物联网工程概论复习提纲.docx

上传人:小飞机 文档编号:1672283 上传时间:2022-12-13 格式:DOCX 页数:35 大小:1.34MB
返回 下载 相关 举报
物联网工程概论复习提纲.docx_第1页
第1页 / 共35页
物联网工程概论复习提纲.docx_第2页
第2页 / 共35页
物联网工程概论复习提纲.docx_第3页
第3页 / 共35页
物联网工程概论复习提纲.docx_第4页
第4页 / 共35页
物联网工程概论复习提纲.docx_第5页
第5页 / 共35页
点击查看更多>>
资源描述

《物联网工程概论复习提纲.docx》由会员分享,可在线阅读,更多相关《物联网工程概论复习提纲.docx(35页珍藏版)》请在三一办公上搜索。

1、说明:以下题目来自ppt,答案大部分来自ppt.有些来自网络。答案带有部分解释,所以不够简洁明确。物联网工程概论复习提纲考试题型 选择、填空、计算、论述(理解、比较、阐述什么)1、 绪论1、 物联网的定义是什么?广义:能够实现人在任何时间、地点,使用任何网络与任何人与物的信息交换以及物与物之间的信息交换;狭义:物联网是物品之间通过传感器连接起来的局域网,无论接入互联网与否,都属于物联网的范畴。定义:1)物联网是通过射频识别(RFID)、红外感应器、全球定位系统(GPS)、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和

2、管理的一种网络。2)物联网是由具有自我标识、感知和智能的物理实体基于通信技术相互连接形成的网络,这些物理设备可以在无需人工干预的条件下实现协同和互动,为人们提供智慧和集约的服务,具有全面感知、可靠传递、智能处理的特点。2、 物联网的三个主要特征是什么,分别具有什么具体内容?1)“全面感知”是指利用RFID、二维码、GPS、摄像头、传感器、传感器网络等感知、捕获、测量的技术手段,随时随地对物体进行信息采集和获取。2)“可靠传送”是指通过各种通信网络与互联网的融合,将物体接入信息网络,随时随地进行可靠的信息交互和共享。3)“智能处理”是指利用云计算、模糊识别等各种智能计算技术,对海量的跨地域、跨行

3、业、跨部门的数据和信息进行分析处理,提升对物理世界、经济社会各种活动和变化的洞察力,实现智能化的决策和控制。3、 物联网的体系结构和技术体系结构分别是什么,两者有什么区别?1)体系结构:感知层:利用传感器、RFID等随时随地地获取环境的信息;采集数据的方式有主动采集和被动采集两种;(全面感知)网络层:通过各种网络传输手段将物体的信息实时准确地传递出去;(可靠传输)应用层:包括资源的共享和交换,对海量数据和信息进行分析和处理,对各种方案实施智能化的决策;(智能处理)2)技术体系:物联网技术体系结构包含有四个,涉及的具体技术见上图:1、感知技术:用于物联网底层感知信息的技术。2、传输技术:能够汇聚

4、感知数据,并实现物联网数据传输的技术。3、支撑技术:用于物联网数据处理和利用的技术。4、应用技术:用于直接支持物联网应用系统运行的技术。5、公共技术:也就是上述4层都要用到的技术。4、 思考一个物联网的应用,包括当前系统的不足,如何使用物联网解决问题,会用到哪些相关技术,新系统有什么特点等(开放题)可以从1、交通领域2、医疗领域 3农业应用4零售行业5电力管理6数字家庭这些领域考虑。新系统的特点:1、更精细:物联网中大量传感器的使用,提高了各信息系统的数据采集的实时性、精确性。2、更智能:从复杂程度上来讲,物联网使人类可管理的范围更加扩大,管理更加智能。物联网专项的应用所涉及的产业众多,对各类

5、服务商、设备商的协同要求也更高,就个人使用者而言直接的体会是我们得到的服务更加智能和人陆化。3、更简单:物联网技术将对各类设备的管理和控制更加简单和高效。在物流、环保、工业控制、电力、产品制造等各方面的应用将使工作流程变得更加简化,工作效率大大提高2、 传感器问题1、 什么是传感技术?传感技术同计算机技术与通信技术一起被称为信息技术的三大支柱。传感技术是关于从自然信源获取信息,并对信息进行处理(变换)和识别的一门多学科交叉的现代科学与工程技术,涉及传感器、信息处理/识别的规划设计、开发、制造、测试、应用及评价改进等活动。2、 传感器的构成是什么?传感器是由敏感元件和转换元件组成的一种检测装置,

