网格计算Word文档下载推荐.docx
- 文档编号:18716947
- 上传时间:2022-12-31
- 格式:DOCX
- 页数:13
- 大小:40.80KB
网格计算Word文档下载推荐.docx
《网格计算Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《网格计算Word文档下载推荐.docx(13页珍藏版)》请在冰豆网上搜索。
光交换的技术特点:
大容量、数据率和格式的透明性、可配置性等特点,支持未来不同类型数据,能提供端到端的光通道或者无连接的传输,带宽利用效率高,能提供各种服务,满足客户的需求
软交换是实现传统程控交换机的“呼叫控制”功能的实体,但传统的“呼叫控制”功能是和业务结合在一起的,不同的业务所需要的呼叫控制功能不同,而软交换是与业务无关的,这要求软交换提供的呼叫控制功能是各种业务的基本呼叫控制。
通信网的分层结构是怎样的?
通信网主要有终端设备、传输设备、交换设备组成,从垂直结构分层,分为传送网、业务网和支撑网。
模型图:
2、举例说明OSI参考模型在电信网中的应用?
、参考模型在电信网中的应用?
OSI参考模型在电信网中的应用:
①分组交换数据网的X.25接口;
②N-ISDN的S/T口;
③No.7公共信道信令网;
④用户接入网的V5接口;
⑤电信管理网的Q3接口;
⑥SDH的ECC信道;
3、业务网都有哪些?
其主要技术特点有哪些?
适于提供什么样的业务?
、业务网都有哪些其主要技术特点有哪些?
业务网主要包括:
电话通信网(PSTN):
提供模拟电话、中低速率业务(≤56kbit/s);
综合业务数字网(N-ISDN):
提供电话、传真、数据等综合业务(64~2024kbit/s);
分组交换网(X.25):
提供中低速数据(≤64kbit/s);
帧中继网(FRN):
中高速数据(64~2048kbit/s);
数字数据网(DDN):
提供中高速数据业务(64~2048kbit/s);
数字移动通信网(GSM、CDMA、GPRS、:
3G)提供移动话音业务、低速数据(8~16kbit/s),中速数据(<
100kbit/s)、多媒体数据(2Mbit/s);
智能网(IN):
快速提供各种新业务;
宽带综合业务数字网(B-ISDN):
提供多媒体业务(≥155.52Mbit/s);
下一代网络(NGN):
多媒体、高速数据业务(Gbit/s);
4、支撑网有哪些网络构成?
各完成什么功能?
、支撑网有哪些网络构成?
现代通信网中包括3个支撑网;
No.7信令网:
主要业务包括:
电话网的局间信令、电路交换的数据网的局间信令、ISDN网的局间信令、智能网业务、B-ISDN网的局间信令。
数字同步网:
通过适当的措施使全网中的数字交换系统和数字传输系统工作在相同的时钟频率电信管理网:
提供一个有组织的网络结构,以取得各种类型的操作系统之间、操作系统与电信设备之间互连,它是一个综合的、智能的、标准化的电信管理系统。
5、通信网中的交换技术主要有哪些?
技术特点是什么?
、通信网中的交换技术主要有哪些?
通信网中的交换技术主要包括:
电路交换:
特点:
①采用面向连接方式(物理连接);
②采用同步时分复用方式(固定带宽分配)③无差错控制机制;
④对通信信息不作处理;
⑤流量控制基于呼叫损失制;
分组交换:
①采用面向连接方式(逻辑连接)和无连接方式;
②采用统计时分复用方式(动态分配带宽);
③有差错控制机制④对通信信息作处理;
⑤流量控制基于呼叫延迟制。
二、宽带接入技术:
宽带接入技术:
6、什么是宽带接入?
、什么是宽带接入?
接入网,也称为用户接入网,是由业务节点接口和相关用户网络接口之间的一系列传送实体(例如线路设施和传输设施)组成的。
为传送电信业务提供所需传送承载能力的实施系统,可经由Q3接口进行配置和管理。
其中的传送实体可提供必要的传送承载能力,对用户信令是透明的,可不作解释。
7、为什么以太网接入技术在国内宽带接入网的建设中被广泛采用?
