0%

1、掌握操作系统的概念和操作系统结构。

操作系统(Operating System, OS)是计算机系统中的核心系统软件,负责管理和控制计算机系统中的硬件和软件资源,合理地组织计算机工作流程和有效地利用资源,在计算机与用户之间起接口的作用。操作系统为用户提供的接口表现形式一般为:命令、菜单、窗口之类的,而操作系统为应用程序提供的接口为API。

2、掌握操作系统的进程管理,包括进程概念、进程调度、同步及死锁处理。

进程概念

处理机是计算机系统的核心资源。操作系统的功能之一就是处理机管理。随着计算机的迅速发展,处理机管理显得更为重要,这主要由于计算机的速度越来越快,处理机的充分利用有利于系统效率的大大提高;处理机管理是整个操作系统的重心所在,其管理的好坏直接影响到整个系统的运行效率;而且操作系统中并发活动的管理和控制是在处理机管理下实现的,处理机管理集中了操作系统中最复杂的部分,它设计的好坏关系到整个系统的成败。

进程是处理机管理中最基本的、最重要的概念。进程是系统并发执行的体现。由于在多道程序系统中,众多的计算机用户都以各种各样的任务,随时随地争夺使用处理机。为了动态地看待操作系统,则以进程作为独立运行的基本单位,以进程作为分配资源的基本单位,从进程的角度来究操作系统。因此,处理机管理也被称为进程管理。处理机管理的功能就是组织和协调用户对处理机的争夺使用,把处理机分配给进程,对进程进行管理和控制,最大限度也发挥处理机的作用。

由进程运行的间断性,决定了进程至少具有以下三种状态:
(1) 就绪状态。当进程分配了除 CPU 以外的所有必要的资源后,只要能再获得处理机,便能立即执行,把这时的进程状态称为就绪状态。在一个系统中,可以有多个进程同时处于就绪状态,通常把它们排成一个队列,称为就绪队列。
(2) 执行状态指进程已获得处理机,其程序正在执行。在单处理机系统中,只能有个进程处于执行状态。
(3) 阻塞状态指进程因发生某事件(如请求、I/O、申请缓冲空间等)而暂停执行时的状态,亦即进程的执行受到阻塞,故称这种暂停状态为阻塞状态,有时也称为“等待”状态,或“睡眠”状态。通常将处于阻塞状态的进程排成一个队列,称为阻塞队列。

具有挂起操作的进程状态的演变情况如下。

同步

进程同步定义为:把异步环境下的一组并发进程因直接制约而互相发送消息而进行互相合作、互相等待,使得各进程按一定的速度执行的过程称为进程同步。也就是说进程之间是异步执行的,同步即是使各进程按一定的制约顺序和速度执行。

进程调度

进程调度即处理器调度(又称上下文转换),它的主要功能是确定在什么时候分配处理器,并确定分给哪一个进程,即让正在执行的进程改变状态并转入就绪队列的队尾,再由调度原语将就绪队列的队首进程取出,投入执行。

引起进程调度的原因有以下几类:
(1) 正在执行的进程执行完毕。
(2) 执行中的进程自己调用阻塞原语将自己阻塞起来进入睡眠状态。
(3) 执行中的进程调用了 P 原语操作,从而因资源不足而阻塞;或调用 V 原语操作激活了等待资源的进程队列。
(4) 在分时系统中,当一进程用完一个时间片。
(5) 就绪队列中某进程的优先级变得高于当前执行进程的优先级,也将引起进程调度。

进程调度的方式有两类:剥夺方式与非剥夺方式。所谓非剥夺方式是指,一旦某个作业或进程占用了处理器,别的进程就不能把处理器从这个进程手中夺走,直到该进程自己因调用原语操作而进入阻塞状态,或时间片用完而让出处理机;剥夺方式是指,当就绪队列中有进程的优先级高于当前执行进程的优先级时,便立即发生进程调度,转让处理机。

进程调度的算法是服务于系统目标的策略,对于不同的系统与系统目标,常采用不同的调度算法:
(1) 先来先服务(First Come and First Serverd, FCFS)调度算法,又称先进先出(First In and First Out, FIFO)。就绪队列按先来后到原则排队。
(2) 优先数调度。优先数反映了进程优先级,就绪队列按优先数排队。有两种确定优先级的方法,即静态优先级和动态优先级。静态优先级是指进程的优先级在进程开始执行前确定,执行过程中不变,而动态优先级则可以在进程执行过程中改变。
(3) 轮转法(Round Robin)。就绪队列按 FCFS 方式排队。每个进程执行一次占有处理器时间都不超过规定的时间单位(时间片)若超过,则自行释放自己所占有的 CPU 而排到就绪队列的末尾,等待下一次调度。同时,进程调度程序又去调度当前就绪队列中的第个进程。

死锁

进程管理是操作系统的核心,在进程管理的实现中,如果设计不当,会出现一种尴尬的局面一一死锁。

当若干个进程互相竟争对方已占有的资源,无限期地等待,不能向前推进时会造成“死锁”。例如,P1 进程占有资源 R1, P2 进程占有资源 R2, 这时,P1 又需要资源 R2, P2 也需要资源 R1, 它们在等待对方占有的资源时,又不会释放自己占有的资源,因而使双方都进入了无限等待状态。

死锁是系统的一种出错状态,它不仅会浪费大量的系统资源,甚至还会导致整个系统的崩溃,所以死锁是应该尽量预防和避免的。
(1) 死锁条件。产生死锁的主要原因是供共享的系统资源不足,资源分配策略和进程的推进顺序不当。系统资源既可能是可重复使用的永久性资源,也可能是消耗性的临时资源。产生死锁的必要条件是:互斥条件、保持和等待条件、不剥夺条件和环路等待条件。
(2) 解决死锁的策略。处于死锁状态的进程不能继续执行但又占用了系统资源,从而阻碍其他作业的执行。

解决死锁有两种策略:一种是在死锁发生前采用的预防和避免策略;另一种是在死锁发生后采用的检测与恢复策略。
死锁的预防主要是通过打破死锁产生的 4 个必要条件之一来保证不会产生死锁。采用的死锁预防策略通常有资源的静态分配法或有序分配法,它们分别打破了资源动态分配条件和循环等待条件,因此不会发生死锁。但这样做会大大降低系统资源的利用率和进程之间的并行程度。
死锁避免策略,则是在系统进行资源分配时,先执行一个死锁避免算法(典型的如银行家算法),以保证本次分配不会导致死锁发生。由于资源分配很频繁,因此死锁避免策略要耗费大量的 CPU 和时间。

3、掌握内存管理,包括内存管理策略和虚拟内存管理。

存储管理主要是指对内存储器的管理,负责对内存的分配和回收、内存的保护和内存的扩充。存储管理的目的是尽量提高内存的使用效率。存储管理的机制经历了多次变迁,由以前的单一连续区管理到分区存储管理再发展为段页式管理。目前前两种技术已逐步被淘汰,下面我们将详细解读段页式存储管理。

