网络学习心得

时间:2024.5.2

人要走进知识宝库,是一辈子的事情,不可能一蹴而就。因此我们要学习的东西太多了。网络教育,给了我们一把学习的钥匙。这是一把增长知识才干和提高思想素质的钥匙。

当今社会已经进入了信息社会,世界已经开始全面信息化、全球化。所以,为了适应社会的发展,我们教师必须首先牢固树立信息化、全球化的思想,积极参加培训学习,紧跟时代脉搏,做一个E环境下的新型教师。通过此次培训,我收获很多,体会深刻。具体想就有关网络学习浅谈几点体会:

1、在降低成本的同时保证质量

大家知道,经济发展状况可以促进教育的发展,影响教育的规模,一般地,教育受经济的影响是从二个方面展开的。一是从教育设施上,教育技术和设施的改良,提高了教育的效益。二是从教育的规模上,麦克风和音响可以让几百人聚集在一起上课。但是,这种教育模式实践证明是不可取的。网络学习可看做是一种在教育领域内扩大劳动规模的典型形式,劳动力因素(教师)被网络所替代,并不意味着教师作用是多余的,相反,作为指导者的教师或设备维护者,其作用也在逐步提升。

2、自我决定学习时间和地点

网络学习不是让学生,而是让课堂从一个地方转向另一个地方。这种学习方式下是适应了成人的特点,它为学员节省了很多时间。比如,我们现在的培训就可以通过网上课件自由回家抽时间进行网络学

习。

3、按需进修

网络学习最大的特点是成人能根据自身发展需要进行选择性地学习。在网络社会中,人的学历已不显得多么重要,替代的是人的学术水平和真实本领。一个人在工作之余要不断地了解新技术,掌握新技术,网络社会需要的是有多个学位、多张资质证书的人才。

网络学习还有一个特点是每个学员能与优秀教师开展互动。传统教育教师在课堂中与学生面对面讲课,教学质量很大程度依赖教师个人的素质和能动性。然而,好的教师是极少的,如果教师缺乏能动性或素质不高,传统教育的优势将消失。远程式学习中,每门课程一般由优秀教师主持(现在多数采用课程主编与主讲教师合一的模式),教师在教学中能把握好课程的精髓。学员在选择课程的同时也选择了教师。

网络学习对我们教学观念,思想模式的转变很大,在传统教育模式中,是以教师为中心,教师通过讲授、板书及多种媒体的辅助,把教学内容传递给学生或灌输给学生。老师是整个教学过程的主宰,学生则处于被动接受知识的地位。在这样一个模式下老师是主动施教者,学生是被动的外部刺激接受者即灌输对象,媒体是辅助老师向学生灌输的工具,教材则是灌输的内容。表面上学生参与教学活动,但这是一种被动的参与。它的优点是有利于教师主导作用的发挥,有利于教师对课堂教学的组织、管理与控制;但是它存在一个很大的缺陷,就是忽视学生的主动性、创造性能力的培养,不能把学生的认知主体作

用很好地体现出来,学生缺乏主动的思考、探索能力,其自主性、积极性难以发挥,不利于培养学生的发散性思维和创造性思维,不利于创新能力的培养和创造性人才的成长。

在信息时代,教师既不会被技术所替代,也不应该再作为传递知识的权威。教育技术的发展永远不会替代教师角色,教师之所以是教师,在于教师能在智力、情感、个性、精神和人格等方面全面培养和塑造学生,教育的根本特性是以人育人。有了信息技术,教师将会从广播知识的繁重任务中解脱出来,有精力和时间真正进行以人育人的活动。现代教育技术进入到教学过程中,教师能够由原来的处于中心地位的知识权威转变为学生学习的指导者和合作伙伴、设计者、开发者、社会文化的诠释者、教育的研究者,更多关注学生学习活动的设计和开发。特别在网络环境中,教师会自然而然地专注于对信息教学系统的设计、监控、研究和评价。在信息技术的环境中,学生应该被看作为待点燃的火把,学生地位应该由被动的知识容器和知识受体转变为知识的主宰、学习的主体,成为教学活动的积极参与者和知识的积极建构者。

夜深人静时,我坐在电脑前,登上继续教育网,已成为多年来的一种自然习惯。“继续教育网”像一本磁力很强的教科书,里面共享信息内容丰富,各类课件制作精良。网上资源中,不只是知识的储存和播放,更为我们提供了旨在提高实践能力的诸多方法。而且,这里有着

良好的互动交流的学习氛围。比如在线答疑、教师论坛、等栏目,让我们的协同学习和自主学习相得益彰。

对知识的贫乏,就会产生对知识的无知。一位名人说:“认识到我们知识上的不足,便向成功走了一大步。”懒汉最容易做出的辩解,是没有时间学习。其实这不过是一种托辞罢了。有一个著名的“三八理论”说,八小时睡觉,八小时工作,这个人人都一样,非常公平。但人与人之间的不同,在于业余时间怎么度过。

当今社会的生活,丰富多彩。人们选择生活的方式,也变得千姿百态。就说网络吧,有人借助这一现代科技手段,学知识,用信息,长才干,出成果,助推了自己的事业。可是也有不计其数的人,把大好时光“网”费了。有的长期沉溺于虚拟的“网恋世界”,有的彻夜迷失在所谓“新新人类”的网络游戏之中,有的热衷于与天下网友“狂聊”得天昏地暗,有的甚至“借网”实施各类违法犯罪。这些不是网络本身的错,错的是“入网者”把握不够好。

我把网上学习当作了一种生活方式。再忙再累,每天都要抽点时间光顾继续教育网,或调阅课件,或与人交流,或完成作业,或自我检测,或搜寻信息。网络学习的关键还在与相互的参与。我们都知道现代教育的发展越来越强调自主学习和讨论式的学习,网络就给我门这样一个机会,今天在坐的老师们能在网络上自由地发表自己的对网络环境下教师专业发展的思考与体会,这本身就已经体现了网络环境下的教师这个团队的协作学习精神。


第二篇:网络工程师学习心得


网络工程师学习笔记汇总

第一章 计算机基础知识 一、硬件知识 1、计算机系统的组成包括硬件系统和软件系统 、 硬件系统分为三种典型结构: 硬件系统分为三种典型结构: (1)单总线结构 (2)、双总线结构 (3)、采用通道的大型系统结构 单总线结构 、 、 包含运算器和控制器。 中央处理器 CPU 包含运算器和控制器。 2、指令系统 、 指令由操作码和地址码组成。 指令由操作码和地址码组成。 3、存储系统分为 主存 辅存层次 和主存 、 主存-辅存层次 和主存-Cache 层次 Cache 作为主存局部区域的副本, 作为主存局部区域的副本, 用来存放当前最活跃的程序和 数据。 数据。 计算机中数据的表示 Cache 的基本结构: 的基本结构: Cache 由存储体、 由存储体、 地址映像和替换机构组成 地址映像和替换机构组成。 4、通道是一种通过执行通道程序管理 I/O 操作的控制器,它使 、 操作的控制器, CPU 与 I/O 操作达到更高的并行度。 操作达到更高的并行度。 5、总线从功能上看 , 系统总线分为地址总线 、 总线从功能上看,系统总线分为地址总线(AB)、数据总线 、 (DB)、控制总线(CB)。 、控制总线 。 6、磁盘容量记计算 、 非格式化容量=面数 磁道数 内圆周长*最大位密度 非格式化容量 面数*(磁道数 面)*内圆周长 最大位密度 面数 磁道数/面 内圆周长 格式化容量=面数 磁道数 扇区数/道 字节数 扇区) 字节数/扇区 格式化容量 面数*(磁道数 面)*(扇区数 道)*(字节数 扇区 面数 磁道数/面 扇区数 7、数据的表示方法 、 原码和反码

[+0]原=000…00 *-0]原=100...00 [+0]反=000…00 *-0]反=111…11 原 … 原 反 … 反 … 正数的原码=正数的补码 正数的反码 正数的原码 正数的补码=正数的反码 正数的补码 负数的反码:符号位不变,其余位变反。 负数的反码:符号位不变,其余位变反。 负数的补码:符号位不变,其余位变反, 负数的补码:符号位不变,其余位变反,最低位加 1。 。

