技术部管理文件参考

2024-09-20 版权声明 我要投稿

技术部管理文件参考(共8篇)

技术部管理文件参考 篇1

李军(职业经理人***,lijun68@21cn.com,QQ 447335782)免费提供企业管理、营销管理咨询,帮助企业提升营运效率

技术部的基本理念:我们要设计和制造使用最稳定的设备,使用和维修最方便的设备,成本最符合市场要求的设备,进而谋求技术上的绝对领先。

一.管理构架图

技术开发中心主任

办公室

开发部经理

工程部经理

技术管理委员会授权机构

产品管理责任人

产品管理责任人

项目负责人

产品管理责任人

项目负责人

产品管理责任人

二..职能及管理说明

1. 技术部管理:

负责对本企业全部技术活动进行计划、组织、指挥、监督等工作。主要内容有:产品开发的管理,工艺的设计和管理,产品质量的控制和管理,设备与工装的管理,技术准备工作的管理,各项技术组织措施的管理以及技术力量的培养,技术情报资料的收集、整理等等。它的主要任务是:充分发挥技术人员的作用,充分利用企业现有技术条件,开展强有力的技术开发研究,合理组织企业的全部技术工作,为生产顺利进行提供技术条件。技术管理的好坏直接影响企业的兴衰。

2. 技术管理委员会及其授权机构:

负责对企业的全部技术活动的合理性、科学性等进行技术把关,严肃技术管理纪律,为企业创造一个技术决策科学、运作高效、讲求实效的技术管理环境。主要内容有:制定产品开发政策,新产品立项咨询,新产品立项审查,技术审核,对技术管理活动中的重大问题审议通过,对工程技术人员的成果鉴定、工作业绩评定。委员会成员包括:总经理、副总经理、营销总监、技术部高级技术人员(含技术部管理干部)、生产部负责人、品质部负责人。

技术管理委员会授权机构:为提高办事效率,技术管理委员会授权机构在技术管理委员会授权下开展工作。属技术部内部核心成员,参与技术部重大事项决策,技术把关、审核以及前沿和高新技术的研究等。

3. 工程部:

负责对企业的产品生产进行技术活动的组织落实、管理,持续提高本公司的机械制造水平及装备水平。

主要内容有:对开发部已通过审核的产品落实生产,工艺的设计和管理。主要有:进行产品工艺分析,拟定工艺方案,编制工艺规程,准备工艺装备及贯彻工艺规程管理等。

A.工艺审查及分析:

□选用的材料是否适宜;

□选用的加工方法是否合理;

□零件的几何形状、尺寸和配合是否合适;

□精度等级和尺寸公差的标注是否正确;

□零件是否具有足够的强度;

□加工、装配与检查时安装基面的配置和方便程度;

□现有设备与加工方法的可行性等。

B.拟定工艺方案:

工程部对交付本部门的项目,先有效的组织工艺方案制定,主要内容有: □关键件的加工方法;

□分析工艺装备及产品加工和装配中的特殊要求等;

□确定工艺路线。

C.编制工艺规程:

工艺方案拟定后由工艺技术员编制工艺规程,编制工艺规程是工艺工作的主要内容,应该达到以下要求:

□充分利用最新的工艺技术与先进方法;

□有利于提高产品质量;保证安全和文明生产;

□缩短工艺准备周期,降低工艺费用与生产成本;

□制定材料消耗定额与工时消耗定额。

D.工艺规程管理; 工艺规程管理主要是贯彻与修改工艺规程。监督工艺规程管理的落实,使工艺文件成为工厂的生产法规,人人遵守,认真贯彻落实,未经批准的不等任意修改。E.定期召开由工程部经理组织的工艺工作管理会议,检查工艺文件是否齐全;零件加工、装配质量是否稳定;检查工时与材料消耗情况;验证产品结构的工艺可靠性。

4. 开发部:

负责对企业的原有产品进行管理及对新产品开发计划进行强有力的落实,对企业技术开发研究, 制定企业技术标准,持续提高本企业的产品稳定性、先进性、不断产品降低成本。主要内容有:对企业的原有产品进行管理,对原有产品的系列化、标准化及完善;对新产品开发设计、试制,定货合同转换等。□产品管理责任人工作:负责分管产品的日常设计及技术服务管理,必须对负责范围内的技术进行完善,改进。凡不属于新技术的设计项目,比如:产品的系列化工作和标准化工作,生产和使用过程中暴露出来的设计不足改进工作,局部的改进设计工作,提高产品质量的工作。产品管理责任人必须在各自的岗位上开展以下具体工作:日常设计及技术服务管理,定期(每季度)提交一份分管产品有关成本降低规划、行业动态及新技术开发规划,工艺工作及工艺规程管理改进报告和成本降低规划

□项目负责人:根据工作安排,对具体负责的工作组织实施。

5.经理职责:对工作进行计划、组织实施、协调指挥、监督等,充分发挥技术人员的作用,并对技术人员进行培养,充分利用企业现有技术条件,合理组织企业的技术工作。部门经理必须在每个季度末,编制本季度的工作总结及下个季度的工作计划并报上级部门批准执行。部门的任务推行目标分解,层层承诺,层层落实,下级对上级承诺,上级对下级督促检查。部门经理至少每季度与所属技术人员谈其所负责工作的进度、问题、规划,比如产品管理责任人谈其分管产品的成本降低规划、新技术发展方向及开发构想等。

6.办公室:负责技术部行政事务管理,标准化管理及信息管理,文件收发管理,档案管理,全公司图纸管理以及技术工程工期管理(根据工期责任分配表编制本部门工作计划并跟踪反馈),以季度为单位编制涉及技术问题的质量汇总报告。(报表格式由办公室人员设计)

信息管理及标准化管理工程师:负责行业的发展趋势、技术、政策环境及宏观经济的研究,并不断收集行业信息资料,有计划的开展市场调查。负责企业标准制定、推行,使企业制造业务能力持续改进和规范。

7.新产品开发工作流程管理

n⑴产品构思

n⑵项目组进行市场、技术、业务调查并编写项目论证报告 n⑶评审并做出计划决策

n⑷项目组研究计划、基本设计,制定产品功能规划书

n⑸评审并做出产品设计的技术决策(评审组对产品功能规划书进行审批)

n⑹确定项目工作计划书(由项目组编制,技术部负责人批准)n⑺产品展开设计

n⑻编制工艺文件

n⑼评审并决定样机制造(评审组针对产品功能规划书进行项目验收,不符合产品功能规划书的不予验收并打回重来)

n⑽工艺装备与专用设备制备

n⑾样机制成n⑿项目组技术完善并按部门要求进行人员培训

n⒀评审组最终项目验收(对最终的样机功能、质量是否达到规划书要求,人员培训工作是否完成,各类文档资料是否完备)

u对于本企业已经拥有的成熟技术或制造经验的开发项目管理由技术部审核,直接进入产品设计,但必须对项目工作计划书,有必要的要对产品功能规划书进行完善。

u凡经过评审进入计划决策的项目,是已经通过技术管理委员会讨论通过并立项的项目,在方案评审阶段,技术管理委员会对该技术的设计经济性、技术性能、市场前景、用户的使用方便性、可靠性等方面,结合项目论证报告进行充分讨论,再加以确定和批准立项。

8.市场调研:技术部门内部或其它任何部门提出待开发的项目构思,构思产生后,技术部门组织专人进行市场调查、技术可行性调查、可制造性调查、资源拥有程

度调查等。技术部每年有计划的组织实施分地区、分客户层次的对用户进行技术及市场调研,寻找开发适销对路的产品。

9.可行性分析报告:报告的编制提要包括

□本项目经济效益分析,包括:直接材料成本年销售收入、对市场的影响及品牌提升

□项目市场调查和需求预测,包括用途、年市场需求量、未来市场预测、产品经济寿命期、竞争对手的情况

□本项目知识产权情况,关键技术及创新点的论述,项目产品的技术性能水平与国内外水平的比较,技术依托或合作单位的基本情况

□技术成熟性及可靠性论述

□可制造性分析,包括材料组织、现有加工水平及能力、工艺水平

□技术、质量指标,包括:技术、性能、价格、配件、维修等,分析该项目的市场竞争力

□风险

□结论

10.产品功能规划书(该规划书是指导项目实施及项目验收的重要文件,是由项目组编制,经过技术管理委员会或其授权机构批准的文件,如果在项目实施过程中需要对规划书进行修改,必须通过技术管理委员会或其授权机构批准)产品功能规划书包含下列以下主要内容:

□ 目前该产品的市场售价

□该产品成本水平(直接材料成本):

□该产品的用途与使用范围:

□该设计和试制新产品的理由和依据:

□该产品的技术性能、基本结构、特点和有关技术参数:

□该产品今后发展与改进的方向:

□国内外同类产品的结构、性能、质量、成本、价格等经济技术指标的比较与分析资料

□该产品的开发周期:

功能规划书为方便评审和验收,编制人员必须对以上内容进行详细描述 ○项目工作计划书

11.项目成本指标的产生:

开发项目确立后,技术部门委托营销中心做市场销售价格调查,该价格将列入产品功能规划书经过技术管理委员会或其授权机构确认,公司根据经营情况制定该项目的毛利润率指标。通过项目成本指标与设计直接挂钩,解决设计时不考虑市场对价格接受能力的问题,确保每一个开发项目投入市场后均能实现利润,为市场所接受。

技术部管理文件参考 篇2

一、单项选择题

1.下列属于通过采取激励方式协调所有者与经营者利益冲突的方法是()。

A.股票期权B.解聘C.接收D.监督

2.按照财务战略目标的总体要求,利用专门的方法对各种备选方案进行比较和分析,并从中选出最佳方案的过程是()。

A.财务决策B.财务控制C.财务考核D.财务计划

3.企业财务管理体制是明确企业各财务层级财务权限、责任和利益的制度,其核心问题是()。

A.如何进行财务决策B.如何进行财务分析C.如何配置财务管理权限D.如何实施财务控制

4. 应当对企业预算的管理工作负总责的组织是( )。

A.企业所属基层单位B.企业财务管理部门C.预算委员会D.企业董事会或经理办公会

5.下列各项中,代表预付年金现值系数的是()。

A.[(P/A,i,n+1)+1] B.[(P/A,i,n+1)-1] C.[(P/A,i,n1)-1] D.[(P/A,i,n-1)+1]

6.若通货膨胀率为3%,商业银行的大额存单年利率为5%,该项投资的实际年报酬率应为()。

A.2% B.1.94% C.2.13% D.8.15%

7. 某企业拟进行一项存在一定风险的项目投资,有甲、 乙两个方案可供选择。已知甲方案净现值的期望值为1 000万元,标准离差为300万元;乙方案净现值的期望值为1 200万元,标准离差为330万元。下列结论中正确的是( )。

A.甲方案优于乙方案B.甲方案的风险大于乙方案的风险C.甲方案的风险小于乙方案的风险D.无法评价甲、乙方案的风险大小

8.下列关于β系数,说法不正确的是()。

A.β系数可用来衡量非系统风险的大小B.假设资本资产定价模型成立,某种股票的β系数越大,风险收益率越高,预期报酬率也越大C.β系数反映个别股票的市场风险,β系数为0,说明该股票的市场风险为零D.某种股票β系数为1,说明该种股票的市场风险与整个市场风险一致

9.下列各项中,不能通过证券组合分散的风险是()。

A.非系统性风险B.公司风险C.可分散风险D.市场风险

10.下列各项中,没有直接在现金预算中得到反映的是()。A.期初期末现金余额B.现金投放与筹措C.预算期产量

A.期初期末现金余额B.现金投放与筹措C.预算期产量和销量D.预算期现金余缺

11.下列不属于预算所具有的作用是()。

A.通过引导和控制经济活动,使企业经营达到预期目标B.可以作为业绩考核的标准C.可以显示实际与目标的差距D.可以实现企业内部各个部门之间的协调

12某公司的经营杠杆系数为2,财务杠杆系数为2,预计每股收益将增长10%,在其他条件不变的情况下,销售量将增长( )。

A.2.5% B.5% C.40% D.10%

13.债券投资的收益来源不包括()。

A.实际价格 收益B.名义利息 收益C.利息再投 资收益D.价差收益

14.采用存货模式确定最佳现金持有量时,应考虑的成本因素是()。

A.管理成本和交易成本B.机会成本和交易成本C.机会成本和短缺成本D.持有成本和短缺成本

15. 某企业非流动资产为800万元,永久性流动资产为200万元,波动性流动资产为200万元。已知长期负债、自发性负债和权益资本可提供的资金为900万元。则该企业采取的是( )。

A.期限匹配融资策略B.激进融资策略C.保守融资策略D.均可

16. 下列因素中不影响再订货点确定的是( )。

A.保险储备量B.每天消耗的原材料数量C.预计交货时间D.每次订货成本

17. 下列关于现金回归线的表述中,正确的是( )。

A.现金回归线的确定与企业可接受的最低现金持有量无关B.有价证券日利息率增加,会导致现金回归线上升C.有价证券的每次固定转换成本上升,会导致现金回归线上升D.当现金的持有量高于或低于现金回归线时,应立即购入或出售有价证券

18. 采用ABC控制法对存货进行控制时,应当重点控制的是( )。

A.数量较多的存货B.占用资金较多的存货C.品种较多的存货D.库存时间较长的存货

19. 以生产过程无浪费、设备无故障、产品无废品、人员无闲置的假设前提为依据而制定的标准成本是( )。

A.基本标准成本B.理想标准成本C.正常标准成本D.现行标准成本

20. 投资中心的考核指标中,能够全面反映该责任中心的投入产出关系,避免本位主义,使各责任中心利益和整个企业利益保持一致的指标是( )。

A.可控利润总额B.投资报酬率C.剩余收益D.责任成本

21. 下列有关作业成本控制表述不正确的是( )。

A.对于直接费用的确认和分配,作业成本法与传统的成本计算方法一样,但对于间接费用的分配,则与传统的成本计算方法不同B.在作业成本法下,将直接费用视为产品本身的成本,而将间接费用视为产品消耗作业而付出的代价C.在作业成本法下,间接费用分配的对象不再是产品,而是作业活动D.在作业成本法下,对于不同的作业中心,间接费用的分配标准不同

22. 某企业生产B产品,本期计划销售量为25 000件,应负担的固定成本总额为800 000元,单位产品变动成本为400元,适用的消费税税率为5%,根据上述资料,运用保本点定价法测算的单位B产品的价格应为( )元。

A.476.15 B.463 C.449.85 D.454.74

23. 在激进融资策略下,波动性流动资产的资金来源是( )。

A.临时性负债B.长期负债C.自发性负债D.权益资本

24. 综合绩效评价是综合分析的一种,一般是站在( ) 的角度进行的。

A.企业所有者B.企业债权人C.企业经营者D.政府

25. 在对企业进行财务绩效评价时,下列属于评价企业盈利能力状况的基本指标是( )。

A.营业利润率B.资本收益率C.净资产收益率D.资本保值增值率

二、多项选择题

1. 所有者通过经营者损害债权人利益的常见形式有( )。

A.未经债权人同意发行新债券B.未经债权人同意向银行借款C.投资于比债权人预计风险要高的新项目D.不尽力增加企业价值

2.财务预算管理中,属于总预算内容的有()。

A.现金预算B.生产预算C.预计利润表D.预计资产负债表

3. 现金周转是指企业从现金投入生产经营开始到最终转化为现金为止的过程。下列会使现金周转期增大的方式有( )。

A.缩短存货周转期B.缩短应收账款周转期C.缩短应付账款周转期D.延长应收账款周转期

4.下列项目中,属于转移风险对策的有()。

A.进行准确的预测B.向专业性保险公司投保C.租赁经营D.业务外包

5.关于财务风险,下列说法正确的有()。

A.风险程度大小受借入资金对自有资金比例的影响B.自有资金比例越大,风险程度越大C.借入资金比例越小,风险程度越小.加强财务风险管理,关键在于要维持适当的负债水平

6.下列属于股票回购缺点的有()。

A.股票回购需要大量资金支付回购的成本,易造成资金紧缺,资产流动性变差,影响公司发展后劲B.回购股票可能使公司的发起人股东更注重创业利润的实现,而忽视公司长远的发展,损害公司的根本利益C.股票回购容易导致内幕操纵股价D.股票回购不利于公司股价上升

7. 下列各项中,会导致企业采取低股利政策的事项有( )。

A.物价持续上升B.经营收缩的公司C.企业资产的流动性较弱D.企业盈余不稳定

8. 下列属于量本利分析需要满足的基本假设有( )。

A.按成本习性划分成本B.销售收入与业务量呈完全线性关系C.产销平衡D.产品产销结构稳定

9. 某公司生产销售甲、乙、丙三种产品,销售单价分别为100元、140元、180元;预计销售量分别为10万件、6万件、4万件;预计各产品的单位变动成本分别为40元、80元、90元;预计固定成本总额为80万元,若企业采用联合单位法,下列表述正确的有( )。(联合保本量保留整数)

A.联合保本量1 250件B.甲产品保本销售量6 060件C.乙产品保本销售量3 381件D.丙产品保本销售量2 424件

10.乙企业目前的流动比率为1.5,若赊购材料一批,将会导致乙企业()。

A.速动比率降低B.流动比率降低C.营运资金增加D.短期偿债能力增强

三、判断题

1. 集中的“利益”主要是容易使企业财务目标协调和提高财务资源的利用效率;分散的“利益”主要是提高财务决策效率和调动各所属单位的积极性。( )

2.滚动预算可以克服零基预算的缺点,保持预算的连续性和完整性。()

3.提前偿还债券所支付的价格通常高于债券的面值,且支付的价格因到期日的临近而逐渐上升。()

4.当固定成本为零,单位边际贡献不变时,息税前利润的变动率应等于产销量的变动率。()

5.若股票预期收益率高于投资人要求的必要报酬率,则股票市价低于股票价值。()

6.其他条件不变时,一年内复利的次数越多,则实际利率高于名义利率的差额越大。()

7.按照资本资产定价模型,某股票的β系数与该股票的必要收益率呈负相关。()

8.利润中心对成本的控制是联系着收入进行的,它更强调绝对成本的节约。()

9.权益乘数的高低取决于企业的资本结构,负债比率越低,权益乘数越大,财务风险越小。()

10.公司发放股票股利后会使资产负债率下降。()

四、计算分析题

1. A公司2014年的净利润为1 050万元,发放的现金股利为120万元;2014年年初发行在外的普通股股数为800万股,2014年5月1日按照18元的价格增发了50万股(不考虑手续费),2014年9月1日按照12元的价格回购了20万股(不考虑手续费)。2014年年初的股东权益总额为7 000万元。 2014年年初时已经发行在外的认股权证有200万份,行权比例为2∶1,行权价格为12元/股。2014年没有认股权证被行权,也没有可转换公司债券被转换或赎回。所得税税率为25%。2014年普通股年末市价为20元。

