【软考2】系统集成、网络技术

信息系统集成技术

1、系统集成概念

系统集成是指将计算机软件、硬件、网络通信等技术和产品集成为能够满足用户特定需求的信息系统,包括总体策划、设计开发、实施、服务及保障。

2、网络标准与网络协议

     2.1、网络协议概念

  网络协议是为计算机网络中进行数据交换而建立的规则、标准或约定的集合。

     2.2、网络协议三要素

(1)、语义 ,语义是解释控制信息每个部分的含义,她规定了需要发出何种控制信息,以及完成的动作与做出什么样的响应。 (语义表示要做什么)

(2)、语法 ,语法是用户数据与控制信息的结构与格式,以及数据出现的顺序。(语法表示要怎么做)

(3)、时序 ,时序是对事件发生顺序的详细说明。(时序表示做的顺序)。

     2.3、OSI协议

OSI开放系统互连参考模型。为异种计算机互连提供一个共同的基础和标准框架,并为保持相关标准的一致性和兼容性提供共同的参考。

OSI采用分层的结构化技术,从下到上共分为七层:

(1)、物理层 :物理连网媒介,如电缆连线连接器。该层的协议产生并检测电压以便发送和接收携带数据的信号。 标准有: RS232 、V.35、RJ-45、FDDI。

(2)、数据链路层:它的主要功能是将从网络层接收到的数据分割成特定的可被物理层传输的帧。常见的协议有 IEEE 802.3/2、HDLC、PPP、ATM。

(3)、网络层:主要功能是将网络地址(例如,IP地址)翻译成对应的物理地址(网卡MAC地址),并决定如何将数据从发送方路由到接收方。在TCP/IP协议中,具体协议有IP、ICMP、IGMP、IPX、ARP等。

(4)、传输层:主要负责确保数据可靠、顺序、无错地从A点传输到B点。如提供建立、维护和拆除传送连接的功能。选择网络层提供最合适的服务: 在系统之间提供可靠的透明的数据传送,提供端到端的错误恢复和流量控制。在TCP/IP 协议中,具体协议有TCP、UDP、SPX。

(5)、会话层:负责在网络中的两节点之间建立和维持通信,以及提供交互会话的管理功能。三种数据流方向的控制,即一路交互、两路交替和两路同时会话模式。常见的协议有 RPC、SQL、NFS。

(6)、表示层:如同应用程序和网络层之间的翻译官。在表示层,数据将按照网络能理解的方案进行格式化,表示层管理数据的解密加密、数据转换、格式化和文本压缩,常见的协议有JPEG、ASCII、GIF、DES、MPEG。

(7)、应用层:负责对软件提供接口以使程序能使用网络服务,如事务处理程序、文件传送协议和网络管理等。在TCP/IP协议中,常见的协议有HTTP、Telnet、FTP、SMTP。

2.4、802.11 (无线局域网WLAN标准协议)。

2.5、TCP/IP 协议是Internet的核心。

1)、应用层协议 , 在应用层,应用程序通过本层协议利用网络完成数据交互的任务。协议主要有FTP、TFTP、HTTP、SMTP、DHCP、Telnet、DNS和SNMP等。

(1)、FTP(文件传输协议),是网络上两台计算机传送文件的协议,运行在TCP之间。FTP的传输模式包括Bin(二进制)和ASCII(文本文件)两种,除了文本文件之外,都应该使用二进制模式传输。FTP在客户机和服务器之间需要建立两条TCP连接,一条用于传送控制信息(使用21端口),另一条用于传送文件内容(使用20 端口)

(2)、TFTP( 简单文件传输协议),建立在UDP之上,提供不可靠的数据流传输服务。

(3)、HTTP (超文本传输协议),是用于从WWW服务器传输超文本到本地浏览器的传送协议。建立在TCP之上。

(4)、SMTP(简单邮件传输协议)建立在TCP之上,是一种提供可靠且有效的电子邮件传输的协议。

(5)、DHCP(动态主机配置协议)建立在UDP之上,实现自动分配IP地址的。

(6)、Telnet(远程登录协议)是登录和仿真程序,建立在TCP之上,它的基本功能是允许用户登录进入远程计算机系统。

(7)、DNS(域名系统),是实现域名解析的,建立在UDP之上。

(8)、SNMP(简单网络管理协议)建立在UDP之上。

2)、传输层协议

传输层主要有两个传输协议,分别是TCP和UDP,这些协议负责提供流量控制、错误校验和排序服务。

(1)、TCP是面向连接的,一般用于传输数据量比较少,且对可靠性要求高的场合。

(2)、UDP是一种不可靠的、无连接的协议。一般用于传输数据量大,对可靠性要求不是很高,但要求速度快的场合。

3)、网络层协议

网络层中的协议主要有IP、ICMP(网际控制报文协议)、IGMP(网际组管理协议)、ARP(地址解析协议) 和 RARP(反向地址解析协议)等。

(1)、IP所提供的服务通常被认为是无连接的和不可靠的。

(2)、ARP用于动态地完成IP地址向物理地址的转换。物理地址通常是指计算机的网卡地址,也称为MAC地址,每块网卡都有唯一的地址,RARP用于动态完成物理地址向IP地址的转换。