二、操作系统 操作系统定义: 用以控制和管理系统资源, 方便用户使用计算机 操作系统定义: 用以控制和管理系统资源, 的程序的集合。 的程序的集合。 功能:是计算机系统的资源管理者。 功能:是计算机系统的资源管理者。 特性:并行性、 特性:并行性、共享性 分类:多道批处理操作系统、分时操作系统、实时操作系统、 分类 多道批处理操作系统、分时操作系统、实时操作系统、网 多道批处理操作系统 络操作系统。 络操作系统。 进程: 进程: 是一个具有一定独立功能的程序关于某个数据集合的一次 运行活动。 运行活动。 进程分为三种状态:运行状态 进程分为三种状态:运行状态(Running)、就绪状态 、就绪状态(Ready)、等 、 待状态(Blocked)。 。 待状态 作业分为三种状态:提交状态、后备运行、完成状态。 作业分为三种状态:提交状态、后备运行、完成状态。 产生死锁的必要条件: 产生死锁的必要条件: (1)、互斥条件:一个资源一次只能被一个进程所使用; 、互斥条件:一个资源一次只能被一个进程所使用 (2)、不可抢占条件:一个资源仅能被占有它的进程所释放,而 、不可抢占条件:一个资源仅能被占有它的进程所释放, 不能被别的进程强行抢占; 不能被别的进程强行抢占 (3)、部分分配条件:一个进程已占有了分给它的资源,

但仍然 、部分分配条件:一个进程已占有了分给它的资源, 要求其它资源; 要求其它资源

(4)、循环等待条件:在系统中存在一个由若干进程形成的环形 、循环等待条件: 请求链, 请求链, 其中的每一个进程均占有若干种资源中的某一种, 其中的每一个进程均占有若干种资源中的某一种, 同时每一 个进程还要求(链上 下一个进程所占有的资源 个进程还要求 链上)下一个进程所占有的资源。 链上 下一个进程所占有的资源。 死锁的预防 、 死锁的预防:1、预先静态分配法 2、有序资源使用法 3、银行 、 、 家算法 虚拟存储器: 是指一种实际上并不以物理形式存在的虚假的存储 虚拟存储器: 器。 页架:把主存划分成相同大小的存储块。 页架:把主存划分成相同大小的存储块。 虚拟地址空间)划分成若干个与页架 页:把用户的逻辑地址空间(虚拟地址空间 划分成若干个与页架 把用户的逻辑地址空间 虚拟地址空间 大小相同的部分,每部分称为页。 大小相同的部分,每部分称为页。 页面置换算法有: 、 页面置换算法有:1、最佳置换算法 OPT;2、先进先出置换算法 、 FIFO;3、 、 最近最少使用置换算法 LRU;4、 、 最近未使用置换算法 NUR。 。 虚拟设备技术: 通过共享设备来模拟独占型设备的动作, 使独占 虚拟设备技术: 通过共享设备来模拟独占型设备的动作, 型设备成为共享设备,从而提高设备利用率和系统的效率。 型设备成为共享设备,从而提高设备利用率和系统的效率。 SPOOL 系统: 系统: 实现虚拟设备技术的硬件和软件系统, 实现虚拟设备技术的硬件和软件系统, Spooling 又 系统,假脱机系统。 系统,假脱机系统。 作业调

度算法: 作业调度算法: 1、先来先服务调度算法 FIFO:按照作业到达系统或进程进入 、 : 就绪队列的先后次序来选择。 就绪队列的先后次序来选择。 2、优先级调度算法:按照进程的优先级大小来调度,使高优先 、优先级调度算法:按照进程的优先级大小来调度, 级进程得到优先处理的调度策略。 级进程得到优先处理的调度策略。 3、最高响应比优先调度算法:每个作业都有一个优先数,该优 、最高响应比优先调度算法:每个作业都有一个优先数,

先数不但是要求的服务时间的函数, 而且是该作业为得到服务所花费 先数不但是要求的服务时间的函数, 的等待时间的函数。 的等待时间的函数。 以上三种都是非抢占的调度策略。 以上三种都是非抢占的调度策略。 三、嵌入式系统基本知识 定义: 应用为中心,计算机技术为基础,软硬件可裁剪, 定义:以应用为中心,计算机技术为基础,软硬件可裁剪,适应 于特定应用系统,对功能、可靠性、成本、体积、 于特定应用系统,对功能、可靠性、成本、体积、功耗有严格要求的 计算机系统。 计算机系统。 特点:硬件上,体积小、重量轻、成本低、可靠性高等特点、 特点:硬件上,体积小、重量轻、成本低、可靠性高等特点、使 用专用的嵌入式 CPU。软件上,代码体积小、效率高,要求响应速 。软件上,代码体积小、效率高, 度快,能够处理异步并发事件,实时处理能力。 度快,能够处理异步并发事件,实时处理能力。 应用:从航天飞机到家用微波炉。 应用:从航天飞机到家用微波炉。

第二章、计算机网络概论 第二章、 滑动窗口协议规定重传未被确认的

分组, 这种分组的数量最多可 滑动窗口协议规定重传未被确认的分组, 以等于滑动窗口的大小, 以等于滑动窗口的大小,TCP 采用滑动窗口协议解决了端到端的流 量控制。 量控制。 第三章 数据通信基础 一、数据通信的主要技术指标 传输速率 S=(1/T)log2N T—信号脉冲重复周期或单位脉冲宽度 — n—一个脉冲信号代表的有效状态数,是 2 的整数值 —一个脉冲信号代表的有效状态数, log2N—单位脉冲能表示的比特数 — 信道容量:表征一个信道传输数据的能力。单位:bps 信道容量:表征一个信道传输数据的能力。单位:

信道容量的计算: 信道容量的计算: 无噪声 C=2H =2Hlog2N (奈奎斯特定理 奈奎斯特定理) 奈奎斯特定理 H—信道带宽 — N—一个脉冲信号代表的有效状态数 — 香农公式) 有噪声 C=Hlog2(1+S/N) (香农公式 香农公式 H—信道带宽 S—信号功率 N—噪声功率 — — — dB=10log10S/N,当 S/N=1000 时,信噪比为 30dB , 二、数据交换方式 延迟的计算: 延迟的计算: 1、电路交换 、 总延迟=链路建立时间 线路延迟 总延迟 链路建立时间+线路延迟 发送时长 链路建立时间 线路延迟+发送时长 2、虚电路分组交换 、 总延迟=链路建立时间 每个分组在交换结点延迟 总延迟 链路建立时间+(每个分组在交换结点延迟 每个分组线 链路建立时间 每个分组在交换结点延迟+每个分组线 路延迟+每个分组发送时长 分组数 路延迟 每个分组发送时长)*分组数 每个分组发送时长 3、数据报分组交换 、 总延迟= 每个分组在交换结点延迟 每个分组线路延迟+每个分 每个分组在交换结点延迟+每个分组线路延迟 总延迟 (每个分组在交换结点延迟 每个分组线路延

迟 每个分 组发送时长)*分组数 组发送时长 分组数 三、信号传输 a、模拟信号→模拟传输 、模拟信号→ b、模拟信号→数字传输 需要编码解码器 、模拟信号→ 需要编码解码器(Codec),模拟数据数 , 字化分为三步:采样、量化、 采样: 字化分为三步:采样、量化、编码 采样:对于连续信号是通过规则 的时间间隔测出波的振动幅度从而产生一系列数据。 的时间间隔测出波的振动幅度从而产生一系列数据。 量化: 量化: 采样得到