要求计算:

(1)如果想促使权证持有人行权,股价至少应该达到的水平。

(2)2014年的基本每股收益。

(3)2014年年末的每股净资产。

(4)2014年的每股股利。

(5)2014年年末的市盈率、市净率。

2. 2014年M公司获得1 500万元净利润,其中300万元用于支付股利。2014年企业经营正常,在过去5年中,净利润增长率一直保持在10%。然而,预计2015年净利润将达到1 800万元,2015年公司预期将有1 200万元的投资机会。预计M公司未来无法维持2015年的净利润增长水平(2015年的高水平净利润归因于当年引进的盈余水平超常的新生产线),公司仍将恢复到10%的增长率。2014年M公司的目标负债率为40%,未来将维持在此水平。

要求:分别计算在以下各种情况下M公司2015年的预期股利:

(1)公司采取稳定增长的股利政策,2015年的股利水平设定旨在使股利能够按长期盈余增长率增长。

(2)公司保持2014年的股利支付率。

(3)公司采用剩余股利政策。

(4)公司采用低正常股利加额外股利政策,固定股利基于长期增长率,超额股利基于剩余股利政策(分别指明固定股利和超额股利)。

3. 甲公司是一家设备制造企业,常年大量使用某种零部件。该零部件既可以外购,也可以自制。如果外购,零部件单价为100元/件,每次订货的变动成本为20元。如果自制,每次生产准备成本为400元,每日产量为15件。自制零部件的单位生产成本60元。

该零部件的全年需求量为3 600件,一年按360天计算。 公司的资金成本为10%,除存货占用资金的应计利息外,不考虑其他储存成本。

要求:

(1)计算甲公司外购零部件的经济订货量、与批量有关的总成本。

(2)计算甲公司自制零部件的经济生产批量、与批量有关的总成本。

(3)判断甲公司应该选择外购方案还是自制方案,并说明原因。

4. 某公司息税前利润为2 000万元,预计未来年度保持不变。为简化计算,假定净利润全部分配,公司适用的所得税税率为25%,公司目前总资金为8 000万元,全部是权益资金。公司准备用发行债券购回股票的办法调整资本结构,有两种调整方案。经咨询调查,目前无风险收益率为6%,所有股票的平均收益率为16%。假设债券市场价值等于债券面值, 不同负债情况下利率和公司股票的贝塔系数如下表所示:

要求:

(1)计算不同债券筹资情况下公司股票的资本成本。

(2)试计算各种筹资方案下公司的市场价值。

(3)计算不同债券筹资情况下公司的加权平均资本成本。

(4)根据企业总价值和加权资本成本为企业做出正确的筹资决策。

五、综合题

1.F公司为一上市公司,有关资料如下:

资料一:

(1)2014年度的销售收入为25 000万元,销售成本为17 500万元。2015年的目标营业收入增长率为100%,且销售净利率和股利支付率保持不变。适用的企业所得税税率为25%。

(2)2014年度相关财务指标数据如表1所示:

(3)2014年12月31日的资产负债表(简表)如表2所示:

单位:万元

(4)根据销售百分比法计算的2014年年末资产、负债各项目占销售收入的比重数据如表3所示(假定增加销售无需追加固定资产投资):

资料二:

若新增筹资现有三个筹资方案可供选择(假定各方案均不考虑筹资费用):

(1)发行普通股。该公司普通股的β系数为1.5,一年期国债利率为5%,市场平均报酬率为11%。

(2)发行债券。该债券期限10年,票面利率8%,按面值发行。公司适用的所得税税率为25%。

(3)利用售后回租的融资租赁方式。该项租赁租期10年, 每年末支付租金200万元,期满租赁资产残值为零。

附:时间价值系数表。

要求:

(1)根据资料一计算或确定以下指标:1计算2014年的净利润;2确定表2中用字母表示的数值(不需要列示计算过程);3确定表3中用字母表示的数值(不需要列示计算过程);4计算2015年预计利润留存;5按销售百分比法预测该公司2015年需要增加的资金数额(不考虑折旧的影响);6计算该公司2015年需要增加的外部筹资数额。

(2)根据资料二回答下列问题:

1利用资本资产定价模型计算普通股资本成本;

2利用非贴现模式(即一般模式)计算债券资本成本;

3利用贴现模式计算融资租赁资本成本;

4根据以上计算结果,为F公司选择筹资方案。

2. 已知:某企业为开发新产品拟投资1 000万元建设一条生产线,现有甲、乙、丙三个方案可供选择。

甲方案各年的现金净流量为(单位:万元):

乙方案的相关资料为:在建设起点用800万元购置不需要安装的固定资产,同时垫支200万元营运资金,立即投入生产。预计投产后第1到第10年每年新增500万元销售收入,每年新增的付现成本和所得税分别为200万元和50万元;第10年回收的固定资产余值和营运资金分别为80万元和200万元。

丙方案的现金流量资料表为(单位:万元):

注:“6~10”年一列中的数据为每年数,连续 5 年相等。

若企业要求的必要报酬率为8%,部分资金时间价值系数如下:

要求:

(1)计算乙方案项目计算期各年的现金净流量;

(2)根据丙方案的现金流量资料表的数据,写出表中用字母表示的丙方案相关现金净流量和累计现金净流量(不用列算式);

(3)计算甲、丙两方案的包括投资期的静态回收期;

(4)计算(P/F,8%,10)和(A/P,8%,10)的值(保留四位小数);

(5)计算甲、乙两方案的净现值指标,并据此评价甲、乙两方案的财务可行性;

(6)如果丙方案的净现值为725.69万元,用年金净流量法为企业做出该生产线项目投资的决策。

中级财务管理模拟试题参考答案

一、单项选择题

1. A 2. A 3. C 4. D 5. D 6. B 7. B 8. A 9. D 10. C11. C12. A13. A14. B 15. B 16. D17. C 18. B 19. B 20. C 21. B 22. D 23. A 24. A 25. C

二、多项选择题

1. ABC 2. ACD 3. CD 4. BCD 5. ACD 6. ABC 7. ACD 8. ABCD 9. BD 10. AB

三、判断题

1. √ 2. × 3. × 4. √ 5. √ 6. √ 7. × 8. × 9. × 10. ×

四、计算分析题

1.(1)股价至少应该达到行权价格12元。

(2)发行在外的普通股加权平均数=800+50×8/1220×4/12=826.67(万股)

归属于普通股股东的净利润=净利润=1 050(万元)

基本每股收益=1 050/826.67=1.27(元)

(3)2014年年末的股东权益=年初的股东权益+增发新股增加的股东权益-股票回购减少的股东权益+2014年新增的利润留存=7 000+18×50-12×20+(1 050-120)=8 590 (万元)

年末的发行在外的普通股股数=800+50-20=830(万股)

年末的每股净资产=8 590/830=10.35(元)

(4)每股股利=120/830=0.14(元)

(5)市盈率=每股市价/基本每股收益=20/1.27=15.75 (倍)

市净率=每股市价/每股净资产=20/10.35=1.93(倍)

2.(1)稳定增长的股利政策下公司2015年的预期股利=300×(1+10%)=330(万元)

(2)固定股利支付率的股利政策下公司2015年的预期股利=1 800×(300/1 500)=360(万元)

(3)剩余股利政策下公司2015年的预期股利=1 8001 200×60%=1 800-720=1 080(万元)

(4)低正常股利加额外股利政策下:

固定股利=330(万元)

超额股利=1 800-330-1 200×60%=750(万元)

3.(1)外购零部件单位储存变动成本=100×10%=10(元)

(2)自制零部件单位储存变动成本=60×10%=6(元)

每日耗用量=3 600÷360=10(件)

(3)外购零部件全年总成本=100×3 600+1 200=361 200 (元)

自制零部件全年总成本=60×3 600+2 400=218 400(元)

由于自制零部件的全年总成本比外购零部件的全年总成本低,甲公司应该选择自制方案。

4.(1)根据资本资产定价模型:债券市场价值为800万元时,公司股票的资本成本=6%+1.3×(16%-6%)=19%,债券市场价值为1 200万元时,公司股票的资本成本=6%+1.45× (16%-6%)=20.50%。

(2)债券市场价值为800万元时,公司股票的市场价值=(2 000-800×8%)×(1-25%)/19%=7 642.11(万元),公司的市场价值=7 642.11+800=8 442.11(万元),债券市场价值为1 200万元时,公司股票的市场价值=(2 000-1 200×10%)×(1-25%)/ 20.50%=6 878.05(万元),公司的市场价值=1 200+6 878.05= 8 078.05(万元)。

(3)债券市场价值为800万元时,公司加权平均资本成本 =8%×(1-25%)×800/8 442.11+19%×7 642.11/8 442.11= 17.77%。债券市场价值为1 200万元时,公司加权平均资本成本 =10%×(1-25% )×1 200/8 078.05+20.50%×6 878.05/ 8 078.05=18.57%。

(4)债券市场价值为800万元时,公司的加权平均资本成本最低,公司总价值最大,因此,公司应当发行债券800万元。

五、综合题

1.(1)12014年的净利润=25000×15%=3750(万元)

A=3 750,B=5 000,C=10 000,D=5 000,E=5 000

3F=5 000/25 000=20%,G=10%+15%+20%=45%

42015年预计利润留存=25 000×(1+100%)×15%×(11/3)=5 000(万元)

52015年需要增加的资金数额=25 000×100%×(45%20%)=6 250(万元)

62015年需要增加的外部筹资数额=6 250-5 000=1 250 (万元)。

(2)1普通股资本成本=5%+1.5×(11%-5%)=14%

2债券资本成本=8%×(1-25%)=6%

31 250=200×(P/A,K,10)

(P/A,K,10)=1 250/200=6.25

(P/A,10%,10)=6.144 6,(P/A,9%,10)=6.417 7

(K-9%)/(10%-9%)=(6.25-6.417 7)/(6.144 6-6.417 7)

K=9.61%

4应选择发行债券。

2.(1)初始的现金净流量=-800-200=-1 000(万元)

第1到10年各年的营业现金净流量=销售收入-付现成本-所得税=500-200-50=250(万元)

终结点的回收额=80+200=280(万元)

第10年的现金净流量=250+280=530(万元)

(2)A=182+72=254(万元)

B=1 790+720+18+280-1 000=1 808(万元)

C=-500-500+(172+72+6)×3=-250(万元)

(3)甲方案包括投资期的静态回收期=1+1 000/250=5(年)

丙方案包括投资期的静态回收期=4+250/254=4.98(年)

(4)(P/F,8%,10)=1/(F/P,8%,10)=1/2.158 9=0.463 2

(A/P,8%,10)=1/(P/A,8%,10)=1/6.710 1=0.149 0

(5)NPV甲=- 1 000 + 250 ×[(P/A,8% ,6)-(P/A,8% , 1)]=-1 000+250×(4.622 9-0.925 9)=-75.75(万元)

NPV乙=-800-200+250×(P/A,8%,10)+280×(P/F,8%, 10)=-1 000+250×6.710 1+280×0.463 2=807.22(万元)

由于甲方案的净现值为-75.75万元,小于零,所以该方案不具备财务可行性;因为乙方案的净现值大于零,所以乙方案具备财务可行性。

(6)乙方案年金净流量=807.22×0.149 0=120.28(万元)

丙方案年金净流量=725.69×0.140 1=101.67(万元)

卫星电视接收技术小测试参考答案 篇3

1、卫星电视信号频率分为C波段和Ku波段,其中C波段频率范围是3.4~4.2GHz,Ku波段频率范围是10.7~12.75GHz

2、卫星电视信号分为线性和圆性两种极化方式。

3、我国的卫星电视频道是通过中星6B、鑫诺3号亚太6号三个卫星传输的。

4、Ku波段信号一般用偏馈天线接收,C波段信号一般用正馈天线接收。

5、常用的C段高频头本振频率为5150MHz,Ku段单本振高频头本振频率为10.75或11.3GHz,Ku段双本振高频头,低本振频率为9.75GHz,高本振频率为10.6GHz 。

6、我国的直播卫星名称是中星9号,该星即将发射并定位于同步静止轨道的东 经92.2度。

7、将信号从地面送到卫星上的地球站叫上行站,接收卫星信号的地球站叫下行站。

8、场强相同的情况下,接收机的接收门限越高,则要求高频头的增益越,或者天线的口径越

二、选择题:(每题2分,共20分)

1、家用卫星接收系统中,高频头采用( B )

A、专用电源线供电

B、和中频信号共用同轴电缆供电C、不用电源

2、偏馈天线采有正装法时,其仰角应比实际计算的仰角(B)

A、大 B、一样 C、小

3、目前凤凰卫视在以下哪个卫星哪个波段中解密播出( B )

A、亚洲2号C波段 B、亚洲3S C波段

C、亚太6号Ku段

4、115.5°E的卫星是( C)

A、亚洲2号 B、鑫诺2号C、中星6B

5、在赤道地区接收卫星电视信号时,其天线仰角是(A)

A、 90度 B、180度C、0度

6、高频头极化方式转换采用(C)开关

A、12VB、22kC、13/18V

7、一个DisEqc转换器最多可转换天线数量为(B)

A、2个 B、4个C、8个

8、当天线没对好卫星时,接收机将显示(C)

A、信号强度和品质均为零度

B、有一定的品质但信号强度为零

C、有一定的信号强度但品质为零

9、当采用一锅双星同时接收两个卫星信号时,以下最为合适的双星组合是(A )

A、亚洲2号和亚洲3S B、亚洲2号和亚太6号

C、亚洲3S和亚太2R

10、在我国,目前个人收视卫星电视节目是(C )

A、随意接收B、不能接收

C、有条件接收(即需要办一定的手续)

三、判断题:(每小题2分,共20分)

( √ )1、接收线极化信号时,高频头线极化不正确就一定收不到信号。

( √ )2、一般情况下,C段高频头比Ku段高频头体积大。

( √ )3、双极化高频头垂直极化部分电路损坏后,只要将极化角旋转90度仍可以用水平极化的部分的电路收到垂直极化信号。

( √ )4、同一颗卫星,用数字方式比用模拟方式能传输更多套的节目。

( × )5、现阶段卫星数字节目视频压缩方式是MPEG-1。

( × )6、一个高频头如果用17K来标明其温度噪声系数,那一定是Ku段高频头。

( √ )7、高频头简称LNB,卫星数字接收机称IRD。

( √ )8、正馈天线使用在C波段时的增益比使用在Ku波段时的增益低。

(× )9、同洲3188C接收机在接收已知频率的信号时,一定要输入符号率。

( √ )10、卫星电视接收机在使用时,如果同轴电缆芯线与屏蔽线短路有可能损坏接收机。

四、简答题:(共25分)

1、什么叫极化频率复用技术?有什么优点?(8分)

答:使用分隔不同的极化或不同的频率,使信道中更多的容纳电视信号的技术称为极化、频率复用技术。其优点主要是提高极化和频率的利用率,增大信道传输能力。

2、C段和Ku段中f中频、f本、f下行关系如何?请用公式写出来(7分)

答:C波段 f-f下行=f中频

Ku波段f下行-f=f中频

3、目前我国村村通卫星直播平台用哪颗卫星进行?在什么频段?是加密的还是解密的?个体接收一般用多大口径的天线?(10分)

答:用的是亚太6号卫星(134°E),使用的是Ku波段,采用加密方式,个体接收一般用60~75cm口径天线即可。

五、看图答题:(共15分)

下图为一副地面卫星电视接收天线,请你说出天线的名称?接收什么波段的信号?图中用数字标出的各部分叫什么?作用是什么?

答:天线名称为双反射式多焦偏置或双反射式多曲面偏置天线。一般接收Ku波段信号。

①是多焦或多曲副反射面,作用为二次反射与聚焦信号。

②是高频头及其多焦支架,作用为接收信号。

绵羊的饲养技术参考 篇4

1.1羊快疫

1.1.1绵羊患羊快疫的病因

羊快疫是由厌气性腐败菌引起的最急性传染病,24月龄的绵羊最容易感染的疾病。其特征是不出现任何病发症状而直接死亡。

1.1.2羊快疫治疗方法

在疫区内定期注射快疫、羊猝狙和羊肠毒血症三联苗;发生该病时,对病羊及时隔离进行治疗,健康羊注射三联苗;焚烧或深埋病死羊只的尸体;对发病羊即使使用抗生素及硫胺类药物进行治疗。

1.2羊蓝舌病

1.2.1绵羊患羊蓝舌病的病因

绵羊易感,不分品种、性别和年龄,以1岁左右的绵羊最易感,病畜是本病的传染源。病愈绵羊血液能带毒达4个月之久。本病主要通过绵羊虱蝇也能机械传播本病。羊蓝舌病的发生有严格的季节性,多发生在湿热的夏季和早秋,特别是池塘、河流较多的低洼地区。

1.2.2羊蓝舌病治疗方法

用羊多肽配合刀豆素混合注射,一天一次,连用1-2天;对母羊已经怀孕的要每天按照治疗量注射两次;针对病程较长的羊,可以适当的配合抗生素一起分点注射。对疑似的病羊加强护理,避免烈日、风吹、雨淋,给予易消化饲料。用消毒剂对患部进行冲洗,同时选用适当的抗菌药预防继发感染。

2.绵羊常见寄生虫病防治技术

2.1羊虱病

2.1.1羊虱病治疗方法

伊维菌素皮下注射,每公斤体重0.01-0.02 ml(羔羊在3月龄以上方可注射)。药浴治疗:用0.5%敌百虫水溶液或20%蝇毒磷,池浴、喷雾。浴前2 h让羊充分饮水,停止喂草料,用品质差的羊只试浴,无毒后方可进行。先浴健康羊,后浴病羊,有外伤者不药浴。药浴水温为20-30℃,药浴时间为2-3 分钟,预防为1 分钟。 怀孕2月以上母羊不要药浴。药浴后阴凉处休息1-2小时,如遇天气突变可放回羊舍[www.nczfj.com],以防感冒。药浴后对于严重或虱不彻底死亡的个别羊只再进行第2次药浴。半月后羊身上的虱全部死亡。

2.2.2预防羊虱病

加强饲养管理及兽医卫生工作,保持羊舍清洁、干燥、透光和通风,平时给予营养丰富的饲料,以增强羊的抵抗力。对新引进的羊只应加以检查,及时发现及时隔离治疗,防止蔓延,对羊舍要经常清扫、消毒,垫草要勤换勤晒,管理工具要定期用热碱水或开水烫洗,以杀死虱卵。及时对羊体灭虱,应根据气候不同采用洗刷、喷洒或药浴。

