计算机基础知识整理

上传人:jin****ng 文档编号:228786674 上传时间:2023-08-22 格式:DOCX 页数:28 大小:149.94KB
返回 下载 相关 举报
计算机基础知识整理_第1页
第1页 / 共28页
计算机基础知识整理_第2页
第2页 / 共28页
计算机基础知识整理_第3页
第3页 / 共28页
点击查看更多>>
资源描述
计算机基础知识计算机是一种可以进行自动控制、具有记忆功能的现代化计算工具和信息处理工具。它 有以下五个方面的特点:运算速度快、计算精度高、记忆力强、可靠性高、通用性强。计 算机的存储器类似于人的大脑,可以“记忆”(存储)大量的数据和计算机程序而不丢失,在 计算的同时,还可把中间结果存储起来,供以后使用。具有逻辑判断能力。由于采用了大规模和超大规模集成电路,现在的计算机具有非常高的可靠性。现代计算 机不仅可以用于数值计算,还可以用于数据处理、工业控制、辅助设计、辅助制造和办公自 动化等,具有很强的通用性。计算机的分类计算机有多种不同的分类方法。例如,计算机按其应用领域的不同可分为专用计算机和 通用计算机;按其内部信息流的不同可分为模拟计算机、数字计算机和混合计算机;按其使 用电子元件的不同可分为电子管计算机、晶体管计算机和集成电路计算机等等。不过按照国际惯例,现在使用的最多的分类方法还是以计算机的规模和性能来进行分类, 这样就可以把计算机分为巨型机、大中型机、小型机、工作站、微型机五大类。计算机的应用 1科学计算 2.数据处理数据处理是计算机应用中最广泛的领域,是计算机应用的主流,据不完全统计,全球80% 的计算机用于数据处理。 3.自动控制 4.计算机辅助系统CAD,Computer Aided Design,计算机辅助设计CAM, Computer Aided Manage,计算机辅助制造CAE,Computer Aided Engineering,计算机辅助工程CIMS, Compu ter Int egra ted Manufac turing Sys tem,计算机集成制造系统CAI,Compu ter Aided Ins true tion,计算机辅助教学CAD/CAM是工程设计和工业制造部门计算机应用的重要领域。 5.人工智能人工智能(Artificial Intelligenee,简称AI)是研究如何利用计算机模仿人的智能,并在计算机与控制论学科上发展起来的边缘学科。几种进制及其特点十进制(Decimal notation)任意一个n位整数和m位小数的十进制数D可表示为:D D X10n-l + D X10n-2D XIOo + D X10-1D X10-mn-1n-20-1-m(2)二进制(Binary notation)任意一个n位整数和m位小数的二进制数B可表示为:B B X2n-i + B X2n-2B X2o+B X2-1B X2-mn-1n-2O-1-m八进制(Octal notat ion)任意一个n位整数和m位小数的八进制数Q可表示为:0=0 X8n-i + O X8n-2O X8o+O X8-1O X8-mn-1n-2O-1-m(4)十六进制(Hexdecimal notation)a)十六个数码:0,1,2,3,4,5,6,7, & 9,A,B,C,D,E,F在十六个数码中的A、B、C、D、E和F六个数码,分别代表十进制数中的10、11、12、13、14和15,这是国际上通用的表示法。任意一个n位整数和m位小数的十六进制数H可表示为:HH X16n-i+H X16n-2 H XI60+H XI6-1 H X16-mn-1n-2O-1-m几种进制的对应关系十进制二进制八进制十六进制000011112102231133410044510155611066711177810001089100111910101012A11101113B12110014C13110115D14111016E15111117F16111100001120111011不同进制数的转换二进制数与十进制数的互换二进制数转换成十进制数 二进制数转换成十进制数只需按权展开然后相加即可。例 2.1.1(101.1) =1X22+OX2i+1X2o+1X2-i= (5.5)2 10十进制数转换成二进制数十进制数有整数和小数两部分,转换时整数部分采用除2取余法,小数部分采用乘2取 整法,然后通过小数点将转换后的二进制数连接起来即可。将十进制数转化为R进制数,只要对其整数部分,采用除以R取余法,而对其小数部分,则 采用乘以R取整法即可。【例2】将(179.48) 10化为二进制数。整數部分1购除2瞬低位2 1 矽Jt2S3 12| 44 12| 22 02 110小敷部分勒乘2 鳩高位0.4SX 2=0.960VW-.V-.0.95X2=19210.92x2=1.5410.84X2=1.aS 10.63X2=1.36 1讥讥讥0.36X2=0.72 00.72x2=1.4412 1 00.一1高位0.44X2=0.38低位2丨5 1其中,(179) =(10110011)(0.48) =(0.0111101)(近似取7位)10 2 10 2因此,(179.48) =(10110011.0111101)10 2计算机为什么采用二进制电路简单可靠性高运算简单逻辑性强 数的补码表示法:补码的最高位用来表示正负数:0正数,1负数。