的离散数据转换成计算机能够表示的数据范围的过程, 即将样值量化 的离散数据转换成计算机能够表示的数据范围的过程, 成一个有限幅度的集合 X(nT)。编码:用一定位数的二进制数来表示 。编码: 采样所得脉冲的量化幅度的过程。 常用编码方法有 PCM 脉冲编码调 采样所得脉冲的量化幅度的过程。 制。 c、数字信号→数字传输 常用编码:归零码、不归零码、曼彻斯 、数字信号→ 常用编码:归零码、不归零码、 ****、差分曼彻斯**** 、差分曼彻斯 IEEE802.3 以太网使用曼彻斯特编码, 以太网使用曼彻斯特编码,IEEE802.5 令牌环使用差 分曼彻斯特编码, 分曼彻斯特编码,两者的编码效率是 50%,FDDI、100BASE-FX 使 , 、 不归零码), 用了 4B/5B 编码和 NRZ-I(不归零码 ,编码效率是 80%。 不归零码 。 d、数字信号→模拟传输 需要调制和解调,调制:由发送端将 、数字信号→ 需要调制和解调,调制: 数字数据信号转换成模拟数据信号的过程;解调: 数字数据信号转换成模拟数据信号的过程 解调:在接收端把模拟数 解调 据 信 号还 原 为数字 数 据信 号 的过程 , 调制 的 方法 : 载 波的 表示 --y=A(t)

sin(wt+Ф) ,分为 ASK 振幅调制、FSK 频率调制、PSK 相 Ф 振幅调制、 频率调制、 位调制。 位调制。 曼彻斯特编码: 周期处要发生跳变, 曼彻斯特编码:每比特的 1/2 周期处要发生跳变,由高电平跳到 差分曼彻斯特编码: 低电平表示 1,由低电平跳到高电平表示 0;差分曼彻斯特编码:有电 , 差分曼彻斯特编码 平转换表示 0,无电平转换表示 1。 , 。 四、差错控制 CRC-CCITT G(X)=X16+X12+X5+1 HDLC 的帧校验用 CRC-16 G(X)=X16+X15+X2+1 CRC-32 G(X)=X32+…+X+1 用在局域网中 … 海明码:m+k+1<2k 数据位 m,要纠正单个错误,得出冗余位 k 海明码: ,要纠正单个错误,

必须取的最小值。 码距-1)位错 必须取的最小值。码距为 m、n 中最小值,它能够发现 码距 位错, 、 中最小值,它能够发现(码距 位错, 并可纠正(码距 并可纠正 码距-1-1)位错 比如 8421 的码距为 1。 位错;比如 。要检测出 d 位错, 位错,码 码距 位错 字之间的海明距离最小值应为 d+1。 。 CRC 冗余码求法:(1)、如果信息位为 K 位,则其 K-1 次多项式 冗余码求法: 、 可记为 K(x);如信息 1011001,则 k(x)=x6+x4+x3+1;(2)、冗余位为 R 如信息 , 、 位,其 R-1 位记为 R(x);如冗余位为 1011,则 R(x)=x3+x+1;(3)、发送 如冗余位为 , 、 信息为 N=K+R,多项式为 T(x)=Xr*K(x)+R(x),Xr 表示将 K (x)向 , , 向 的过程, 左平移 r 位;(4)、冗余位产生过程:已知 K(x)求 R(x)的过程,一般应 、冗余位产生过程: 求 的过程 生成多项式)一般先事先商定好的 用 选一特定 R 次多项式 G(x)(生成多项式 一般先事先商定好的, G(x) 生成多项式 一般先事先商定好的, 去除 Xr*K(x)得余式即

为 R(x)。R(x)=Xr*K(x)/G(x);运算规则异或运 得余式即为 。 运算规则异或运 算,相同取 0,不同取 1。 , 。 五、压缩和解压缩方法 JPEG 属于黑白文稿数据压缩系统。 属于黑白文稿数据压缩系统。 二维压缩技术是指在水平和 垂直方向都进行了压缩, 垂直方向都进行了压缩,在压缩算法中属于二维压缩技术的是 MR。 。 MMR 数据压缩系统是在 MR 的基础上该进而来的, 的基础上该进而来的, 它主要在压缩效 率和容错能力方面进行了改进和提高。下列压缩技术中, 率和容错能力方面进行了改进和提高。下列压缩技术中,MPEG 属 于动态图像压缩技术。 于动态图像压缩技术。 第四章 广域通信网 一、在电气性能方面 EIA-RS232-C 与 CCITT 的 V.28 建议书一 建议书一致, 致,在功能特性方面与 CCITT 的 V.24 建议书一致,RS-449 则与 CCITT 的 V.35 建议书一致,它采用 37 引脚的插头座。 建议书一致, 引脚的插头座 的插头座。 二、X.25 公用数据网

X.25 是分组交换协议交换标准,公用数据网一般都用分组交换 是分组交换协议交换标准, 协议,所以 X.25 就是公用数据网的协议标准。 协议, 就是公用数据网的协议标准。 X.25 分为三层: 分为三层: 物理层-采用 链路层-采用 物理层 采用 X.21;链路层 采用 LAP-B(链路访问 链路层 链路访问 平衡过程), 的子集;分组层 提供外部虚电路服务, 分组层-提供外部虚电路服务 平衡过程 ,它是 HDLC 的子集 分组层 提供外部虚电路服务,使用 X.25 PLP 协议。 协议。 X.25 又包括 又包括(1)HDLC 协议 数据链路控制协议:面向字符的协 协议--数据链路控制协议 数据链路控制协议: 议和面向比特的协议;HDLC 定义了

三种类型的站、两种链路配置和 议和面向比特的协议 定义了三种类型的站、 三种数据传输方式;(2)PLP 协议 分组级协议。支持永久虚电路 PVC 协议-分组级协议 分组级协议。 三种数据传输方式 和交换虚电路 SVC。 。 三、帧中继网 F.R 本质上仍是分组交换技术, 的分组层, 本质上仍是分组交换技术,但舍去了 X.25 的分组层,仅保留物 理层和数据链路层,以帧为单位在链路层上进行发送、接收、处理, 理层和数据链路层,以帧为单位在链路层上进行发送、接收、处理, 版本,是去掉了差错检测功能和纠错功能, 是简化了的 X.25 版本,是去掉了差错检测功能和纠错功能,只支持 永久虚电路 PVC, , 帧中继协议叫做 LAP-D(Q.921),链路层用它提供可 链路层用它提供可 靠的数据链路控制服务。 靠的数据链路控制服务。 四、ISDN 和 ATM ISDN 将话音传输、图像传输、数据传输等多种业务综合到一个 将话音传输、图像传输、 网络中。 设备有: 网络中。为分四个参考点 R、S、T、U,ISDN 设备有: 、 、 、 , (1) 1 类终端设备 TE1-与 ISDN 网络兼容的设备, 网络兼容的设备, 与 可直接连接 NT1 或 NT2; (2) 2 类终端设备 TE2-与 ISDN 网络不兼容的设备,连接 ISDN 网络不兼容的设备, 与 网时需要使用终端适配器 TA;

(3) 终端适配器 TA, , 把非 ISDN 设备的信号转换成符合 ISDN 标 准的信号; 准的信号 (4) 1 类网络终结设备 NT1,用户端网络设备,可以支持连接 8 ,用户端网络设备, 终端设备; 台 ISDN 终端设备 (5) 2 类网络终结设备 NT2,可接大型用户的较多终端设备。 ,可接大型用户的较多终端设备。 ISDN 提供了一种数字化的比特管道,支持由 T

DM(时分多路复 提供了一种数字化的比特管道, 时分多路复 用)分隔的多个信道。常用的有 2 种标准化信道:D 信道-16kb/s 数字 分隔的多个信道。 种标准化信道: 信道 分隔的多个信道 信道,用于带外信令,传输控制信号 信道-64kb/s 数字 PCM 信道, 信道, 信道,用于带外信令,传输控制信号;B 信道 用于语音或数字。 种信道的组合: 用于语音或数字。ISDN 比特管道主要支持 2 种信道的组合:BRI基群速率接口(一 基本速率接口 2B+D(N-ISDN 速率达 144kbps);PRI-基群速率接口 一 基群速率接口 次群, B-ISDN), 1.544M(T1), 次群, , 北美 23B+D, , , 欧洲 30B+D,2.048M(E1)。 。 N-ISDN 在传送信令的 D 通路使用分组交换, B-ISDN 则使用 通路使用分组交换, 而 快速分组交换,即异步传递方式 快速分组交换,即异步传递方式(ATM)。 。 ISDN 分为三层,第一层处理信令分帧,第二层处理分帧协议, 分为三层,第一层处理信令分帧,第二层处理分帧协议, 信道的呼叫建立和拆卸协议 的呼叫建立和拆卸协议, 第三层处理 D 信道的呼叫建立和拆卸协议,NT2 提供数字数据与模 拟电话交换功能。 拟电话交换功能。 ATM 是宽带综合业务数字网 B-ISDN 的核心技术, 的核心技术, 常称 B-ISDN 它是一种高速分组交换传输模式, 为 ATM 网,它是一种高速分组交换传输模式,交换单位为固定长度 字节, 的信元 53 字节,支持永久虚电路 PVC 和交换虚电路 SVC。 。 ATM 各层的功能 层次 与 OSI 的对应 子层 功能