段页式存储管理

1.页式存储管理

分页的基本思想是把程序的逻辑空间和内存的物理空间按照同样的大小划分成若干页面,并以页面为单位进行分配。在页式存储管理中,系统中虚地址是一个有序对(页号,位移)。系统为每一个进程建立一个页表,其内容包括进程的逻辑页号与物理页号的对应关系、状态等。
为此,在装入作业时,就应在该作业的页表中指出哪些页已在内存储器中,哪些页还没有装入内存。可用一个标志位指示对应页是否在内存储器,可假设标志位为 1 表示该页在内存,而标志位为 0 表示该页尚未装入内存。为了能方便地从磁盘上找到作业信息的副本,故在页表中还可指出每一页副本在磁盘上的位置。
当要装入一个当前需要的页面时,如果内存储器中无空闲块,则可选择一个已在内存储器中的页面,把它暂时调出内存。若在执行中该页面被修改过,则把该页信息重新写回到磁盘上,否则不必重新写回磁盘。当一页被暂时调出内存后,让出的内存空间用来存放当前需要使用的页面。以后再使用被调出的页面时,可用同样的方法调出另一个页面而将其再装入内存。页面被调出或装入之后都要对页表中的相应表目做修改。
当内存中无空闲块时,为了装入一个页面而必须按某种算法从已在内存的页中选择一页,将它暂时调出内存,让出内存空间以存放所需装入的页面,这个工作称为“页面调度”。如何选择调出的页面是很重要的,如果采用了一个不合适的算法,就会出现这样的现象:刚被调出的页面又立即要用,因而又要把它装入,而装入不久又被选中调出,调出不久又被装入,如此反复,使调度非常频繁。这种现象称为“抖动”。一个好的调度算法应减少或避免抖动现象。常用的页面调度算法有:
(1) 最优(OPT)算法。选择不再使用或最远的将来才被使用的页,这是理想的算法,但是难以实现,常用于淘汰算法的比较。
(2) 随机(RAND)算法。随机地选择被淘的页,开销小,但是可能选中立即就要访问的页。
(3) 先进先出算法。选择在内存驻留时间最长的页似乎合理,但可能淘汰掉频繁使用的页。另外,使用 FIFO 算法时,在未给予进程分配足够的页面数时,有时会出现给予进程的页面数增多,缺页次数反而增加的异常现象。FIFO 算法简单,易实现。可以把装入内存储器的那些页的页号按进入的先后顺序排成队列,每次总是调出队首的页,当装入一个新页后,把新页的页号排到队尾。
(4) 最近最少使用(Least Recently Used, LRU)算法。选择离当前时间最近的一段时间内使用得最少的页。这个算法的主要出发点是,如果某个页被访问了,则它可能马上就要被访问;反之,如果某个页长时间未被访问,则它在最近一段时间也不会被访问。

2.段式存储管理

段式存储管理与页式存储管理相似。分段的基本思想是把用户作业按逻辑意义上有完整意义的段来划分,并以段为单位作为内外存交换的空间尺度。
个作业是由若干个具有逻辑意义的段(如主程序、子程序、数据段等)组成。分段系统中,容许程序(作业)占据内存中许多分离的分区。每个分区存储一个程序分段。这样,每个作业需要几对界限地址寄存器,判定访问地址是否越界也就更困难了。在分段存储系统中常常利用存储保护键实现存储保护。分段系统中虚地址是一个有序对(段号,位移)。系统为每个作业建立一个段表,其内容包括段号、段长、内存起始地址和状态等。状态指出这个段是否已调入内存,即内存起始地址指出这个段,状态指出这个段的访问权限。
分段系统的动态地址转换是这样进行的:进程执行时,其段表的首地址已在基本地址寄存器中,执行的指令访问虚存(s, d)(取指令或取操作数)时,首先根据段号 s 査段表,若段已经调入内存,则得到该段的内存起始地址,然后与段内相对地址(段内偏移量 d 相加,得到实地址。如果该段尚未调入内存,则产生缺段中断,以装入所需要的段。
段式虚拟存储管理仍然以段式存储管理为基础,为用户提供比内存实际容量大的虚拟空间。段式虚拟存储管理把作业中的各个分段信息都保留在磁盘上,当作业可以投入执行时,做如下操作:
(1) 首先把当前需要的一段或几段装入内存。
(2) 作业执行时,如果要访问的段已经在内存,则按照“段式存储管理”中的方式进行地址转换;如果要访问的段不在内存中,则产生一“缺段中断”,由操作系统把当前需要的段装入内存。
因此,在段表中应增设段是否在内存的标志以及各段在磁盘上的位置,已在内存中的段仍要指出该段在内存中的起始地址和占用内存区长度。
作业执行要访问的段时,由硬件的地址转换机构査段表。若该段在内存中,则立即把逻辑地址转换成绝对地址;若该段不在内存中,则形成“缺段中断”,由操作系统处理这个中断。
处理的办法是,査内存分配表,找出一个足够大的连续区以容纳该分段,如果找不到足够大的连续区则检査空闲区的总和,若空闲区总和能满足该段要求,那么进行适当移动将分散的空闲区集中;若空闲区总和不能满足该段要求,可把内存中的一段或几段调出,然后把当前要访问的段装入内存中。段被移动、调出和装入后都要对段表中的相应表目做修改。新的段被装入后应让作业重新执行被中断的指令,这时就能找到要访问的段,也可以继续执行下去。

3.段页式存储管理

段页式管理是段式和页式两种管理方法结合的产物,综合了段式组织与页式组织的特点,根据程序模块分段,段内再分页,内存被分划成定长的页。段页式系统中虚地址形式是(段号、页号、页内偏移)。系统为每个进程建立一个段表,为每个段建立一个页表。段页式管理采用段式分配、页式使用的方法,便于动态连接和存储的动态分配。这种存储管理能提高内存空间的利用率。
段式虚拟管理还是以段为单位分配内存空间,整段的调出、装入,有时还要移动,这些都增加了系统的开销。如果按段页式存储管理的方式,把每一段再分成若干页面,那么,每段不必占用连续的存储空间;甚至当内存块不够时,可只将一段中的部分页面装入内存这种管理方式称为“段页式虚拟存储管理”。
段页式虚拟存储管理为每一个装入内存的作业建立一张段表,还要为每一段建立页表。段表中指出该段的页表存放位置及长度,页表中应指出该段的各页在磁盘上的位置以及页是否在内存中,若在内存中则填上占用的内存块号。作业执行时按段号查段表,找到相应的页表再根据页号查页表,由标志位判定该页是否已在内存,若是,则进行地址转换;否则进行页面调度。
段页式虚拟存储管理结合了段式和页式的优点,但增加了设置表格(段表、页表)和査表等开销,段页式虚拟存储器一般只在大型计算机系统中使用。

4、了解存储管理,包括文件系统、文件系统实现、大容量存储结构和 I/O 系统。

文件系统

文件系统是操作系统用于明确存储设备(常见的是磁盘,也有基于NAND Flash的固态硬盘)或分区上的文件的方法和数据结构;即在存储设备上组织文件的方法。操作系统中负责管理和存储文件信息的软件机构称为文件管理系统,简称文件系统。

文件系统实现

文件系统由三部分组成:文件系统的接口,对对象操纵和管理的软件集合,对象及属性。

从系统角度来看,文件系统是对文件存储设备的空间进行组织和分配,负责文件存储并对存入的文件进行保护和检索的系统。具体地说,它负责为用户建立文件,存入、读出、修改、转储文件,控制文件的存取,当用户不再使用时撤销文件等。