它有何缺、为什么以太网接入技术在国内宽带接入网的建设中被广泛采用?
陷?
以太网接入技术在国内被广泛采用主要是因为:
①设备廉价;
②协议简单、成熟、设备兼容性好;
③我国特有的环境有利于以太网接入的发展;
电信级以太网接入技术的特点是:
①具有高度的信息安全型;
②电信级的网络可靠性;
③强大的网管功能:
配置管理、性能管理、故障管理、安全管理、计费管理;
④保证用户的接入带宽;
⑤由局侧设备和用户侧设备组成。
的技术特点是什么?
8、ADSL和VDSL的技术特点是什么?
(1)ADSL-非对称DSL:
两个方向的速率不对称上行速率:
16~640kbit/s下行速率:
1.5~8Mbit/s使用一个线对模拟话机可在新的数字环路上使用分离器的作用;
分离数据业务、使原有模拟终端继续使用在原来电话线路只承载语音的0~4kHz频率上,开辟了26~1100kHz的数据传输频段,数据传输频段又分为上行和下行两个传输通道。
(2)VDSL-甚高速DSL两个方向的速率不对称上行速率:
1.5~6.0Mbit/s下行速率:
13~52Mbit/s数据传输速率高,距离较短51Mbit/s~300m,25Mbit/s~1000mONU(光纤网络单元)到用户端的接入方案实现技术有多种:
“乒乓DMT”技术、频分复用CAP技术其可行性与光纤的实用化合ATM的普及程度有关功能层的主要功能是什么?
物联网的系统架构可分为四层,从下往上依次为:
(1)对象感知层:
通过RFID、传感器等方式获取物理对象(人、机、物)的各种行为和状态数据通过控制器实现对物理对象的操控
(2)数据交换层由通信能力和处理能力差异很大的异质网元组成屏蔽底层异构网络自治与互联的具体组织模式,提供透明的数据传输能力(3)信息整合层对网络获取的不确定信息完成重组、清洗、融合等处理,整合为相对准确的结论(4)应用服务层利用下层提供的基本信息服务能力和丰富精确的信息内容,通过服务组合、适配、协同等完成物联网联动、泛在、无形的服务目的
11、物联网与互联网实现的通信类型有何不同?
、物联网与互联网实现的通信类型有何不同?
物联网:
是一个基于互联网、传统电信网等信息承载体,让所有能够被独立寻址的普通物理对象实现互联互通的网络。
互联网,即广域网、局域网及单机按照一定的通讯协议组成的国际计算机网络。
互联网是指将两台计算机或者是两台以上的计算机终端、客户端、服务端通过计算机信息技术的人们可以与远在千里之外的朋友相互发送邮件、共同完成一项工手段互相联系起来的结果,作、共同娱乐。
物联网两点可以直接通信,互联网要经过其他设备进行通信。
12、RFID中的LF、HF、UHF的工作方式和特点?
为什么说UHF更具有发展、、、的工作方式和特点?
前景?
LF
(1)工作方式:
电感耦合,标签需位于阅读器天线辐射的近场区内
(2)特点:
①工作频率:
频率范围为30kHz~300kHz。
典型工作频率有125kHz,133kHz②阅读距离:
一般情况下小于0.1米③数据传输:
低速、数据少④应用方向:
低端应用,动物识别HF
(1)工作方式:
频率范围为3MHz~30MHz。
典型工作频率有13.56MHz②阅读距离:
一般情况下小于1米③数据传输:
中速数据传输④应用方向:
门禁、身份证、电子车票、电子闭锁UHF
(1)工作方式:
电感耦合,标签需位于阅读器天线辐射的远场区内
(2)特点:
433MHz、862(902)~960MHz、2.45GHz、5.8GHz;
②阅读距离:
阅读距离一般大于1m,典型情况为4~6m,最大可达10m以上;
③数据传输:
可以承载更高的数据传输速率,更适合快速、大容量高效的物品识别;
④应用方向:
移动车辆识别、电子身份证、仓储物流应用、海量物品快速识别UHF的优势:
(1)实施成本低——价格优势:
UHFRFID电子标签的用料仅仅相当于HFRFID电子标签的
无线接入技术主要有哪些?