6、能感受到被测量,并能将检测和感受到的信息按照一定规律变换成为电信号输出。3、 各种传感器的特点是什么?给你一个场景,你能选出合适的传感器吗?根据工作原理分类1、物理传感器:利用力、热、声、光、电、磁、射线等物理效应,将被测信号量的微小变化转换成电信号;2、化学传感器:将化学吸附、电化学反应等过程中被测信号的微小变化转换成电信号3、生物传感器的敏感元件可以是生物体、组织、细胞、酶、核酸或有机物分子。它利用不同生物元件对于光强度、声强度、热量、压力不同的感应特征(测谎仪)。4、 智能传感器与普通传感器的区别是什么?用嵌入式技术将传感器与微处理器集成一体,具有环境感知、数据处理、智能控制与数据通讯功

7、能的智能数据终端设备。具有自学习、自诊断与自补偿能力、复合感知能力、灵活的通信能力。(与传统的传感器输出模拟原始信号不同,这种传感器可以在内部实现对原始数据的加工处理。并可以通过标准的接口与外界实现数据交换,从而实现了传感器的智能化。更为重要的是这种智能化传感器可以根据实际的需要通过软件控制来改变设计,给系统的扩展带来了很大的发展余地,减少了研发费用。与传统的设计相比,不同的应用系统无须采用不同的传感器。可以在单一的传感器基础上通过软件设计来改变传感器的功能,以满足不同客户的需求。这样,低成本、大批量的智能传感器可以快捷、低成本的实现系统的设计、维护或功能扩展。从而改变过去传感器仅仅应用在工业

8、、军事及自动化控制等领域的情况。-摘自网上)5、 什么是Ad hoc网络,它的特点是什么?Ad hoc 网络是一种不需要建立基站的无线移动网络,是一种可以在任何地点、任何时刻迅速构建的移动自组织(Self-Organization)网络Ad hoc网络的特点: 自组织与独立组网、无中心、多跳路由、动态拓扑6、 无线传感网络的组成和工作原理是什么?1)传感器节点、汇聚节点、管理节点2)数据在经过多跳路由后达到汇聚节点,最后通过互联网或者卫星通信网络传输到管理节点。拥有者通过管理节点对传感器网络进行配置和管理,发布监测任务以及收集监测数据。3、 射频识别技术问题1、 数据采集和特征提取分别指什么,

9、他们的区别是什么?1)数据采集技术需要被识别物体具有特定的识别特征载体(如标签、条码、磁卡等);2)特征提取技术则根据被识别物体本身的行为特征(包括静态、动态和属性的特征)来完成数据的自动采集。(特征到数据的转化)2、 常用数据采集技术的比较,比如给你两种技术,你能清楚的阐述他们的异同吗?常用的数据采集技术条码技术、光学字符识别OCR、磁条/磁性技术、IC卡识别技术语音识别技术、视觉识别技术、生物计量识别技术、射频识别技术 1、条码技术。包括一维条码和二维条码2、光学字符识别OCR,优点是人眼可识读、可扫描;但输入速度和可靠性不及条码,其数据格式有限,通常要用接触式扫描器。3、磁条/磁性技术。

10、如银行ATM卡、会员卡、机票等,磁卡是接触识读的,价格很便宜,但是很容易磨损,还会受挤压、被折、长时间磕碰、暴晒等影响。它与条码有三点不同:一是其数据可部分读写操作;另外是给定面积编码容量比条码大;再就是对于物品逐一标志成本比条码高。4、IC卡识别技术。接触式lC卡与磁卡相比较,具有以下优点: 1)安全性高,iC卡必须通过与读写设备间特有的双向密钥认证,物理方法防信电泄漏+零证明。 2)IC卡的存储容量大,便于应用,方便保管;IC卡的存储容量小到几百个字符,大到上百万个字符。 3)IC卡防磁,防一定强度的静电,抗干扰能力强,可靠性比磁卡高,使用寿命长,IC卡的数据至少保持10年,读写次数能够达

11、到10万次以上。 4)IC卡的价格稍高些。 5)它的触点暴露在外面,有可能因人为的原因或静电而损坏。射频标签与条形码的区别1)两种不同的技术,有不同的适用范围,有时会有重叠。2)条形码是可视技术,扫描仪在人的操作下工作,只能接收它视野范围内的条形码3)射频识别不要求看见目标。射频标签只要在阅读器的作用范围内就可以破读取4)条形码还有其他缺点,如果条形标签被划破,污染或是脱落,扫描仪就无法辨识目标。条形码只能识别生产者和产品,并不能辨识具体的商品,贴在所有同一种类产品包装上的条形码都一样,无法辨识哪些产品先过期。5)射频识别具有写入信息更新的能力,其专有的辨识器不能被复制,防伪功能强,但是价格也