大容量存储结构

I/O 系统

概念I/O系统,英文全称为“Input output system”,中文全称为“输入输出系统”,由输入输出控制系统和外围设备两部分组成,是计算机系统的重要组成部分。在计算机系统中,通常把处理器和主存储器之外的部分称为输入输出系统。
作用:对指定外设进行I/O操作,同时完成许多其他的控制。包括外设编址,数据通路的建立,向主机提供外设的状态信息等。
结构输入输出控制系统:在计算机中对外围设备实施控制的系统。主要功能是:向外围设备发送动作命令、控制输入输出数据的传送、检测外围设备的状态。输入输出设备必须通过该系统同中央处理器和主存储器交换数据。
输入输出控制系统按控制方式分为中央处理器程序控制、直接存储器存取控制、输入输出处理机控制三种。输入输出处理机控制又由通道控制方式和外围处理机控制方式组成。
应用:现代计算机系统中配置了大量的外围设备,即I/O设备。依据它们的工作方式的不同,通常进行如下分类。
(1)字符设备(character device),又叫做人机交互设备。用户通过这些设备实现与计算机系统的通信。它们大多是以字符为单位发送和接受数据的,数据通信的速度比较慢。例如,键盘和显示器为一体的字符终端、打印机、扫描仪、包括鼠标等,还有早期的卡片和纸带输入和输出机。含有显卡的图形显示器的速度相对较快,可以用来进行图像处理中的复杂图形的显示。
(2)块设备(block device),又叫外部存储器,用户通过这些设备实现程序和数据的长期保存。与字符设备相比,它们是以块为单位进行传输的,如磁盘、磁带和光盘等。块的常见尺寸为512~32768B之间。
(3)网络通信设备。这类设备主要有网卡、调制解调器等,主要用于与远程设备的通信。这类设备的传输速度比字符设备高,但比外部存储器低。这种分类的方法并不完备,有些设备并没有包括。例如,时钟既不是按块访问,也不是按字符访问,它所做的是按照预先规定好的时间间隔产生中断。但是这种分类足以使操作系统构造出处理I/O设备的软件,使它们独立于具体的设备。

5、了解系统保护与安全。

保护和安全性要求保护计算机资源,例如CPU,软件,内存等。这扩展到操作系统以及系统中的数据。这可以通过确保操作系统中的完整性,机密性和可用性来完成。该系统必须防止未经授权的访问,病毒,蠕虫等。

保护与安全威胁

威胁是一种本质上是恶意的程序,会对系统造成有害影响。系统中发生的一些常见威胁是-

病毒

病毒通常是嵌入在系统中的一小段代码。它们非常危险,会损坏文件,破坏数据,崩溃系统等。它们还可以通过根据需要进行自我复制而进一步传播。

特洛伊木马

特洛伊木马可以秘密访问系统的登录详细信息。然后,恶意用户可以使用它们以无害的方式进入系统并造成严重破坏。

活板门

活板门是一种安全漏洞,可能会在用户不知情的情况下出现在系统中。恶意人员可以利用它来损坏系统中的数据或文件。

蠕虫

蠕虫可以通过极端利用其资源来破坏系统。它可以生成多个副本,这些副本要求所有资源,并且不允许任何其他进程访问它们。蠕虫可以通过这种方式关闭整个网络。

拒绝服务

这些类型的攻击不允许合法用户访问系统。它使请求不堪重负,使系统不堪重负,无法为其他用户正常使用。

保护和安全方法

可以为不同的计算机系统提供保护和安全性的不同方法是-

认证方式

这涉及识别系统中的每个用户并确保他们是他们声称的身份。操作系统确保所有用户在访问系统之前均已通过身份验证。确保用户真实性的不同方法是:

  1. 用户名密码
    每个用户都有不同的用户名和密码组合,他们需要正确输入用户名才能访问系统。

  2. 用户键/用户卡
    用户需要将卡打孔到卡槽中,或者使用键盘上的单个键来访问系统。

  3. 用户属性识别
    可以使用的不同用户属性标识包括指纹,视网膜眼等。这些属性标识对于每个用户都是唯一的,并与数据库中的现有样本进行比较。如果存在匹配项,则用户只能访问系统。

一次性密码

这些密码为身份验证提供了很大的安全性。每次用户想要进入系统时,都可以专门为登录生成一次密码。不能多次使用。一次性密码的实现方式有以下几种:

  1. 随机数
    系统可以要求与预先排列的字母相对应的数字。每次需要登录时,都可以更改此组合。


  2. 硬件设备可以创建与用于登录的用户ID相关的键。该键可以每次更改。

1、了解计算机网络在信息时代的核心作用以及计算机网络的发展历史;理解计算机网络的分类,网络标准化,网络参考模型,网络体系结构。

计算机网络在信息时代的核心作用

  1. 21 世纪的一些重要特征就是数字化、网络化和信息化,它是一个以网络为核心的信息时代。
    数字化:所有的东西以数字的形式存储在计算机中(二进制)。
    信息化:用于传递信息
    网络化:载体
  2. 网络现已成为信息社会的命脉和发展知识经济的重要基础。
  3. 网络是指“三网”,即电信网络、有线电视网络和计算机网络。
  4. 发展最快的并起到核心作用的是计算机网络。

计算机网络的发展历史

(1)网络雏形阶段。从20世纪50年代中期开始,以单个计算机为中心的远程联机系统,构成面向终端的计算机网络,称为第一代计算机网络。
(2)网络初级阶段。从20世纪60年代中期开始进行主机互联,多个独立的主计算机通过线路互联构成计算机网络,无网络操作系统,只是通信网。60年代后期,ARPANET网出现,称为第二代计算机网络。
(3)20世纪70年代至80年代中期,以太网产生,ISO制定了网络互连标准OSI,世界上具有统一的网络体系结构,遵循国际标准化协议的计算机网络迅猛发展,这阶段的计算机网络称为第三代计算机网络。
(4)从20世纪90年代中期开始,计算机网络向综合化高速化发展,同时出现了多媒体智能化网络,发展到现在,已经是第四代了。局域网技术发展成熟。第四代计算机网络就是以千兆位传输速率为主的多媒体智能化网络。

网络的分类

网络标准化

网络参考模型

OSI(Open System Interconnect),即开放式系统互连。 一般都叫OSI参考模型,是ISO组织在1985年研究的网络互连模型。该体系结构标准定义了网络互连的七层框架(物理层、数据链路层、网络层、传输层、会话层、表示层和应用层),即OSI开放系统互连参考模型。

网络体系结构

网络体系结构是指通信系统的整体设计,它为网络硬件、软件、协议、存取控制和拓扑提供标准。它广泛采用的是国际标准化组织(ISO)在1979年提出的开放系统互连(OSI-Open System Interconnection)的参考模型。

2、掌握物理层的基本概念,理解信道极限容量的概念以及信道最大传输速率的公式,模拟传输和数字化传输的物理层标准。



模拟传输和数字化传输

1.模拟传输系统

尽管模拟传输劣于数字传输(传输过程中,模拟传输容易受干扰,信号易衰减,安全性也不高),但由于采用模拟传输技术的电话网在计算机网络出现以前就已运行了近一个世纪,因此世界各地几乎都有这种电话网,虽然数字传输和数字网是今后网络的发展方向,但要完全取代模拟传输还需要相当长一段时间。

模拟传输方式的传输方式分为:导向型和非导向型。导向型的有双绞线,同轴电缆和光缆。

几种最基本的调制方法:
调幅(AM) 即载波的振幅随基带数字信号而变化。
调频(FM) 即载波的频率随基带数字信号而变化
调相(PM) 即载波的初始相位随基带数字信号而变化。