正数的补码是其自身的 二进制形式,负数的补码是把其正数的二进制编码变“反”,再加1而得。BCD码:我们把每位十进制数转换二进制的编码,简称为BCD码(Binary Coded Decimal)。BCD 码是用4位二进制编码来表示1位十进制数。计算机硬件系统的组成计算机由运算器、控制器、存储器、输入设备和输出设备等五大部件组成计算机硬件系统cpy /控制流计算机软件系统的组成:计算机的软件是指计算机所运行的程序及其相关的文档、数据。软件 又可以分为系统软件和应用软件两大类。系统软件是指管理、监控和维护计算机资源(包括 硬件和软件)的软件,它主要包括操作系统、各种程序设计语言、数据库管理系统以及实用 工具软件等。应用软件是指除了系统软件以外的所有软件。解释方式就象口头翻译,计算机语言解释程序对源程序一个语句一个语句地解释执行, 不产生目标程序。离錢诧言呃桂斤*即禅皋解释方式示意图编译方式就象笔译方式,对源程序经过编译处理后,产生一个与源程序等价的目标程序。编译方式示意图计算机软件及使用软件的结构是:软件二程序+数据+文档即软件包括了用以提供指令的程序和提供必要数据的数据文件,这些程序和数据文件协同工 作,共同完成指定的任务程序设计语言有三类:机器语言、汇编语言、高级语言多媒体的基本概念多媒体是指文字(t ex t)、图(image)、声音(audio)、视频(video )等媒体和计算机程序融 合在一起形成的信息传播媒体。要想使计算机具有处理声音、文字、图像等媒体信息的能力,必须具备:数据压缩技术、 大规模集成电路(VLSI)制造技术、CD-ROM大容量光盘存储器技术以及实时多任务操作系统等 技术图像在计算机中表示通常有如下两种方法:(1) 位图:又称为点阵图,是由许多称为“像素”的小点组成的图像。每个像素都被分配一 个特定位置和颜色值,位图图像的优点是色彩自然、丰富、逼真,表现阴影和色彩(如在照片 或绘画图像中)的细微变化方面,位图图像是最佳选择。它的缺点是图像在放和缩小的过程中 会失真,占用磁盘空间也较大。位图像常保存为TIF、BMP、TUA、GIF、PCX等格式。(2) 矢量图:矢量图是由叫作矢量的数学对象所定义的直线和曲线组成的矢量图形是文字(尤其是小字)和粗图形的最佳选择,矢量图通常保存为AI、EPS等格式,其 优点是图像在放大缩小过程中质量不会受到影响,缺点是色彩不够逼真。三大编码及压缩标准JPEG (Jonit Photographi CExpets Group) 标准JPEG制定于1986年,是第一个图像压缩国际标准,主要针对静止图像MPEG (Moving Picture Experts Group )多媒体计算机系统最基本的硬件是声频卡(Audio Card)、CD-ROM 光盘机(CD-ROM).视频卡(Video Card)。信息安全概念信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意 的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。安全技术包括以下几方面的内容:身份认证技术:用来确定用户或者设备身份的合法性,典型的手段有用户名口令、身份识 别、PKI证书和生物认证等。加解密技术:在传输过程或存储过程中进行信息数据的加解密,典型的加密体制可采用对 称加密和非对称加密。边界防护技术:防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网 络操作环境的特殊网络互连设备,典型的设备有防火墙和入侵检测设备。访问控制技术:保证网络资源不被非法使用和访问。访问控制是网络安全防范和保护的主 要核心策略,规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源 访问的请求加以权限控制。主机加固技术:操作系统或者数据库的实现会不可避免地出现某些漏洞,从而使信息网络 系统遭受严重的威胁。主机加固技术对操作系统、数据库等进行漏洞加固和保护,提高系统 的抗攻击能力。安全审计技术:包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后察看网 络日志,从而评估网络配置的合理性、安全策略的有效性,追溯分析安全攻击轨迹,并能为 实时防御提供手段。通过对员工或用户的网络行为审计,确认行为的合规性,确保管理的安 全。检测监控技术:对信息网络中的流量或应用内容进行二至七层的检测并适度监管和控制 避免网络流量的滥用、垃圾信息和有害信息的传播。计算机信息安全策略信息加密技术:目前在数据通信中使用最普遍的算法有 DES算法、RSA算法和PGP算法。 防火墙技术:目前的防火墙主要有包过滤防火墙、代理防火墙和双穴主机防火墙 3 种类 型入侵检测技术:数据备份 系统容灾技术:存储、备份和容灾技术的充分结合,构成一体化的数据容灾备份存储系 统,是数据技术发展的重要阶段计算机病毒的定义编制或者在计算机程序中插入的破坏计算机功能或者破坏数据, 影响计算机使用并 且能够自我复制的一组计算机指令或者程序代码; 利用计算机软件与硬件的缺陷, 由被 感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码 计算机病毒的特点寄生性、传染性、潜伏性、隐蔽性、破坏性、可触发性。 