3.绵羊普通病防治技术

3.1流感

3.1.1流感症状

病羊精神沉郁,食欲减退或不食,呼吸急促,体温升高到40.5℃。

3.1.2治疗方法

远程医疗技术参考材料(定稿) 篇5

第一章 绪论

1、远程医疗(Telemedicine):指医护人员利用现代通信技术、电子技术和计算机技术来实现对各种医学信息的远程采集、存储、处理、传输和查询等,从而跨越时空障碍,向更广泛的人群提供医疗的一项全新的医疗服务。

2、远程医疗的意义

1)使广大边远地区的患者获得平等的医疗,减少因地区差异和医疗资源分配不均带来的差异,使边远地区的患者不必长途跋涉就能得到专家的诊治。

2)远程医疗能为患者提供及时的诊治,特别是在发生意外伤害时能够缩短诊治时间。3)通过远程医疗可以减少医生出诊和患者就医的时间和费用,从而降低医疗费用。

4)远程医疗能对高发病人群,如老年人、残疾人和慢性病患者实行远程家庭监护,因而提高患者的生活独立性和生活质量。

5)远程监护可以在患者熟悉的环境中进行,减少患者的心理压力,提高诊治的效果,同时也利于患者的康复。

6)通过远程教育可以提高医护人员,特别是边远地区医护人员的医疗水平,也可向普通人群普及医学知识。

3、远程医疗的目的

1)增加获得医疗服务和医疗教育的可能。

2)减少因地区差异、贫富差别、种族差异等造成的医疗水平的不平等。3)使患者以负担得起的价格获得高水平的医疗服务。

4、远程医疗的发展

5、远程医疗的所提供的服务

涉及医学的各个领域,如诊断、治疗、监护、家庭医疗保健、医学信息和图像的归档、传输与处理、医学教育和培训、病历研讨、学术交流等等。

6、远程医疗的存在的问题

7、医学影像及其相关信息的交换标准 主要有两大标准 1)医学数字成像与通信标准,即DICOM(Digital Imaging and Communications in Medicine)标准:定义了一套标准化的医学图像数据格式及通信协议,主要用于医学图像数据交换。2)美国卫生信息传输标准,即HL7(Health Level Seven)标准:定义了一套标准化的医学文本数据格式及通信协议,主要用于医学文本数据交换。1)医学数字成像与通信标准(1)产生背景

由于医疗设备生产厂商的不同,造成与各种设备有关的医学图像存储格式、传输方式千差万别,使得医学影像及其相关信息在不同系统、不同应用之间的交换受到严重阻碍。

为此,每一种医学影像设备上都必须有一个专门的接口。如放射科的影像设备来自多个厂家,它们之间数据都不兼容。为了实现设备的互联,医院必须专门开发或者购买相应的接口。

美国放射学会(ACR)和全美电子厂商联合会(NEMA)认识到急需建立一种标准,以规范医学影像及其相关信息的交换,DICOM标准就是在这样的背景下产生的。(2)版本

美国放射学会(ACR)和全美电子厂商联合会(NEMA)联合组成委员会,在参考了其他相关国际标准的基础上,联合推出了医学数字成像与通信标准,即DICOM标准。 DICOM1.0版本:1985年(ACR-NEMA Standards Publications No.300-1985)。 DICOM2.0版本:1988年(ACR-NEMA Standards Publications NO.300-1988)。

 DICOM3.0版本:1993年发布。以前版本只能应用于点对点通讯环境,而DICOM 3.0支持开放系统互连协议(OSI)和传输控制协议(TCP)和网标协议(IP)。已发展成为医学影像信息学领域的国际通用标准。(3)应用

DICOM 3.0的应用范围几乎包括所有医学图像领域:(4)意义

DICOM标准的推出与实现,大大简化了医学影像信息交换的实现,推动了远程放射学系统、图像管理与通信系统(PACS)的研究与发展,并且由于DICOM的开放性与互联性,使得与其它医学应用系统,如医院信息系统(Hospital Information System,HIS)、放射信息系统(Radiology Information System, RIS)等的集成成为可能。2)美国卫生信息传输标准(HL7)

美国卫生信息传输标准Health Level Seven(简称HL7)是由美国国家标准局(ANSI)授权Health Level Seven Inc.标准开发机构开发的医疗卫生机构及医用仪器、设备文本数据信息传输标准。(1)版本(2)意义

采用HL7为标准的医院信息系统和医疗仪器、设备可以完全做到无障碍互连和医学文本数据的无障碍交换。这正是医疗信息产业发展和升级的前提。2)是不同HIS信息交换的标准,使国内、外医院之间交流病人资料,进行远程会诊成为可能。

1)使得医院内部的医疗信息(病历资料、临床检验结果、财务信息等)整合、利用、交换、共享的前提,即使HIS成为可能。

2)是不同HIS信息交换的标准,使国内、外医院之间交流病人资料,进行远程会诊成为可能。

3)是各种类型的医疗信息系统间的信息交换标准,如医院、银行、保险、管理、行政等。4)是各种医疗仪器、设备即插即用的基础,即使各种医疗仪器设备之间、医疗仪器设备与HIS之间的信息无障碍交换。

7、远程医疗系统的组成(三部分):医疗服务的提供者、医疗服务的需求者和通信网络。

第二章 计算机网络基础

第一节 计算机网络总论

1、计算机网络:利用传输介质和互联设备,用一定的连接方法将多台自主计算机互联起来的集合体称为计算机网络。

自主计算机;连接方法;互联;传输介质;互联设备  自主:指互联的计算机之间相互独立。

如果互联集合体中,一台计算机可以强制的启动、停止和控制另一台计算机,它们之间的关系就是主从关系,将这些计算机连接起来不能称为计算机网络。

 自主计算机:由硬件和软件两部分构成,能独立地、完整地实现计算机的各种功能。 连接方法:指网络的拓扑结构。

 互联:2台或2台以上计算机能够按照一定的网络协议进行数据通信称为互联。 互联的物理形式:传输介质和互联设备。

 计算机网络在物理形式上包括:自主计算机、传输介质和互联设备。

2、两种由多台计算机互联,但不能称之为计算机网络的系统: 1)主从式计算机系统 2)分布式计算机系统

3、计算机网络的主要特点

1)计算机网络中至少拥有两台及两台以上的自主计算机。

2)由传输介质和互联设备把若干台自主计算机连接,形成网络,进行信息交换,即通信。3)为了正确地通信,双方都需要遵守共同的约定(通信协议)。4)网络操作系统是所有网络功能实现的管理者。 网络操作系统

网络操作系统是网络上各计算机能方便而有效地共享网络资源,为网络用户提供所需的各种服务的软件和有关规程的集合。 网络操作系统与通常的操作系统的区别

网络操作系统除了具有通常操作系统应具有的功能外,还应具有以下两大功能:(1)提供高效、可靠的网络通信能力。

(2)提供多种网络服务功能:远程作业录入服务功能;远程数据处理服务功能;文件传输服务功能;电子邮件服务功能;远程打印服务功能等等。

4、计算机网络的组成

计算机网络在逻辑上可以分为进行数据处理的资源子网和完成数据通信的通信子网两部分。

1)通信子网

通信子网提供网络通信功能,能完成网络主机之间的数据传输、交换、通信控制和信号变换等通信处理工作,由传输介质和互联设备组成。(1)传输介质(有线的或无线的):在机器之间传送比特流。

(2)互联设备:通讯子网中各种数据处理设备、数据通信控制设备和数据终端设备。 分组装/卸设备:PAD(Packet Assembler Disassembler)(1)分组(Packet)

在发送端,有较长的不便于传输的报文需要发送。将较长的报文划分成较短的、固定长度的数据段。每一个数据段前面添加上首部(头部)构成分组。每一个分组的首部都含有地址等控制信息。分组卸设备(Packet Disassembler):将较长的报文拆卸成若干个固定格式的分组的设备。发送端以“分组”作为数据传输单元进行传送。接收端用分组装设备(Packet Assembler)将收到分组后剥去首部,并将各分组还原成报文。2)资源子网

资源子网为用户提供了访问网络的能力,它由主机、终端系统组成。负责网络的数据处理业务,向网络用户提供各种网络资源和网络服务。

第二节 计算机网络硬件

一、计算机网络分类:分类标准有传输技术和规模。

1、按照传输技术的网络分类:广播式网络和点到点网络。

1)广播式网络:由一条通信信道连接网络上的所有机器,分组可被任何机器发送并被其他所有机器接收。分组的地址字段指明分组应被哪台机器接收。一旦收到分组,各机器检查分组的地址字段。如果是发送给它的则处理之,否则将其丢弃。

2)点到点网络:由一对对机器之间的多条连接构成。为了能从源到目的地,分组要被多台机器进行存储转发,并且有多条可选路径,因此点到点网络的路由算法很重要。

2、按规模分类:分为局域网、城域网、广域网。

二、网络的传输介质:有线传输介质和无线传输介质  有线传输介质:双绞线、同轴电缆、光纤。 无线传输介质:红外、微波。

1、双绞线(Twisted Pair Cable)

1)概念:将多对双绞线(4对)封装在一个绝缘外套中。电缆中的每一对双绞线由两根绝缘铜导线相互螺旋扭绕而成,因此称为双绞线。2)特性

(1)铜质线芯,直径大约1mm,传导性能良好。

(2)由于2条相互扭绕的导线相位相反,信号传输中辐射的电磁波可互相抵消,从而降低信号的干扰程度。

(3)既可用于传输模拟信号和也可用于传输数字信号:对于模拟信号,约5--6公里需要一个放大器;对于数字信号,约2--3公里需要一个中继器。3)分类:屏蔽双绞线和非屏蔽双绞线两类。(1)屏蔽双绞线(STP,Shielded Twisted Pair)外层由金属屏蔽层包裹,以减小幅射。抗干扰性好,性能好,成本高。(2)非屏蔽双绞线(UTP,Unshielded Twisted Pair)双绞线外没有附加金属屏蔽,只有一层塑料外套。抗干扰能力差,但价格便宜。由于具有较好的性价比,而被广泛使用。常用的是3类线和5类线。4)接口

双绞线连接到网络设备(Hub、Switch)的连接器,是类似电话插口的咬接式插头,称为RJ-45,俗称水晶头。

2、同轴电缆(Coaxial Cable)

1)概念:由同轴的内、外两个导体、绝缘层和塑料外层组成。内导体:是一根金属线。

外导体:是一根由细金属线编织成的网状结构的圆柱形的套管,起屏蔽作用。绝缘层:位于内、外导体之间,起绝缘作用。塑料外层:最外层,起保护作用。

2)分类:同轴电缆分为基带同轴电缆和宽带同轴电缆两类。

 基带同轴电缆:一条电缆只用于一个信道,仅用于数字传输,阻抗为50Ω,并使用曼彻斯特编码,数据传输速率最高可达10Mbps。

 宽带同轴电缆:一条电缆同时传输不同频率的多路信号(多路复用),用于模拟信号和数字信号的传输,阻抗为75Ω。

3、光纤(光导纤维)(Optical Fiber)

1)概念:光纤由石英玻璃制成的玻璃内芯、玻璃封套和塑料外套组成,以光波为信号的载体,利用光纤作为光的传输介质。

2)光传输系统:在输入端电信号的驱动下,使光源产生光束(电信号-光信号),将光信号导入光纤,在另一端由光检测器接收光纤上传来的光信号,并将它转变为电信号。

3)分类:单模光纤和多模光纤(1)单模光纤

纤芯做得极细,其直径为8-10μm,接近光波波长,故仅有一条光通道,单束光线沿直线传播。

传输距离长,性能很好,在几十公里内以几千兆bps的速率传输数据,但成本较高。(2)多模光纤(MMF)

纤芯比单模的粗,直径是15-50μm,大致与人的头发的粗细相当,可有多条光通道,多束光线以不同的反射角传播。

多模光纤性能比单模光纤差,但成本较低。4)光纤的特点

(1)依靠光波承载信息。

(2)数据传输速率高,通信容量大。(3)传输损耗小,适合长距离传输。

(4)抗干扰性能极好:不受噪声或电磁影响。(5)保密性好。(6)轻便。

 无线传输介质:微波、红外线、无线电。特点

1)使用电磁波携带信息。2)无需物理连接。

3)适用于长距离或不便布线的场合。

4)容易受到障碍物、天气和外部环境的影响。

4、微波通信

频率在100MHz-10GHz的信号叫做微波信号。由于微波是沿直线传播的,故在地面的传播距离有限。

5、同步卫星:卫星绕地球的角速度与地球自转的角速度相等,所以同步卫星与地球给定点之间的相对位置保持不变,也称为静止卫星。

卫星通信是利用地球同步卫星作为中继来转发微波信号的一种特殊微波通信形式。

距地面22300英里的高度三个同步卫星可以覆盖地球上全部通信区域。

6、红外通信:和微波通信一样,红外通信有很强的方向性,都是沿直线传播的。第三节 计算机网络软件

一、计算机网络的体系结构(Network Architecture)

1、概念:为完成计算机间的通信合作,将每个计算机互联的功能划分成有明确定义的层次,并规定相邻层之间的接口服务以及通信双方同层次进程的通信协议。将计算机网络的层次结构模型与各层协议的集合称为计算机网络的体系结构。

2、层次结构

1)层次结构划分的原因

为了减少计算机网络从设计到实现的复杂程度,按照结构化设计方法,将计算机网络按照其功能划分为若干个层次,使每一层实现一种相对独立的功能。较高层次接受较低层次所提供的服务来完成本层功能,并为其更高层次提供必要的服务。层次结构有利于交流、理解和标准化。

2)计算机网络层次结构划分的原则

1)每层的功能应是明确的,并且是相互独立的。

2)当某一层的具体实现方法更新时,只要保持上、下层的接口不变,便不会对相邻层产生

影响。

3)层间接口必须清晰,跨越接口的信息量应尽可能少。

4)层数应适中。若层数太少,则造成每一层的协议太复杂;若层数太多,则体系结构过于庞大。

3、计算机网络的协议(Protocol)1)概念:为实现网络中的数据交换,规定双方进行通信的规则标准或约定。2)协议的三要素

(1)语法:数据与控制信息的结构或格式。

(2)语义:需要发出何种控制信息,完成何种动作以及做出何种响应。(3)同步:传输速率的匹配和事件实现顺序的详细说明。3)协议的内容主要

所交换数据及控制信息的格式和同步、编码及信号电平,通信的速率、传输代码、代码结构、传输控制、差错控制等。

要做到有条不紊地交换数据,每个网络结点都必须遵守这些事先约定好的协议。

4、计算机网络的体系结构(Network Architecture)1)计算机网络体系结构的3个主要概念

计算机网络体系结构3个主要概念是服务,接口和协议。

(1)服务:定义第n层做什么,而不管该层如何做,不管上层如何访问这些服务。

(2)接口:定义第n+1层如何通过服务访问点(Service Access Point,SAP)访问第n层的服务,不管第n层的服务是如何实现的。

(3)协议:定义层内对等实体进行通信的规则,是层的内部事务。但只要该层所提供的服务不变,改变该层的协议对其它层无影响。2)计算机网络的体系结构的特点(1)以功能作为划分层次的基础。

(2)第n层的实体在实现自身定义的功能时,只能使用第n-1层提供的服务。

(3)第n层在向第n+1层提供的服务时,此服务不仅包含第n层本身的功能,还包含第n层以下的层次提供的功能。

(4)仅在相邻层间有接口(服务访问点SAP),且所提供服务的具体实现细节对上一层完全屏蔽。

二、OSI基本参考模型

1、基本概念:开放系统互连(Open System Interconnection, OSI)基本参考模型是由国际标准化组织(ISO)1981年制定的标准化开放式计算机网络的体系结构。第7层:应用层(Application Layer)第6层:表示层(Presentation Layer)第5层:会话层(Session Layer)第4层:传输层(Transport Layer)第3层:网络层(Network Layer)第2层:数据链路层(Data Link Layer)第1层:物理层(Physical Layer)资源子网的主机:包含所有7层的功能。

通信子网中的互联设备:一般只需要最低3层甚至只要最低2层的功能。

2、OSI参考模型中数据的实际传送过程  OSI参考模型中数据的实际传送过程

(1)发送进程给接收进程的数据,实际上是经过发送方各层从上到下传递到物理媒体;通

过物理媒体传输到接收方后,再经过从下到上各层的传递,最后到达接收进程。(2)在发送方从上到下逐层传递的过程中,每层都要加上适当的控制信息,即H7、H6、...、H1,统称为报头。到最底层成为由“0”或“1”组成的数据比特流,然后再转换为电信号在物理媒体上传输至接收方。

(3)接收方在向上传递时过程正好相反,要逐层剥去发送方相应层加上的控制信息。因接收方的某一层不会收到下面各层的控制信息,而高层的控制信息对于它来说又只是透明的数据,所以它只阅读和去除本层的控制信息,并进行相应的协议操作。

(4)发送方和接收方的对等实体看到的信息是相同的,就好像这些信息通过虚通信直接给了对方一样。

3、OSI参考模型中各层功能简要介绍 1)物理层(Physical Layer)

物理层位于 OSI参考模型的最低层,它直接面向实际承担数据传输的物理媒体(信道)。物理层的传输单位为比特。物理层在物理媒体之上为数据链路层提供一个原始比特流的物理连接。

(1)物理层的主要内容

定义了为建立、维护和释放物理链路所需的机械的、电气的、功能的和规程的特性。在数据终端设备和数据通信设备之间实现对物理信道的建立、保持和拆除功能。数据终端设备(Date Terminal Equipment,DTE):所有的连网设备或工作站的统称,它们是通信的信源或信宿,如计算机、终端等。数据通信设备(Date Communications Equipment,DCE):为用户提供接入网络的设备统称,如自动呼叫应答设备、调制解调器等。(1)机械特性

规定了物理连接时对插头和插座的几何尺寸、插针或插孔芯数及排列方式、固定装置形式等。

DTE机械特性:DTE连接器的插针形式,几何尺寸等与DCE连接器相配合,插针芯数和排列方式与DCE连接器成镜像对称。

物理层接口协议实际上是DTE和DCE之间的一组约定,主要解决网络结点与物理信道如何连接的问题。其主要目的是为了便于不同的制造厂家能够根据公认的标准制造设备,使各个厂家的产品都能够相互兼容。(2)电气特性