2.数字传输系统

由于数字传输优于模拟传输,因此可以把模拟信号先变换成数字信号,再在信道上进行数字传输。将模拟信号变换为数字信号的常用方法是脉码调制PCM(Pulse Code Modulation)。
优越性:
1、数字传输误码率低:数字再生器能准确恢复信号,模拟放大器放大信号同时将畸变信号同时放大;
2、差错可控,数字信号在传输过程中出现的差错可通过纠错编码技术来控制;
3、数字传输易加密和解密,通信的保密性好;
4、易于与现代技术相结合,由于计算机、数字存储、数字交换以及数字处理等现代技术飞速发展,许多设备、终端接口均采用数字信号,因此极易与数字通信系统相连接。

3、掌握数据链路层的基本概念,理解停等协议和连续ARQ协议,滑动窗口协议,检错和纠错机制。

数据链路层是OSI参考模型中的第二层,介乎于物理层和网络层之间。数据链路层在物理层提供的服务的基础上向网络层提供服务,其最基本的服务是将源自物理层来的数据可靠地传输到相邻节点的目标机网络层。

停等协议

停等协议是发送双方传输数据的一种协议方式。
停等协议的接收、发送双方仅需设置一个帧的缓冲存储空间和帧序号只取0或1的两个状态标志位,便可有效地实现数据重发并确保接收方接受的数据不会重复。
操作过程:
(1)发送方每次仅将当前信息帧作为备份保留在缓冲存储器中;
(2)当发送方开始发送信息帧时,赋予该信息帧一个帧序号,随即启动计时器;
(3)当接收方收到无差错的信息帧后,即向发送方返回一个与该帧序号相同序号的ACK确认帧;
(4)当接收方检测到一个含有差错的信息帧时,便舍弃该帧;
(5)若发送方在规定时间内收到ACK确认帧,即将计时器清零,需而开始下一帧的发送;
(6)若发送方在规定时间内未收到ACK确认帧,则应重发存于缓冲器中的待确认信息帧。

连续ARQ协议

连续ARQ(Automatic Repeat reQuest)协议指发送方维持着一个一定大小的发送窗口,位于发送窗口内的所有分组都可连续发送出去,而中途不需要等待对方的确认。这样信道的利用率就提高了。而发送方每收到一个确认就把发送窗口向前滑动一个分组的位置。
接收方一般都是采用积累确认的方式。这就是说,接收方不必对收到的分组逐个发送确认,而是在收到几个分组后,对按序到达的最后一个分组发送确认,这就表示:到这个分组为止的所有分组都已正确收到了。
积累确认有优点也有缺点。优点是:容易实现,即使确认丢失也不必重传。但缺点是不能向发送方反映出接收方已经正确收到的所有分组的信息。
例如,如果发送方发送了前5个分组,而中间的第3个分组丢失了。这时接收方只是对前两个分组发出确认。发送方无法知道后面三个分组的下落,而只好把后面的三个分组都再重传一次。这就叫做Go-back-N(回退N),表示需要再退回来重传已发送过的N个分组。可见当通信线路质量不好时,连续ARQ协议会带来负面的影响。

滑动窗口协议

滑动窗口协议(Sliding Window Protocol),属于TCP协议的一种应用,用于网络数据传输时的流量控制,以避免拥塞的发生。该协议允许发送方在停止并等待确认前发送多个数据分组。由于发送方不必每发一个分组就停下来等待确认。因此该协议可以加速数据的传输,提高网络吞吐量。

滑动窗口的范畴:TCP是双工的协议,会话的双方都可以同时接收和发送数据。TCP会话的双方都各自维护一个发送窗口和一个接收窗口。各自的接收窗口大小取决于应用、系统、硬件的限制(TCP传输速率不能大于应用的数据处理速率)。各自的发送窗口则要求取决于对端通告的接收窗口,要求相同。

滑动窗口解决的是流量控制的的问题,就是如果接收端和发送端对数据包的处理速度不同,如何让双方达成一致。接收端的缓存传输数据给应用层,但这个过程不一定是即时的,如果发送速度太快,会出现接收端数据overflow,流量控制解决的是这个问题。

窗口的概念
发送方的发送缓存内的数据都可以被分为4类:

  1. 已发送,已收到ACK
  2. 已发送,未收到ACK
  3. 未发送,但允许发送
  4. 未发送,但不允许发送

其中类型2和3都属于发送窗口。

接收方的缓存数据分为3类:

  1. 已接收
  2. 未接收但准备接收
  3. 未接收而且不准备接收

其中类型2属于接收窗口。

窗口大小代表了设备一次能从对端处理多少数据,之后再传给应用层。缓存传给应用层的数据不能是乱序的,窗口机制保证了这一点。现实中,应用层可能无法立刻从缓存中读取数据。

滑动机制:

  1. 发送窗口只有收到发送窗口内字节的ACK确认,才会移动发送窗口的左边界。
  2. 接收窗口只有在前面所有的段都确认的情况下才会移动左边界。当在前面还有字节未接收但收到后面字节的情况下,窗口不会移动,并不对后续字节确认。以此确保对端会对这些数据重传。
  3. 遵循快速重传、累计确认、选择确认等规则。
  4. 发送方发的window size = 8192;就是接收端最多发送8192字节,这个8192一般就是发送方接收缓存的大小。

检错与纠错机制

差错的类型:
单比特差错:给定数据单元中只有一个bit出现差错
突发性差错:给定数据单元中有2位或者多位出现错误

检错:只需要知道有错误
纠错:改成错误

两种纠错方法:
1.向前纠错:需要知道错误的bit个数,以及错误的bit的位置,然后还有能更正
2.重传纠错:只要查出来有错误,就要求重传,直到没有错误位置

如何实现?
通过各种编码方案来设置冗余位。
发送方:将报文经过生成器生成 报文+冗余 然后传输给接受方
接受方 通过效验器效验数据,纠正或者丢弃。

编码方案:
1.块编码
2.汉明距离

4、掌握介质访问控制子层的基本概念,理解动态多路访问控制协议,以太网,无线局域网,数据链路层的交换技术。

介质访问控制子层

多路访问链路(广播链路)采用共享介质连接所有站点。发送站点通过广播方式发送数据并占用整个共享介质的带宽。由于每个站点只需要一条网线接入网络就可以访问所有站点,这种网络一般安装简单,价格便宜。局域网(Local Area Network,LAN)都是使用这种链路。
在多路访问链路中多个站点同时发送数据,则会产生冲突。这种问题是点到点链路没有的,因此,需要重新考虑数据链路层的功能设计。
OSI把这种访问共享介质的功能专门划分为数据链路层的一个子层,就是介质访问控制子层(Media Access Control,MAC)。其功能是控制和协调所有站点对共享介质的访问,以避免或减少冲突。
因为MAC子层不提供可靠的数据传输,所以在MAC子层之上又定义了一个子层,逻辑链路控制子层(Logic Link Control,LLC),用来为上层协议提供服务。

多路访问控制协议

传输数据使用的两种链路:
#点对点链路:两个相邻结点通过一个链路相连。
应用:PPP协议,常用于广域网。
#广播式链路:所有主机共享通信介质。
应用:早期的总线以太网、802.11无线局域网,常用于局域网。
两个或以上结点同时发送数据时就会产生冲突,因此需要制定多路访问控制的规则。