高层 高层 ATM 适配层 口 第四层 拆装子层 SAR ATM 层 第三层 汇聚子层 CS

对用户数据的控制

为高层数据提供统一接

分割和合并用户数据 虚通路和虚信道的管理, 虚通路和虚信道的管理, 信元头的组装和拆分, 信元头的组装和拆分, 信元的多路复用, 信元的多路复用,流量控制 物理层 第二层 数据帧的组装和分拆 物理介质子层 PMD 第一层 ATM 信元包含 5 个字节的信元头 主要完成寻址功能 个字节的信元头-主要完成寻址功能 主要完成寻址功能;48 个字节 的数据-用来装载不同用户,不同业务的信息。信元头中包括: 的数据 用来装载不同用户,不同业务的信息。信元头中包括:GFC用来装载不同用户 通用流量控制,进行接入流量控制,用在 NUI 中;PTI-有效载荷,用 通用流量控制,进行接入流量控制, 有效载荷, 有效载荷 来区分用户信息与非用户信息;HEC-首部差错控制, 首部差错控制, 来区分用户信息与非用户信息 首部差错控制 进行多个或单个 比特的纠错。 比特的纠错。 在交换过程中, 交换时, 在交换过程中,当实施 VP 交换时,其中 VPl、VCI 的变化情 、 不变、 根据需要变化。若在交换过程中出现拥塞, 况是 VCI 不变、VPI 根据需要变化。若在交换过程中出现拥塞,该 信息被记录在信元的 CLP 中。注:VP 交换是把一困 VC 交换,VC 交换, 比特定时,物理网络接入 比特定时 物理网络接入 传输会聚子层 TC 信元校验和速率控制, 信元校验和速率控制, 验和速率控制

交换是用交换机进行的。 交换是用交换机进行的。 AAL 协议 AAL1:对应于 A 类业务。CS 子层监测丢弃和误插 : 类业务。 入的信元,

平滑进来的数据,提供固定速率的输出,并且进行分段。 入的信元,平滑进来的数据,提供固定速率的输出,并且进行分段。 SAR 子层加上信元顺序号和及其检测号和 , 以及奇偶校验位等 。 子层加上信元顺序号和及其检测号和,以及奇偶校验位等。 AAL2:对应于 B 类业务。用于传输面向连接的实时数据流,不进行 : 类业务。用于传输面向连接的实时数据流, 错误检验,只检查顺序。 类业务。该协议用 错误检验,只检查顺序。 AAL3/4:对应于 C/D 类业务。该协议用 : 于面向连接的和无连接的服务,对信元错误和丢失敏感。AAL5:对 于面向连接的和无连接的服务,对信元错误和丢失敏感。 : 类业务,是计算机行业提出的协议。 应于 C/D 类业务,是计算机行业提出的协议。 ATM 局域网的优点:信道利用率高,对于突发业务延时更小。 局域网的优点:信道利用率高,对于突发业务延时更小。 ATM LANE-ATM 局域网仿真包括四个协议:LEC 局域网仿真 局域网仿真包括四个协议: 客户端、 局域网仿真服务器-完成 的地址转换、 客户端、LES 局域网仿真服务器 完成 MAC-to-ATM 的地址转换、 LECS 局域网仿真配置服务器、BUS 广播和未知服务器。 局域网仿真配置服务器、 广播和未知服务器。 五、SMDS 交换式多兆位数据服务 技术, 载波线路上实施, 是一种高速的 WAN 技术, 通常在 T 载波线路上实施, 采用的高 的协议兼容, 速总线带宽可达 155Mbps。SMDS 与大量基于 LAN 的协议兼容,在 。 技术。 欧洲是一种非常流行的 WAN 技术。 第五章 局域网和城域网 一、决定局域网特性的三种主要技术:传输介质、拓扑结构、介 决定局域网特性的三种主要技术:传输介质、拓扑结构、

质访问控制方法(协议 质访问控制方法 协议) 协议 协议, 二、IEEE80

2.3 以太网采用 CSMA/CD 协议,使用曼彻斯特编 机制特点:先听后发、边听边发、冲突停止、 码;CSMA/CD 机制特点:先听后发、边听边发、冲突停止、随机延 迟后重发;CSMA/CD 对以太网中数据帧的最小帧长的要求:最小帧 迟后重发 对以太网中数据帧的最小帧长的要求:

两站点间最大的距离/传播速度 长=两站点间最大的距离 传播速度 传输速率 两站点间最大的距离 传播速度*传输速率 三、IEEE802.4 使用令牌总线 令牌总线物理上为总线结构, 广播电缆的可靠性;逻 令牌总线物理上为总线结构,利用 802.3 广播电缆的可靠性 逻 辑上为环网 所有的站点组成 1 个环, 个环, 辑上为环网: 每个站点按序分配 1 个逻辑地 每个站点都知道在它前面和后面的站地址, 最后一个站点后面相 址, 每个站点都知道在它前面和后面的站地址, 邻的站点是第一个站点。 邻的站点是第一个站点。 四、IEEE802.5 使用令牌环 令牌环是由高速数字通信信道和环接口组成, 节点主机通过环接 令牌环是由高速数字通信信道和环接口组成, 口连接到网内。 口连接到网内。

五、IEEE802.6 使用分布队列双总线 DQDB DQDB 由两条单向总线 一般用光纤介质 组成, 由两条单向总线(一般用光纤介质 组成, 一般用光纤介质)组成 所有的计算机都 连接在上面。 连接在上面。 它同时支持电路交换和分组交换两种服务, 它同时支持电路交换和分组交换两种服务, 在大地理范 围内提供综合服务,如数据话音、图像的高速传输等。 围内提供综合服务,如数据话音、图像的高速传输等。 六、FDDI 光纤分布数据接口 FDDI 使用了和 802.5 类似的令牌环协议,是

一种高性能的光纤 类似的令牌环协议, 令牌环局域网。它的令牌帧含有前导码,提供时钟同步信号。 令牌环局域网。它的令牌帧含有前导码,提供时钟同步信号。 七、ATM 局域网 信道利用率高,对于突发业务延时更小,但实现复杂, 信道利用率高,对于突发业务延时更小,但实现复杂,它利用电 路交换和分组交换实现。 字节的固定信元进行传输。 路交换和分组交换实现。使用 53 字节的固定信元进行传输。 的两种无线网络拓扑结构: 、基础设施网络, 八、IEEE802.11 的两种无线网络拓扑结构:(1)、基础设施网络, 无线终端通过接入点(access point AP)访问骨干网上的设备,或者互 访问骨干网上的设备, 无线终端通过接入点 访问骨干网上的设备 相访问,接入点如同一个网桥,负责在 802.11 和 802.3MAC 协议之 相访问,接入点如同一个网桥, 间进行转换;(2)、特殊网络 是一种点对点连接, 间进行转换 、特殊网络(Ad Hoc Networking),是一种点对点连接, 是一种点对点连接 以无线网卡连接的终端设备之间可以直接通信。 以无线网卡连接的终端设备之间可以直接通信。 系列标准, 个子标准: 无线局域网采用 802.11 系列标准,主要有 4 个子标准: 802.11b 标准的传输速度为 11MB/S 802.11a 标准的连接速度可达 54MB/S,与 802.11a 互不兼容。 互不兼容。 , 802.11g 兼容 802.11b 与 802.11a 两种标准,这样原有的 802.11b 两种标准, 和 802.11a 两种标准的设备都可以在同一网络中使用。 两种标准的设备都可以在同一网络中使用。 802.11z 是一种专门为了加强无线局域网安全的标准。 是一种专门为了加强无线局域网安全的标准。 第六章 网络互连和互联网 TCP/IP 是一组小的、

是一组小的、 专业化协议集, IP、 ARP、 专业化协议集, 包括 TCP、 、 、 UDP、 、 、 ICMP,以及其它的一些被称为子协议的协议。 ,以及其它的一些被称为子协议的协议。 网络互连设备包括中继器、集线器(Hub 物理层设备,相当于多 网络互连设备包括中继器、集线器 物理层设备, 端口的中继器)、网桥、路由器、网关。 端口的中继器 、网桥、路由器、网关。 网桥工作于数据链路层中的介质访问控制子层(MAC), , 所以它包 网桥工作于数据链路层中的介质访问控制子层 含:流控、差错处理、寻址、媒体访问等。分为: 流控、差错处理、寻址、媒体访问等。分为: (1) 透明网桥 : 网桥自动学习每个端口所接网段的机器地址 透明网桥: (MAC 地址),形成一个地址映象表,网桥每次转发帧时,先查地址 地址 ,形成一个地址映象表,网桥每次转发帧时, 映象表,如查到则向相应端口转发,如查不到, 映象表,如查到则向相应端口转发,如查不到,则向除接收端口之外 的所有端口转发(flood)。为了防止出现循环路由,可采用生成树算法 。为了防止出现循环路由, 的所有端口转发 网桥。 网桥。 (2) 源路由网桥 源路由网桥(SRB):在发送方知道目的机的位置,并将路径 :在发送方知道目的机的位置, 中间所经过的网桥地址包含在帧头中发出, 中间所经过的网桥地址包含在帧头中发出, 路径中的网桥依照帧头中