其技术特点和应用特点是什么?
9、无线接入技术主要有哪些?
无线接入技术是指从交换节点到用户终端部分或全部采用无线手段的接入技术。
无线技术可分为移动接入和固定接入两大类。
移动无线接入移动无线接入网包括蜂窝区移动电话网、无线寻呼网、无绳电话网、集群电话网、卫星全球移动通信网,直至个人通信网,是当今通信行业最活跃的领域之一。
移动接入又可分为高速和低速两种。
固定无线接入是从交换节点到固定用户终端采用无线接入。
主要的固定无线接入技术有三种:
多路多点分配业务(MMDS)、直播卫星系统(DBS)、本地多点分配业务(LMDS)。
三、无线传感网与物联网:
无线传感网与物联网:
10、物联网体系架构、各功能层的主要功能是什么?
、物联网体系架构、各1/3,极大的价格优势。
(2)远距离读写——应用空间优势:
①HFRFID电子标签读取的距离极限为1.5m;
②无源UHFRFID电子标签可轻松的从8m外读取;
③有源UHFRFID电子标签甚至可达到200m。
(3)读取快速,效率提高:
UHF支持高速远距离读取,识别,对不停车收费(ETC)系统,一套UHF设备可快速远距离自动识别车辆所携带的电子车牌,通关效果是HF系统的10倍以上。
(4)使用寿命长:
UHF标签是一种无源标签,在安装好后属于免维护标签,标签使用寿命在10年以上。
13、网络与无线传感器网络技术特点是什么?
有何不同?
13、Adhoc网络与无线传感器网络技术特点是什么?
Adhoc网络,也称作自组织网络、分组无线网络、多跳网络、分布式网络、无中心网络。
AdHoc网络的特点:
(1)自治的移动用户:
每个节点(终端)既是主机,又是路由器。
(2)非集中的控制结构:
没有固定的基站,网络控制分布在各个终端,在需要的情况下,每一个终端都可以充当控制器。
(3)动态的拓扑结构:
终端之间的连接是变化的,因此需要有效的路由协议来维持多跳的路径。
无线传感器网络的基本特征:
(1)大规模网络;
(2)自组织网络;
(3)动态性网络;
(4)能量及其有限的网络;
(5)与应用相关的网络;
(6)以数据为中心的网络无线传感器网络与AdHoc网络的区别:
(1)传感器网络中的传感器节点数量要比AdHoc网络中的节点数量大几个数量级,属于大规模密集型网络。
(2)由于数目极大,传感器节点不一定具有全球唯一的标识。
(3)传感器网络中的节点大部分都是静止的,引起网络拓扑结构变化的原因主要是由于节点链路失效,而AdHoc网络中,引起网络拓扑结构变化的主要原因是节点的移动。
(4)传感器节点主要采用广播方式通信,而adhoc网络大都采用点对点方式通信。
(5)传感器节点由电池供电,节点的能量有限,由于能量的限制导致计算、存储和传输信息的能量都有限。
——节能是首要目标。
四、网络安全及防火墙技术:
网络安全及防火墙技术:
14、网络信息系统不安全的原因是什么?
、网络信息系统不安全的原因是什么?
Internet迅速普及,绝大多数的新用户缺乏网络和信息安全方面的经验网络配置的复杂性导致产生安全性问题系统自身存在缺陷,成为网络不安全的因素有目的的入侵者的攻击,包括(出于政治的经济的商业的或个人的目的,病毒及破坏性程序网络黑客,在Internet上大量公开的攻击手段和攻击程序)(5)开放性:
业务给予公开的协议远程访问使得各种攻击无需到现场就能得手:
--目标可远程访问;
--攻击工具易得易用;
连接时给予主机上的社团信任的原则。
(6)自身缺陷:
网络协议的安全性缺陷:
1.TCP/IP协议体系自身缺乏完整的安全策略,协议的体系和实现是公开的2.TCP/IP所提供的服务安全性也较差,容易被利用。
3.配置的复杂性和专业性系统的安全性缺陷和漏洞:
1.通用的商用计算机系统存在许多安全性问题,他们在客观上导致了计算机在安全性上的脆弱性。
2.专用的安全计算机系统中也存在大量BUG3.系统配置的复杂性导致的安全性问题4.人们的认知能力和实践能力的局限性,程序中不可避免也会出现错误。
(7)黑客及病毒的攻击1.计算机病毒2.其他有害程序:
程序后门,特洛伊木马,程序炸弹,细菌程序
(1)
(2)(3)(4)
15、如何提高网络信息系统的安全性?