规定在物理连接上导线的电气连接及有关的电路的特性,一般包括:接收器和发送器电路特性的说明、表示信号状态的电压/电流的识别、最大传输速率的说明、与互连电缆相关的规则等。(3)功能特性

规定接口信号的来源、作用以及与其它信号之间的关系。(4)规程特性

规定使用交换电路进行数据交换的控制步骤,这些控制步骤的应用使得比特流传输得以完成。

(2)物理层协议举例:EIA RS-232C接口标准 EIA RS-232C是由美国电子工业协会EIA(Electronic Industry Association)在1969年颁布的一种目前使用最广泛的串行物理接口协议,提供了一个利用公用电话网络作为传输媒体,并通过调制解调器将远程设备连接起来的技术规定。

与远程电话网相连接时,通过调制解调器将数字转换成相应的模拟信号,以使其能与电话网相容;在通信线路的另一端,另一个调制解调器将模拟信号逆转换成相应的数字数据,从而实现比特流的传输。RS-232C标准接口控制DTE与DCE之间的通信。(2)数据链路层(Data Link Layer)数据链路层是OSI参考模型的第二层。在物理层提供的可能出错的比特流服务的基础上,建立相邻结点之间的数据链路,通过差错控制和流量控制,向网络层提供无差错的传输。 数据链路层的主要内容

1)组帧:比特流被组织成数据链路协议规定的数据单元(帧,frame),并以帧为单位进行传输,帧中包含地址、控制、数据及校验码等信息。每帧几百-几千字节。

2)差错控制:通过校验、确认和反馈重发等手段,将不可靠的物理链路改造成对网络层来说无差错的数据链路。

3)流量控制:数据链路层协调收发双方的数据传输速率,以防止接收方因来不及处理发送方来的高速数据而导致缓冲器溢出及线路阻塞等问题。(3)网络层(Network Layer)

网络层是OSI参考模型的第三层,也是通信子网的最高层。它在数据链路层提供服务的基础上,为传输层的数据传输提供建立、维护和终止网络连接的手段,把上层来的数据组织成分组,将分组设法从源端经过若干个中间结点传送到目的端,并且负责路由控制和拥塞控制。

 网络层的主要内容

1)路由选择:网络结点在收到一个分组后,要确定向下一结点传送的路径,这就是路由选择。

确定路由选择的策略称路由算法。设计路由算法时要考虑诸多因素:路径的距离;网络拓朴结构、网络的流量和延迟,传输介质的传输速率等。

(1)静态路由选择策略:按照事先确定的某种固定规则(路由表)进行路由选择。

(2)动态路由选择策略:结点的路由选择要依靠网络当前的状态信息来决定的策略。这种策略能较好地适应当时网络流量、拓扑结构的变化,有利于改善网络的性能。但由于算法复杂,会增加网络的负担。

2)拥塞控制:为避免通信子网中出现过多的分组所造成的网络阻塞而进行路由器之间的流量控制。

3)网际互联:当分组要跨越多个通信子网才能到达目的地时,还要利用网间连接器消除异构网络之间的差异(网络协议,寻址方式,分组长度,差错控制,路由选择等)以实现网际互联。

4)记帐功能:网络管理者根据用户发送多少分组或字节或比特,生成帐单,进行收费。(4)传输层(Transport Layer)

传输层是OSI参考模型的第四层,是第一个端--端(主机-主机)的层次。传输层利用网络层提供的服务向会话层提供负责端到端的、透明的、可靠的传输服务。 传输层的主要内容

1)完成资源子网中两端点间的直接逻辑通信,向会话层提供端到端的透明数据运输服务:使高层用户不必关心通信子网的存在,即不受具体网络硬件技术的影响。用统一的运输原语书写的高层软件便可运行于任何通信子网上。2)处理端到端的差错控制和流量控制问题。3)建立和释放网络连接(包括跨网络连接)。

4)端口寻址:2个主机之间可能有多个进程进行通信,即有多条连接,需要确定某个报文是属于哪条连接的。

(5)会话层(Session Layer)

会话层是OSI参考模型的第五层,是第一个进程-进程的层次。所谓一次会话,就是两

个用户进程之间为完成一次完整的通信而进行的过程,包括建立、维护和结束会话连接。会话层是利用传输层提供的端到端的数据传输服务,向表示层提供进程到进程的会话管理服务。

 会话层的主要内容

1)组织和同步不同的主机上各种进程间的通信(即会话)。会话层负责在两个会话层实体之间进行会话连接的建立和拆除。

2)在半双工情况下,会话层提供一种数据权标来控制某一方何时有权发送数据。

3)会话层还提供在数据流中插入同步点的机制,使得数据传输因网络故障而中断后,可以不必从头开始而仅重传最近一个同步点以后的数据。(6)表示层(Presentation Layer)

表示层是OSI参考模型的第六层。表示层以下只关心可靠地传输数据流,而表示层关心的是所传输信息的语法和语义。 表示层的主要内容

1)表示层为应用层提供各种信息(文字、图像、声音)表示方式的服务,如数据格式的变换、文本压缩、加密等。

2)不同信息表示方式的转换:为了让采用不同编码方法的计算机在通信中能相互理解数据的内容,表示层采用抽象的标准方法来定义数据结构,并采用标准的编码表示形式。表示层管理这些抽象的数据结构,并在计算机内部表示法和网络的标准表示法之间进行转换。(7)应用层(Application Layer)

应用层是OSI参考模型的最高层。它是计算机网络与最终用户间的接口。应用层在下六层提供的数据传输和数据表示等各种服务的基础上,为网络用户或应用程序提供各种应用服务。

三、TCP/IP参考模型

 TCP/IP参考模型是20世纪70年代中期,美国国防部为其ARPANET广域网开发的网络体系结构和协议标准,80年代被确定为因特网的参考模型。TCP/IP虽不是国际标准,但它是被全世界广大用户和厂商接受的网络互连的事实标准。

1、TCP/IP:TCP/IP是一组协议的代名词,由一系列协议组成的协议族,其中它本身的两个协议为:传输控制协议(TCP)和互连网络协议(IP)。

2、TCP/IP协议的特点

1)开放的协议标准,独立于特定的网络硬件,适用于在各种局域网、广域网,互连网。2)开放的协议标准,独立于特定的计算机硬件与操作系统。3)使用统一的网络地址分配方案,使得在全球范围内每个使用TCP/IP的设备都具有唯一的地址。

3、TCP/IP参考模型:分为四个层次,分别是网络接口层、网际层、传输层和应用层。 TCP/IP参考模型中,只有在资源子网的主机中才需要包含所有4层的功能,而通信子网中的互联设备只需要最低2层的功能。

4、TCP/IP参考模型与OSI参考模型的对应关系

5、TCP/IP参考模型各层的主要内容 1)网络接口层

(1)定义物理介质的各种特性:机械特性;电子特性;功能特性;规程特性。

(2)在发送方,接收网际层的IP分组,并通过网络的传输介质发送之;在接收端,从网络上接收物理帧,抽出IP分组,并交给网际层。2)网际层

网际层是TCP/IP参考模型中通信子网的最高层,负责相邻计算机之间的通信。其功能

包括:

(1)处理来自传输层的发送数据,将数据装入IP分组,填充报头,然后将IP分组发往网络接口层。

(2)处理来着网络接口层的接收数据,首先检查其合法性,然后去掉报头,将剩下部分的数据交给传输层。

(3)负责处理路径选择、流量控制和拥塞等问题。 网际层的协议

(1)IP协议(Internet Protocol):网际协议

使用IP地址确定收发双方的地址,提供点到点的IP分组的传递,是TCP/IP协议族中的一个核心协议。

(2)ICMP协议(Internet Control Message Protocol):网络控制报文协议

用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。

(3)ARP协议(Address Resolution Protocol):正向地址解析协议

将网际层的IP地址转换为网络接口层的MAC(Media Access Control)地址,即主机的硬件地址。

(4)RARP协议(Reverse Address Resolution Protocol):逆向地址解析协议)

将网络接口层的MAC地址转换为网际层的IP地址。3)传输层

TCP/IP的传输层也被称为主机至主机层,与OSI的传输层类似,主要负责主机到主机之间的端对端通信,该层使用了两种协议来支持两种数据的传送方法,即TCP协议和UDP协议。

(1)TCP协议(Transmission Control Protocol):

传输控制协议,是可靠的、面向连接的传输层通信协议。(2)UDP协议(User Datagram Protocol):

用户数据报协议,是不可靠的、无连接的传输层通信协议。 服务的类型:有面向连接的服务和无连接的服务两类。

面向连接的服务:以电话系统为模式。用户首先要建立连接、使用连接、然后释放连接。此服务适合大量的、持续的信息传输。

无连接的服务:以邮政系统为模式。每个分组必须带有完整的目的地址,并且独立于其它分组,通过路由一个站点一个站点地转发。此服务适合小量的、突发性的信息传输。 服务的质量:有可靠的服务和不可靠服务的两类。

可靠的服务:由接收方确认每一份报文,使发送方确信它发送的报文已经到达目的地。确认增加了额外的开销和延迟。

不可靠服务:接收方对所收到的分组不向发送方做回复确认。(4)应用层

在TCP/IP参考模型中,应用层是最高层,提供各种应用程序使用的协议,用于网络服务。

第三章 数据通信技术

第一节 术语的解释

1、数据(Data):传递(携带)信息的实体。

数据可分为模拟数据和数字数据。模拟数据是在某区间内连续变化的值;数字数据是在

某区间内离散的值。

2、信息(Information):是数据的内容和解释。

3、信号(Signal):是数据的电子或电磁编码,数据以信号的形式传播。

信号分为模拟信号和数字信号。模拟信号是随时间连续变化的电流、电压或电磁波;数字信号是一系列离散的电脉冲。

4、信源:通信过程中产生和发送信号的设备或计算机。

5、信宿:通信过程中接收和处理信号的设备或计算机。

6、信道(channel):信源和信宿之间的通信线路。第二节 数据通信基本概念

1、数据的信号表示

数据分为模拟数据和数字数据;信号分为模拟信号或数字信号。模拟数据既可以用模拟信号来表示,也可以用数字信号来表示。数字数据既可以用模拟信号来表示,也可以用数字信号来表示。 信号在信道上的传输

信道分为模拟信道和数字信道。

模拟信号要用模拟信道传输;数字信号要数字信道来传输。

2、数据的信号表示的4种方式 1)模拟数据用模拟信号来表示

模拟数据是时间的函数,并占有一定的频率范围(频带)。这种数据可以直接用占有相同频带的模拟电信号来表示。模拟电话通信是其应用模型。2)数字数据用模拟信号来表示

在发送端把数字数据调制成模拟信号;在接收端把模拟信号解调成数字数据。调制解调器(Modem)是其应用模型。3)模拟数据用数字信号来表示

完成模拟数据和数字信号转换功能的设备是编码解码器CODEC。编码:在线路的一端,将模拟数据转换成二进制流的数字信号;

解码:在线路的另一端,将二进制流的数字信号码恢复成原来的模拟数据。数字电话通信是它的一个应用模型。4)数字数据用数字信号来表示

数字数据可直接用二进制数字的电脉冲信号来表示,但为了改善其传播特性,对二进制数据进行数字编码处理。数字数据专线网(DDN)通信是其应用模型。

4、信号在信道上的通信:模拟通信与数字通信 1)模拟通信:用模拟信道传输模拟信号的方法。

模拟信号在模拟信道上在传输了一定的距离之后,就会发生衰减。为实现长距离的传输,要使用放大器,使信号的能量得以增加,但同时也会使噪声分量增加,可引起信号畸变。2)数字通信:用数字信道传输数字信号的方法。

数字信号在数字信道在传输了一定的距离之后,也会发生衰减,危及数据的完整性。为实现长距离的传输,就要使用中继器将衰减了的数字信号恢复为1和0的标准电平,然后继续传输。

5、数据通信中的主要技术指标

 码元:在数据通信中,携带数据信息的信号单元叫码元。 编码级数N=2:0和1。低电平代表0(0代表0);高电平代表1(1代表1)。这种情况下,一个码元就是1个比特。

 编码级数N=4:0,1,2,3。两个低电平代表0(00代表0);一个低电平和一个高电平代表1(01代表1);一个高电平和一个低电平代表2(10代表2);两个高电平代表3(11代表3)。这种情况下,一个码元是2个比特。

1)码元传输速率:单位时间内通过信道传输的码元数,单位为波特(Baud)。B=1/T(Baud)T为一个信号码元的宽度,单位为秒。

2)数据传输速率:单位时间内传输二进制信号的比特数,单位为比特率(bps)。S=(1/T)*log2N(bps)T为一个信号码元的宽度,单位为秒。

KN为一个码元所取的离散值个数:N=2,K为二进制信息的位数。 数据传输速率(S)和码元传输速率(B)的关系: 编码级数N=2,即两相调制:S=B 编码级数N=4,即四相调制:S=2B 编码级数N=8,即八相调制:S=3B 依次类推。。 例题

-6采用四相调制方式,即N=4,且T=833x10秒,-6B=1/T=1/(833x10)=1200(Baud)

-6S=(1/T)*log2N=1/(833x10)*log24=2400(bps)3)信道容量

(1)概念:表示一个信道的最大数据传输速率,单位为bps。 信道容量与数据传输速率的区别

前者表示信道的最大数据传输速率,是信道传输数据能力的极限,而后者是实际的数据传输速率。(2)计算

A、理想信道,奈奎斯特(Nyquist)定理

 无噪声下的码元传输速率极限值B与信道带宽H的关系: B=2*H(Baud)H为信道带宽(信道传输上、下限频率的差值,单位为Hz)。 无噪声下信道容量C与信道带宽H的关系: C=2*H*log2N(bps)N为码元的编码级数。

[例]普通电话线路带宽约3kHz,则最大码元传输速率 B=2*H=2*3k=6k Baud 若码元的编码级数N=16,则最大数据传输速率,即信道容量: C=2*3k*log216=24k bps B、带噪声的信道,香农(Shannel)定理

带噪声下信道容量C与信道带宽H的关系: C=H*log2(1+S/N)(bps)式中,S为信号功率,N为噪声功率,S/N为信噪比,通常把信噪比表示成10lg(S/N)(分贝dB)。

[例]已知信噪比为30dB,带宽为3kHz,求信道容量:

30/10

∵ 10lg(S/N)=30 ∴ S/N=10=1000

∴ C=3k*log2(1+1000)≈30k bps 4)误码率:是二进制数据位传输时出错的概率。公式:Pe=Ne/N

Ne为其中出错的位数;N为传输的数据总数。

误码率是衡量数据通信系统在正常工作情况下的传输可靠性的指标。在计算机网络中,一般-6要求误码率低于10,若误码率达不到这个指标,可通过差错控制方法检错和纠错。5)计算机网络的时延(Delay)

(1)概念:时延指一个报文或分组从一个网络(或一条链路)的一端传送到另一端所需的时间。

(2)组成:由三种时延组成。

(2.1)传播时延:是电磁波在信道中传播所需要的时间。

(2.2)发送时延:是数据从设备发送到线路上所需要的时间。

(2.3)排队时延:是数据在交换结点的缓存区中排队等候发送所经历的时间。

数据经历的总时延就是以上三种时延之和:总时延=传播时延+发送时延+排队时延。

6、通信方式:并行通信方式和串行通信方式 1)并行通信方式

 并行通信方式的原理

并行通信传输中有多个数据位,同时在两个设备之间传输。发送设备将这些数据位通过对应的数据线传送给接收设备,还可附加一位数据校验位。接收设备可同时接收到这些数据,不需要做任何变换就可直接使用。 并行通信方式的特点

(1)不需要对传输代码进行时序转换。(2)通信线路数目多。(3)传输速率高。

(4)适合于近距离通信。2)串行通信方式

 串行通信方式的原理

串行数据传输时,数据是一位一位地在通信线上传输的。在发送端,先将N位并行数据经并/串转换硬件转换成串行方式,再逐位经传输线到达接收站的设备中;在接收端,经串/并转换硬件将数据从串行方式重新转换成并行方式,以供接收方使用。 串行通信方式的特点

(1)通信线路数目少,线路利用率高。

(2)发送端和接收端需要并/串转换和串/并转换,传输速度慢。(3)需要实施同步技术,将不同的比特、字符和报文区分开来。(4)适合于远距离通信。

7、通信的方向性

根据数据传送方向不同有三种通信方式。1)单工通信方式(无线电广播)

只允许数据按照一个固定的方向传送,即一方只能作为发送 站,另一方只能作为接收站。2)半双工通信方式(对讲机)

数据能从A站传送到B站,也能从B站传送到A站,但是不能同时在两个方向上传送,每次只能有一个站发送,另一个站接收。通信双方可以轮流地进行发送和接收。3)全双工通信方式(电话)

允许通信双方同时进行发送和接收。这时,A站在发送的同时也可以接收,B站亦同。其原理有二:

1)链路具有两条物理上独立的传输线路。

2)将带宽一分为二,分别用于不同方向的信号传输。

8、数据的传输方式

数据的传输方式分为基带传输和频带传输。1)基带传输

对编码后的数字脉冲信号不进行调制,直接在数字信道上传送,这种数据传输方式称为基带传输。

基带传输用于数字信号的传输。2)频带传输

将编码后的数字脉冲信号调制成模拟信号后在模拟信道上传送;接收方需要将模拟信号解调为原始的数字脉冲信号,这种数据传输方式成为频带传输。

频带传输用于模拟信号的传输。第三节 数据编码技术和时钟同步

1、数字数据的模拟信号调制

为了利用现有的公共电话交换网实现计算机之间的远程通信,必须将发送端的数字数据变换成能够在公共电话网上传输的模拟信号,经传输后再在接收端将模拟信号逆变换成对应的数字数据。实现数字数据与模拟信号互换的设备称作调制解调器。

模拟信号传输的基础是载波,载波具有三大要素:幅度、频率和相位,数字数据可以针对载波的不同要素或它们的组合进行调制。

数字调制的三种基本形式:移幅键控法ASK、移频键控法FSK、移相键控法PSK。1)移幅键控法(Amplitude-Shift Keying, ASK)

移幅键控法ASK:移幅键控法ASK:用数字信号控制正弦载波信号的振幅,将频率和相位定为常量,而振幅为变量,每一种振幅值代表一种信息元,这种方法叫做移幅键控法。2)移频键控法(Frequency-Shift Keying, FSK)

移频键控法FSK:用数字信号控制正弦载波信号的频率,将振幅和相位定为常量,而频率为变量,每一种频率值代表一种信息元,这种方法叫做移频键控法。3)移相键控法(Phase-Shift Keying, PSK)