的下一站网桥地址一一转发,直到到达目的地。 的下一站网桥地址一一转发,直到到达目的地。 Internet 的应用技术 : 域名系统(DNS) 、 简单网络管理协议 域名系统 (SNMP) 、 电 子 邮 件 及 简 单 邮 件 传 输 系 统 (SMTP) 、 远 程 登 录 及 TELNET 协议、文件传输

和 FTP、网络新闻 协议、 、网络新闻(USENET)、网络新闻 、 传输协议(NNTP)、WWW 和 HTTP。 、 传输协议 。 第七章 网络安全 一、 威胁定义为对缺陷的潜在利用, 威胁定义为对缺陷的潜在利用, 这些缺陷可能导致非授权访 问、信息泄露、资源耗尽、资源被盗或者被破坏等。 信息泄露、资源耗尽、资源被盗或者被破坏等。 传统密码系统又单钥密码系统又对称密码系统: 加密解密所 二、 传统密码系统又单钥密码系统又对称密码系统: 用的密钥是相同的或类似的,即由加密密码很容易推导出解密密码, 用的密钥是相同的或类似的,即由加密密码很容易推导出解密密码, 反之亦然。 数据加密标准, 反之亦然。常用的有 DES 数据加密标准,密钥为 56 位;后有改进型 后有改进型 的 IDEA 国际数据加密算法,密钥为 128 位。 国际数据加密算法, 公钥密码系统又非对称密码系统: 加密密钥和解密密钥是本质上 公钥密码系统又非对称密码系统: 不同的,不需要分发密钥的额外信道。 密码系统, 不同的,不需要分发密钥的额外信道。有 RSA 密码系统,它可以实 现加密和数字签名,它的一个比较知名的应用是 安全套接字(传 现加密和数字签名,它的一个比较知名的应用是 SSL 安全套接字 传 输层协议)。 输层协议 。 三、对照 ISO/OSI 参考模型各个层中的网络安全服务,在物理 参考模型各个层中的网络安全服务, 层可以采用防窃听技术加强通信线路的安全;在数据链路层, 层可以采用防窃听技术加强通信线路的安全 在数据链路层,可以采 在数据链路层 用通信保密机进行链路加密;在网络层可以采用防火墙技术来处理信 用通信保密机进行链路加密 在网络层可以采用防火墙技术来处理信 息内

外网络边界到进程间的加密, 息内外网络边界到进程间的加密,最常见的传输层安全技术有 SSL; 为了将低层安全服务进行抽象和屏弊, 最有效的一类做法是可以在传 为了将低层安全服务进行抽象和屏弊, 输层和应用层之间建立中间件层可实现通用的安全服务功能, 输层和应用层之间建立中间件层可实现通用的安全服务功能, 通过定

义统一的安全服务接口向应用层提供身份认证、 义统一的安全服务接口向应用层提供身份认证、访问控制和数据加 密。 防火墙技术一般可以分为两类:网络级防火墙 采用报文动态分 防火墙技术一般可以分为两类:网络级防火墙(采用报文动态分 和应用级防火墙(采用代理服务机制 组)和应用级防火墙 采用代理服务机制 ,而后者又包括双穴主机网 和应用级防火墙 采用代理服务机制), 关、屏蔽主机网关、屏蔽子网网关。 屏蔽主机网关、屏蔽子网网关。 防火墙定义: 所有的从外部到内部或从内部到外部的通信都 防火墙定义:(1)所有的从外部到内部或从内部到外部的通信都 必须经过它;(2)只有有内部访问策略的通信才能被允许通过 必须经过它 只有有内部访问策略的通信才能被允许通过;(3)系统 系统 只有有内部访问策略的通信才能被允许通过 本身具有很强的高可靠性。 本身具有很强的高可靠性。 防火墙基本组成:安全操作系统、过滤器、网关、域名服务、 防火墙基本组成:安全操作系统、过滤器、网关、域名服务、函 件处理。 件处理。 防火墙设计的主要技术:数据包过滤技术、代理服务技术。 防火墙设计的主要技术:数据包过滤技术、代理服务技术。 IPSec 协议不是一个单独的协议,它给出了应用于 IP 层上网络 协议不是一个单独的协议, 数据

安全的一整套体系结构, 数据安全的一整套体系结构,包括网络认证协议 AH、封装安全载荷 、封装安全载荷 和用于网络认证及加密的一些算法等。 协议 ESP、 、 密钥管理协议 IKE 和用于网络认证及加密的一些算法等。 IPSec 规定了如何在对等层之间选择安全协议、确定安全算法和密钥 规定了如何在对等层之间选择安全协议、 交换, 向上提供了访问控制、 数据源认证、 数据加密等网络安全服务。 交换, 向上提供了访问控制、 数据源认证、 数据加密等网络安全服务。 四、病毒生存期的四个阶段:潜伏阶段、繁殖阶段、触发阶段、 病毒生存期的四个阶段:潜伏阶段、繁殖阶段、触发阶段、 执行阶段。 执行阶段。 病毒的类型有:寄生病毒、存储器驻留病毒、引导区病毒、 病毒的类型有:寄生病毒、存储器驻留病毒、引导区病毒、隐形 病毒、多形病毒。 病毒、多形病毒。 反病毒方法:检测、标识、清除。 反病毒方法:检测、标识、清除。 五、VPN 虚拟专用网-是在 Internet 中通过特殊设计的硬件和软 虚拟专用网 是在

网所建立的隧道(通道 来构建供企业专用的虚 通道)来构建供企业专 件直接通过共享的 IP 网所建立的隧道 通道 来构建供企业专用的虚 拟网。按服务类型分为 Intranet VPN 企业内部虚拟网、Access VPN 拟网。 企业内部虚拟网、 扩展的企业内部虚拟专网。 远程访问虚拟网和 Extranet VPN 扩展的企业内部虚拟专网。 VPN 的安全技术有:隧道技术、加解密技术、密钥管理技术、 的安全技术有:隧道技术、加解密技术、密钥管理技术、 使 用 者与 设 备身份 认 证技 术 。 隧道 协 议可 分 为第二 层 隧道 协议 PPTP、L2F、L2TP 和第三层协

议 GRE、IPSec。 、 、 、 。 IPSec 的 VPN 基于网络第二层,它只是打开了从分支到总部的 基于网络第二层, 通路, 对于里面数据的安全性能没有办法保证, 没有什么好的办法加 通路, 对于里面数据的安全性能没有办法保证, 的安全性, 相比, SSL VPN 最突出的特 强 VPN 的安全性, 和传统的 IPSec VPN 相比, 点在于两个地方:提升安全性、简单实现性。 点在于两个地方:提升安全性、简单实现性。SSL VPN 最大的优势 功能已经内嵌到浏览器里面去了;而 在于 SSL 功能已经内嵌到浏览器里面去了 而 IPSec VPN 则需要在客 户端安装相关软件,且软件对于 OS 有要求。 户端安装相关软件, 有要求。

第八章 网络操作系统 网络操作系统的功能: 网络通信 共享资源管理

(3)网络管理 网络通信(2)共享资源管理 网络操作系统的功能:(1)网络通信 共享资源管理 网络管理 (4)网络服务 互操作 提供网络接口。 网络服务(5)互操作 提供网络接口。 网络服务 互操作(6)提供网络接口 网络操作系统的安全性: 用户帐号安全性、 时间限制、 站点限制、 网络操作系统的安全性: 用户帐号安全性、 时间限制、 站点限制、 磁盘空间限制、传输介质的安全性、加密、审计。 磁盘空间限制、传输介质的安全性、加密、审计。 第九章 接入网技术 接入网是业务提供点与最终用户之间的连接网络。 其主要功 一、 接入网是业务提供点与最终用户之间的连接网络。 其主要功 能是: 能是: (1)用户口功能 用户口功能 (2)业务口功能 业务口功能