12、相对较高。3、 RFID的组成和工作原理是什么?1)电子标签(Electronic Tag)也称智能标签(Smart Label),是指由IC芯片和无线通信天线组成的超微型的小标签,其内置的射频天线用于和阅读器进行通信。电子标签是RFID系统的数据载体,根据其应用场合不同表现为不同的应用形态 读器主要负责与电子标签的双向通信,同时接受来自主机系统的控制指令。阅读器的频率决定了RFID系统工作的频段,其功率决定了射频识别的有效距离。它是RFID系统信息控制和处理中心。2)基本原理是利用射频信号的空间耦合(电磁感应或电磁传播、反射、散射)传输特性,实现对被识别物体的自动识别。4、 无线射频识别技术

13、有哪两种技术,它们的特点分别是什么?1) 电磁感应:电磁感应方式一般适合于中低频工作的近距离射频识别 天线系统。典型的工作频率有:125KHz、225KHz和13.56MHz。识别作用距离小于1米,典型作用距离为102) 电磁传播或电磁反向散射(BackScatter)耦合电磁反向散射耦合方式一般适合于超高频、微波工作的远距离射频识别系统。典型的工作频率有:433MHz、915MHz、2.45GHz、5.8GHz。识别作用距离大于1米,典型作用距离为3l0米。4、 OSI和TCP/IP模型1、层次的概念和分层的好处是什么?层次的概念:1) 每一层都建立在其下一层的基础之上2) 每一层的目的都是

14、向上一层提供特定的服务,而把如何实现这些服务的细节对上一层加以屏蔽3) 一台机器上的第n层与另一台机器上的第n层进行对话,该对话中使用的规则和约定统称为第n层协议4) 协议(protocol)是指通信双方就如何进行通信的一种约定5) 在每一对相邻层次之间的是接口(interface),它定义了下层向上层提供哪些操作和服务6) 层与协议的集合称为网络体系结构(network architecture)7) 一个特定的系统所使用的一组协议,即每一层一个协议,称为协议栈分层的好处:各层之间是独立的、灵活性好、结构上可分割开、易于实现和维护、能促进标准化工作2、服务与协议的区别是什么?1)服务是指某一

15、层向它上一层提供的一组操作。服务与两层之间的接口有关,低层是服务的提供者,而高层是服务用户2)协议是一组规则,规定了同一层上对等实体之间所交换的数据包或者报文的格式和含义。对等实体利用协议来实现他们的服务定义。他们可以自由地改变协议,只要不改变呈现给他们用户的服务即可。3、OSI参考模型有哪几层,每一层的功能是什么?每一层的数据传输格式是什么?物理层(Physical layer)是参考模型的最低层。主要功能是:利用传输介质为数据链路层提供物理连接,负责处理数据传输并监控数据出错率,以便数据流的透明传输。 l 数据链路层主要功能是:在物理层提供的服务基础上,在通信的实体间建立数据链路连接,传输

16、以“帧”为单位的数据包,并采用差错控制与流量控制方法,使有差错的物理线路变成无差错的数据链路。 l 网络层主要功能是:为数据在结点之间传输创建逻辑链路,通过路由选择算法为分组通过通信子网选择最适当的路径,以及实现拥塞控制、网络互联等功能。 l 传输层主要功能是向用户提供可靠的端到端(End-to-End)服务,处理数据包错误、数据包次序,以及其他一些关键传输问题。传输层向高层屏蔽了下层数据通信的细节,因此,它是计算机通信体系结构中关键的一层。 l 会话层主要功能是:负责维扩两个结点之间的传输链接,以便确保点到点传输不中断,以及管理数据交换等功能。 l 表示层主要功能是:用于处理在两个通信系统中

17、交换信息的表示方式,主要包括数据格式变换、数据加密与解密、数据压缩与恢复等功能。 l 应用层主要功能是:为应用软件提供了很多服务,例如文件服务器、数据库服务、电子邮件与其他网络软件服务。4、 OSI模型和TCP/IP模型的异同1)OSI有七层,而TCP/IP只有4层。后者的实用性强2)OSI模型有3个主要明确概念:服务、接口、协议。而TCP/IP模型最初没有明确区分这三者。这是OSI模型最大的贡献3)CP/IP模型一开始就考虑通用连接,而OSI模型考虑的是由国家运行并使用OSI协议的连接方式4)通讯方式上,在网络层OSI模型支持无连接和面向连接方式,而TCP/IP模型只支持无连接通信方式;在传