移相键控法PSK:用数字信号控制正弦载波信号的相位将振幅和频率定为常量,而相位为变量,每一种相位值代表一种信息元,这种方法叫做移相键控法。

2、数字数据的数字信号编码

基带传输就是在线路中直接传送数字信号的电脉冲,需要解决两个方面的问题:  数字数据的数字信号表示问题。 收发两端之间的信号同步问题。1)数字数据的数字信号表示

对于传输数字信号来说,最常用的方法是用不同的矩形脉冲电压来表示两个二进制数字,表示方式有四种:

(1)单极性不归零码(2)双极性不归零码(3)单极性归零码(4)双极性归零码(1)单极性不归零码

当发“1”码时,发送正电平;当发“0”码时,不发送电平。判决门限为半幅电平。(2)双极性不归零码

当发“1”码时,发送正电平;当发“0”码时,发送负电平。正电平和负电平的幅度相等。判决门限为零电平。(3)单极性归零码

当发“1”码时,发送正电平,持续时间短于一个码元的时间宽度,即发出一个正向窄脉冲;当发“0”码时,不发送电平。判决门限为半幅电平。(4)双极性归零码

当发“1”码时,发送正电平,持续时间短于一个码元的时间宽度,即发出一个正向窄脉冲;当发“0”码时,发送负电平,持续时间短于一个码元的时间宽度,即发出一个负向窄脉冲。判决门限为零电平。

2)同步:使接收端与发送端在时间基准上保持一致,称为同步。同步包括位同步和群同步。(1)位同步:又称同步传输,使接收端对每一位数据都要和发送端保持同步,称为位同步。位同步分为外同步法和自同步法。

(1.1)外同步法:发送端在发送数据之前,先向接收端发出一串同步时钟脉冲,接收端按照这一时钟脉冲频率和时序锁定接收端的接收频率,以便在接收数据的过程中始终与发送端保持同步。

(1.2)自同步法:某些特殊数据编码信号中包含了同步信号,接收端从这些数据信号波形中提取同步信号来锁定自己的时钟脉冲频率。

典型例子:著名的曼彻斯特编码和差分曼彻斯特编码。 曼彻斯特编码(Manchester Encode)(1)在曼彻斯特编码中,每一位的中间有一跳变,用电压的这种变化表示1码和0码。(2)1码:将每一位的持续时间分为两半。在发送1码时,前一半时间为高电压,后一半时间为低电压,即电压从高到低的跳变表示1码。

(3)0码:将每一位的持续时间分为两半。在发送0码时,前一半时间为低电压,而后一半时间为高电压,即电压从低到高的跳变表示0码。

(4)因为每个码元中间都要发生跳变,接收端可将此变化提取出来作为同步信号,使接收端的时钟与发送端的时钟保持一致。所以位中间的跳变既作同步信号,又作数据信号。 差分曼彻斯特编码(Differential Manchester Encode)(1)在差分曼彻斯特编码中,利用每位开始时有无电压的跳表示1码或0码。(2)1码:在发送1码时,每一位的开始处,无电压的跳变。(3)0码:在发送0码时,每一位的开始处,有电平的跳变。

(4)在差分曼彻斯特编码中,每位中间都有电压的跳变,用每位中间的跳变提供同步信号。 自同步法的特点 优点:将同步信号包含在数据信号中,在传输数据信号的同时,同步信号也一起传输到对方,无需外加的同步信号。

缺点:每个码元都被调成两个电平,所以需要双倍的传输带宽。(2)群同步(异步传输)(字符传输)

(2.1)定义:在数据通信中,字符可顺序出现在比特流中,字符间的间隔时间是任意的,字符间的同步采用确定字符边界的异步定时;字符内各个比特采用固定时钟频率的同步定时,这种方法称为群同步。(2.2)群同步的字符格式

群同步的字符格式由4部分组成: 1)1位为起始位,以逻辑“0”表示。2)5-8位数据位,即要传输的字符内容。3)1位奇偶校验位,用于检错。

4)1-2位停止位,以逻辑“1”表示。如果没有字符可发送,发送方持续发送“1”,作为空闲位,用作字符间的间隔。(2.3)群同步的主要内容

(1)传输的信息被分成若干“群”,一般以字符为单位。

(2)在每个字符前加上起始位、结束处加上停止位,从而形成一个字符序列。(3)群同步靠起始位和停止位来实现字符定界,即异步定时。

(4)起始位指示字符的开始,并启动接收端对字符中比特的位同步,即同步定时。(5)群同步的特征:字符间是异步定时;字符内各个比特间是同步定时。(2.4)群同步的优缺点

1)优点:因为每个字符开始时都会重新同步,所以频率的漂移不会积累。2)缺点:因为增加了辅助位,降低了编码效率。

例如,1个起始位、8个数据位、1个效验位、2个停止位时,其编码效率为8/12=67%

3、模拟数据的数字信号编码

方法:脉冲编码调制(Pulse Code Modulation,PCM)1)脉冲编码调制

以采样定理为基础,对连续变化的模拟信号进行周期性采样,利用大于有效信号最高频率或其带宽2倍的采样频率,通过低通滤波器从这些采样中重新构造出原始信号。2)采样定理表达公式:

Fs(=1/Ts)≥2Fmax或Fs≥2Bs 式中 Ts:采样周期

Fs:采样频率

Fmax:原始信号的最高频率

Bs(=Fmax-Fmin):原始信号的带宽 3)模拟信号数字化步骤

(1)采样:以采样频率Fs将模拟信号的值采出。(2)量化:使连续模拟信号变为时间轴上的离散值。(3)编码:将离散值变成一定位数的二进制数码。第四节 多路复用技术

多路复用技术:把多个单个信号在一个信道上同时传输的技术。

1、频分多路复用FDM(Frequency-Division Multiplexing)

2、时分多路复用TDM(Time-division Multiplexing)

3、波分多路复用WDM(Wave-division Multiplexing)

1、频分多路复用 1)举例

2)频分多路复用技术

在物理信道的可用带宽超过单个原始信号传输所需带宽情况下,将该物理信道的总带宽分割成若干个与传输单个信号带宽相同(或略宽)的子信道,每个子信道传输一路信号,这

就是频分多路复用。

多路原始信号在频分复用前,先要通过频谱搬移技术将各路信号的频谱搬移到物理信道频谱的不同段上,使各信号的带宽不相互重叠。然后用不同的频率调制每一个信号,每个信号要在以它的载波频率为中心的一定带宽的子信道上传输。为了防止各路信号互相干扰,要使用保护带来隔离每一个子信道。

频分多路复用适用于模拟信号传输。

2、时分多路复用技术

若物理信道的最大数据传输速率超过传输单个数据所需的数据传输速率时,将这条物理信道按时间分成若干个时间片(时隙),轮流地分配给多个信号使用。每一时间片由复用的一个信号占用,这样,利用每个信号在时间上的交叉,就可以在一条物理信道上传输多个数字信号,这就是时分多路复用。时分多路复用适用于数字信号传输。

3、波分多路复用技术

1)波分多路复用技术主要应用在光纤信道上,需要将原始的电信号转换成光信号。

2)在一条光纤信道上,按照光波波长的不同将光纤信道划分成为若干个子信道,每个子信道传输一路光信号,这就是波分多路复用。

3)波分多路复用技术实质上是一种频分多路复用技术。由于在光纤通道上传输的是光波,由于光波的频率较高,使用频率来表示就不很方便,所以改用波长来进行表示。

4)在实际使用中,不同波长的光从不同方向通过棱柱或衍射光栅发射进入光纤之中传输,在接收端根据不同波长的光的折射角度不同,再通过棱柱或衍射光栅分解成为不同路的光信号由各个接收端分别接收。第五节 数据交换技术

数据经编码后在通信线路上传输,按传送技术不同,把数据交换技术分为: 电路交换技术;报文交换技术;分组交换技术。

1、电路交换技术

1)电路交换技术的工作原理

(1)电路建立:在传输数据之前,要先经过呼叫过程建立一条端到端的电路。若H1站要与H3站连接,H1站向结点A提出请求,结点A接受请求后呼叫下一个结点B,建立电路AB,结点B再呼叫结点C;建立电路BC,最后结点C完成到H3站的连接,并向H1返回呼叫应答。这样H1与H3之间就有一条专用电路ABC,用于H1站与H3站之间的数据传输。

(2)数据传输:电路ABC建立以后,H1的数据就可以从H1→A→B→C→H3;H3的数据也可经H3→C→B→A→H1。在整个数据传输过程中,所建立的电路必须始终保持连接状态且专用。(3)电路拆除:数据传输结束后,由某一方发出拆除请求,然后逐节拆除到对方结点的连接。如H3发出拆除请求后,按照H3→C、C→B、B→A、A→H1逐节拆除连接,释放电路。2)电路交换技术的特点及其优缺点

(1)特点:在数据传送开始之前必须先设置一条专用的通路。在线路释放之前,该通路由一对用户独占,数据传输无需路由。

(2)优点:数据传输可靠、迅速,数据不会丢失且保持原来的顺序。

(3)缺点:对于猝发式通信,电路交换效率不高,信道的空闲导致浪费;对于短时数据传输,电路建立和拆除所用的时间得不偿失。因此,电路交换技术适用于长时间、高质量和大数据量的传输情况。

2、报文交换技术 1)报文交换技术原理

报文交换方式的数据传输单位是报文,报文就是站点一次性要发送的数据块,其长度不限且可变。当一个站要发送报文时,它将目的地址附加到报文上,网络结点根据报文上的目 的地址,利用路由信息,把报文发送到下一个结点,每个结点在收到整个报文并检查无误后,就暂存这个报文,然后按照同样的过程转发到下一个结点,经过逐个结点地存储转发直至目的结点。

2)报文交换技术的特点及其优缺点(1)特点 A、端与端之间无需先通过呼叫建立连接,但需要路由选择。

B、报文从源点传送到目的地采用“存储--转发”方式,在传送报文时,一个时刻仅占用一段通道。(2)优点

A、电路利用率高:由于许多报文可以分时共享两个结点之间的通道,所以对于同样的通信量来说,对电路的传输能力要求较低。

B、报文交换系统可以把一个报文发送到多个目的地(组播)。3)缺点

(1)报文被存储在交换结点的缓冲区中,需要排队等待转发,并且在每个结点需要进行路由选择,加大报文交换的延迟,所以报文交换不能满足实时通信的要求。

(2)有时结点收到过多的报文,在缓冲区中无空间存储或不能及时转发时,就不得不丢弃报文。

(3)发出的报文可能不按顺序到达目的地。

(4)由于在报文中加入附加信息,使得编码效率下降。

3、分组交换技术

分组交换是报文交换的一种改进,它将报文分成若干个分组,每个分组的长度有一个上限,有限长度的分组使得数据传输对每个结点所需的存储能力降低,分组可以存储到内存中,提高了交换速度。适用于交互式通信。它是目前计算机网络中使用最广泛的一种交换技术。分组交换技术又分为两种: 虚电路分组交换技术 数据报分组交换技术 1)虚电路分组交换技术 A、虚电路分组交换技术原理

在虚电路分组交换中,网络的源结点和目的结点之间要先建一条逻辑通路。每个分组除了包含数据之外还包含一个虚电路标识符。在预先建好的路径上的每个结点都知道如何转发分组,不需要路由选择。通信结束后,需要由某一个站用拆除请求来释放这条逻辑通路。之所以是“虚”电路,是因为这条电路不是专用的。B、虚电路分组交换技术的特点及其优缺点

1)特点:在数据传送之前所建立的通路不是专用的,其他站点也可使用该通路,因此是虚电路。2)优点

(1)由于事先建立通路,所以无需路由选择。(2)分组按照原来的顺序到达目的站点。

(2)由于该技术将大报文变成小分组,使得“存储-转发”的灵活性更强。(3)由于所建立的通路非独占的,可提高信道的利用率。

3)缺点:由于所建立的通路非独占的,分组在每个结点的缓冲区需要排队等待发送。2)数据报分组交换技术 A、数据报分组交换技术原理

在数据报分组交换中,每个分组的传送是被单独处理的。每个分组称为一个数据报,每

个数据报自身携带足够的地址信息。一个结点收到一个数据报后,根据数据报中的地址信息和结点所获得的路由信息,找出下一个合适的结点,并转发该数据报。按照同样的过程,一直逐个结点地转发到目的结点。

优点:由于该技术将大报文变成小分组,使得“存储-转发”的灵活性更强。缺点:不能保证分组按照原来的顺序到达目的站点。第六节 差错控制方法

1、差错的产生原因

传输中的差错都是由噪声引起的。

1)信号在物理信道中传输时,线路本身电器特性造成的信号幅度的衰减、频率和相位的畸变。

2)信号在线路上产生反射造成的回音效应。3)相邻线路间的串扰。

4)各种外界因素(如大气中的闪电、开关的跳火、外界强电流磁场的变化、大功率电机的启动和停止等)。

2、噪声的分类:热噪声和冲击噪声。1)热噪声

由信道固有的、持续存在的随机热噪声引起的差错称为随机差错。

所引起的某位码元的差错是孤立的,与前后码元没有关系。它导致的随机差错通常较少。2)冲击噪声

由外界特定的短暂原因所造成的冲击噪声引起的差错称为突发差错。

冲击噪声幅度可能相当大,无法靠提高信号的幅度来避免冲击噪声造成的差错,它是传输中产生差错的主要原因。冲击噪声虽然持续时间较短,但在一定的数据速率条件下,会影响到一串码元。

3、差错:由于各种噪声的干扰,在数据通信中,将会使接受端收到的二进制比特和发送端实际发送的二进制比特不一致,从而造成由“0”变成“1”或由“1”变成“0”的现象称为差错。

4、差错的控制方法

最常用的差错控制方法是差错控制编码。1)差错控制编码的过程

(1)编码过程:发送方在发送数据之前,先按照某种关系附加上一定的冗余位,构成一个码字后再发送,这个过程称为差错控制的编码过程。

(2)检验过程:接收端收到该码字后,通过检查信息位和附加的冗余位之间的关系,来获知传输过程中是否有差错发生,这个过程称为差错控制的检验过程。2)差错控制编码的分类

(1)按照功能分类:检错码和纠错码。

① 检错码:能自动发现差错的编码。如循环冗余码(CRC)。

② 纠错码:不仅能发现差错而且能自动纠正差错的编码。如海明码。(2)按照纠错方式分类:自动请求重发和前向纠错。

① 自动请求重发:当接收端发现差错时,就设法通知发送端重发,直到收到正确的码字为止。自动请求重发方式使用检错码。

② 前向纠错:接收端不但能发现差错,而且能确定二进制码元发生错误的位置,从而加以纠正。前向纠错方式使用纠错码。

5、编码效率R 概念:编码码字中信息位所占总码字位数的百分比,是衡量编码性能好坏的一个重要指标。

计算公式:

R=k/n=k/(k+r)式中 k为码字中的信息位位数 r为编码时外加冗余位位数 n为编码后的码字长度

6、奇偶校验码

1)概念:奇偶校验码是一种通过增加冗余位使得码字中“1”的个数恒为奇数或偶数的编码方法,它是一种检错码。增加的位称为奇偶校验位。2)偶校验举例

协议:收发双方共同约定采用偶校验,校验位添加在一个字节的最高位。原始数据=1100010 发送方:增加校验位后的数据=11100010 接收方:校验接收的数据中“1”的个数是否是偶数。

如果是偶数,认为没有差错,将最高位去掉,保留余下比特。如果是奇数,认为发生差错,要求发送方重发数据。3)算法分析

奇偶校验只能检测出奇数个比特位错,对偶数个比特位错则无能为力。

7、循环冗余码(CRC,Cyclic Redundancy Check)

 基本思想:CRC一种基于多项式除法检测差错的方法。在发送端产生一个循环冗余码,附加在信息位后面一起发送到接收端,接收端收到的信息按发送端形成循环冗余码同样的算法进行校验。 CRC举例

8、海明码

海明码是一种可以纠正一位差错的编码。它是利用在信息位为k位,增加r位冗余位,构成一个n=k+r位的码字,然后用r个监督关系式产生的r个校正因子来区分无错和在码字中的n个不同位置的一位错。海明码必需满足以下关系式:

2r>=n+1 或 2r>=k+r+1 海明码的编码效率为:R=k/(k+r)式中 k为信息位位数

r为增加冗余位位数

第四章 局域网

第一节 局域网的总论

1、局域网LAN(Local Area Network,LAN):是一种在有限的地理范围内将多台计算机及各种设备互联,以实现数据传输和资源共享的计算机网络。

2、局域网的特点

(1)地理分布范较小,一般为数百米至数公里。可覆盖一幢大楼、一所校园或一个企业。(2)数据传输速率高,一般为0.1-100Mbps,目前已出现速率高达1000Mbps的局域网。

(3)误码率低,一般在10-10以下。这是因为局域网通常采用短距离基带传输,使用高质量的传输媒体,从而提高了数据传输质量。(4)一般包含OSI参考模型中最低二层的功能。

(5)协议简单、结构灵活、建网成本低、周期短、便于管理和扩充。

3、局域网涉及的主要内容  局域网的参考模型  传输介质  拓扑结构

 媒体访问控制(Medium Access Control,MAC)

4、局域网的参考模型

局域网是一个通信网,只涉及到相当于OSI参考模型中通信子网的功能。由于局域网大多采用共享信道的技术,所以局域网通常不单独设立网络层。局域网的高层功能由具体的局域网操作系统来实现。

IEEE 802标准是局域网的参考模型。该模型对应OSI参考模型的最低两层(物理层和数据链路层)。

OSI参考模型的数据链路层,在局域网参考模型中被分成逻辑链路控制子层(Logical Link Control,LLC)和媒体访问控制子层(Medium Access Control,MAC)。OSI参考模型的物理层对应局域网参考模型的物理层。IEEE 802标准的局域网参考模型与OSI参考模型的对应关系 局域网参考模型与OSI参考模型、TCP/IP参考模型的对应关系 1)逻辑链路控制子层(LLC)

(1)定义帧格式,将传输的数据按照帧格式组织成帧。

(2)提供链路服务:IEEE 802规定两种类型的链路服务:无连接LLC 和面向连接LLC。① 无连接LLC 是一种数据报服务,信息帧在LLC实体间交换,无需在同等层实体间事先建立逻辑链路,对这种LLC帧既不确认,也无任何流量控制或差错控制。支持点对点、多点和广播式通信。② 面向连接LLC 提供服务访问点之间的虚电路服务,在任何信息帧交换前,在一对LLC实体间必须建立逻辑链路,在数据传送过程中,信息帧依次发送,并提供流量控制和差错控制功能。2)媒体访问控制子层(MAC)