病毒的结构:计算机病毒包括三大功能模块, 即引导模块、 传染模块和表现或破坏模块。C 语言程序设计程序设计 (Programming) 是指设计、编制、调试程序的方法和过程。程序设计通常分为问题建摸,算法设计,编写代码,编译调试和整理并写出文档资 料五个阶段。程序设计语言包含三个方面,即语法、语义和语用。C 语言的特点1. 简洁紧凑、灵活方便C语言一共只有32个关键字,9种控制语句,程序书写自由,主要用小写字母表示。2. 运算符丰富3. 数据结构丰富C的数据类型有:整型、实型、字符型、数组类型、指针类型、结构体类型、共用体类型等。4. C是结构式语言5. C语法限制不太严格、程序设计自由度大6. C语言允许直接访问物理地址,可以直接对硬件进行操作因此既具有高级语言的功能,又具有低级语言的许多功能,能够象汇编语言一样对位、字节 和地址进行操作,而这三者是计算机最基本的工作单元,可以用来写系统软件。7. C语言程序生成代码质量高,程序执行效率高一般只比汇编程序生成的目标代码效率低1020%。8. C语言适用范围大,可移植性好C语言有一个突出的优点就是适合于多种操作系统,如DOS、UNIX,也适用于多种机型。 常用的C语言IDE (集成开发环境)有Turbo C、Visual C+、C 语言的基本语法与简单程序设计,包括基本数据类型,运算符与表达式;数据的输入与 输出;基本程序流程控制语句;函数,编译预处理与存储属性指针 指针是一个用来指示一个内存地址的计算机语言的变量。指针可以用来有效地表示复杂的数据结构 ,可以用于函数参数传递并达到更加灵活 使用函数的目的使C语言程序的设计具有灵活、实用、高效的特点。数组在程序设计中,为了处理方便,把具有相同类型的若干变量按有序的形式组织起来的一 种形式。这些按序排列的同类数据元素的集合称为数组。按数组元素的类型不同,数组又可分为数值数组、字符数组、指针数组、结构数组等各 种类别。位域是指信息在存储时,并不需要占用一个完整的字节,而只需占几个或一个二进制位 枚举在C/C+中,是一个被命名的整型常数的集合位运算,就是直接对整数在内存中的二进制位进行操作计算机网络是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起 来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息 传递的计算机系统。最简单定义是:一些相互连接的、以共享资源为目的的、自治的计算机的集合。 计算机网络的功能主要表现在硬件资源共享、软件资源共享和用户间信息交换三个方面。 计算机网络的组成基本上包括:计算机、网络操作系统、传输介质(可以是有形的,也 可以是无形的,如无线网络的传输介质就是空气)以及相应的应用软件四部分。拓扑结构拓扑结构是指网络中各个站点相互连接的形式,在局域网中明确一点讲就是文件服务器 工作站和电缆等的连接形式。现在最主要的拓扑结构有总线型拓扑、星型拓扑、环型拓扑以及它们的混合型1. 总线拓扑结构 是将网络中的所有设备通过相应的硬件接口直接连接到公共总线上,结点之间按广 播方式通信,优点:结构简单、布线容易、可靠性较高,易于扩充,节点的故障不会殃及系统,是局 域网常采用的拓扑结构。缺点:所有的数据都需经过总线传送,总线成为整个网络的瓶颈;出现故障诊断较为困 难。另外,由于信道共享,连接的节点不宜过多,总线自身的故障可以导致系统的崩溃。最著名的总线拓扑结构是以太网(Et herne t)。2. 星型拓扑结构是一种以中央节点为中心,把若干外围节点连接起来的辐射式互联结构。这种结构 适用于局域网,特别是近年来连接的局域网大都采用这种连接方式。这种连接方式以双绞线 或同轴电缆作连接线路。优点:结构简单、容易实现、便于管理,通常以集线器(Hub)作为中央节点,便于维护 和管理。缺点:中心结点是全网络的可靠瓶颈,中心结点出现故障会导致网络的瘫痪。3. 环形拓扑结构各结点通过通信线路组成闭合回路,环中数据只能单向传输,信息在每台设备上的 延时时间是固定的。特别适合实时控制的局域网系统。优点:结构简单,适合使用光纤,传输距离远,传输延迟确定。 缺点:环网中的每个结点均成为网络可靠性的瓶颈,任意结点出现故障都会造成网络瘫 痪,另外故障诊断也较困难。最著名的环形拓扑结构网络是令牌环网(Token Ring)4. 树型拓扑结构是一种层次结构,结点按层次连结,信息交换主要在上下结点之间进行,相邻结点 或同层结点之间一般不进行数据交换。优点:连结简单,维护方便,适用于汇集信息的应用要求。缺点:资源共享能力较低,可靠性不高,任何一个工作站或链路的故障都会影响整个网 络的运行。5. 网状拓扑结构又称作无规则结构,结点之间的联结是任意的,没有规律。优点:系统可靠性高,比较容易扩展,但是结构复杂,每一结点都与多点进行连结,因 此必须采用路由算法和流量控制方法。目前广域网基本上采用网状拓扑结构。6. 混合型拓扑结构就是两种或两种以上的拓扑结构同时使用。优点:可以对网络的基本拓扑取长补短。缺点:网络配置挂包那里难度大。