自考《计算机网络与通信》笔记(11)
编辑整理:深圳自考网 发布时间:2018-05-23 12:26:59阅读数:
本章介绍网络应用模式,网络应用支撑环境、网络安全机制等问题。
1、网络应用模式(综合应用)
网络应用模式的发展经过三个阶段:
第一阶段是以大型机为中心的集中式应用模式,特点是一切处理均依赖于主机,集中的数据、集中的应用软件、集中的管理。
第二阶段是以服务器为中心的计算模式,将PC机联网,使用专用服务器或高档PC充当文件服务器及打印服务器,个PC机可独立运行,在需要的时候可以从服务器共享资源。文件服务器既用作共享数据中枢,也作为共享外部设备的中枢。缺点:文件服务器模型不提供多用户要求的数据并发性;当许多工作站请求和传送很多文件时,网络很快就达到信息饱和状态并造成瓶颈。
第三阶段是客户机/服务器应用模式,基于网络的分布式应用,网络的主要作用是通信和资源共享,并且在分布式应用中用来支持应用进程的协同工作,完成共同的应用任务。
c/s应用模式:由客户机(client,执行用户程序,提供GUI或OOUI,供用户与数据进行交互)、服务器(server,执行共享资源的管理应用程序,主要承担连接和管理功能,有SQL、TP、群件、分布对象四种模式)、中间件(透明连接c、s,承担连接功能和管理功能)三部分组成。
促使c/s使用和发展的基本技术:用户应用处理、操作系统、数据库。
选择c/s的困难:如何选择最佳产品和如何动态适应业务需求?
基于Web的c/s应用模式。把目前常驻在PC机上的许多功能转移到网上,对用户而言可减轻负担,大大降低维护和升级等方面的费用。基于Web的c/s模型可提供“多层次连接”的新的应用模式,即客户机可与相互配合的多个服务器组相连以支持各种应用服务,而不必关心这些服务器的物理位置在何处。可将整个全球网络提供的应用服务连接到一起,让用户所需的所有应用服务都集成在一个客户/网络环境之中。Web包含Web浏览器、服务器、HTML页及相关硬件。 (教材上这里对于Web的介绍对于上过网的人来说,是太简单了。)把Internet技术运用到企业组织内部即成为Intranet,其服务对象原则上以企业内部员工为主,以联系公司内部各部门、促进公司内部沟通、提高工作效率、增加企业竞争力为目的。组成:Web服务器、应用软件服务器、专用服务器、客户机、网络。
涉及到的三项技术:WEB信息服务、Java语言(教材上写了9个特点,最重要的是允许应用分布到客户机上和多个服务器上、通用的可移植代码使它成为一种虚拟机)、NC(用来访问网络资源的设备,厚客户机离线能独立工作,薄客户机能力依赖网络,JAVA虚拟机技术嵌入芯片应用的范围更广)。
“连通性”是Internet的最大优势,可减少许多“一致性,互操作性”所需的成本。
2、网络应用支撑环境(领会)
网络应用支撑环境立足于开放性,以支持网络分布式应用模式(客户/服务器模式,客户/网络模式)。网络应用支撑环境的结构体系从功能上可分为运行环境和开发环境。运行环境是为应用即用户提供运行的工作平台,目的是使他们易于掌握软、硬件的控制手段,有效地完成应用的运行和管理。开发环境是为应用开发和维护人员提供的工作平台,目的是支持应用软件的开发、检测、修改和扩充,并提高软件开发生产率和质量。
运行环境和开发环境可分为三部分:硬件层(PC,网络硬件及低层软件)、系统层(os子层、数据库子层、管理信息子层、配置系统子层)、应用层(运行控制和调度子层、开发工具子层、用户界面子层)。
几个关键问题:对象管理机制(要实施网上资源的统一管理);网络应用开发及工具集(过程分为需求规范和设计、系统设计和实现三个阶段);分布对象执行的运行控制(依赖于面向对象可视化描述语言OOSDL)。
3、网络安全技术(领会)
网络安全应包括两方面:一、网络用户资源的不被滥用和破坏;二、网络自身的安全和可靠性。网络安全主要解决数据保密和认证的问题。数据保密就是采取复杂多样的措施对数据加以保护,防止数据被有意或无意地泄露给无关人员。认证分为信息认证和用户认证两方面。信息认证是指信息从发送到接收整个通路中没有被第三者修改和伪造。用户认证是指用户双方都能证实对方是这次通信的合法用户。通常在一个完备的保密系统中既要求信息认证,也要求用户认证。
每一层都可
[1]
本文标签:深圳自考 工学类 自考《计算机网络与通信》笔记(11)
转载请注明:文章转载自(http://www.zikaosz.com)
《深圳自考网》免责声明:
1、由于考试政策等各方面情况的调整与变化,本网提供的考试信息仅供参考,最终考试信息请以省考试院及院校官方发布的信息为准。
2、本站内容部分信息均来源网络收集整理或来源出处标注为其它媒体的稿件转载,免费转载出于非商业性学习目的,版权归原作者所有,如有内容与版权问题等请与本站联系。联系邮箱:812379481@qq.com