多路访问控制协议可分为三大类:
一、信道划分MAC协议:静态划分(平分带宽,无论哪种都是平分,哪怕听起来多么像独占)
二、随机访问MAC协议:动态分配(独占)
三、轮转访问MAC协议:动态分配(独占)

信道划分MAC协议

静态划分信道即,将使用介质的每个设备与来自同一信道上的其它设备的通信隔离开,把各个资源片合理地分配给各个设备。
适用于负载重的网络。

FDMA(频分复用)

并行模式,用户在分配到一定的频带后,在通信过程中始终使用这个频带,充分利用各个频带,信道利用率高,实现容易。

WDMA(波分复用)

本质上与频分复用相同,在一根光纤中传输多种不同波长的光信号,由于波长不同,所以各种光信号互不干扰。

TDMA(时分复用)

并发模式,将时间划分为一段段等长的时分复用帧。每一个时分复用的用户在每一个TDM帧中占用固定序号的时隙。所有用户轮流占用信道。

STDM(统计时分复用)

将低速用户集中起来,通过集中器发送到高速信道上。每个STDM帧中的时隙数小于连接在集中器上的用户数,每个用户均可向集中器发送缓存,按需动态分配时隙。

CDMA(码分复用)

一个比特分为多个码片,每一个站点被指定一个唯一的m位的芯片序列。发送1时站点发送芯片序列,发送0时发送芯片序列反码。多个站点同时发送数据的时候,要求各个站点芯片序列相互正交。各路数据在信道中被线性相加,再由合并的数据和源站规格化内积分离。

随机访问MAC协议

利用信道全部数据速率R发送分组,没有事先的结点间协调。需要定义如何检测冲突以及从冲突中恢复的机制。
适用于负载轻的网络。
随机访问MAC协议可分为两大类:
1、ALOHA:不听就说
2、CSMA:先听再说
CSMA/CD:先听再说,边听边说
CSMA/CA:先听再说,说完继续听

ALOHA

当结点有新的帧时,立即发送;如果冲突,以概率p决定是否发送。
优点:简单,无需同步。
缺点:冲突可能性较大:[t0-1, t0+1]期间其他结点发送的帧冲突。

时隙ALOHA

所有帧大小相同,时间被划分为等长的时隙,结点只能在时隙开始时刻,结点间时钟同步。
当结点有新的帧时,在下一时隙发送:如果无冲突,直接发送;如果冲突,在下一时隙以概率p决定是否发送。
优点:
1、单个结点活动时可连续传输。
2、高度分散化,只需同步时隙。
3、简单。
缺点:
1、冲突,浪费时隙。
2、空闲时隙。

CSMA

CSMA(载波监听多路访问协议)即,在发送帧之前,需要监听信道。若信道空闲,发送完整帧;若信道忙,则推迟发送;若有冲突,则等待一个随机长的时间再监听。
1-坚持CSMA:空闲马上传输;否则持续监听直到空闲。
——提高信道利用率。
非坚持CSMA:空闲马上传输;否则不监听,等待一个随机长的时间再监听。
——减少冲突的发生。
p-坚持CSMA:空闲以p概率直接传输,以1-p概率等待到下一个时间槽再传输;否则等待下一个时隙再监听。(持续监听)
(修改:p-坚持CSMA用于时分信道,如果信道忙,那么等待下一个时隙再侦听。)
缺点:
1、仍然可能造成冲突。
2、继续发送导致资源浪费。

CSMA/CD

CD即碰撞检测,在发送数据时也要检测总线上是否有其他计算机在发送数据。适用于总线型网络,半双工网络。
(1)如果信道空闲,立即发送数据并进行冲突检测;
(2)如果信道忙,继续侦听信道,直到信道变为空闲,立即发送数据并进行冲突检测。
(3)如果站点在发送数据过程中检测到冲突,立即停止发送数据并等待一随机长的时间,重新侦听信道。

截断二进制指数规避算法:基本退避时间为争用期2τ。
定义参数k为重传次数,k=min{重传次数, 10}。当重传次数不超过10时,k等于实际次数,否则等于10。从离散的整数集合[0, 1,. 2^k-1]中随机取出一个数r,重传所需要退避的时间就是r倍的基本退避时间,即2rτ。
当重传次数达16次时,说明网络太拥挤,抛弃此帧并向高层报告出错。
为了防止在检测碰撞之前即发送结束,需定义最短帧长,L/V ≥ 2τ。(以太网规定最短帧长为64B)
优点:冲突即停发,避免资源浪费。
补充:争用期是指信号在最远两个端点之间往返传输的时间。

CSMA/CA

CA即碰撞避免,无线局域网无法做到全面检测碰撞,还存在隐蔽站的问题。适用于无线局域网。
发送数据前,先检测信道是否空闲。空闲则发出RTS,忙则等待。接收端收到RTS后,将响应CTS。发送端收到CTS时,开始发送数据帧,并预约信道(向所有人通知自己的数据帧长度,使他们不会在接下来的这段时间里尝试发送数据)。接收端收到数据帧后,将用CRC来检验数据是否正确,正确则响应ACK帧。发送方收到ACK就可以进行下一个数据帧的发送。
(1)如果信道空闲,继续等待IFS (InterFrame Space)时间,然后再侦听信道。如果仍然空闲,立即发送数据。
(2)如果信道忙,该站点继续侦听信道直到当前传输完全结束。
(3)一旦当前传输结束,站点继续等待IFS时间,然后再侦听信道,如果信道仍然保持空闲,节点按照指数后退一个随机长的时间后,发送数据。

轮转访问MAC协议

在网络负载重或轻时,都不是最差的协议。但适用于较重的网络。

轮询协议

主结点轮流邀请从属节点发送数据。
缺点:
1、轮询开销。
2、等待延迟。
3、单点故障。

令牌传递协议

令牌是一个特殊格式的MAC控制帧,不含任何信息,确保同一时刻只有一个结点独占信道。每个结点都可以在一定的时间内获得发送数据的权利,并不是无限制地持有。一定不会发生冲突。
缺点:
1、令牌开销。
2、等待延迟。
3、单点故障。

5、了解网络层的基本概念,理解路由协议,拥塞控制算法,服务质量,网络互连,IP协议,子网掩码。

网络层的基本概念

(一)网络层数据传输的特点
无连接:发送数据之前无需事先建立连接
不可靠:数据传输可能丢失,重复或失序
实现点到点的数据传输
(二)网络层实现数据传输遵循的协议
ip协议
(三)网络层传输的数据单元(PDU)
ip分组
ip数据包:ip报头+数据
(四)网络层地址
Ip地址(逻辑地址)
在网络中唯一标识一台主机或设备