15、如何提高网络信息系统的安全性?
可靠性,主要表现在硬件可靠性,软件可靠性,人员可靠性,环境可靠性可用性,它的相关技术包括身份识别与确认,访问控制,业务流控制,路由选择控制,审计跟踪保密性,常用的保密技术有防侦收,防辐射,信息加密,物理保密完整性,实现方法有协议,纠错编码方法,密码校验和方法,数字签名,公正。
不可抵赖性,所有参与者都不可能否认或抵赖曾经完成的操作和承诺可控性,对信息的传播及内容具有控制能力
16、比较包过滤、16、比较包过滤、应用代理和通用代理的区别和优缺点
包过滤防火墙:
优:
工作在网络层.对应用透明\合法建立的连接不被中断.速度快,效率高.缺:
安全性级别低,不能识别高层信息,容易受到欺骗.应用代理型防火墙:
根据规则为客户请求建立新的服务连接,从网络层切断了内外网络之间的连通性,安全性大大提高,能够识别高层协议信息,进行高层协议过滤。
缺:
对应用不透明,客户端需要重新配置.速度较慢,效率低.通用代理型防火墙:
工作在传输层;
它在两个主机首次建立TCP连接时创立一个电子屏幕,建立两个TCP连接;
一旦两个连接建立起来,网关从一个连接向另一个连接转发数据包,而不检查内容。
可以对不同协议提供服务,提供认证功能缺:
需要改进客户程序
五、嵌入式处理技术与实时软件设计:
嵌入式处理技术与实时软件设计:
17、What’stheReal-TimeEmbeddedSystem?
、
嵌入式系统内部包含一个或多个控制用的43G以及针对特定应用环境而开发的高层软件,通常含有操作系统。
在使用过程中,系统内部43G和软件的行为并不为外界所感知,因此叫做“嵌入式”系统;
通常把对外部事件响应时间很短的嵌入式系统叫做“嵌入式实时系统”;
应用于嵌入式实时系统的操作系统叫做“嵌入式实时操作系统”;
相应的应用程序叫做“嵌入式实时应用程序”。
嵌入式实时系统包括硬件和软件两个方面,由硬件平台、嵌入式实时操作系统及其他系统软件模块、实时应用程序三个部分组成。
18、ThedifferencebetweenRTOSandGPOS?
Reliable,predictable,highperformance,compactandscalable
(1)实时性。
大多数嵌入式系统工作在实时性要求很高的环境中,对外部事件的响应,包括数据的获取、处理和数据的输出都必须在deadline规定的时间内完成。
这就要求实时嵌入式操作系统必须将实时性作为一个重要指标。
(2)小型化、可裁减。
嵌入式系统所能提供的资源有限,所以实时嵌入式操作系统必须做得小巧,以满足嵌入式系统的硬件限制,同时必须能够根据应用的要求进行裁减,去除多余的部分,或者简化相应的模块。
(3)强稳定性。
与桌面系统不同,大多数嵌入式系统一旦开始运行就不需要人过多的干预。
在这种条件下,要求作为系统资源总管的操作系统具有较高的稳定性。
(4)固化代码。
在嵌入式系统中,操作系统与应用软件代码通常被固化在嵌入式系统的ROM中。
目前辅助存储器(如磁盘)在嵌入式系统中很少使用,因此,实时嵌入式操作系统的文件管理功能应该能够很容易裁减,取而代之的是各种内存文件系统。
(5)弱交互性。
除消费类电子设备以外,大多数嵌入式系统的工作过程不需要人的干预。
因此多数实时嵌入式操作系统所提供用户操作接口相对简单,主要通过系统调用命令向用户程序提供服务。
(6)专业化强。
每一种实时嵌入式操作系统通常面向特定类型或几种相近类型应用。
某些操作系统会根据不同的应用对象采用不同的模块搭配。
有些操作系统甚至是自行研制的内部产品。
19、ThedifferencebetweenHard&
SoftReal-Time?