18、输层OSI模型仅有面向有连接的通信,而TCP/IP模型支持两种通信方式,给用户选择机会五、物理层问题1、在不同的数据传输方式中,不同的设备叫什么,它们的功能分别是什么?2、 单工通信、半双工通信和全双工通信的区别是什么?单向通信(单工通信):只能有一个方向的通信而没有反方向的交互。双向交替通信(半双工通信):通信的双方都可以发送信息,但不能双方同时发送(当然也就不能同时接收)。双向同时通信(全双工通信):通信的双方可以同时发送和接收信息。3、 各种引导性传输介质和非引导性传输介质的特点1)引导性传输介质:a.磁介质:缺点是无法进行实时传输b.双绞线:既可以用于传输模拟信号,也可以用于传输数字信

19、号。当两根线绞在一起后,不同电线产生的干扰波会相互抵消,从而能显著降低电线的辐射。c.同轴电缆:与非屏蔽双绞线相比,有更好的屏蔽特性和更大的带宽,所以它能以很高的速率传输相当长的距离。d.电力线:电信号以5060Hz频率发送,高速率数据通信所需的更高频率(MHz)在电线上会产生严重的衰减电器设备开/关时的瞬时电流将在很宽的频率范围内造成电噪声。e.光纤:光纤主要用于网络骨干的长途传输、高速局域网、以及高速Internet接入。光纤的接收端是一个光电二极管。当遇到光照时,光电二极管就发出一个电脉冲,光电二极管的相应时间,即把光信号转换成电信号所需的时间,限制了数据的传输率在100Gb/s左右。2

20、)无线传输a.电磁频谱:跳频扩频-利用整个带宽(频谱)并将其分割为更小的子通道。发送方和接收方在每个通道上工作一段时间,然后转移到另一个通道。发送方将第一组数据放置在一个频率上,将第二组数据放置在另一个频率上,以此类推。直接序列扩频-用高速率的扩频序列在发射端扩展信号的频谱,而在接收端用相同的扩频码序列进行解扩,把展开的扩频信号还原成原来的信号。 直接序列扩频方式是直接用伪噪声序列对载波进行调制,要传送的数据信息需要经过信道编码后,与伪噪声序列进行模2和生成复合码去调制载波。超宽带通讯-发送一系列快速脉冲,这些脉冲随着通信信息而不断变化自己的位置。这种位置的变化导致信号被稀疏分布在一个很宽的频

21、带上。b.无线电传输:无线电波是全方向传播的,它的特性与频率有关。在低频部分,无线电波能够很好地穿透障碍物,但是随着离信号源越来越远,其能量急剧下降。在高频部分,无线电波倾向于以直线传播,并且遇到障碍物会反弹回来。高频无线电波也更容易被雨水和其他障碍物吸收。c.微波传输:在100MHz以上的频段(高频),电磁波几乎按直线传播,获得极高的信噪比,但是要求发射端和接收端的天线必须精准的互相对齐。微波按直线传播。微波塔越高,微波传输的距离就越远。微波不能很好的穿透建筑物。微波通讯已经被广泛的用于长途电话通信、移动电话和电视转播信。d.红外传输:非引导性的红外线被广泛的应用于短程通比如电视机、录像机和

22、立体声音响的遥控器都采用红外线通信。红外线的传播具有方向性、便宜且易于制造。红外线不能穿过固体物体(既是优点也是缺点)。e光通信3)通信卫星:卫星轨道越高,则轨道周期越长。范艾伦辐射带处于中地球轨道卫星和低地球轨道卫星之间。卫星的另一个重要特性是他是一种广播介质,当需要安全保障时,必须对卫星通信进行加密处理。卫星 vs. 光纤未来的主流通信应该是地面光纤和蜂窝无线电通信的结合,但是特殊领域卫星更有优势;当快速部署成为主要问题时,卫星更有优势;当为那些地面基础设施不发达的地区提供通信服务时,卫星更有优势;当广播成为一种必不可少的需求时,卫星更有优势,比如卫星电视。a.地球同步卫星(GEO):在赤