网络层的路由协议

一、自治系统
自治系统(Autonomous System)是处于一个管理机构下的网络设备群
自治系统内部的网络自行管理,对外提供出口
二、DV算法
DV算法即距离矢量算法,它是基于图论的算法
每一个节点都拥有两个向量:Di(当前节点到别的节点的距离)和Si(当前节点到别的节点的下一节点)
每一个节点都会与相邻的节点交换Di和Si的信息,再根据交换的信息更新自己的节点信息
三、内部网关路由协议——RIP
RIP协议把网络的跳数作为DV算法的距离,每隔30秒交换一次路由信息
RIP协议把跳数大于15的路由视为不可达路由
缺陷:网络规模小,故障信息传递慢
四、Dijkstra算法
Dijkastra算法解决有权图从一个节点到其它节点的最短路径问题
初始化两个集合:S(只有初始顶点的集合)和U(其它顶点的集合),从U中取出距离A最近的一个顶点插入S,更新该顶点到U中所有点的最小距离,如此重复直至U为空
五、LS协议
LS协议会向所有路由器发送相邻路由器间的链路状态信息(链路状态包括距离、时延以及带宽等)
只有当链路状态发送变化时才发送信息
六、内部网关路由协议——OSPF
OSPF(Open Shortest Path First)即开放最短路径优先协议,它基于Dijkstra算法实现了LS协议
OSPF的五种信息:问候信息、链路状态数据库描述信息、链路状态请求信息、链路状态更新信息、链路状态确认信息
OSPF会接受整个网络拓扑,自行计算最短路径,仅当链路状态变化时才进行更新,它解决了RIP协议的缺陷
七、外部网关路由协议——BGP
BGP(Border Gateway Protocol)即边界网关协议,它运行在自治系统之间,通过BGP发言人(Speaker)交流信息
BGP协议能够找到一条到达目的地较好的路由

拥塞控制算法

1 Open状态
 Open状态是拥塞控制状态机的默认状态。这种状态下,当ACK到达时,发送方根据拥塞窗口cwnd(Congestion Window)是小于还是大于慢启动阈值ssthresh(slow start threshold),来按照慢启动或者拥塞避免算法来调整拥塞窗口。

2 Disorder状态
 当发送方检测到DACK(重复确认)或者SACK(选择性确认)时,状态机将转变为Disorder状态。在此状态下,发送方遵循飞行(in-flight)包守恒原则,即一个新包只有在一个老包离开网络后才发送,也就是发送方收到老包的ACK后,才会再发送一个新包。

3 CWR状态
 发送方接收到一个拥塞通知时,并不会立刻减少拥塞窗口cwnd,而是每收到两个ACK就减少一个段,直到窗口的大小减半为止。当cwnd正在减小并且网络中有没有重传包时,这个状态就叫CWR(Congestion Window Reduced,拥塞窗口减少)状态。CWR状态可以转变成Recovery或者Loss状态。

4 Recovery状态
 当发送方接收到足够(推荐为三个)的DACK(重复确认)后,进入该状态。在该状态下,拥塞窗口cnwd每收到两个ACK就减少一个段(segment),直到cwnd等于慢启动阈值ssthresh,也就是刚进入Recover状态时cwnd的一半大小。
 发送方保持 Recovery 状态直到所有进入 Recovery状态时正在发送的数据段都成功地被确认,然后发送方恢复成Open状态,重传超时有可能中断 Recovery 状态,进入Loss状态。

5 Loss状态
 当一个RTO(重传超时时间)到期后,发送方进入Loss状态。所有正在发送的数据标记为丢失,拥塞窗口cwnd设置为一个段(segment),发送方再次以慢启动算法增大拥塞窗口cwnd。
 Loss 和 Recovery 状态的区别是:Loss状态下,拥塞窗口在发送方设置为一个段后增大,而 Recovery 状态下,拥塞窗口只能被减小。Loss 状态不能被其他的状态中断,因此,发送方只有在所有 Loss 开始时正在传输的数据都得到成功确认后,才能退到 Open 状态。

四大算法
拥塞控制主要是四个算法:1)慢启动,2)拥塞避免,3)拥塞发生,4)快速恢复。

服务质量

网络层,从服务质量的角度来看,也有2种泾渭分明的服务,一个是虚电路,一个是数据报。虚电路是非常可靠的服务,尤其是X.25的虚电路,在高服务质量方面,几乎是天衣无缝。采取面向连接,流量控制的机制,保证分组的可靠传输,其底层协议恰好是可靠传输的HDLC。虽然FR和ATM从用户的角度看,属于链路层,但从系统的角度看,也属于网络层,但这2个网络协议是改进型的可靠的传输协议,只采取虚电路,流量控制功能比较弱。

上述网络协议都是广域网的通信子网协议,基本上都采取虚电路方式。也就是说,广域网基本上不采取数据报方式,这是因为,广域网追求可靠性,广域网是公网,需要对外提供租用服务,因此,对质量的要求比较高。因为,只有虚电路才能提供可靠的服务,提供按需的带宽和时延,提供突发性数据传输的能力。

数据报是不可靠的服务,无连接,不进行流量控制,可能会乱序,可能会出现传输出错,传输出错的时候丢弃分组。但数据报传输效率非常高,互联网采用数据报方式,实践证明,这种方式是成功的。事实上,互联网采用数据报方式是非常合适的,因为,互联网是不同服务质量的网络互连的结果,整个网络的性能取决于质量最差的网络。另外,不同的网络互连,也不可能采取虚电路的方式(技术上很难实现)。实际上,广域网不采取数据报方式,互联网的网络层是虚拟的,互联网的目标是实现网络互连,数据传输是尽力而为,是不得已采取的方式。

对比的方面 虚电路网络 数据报网络
思路 可靠通信应当由网络来保证 可靠通信应当由用户主机来保证
连接的建立 必须有 不需要
终点地址 仅在连接建立阶段使用,每个分组使用短的虚电路号 每个分组都有终点的完整地址
分组的转发 属于同一条虚电路的分组均按照同一路由进行转发 每个分组独立选择路由进行转发
当结点出故障时 所有通过出故障的结点的虚电路均不能工作 出故障的结点可能会丢失分组,一些路由可能会发生变化
分组的顺序 总是按发送顺序到达终点 到达终点时不一定按发送顺序
服务质量保证 可以将通信资源提前分配给每一个虚电路,因此容易实现 很难实现

网络互连

网络互连是指将不同的网络连接起来,以构成更大规模的网络系统,实现网络间的数据通信、资源共享和协同工作。

目的

将不同的网络或相同的网络用互连设备连接在一起形成一个范围更大的网络
为增加网络性能以及安全和管理方面的考虑将原来一个很大的网络划分为几个网段或逻辑上的子网
实现异种网之间的服务和资源共享

基本原理

1、网络互连的要求
(1)在网络之间提供一条链路,至少需要一条物理和链路控制的链路;
(2)提供不同网络节点的路由选择和数据传送;
(3)提供网络记账服务,记录网络资源使用情况,提供各用户使用网络的记录及有关状态信息;
(4)在提供网络互连时,应尽量避免由于互连而降低网络的通信性能;
(5)不修改互连在一起的各网络原有的结构和协议。
2、网络互连的层次
(1)物理层
用于不同地理范围内的网段的互连。
工作在物理层的网络设备是中继器、集线器。
(2)数据链路层
用于互连两个或多个同一类的局域网,传输帧。
工作在数据链路层的网间设备是桥接器(或网桥)、交换机。
(3)网络层
主要用于广域网的互连中,
工作在网络层的网间设备是路由器、第三层交换机。
(4)高层
用于在高层之间进行不同协议的转换
工作在第三层的网间设备称为网关