7. 蜂窝拓扑结构蜂窝拓扑结构是无线局域网中常用的结构。它以无线传输介质(微波、a卫星、红外线、 无线发射台等)点到点和点到多点传输为特征,是一种无线网,适用于城市网、校园网、企业 网,更适合于移动通信。在局域网中,使用最多的是星型结构。8. 卫星通信拓扑结构计算机网络的分类第一,根据网络的覆盖范围划分局域网 城域网 广域网 国际互联网第二,按网络的拓扑结构划分总线型网络星形网络环型网络树状网络混合型网络第三,按传输介质划分有线网无线网第四,按网络的使用性质划分公用网专用网网络的层次体系结构TC诚宴君執坚各层主要功能如下:(1)物理层(PH,Physical Layer)传送信息要利用物理媒体,如双绞线、同轴电缆、光纤等。但具体的物理媒体并不在OSI 的七层之内。物理层的任务就是为其上一层(即数据链路层)提供一个物理连接,以便透明 地传送比特流。(2)数据链路层(DL,Data Link Layer)数据链路层负责在两个相邻结点间的线路上无差错地传送以帧为单位的数据。在传送数 据时,若接收结点检测到所传数据中有差错,就要通知发方重发这一帧,直到这一帧正确无 误地到达接收结点为止。这样,链路层就把一条有可能出差错的实际链路,转变成让网络层 向下看起来好像是一条不出差错的链路。(3) 网络层(NL, Net work Layer) 在网络层,数据的传送单位是分组或包。网络层的任务就是要选择合适的路由,使发送站的运输层所传下来的分组能够正确无误地按照地址找到目的站,并交付给目的站的运输层。 这就是网络层的寻址功能。(4) 运输层(TL, Transport Layer) 在运输层,信息的传送单位是报文。当报文较长时,先要把它分割成好几个分组,然后交给下一层(网络层)进行传输。运输层向上一层(会话层)提供一个可靠的端到端的服务。在通信子网中没有运输层。 运输层只能存在于端系统(即主机)之中。运输层以上的各层就不再管信息传输的问题了。 正因为如此,运输层就成为计算机网络体系结构中最为关键的一层。(5) 会话层(SL, Session Layer) 这一层也称为会晤层或对话层。在会话层及以上的更高层次中,数据传送的单位没有另外再取名字,一般都可称为报文。会话层虽然不参与具体的数据传输,但它却对数据传输进行管理。(6) 表示层(PL, Presentation Layer) 表示层主要解决用户信息的语法表示问题。表示层将欲交换的数据从适合于某一用户的抽象语法,变换为适合于OSI系统内部使用的传送语法。(7) 应用层(AL, Application Layer) 应用层确定进程之间通信的性质以满足用户的需要TCP/IP 协议应用层:应用程序间沟通的层,如(SMTP)、(FTP)、(Telnet)等。传输层:在此层中,它提供了节点间的数据传送,应用程序之间的通信服务,主要功能是数 据格式化、数据确认和丢失重传等。如传输控制协议TCP)、用户数据报协议(UDP)等,TCP 和UDP给数据包加入传输数据并把它传输到下一层中,这一层负责传送数据,并且确定数据 已被送达并接收。互连网络层:负责提供基本的数据封包传送功能,让每一块数据包都能够到达目的主机(但 不检查是否被正确接收),如网际协议(IP)。网络接口层(主机-网络层):从网络上接收物理帧,定义如何使用实际网络(如Ethernet、 Serial Line等)来传送数据。Telnets TP/rlo应用层4NFW/NTPQN3 屮irirTCPp传输层4UDP屮HIP+J互联网錨层初ICIvIR蜩络擡口层工瞅丈胡设备駆动程序2面向连接的服务(例如Telnet、FTP、rlogin、X Windows和SMTP)需要高度的可靠性, 所以它们使用了 TCP。DNS在某些情况下使用TCP (发送和接收域名数据库),使用UDP的服务包括NTP (网络时间协议)和DNS(DNS也使用TCP)。一个网络协议至少 包括三要素:语法、语义、同步。统一资源定位器(U RL)URL可看成是一个文件在Internet上的标准通用地址。URL的一般格式如下:通信协议:/主机/路径/文件名其中,通信协议指提供该文件的服务器所使用的通信协议,如WWW的HTTP协议,FTP 的FTP协议等;主机指上述服务器所在的主机的IP地址;路径指该文件在上述主机上的 路径;文件名指该文件的名称。企业级用户的入网方案:通过分组网上网 通过帧中继(FR)上网 通过DDN (数字数据网)专线入网 通过微波无线入 网个人用户的入网方案:采用调制解调器拨号上网使用ISDN (综合业务数字网)线路、ADSL (非对称数字用户 线路)技术、Cable Modem (线缆调制解调器)、掌上电脑以及手机上网WWW浏览FTP与Telnet服务电子邮件BBS新闻论坛多人实时聊天IP电话网络会 议 网上寻呼机Intranet、Extranet和Internet ,Intranet是Internet技术在企业内部的 广泛应用,Extranet是Intranet的扩充,它允许来自防火墙外部的访问Intranet主要满 足企业内部商务活动的需要,Extranet满足企业之间商务活动的需要,Internet则是满足针 对全部市场商务活动的需要。它们是企业利用Internet技术实现商务活动的三个不同层次, 但技术都是一样的。