23、道圆形轨道上方35 800千米高度的卫星可以保持在空中静止不动。传输一条消息的成本与该消息所经过的距离无关.b.中地球轨道卫星(MEO):这些卫星缓慢的飘过经线,比GEO低,覆盖在地面上.的足迹要小一些,功率弱一些的发射器也能够与这些卫星通信MEO目前只用于导航系统,尚未用于通信领域。c.低地球轨道卫星(LEO):运动速度极快,卫星与地球很近,地面站并不需要多大的功率就可以收发往来的卫星信号,并且上行和下行的往返延迟只有几个毫秒。4、 熟悉常用的编码方式。1)非归零码NRI:负电平表示一个二进制值,正电平表示另一个二进制值。由比特值决定信号的电平。NRZ码是最容易实现的,实际上是直接将计算机发

24、出的信号加到通信线路上,未作任何处理,代价也最低。但NRZ码的缺点是接受方无法判断一位的开始和结束,即不具备同步特性。主要用于计算机内部通信。2) 曼彻斯特编码:每个比特的中间位置处都存在一个跳变这种中间处的跳变即含有时钟信息,也含有数据信息:从低到高的跳变代表1,从高到低的跳变代表0 3)差分曼彻斯特编码:比特中间位置处的跳变仅含有时钟信息。在比特间隔开始处如果出现跳变表示0,如果没有跳变表示15、 对基带数字信号的调制方式有哪几种?哪两种不能同时使用?QAM(正交幅度调制,)技术中使用了哪两种?一个QAM-16(指包含16种符号的QAM调制方式)的码元可以传输多少比特的数据?1) 调频、调

25、幅、调相2)调频和调相不能同时3)振幅调制(ASK)和相位调制(PSK)技术的综合(同时改变正弦波三个特性中的振幅和相位)4)每个符号(码元)可传输3个比特6、多路复用的技术有哪些?他们的原理分别是什么?1)频分多路复用(Frequency Division Multiplexing, FDM)按照频率区分信号的方法,把传输频带分为若干个较窄的频带,每个频带构成一个子信道,独立的传输信息。频分复用的所有用户在同样的时间占用不同的带宽资源。2)时分多路复用(Time Division Multiplexing,TDM)时分复用是将时间划分为一段段等长的时分复用帧(TDM帧),每一个时分复用的用户

26、在每一个TDM帧中占用固定序号的时隙,每一个用户所占用的时隙是周期性地出现,时分复用的所有用户是在不同的时间占用同样的频带宽度。3)波分多路复用(Wavelength Division Multiplexing, WDM)就是光的频分复用。4)码分多路复用(Code Division Multiplexing,CDM)各用户使用经过特殊挑选的不同码型,因此彼此不会造成干扰。这种系统发送的信号具有很强的抗干扰能力。每一个比特时间划分为m个短的间隔,称为码片(chip)。每个站分配的码片序列不仅必须各不相同,而且还必须相互正交(orthogonal)。在实用的系统中是使用伪随机码序列。6、 网络层

27、:数据链路层1、 检错码和纠错码的概念分别是什么?1)检错码:每一个被发送的数据块包含一些冗余信息,但这些信息只能让接收方推断出是否发生了错误,而推断不出哪个发生了错误,然后接收方可以请求发送方重传。2)纠错码(error correction code):在每一个被发送的数据块中包含足够多的冗余信息,以便接收方能据此推断出被发送的数据是什么。2、 海明码的工作原理(可纠正一位错的编码方法)用r个校验位构造出r个校验关系式来指示一位错码的n(n=m+r)种可能位置及表示无差错。码字排列:从最左边位开始依次编号(1、2、n); r个校验位:在2k的位置( 1、2、4、8、); m个数据位:在其余

28、位( 3、5、6、7、9、)。 r的确定: m+r+1 = n+1发送的码字为:P1P2D3P4D5D6D7P8D9D10D11 P1 = D3D5D7D9D11 P2 = D3D6D7D10D11 P4 = D5D6D7 P8 = D9D10D113、 循环冗余码的工作原理现在 m = 6, M = 101001。 除数 P = 1101,则 r = 3,被除数是 2rM = 101001000。模 2 运算的结果是:商 Q = 110101,余数 R = 001。把余数 R 作为冗余码添加在数据 M 的后面发送出去。发送的数据是:2rM + R即:101001001,共 (m + r) 位