(3)、ICMP 是一个专门用于发送差错报文的协议,由于IP协议是一种尽力传送的通信协议,即传送的数据可能丢失、重复、延迟或乱序传递,所以需要一种尽量避免差错并能在发生差错时报告的机制,这就是ICMP的功能。

(4)、IGMP允许Internet中的计算机参加多播,是计算机用做向相邻多目路由器报告多目组成员的协议。

2.6、网络设备

1、按照交换层次的不同,网络交换可以分为物理层交换(如电话网)、链路层交换(二层交换,对MAC地址进行变更)、网络层交换(三层交换,对IP地址进行变更)、传输层交换(四层交换,对端口进行变更,比较少见)和应用层交换。

2、网络互连设备有中继器(实现物理层协议转换,在电缆间转换二进制信号)、网桥(实现物理层和数据链路层协议转换)、路由器(实现网络层和以下各层协议转换)、网关(提供从最底层到传输层或以上各层的协议转换)和交换机等。

随着无线技术运用的日益广泛,目前市面上基于无线网络的产品非常多,主要有无线网卡、无线AP、无线网桥和无线路由器等。

2.7、网络存储技术

1、目前,主流的网络存储技术主要有三种,分别是直接附加存储(DAS)、网络附加存储(NAS)和存储区域网络(SAN)。

2、DAS是直接将存储设备连接到服务器上。

3、NAS技术支持多种TCP/IP网络协议,主要是NFS(网络文件系统) 和 CIFS(通用Internet文件系统)来进行文件访问,是真正实现即插即用的。

4、SAN是通过专用交换机将磁盘阵列与服务器连接起来的高速专用子网。根据数据传输过程采用的协议,其技术划分为FC SAN、IP SAN 和IB SAN技术。

(1)、FC SAN 。 光纤通道的主要特性有: 热插拔性、高速带宽、远程连接、连接设备数量大等。

(2)、IPSAN。 IP SAN是基于IP网络实现数据块级别存储方式的存储网络。既具备了IP网络配置和管理简单的优势,又提供了SAN架构所拥有的强大功能和扩展性。

(3)、IB SAN。 这种结构设计得非常紧密,大大提高了系统的性能、可靠性和有效性,能缓解各硬件设备之间的数据流量拥塞。

2.8、网络接入技术

  1、目前,接入Internet 的主要方式可分两个大的类别,即有线接入与无线接入。其中,有线接入方式包括PSTN、ISDN、ADSL、FTTx+LAN 和 HFC等,无线接入方式包括 GPRS、3G和4G接入等。

2、无线网络是指以无线电波作为信息传输媒介。目前最常用的无线网络接入技术主要有WIFI 和移动互联接入(4G)。

2.9、网络规划与设计

1、网络工程可分为网络规划、网络设计和网络实施三个阶段。

2、网络规划包括网络需求分析、可行性分析和对现有网络的分析与描述。

3、在分层设计中,引入了三个关键层的概念,分别是核心层、汇聚层和接入层。

4、网络中直接面向用户连接或访问网络的部分称为接入层,将位于接入层和核心层之间的分称为分布层或汇聚层。接入层的目的是允许终端用户连接到网络,因此,接入层交换机(或路由器)具有低成本和高端口密度特性。

5、汇聚层是核心层和接入层的分界面,完成网络访问策略控制、数据包处理、过滤、寻址,以及其他数据处理的任务。

6、网络主干部分称为核心层,核心层的主要目的在于通过高速转发通信,提供优化、可靠的骨干传输结构,因此,核心层交换机应拥有更高的可靠性,性能和吞吐量。

7、网络设计工作包括:(1)网络拓扑结构设计 (2)主干网络(核心层)设计 (3)汇聚层和接入层设计 (4)广域网连接与远程访问设计(5)无线网络设计 (6)网络安全设计。

8、信息安全的基本要素如下。

(1)、机密性:确保信息不暴露给未授权的实体或进程。

(2)、完整性: 只有得到允许的人才能修改设计,并且能够判别出数据是否已被篡改。

(3)、可用性,得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。

(4)、可控性: 可以控制授权范围内的信息流向及行为方式。

(5)、可审查性:对出现的网络安全问题提供调查的依据和手段。

3.0、数据库

1、目前,常见的数据库管理系统主要有Oracle、MySQL、SQLServer、MongoDB等,这些数据库中,前三种均为关系型数据库,而MongoDB是非关系型的数据库。