(3)核心功能 核心功能 (4)传送功能 传送功能 (5)AN 系统管理功能 主要特点是: 主要特点是: (1)主要完成复用、交叉连接和传输功能,

不具备交换功能。 主要完成复用、交叉连接和传输功能,不具备交换功能。 主要完成复用 (2)提供开放的 V5 标准接口, 提供开放的 标准接口, 可实现与任何种类的交换设备进行 连接。 连接。 (3)光纤化程度高。 光纤化程度高。 光纤化程度高 (4)能提供各种综合业务。 能提供各种综合业务。 能提供各种综合业务 (5)对环境的适应能力强。 对环境的适应能力强。 对环境的适应能力强 (6)组织能力强。 组织能力强。 组织能力强 (7)可采用 HDSL、ADSL、有源或无源光网络、HF

C 和无线网 可采用 、 、有源或无源光网络、 等多种接入技术。 等多种接入技术。 (8)接入网可独立于交换机进行升级,灵活性高,有利于引入新 接入网可独立于交换机进行升级 灵活性高, 接入网可独立于交换机进行升 业务和向宽带网过渡。 业务和向宽带网过渡。 (9)接入网提供了功能较为全面的网管系统,实现对接入网内所 接入网提供了功能较为全面的网管系统, 接入网提供了功能较为全面的网管系统 有设备的集中维护以及环境监控、 有设备的集中维护以及环境监控、 测试等, 测试等, 并可通过相应的协议接入 本地网网管中心,给网管带来方便。 本地网网管中心,给网管带来方便。 ADSL 非对称数字用户线路, 非对称数字用户线路, 它可在现有任意双绞线上传输,

二、 它可在现有任意双绞线上传输, 误码率低。 左右。 误码率低。上行 512Kb/s~1Mb/s,下行 1~8Mb/s,距离 3~5km 左右。 , 距离 (1)处于中心位置的 ADSL Modem 被称为 ATU-C; 处于中心位置的 (2)用户 ADSL Modem 被称为 ATU-R; 用户

(3)接入多路复用系统中心 Modem 通常被组合成一个,被称为 接入多

路复用系统中心 常被组合成一个, DSLAM。 。 ADSL 调制技术:无载波振幅相位调制 CAP 和离散多音调制 调制技术: DMT;ADSL 接入网由三部分组成: 接入网由三部分组成: 数字用户线接入复用器 DSLAM, , 用户线、用户家中的一些设施。 用户线、用户家中的一些设施。

三、宽带无线接入 (1)CDMA 码分多址技术: 码分多址技术: 是在数字技术的分支-扩频通信技术上 是在数字技术的分支 扩频通信技术上 发展起来的一种崭新而成熟的无线通信技术。 发展起来的一种崭新而成熟的无线通信技术。CDMA 技术的原理是 基于扩频技术, 即将需传送的具有一定信号带宽信息数据, 用一个带 基于扩频技术, 即将需传送的具有一定信号带宽信息数据, 宽远大于信号带宽的高速伪随机码进行调制, 使原数据信号的带宽被 宽远大于信号带宽的高速伪随机码进行调制, 扩展,再经载波调制并发送出去。接收端使用完全相同的伪随机码, 扩展,再经载波调制并发送出去。接收端使用完全相同的伪随机码, 伪随机码 将接收的带宽信号做相关处理, 将接收的带宽信号做相关处理, 把带宽信号转换成原信息数据的窄带 信号即解扩,以实现信息通信。 信号即解扩,以实现信息通信。 (2)CDMA2000 关键技术是:前向快速功率控制技术、前向快速 关键技术是:前向快速功率控制技术、 寻呼信道技术、前向链路发射分集技术、反向相干解调、 寻呼信道技术、前向链路发射分集技术、反向相干解调、连续的反向 空中接口波形、 码使用、灵活的帧长、 空中接口波形、Turbo 码使用、灵活的帧长、增强的媒体接入控制功 能。 (3)WCDMA 宽带码分多址技术 是第三代无线技术, 是第三代无线技术, 主要技术是 WCDMA-FDD/

TDD(高码片速率 TDD)、 TD-SCDMA(低码片速率 高码片速率 、 低码片速率 TDD)。 。 接入、 CDMA 接入、 接入、 WCDMA 目前流行的无线接入技术有 GSM 接入、 接入、GPRS 接入、3G 通信。 接入、 接入、 通信。

宽带无线接入技术有: 本地多点分配业务、 宽带无线接入技术有:LMDS 本地多点分配业务、MMDS 多通 道多点分配业务,均采用一点多址方式;而微波传输则采用点对点方 道多点分配业务,均采用一点多址方式 而微波传输则 采用点对点方 主要采用的调制方式是: 式。LMDS 主要采用的调制方式是:移相键控 PSK、正交幅度调制 、 QAM。 。 多址连接方式可分为频分多址(FDMA)、时分多址(TDMA)、码 、时分多址 多址连接方式可分为频分多址 、 分多址(CDMA)。 。 分多址 四、国内的短消息服务平台接入方式主要可分为:基于 Web 和 国内的短消息服务平台接入方式主要可分为: 端两种。 基于企业内部 PC 端两种。 高速网络的支持,和收发双方手机的支持。 彩信需要 GPRS 高速网络的支持,和收发双方手机的支持。 第十章 组网技术 一、结构化布线的优点: 结构化布线的优点: (1)电缆和布线系统具有的可控电气特性 电缆和布线系统具有的可控电气特性; 电缆和布线系统具有的可控电气特性 (2)星形布线拓扑结构,为每台设备提供专用介质; 星形布线拓扑结构,为每台设备提供专用介质 星形布线拓扑结构 (3)每条电缆都终结在放置 LAN 集线器和电缆互连设备的配线间 每条电缆都终结在放置 中; (4)移动、增加和改变配置容易是结构化布线的主要优点; 移动、增加和改变配置容易是结构化布线的主要优点 移动 (5)局域网

技术的独立性 局域网技术的独立性; 局域网技术的独立性 (6)单点故障隔离 单点故障隔离; 单点故障隔离 (7)网络管理简便易行 网络管理简便易行; 网络管理简便易行 (8)网络设备安全。 网络设备安全。 网络设备安全 二、网络结构、设计和安装: 网络结构、设计和安装:

(1)折叠的干线 折叠的干线;(2)冗余 冗余;(3)物理限制 物理限制;

(4)电缆走线 电缆走线;(5)走线图 走线图;(6) 折叠的干线 冗余 物理限制 电缆走线 走线图

电缆标识;(7)安装和接入 管道和天花板布线 安装和接入;(8)管道和天花板布线 线路通道 管道和天花板布线;(9)线路通道 线路通道;(10)电缆 电缆标识 安装和接入 电缆 支撑;(11)电缆到桌面 支撑 电缆到桌面;(12)网络插座 网络插座;(13)配线架。 配线架。 电缆到桌面 网络插座 配线架 的划分方式: 口划分、 地址划分、 三、VLAN 的划分方式:以 port 口划分、以 MAC 地址划分、 以网络地址(IP)划分、基于策略划分。 划分、基于策略划分。 以网络地址 划分 交换机端口的三种模式: 交换机端口的三种模式: 1.access 模式:端口仅能属于一个 VLAN,只能接收没有封装的 模式: , 帧;对应静态虚拟网。 对应静态虚拟网。 对应静态虚拟网 2.multi 模式:端口可以同时属于多个 VLAN,只能接收没有封 模式: , 装的帧;对应动态虚拟网。 装的帧 对应动态虚拟网。 对应动态虚拟网 3.trunk 模式:该端口可以接收包含所属 VLAN 信息的封装帧, 模式: 信息的封装帧, 互联;对应动态复用虚拟网 对应动态复用虚拟网。 允许不同设备的相同 VLAN 通过 trunk 互联 对应动态复用虚拟网。 生成树协议的作用是避免网络