IEEE 是英文 Ins titute of Elec trical and Elec tronics Engineers 的简称,其中 文译名是电气和电子工程师协会。 IEEE802 是一个局域网标准系列,遵循 IEEE 802 标 准的产品包括网卡、桥接器、路由器以及其他一些用来建立局域网络的组件。IEEE802标准定义了 ISO/OSI的物理层和数据链路层数据交换方式数据交换方式分为线路交换和存储转发,线路交换和存储转发的关键区别在于:前者静态分 配线路,后者动态分配线路。存储转发又分为报文交换和分组交换路由选择是指选择通过互连网络从源节点向目的节点传输信息的通道, 而且信息至 少通过一个中间节点。包括两个基本操作,即最佳路径的判定和网间信息包的传送(交换)。网络拥塞控制算法TCP拥塞控制;TCP Tahoe Tahoe :它包括了最基本的TCP拥塞控制算法,由“慢启动” “拥塞避免”和“快速重传”三部分组成。TCP Reno Reno :在Tahoe的基础上增加了“快 速恢复”算法来提高拥塞恢复的效率 网络互联:是指将两个以上的计算机网络,通过一定的方法,用一种或多种通信处理设备相互 连接起来,以构成更大的网络系统.网络互联的形式有局域网与局域网,局域网与广域网,广域 网与广域网的互联三种。路由器的一个作用是连通不同的网络,另一个作用是选择信息传送的线路。路由就是指导IP数据包发送的路径信息。路由协议就是在路由指导IP数据包发送过程中事先约定好的 规定和标准。路由协议通过在路由器之间共享路由信息来支持可路由协议。路由信息在相邻路由器之 间传递,确保所有路由器知道到其它路由器的路径。总之,路由协议创建了路由表,描述了 网络拓扑结构;路由协议与路由器协同工作,执行路由选择和数据包转发功能。路由协议是用来确定到达路径的,它包括RIP,IGRP,EIGRP,OSPF。可路由协议:IP、IPX 传输层的基本功能传输层提供了主机应用程序进程之间的端到端的服务,基本功能如下:(1) 分割与重组数据(2) 按端口号寻址(3) 连接管理(4) 差错控制和流量控制。传输层要向会话层提供通信服务的可靠性,避免报文的出错、丢失、延迟时间紊乱、重 复、乱序等差错。传输层提供的服务可分为传输连接服务和数据传输服务SPX :顺序包交换协议,是Novell Net Ware网络的传输层协议。TCP:传输控制协议,是TCP/IP参考模型的传输层协议。数据加密数据加密(Data Encryption)技术是指将一个信息(或称明文,plain text)经过加密 钥匙(Encryption key)及加密函数转换,变成无意义的密文(cipher text),而接收方则 将此密文经过解密函数、解密钥匙(Decryption key)还原成明文。加密系统的组成部分:(1) 未加密的报文,也称明文。(2) 加密后的报文,也称密文。(3) 加密解密设备或算法。(4) 加密解密的密钥密钥:是用户按照一种密码体制随机选取,它通常是一随机字符串,是控制明文和密文变换。按加密算法分为专用密钥和公开密钥两种。专用密钥,又称为对称密钥或单密钥,加密和解密时使用同一个密钥,即同一个算法。如DES和MIT的Kerberos算法。公开密钥,又称非对称密钥,加密和解密时使用不同的密钥,有一把公用的加密密钥, 有多把解密密钥,如RSA算法。数字签名一般采用非对称加密技术(如RSA)网络数据加密的三种技术:链路加密、节点加密和端到端加密。密码分类:按应用技术或历史发展阶段划分- 手工密码、机械密码、电子机内乱密码、计算机密码按保密程度划分- 理论上保密的密码、实际上保密的密码、不保密的密码按密钥方式划分- 对称密钥密码、非对称式密码按明文形态- 模拟型密码、数字型密码按编制原理划分- 移位、代替、置换IDS (Intrusion Detection System)就是入侵检测系统,它通过抓取网络上的所有报 文,分析处理后,报告异常和重要的数据模式和行为模式,使网络安全管理员清楚地了解网 络上发生的事件,并能够采取行动阻止可能的破坏。在安全体系中,IDS是唯一一个通过数据和行为模式判断其是否有效的系统,如下图所 示,防火墙就象一道门,它可以阻止一类人群的进入,但无法阻止同一类人群中的破坏分子, 也不能阻止内部的破坏分子;访问控制系统可以不让低级权限的人做越权工作,但无法保证 高级权限的做破坏工作,也无法保证低级权限的人通过非法行为获得高级权限在安全体系中,IDS是唯一一个通过数据和行为模式判断其是否有效的系统,如下图所 示,防火墙就象一道门,它可以阻止一类人群的进入,但无法阻止同一类人群中的破坏分子, 也不能阻止内部的破坏分子;访问控制系统可以不让低级权限的人做越权工作,但无法保证 高级权限的做破坏工作,也无法保证低级权限的人通过非法行为获得高级权限。Internet防火墙防火墙是这样的系统(或一组系统),它能增强机构内部网络的安全性。防火墙系统决 定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些服务,以及哪些外部 服务可以被内部人员访问。要使一个防火墙有效,所有来自和去往In ternet的信息都必须经 过防火墙,接受防火墙的检查。防火墙只允许授权的数据通过,并且防火墙本身也必须能够 免于渗透。