29、。接收方对接收到的数据除以同样的除数,只要得出的余数 R 不为 000,就表示检测到了差错。但这种检测方法并不能确定究竟是哪一个或哪几个比特出现了差错。一旦检测出差错,就丢弃这个出现差错的帧。 只要经过严格的挑选,并使用位数足够多的除数P,那么出现检测不到的差错的概率就很小很小CRC校验码能检查出全部单个错;CRC校验码能检查出全部离散的二位错;CRC校验码能检查出全部奇数个错;CRC校验码能检查出全部长度小于或等于r位的突发错;CRC校验码能以1-(1/2)r-1的概率检查出长度为(r+1)位的突发错;如果r=16, 则该CRC校验码能全部检查出小于或等于16 位的所有的突发差错, 并能以1

30、-(1/2)16-1=99.997的概率检查出长度为17位的突发错,漏检概率为0.003%;4、 冲突检测(CSMA/CD)和冲突避免(CSMA/CA)的工作原理与区别1)CSMA/CD(冲突检测)某站点想要发送数据,它首先侦听信道,如果信道空闲,立即发送数据并进行冲突检测;如果信道忙,根据不同的CSMA协议或等待一段时间,或继续侦听信道,直到信道变为空闲,发送数据并进行冲突检测。如果站点在发送数据过程中检测到冲突,立即停止发送数据并等待一随机长的时间,重复侦听信道。2) CSMA/CA(冲突避免)基本思想是发送方刺激接收方输出一个短帧,以便其附近的站能检测到该次传输,从而避免在接下去进行的数

31、据帧传输中也发送数据。与CSMA的区别:检测冲突能力,若检测到冲突,立即停止发送,向总线发阻塞信号。以太网和IEEE802.3就是使用有冲突检测的CSMA。7、 网络层问题1、 IP地址的分类,每一类的网络号和主机号分别有多少位,最多可以分别支持多少个网络和主机?1) A类IP地址 在IP地址的4段号码中,第1段为网络标识,其余3段为主机标识。也就是说:A类IP地址由1字节的网络标识和3字节的主机标识组成。 网络地址的最高位必须是0,网络标识的长度为7位,主机标识的长度占24位。 A类IP网络地址数量较多,适用于大型网络,可用主机数达1600万多台。2)B类IP地址 在IP地址的4段号码中,前

32、2段为网络标识,后2段为主机标识。也就是说:B类IP地址由2字节的网络标识和2字节的主机标识组成。 网络地址的最高位必须是10,网络标识的长度为14位,主机标识的长度为16位。 B类IP网络地址适用于中等规模网络,可用主机数达6万多台。3)C类IP地址 在IP地址的4段号码中,前3段为网络标识,最后1段为主机标识。也就是说:C类IP地址由3字节的网络标识和1字节的主机标识组成。 网络地址的最高位必须是110,网络标识的长度为21位,主机标识的长度为8位。 C类IP网络地址数量较少,适用于小型局域网络,可用主机数最多254台。 另外,TCP/IP协议规定,凡IP地址中的第一个字节以11110开始

33、的地址叫 多点广播地址 。因此,任何第一个字节大于223小于240的IP地址是多点广播地址;IP地址中凡是以11110的地址都将留着作为特殊用。注:各类IP地址的真正有效范围:A类 1126(第一字节)B类 182191(第一字节)C类 192223(第一字节)D类 224239(第一字节)E类 240254(第一字节)2、 子网掩码和CIDR的工作原理子网掩码也是一个32位地址,其作用是:用于屏蔽IP地址的一部分以区分网络标识和主机标识,并说明该IP地址是在局域网上,还是在远程网上。只有同在一个子网中的主机才能互相通讯联系例1:设IP地址为192.168.10.2,子网掩码为255.255.

34、255.240,那么子网掩码是怎样来区分网络标识和主机标识的呢。答:用“与”运算。将十进制转换成二进制进行与运算 IP地址: 11000000 10101000 00001010 00000010子网掩码:11111111 11111111 11111111 11110000AND运算 11000000 10101000 00001010 00000000则可得其网络标识为192.168.10.0,主机标识为2。例2:设设IP地址为192.168.10.5,子网掩码为255.255.255.240用“与”运算。将十进制转换成二进制进行与运算 IP地址:11000000 10101000 000

35、01010 00000101子网掩码:11111111 11111111 11111111 11110000AND运算 11000000 10101000 00001010 00000000则可得其网络标识为192.168.10.0,主机标识为5。 从以上两个例子可以得出,只要有一个IP地址和以上的子网掩码运算后得到192.168.10.0,那么这些IP地址就在同一个子网中。(如果比较熟悉二进制的朋友就会发现,由于掩码最后一段为11110000,所以,在前三段都一样的情况下,只要主机标识的前四位都为0,所得到的IP地址必在同一个子网中。而且也不难算出,在255.255.255.240这样一个子