 在媒体访问控制子层的主要功能是解决多台主机同时访问媒体的冲突问题,即媒体访问控制功能,并提供多个可供选择的媒体访问控制方式。MAC还产生帧检验序列和完成帧检验等功能。3)物理层

实现比特流的传输与接收,规定信号编码、传输介质、拓扑结构和传输速率、数据的同步控制等

5、局域网的协议标准:IEEE 802标准

IEEE在1980年2月成立了局域网标准化委员会(简称IEEE 802 委员会),专门从事局域网的协议制订,所形成的标准称为IEEE 802标准。LAN的类型主要有:以太网(Ethernet)、令牌环(Token Ring)、令牌总线(Token Bus)和作为骨干网的光纤分布数据接口(FDDI)。它们所遵循的标准都以802开头。第二节 局域网的拓扑结构

1、拓扑结构:网络中的计算机等设备按照一定的结构方式进行连接,其连接方式称为拓扑结构。

-11-82、局域网的拓扑结构种类:星形拓扑结构、总线拓扑结构、环形拓扑结构、树形拓扑结构、网形拓扑结构及混合拓扑结构。

3、星形拓扑

1)概念:在星型拓扑中,每个结点通过点到点的线路与中心结点连接,任何结点的通信都要通过中心结点以广播方式转发。2)优点

(1)网络管理由中心结点完成,控制简单,无需路由,无需媒体访问控制。(2)结点易于扩充和拆除。

(3)单个结点的故障只影响一个设备,不会影响全网。(4)容易检测和隔离故障,便于维护。3)缺点

1)每个结点都要与中心结点相连,需要大量电缆,安装工作量大,建网费用较高。2)由于采用集中式网络管理,中心结点负担较重,可能成为通信的瓶颈。3)中心结点的故障将导致全网瘫痪。

4、总线拓扑

1)概念:在总线拓扑中,所有的结点都连接到一条作为公共传输介质的总线上,所有结点都可以通过总线发送或接收数据,但一段时间内只允许一个结点利用总线发送数据。

总线拓扑结构的局域网属于广播式网络。当一个结点利用总线传输介质以“广播”方式发送帧时,其他所有结点用“收听”方式接收帧。帧的地址字段指明帧应被哪台机器接收。一旦收到帧,各机器检查帧的地址字段。如果是发送给它的则处理之,否则将其丢弃。由于总线做为公共传输介质被所有结点共享,可能出现有两个或两个以上结点同时利用总线发送数据的情况,因此会出现“冲突”(collision),造成传输失败。解决方法是媒体访问控制。2)优点

(1)电缆长度短,易于布线和维护,建网费用低。(2)网络结构简单。

(3)结点易于扩充和拆除。

(4)单个结点的故障只影响一个设备,不会影响全网。3)缺点

(1)由于采用共享信道,故障诊断和隔离困难。

(2)采用分布式网络管理,所有结点必须是智能的,要有媒体访问控制功能,从而增加站点软件和硬件的开销,不能保证信息及时传送,实时性差。(3)总线的故障将导致全网的瘫痪。

5、环形拓扑

1)概念:在环型拓扑中,各结点通过点到点连接线路,构成闭合的环型,环中数据沿着一个方向绕环逐站传输。2)优点

(1)电缆长度短,结构简单,建网费用低。(2)结点易于扩充和拆除。3)缺点

(1)由于是闭合回路,任何一个结点的故障会引起全网的故障。(2)故障的诊断和隔离困难。

(3)媒体访问协议用令牌传递方式,信道利用率较低。

7、树形拓扑

1)概念:像一棵倒置的树,顶端是树根,树根以下带分支,每个分支还可带子分支。树根接收各结点发送的数据,然后再广播式地发送到全网。2)优点

(1)结点易于扩充和拆除。(2)故障诊断和隔离容易。3)缺点

结点对根依赖性太大,若根发生故障,则全网不能正常工作。

8、网形拓扑

1)概念:网络中任意两结点都有传输线相连,形成网络 2)优点

不受瓶颈问题和失效问题的影响。3)缺点

1)网络结构较复杂,导致网络协议也复杂。2)需要路由。3)建网成本高。

第三节 媒体访问控制方法

环形或总线拓扑中,由于只有一条物理传输通道连接所有的设备,可能出现同时有两个或两个以上结点利用传输通道发送数据的情况,出现“冲突”(collision),因此,连到网络上的所有设备必须遵循一定的规则,使同一时刻只有一个设备占用传输线路,以确保传输媒体的正常访问和使用。常用的媒体访问控制方法有

1、具有冲突检测的载波监听多路访问CSMA/CD(Carrier Sense Multiple Access/Collision Detection):针对总线拓扑结构的网络。

2、令牌环(Token Ring):针对环形拓扑结构的网络。

3、时槽环(Slotted Ring):针对环形拓扑结构网络。

一、具有冲突检测的载波监听多路访问 CSMA/CD 具有冲突检测的载波监听多路访问采用随机访问和竞争技术,这种技术适用于总线拓扑结构网络。

在总线拓扑中,每个站点都要独立地决定帧是否发送帧,若两个或多个站点同时发送帧,就会产生冲突,导致所发送的帧都出错。

因此,一个用户发送信息成功与否,在很大程度上取决于监测总线是否空闲的方法,以及当两个不同结点同时发送的帧发生冲突后所使用的中断传输的方法。总线竞争技术可分为两大类:

1、载波监听多路访问CSMA。

2、具有冲突检测的载波监听多路访问CSMA/CD。

1、载波监听多路访问CSMA:先听后说LBT(Listen Before Talk)1)概念:要传输数据的站点首先对媒体上有无载波进行监听,以确定是否有别的站点在传输数据。如果媒体空闲,该站点便可传输数据;否则,该站点将避让一段时间后再做尝试。

避让的时间由退避算法决定,常用的退避算法有:非坚持退避算法、1-坚持退避算法、P-坚持退避算法。

2)非坚持退避算法的CSMA  算法规则

(1)监听总线,如果媒体是空闲的,则立即发送数据。

(2)监听总线,如果媒体是忙的,则等待一段随机时间后,再重复步骤(1)。

 优点:采用随机的等待时间可以减少冲突发生的可能性。 缺点

(1)几个站点同时监听到媒体空闲,则同时发送数据,造成冲突。

(2)几个站点同时监听到媒体忙,都采用退避算法来延迟等待。由于在延迟等待过程中,媒体有可能处于空闲状态,使信道利用率下降。3)1-坚持退避算法的CSMA  算法规则

(1)监听总线,如果媒体空闲的,则立即发送数据。

(2)监听总线,如果媒体是忙的,则继续监听,直至检测到媒体是空闲,立即发送。 优点:只要媒体空闲,站点就立即可发送数据,避免了媒体利用率的损失。

 缺点:假若有两个或两个以上的站点同时监听到媒体是空闲的,则同时发送数据,冲突仍不可避免。

4)P-坚持退避算法的CSMA  算法规则

(1)监听总线,如果媒体是空闲的,则以P的概率发送,而以(1-P)的概率延迟一个时间单位(一个时间单位通常等于最大传播时延的2倍)。(2)延迟一个时间单位后,再重复步骤(1)。

(3)如果媒体是忙的,继续监听直至媒体空闲并重复步骤(1)。

 优点:P-坚持退避算法是一种既能像非坚持退避算法那样减少冲突,又能像1-坚持退避算法那样减少媒体空闲时间的折中方案。

 缺点:如果多个站点同时都以P概率决定发送数据时,冲突仍然无法杜绝。5)CSMA的特点

(1)无论采用哪一种退避算法,CSMA只能使发生冲突的可能性减小到最低程度,但无法完全杜绝冲突。

(2)由于CSMA算法没有冲突检测功能,即使冲突已发生,站点仍然会将已破坏的帧发送完为止,使总线的利用率降低。

2、具有冲突检测的载波监听多路访问CSMA/CD CSMA/CD是CSMA的一种改进方案。该方法已广泛应用于总线拓扑结构的局域网。1)具有冲突检测的载波监听多路访问原理

(1)让发送站点在发送数据的过程中仍继续监听媒体,以检测是否存在冲突。

(2)如果发生冲突,在信道上可以检测到超过发送站点本身发送的载波信号的幅度,由此判断出冲突的存在。

(3)一但检测到冲突,就立即停止发送,并向总线上发送一串阻塞信号,用以通知总线上其它各有关站点。这样,通道容量就不致因白白传送已受损的帧而浪费,可以提高总线的利用率。

(4)一旦检测到冲突并发完阻塞信号后,为了降低再次冲突的概率,利用二进制指数退避算法等待一个随机时间,然后再使用CSMA方法发送数据。2)CSMA/CD算法中二进制指数退避算法规则

(1)对每个数据帧,当第一次发生冲突时,设置一个参量L=2。

n(2)如果数据帧发生n次冲突,则参量L=2。

(3)退避时间取1到L个时间片中的一个随机数,1个时间片等于两站点之间的最大传播时延的2倍。

(4)设置一个最大重传次数,超过该次数,则不再重传,并报告出错。1个时间片=两站点之间的最大传播时延的2倍

信号传播时延=两站点的距离/信号传播速度 最大传播时延=总线的长度/信号传播速度 最大传播时延是信号传播时延的极端情况,在不知发生冲突的2个站点的距离时,最坏情况是假定这2个站点分别位于总线的两端。

二、令牌环媒体访问控制

1)概念:令牌环技术一种适用于环形拓扑结构网络的媒体访问控制方法。它是按照所有站点共同理解和遵守的规则,从一个站点到另一个站点绕环传递令牌,一个站点只有当它占有令牌时,才能发送数据帧,发完帧后,把令牌传递给下一个站点。

令牌环(Token Ring)是由美国IBM公司于1984年推出的, 后来由IEEE将其确定为IEEE 802.5国际标准。

IEEE 802.5标准规定了令牌环的媒体访问控制子层和物理层所使用的协议和协议数据单元格式,规定了相邻实体间的服务及令牌环物理媒体的连接方法。2)令牌环的操作过程

(1)在环形拓扑结构的网络中,只有一个令牌在环路上绕行。令牌是一个特殊的比特模式,其中包含一位令牌标志位,标志位为“0”表示该令牌为可用的空令牌,标志位为“1”表示有站点正占用令牌在发送数据帧。

IEEE802.5的令牌环的数据格式(帧)有两种:一种是令牌帧,另一种是常规帧。 令牌帧:发送权的标志,占有令牌的站才能发送。 常规帧:用来发送数据或控制信息。

(2)当一个站点要发送数据时,必须等待并获得一个空令牌,将令牌的标志位置为“1”,随后便可发送数据帧,数据帧中带有目的地址。(数据字段的最大值为5000字节)

(3)环路中的每个站点检查数据帧中的目的地址,若不是本站点的地址,则继续转发数据帧;若是本站点的地址:

① 利用帧校验进行差错检测,如果无差错,便读取其中的数据字段,并在结束字段中添加确认信息,再将数据帧向下一站转发。

② 如果有差错,直接将数据帧向下一站转发。

(4)数据帧绕环一周返回发送方,发送站点将数据帧从环路上撤消,同时根据结束字段中返回的确认信息得知所传数据是否成功接收。若无确认信息,则重发该帧。

(5)发送站点完成数据发送后,重新产生一个空令牌传至下一个站点,以使其它站点获得发送数据帧的许可权。3)令牌环的优缺点(1)优点

① 由于环路中只有一个令牌,因此任何时刻至多只有一个站点发送数据,不会产生冲突。② 由于令牌是单向绕环传递的,令牌环上各站点均有相同的机会公平地获取令牌。(2)缺点

① 令牌环网在轻负荷时,由于存在等待令牌的时间,故信道利用率较低。

② 需要设置专门站点对令牌进行维护:令牌本身就是比特串,绕环传递过程中可能受干扰而导致出错和丢失,以至造成环路上无令牌循环的情况。

三、时槽环

1、时槽:首先由环中被称为监控站的特定站点启动环,并产生若干个固定长度的比特串,这种比特串称为时槽。(40bit)

2、时槽环:时槽环是适用于环形拓扑结构网络的媒体控制访问方法,这种方法是站点预先安排若干个特定的时间段(时槽),每个时槽能携带一个固定大小的数据位。每个站点只能在时槽内传输数据。若数据较长,可用多个时槽来传输。且在绕环一周时间内每个站点只能占

有一个时槽。

3、时槽环的操作过程

1)时槽环初始化时,由监控站产生若干个时槽,并将每个时槽的“满/空”位置为空状态。2)某个站点要发送数据:(1)等待一个空时槽。

(2)将该时槽的“满/空”位置为满状态。(3)将数据的内容插入时槽的数据字段中(4)填入控制信息:帧的头部填入目的地地址和源地址;将帧尾部的两个响应位置为11(不理睬)。

(5)发送该时槽,使它绕物理环从一个站点至另一个站点传送。

3)环中每个站对任何置满的时槽头部的目的地址进行检测,如果检测到不是本站的地址,则向下一个站点转发;如果检测到是本站的地址:(1)从时槽中读取所携带的数据内容。(2)将时槽尾部的响应位置为01(接收)(3)将该时槽向下一站转发。

4)当数据帧绕环一周后,返回源站点。源站点阅读时槽尾部的响应位,以确定目的站点是否成功接收。如果未成功接收,则重发该帧;如果成功接收,源站点便将该时槽重新标记为空状态,并发送到环上,供其它站点使用。4)时槽环的优缺点(1)优点 ① 结构简单。

② 结点间相互干扰少。③ 可靠性高。(2)缺点

① 需要一个特定的监控站点,增加硬件开销。

② 由于绕环一周时间内每个站点只能占有一个时槽环,若某站点发送的数据较长要占用多个时槽,而此时环上只有该站点有数据要发送,则许多时槽都是空循环,降低信道利用率。③ 40位的时槽只能携带16位的数据,开销大、效率较低(40%)。第四节 光纤分布数据接口、城域网与广域网

一、光纤分布数据接口FDDI(Fiber Distributed Data Interface)

1、概念:IEEE802.8描述FDDI的体系结构。FDDI网络是以光纤作为传输媒体,将许多站点连接成环行拓扑的高性能局域网。与令牌环类似,也是把信息发送至环上,从一个站到下一个站依次传递,当信息经过指定的目的站时就被接收、复制,最后由发送信息的站点再将信息从环上撤消。

2、FDDI的特点

1)以光纤作为传输介质的高速主干网。

2)基于令牌控制的共享传输介质,是令牌环体系结构的拓展。3)采用逆向双环拓扑结构,可增加网络容错能力,提高了可靠性。4)高性能:数据传输速率为100Mbps,可支持1000个物理连接,两结点之间距离可超过20km。5)抗干扰能力强:由于传输的信号为光波,对电磁和射频干扰具有较强的抑制能力。6)信息传输安全:光纤可防止传输过程中被分接偷听,也杜绝了电磁波的窃听,因而是最安全的传输媒体。

7)采用光纤作为传输介质,建网费用昂贵。

3、FDDI的拓扑结构及其功能

1)拓扑结构:FDDI是环形拓扑结构,为了提高可靠性采用逆向双环结构。一个环为主环,另一个环为次环,双环的数据流方向相反。

2)正常情况下,仅主环工作,次环作为备用环。当主环上的设备失效或光缆发生故障时,通过从主环向次环的切换可继续维持FDDI的正常工作。这种结构使FDDI具有较高的故障容错能力。

3、FDDI的帧格式

4、FDDI的工作过程

5、FDDI的工作原理

1)传递令牌:在没有数据传送时,令牌一直在环路中绕行。每个站点如果没有数据发送,就转发令牌。

2)发送数据:如果某站点要发送数据,该站点要等待令牌到来并将其吸收,随后发送数据帧。当数据帧发送完毕,立即释放令牌。

3)转发数据帧:每个站点监听经过的数据帧,如果数据帧的目的地址与本站点不符,则转发该帧。

4)接收数据帧:如果站点发现数据帧目的地址与自己的地址一致,就复制该帧,然后再转发该帧。

5)清除数据帧:数据帧绕环一周回到原发送站点,由发送站点将其从网上撤销。

二、城域网MAN(Metropolitan Area Network,MAN)

1)概念:城域网是城市范围内的大型局域网,采用与LAN相似的技术。MAN的标准是分布式队列双总线(Distributed Queue Dual Bus, DQDB),在IEEE802.6中描述该标准。2)分布式队列双总线标准

DQDB采用两条数据流方向相反的单向总线(A和B),这两条平行的单向总线贯穿于整个城市,每个站点都同时与这两条总线相连。每个站点在发送数据之前必须知道目的站点是位于其左方还是右方。如果目的站点位于它的右方,发送站点使用总线A,否则使用总线B。

三、广域网(Wide Area Network,WAN)

1、概念:广域网又称远程网,通常是指覆盖范围很广(远远超过一个城市的范围)的长距离网络,常利用公用通信网络的信道进行

2、广域网与互联网的区别

1)广域网是单个的网络,即使是覆盖范围很广的互联网,也不是广域网。因为互联网最主要的特征是将不同网络的“互连”。

2)广域网使用结点交换机连接各主机;而互联网是用路由器连接各网络。

3)结点交换机在单个网络中转发分组,而路由器在多个网络构成的互联网中转发分组。

3、公用通信网络

广域网的重要组成部分就是其通信子网,一般有公用通信网络充当通信子网:

第五章 网际互联与Internet

第一节 网际互连

1、互联网(internet):将各种异构网络互联的集合称为互联网。

2、网际互联:能够使各种异构网络实现通信的方法就是网际互联。

3、异构网络:当今世界上有大量的网络在运行,有公用网、研究性网络、用户联营的网络、商业和企业网络等等。各种网络的发展历史、网络管理、所提供的服务、技术设计和用户群体等方面都不尽相同。这些差异,使得不同网络之间无法进行通信和信息共享。

4、网络差异

1)表现在网络结构方面

异构网络在体系结构、层次协议及所提供的服务等方面存在的差异。2)表现在具体技术方面

异构网络在寻址方式、路由选择算法、分组最大长度、网络接入机制、用户接入控制、超时控制、差错控制方法、网络管理方式等诸方面存在的差异。

5、网络差异形成的原因

1)从网络的发展历史来看,在网络起步的初级阶段,没有个人或机构能够认清网络将发展成为一个什么样的定式,网络的发展实际上是一个逐步探索的过程,造成网络标准晚于网络的实现。

2)即使先有标准,由于建网的需求不同,对网络的性能、造价、服务也不同,所以不可能确定出一个让全球网络都必须遵守的统一标准。

3)随着各种学科技术的发展,各种已有的标准要不断完善,新的标准将不断出现。

6、网际互连的目的

两个异构网络之间的差异可以表现在OSI参考模型中的任一层上。要实现异构网互联,就必须消除这些差异,使一个网络上的用户能访问其它异构网上的资源,使不同网络上的用户互相通信和交换信息。这不仅有利于更大范围的资源共享,也可以从整体上提高网络的可靠性。