从实现原理上分,防火墙的技术包括四大类:网络级防火墙(也叫包过滤型防火墙)应 用级网关、电路级网关(会话层)和规则检查防火墙防火墙的结构:双主机防火墙、主机屏蔽防火墙、子网屏蔽防火墙。防火墙的目的:U确保内部网向外部网的全功能互联和内部网的安全;U所有内部网络与外部网的信息交流必须经过防火墙;J只有按本地的安全策略被授权的信息才允许通过;U防火墙本身具有防止被穿透的能力。防火墙的作用:U过滤进出网络的数据包U管理进出网络的访问行为U封堵某些禁止的访问行为U记录通过防火墙的信息内容和活动U对网络攻击进行检测和告警防火墙技术:包过滤技术、代理技术、状态检查技术、地址翻译技术、安全审计技术、安 全内核技术、负载平衡技术、内容安全技术。防火墙的局限:U防火墙不能防止通向站点的后门。U防火墙一般不提供对内部的保护。U防火墙无法防范数据驱动型的攻击。U防火墙不能防止用户由Internet上下载被病毒感染的计算机程序或者将该类程序附在电子邮件上传输身份认证方法在真实世界,对用户的身份认证基本方法可以分为这三种:(1) 根据你所知道的信息来证明你的身份(what you know,你知道什);(2) 根据你所拥有的东西来证明你的身份(what you have,你有什么);(3) 直接根据独一无二的身体特征来证明你的身份(who you are,你是谁),比如指 纹、面貌等。几种常见的认证形式静态密码、智能卡(IC卡)、短信密码、动态口令牌、USB KEY、数字签名生物识别技术、Infogo身份认证。双因素身份认证:将两种认证方法结合起来,进一步加强认证的安全性,目前使用最为 广泛的双因素有:动态口令牌+静态密码USB KEY +静态密码二层静态密码 等等。网络管理网络管理有五大功能:故障管理、配置管理、性能管理、安全管理、计费管理。 网络管理协议SNMP :简单网络管理协议CMIS / CMIP:公共管理信息服务/公共管理信息协议CMOT :公共管理信息服务与协议LMMP:局域网个人管理协议DNS是域名系统(Domain Name System)的缩写,它是由解析器和域名服务器组成的。 域名服务器是指保存有该网络中所有主机的域名和对应IP地址,并具有将域名转换为IP地 址功能的服务器。其中域名必须对应一个IP地址,而IP地址不一定有域名,在Internet上 域名与IP地址之间是一对一(或者多对一)的。域名系统采用类似目录树的等级结构将域名 映射为IP地址的过程就称为“域名解析”电子商务电子商务通常是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下, 基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动。有B2B、B2C、C2C、B2G(政 府采购)G2C (电子政务)G2G (政府内网)电子商务体系结构从总体上来看,电子商务系统体系结构由三个层次和一个支柱构成。 底层是网络平台,它包括各种各样的物理传送平台和传送方式,如远程通信网、有线电 视网、无线电通信网等。但是,目前大部分的电子商务应用都建筑在Internet网上中间是电子商务基础平台,包括CA(Certificate Authority)认证、支付网关(Payment Gat eway)和客户服务中心三个部分,其真正的核心是CA认证;第三层就是各种各样的电子商务应用系统,电子商务支付平台是各种电子商务应用系统 的基础。底层管理信息传送,中间进行认证审核,然后系统才会应用。软件工程软件工程的目标是:在给定成本、进度的前提下,开发出具有可修改性、有效性、可靠 性、可理解性、可维护性、可重用性、可适应性、可移植性、可追踪性和可互操作性并且满 足用户需求的软件产品。软件生命周期问题的定义及规划:此阶段是软件开发方与需求方共同讨论,主要确定软件的开发目标 及其可行性软件设计:一般分为总体设计和详细设计软件测试:整个测试过程分单元测试、组装测试以及系统测试三个阶段进行。测试的方法 主要有白盒测试和黑盒测试两种。运行维护:包括纠错性维护和改进性维护两个方面。软件需求分析所要做的工作是深入描述软件的功能和性能,确定软件设计的限制和软件 同其它系统元素的接口细节,定义软件的其它有效性需求。软件设计 :软件设计包括结构设计,数据设计,接口设计和过程设计软件测试:使用人工或者自动手段来运行或测试某个系统的过程,其目的在于检验它是否满 足规定的需求或弄清预期结果与实际结果之间的差别。它是帮助识别开发完成(中间或最终 的版本)的计算机软件(整体或部分)的正确度(correctness)、完全度(completeness)和 质量(quality)的软件过程。软件复用技术:软件复用(SoftWare Reuse)是将已有软件的各种有关知识用于建立新的 软件,以缩减软件开发和维护的花费。如果是在一个系统中多次使用一个相同的软件成分,则 不称作复用,而称作共享;对一个软件进行修改,使它运行于新的软硬件平台也不称作复用 而称作软件移值。