36、网掩码下,最多只有16台主机在同一子网中。由此可得出,经常在局域网中见到的子网掩码255.255.255.0,最多也只能有255台主机在同一子网中。)2) CIDR工作原理:CIDR 记法在 IP 地址后面加上斜线“/”,然后写上前缀所占的位数。CIDR 地址块举例:128.14.32.0/20 表示的地址块共有 212 个地址(因为斜线后面的 20 是网络前缀的位数,所以这个地址的主机号是 12 位)。这个地址块的起始地址是 128.14.32.0。在不需要指出地址块的起始地址时,也可将这样的地址块简称为“/20 地址块”。 128.14.32.0/20 地址块的最小地址:128.14.32

37、.0128.14.32.0/20 地址块的最大地址:128.14.47.255( 全 0 和全 1 的主机号地址一般不使用。)3、 RIP与OSPF的特点比较1) RIP仅和相邻路由器交换信息;OSPF向本自治系统中所有路由器发送信息,这里使用的方法是洪泛法.2) RIP交换的信息是当前本路由器所知道的全部信息,即自己的路由表;OSPF发送的信息就是与本路由器相邻的所有路由器的链路状态,但这只是路由器所知道的部分信息。3) RIP按固定的时间间隔交换路由信息,例如,每隔 30 秒。OSPF只有当链路状态发生变化时,路由器才用洪泛法向所有路由器发送此信息。4) rip是基于距离矢量算法的路由协议

38、,而ospf是基于链路状态算法的路由协议。5) 使用rip协议的网络容易产生路由自环而使用ospf的网络却不会存在路由自环8、 传输层问题1、 拥塞控制和流量控制的区别1) 拥塞控制所要做的都有一个前提,就是网络能够承受现有的网络负荷。拥塞控制是一个全局性的过程,涉及到所有的主机、所有的路由器,以及与降低网络传输性能有关的所有因素。2) 流量控制往往指在给定的发送端和接收端之间的点对点通信量的控制。流量控制所要做的就是抑制发送端发送数据的速率,以便使接收端来得及接收。2、 窗口的控制原理1)慢启动:在刚刚开始发送时,可先将拥塞窗口 cwnd 设置为一个最大报文段 MSS 的数值。在每收到一个对

39、新的报文段的确认后,将拥塞窗口增加至 2倍 MSS 的数值。用这样的方法逐步增大发送端的拥塞窗口cwnd,可以使分组注入到网络的速率更加合理。2) “加法增大”是指执行拥塞避免算法后,当收到对所有报文段的确认就将拥塞窗口cwnd增加一个 MSS 大小,使拥塞窗口缓慢增大,以防止网络过早出现拥塞。 进入拥塞避免算法后,拥塞窗口的增大速度由指数增长变为线性增长。3) “乘法减小“是指不论在慢启动阶段还是拥塞避免阶段,只要出现一次超时(即出现一次网络拥塞),就把慢启动门限值ssthresh 设置为当前的拥塞窗口值乘以0.5。 当网络频繁出现拥塞时,ssthresh 值就下降得很快,以大大减少注入到网

40、络中的分组数。3、 拥塞控制的原理,需要看得懂慢启动和拥塞避免的图9、 密码学问题1、 信息安全的三要素是什么?Confidentiality (私密性)、Integrity (完整性)、Availability (可用性)2、 破译凯撒密码将明文移动一个固定的量,然后通过替换字母实现加密密钥就是这个移动的固定量例:密文1UHWXUA WR URPH 密文2.MAX YTNEM, WXTK UKNMNL, EBXL GHM BG HNK LMTKL UNM BG HNKLXEOXL.3、 使用替换密码进行加密密钥是一个字母转换表,加密过程是对照字母转换表将明文一一转换成密文,解密既是一个相反的

41、过程。例:ABCDEFGHIJKLMNOPQRSTUVWXYZWJAYCZSXRDLQMFOPEIGBUVNHTK-替换表当我们需要加密HOST时 H X, O O, S G, T B HOST XOGB4、 公钥加密和私钥加密分别的优缺点以下供参考对称加密优点:加密速度快缺点:1)密钥是保密通信的关键,发信方必须安全、妥善的把密钥送到收信方,不能泄露其内容,密钥的传输必须安全,如何才能把密钥安全送到收信方是对称加密体制的突出问题。2)通信双方必须统一密钥,才能发送保密信息,如果双方不相识,这就无法向对方发送秘密信息了。3).若n个合作者,就需要n各不同的密钥,如果n个人两两通信需要密钥数量n