IP协议

IP协议是TCP/IP协议簇中的核心协议,也是TCP/IP的载体。所有的TCP,UDP,ICMP及IGMP数据都以IP数据报格式传输。
IP提供不可靠的,无连接的数据传送服务。
(1)不可靠指它不能保证IP数据报能成功到达目的地。
IP仅提供最好的传输服务。当发生某种错误时,如某个路由器暂时用完了缓冲区,IP有一个简单的错误处理算法:丢弃该数据报,然后发送ICMP消息给信源。任何要求的可靠性必须由上层来提供。
(2)无连接指IP并不维护任何关于后续数据报的状态信息。
每个数据报的处理是相互独立的。IP数据报可以不按发送顺序接收。如果一信源向相同的信宿发送两个连续的数据报(先是A,然后是B)每个数据报都是独立的进行路由选择,可能选择不同的路线,因此B可能在A到达之前先到达。

IP地址分为两个部分, 网络号和主机号
网络号: 保证相互连接的两个网段具有不同的标识
主机号: 同一网段内, 主机之间具有相同的网络号, 但是必须有不同的主机号;
不同的子网其实是把网络号相同的主机放到一起.
如果在子网中新增一台主机, 则这台主机的网络号和这个子网的网络号一致, 但是主机号必须不能和子网中的其他主机重复。
主机号为1的一般都为路由器接口。

分类 地址范围
A类 0.0.0.0到127.255.255.255
B类 128.0.0.0到191.255.255.255
C类 192.0.0.0到223.255.255.255
D类 224.0.0.0到239.255.255.255
E类 240.0.0.0到247.255.255.255

子网掩码

IP地址是以网络号和主机号标识网络上的主机的,只有在同一网络号下的主机才可以“直接”互通,不同网络号的主机要通过网关互通。

为了使同一个网络下有多个子网,就产生了子网掩码。

子网掩码的作用:
1.区分网络号和主机号
2.是一个32位的正整数. 通常用一串 “0” 来结尾
3.将IP地址和子网掩码进行 “按位与” 操作, 得到的结果就是网络号
4.网络号和主机号的划分与这个IP地址是A类、B类还是C类无关

将一个网络划分为多个子网,网络号就要占用原来的主机位。
例如:
C类地址,21位标识网络号,8位标识主机号,要将其划分为4个子网,则需占用2位原来的主机标识位。
此时,网络号由之前的21位变为23位,子网掩码为:255.255.255.224

IP地址中的前3个字节表示网络号,后一个字节既表明子网号,又说明主机号,还说明两个IP地址是否属于同一个网段。如果属于同一网络区间,这两个地址间的信息交换就不通过路由器。如果不属同一网络区间,也就是子网号不同,两个地址的信息交换就要通过路由器进行。

6、了解传输层的基本概念,理解传输层路由协议,TCP,UDP,拥塞控制算法。

传输层路由协议

路由表
路由器中维护的路由条目的集合
路由器根据路由表做路径选择

路由表的形成
直连网段 动态学习 ,配置IP地址,端口up状态,形成直连路由。
非直连网段 静态添加

静态路由
静态路由:由管理员手工配置的,是单向的,缺乏灵活性,但是准确性高。
相当于已经指定好方向,不会走错路。但是是单向的数据有去无回,所以需要在对方的路由器上配置一个静态路由指回来的路径。

默认路由
默认路由:当路由器在路由表中找不到目标网络的路由条目时,路由器把请求转发到默认路由接口。默认路由最好布置在末梢网络。

TCP

传输控制协议(TCP,Transmission Control Protocol)是一种面向连接的、可靠的、基于字节流的传输层通信协议,由IETF的RFC 793 定义。
TCP旨在适应支持多网络应用的分层协议层次结构。 连接到不同但互连的计算机通信网络的主计算机中的成对进程之间依靠TCP提供可靠的通信服务。TCP假设它可以从较低级别的协议获得简单的,可能不可靠的数据报服务。 原则上,TCP应该能够在从硬线连接到分组交换或电路交换网络的各种通信系统之上操作。

UDP

Internet 协议集支持一个无连接的传输协议,该协议称为用户数据报协议(UDP,User Datagram Protocol)。UDP 为应用程序提供了一种无需建立连接就可以发送封装的 IP 数据包的方法。RFC 768 描述了 UDP。
Internet 的传输层有两个主要协议,互为补充。无连接的是 UDP,它除了给应用程序发送数据包功能并允许它们在所需的层次上架构自己的协议之外,几乎没有做什么特别的事情。面向连接的是 TCP,该协议几乎做了所有的事情。
UDP是OSI参考模型中一种无连接的传输层协议,它主要用于不要求分组顺序到达的传输中,分组传输顺序的检查与排序由应用层完成,提供面向事务的简单不可靠信息传送服务。UDP 协议基本上是IP协议与上层协议的接口。UDP协议适用端口分别运行在同一台设备上的多个应用程序。

7、了解应用层的基本概念,理解DNS,邮件系统,www,流音频与视频。

DNS

域名解析是把域名指向网站空间IP,让人们通过注册的域名可以方便地访问到网站的一种服务。IP地址是网络上标识站点的数字地址,为了方便记忆,采用域名来代替IP地址标识站点地址。域名解析就是域名到IP地址的转换过程。域名的解析工作由DNS服务器完成。
域名解析也叫域名指向、服务器设置、域名配置以及反向IP登记等等。说得简单点就是将好记的域名解析成IP,服务由DNS服务器完成,是把域名解析到一个IP地址,然后在此IP地址的主机上将一个子目录与域名绑定。
域名解析协议(DNS)用来把便于人们记忆的主机域名和电子邮件地址映射为计算机易于识别的IP地址。DNS是一种c/s的结构,客户机就是用户用于查找一个名字对应的地址,而服务器通常用于为别人提供查询服务。

邮件系统

邮件系统是企业信息化过程中不可或缺的通讯软件,一般企业可采取自建、租用、云端部署等多种方案,无论采取哪种方案,使用邮件系统为企业员工以及外部客户提供电子邮件通讯服务是其基本功能。 在基本功能基础上实现在线会议,个人/项目级即时通讯,远程演示,日程共享管理、网络电话等高级企业信息通讯功能,建立企业统一通讯平台,是企业邮件系统的长期目标,最先进的邮件系统软件已实现这一目标,国内产品主要集中在邮件功能部份。
在概念上,TCP/IP的电子邮件系统也分为用户界面和文件传输两部分,但文件传输部分并未独立出来,形成一个类似于MOTIS中 MTA的概念。其中的原因在于TCP/IP自始至终坚持点对点的思想,它的电子邮件系统也不例外地采用点对点的传输方式,不存在邮件的存储转发问题,因此也就没有必要引入像MTA一样负责存储转发的机制了。
在点对点方式中,虽然初始主机要参与邮件传输的全过程,但由于TCP/IP下层协议的简洁性,其效率反而比存储转发来得高。
同MOTIS一样,TCP/IP电子邮件系统要解决的首要问题也是接收方(叫作远程主机)暂时不能访问(比如未开机、出故障、不能建立网络连接等)时,如何发送电子邮件的问题。在TCP/IP的术语中,这叫延迟传递(delayed delivery)。