软件维护:软件维护主要是指根据需求变化或硬件环境的变化对应用程序进行部分或全 部的修改软件维护的内容正确性维护是指改正在系统开发阶段已发生而系统测试阶段尚未发 现的错误适应性维护是指使用软件适应信息技术变化和管理需求变化而进行的修改完善性维 护(这方面的维护占整个维护工作的50%60%)这是为扩充功能和改善性能而进行的修改, 主要是指对已有的软件系统增加一些在系统分析和设计阶段中没有规定的功能与性能特征预 防性维护。为了改进应用软件的可靠性和可维护性,为了适应未来的软硬件环境的变化,应 主动增加预防性的新的功能,以使应用系统适应各类变化而不被淘汰概括地说,软件质量就是“软件与明确的和隐含的定义的需求相一致的程度”。(1) 软件需求是度量软件质量的基础,与需求不一致就是质量不高。(2) 指定的标准定义了一组指导软件开发的准则,如果没有遵守这些准则,几乎肯定会导 致质量不高。(3) 通常,有一组没有显式描述的隐含需求(如期望软件是容易维护的)。如果软件满足 明确描述的需求,但却不满足隐含的需求,那么软件的质量仍然是值得怀疑的。软件工程管理的目的是为了按照预定的时间和费用,成功地完成软件的计划、开发和维 护任务软件工程管理的主要任务有:一、费用管理,成本估算二、软件质量管理三、项目的进度及人员管理软件工具软件工具是指为支持计算机软件的开发、维护、模拟、移植或管理而研制的程序系统。 开发软件工具的最终目的是为了提高软件生产率和改善软件的质量软件工具分为六类: 模拟工具、开发工具、测试和评估工具、运行和维护工具、性能质量工具和程序设计支 持工具。软件开发环境:由软件工具和环境集成机制构成数据结构数据结构是指同一数据元素类中各数据元素之间存在的关系。数据结构分为逻辑结构、 存储结构(物理结构)和数据的运算数据元素相互之间的关系称为结构。有四类基本结构:集合、线性结构、树形结构、 图状结构(网状结构)。树形结构和图形结构全称为非线性结构。集合结构中的数据元素除了同属于一种类型外, 别无其它关系。线性结构中元素之间存在一对一关系,树形结构中元素之间存在一对多关系, 图形结构中元素之间存在多对多关系。数据结构在计算机中的表示(映像)称为数据的物理(存储)结构。它包括数据元素 的表示和关系的表示。数据元素之间的关系有两种不同的表示方法:顺序映象和非顺序映象, 并由此得到两种不同的存储结构:顺序存储结构和链式存储结构。顺序存储方法:它是把逻辑上相邻的结点存储在物理位置相邻的存储单元里,结点间 的逻辑关系由存储单元的邻接关系来体现,由此得到的存储表示称为顺序存储结构。顺序存 储结构是一种最基本的存储表示方法,通常借助于程序设计语言中的数组来实现。链接存储 方法:它不要求逻辑上相邻的结点在物理位置上亦相邻,结点间的逻辑关系是由附加的指针 字段表示的。由此得到的存储表示称为链式存储结构,链式存储结构通常借助于程序设计语 言中的指针类型来实现。数据结构与算法算法的设计取决于数据(逻辑)结构,而算法的实现依赖于采用的存储结构。数据的存 储结构实质上是它的逻辑结构在计算机存储器中的实现算法(Algorithm)是一系列解决问题的清晰指令。一个算法的优劣可以用空间复杂度与 时间复杂度来衡量。时间复杂度:算法的时间复杂度是指执行算法所需要的时间 空间复杂度:算法的空间复杂度是指算法需要消耗的内存空间 线性表中数据元素之间的关系是一对一的关系,即除了第一个和最后一个数据元素之外, 其它数据元素都是首尾相接的。线性表都是以栈、队列、字符串、数组等特殊线性表的形式来使用的串。串是零个或多个字符组成的有限序列。可以是字母,数字或其它字符;串中所包含 的字符个数为该串的长度。长度为零的串称为空串,它不包含任何字符。称两个串是相等的 当且仅当这两个串的值相等。也就是说,只有当两个串的长度相等,并且各个对应位置的字 符都相等时才相等。栈(Stack):是只能在某一端插入和删除的特殊线性表。它按照后进先出的原则存储数 据,先进入的数据被压入栈底,最后的数据在栈顶,需要读数据的时候从栈顶开始弹出数据 栈也称为先进后出表。队列:队列是一种特殊的线性表,它只允许在表的前端(front)进行删除操作,而在表 的后端(rear)进行插入操作。进行插入操作的端称为队尾,进行删除操作的端称为队头。 队列中没有元素时,称为空队列在队列这种数据结构中,最先插入在元素将是最先被删除;反之最后插入的元素将最后 被删除,因此队列又称为“先进先出(FIFOfirst in first out)的线性表。递归:是指函数/过程/子程序在运行过程中直接或间接调用自身而产生的重入现象。(1)递归就是在过程或函数里调用自身;(2)在使用递归策略时,必须有一个明确的递归结束条件,称为递归出口。 数组:数组是在程序设计中,为了处理方便,把具有相同类型的若干变量按有序的形式 组织起来的一种形式。这些按序排列的同类数据元素的集合称为数组。多维数组二维数组以上的数组,既非线性也非平面的数组。 二叉树:二叉树是每个结点最多有两个子树的有序树,二叉树的子树有左右之分,次序 不能颠倒。树和二叉树的2个主要差别:1. 树中结点的最大度数没有限制,而二叉树结点的最大度数为2;2. 树的结点无左、右之分,而二叉树的结点有左、右之分 树:树是由一个或多个结点组成的有限集合 森林:指若干棵互不相交的树的集合 遍历:遍历是对树的一种最基本的运算,所谓遍历二叉树,就是按一定的规则和顺序走遍二叉树的所有结点,使每一个结点都被访问一次,而且只被访问一次。