Hardreal-time:
missingadeadlinehascatastrophicresultsforthesystem;
Softreal-time:
deadlinesmaybemissedandcanberecoveredfrom.Thereductionofsystemqualityisacceptable;
硬实时和软实时的区别就在于对外界的事件做出反应的时间。
硬实时系统必须是对及时的事件做出反应,绝对不能错过事件处理的deadline情况。
在硬实时系统中如果出现了这样的情况就意味着巨大的损失和灾难。
比如说核电站中的堆芯温度控制系统,如果没有对堆芯过热做出及时的处理,后果不堪想象。
软实时系统是指,如果在系统负荷较重的时候,允许发生错过deadline的情况而且不会造成太大的危害。
比如说程控电话系统允许在105个电话中有一个接不通。
硬实时系统和软实时系统的实现区别主要是在选择调度算法上。
选择基于优先级调度的算法足以满足软实时系统的需求,而且可以提供高速的响应和大的系统吞吐率;
而对硬实时系统来说,需要使用的算法就应该是调度方式简单,反应速度快的实时调度算法。
六、网络攻防技术
20、黑客指的是哪些人?
、黑客指的是哪些人?
黑客是“Hacker”的音译,源于动词Hack。
引申意义是指“干了一件非常漂亮的事”。
黑客是指那些精于计算机、精通网络、系统、外设等软硬件技术的人。
黑客四种基本素质:
“Free”、探索与创新、反传统和合作。
21、黑客攻击的步骤是哪些?
、黑客攻击的步骤是哪些?
黑客攻击的步骤是:
(1)隐藏自己(IP);
(2)踩点扫描;
(3)获得系统或管理员权限;
(4)种植后门;
(5)在网络中隐身;
22、什么是恶意代码?
、什么是恶意代码?
恶意代码(UnwantedCode)是指没有作用却会带来危险的代码,一个最安全的定义是把所有不必要的代码都看作是恶意的,不必要代码比恶意代码具有更宽泛的含义,包括所有可能与某个组织安全策略相冲突的软件。
恶意代码(Maliciouscode)或者叫恶意软件Malware(MaliciousSoftware)具有如下共同特征:
(1)恶意的目的;
(2)本身是程序;
(3)通过执行发生作用。
23、计算机病毒和蠕虫有什么区别?
、计算机病毒和蠕虫有什么区别和蠕虫有什么区别?
Acomputervirusisapieceofcodethatcanreproduceitself.Itisnotastandaloneprogram,andsoitmustattachitselftoahostprogramorfile.Ahostprogramorfilethatcontainsavirusiscalledaninfectedhost.Acomputerwormisalsoapieceofcodethatcanreproduceitself.Unlikeavirus,awormisastandaloneprogram计算机病毒(ComputerVirus),根据《中华人民共和国计算机信息系统安全保护条例》,病毒的明确定义是“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
病毒必须满足两个条件:
(1)它必须能自行执行。
它通常将自己的代码置于另一个程序的执行路径中。
(2)它必须能自我复制。
例如,它可能用受病毒感染的文件副本替换其他可执行文件。
病毒既可以感染桌面计算机也可以感染网络服务器。
此外,病毒往往还具有很强的感染性,一定的潜伏性,特定的触发性和很大的破坏性等,由于计算机所具有的这些特点与生物学上的病毒有相似之处,因些人们才将这种恶意程序代码称之为“计算机病毒”。
一些病毒被设计为通过损坏程序、删除文件或重新格式化硬盘来损坏计算机。
有些病毒不损坏计算机,而只是复制自身,并通过显示文本、视频和音频消息表明它们的存在。
即使是这些良性病毒也会给计算机用户带来问题。
通常它们会占据合法程序使用的计算机内存。
结果,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网格 计算