中存在交换环路的时候产生广播 风暴,确保在网络中有环路时自动切断环路 当环路消失时 当环路消失时, 风暴,确保在网络中有环路时自动切断环路;当环路消失时,自动开 启原来切断的网络端口,确保网络的可靠。 启原来切断的网络端口,确保网络的可靠。 VTP 虚拟局域网中继协议的作用:可以保持网络中 VLAN 配置 虚拟局域网中继协议的作用: 统一性, 设置自动同步。 统一性,即保证同一个 VTP 域中的 VLAN 设置自动同步。 第十一章 网络管理 一、网络管理的五大功能: 网络管理的五大功能: 配置管理-自动发现拓扑结构,构造和维护网络系统的配置, 配置管理 自动发现拓扑结构,构造和维护网络系统的配置,监 自动发现拓扑结构 测网络被管对象、配置语法检查、一致性检验等 测网络被管对象、配置语法检查、一致性检验等; 故障管理-整套的故障发现、告警与处理 故障管理 整套的故障发现、告警与处理; 整套的故障发现 性能管理-采集、分析网络对象的性能数据,监测网络对象的性 性能管理 采集、分析网络对象的性能数据, 采集 能,对网络线路质量进行分析; 对网络线路质量进行分析 安全管理-保障网络管理系统本身以及网络资源安全 安全管理 保障网络管理系统本身以及网络资源安全; 保障网络管理系统本身以及网络资源安全 计费管理-流量统计,提供网络计费工具和网络计费。 计费管理 流量统计,提供网络计费工具和网络计费。 流量统计 中定义了四类操作:

二、SNMP 中定义了四类操作: get 操作 用来提取特定的网络管理信息 操作-用来提取特定的网络管理信息 用来提取特定的网络管理信息; get-next 操作 通过遍历活动来提供强大的管理信息提取能力 操作-

通过遍历活动来提供强大的管理信息提取能力 通过遍历活动来提供强大的管理信息提取能力; set 操作-用来对管理信息进行修改、设置; 操作 用来对管理信息进行修改、设置 用来对管理信息进行修改 trap 操作 用来报告重要的事件。 操作-用来报告重要的事件 用来报告重要的事件。 SNMP 是异步请求 响应、非面向连接的协议,它基于 UDP 协议 是异步请求/响应 非面向连接的协议, 响应、 来传输数据,它通过轮询与事件驱动方式实现管理功能, 来传输数据,它通过轮询与事件驱动方式实现管理功能,在 SNMP 管理控制框架中定义了管理进程和管理代理, 其中网络管理工作站运 管理控制框架中定义了管理进程和管理代理, 行管理进程,网络管理设备运行管理代理。 行管理进程,网络管理设备运行管理代理。 设备或线路损坏、 三、网络故障根据性质分:物理故障-设备或线路损坏、插头松 网络故障根据性质分:物理故障 设备或线路损坏 动、线路受到严重电磁干扰等情况。逻辑故障-最常见的情况就是配 线路受到严重电磁干扰等情况。逻辑故障 最常见的情况就是配 置错误,即因为网络设备的配置原因导致的网络异常或故障。 置错误,即因为网络设备的配置原因导致的网络异常或故障。 根据不同的对象分为:线路故障、路由器故障、主机故障。 根据不同的对象分为:线路故障、路由器故障、主机故障。 网络故障的排除: 网络故障的排除: (1)路由器接口故障排除 a、收集故障现象 b、收集能够确定故 路由器接口故障排除 、 、 根据收集到的情况考虑可能的故障原因 、 障原因的一切信息 c、 、 根据收集到的情况考虑可能的故障原因 d、 根 据可能的故障原因, 据可能的故障原因,建立一个

诊断计划 e、执行诊断计划,做好每一 、执行诊断计划, 步测试和观察, 每改变一个参数都要确认其结果, 直到故障症状消失。 步测试和观察, 每改变一个参数都要确认其结果, 直到故障症状消失。 (2) 串 口 故 障 排 除 : 串 口 出 现 连 通 性 问 题 时 , 一 般 是 从

showinterfaceserial 命令开始,分析屏幕输出的报告内容,找出问题 命令开始,分析屏幕输出的报告内容, 之所在。 之所在。 (3)以太接口故障排除 以太接口的典型故障问题是带宽的过分 以太接口故障排除 利用;碰撞冲突次数频繁;使用不兼容的帧类型。使用 showinterfaceethernet 命令可以查看该接口的吞吐量、碰撞冲突、信 命令可以查看该接口的吞吐量、碰撞冲突、 息包丢失、以及帧类型的有关内容等。 、 息包丢失、以及帧类型的有关内容等。a、通过查看接口的吞吐量可 容等 以检测网络的利用;b、两个接口试图同时传输信息包到以太电缆上 以检测网络的利用 、 时,将发生碰撞。碰撞冲突便产生了拥塞,碰撞冲突的原因通常是由 将发生碰撞。碰撞冲突便产生了拥塞, 于敷设的电缆过长或者过分利用。 、 于敷设的电缆过长或者过分利用。c、如果接口和线路协议报告运行 状态,并且结点的物理连接都完好,可是不能通信。 状态,并且结点的物理连接都完好,可是不能通信。引起问题的原因 也可能是两个结点使用了不兼容的帧类型。 解决问题的办法是重新配 也可能是两个结点使用了不兼容的帧类型。 置使用相同帧类型。 置使用相同帧类型。 a、 备份策略和数据恢复的目的在于最大限度降低系统风险, 四、 、 备份策略和数据恢复的目的在

于最大限度降低系统风险, 保护网络最重要的资源-数据。 、功能有:文件备份和恢复、 保护网络最重要的资源 数据。b、功能有:文件备份和恢复、数据库 数据 备份和恢复、系统灾难的恢复、备份任务管理 、 备份和恢复、系统灾难的恢复、备份任务管理 c、数据备份的策略主 完全备份:备份系统中的所有数据;增量备份 增量备份: 要有 完全备份:备份系统中的所有数据 增量备份:只备份上次备份 以后有变化的数据;差分备份:只备份上次完全备份以后有变化的数 以后有变化的数据 差分备份: 差分备份 据。 五、磁盘镜像:在每次向文件服务器的主磁盘写入数据后,都要 磁盘镜像:在每次向文件服务器的主磁盘写入数据后, 采用写后读校验方式, 将数据再同样地写到备份磁盘上, 使两个磁盘 采用写后读校验方式, 将数据再同样地写到备份磁盘上, 上有着完全相同的位像图。 上有着完全相同的位像图。 磁盘双工: 磁盘双工: 将两台磁盘驱动器分别接到两个磁盘控制器上, 将两台磁盘驱动器分别接到两个磁盘控制器上, 使这

两台磁盘机镜像成对。 两台磁盘机镜像成对。 RAID 廉价磁盘冗余阵列 RAID0:提供了并行交叉存取,和双工 :提供了并行交叉存取 和双工 差不多 RAID1:具有磁盘镜像功能 RAID3:具有并行传输功能的 : :具有并行传输功能的 磁盘阵列, 磁盘阵列,用最后一个磁盘作为校验盘 RAID5:一种具有独立传送 : 功能的磁盘阵列, 每个驱动器都有各自独立的数据通路, 独立地进行 功能的磁盘阵列, 每个驱动器都有各自独立的数据通路, 读、写,且无专门的校验盘。 RAID6:具有独立的数据访问通路, 且无专门的校验盘。 :具有独立的数据访

问通路, 设置了一个专用的、可快速访问均异步校验盘,具有比 RAID3 和 设置了一个专用的、 可快速访问均异步校验盘, RAID5 更好性能,但价格贵。 RAID7:是对 RAID6 的改进。 更好性能,但价格贵。 : 的改进。 RAID 是一种经济的磁盘冗余阵列, 是一种经济的磁盘冗余阵列, 它采用智能控制器和多磁盘 驱动器以提高数据传输率。 RAID 与主机连接较普遍使用的工业标准 驱动器以提高数据传输率。 指令系统具有指令种类少的特点, 机器通 接口是 SCSI。RISC 指令系统具有指令种类少的特点,RISC 机器通 。 过采用大大容量的寄存器来加快处理器的数据处理速度。 过采用大大容量的寄存器来加快处理器的数据处理速度。 第十二章 网络需求分析和网络规划 网络设计的总体目标: 明确采用哪些网络技术和网络标准以及构 网络设计的总体目标: 筑一个满足哪些应用的多大规模的网络。 筑一个满足哪些应用的多大规模的网络。 总体设计原则:实用性原则、开放性原则、高可用性/可靠性原 总体设计原则:实用性原则、开放性原则、高可用性 可靠性原 则、安全性原则、先进性原则、易用性原则、可扩展性原则。 安全性原则、先进性原则、易用性原则、可扩展性原则。 通信子网规划设计包括:拓扑结构选择、核心层设计、 通信子网规划设计包括:拓扑结构选择、核心层设计、接入层设 计。 资源子网规划设计包括:服务器接入、服务器子网连接方案: 、 资源子网规划设计包括:服务器接入、服务器子网连接方案:a、 服务器直接接入核心交换机,优点是直接利用核心交换机的高带宽, 服务器直接接入核心交换机,优点是直接利用核心交换机的高带宽, 缺点是需要占太多的核心交换机端