注:MongoDB是一个基于分布式文件存储的数据库。

数据库仓库技术

数据仓库是一个面向主题的,集成的、非易失的、且随时间变化的数据集合,用于支持管理决策。

(1)、数据源: 是数据仓库系统的基础,是整个系统的数据源泉。

(2)、数据的存储与管理: 是整个数据仓库系统的核心。

(3)、OLAP服务器:对分析需要的数据进行有效集成,按多维模型予以组织,以便进行多角度、多层次的分析,并发现趋势。

(4)、前端工具:主要包括各种查询工具、报表工具、分析工具、数据挖掘工具以及各种基于数据仓库或数据集市的应用开发工具。其中数据分析工具主要针对OLAP服务器,报表工具、数据挖掘工具主要针对数据仓库。

3.1、中间件技术

1、目前还没有对中间件形成一个统一的定义,下面是两种现在普遍比较认可的定义:

(1)、在一个分布式系统环境中处于操作系统和应用程序之间的软件。

(2)、中间件是一种独立的系统软件或服务程序,分布式应用软件借助这种软件在不同的技术之间共享资源,中间件位于客户机服务器的操作系统之上,管理计算资源和网络通信。

2、中间件分类有很多方式和很多种类型。由底向上从中间件的层次上来划分,可分为底层型中间件、通用型中间件和集成型中间件三个大的层次。

(1)底层型中间件的主流技术有JVM(Java虚拟机)、CLR(公共语言运行库)、ACE(自适配通信环境)、JDBC(Java数据库连接)和ODBC(开放数据库互连)等,代表产品主要有SUN JVM 和Microsoft CLR等。

(2)通用型中间件的主流技术有CORDBA(公共对象请求代理体系结构)、J2EE、MOM(面向消息的中间件)和COM等,代表产品主要有 IONA Orbix\BEA WebLogic 和 IBM MQSeries等。

(3)集成型中间件的主流技术有WorkFlow 和 EAI(企业应用集成)等,代表产品主要有BEA WebLogic 和IBM WebSphere等。

3、为了完成不同层次的集成,可以采用不同的技术、产品:

(1)、为了完成系统底层传输层的集成,可以采用CORBA技术。

(2)、为了完成不同系统的信息传递,可以采用消息中间件产品。

(3)、为了完成不同硬件和操作系统的集成:可以采用J2EE中间件产品。

3.2、高可用性和高可靠性的规划与设计

1、可用性是系统能够正常运行的时间比例。 经常用两次故障之间的时间长度或在出现故障时系统能够恢复正常的速度来表示。

2、可靠性是软件系统在应用或系统错误面前,在意外或错误使用的情况下维持软件系统的功能特性的基本能力。

3、计算机系统的可用性用平均无故障时间(MTTF)来度量,即计算机系统平均能够正常运行多长时间,才发生一次故障。系统的可用性越高,平均无故障时间越长。可维护性用平均维修时间(MTTR)来度量,即系统发生故障后维修和重新恢复正常运行平均花费的时间。 系统的可维护性越好,平均维修时间越短。计算机系统的可用性定义为: MTTF / (MTTF + MTTR )*100% 。由此可见,计算机系统的可用性定义为系统保持正常运行时间的百分比。 所以,想要提高一个系统的可用性,要么提升系统的单次正常工作时长,要么减少故障修复时间。

常见的可用性战术如下:

(1)、错误检测: 用于错误检测的战术包括 命令 / 响应 、 心跳和异常。

(2)、错误恢复 :用于错误恢复的战术包括 表决、主动冗余、被动冗余。

(3)、错误预防: 用于错误预防的战术包括把可能出错的组件从服务中删除、引入进程监视器。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,732评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 87,496评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,264评论 0 338
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,807评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,806评论 5 368
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,675评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,029评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,683评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 41,704评论 1 299
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,666评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,773评论 1 332
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,413评论 4 321
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,016评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,978评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,204评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,083评论 2 350
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,503评论 2 343

推荐阅读更多精彩内容

  • 第四章 计算机网络 计算机网络是指由通信线路互相连接的许多独立自足工作的计算机构成的资源共享集合体,它是计算机技术...
    步积阅读 1,382评论 0 6
  • 简介 用简单的话来定义tcpdump,就是:dump the traffic on a network,根据使用者...
    JasonShi6306421阅读 1,226评论 0 1
  • 简介 用简单的话来定义tcpdump,就是:dump the traffic on a network,根据使用者...
    保川阅读 5,941评论 1 13
  • # 图解TCP/IP 标签(空格分隔): 2018招聘 --- ##第1章 网络基础知识 ### ### 1.1 ...
    Kai_a3da阅读 1,432评论 0 2
  • 个人认为,Goodboy1881先生的TCP /IP 协议详解学习博客系列博客是一部非常精彩的学习笔记,这虽然只是...
    贰零壹柒_fc10阅读 5,051评论 0 8