7、网际互连的形式 1)局域网一局域网 2)广域网一广域网 3)局域网一广域网

4)局域网一广域网一局域网

8、中继(relay)系统:将网络互相连接起来要使用一些中间设备(或中间系统),ISO的术语称之为中继(relay)系统。根据中继系统所在的层次,可以有以下的中继系统: 1)物理层:转发器(Repeater)。2)数据链路层:网桥(Bridge)。3)网络层:路由器(Router)。4)在网络层以上:网关(Gateway)。1)转发器(Repeater):工作在物理层,在物理层间实现透明的二进制比特复制,以补偿信号衰减。

2)网桥(Bridge):工作在数据链路层,提供数据链路层间的协议转换。主要用于在不同局域网之间存储和转发数据帧,并消除差异。

网桥的工作过程:网桥从物理层接收帧并送到数据链路层进行协议转换,然后再送到物理层再经物理传输媒体送到另一个网络。

3)路由器(Router):工作在网络层,在不同的网络之间存储和转发IP分组,并且提供网络层间的协议转换。路由器用以实现不同网络间的地址翻译、协议转换和数据格式转换等功能,一般用于广域网之间的连接或广域网与局域网之间的连接。

4)网关(Gateway):提供运输层及运输层以上各层间的协议转换。内容包括数据格式的重新装配、长数据的分段、地址格式的转换及操作规程的适配等。在高层协议转换的实际实现中,并不一定要分层进行,从运输层到应用层的协议转换可以一起进行。第二节 因特网(Internet)

因特网(Internet)是一个建立在网络互联基础上的开放的全球性网络。凡是使用TCP/IP协议,能与Internet的任意主机进行通信的计算机,无论是何种类型、采用何种操作系统,均可看成是Internet的一部分。

如果一台机器运行TCP/IP协议族,有一个IP地址,并且可以向因特网上的所有机器发送IP分组,则称该机器在因特网上。internet和Internet的区别  internet(互联网):泛指有多个计算机网络互联而成的计算机网络。 Internet(因特网):特指当前采用TCP/IP协议的覆盖全球的因特网。

1、Internet的标识枝术

1)主机的IP地址:为了确保通信时能相互识别,在Internet上的每台主机都必须有一个唯一的标识,即主机的IP地址。IP协议就是根据IP地址实现信息传递。2)IP地址的两种表示方法:二进制表示法和十进制表示法

(1)二进制表示法:IP地址由32位(4个字节)二进制数组成。32位二进制数码:11001010 0111000 00000000 00100100(2)十进制表示法:为书写方便,将每个字节作为一段,并以十进制数来表示,每段间用“.”分隔。

4个用圆点隔开的十进制数:202.112.0.36 3)IP地址的分类:IP地址分为A、B、C、D和E五大类。4)IP地址的组成

由网络标识(netid)和主机标识(hostid)两部分组成。5)五类IP地址的格式(1)A类IP地址  第1位为“0”,用以标识该IP地址是A类。

 用7位来标识网络号,全球共有A类网络128个。

24 24位标识主机号,每个A类网络最多可以连接2-2台主机。 A类IP地址适用于大型网络。(2)B类IP地址  前两位是“10”,用以标识该IP地址是B类。

14 用14位来标识网络号,全球共有B类网络2个。

16 16位标识主机号,每个B类网络最多可以连接2-2台主机。 B类IP地址适用于中型网络。(3)C类IP地址  前三位为“110”,用以标识该IP地址是C类。

21 用21位来标识网络号,全球共有C类网络2个。

8 8位标识主机号,每个C类网络最多可以连接2-2台主机。 C类IP地址适用于小型网络。(4)D类IP地址  前四位为“lll0”,用以标识该IP地址是D类。 后28位用于区分不同组播的组。 D类IP地址用于组播(Multicast)。(5)E类IP地址  前五位为“llll0”,用以标识该IP地址是E类。 E类IP地址保留为将来使用。

2、域名系统

1)问题的提出:32位二进制数的IP地址对计算机来说十分有效,但用户使用和记忆都很不方便。即使使用十进制表示法,对用户来说依然很不方便。为此,Internet引入字符形式的IP地址,即域名(Domain Name)。2)域名系统(Domain Name System,DNS):是因特网的一项核心服务,它作为可以将域名和IP地址相互映射的一个分布式数据库,能够使人更方便的访问互联网,而不用去记住能够被机器直接读取的IP比特串。同样,IP地址也可通过DNS转换成域名。3)域名系统的任务(1)域名的管理。

(2)域名-IP地址的映射。4)域名系统的命名机制

(1)采用层次型的树状结构命名机制。(2)树中每层被称为域。

(3)域中的每一个结点都有相应的标识符。(4)各域之间用“.”分隔。

(5)域名就是从树叶到树根路径上各结点标识符的有序序列。(6)右边的域总是在左边域的上一层。

(7)在Internet域名系统中,根为空,没有名字。(8)除根以外的最高域名被称为顶层域名。

 Internet的授权机构定义了两套完全不同的顶层域名

1、按机构划分:共有七种

国际公认的有五种:COM EDU NET ORG INT 仅在美国适用的两种:GOV MIL • COM:商业机构

INT:国际组织 • EDU:教育机构

MIL:军事部门 • GOV:政府机构

NET:网络中心 • ORG:社会组织、专业协会

2、按地理划分的顶层域名 cn 中国

tw 台湾

jp 日本

ca 加拿大 fr 法国

uk 英国

ru 俄罗斯

sg 新加坡 au 澳大利亚

hk 香港 5)域名解析:域名-IP地址的映射(1)为什么要进行域名解析?

 用户希望使用记忆和书写都方便的域名。

 主机之间的通信需要通过二进制IP地址进行。 因此必须通过一种机制完成域名与IP地址的映射。6)域名服务器与域名解析器

(1)域名服务器:在域名服务器中保存着它所管辖区域的域名与IP地址的对照表。运行域名服务器软件,可进行域名-IP地址的映射。

(2)域名解析器:驻留在客户端的软件中,代用户完成域名解析的程序。在进行域名解析时, 由解析器程序向域名服务器发出域名解析请求, 并将回答报告给用户。7)域名解析过程

(1)客户机提出域名解析请求,并将该请求发个本地的域名服务器。

(2)本地域名服务器收到请求后,先查询本地的缓存,如果有该记录项,则将查询结果返回客户。

(3)如果本地的缓存没有该记录,则本地域名服务器将请求发给根域名服务器。根域名服务器返回一个所查询域(根的子域)的域名服务器地址。

(4)本地域名服务器向这个返回的域名服务器发送请求。该域名服务器接受请求后查询自己的缓存,如果没有该记录,则返回相关的下级域名服务器地址。(5)重复步骤(4),直到找到正确记录。

(6)本地域名服务器将返回的结果保存到缓存,以备下次使用,同时将结果返回给客户。

第六章 计算机网络安全

第一节 总论

1、定义:计算机网络安全是指计算机及其网络的系统资源和信息资源不受自然和人为有害因素的威胁和危害。

2、研究内容:凡是涉及到计算机网络上信息的保密性、完整性、可用性和可审查性的相关技术和理论都是计算机网络安全的研究领域。 计算机网络安全的研究内容

1)数据保密性(Confidentiality):数据不泄露给非授权的用户、实体、过程的特性;使信息对非授权的用户、实体、过程有不可利用的特性。2)数据完整性(Integrity):数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、破坏和丢失的特性。3)数据可用性(Variability):可被授权实体访问并按需求使用数据的特性,即当需要时能存取所需的信息。

4)数据可审查性(Accountability):对信息的传播及内容具有控制能力。第二节 防火墙技术

1、防火墙:防火墙是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入。防火墙本身具有较强的抗攻击能力,是实现网络和信息安全的基础设施。

2、技术分类 1)包过滤防火墙 2)代理防火墙

一、包过滤防火墙

1、包过滤防火墙工作原理

在Internet中,所有信息都是以IP包的形式传输的。IP包中包含源地址、目标地址、协议等控制信息。包过滤防火墙的安全性是基于对IP包的头信息的分析和校验。

包过滤防火墙工作在网络层,通过截取流经防火墙的IP包,读取这些IP包的头信息,并按照预先设定的过滤规则对IP包进行过滤。不符合规则的IP包会被防火墙滤掉,以保证网络与系统的安全。

2、包过滤防火墙的工作步骤

1)包过滤规则事先存储在包过滤防火墙设备的端口中。

2)当IP包到达端口时,防火墙对IP包的头信息进行语法分析,并与包过滤规则逐一进行匹配。

3)如果一条规则阻止该IP包传输或接收,则阻止该IP包通过。4)如果一条规则允许该IP包传输或接收,则允许该IP包通过。5)如果该IP包不能匹配任何一条规则,则应用缺省规则。

缺省规则有2种:“没有明确允许的,一律禁止”和“没有明确禁止的,一律允许”。

3、包过滤防火墙的工作流程图

4、包过滤防火墙的优缺点 1)优点

(1)具有包过滤功能的路由器能协助保护整个网络

(2)包过滤防火墙工作在网络层,因此对用户是透明的,即无须用户干预。(3)包过滤防火墙速度快、效率高。2)缺点

(1)由于包过滤防火墙工作在网络层,无法为网络层之上的高层提供安全服务。

(恶意的Java小程序;电子邮件中附带的病毒)(2)包过滤防火墙的安全性比代理防火墙的安全性差。

二、代理防火墙

1、概念:代理防火墙也叫应用层网关防火墙,位于客户机与服务器之间,完全阻挡了两者间的数据交流。网络所提供的各种服务完全由防火墙进行代理,可对每一种服务分别进行安全隔离,使内部网络不直接与外部网络连接。这种类型的防火墙被网络安全专家和媒体公认为是最安全的防火墙。它的核心技术就是代理服务器技术。

2、代理防火墙的工作原理

代理防火墙工作在应用层,只允许有代理的服务通过,而其它所有服务都完全被封锁住,从而保证了系统的安全。

1)当客户程序要访问应用服务器时,它必须先连接到代理防火墙。2)代理防火墙接收客户请求后会检验其请求服务的合法性。(1)如果不合法,该请求被拒绝。

(2)如果合法,代理防火墙象一台客户机一样从应用服务器那里取回所需的信息再转发给客户,此时代理防火墙提供代理服务。

代理防火墙将内部系统与外界隔离开来,从外面只能看到代理服务器而看不到任何内部资源。优点是安全性好,缺点是速度相对比较慢。第三节 密码技术

一、密码学总论

1、密码学:密码学是一门秘密书写(密码编码学)、非授权解密(密码分析)以及使得非授权解密更加困难(加密安全性)的规则的科学。

2、密码学的发展:历经三个阶段

3、密码学在网络安全中的应用

在Internet上传输信息的一个潜在的危险是信息的非法或未授权的接收。正常的发送方、接收方和非法截获信息的第三方。最糟糕的是正常发送方和接收方都不能意识到未授权接收者的存在。所以,如果想通过某站点发送敏感信息,需要利用加密技术以使得未授权接收者即使截获信息也不可读。

4、密码系统的组成

1)明文(Plaintext):原信息称为明文(P)。

2)密文(Ciphertext):加密后的信息称为密文(C)。3)加密(Encryption):将明文变成密文的过程称为加密。4)解密(Decryption):将密文还原成明文的过程称为解密。

5)加密密钥:控制加密所使用的一组密码信息(K)。6)解密密钥:控制解密所使用的一组密码信息(K’)。

7)加密算法:利用加密密钥,对明文进行加密所采用的一组规则称为加密算法(EK)。8)解密算法:利用解密密钥,对密文进行解密所采用的一组规则称为解密算法(DK’)。

5、加密和解密的过程

1)加密过程:发送方使用加密算法和加密密钥将明文(P)加密成密文(C)。用符号表示为:C=Ek(P),其中,E为加密算法,K为加密密钥。未授权者获得C,它的不可读形式使得它毫无用处。

2)解密过程:接收方收到C,使用解密算法和解密密钥将密文(C)解密成明文(P)。用符号表示为:P=DK’(C),其中,D为解密算法,K’为解秘密钥。3)加密和解密全过程用符号表示为:P=DK’(EK(P))。

6、密码分析

1)概念:在不知密钥的情况下,根据已知信息利用各种方法推测出明文或者密钥的过程称为密码分析 2)方法

(1)穷举攻击(蛮力攻击):密码分析者用遍历所有密钥的方法来破译密码。

(2)统计分析攻击:密码分析者通过分析密文和明文之间的统计规律来破译密码。

(3)数学分析攻击:密码分析者针对加密算法的数学依据,通过数学求解的方法来破译密码。

7、防止密码破译的措施

(1)强壮的加密(解密)算法

加密算法和解密算法是互逆的。

加密算法和解密算法是公开的。(2)密钥的长度:决定加密强度。

(3)密钥的安全性(配制,保管,传送)。

8、密码体制

1)一个加密系统实际上是某种加密算法在密钥控制下实现的从明文到密文的映射。2)现代密码系统一般由5部分组成:(1)明文空间P:可能的明文的有限集。(2)密文空间C:可能的密文的有限集。

(3)密钥空间K:一切可能的密钥构成的有限集。(4)加密算法E(5)解密算法D 五元组(P,C,K,E,D)称为一个密钥体制。

3)密码体制分为对称密钥密码体制和非对称密钥密码体制。

9、密码体制的安全性

由一种密码体制所加密的密文,密码分析者为了破译密码,穷尽其时间、耗尽其资源仍不可得出明文;或者是破译所耗成本超出因破译出明文而获得的收益,称该密码体制是安全的。

10、密码学的作用

(1)保密:加密信息,防止非授权者获得信息内容。

(2)认证:信息的接受者应该能够确认信息的来源,使得非授权者不可能伪装他人发送信息。

(3)完整性:消息的接受者应该能够验证在传送过程中消息有没有被修改,使得非授权者

不可能用假消息代替合法消息。

(4)抗抵赖:发送方事后不可能否认他发送的消息;接收方不可能否认他所接受的信息。

二、对称密钥密码体制

1、概念:对称密钥密码体制又称单钥密码体制,对称密钥也称为私有密钥,秘密密钥或单钥,即同一密钥既用于加密算法又用于解密算法(K=K’)。

2、分类

1)序列密码:每次加密一个比特或一个字节。

2)分组密码:把明文分成若干等长的分组,一次加密一个分组。

3、数据加密标准(Data Encryption Standard, DES)。(1)对称密钥加密体制中,著名的是IBM发明的DES。(2)数据加密标准属于分组密码,分组长度为64比特。

56(3)密钥长度是56比特,DES的加密强度为2。

(4)加密算法利用密钥经过一系列步骤把64比特的明文变换成64比特的密文。(5)解密过程使用同样的步骤和同样的密钥,但过程相反。

4、DES加密算法步骤

DES加密算法大致可以分成四个部分:(1)子密钥生成(2)初始置换(3)循环过程(4)逆置换

5、简化的数据加密标准过程

6、几个典型的对称密钥密码体制简介

7、对称密钥密码体制的优缺点(1)优点

 具有加解密速度快、适用于大量数据的加密。

 可用于保护机密信息、认证发信方身法、确保信息完整性。(2)缺点

 密钥分配困难。

 密钥量大,难于管理,n个用户有n*(n-1)/2个密钥。 不能解决签名验证和抗抵赖问题。

三、非对称密钥密码体制

1、概念

非对称密钥密码体制又称公开密钥密码体制。

(1)加密密钥(公开密钥)和解密密钥(秘密密钥)不同。(2)要求每个使用者拥有两个密钥:公开密钥K和秘密密钥K’。

(3)发送方用接收方的公开密钥加密自己的敏感信息,并将密文发送给接收方。(4)接收方用自己的秘密密钥将密文变成明文。

(5)其理论基础是解密密钥不能从加密密钥中推导出来。

2、非对称密钥密码体制的加解密过程

1)甲生成自己的公开密钥e1,任何人都可知道;甲根据公开密钥e1按照一定的对应关系产生秘密密钥d1,只有自己知道。

2)乙生成自己的公开密钥e2,任何人都可知道;乙根据公开密钥e2按照一定的对应关系产生秘密密钥d2,只有自己知道。

3)甲-乙进行通信:甲用乙的公开密钥e2来加密自己要发送的敏感信息,C=Ee2(P),然后将

C发送给乙,乙用只有自己知道的d2来解密,P=Dd2(C)。

乙用甲的公开密钥e1来加密自己要发送的敏感信息,C=Ee1(P),然后发送给甲,甲用只有自己知道的d1来解密,P=Dd1(C)。

4)非对称密钥密码体制的理论基础:丙想要用通过公开密钥ei来推导出秘密密钥di是极度困难的。

3、RSA算法

在非对称密钥密码体制中,最著名的是MIT的一个研究小组提出的著名的RSA算法。算法的名字以发明者的名字命名:Rivest、Shamir和Adleman。 RSA算法过程

1)密钥配制过程。2)加密过程。3)解密过程。

1)密钥配制过程:生成自己的公开密钥e和私有密钥d。(1)随机选取两个大素数p、q。计算:n=p*q,z=(p-1)×(q-1)其中,n成为算法的模数。(2)产生公开密钥e 要求e与z互素(最大公因子=1),且1

(3)产生秘密密钥d:通过模逆求解由公开密钥e产生秘密密钥d。d满足:(e*d)mod z=1(4)密钥配制的结果

 公开密钥是e和n(13,77),可以让任何人知道。 秘密密钥是d和n(37,77),只能自己知道。 两个素数p、q不再需要,应及时销毁不可泄露。2)加密算法

eC=EK(P)=P mod n 3)解密算法

dP=Dk’(C)=C mod n

4、RSA算法的安全性

1)对于一个大数的素数因子分解是几百年数学界的难题,但却成为RSA算法的理论基础。2)第三方可知的信息:(e,n)

d 解密:P=Dk’(C)=C mod n,即必须知道私有密钥。 私有密钥的产生:(e*d)mod z=1,必须知道z。

 z的由来:z=(p-1)×(q-1),必须知道p和q(已经销毁)。 唯一的希望:通过n=p*q,分解出p和q(数学难题)。

3)RSA实验室认为,就目前的计算机水平,512比特的n已不够安全,应停止使用。用1024比特(约340位十进制数)的n是安全的,极其重要的场合应该用2048比特的大数。