口,使成本上升 b、核心交换机 缺点是需要占太多的核心交换机端口, 、 交换机端口

外接一台服务器子网交换机, 优点是可以分担带宽, 减少核心交换机 外接一台服务器子网交换机, 优点是可以分担带宽, 端口占用, 端口占用, 可为服务器组提供充足的端口密度, 可为服务器组提供充足的端口密度, 缺点是容易形成带宽 瓶颈,且存在单点故障。 瓶颈,且存在单点故障。 网络方案中的设备选型包括:厂商的选择、扩展性考虑、 网络方案中的设备选型包括:厂商的选择、扩展性考虑、根据方 案实际需要选型、选择性能价格比高、质量过硬的产品。 案实际需要选型、选择性能价格比高、质量过硬的产品。 网络操作系统选择要点:服务器的性能和兼容性、安全因素、 网络操作系统选择要点:服务器的性能和兼容性、安全因素、价 格因素、第三方软件、市场占有率 格因素、第三方软件、 网络安全设计原则: 网络信息系统安全与保密的 木桶原则” 网络信息系统安全与保密的“ 网络安全设计原则:

(1)网络信息系统安全与保密的“木桶原则” (2)整体性原则 (3)有效性与实用性原则 (4)“等级性”原则 (5)设计 整体性原则 有效性与实用性原则 “等级性” 设计 为本原则 (6)安全有价原则 安全有价原则 网络测试包括网络设备测试、 网络系统性能测试和网络应用测试 网络测试包括网络设备测试、 三个层次;网络设备测试包括:功能测试、可靠性测试和稳定性测试、 三个层次 网络设备测试包括:功能测试、可靠性测试和稳定性测试、 网络设备测试包括 一致性测试、互操作性测试和性能测试 网络系统性能测试的两个基 一致性测试、互操作性测

试和性能测试;网络系统性能测试的两个基 本手段是模拟和仿真;网络应用测试主要体现在测试网络对应用的支 本手段是模拟和仿真 网络应用测试主要体现在测试网络对应用的支 持水平,如网络应用的性能和服务质量的测试等。 持水平,如网络应用的性能和服务质量的测试等。 网络工程师学习笔记——其它知识 网络工程师学习笔记——其它知识 —— 存储中 1K=1024B,传输中 1K=1000B , 在 CSMA/CD 中规定最小帧长为 L=2Rd/V , 令牌环中规定最大 传输速率, 时间 时间, 速度 速度, 长度 长度。 持有令牌时间为 L=Rt,其中 R-传输速率,t-时间,V-速度,d-长度。 , 传输速率 CCITT 定义了 ISDN, 定义了 X.25;ISO 制定 OSI 参考模型、 ITU 参考模型、 , OSI 协议集、CMIP;ANSI 制定 FDDI;ITU-T 制定 X.25、ISDN;IAB 协议集、 、 制定 TCP/IP、SNMP。 、 。

传输层协议: 网络层协议: 、 传输层协议:SNMP、SSL、TCP、UDP、SPX;网络层协议:IP、 、 、 、 、 网络层协议 IPX、ARP、ICMP。 、 、 。 LAPB 是面向位的同步传输协议 是面向位的同步传输协议;SLIP、PPP 是面向字节的协 、 是面向字节流的协议;XON/XOFF 是面向字符的异步通信。 是面向字符的异步通信。 议;TCP 是面向字节流的协议 FDDI 在发送节点发送完数据后产生新令牌帧,允许在环上同时 在发送节点发送完数据后产生新令牌帧 数据后产生新令牌帧, 个数据帧。 存在 1 个令牌帧和 1 个数据帧。 ATM、DQDB 同时支持电路交换和分组交换。 、 同时支持电路交换和分组交换。 点对点协议: 帧中继;点对多点 点对多点: 点对点协议:X.25 HDLC 帧中继 点对多点:LMDS

本地多点 分配业务、 多通道多点分配业务。 分配业务、MMDS 多通道多点分配业务。 FTP 客户和服务器之间通过 TCP 建立控制连接和数据连接。 建立控制连接和数据连接。 PCM、ISDN 中都采用 TDM 时分多路复用技术。 、 时分多路复用技术。

更多相关推荐:
网络学习心得体会

网络学习心得体会网络教育学习的心得体会当今的社会是信息的社会,世界开始全面信息化、全球化。为了紧跟时代的脉搏,参加工作多年来,一直没有停止过学习,钻研业务知识,提升业务能力,通过学习让我能有机会为自己增添燃料,…

远程培训网络学习心得体会20篇

远程培训网络学习心得体会通过这二次的的网上研修学习浏览查看了各个教育专家的精彩文章和教学心得领略了他们幽默风趣的教育风格先进的教育理论通过这次网络教师培训我更明确了做教师这一神圣职业的理想更进一步了解和掌握了新...

网络学习心得体会

随着时代的发展,网络已经越来越接近人们的生活中,人们在接受现实学习的同时,也在网络平台下积极地学习各种知识来,并分享自己的学习经验,扩大自己的交际范围,通过与他人交流来开拓自己的视野,丰富自己的知识储备。而作为…

网络学习的心得体会

自从参加了肇庆市中小学教师继续教育网络平台学习以后,我受益匪浅。还不断地扩展了自己的知识面,同时也认识了很多优秀的教师,通过学习交流,同时学到了很多丰富的知识。网络学习为我们提供了新的人生起点。迎来了新的教育方…

网络培训心得体会

时光如流水,我们在这个网络平台学习已经有一段时间了,作为一名新老师我很开心也很荣幸能参与此次的小学语文新课标课程的远程学习。在这段短时间的远程研修培训中,让感慨颇多,收益匪浅。网络学习的质量很大程度上依赖于学习…

网络学习平台 使用心得体会

网络学习平台使用心得体会知识是无穷尽的我们从小学开始就开始接受源源不断的知识教育但总会有学习不到或者不是很精通的东西让我们遇到问题时不知所措随着网络的发展网络学习逐渐成为一种潮流网络学习平台也就营运而生人要走进...

网上学习心得体会

孟显明通过网络培训,我感受了很多,也学到了很多,在教育教学方面收获很多,学习借鉴的东西也很多。培训的内容给了我教学上很大的帮助,听了的专家的理论指导,体验了老师们的教学案例,让理论联系了实际,使得我更深刻、更透…

网络教学学习心得体会

网络教学学习心得体会信息技术与学科课程整合是国内外计算机学科教学与应用长期探索实践与反思的结果信息技术与学科的整合不是简单地把计算机作为教师演示的工具而是把信息技术与各学科教学有机地融合在一起利用多媒体的图形图...

国培计划网络平台学习心得

国培计划网络平台学习心得本次国培我学习了数学lt义务教育数学新课程标准gt的新进展法治梦新篇章为了每一个孩子健康成长信息技术引发的教育教学改革教师大计师德为本以及小学数学教育要真正实现从儿童出发感悟数学思想积累...

党课学习心得体会

党课学习心得体会有幸参加党课的学习我感到高兴自豪兴奋我非常感谢系部能给我这次学习的机会这次学习使我有机会进一步学习党的基础知识进一步了解我们党光荣历史和新时期我们党取得的伟大成就更加坚定我对中国共 产 党的孜孜追求...

党课学习心得

党课学习心得首先感谢党组织给我此次的学习机会能够参加学院举办的入党积极分子培训班的学习我深感荣幸也十分珍惜这次宝贵的学习机会各位老师对党的精辟解析独到的见解和大量的旁征博引让我在无比叹服的同时深受鼓舞和教育对党...

党课学习心得、

首先感谢党组织给我此次的学习机会能够参加学院举办的入党积极分子培训班的学习我深感荣幸也十分珍惜这次宝贵的学习机会各位老师对党的精辟解析独到的见解和大量的旁征博引让我在无比叹服的同时深受鼓舞和教育对党组织有了更深...

网络学习心得(47篇)