由于二叉树是非线 性结构,因此,树的遍历实质上是将二叉树的各个结点转换成为一个线性序列来表示。设L、D、R分别表示遍历左子树、访问根结点和遍历右子树,则对一棵二叉树的遍历有 三种情况:DLR(称为先根次序遍历),LDR(称为中根次序遍历),LRD (称为后根次序遍历)。图(Graph):图是由结点的有穷集合V和边的集合E组成 图的遍历方法有深度优先搜索法和广度(宽度)优先搜索法 排序:将一组“无序”的记录序列调整为“有序”的记录序列 常见的排序算法 :冒泡排序、选择排序、插入排序、快速排序、shell排序、箱排序【箱排序也称桶排序 (Bucket Sort),其基本思想是:设置若干个箱子,依次扫描待排序的记录R0, Rl,, Rn-1,把关键字等于k的记录全都装入到第k个箱子里(分配),然后按序号依次将各非空 的箱子首尾连接起来(收集)。】、归并排序【归并排序是多次将两个或两个以上的有序表合并 成一个新的有序表。最简单的归并是直接将两个有序的子表合并成一个有序的表。】、树型排 序。查找算法:顺序查找、折半查找、二叉树查找、索引查找、开地址哈希查找方法、拉链 法哈希查找方法。数据库数据库(Database)是按照数据结构来组织、存储和管理数据的仓库数据库系统:数据库系统(database systems),是由数据库及其管理软件组成的系统。 数据库管理系统:数据库管理系统(database management system)是一种操纵和管理数据库 的大型软件,是用于建立、使用和维护数据库,简称dbms。它对数据库进行统一的管理和控 制,以保证数据库的安全性和完整性。结构化查询语言 SQLSQL语言的功能包括查询、操纵、定义和控制,是一个综合的、通用的关系数据库语言, 同时又是一种高度非过程化的语言,只要求用户指出做什么而不需要指出怎么做 数据库系统的体系结构数据库系统一般由4个部分组成: 数据库,即存储在磁带、磁盘、光盘或其他外存介质上、按一定结构组织在一起的相关数 据的集合。 数据库管理系统(DBMS)。它是一组能完成描述、管理、维护数据库的程序系统。它按照一 种公用的和可控制的方法完成插入新数据、修改和检索原有数据的操作。 数据库管理员(DBA)。 用户和应用程序数据模型数据模型是信息模型在数据世界中的表示形式。可将数据模型分为三类 : 层次模型、网 状模型和关系模型。层次模型:使用树形结构来表示数据以及数据之间的联系. 网状模型:网状模型使用网状结构表示数据以及数据之间的联系. 关系模型:数据存放在一种称为二维表的逻辑单元中,整个数据库又是由若干个相互关联的二 维表组成的.关系:指的是集合中元素之间的某种相关性 关系模型:用二维表的形式表示实体和实体间联系的数据模型数据库的完整性数据库的完整性是指数据库中数据的正确性和相容性。 数据库的安全性:数据库的安全性是指保护数据库以防止非法使用所造成的数据泄露、 更改或破坏。数据库的完整性和安全性是数据库安全保护的两个不同的方面。数据库的安全性保护数 据库以防止不合法用户故意造成的破坏,数据库的完整性保护数据库以防止合法用户无意中 造成的破坏。并发控制:并发控制指的是当多个用户同时更新行时,用于保护数据库完整性的各种技 术。故障恢复“数据故障恢复”和“完整性约束”、“并发控制”一样,都是数据库数据保护机制中的 一种完整性控制。所有的数据恢复的方法都基于数据备份。对于一些相对简单的数据库来说,每隔一段时 间做个数据库备份就足够了,但是对于一个繁忙的大型数据库应用系统而言,只有备份是远 远不够的,还需要其他方法的配合。恢复机制的核心是保持一个运行日志,记录每个事务的 关键操作信息数据库的设计:数据库设计(Database Design)是指对于一个给定的应用环境,构造最优的 数据库模式,建立数据库及其应用系统,使之能够有效地存储数据,满足各种用户的应用需 求(信息要求和处理要求)。常见数据库系统产品的名称,特点 :Oracle:支持最广泛的操作系统平台Informix:是为Unix等开放操作系统提供专业的关系型数据库产品Sybase: Sybase 公司SQL Server:微软mySQL:是一个小型关系型数据库管理系统。体积小、速度快、总体拥有成本低,开放源码, 被广泛地应用在Internet上的中小型网站中,Access数据库:界面友好、易学易用、开发简单、接口灵活等特点,是典型的新一代桌面数 据库管理系统FoxPro数据库:文字处理软件Word2000 Word2000的功能;Word2000的启动方法和工作窗口 Word2000的基础知识和基本操作 文档排版的基本知识与操作;表格的基本操作;图形及图文混排的基本知识与操作 页面设置与文档打印电子表格软件Excel2000 Excel2000的基本功能;Excel2000的启动方法和工作窗口 Excel2000的基本知识和基本操作 工作表,数据图表的建立,编辑,管理及格式化操作 单元格的计算以及公式和常用函数的使用 数据管理与分析的一般功能和使用方法页面设置与报表打印28
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸设计 > 毕设全套


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!