5、RSA算法的优缺点

1、优点:用户可将公开密钥分发给任何人,避免了对称密钥加密体制中的密钥分配问题,极大地简化了密钥管理。

2、缺点

1)RSA算法面对的是几百上千位的十进制大数,而且算法中涉及大量的大数的模运算和指数运算,为减少算法的时间复杂度和空间复杂度,需要运用数学上的技巧。2)计算机只能处理0-65535或-32767-32768之内的运算,对于大数的运算计算机无法处理。在RSA算法的实现中,是将大数转换成数组处理的,极度增加了运算时间,这也是RSA算法速度慢的原因。

 DES和RSA算法的比较

1、DES算法速度快,适合大量数据的加密。但无法解决密钥分配问题。

2、RSA算法速度慢,适合少量数据的加密。但巧妙解决了密钥分配问题。

四、密钥分配的方法

1、对称与非对称密钥密码体制相结合的思路

用非对称密钥密码体制在通信双方之间传送对称密钥密码体制的密钥,而用对称密钥密码体制的密钥来对实际传输的数据进行加解密。

2、DES与RSA相结合的加解密过程

假设甲有敏感信息传送给乙。

(1)甲为了使用DES加密数据,要产生DES的密钥K。

(2)为了让乙获得密钥K,甲采用RSA算法加密K,即甲用乙的公开密钥e2来加密K,然后发送给乙。

(3)乙用只有自己知道的秘密密钥d2来解密而获得K,至此解决了DES密钥分配问题。(4)甲利用DES加密数据:C=EK(P),并将密文C发送给乙。(5)获得K的乙利用DES解密数据:P=DK(C),最终获得明文。 Diffie-Hellman密钥交换算法: 甲方和乙方需交换密钥。

任何人都可知道的2个公开的大质数n,g,且(n-1)/2和(g-1)/2也是质数。如n=47, g=3。甲选择秘密大数为x=8,乙选择秘密大数为y=10。

x8x甲:计算g mod n=3 mod 47=6561 mod 47=28,然后将(n, g, g mod n),即(47, 3, 28)发送给乙。

y10y乙:计算g mod n=3 mod 47=59049 mod 47=17,然后将(g mod n),即(17)发送给甲。

yxxy8甲:计算(g mod n)=g mod n=17 mod 47=4 xyxy10乙:计算(g mod n)= g mod n=28 mod 47=4 此时甲乙双方的密钥为4,即完成密钥分配。甲乙双方可用密钥4进行对称密钥密码体制的加解密。

xy丙:知道n, g, 并截获g mod n=28或g mod n=17,基于计算对数对大质数取模的难度性,无法反求x。同理无法反求y。该算法的有效性依赖于计算对数对大质数取模的难度。

五、网络安全的鉴别应用:身份确认 目前比较流行的方法有2种:

1、基于密钥分发中心的鉴别

1)密钥分发中心(Key Distribution Center, KDC):是一个公认的负责密钥分配的可信赖机构。

2)基于密钥分发中心的鉴别过程

假如有企业家A和银行家B,需要相互鉴别。

(1)企业家A和银行家B要向密钥分发中心(KDC)注册,以获得企业家A与KDC之间的共享密钥Ka;银行家B与KDC之间的共享密钥Kb。

(2)企业家A选择会话密钥Kab,想以此密钥与银行家B进行鉴别。

(3)企业家A把信息[A,Ka(B, Kab)]发送给KDC。告诉KDC:我是A,我想用Kab与B建立会话。

(4)KDC利用Ka解密此信息后,将信息[Kb(A, Kab)]发送给银行家B。告诉B:有A想用密钥Kab和你进行鉴别。

(5)银行家B利用Kb解密此信息后,得知A想用Kab与我建立会话。

(1)-(5)是著名的大嘴蛙协议(Wide-mouth Frog)

(6)A把信息[A]发送给B。告诉B:我是A。(7)B选择一个查问(大数Rb),并将此信息[Rb]发送给A。

(8)A利用Kab,将Rb加密,并将信息[Kab(Rb)]发送给B作为应答,B利用Kab将此信息解密,发现是自己产生的Rb,B认可A。(9)A选择一个查问(大数Ra),并将此信息[Ra]发送给B。

(10)B利用Kab,将Ra加密,并将信息[Kab(Ra)]发送给A作为应答,A利用Kab将此信息解密,发现是自己产生的Ra,A认可B。

(6)-(10)是查问-应答协议(Challenge-Response)。

2、数字签名

1)数字签名的目的

(1)接收方B能够验证发送方A在报文中所宣称的身份,即鉴别功能。(2)发送方A以后不能否认此报文是他发送的,即反拒认功能。(3)接收方B不能伪造此报文,即数据完整性。

2、数字签名的过程

A(公开密钥Ea,秘密密钥Da)B(公开密钥Eb,秘密密钥Db);

1)A利用自己秘密密钥Da加密报文P,再利用B的公开密钥Eb再次加密,得到C=(Eb(Da(P)))。并将C发送给B。

2)B利用自己秘密密钥Db解密C,得到Da(P),再利用A的公开密钥Ea再次解密,得到报文P=(Ea(Db(C)))。

3)因为B能用Ea解密,而拥有与Ea相对应Da的只能是A,故B确认发送方是A,完成鉴别功能。此时B拥有P和Da(P)。

4)如果A以后不承认此报文P是他发送的:  B可向法庭出示P和Da(P)。

 法官只要使用任何人都有的公开密钥Ea去解密Da(P),即可得待确认的P。 如果待确认的P=P,说明:

能够用Ea解密的明文,必是由Da加密的,拥有Da者必是A,A无法抵赖,完成反拒认功能。

5)如果B伪造报文(P→P1):

 B无法向法庭出示P1和Da(P1),因为B没有Da。 B只能向法庭出示P1和Da(P)。

 法官只要使用任何人都有的公开密钥Ea去解密Da(P),即可得待确认的P。 如果发现待确认的P≠P1,而是待确认的P=P(P可由A提供),说明:

专业技术工作总结参考文稿 篇6

(经济师类)

XXXX年XX月,本人于XX大学经济系XXXX专业毕业,取得大学本科毕业证及经济学学士学位,XXXX年XX月正式入职XXXXXXX公司人力资源部从事有关经济工作。

自参加工作以来,在公司领导及同事们的关心指导下,通过自身的不断努力,我个人无论是在敬业精神、思想境界,还是在业务素质、工作能力上都得到一定提高,并取得了一定的工作成绩,现将本人的学习、工作情况总结如下:

一、努力学习,积极提高自身综合素质。

一是认真学习《劳动法》、《XXX市社会保险业务办理须知》及公司相关规章制度,努力钻研业务知识,积极参加公司及有关业务主管部门组织的各种业务技能培训,尽快熟悉工作环境,尽快实现从学生到工作人员的角色转变;二是严格按照“勤于学习、善于创造、乐于奉献”的要求,坚持“讲学习、讲正气”,始终把耐得平淡、舍得付出、默默无闻作为自己的工作准则;始终把增强服务意识作为一切工作的基础;始终把工作放在严谨、细致、扎实、求实上,脚踏实地工作;

三是不断改进学习方法,讲求学习效果,“在工作中学习,在学习中工作”,坚持学以致用,注重融会贯通,理论联系实际,用新的知识、新的思维和新的启示,巩固和丰富 1

综合知识,使自身综合能力不断得到提高。

二、严格履行岗位职责,扎实做好本职工作

一是养老、失业、医疗保险统计管理工作

本人参加工作后从事时间较长的专业技术工作,主要是养老、失业、医疗保险统计管理工作。在部门领导的指导下,我认真负责地做好职工的养老保险信息采集、登记工作,填写核算《XXXX公司员工养老保险缴费基数表》,做好各类养老保险数据统计工作,保证信息的准确性、完整性和及时性;在办理、核算养老保险金的支付过程中,我灵活运用自己在校学习掌握的《社会保障学》及有关计算机数据信息库知识,将员工养老保险缴费基数的核算修改为一项简便、合理的函数公式,使单位职工养老保险管理工作由单

一、老化的手工操作真正转变成了计算机科学管理,大大缩小了工作量,缴费基数核算的准确性也得到了提高,受到公司领导和同事一致好评。在统计失业、医疗保险统计数据的过程中,我准确理解各类统计指标的解释内容,保证各种保险统计报表基础原始数据正确,多年来,我所在人事部门的保险统计信息资料,填报及时可靠,数据准确无误,工作成绩得到有关业务主管部门的肯定。

二是日常工资管理和岗位工资制度改革

在人力资源部,我除了主要负责上述类别的保险统计工作以外,还主要具体负责全公司职工工资管理工作。认真做

好每月的劳动工资统计审核工作,保证各项原始数据准确无误,并根据上级各部门的要求,及时、准确地上报给各业务部门。建立健全了公司职工工资管理各类各项记录台帐,按规定办理日常的职工转正、职务变动、岗位变动及工龄变化等工作,多年来,由我经手上报的各级各类报表无差错、无遗漏,时间上从不滞后,多次在有关业务检查、审核中受到上级业务部门的高度好评。

以上就是我入职公司以来的主要工作,总的来说,本人作为一名人力资源部的业务经办人员,多年的工作实践也为自己积累了一些有益的工作经验,有较为熟悉过硬的专业技术能力,但在今后的工作中,我还将进一步加强学习,努力工作,不断提高自己的专业技能,为公司的发展多做贡献。

申请人签名

技术部管理文件参考 篇7

(1)[期刊]作者.文献题目[文献类型标识].刊名,发表年,卷(期):起止页码;

例:[1]刘冬梅.PLC在随动控制系统中的应用[J].电工技术,2007(9):42~44

(2)[专著]著者.文献题目[文献类型标识].出版地:出版者,出版年;

例:[李华德.交流调速控制系统[M].北京:电子工业出版社,2004

(3)[技术标准]

(4)[论文集]

例:[4]赵秀珍.关于计算机学科中几个量和单位用法的建议[A].见:中国高等学校自然科学学学会编.科技编辑学论文集[C].

技术部管理文件参考 篇8

关键词:硕士学位论文;参考文献分析;内容分析法

Abstract: To count the references of the master degree thesis in Zhengzhou university college of information management, This paper will analyze the content of the reference type, source journals, highly cited books and cited dissertations affiliation, which aim at comprehend the Academic interests of Master of successive in Zhengzhou university college of information management and Periodicals at home and abroad, important information in the field. The paper can also improve postgraduate in our college and provide certain reference for the master of the subject of Library science, Information science, Archival science.

Key words:Master degree thesis; References analysis; Method of content analysis

学位论文与其他文献相比具有科学性、理论性、系统性等特点,属于灰色文献。[1]郑州大学信息管理学院作为河南省图书、情报、档案专业人才的培养基地,在国内学科排名处于中上水平,[2]故对其历届硕士论文进行深入研究对于了解国内图书馆学、情报学及档案学硕士培养现状具有一定代表性。硕士学位论文作为全面体现申请者科学能力与学术水平重要标志,能够在一定程度上体现研究生获取信息、分析问题等多方面能力。硕士学位论文参考文献作为硕士研究生学位论文的重要组成部分,对其进行深入分析研究,了解信息管理学院研究生文献需求特点与利用规律,对信息管理学院研究生的培养有重要指引作用。

1  研究方法、数据来源与处理程序

本文拟采用内容分析法对数据进行分析研究,该方法是一种对研究对象的内容进行深入分析,透过现象看本质的科学方法。应用这一方法,对文献的特定主题内容进行定性和定量分析,可以揭示该主题内容的实质,系统、客观地把握其研究动态和趋势。[3]

本文的数据来自郑州大学自建的数字学位论文检索系统。检索时间为2014年5月,检索期限为2002

年~2013年12月。检索到郑州大学信息管理学院的论文共计306篇,提取参考文献共计17730条,其中,中文文献13131条,外文文献1975条,网络文献2624条。中文文献占总参考文献的74%,外文文献比重为11%,剩余的15%为网络文献。

2  参考文献分析

2.1  参考文献类型。根据GB/T7714-2005 文后参考文献著录规则,文后参考文献的类型主要有:普通图书[M]、学位论文[D]、期刊[J]等,其中期刊比例为69.28%、图书比例为13.81%、学位论文比例为8.09%。期刊作为研究人员交流学术思想、传播学科信息的重要园地,对其进行分析具有重要的意义。

2.2  参考文献来源期刊分布。参考文献期刊来源可以揭示论文作者对学科期刊信息源的掌握及利用情况。中文期刊来源1475种,外文期刊来源645种,根据布拉德夫定律可知,参考文献期刊主要来源分别为38中文种刊物及25种外文刊物。篇幅限制仅列出前十种期刊,如表1。

表1  期刊来源分布

如表1所示,对比中英文参考文献被引频次,从侧面印证我院硕士以中文参考文献为主的情况。另一方面参考文献大多来源于质量较高的期刊。但是非核心期刊及开放存取期刊也应受到关注。

2.3  高被引图书。与期刊不同,图书内容的结构具有较强的系统性、图书内容的观点具有相对的稳定性,分析高被引图书并推荐硕士研究生阅读,有助于夯实其基础理论知识。中文图书主要涉及图书馆学基础理论、信息管理导论及档案学概论,文献学和目录学,信息资源建设与管理,知识管理,信息组织与检索等。而外文图书涉及主题相对分散。笔者认为可能与研究主题相关度及时效性有一定的关系。

2.4  高被引学位论文所属机构分布情况。研究生学位论文的完成参考其他机构的硕士或博士学位论文,形成学术氛围相互参考借鉴之势,将有利于学科的蓬勃发展。

表2  被引论文机构分布

通过对比表2可以发现,参考学位论文机构主要为高等院校,大多开设有图书馆与信息科学研究生的培养工作,未开设的院校也在参考之列显示出图书情报与档案管理的学科交叉趋势。同时在外文学位论文机构中发现有Ischool成员学校,作为图书馆学与信息科学专业名校,这些机构开设的图书馆与信息科学相关课程,对本院的研究生培养课程开设方面有一定的借鉴意义。

2.5  郑州大学信息管理学院学位论文收录情况。1999年~2013年郑州大学信息管理学院(系)共培养306名硕士研究生(在读不计入此统计数据内),数据源于郑州大学图书馆数字学位论文系统。对比中国知网及万方数据共收录郑州大学信息管理学院(系)硕士学位论文233篇,万方数据为201篇,因此可以确定中国知网及万方数据硕士学位论文收录得并不完整。

3  引用参考文献规律总结

3.1  文献引用规律总结。通过以上大量真实数据的统计及对比分析,郑州大学信息管理学院图书馆学、情报学和档案学硕士研究生专业信息需求具有一系列显著特征,同时也存在了一些问题,具体如下:

(1)参考文献需求量大,缺乏个人见解。经统计,硕士学位论文的篇均参考文献数量为60篇,硕士学位论文作者大多能够为自己论点提出较科学合理的理论论证,但也不免有所罗列参考文献观点缺乏学位论文作者自己独有的思考出现,同时还有参考文献主题与学位论文主题差异性较大的情况存在。

(2)引文参考类型多样化、信息需求面广,学科交叉渗透趋势明显。参考文献信息需求呈现全面性、多样性等特征,参考文献涉及经济类、管理类、计算机类、历史类等多个学科领域,这也明确地体现了情报学、图书馆学及档案学具有交叉性学科特性。

(3)需求语种单一,主要以中文为主。目前对参考文献的需求仍以中文为主,郑州大学信息管理学院图书馆学、情报学及档案学研究的语种信息源较为闭塞。情报学作为世界性学科,其他国家对情报学的研究理论具有较高的参考学习价值。在对情报学和图书馆学相关知识的学习中,应该去了解国际情报学和图书馆学的发展,拓宽视野,充分有效地利用国际社会已有的信息资源。

(4)与其他文献相同,情报学和图书馆学文献也呈现出其一定的时效性,对文献信息需求多以一到五年为主。科技文献的推陈出新具有不可抗拒的规律,对情报学、图书馆学和档案学的研究也应不断参考新观点,时刻为情报学、图书馆学及档案学注入新鲜血液。

3.2   存在问题建议

(1)针对郑州大学硕士学位论文存在基础数据不完备,数据获取、清理成本较高,从多种数据源整合、参考文献著录中的不规范等现象,院系应对此作出更加明确的要求。[4]图书馆学情报学研究生作为文献学方面高学历人才,更应该严格参照文后参考文献著录规则撰写参考文献。同时在调查在读研究生学科背景情况基础上,开设必要的课程,加强规范化训练。[5]

(2)笔者认为,针对高被引图书中的一些图书可以作为提高图书、情报与档案学硕士研究生专业素养的推荐书目阅读,对国内开设图书情报专业院校的研究生专业经典文献阅读有积极借鉴意义。信息时代也是知识经济时代,数据及文献的迅速海量增长,造成学生信息及知识迷航。比如,“文献资源建设”、“信息管理学基础”、“信息资源管理导论”、“信息组织”、“信息检索”及“知识管理”等高被引书籍的阅读,对提高信息获取能力、信息组织能力,信息分析能力及知识的有效组织与管理能力等有较好帮助。

(3)注重文献时效性是图书情报参考文献的趋势,但是在整理数据的过程中发现,参考的文献中也有大量的早期文献,排除其中的高被引论文或图书及经典文献还有很大一部分。提示在读研究生撰写科技论文,注重文献时效性及论文新颖性、创新性。同时根据郑州大学硕士学位论文的收录情况,也给在校生文献调研以启示,仅仅依靠中国知网进行中文文献数据源的采集是不够的,可以结合万方数据及维普网将检索结果整合,形成比较完整的数据集。

(4)针对文献需求量大,语种单一的问题,可以开设专业的信息检索课程,为研究生论文撰写过程中信息收集路径提供更广阔的路径,构造更为科学合理的信息检索策略,提高研究生的信息获取能力。

参考文献:

[1] 刘春燕,安小米.学位论文写作指南[M].北京:中国标准出版社,2008:1~3.

[2] 教育部学位与研究生教育发展中心.2012年学科评估结果公布:图书情报与档案管理[EB/OL].[2014-06-14]. http://www.cdgdc.edu.cn/xwyyjsjyxx/xxsbdxz/.

[3] 邱均平,苏金燕.国内信息资源管理研究综述[J].图书馆论坛,2007,27(06): 158~163.

[4] 司莉,王思敏.美国iSchools课程设置与能力培养的调查与分析[J].大学图书馆报,2014, 32(1):102~109.

[5] Gary marchionini,杨冠灿,芦昆.科研数据管理: 保障数据质量,促进 iSchools新科学研究[J].图书情报知识,2013,32(4):4~9.

上一篇:社会实践报告格式要求和写作步骤下一篇:七年级期中考总结