42、(n-1),使得密钥的分发复杂。4)难以解决电子商务系统中的数字签名认证问题。对开放的计算机网络,存在着安全隐患,不适合网络邮件加密需要非对称加密缺点:加密算法复杂,加密和解密的速度比较慢。优点:1)公钥加密技术与对称加密技术相比,其优势在于不需要共享通用的密钥。2)公钥在传递和发布过程中即使被截获,由于没有与公钥相匹配的私钥,截获的公钥对入侵者没有太大意义。3)密钥少便于管理,N个用户通信只需要N对密钥,网络中每个用户只需要保存自己的解密密钥。4)密钥分配简单,加密密钥分发给用户,而解密密钥由用户自己保留。5、数字签名和哈西函数的功能,它们可以用来实现哪种安全属性(保密性、完整性、可用性、可

43、控性、不可抵赖性。)1)数字签名:一个有效的数字签名可以保证数据的完整性,也可以验证数据的来源。它也提供了不可抵赖性:签名的一方无法抵赖他已对数据进行的签名。2)哈希函数是一个操作h:它可以将变长的输入转化为定长的输出它主要用来保证数据的完整性。10、 信息安全问题1、 进行身份验证有哪几种方式?口令验证、生物特征识别、智能卡和读卡器、多因素认证2、 口令在服务器端应该如何储存,为什么?存储的三种方式:(1)服务器存储用户的口令x,当用户登录时,服务器验证用户输入的口令x和系统存储的x是否一致(2) 服务器存储用户口令经过哈希后的值,假设用户的口令是x,系统存储的信息是h(x)。当用户输入口令

44、x时,系统计算并比较h(x)和h(x)(3) 为每一个用户分配一个随机数r,假设用户的口令是x,系统存储的是h(x, r),用户输入口令x时,系统计算并比较h(x, r)和h(x, r)(个人意见)根据存储的方式可以选择在服务器端如何存储口令,第三种最安全,即使别人获取了服务器的信息,也不知道存储的口令是什么。3、 访问控制列表与访问能力列表的区别访问控制列表:按列分割访问控制矩阵,将每一列与其相应的客体存储在一起;任何时刻,只要一个客体被访问,就会引用与它对应的访问控制列表,以查阅是否允许该访问操作。访问能力列表:按行分割访问控制矩阵,其中将每一行与其相对应的主题存储在一起。任何时刻,只要一

45、个主体尝试执行某个操作,就会引用与其相对应的访问能力列表,以查询是否允许该访问操作。4、 BLP模型和Biba模型的工作原理Bell-LaPadula模型 多级安全策略的算术模型,用于定于安全状态机的概念、访问模式以及访问规则。主要用于防止未经授权的方式访问到保密信息。 系统中的用户具有不同的访问级(clearance),而且系统处理的数据也有不同的类别(classification)。信息分类决定了应该使用的处理步骤。这些分类合起来构成格(lattice)。BLP是一种状态机模型,模型中用到主体、客体、访问操作(读、写和读/写)以及安全等级。也是一种信息流安全模型,BLP的规则,Simple

46、securityrule,一个位于给定安全等级内的主体不能读取位于较高安全等级内的数据。(-propertyrule)为不能往下写。Strongstarpropertyrule,一个主体只能在同一安全登记内读写。 Bell-Lapodupa安全模型解析图 基本安全定理,如果一个系统初始处于一个安全状态,而且所有的状态转换都是安全的,那么不管输入是什么,每个后续状态都是安全的。 不足之处:只能处理机密性问题,不能解决访问控制的管理问题,因为没有修改访问权限的机制;这个模型不能防止或者解决隐蔽通道问题;不能解决文件共享问题。Biba模型 状态机模型,使用规则为,不能向上写:一个主体不能把数据写入位于较高完整性级别的客体。不能向下读:一个主体不能从较低的完整性级别读取数据。主要用于商业活动中的信息完整性问题。Biba安全模型解析图11、 云计算问题1、 云计算的四个特性1)架构 + 软件2)可扩展性3)效能模型:按使用量付费4)虚拟化2、 云计算的三层架构1) 架构即服务 (IaaS):提供的服务是计算资源,用户可按需增加获取或者释放资源。如果请求的资源量被明确,服务提供方将提供保证的计算能力和预留的网络带宽2) 平台即服务 (PaaS):它是IaaS加上定制的软件栈,包括文件系统,数据库,操作系统和Web服务器等,开

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号