文件传输协议(FTP)就象打电话一样,实时地接通对话双方,如果一方暂时没有应答,则通话就会失败。而电子邮件系统则不同,发送方将要发送的内容通过自己的电子邮局将信件发给接收方的电子邮局。如果接收方的电子邮局暂时繁忙,那么发送方的电子邮局就会暂存信件,直到可以发送。而当接收方未上网时,接收方的电子邮局就暂存信件,直到接收方去取。可以这么说,电子邮件系统就象是在Internet上实现了传统邮局的功能,而且是更加快捷方便地实现。
作为一个普通的用户想要连接到Internet,那么就必须找一家Internet服务商(ISP)提供连接服务。在中国,最大的ISP就是中国电信。ISP在提供连接的同时,还会提供一个电子邮局,分配一个电子信箱给用户使用。而且在Internet上还有许多免费的电子邮局提供电子邮件服务。
值得一提的是,电子邮件总是有一个空间大小的叙述,这是什么意思呢?也就是电子邮局给每个用户所提供的暂存信件的空间。当然,越大越好嘛。

www

万维网WWW是World Wide Web的简称,也称为Web、3W等。WWW是基于客户机/服务器方式的信息发现技术和超文本技术的综合。WWW服务器通过超文本标记语言(HTML)把信息组织成为图文并茂的超文本,利用链接从一个站点跳到另个站点。这样一来彻底摆脱了以前查询工具只能按特定路径一步步地查找信息的限制。

WWW (World Wide Web,万维网)是存储在Internet计算机中、数量巨大的文档的集合。这些文档称为页面,它是一种超文本(Hypertext)信息,可以用于描述超媒体。文本、图形、视频、音频等多媒体,称为超媒体(Hypermedia)。Web上的信息是由彼此关联的文档组成的,而使其连接在一起的是超链接(Hyperlink)。

流音频与视频

一种网络音视频服务。用户可以通过互联网实时地听和看服务器播放的音频和视频节目。

1、《促进大数据发展行动纲要》国发〔2015〕50 号

(1)熟悉数据共享的范围边界和使用方式。

三、主要任务

(一)加快政府数据开放共享,推动资源整合,提升治理能力。

1.大力推动政府部门数据共享。加强顶层设计和统筹规划,明确各部门数据共享的范围边界和使用方式,厘清各部门数据管理及共享的义务和权利,依托政府数据统一共享交换平台,大力推进国家人口基础信息库、法人单位信息资源库、自然资源和空间地理基础信息库等国家基础数据资源,以及金税、金关、金财、金审、金盾、金宏、金保、金土、金农、金水、金质等信息系统跨部门、跨区域共享。加快各地区、各部门、各有关企事业单位及社会组织信用信息系统的互联互通和信息共享,丰富面向公众的信用信息服务,提高政府服务和监管水平。结合信息惠民工程实施和智慧城市建设,推动中央部门与地方政府条块结合、联合试点,实现公共服务的多方数据共享、制度对接和协同配合。

2、《山东省“十四五”数字强省建设规划》

(1)了解数字强省“十四五”规划发展目标及主要任务。

(三) 发展目标。

到2025年,数字强省建设实现重大突破,以数字化转型整体驱动生产方式、生活方式和治理方式变革取得显著成效,数字经济与实体经济深度融合发展,数字基础设施、数字政府、数字社会建设成效大幅提升,整体工作始终处在全国“第一方阵”。

1、数字基础设施实现走在前列。“双千兆”网络覆盖全省所有城区和乡镇,存算一体、边云协同的算力基础设施体系构建完成,亿级物联感知节点加快部署,交通、水利、能源、市政等融合基础设施建设水平国内领先,构建起泛在连接、高效协同、全域感知、智能融合、安全可信的数字基础设施体系,打造全国信息基础设施先行区和融合基础设施示范区。

2、数字科技创新实现走在前列。突破一批关键数字技术,数字科技基础研究和前沿研究水平大幅提高,取得一批前瞻性、原创性重大成果。高端服务器、高效网络存储方面技术优势不断巩固,实现引领性数字技术攻关。打造一批数字化领域重点实验室、创新中心、技术转移中心,充分发挥科技创新对经济社会数字化转型发展的支撑带动作用。

3、数字经济发展实现走在前列。数字产业化竞争力显著提升,形成具有国际竞争力的数字产业集群。实现一、二、三产业重点行业领域数字化改造全覆盖,高水平建成山东半岛工业互联网示范区,规模以上工业企业智能化改造覆盖面达到90%以上,打造具有全球重要影响力的产业数字化创新发展策源地。全省数字经济总量年均增幅达到11%,数字经济核心产业增加值占GDP比重力争超过10%,建成全国数字经济发展示范区。

4、数字政府建设实现走在前列。全省统一的“云、网、数、用”体系不断完善,全面建成数字机关,企业和群众找政府办事线上只进一网、线下只进一窗,省级及以下政府部门出具的实体证照证明“免提交”,基本建成整体、泛在、高效、透明的数字政府,打造一流数字化营商环境,成为全国公共服务和政府治理示范区。

5、数字社会构建实现走在前列。城乡数字化均衡发展,所有设区市和60%的县(市、区)建成四星级以上新型智慧城市,力争打造3个以上的五星级标杆城市,数字乡村建设取得重大进展,高质量打造乡村振兴齐鲁样板。建成全生命周期数字化惠民服务体系,数字化高品质生活走进千家万户,全民数字素养大幅提升,群众的获得感幸福感安全感显著增强。

6、数字生态打造实现走在前列。数字强省建设推进机制不断完善,形成共建共享、科学高效的数字强省建设运营模式。构建起科学完备的数字化发展政策法规体系,推出一批引领全国的标准规范,安全保障和风险防范能力显著增强。数据资源供给水平位居全国前列,数据要素市场化配置改革取得重大进展。开放包容、富有活力的数字化发展环境不断优化,成为大数据赋能创新创业示范省。

3、《关于促进大数据发展的意见》鲁政发〔2016〕25 号

(1)了解山东省促进大数据发展的总体目标以及大数据应用生态体系。

(三)总体目标。到2020年,初步形成发展氛围浓厚、体制机制较完善、共享开放程度较高、创新应用范围较广的大数据发展格局,大数据成为提升政府治理能力、推动经济转型升级、塑造山东竞争新优势的战略路径。

支撑体系更为完善。制定出台大数据发展条例,大数据采集、管理、共享、开放、交易等标准规范基本健全。省、市两级大数据基础设施建成并投入使用。济南、青岛成为全国性社会化大数据中心。

数据共享开放加快。跨部门、跨地区、跨层级的信息资源共享交换机制基本形成。全省统一的政府数据开放平台建成使用,政府数据开放行动计划顺利实施,政府数据的增值性、公益性开发应用有序推进。

示范应用成效显现。政务服务、经济运行、市政公用、城乡建设、社会治理、创业创新、产业发展等重要领域特色专题数据库搭建完成,面向政务、交通、旅游、警务、民政、规划、城市管理、住区服务等领域需求的大数据示范应用全面推广,在线公共平台服务更加普惠便利。

产业体系逐步健全。大数据关键技术创新能力显著增强,掌握一批自主关键技术,大数据产业集聚发展、链式发展的格局基本形成,安全保障能力明显提高,培育形成一批大数据龙头企业和知名品牌。

1、GB/T 35295-2017 信息技术 大数据 术语

(1)了解本标准的范围、术语和定义,以及密切相关的通用术语。

[GB/T 35295-2017 信息技术 大数据 术语]

2、GB/T 35589-2017 信息技术 大数据 技术参考模型

(1)了解本标准的范围、术语和定义,熟悉大数据参考架构的目的、目标,熟悉大数据参考架构及其各组成部分。

[2、GB/T 35589-2017 信息技术 大数据 技术参考模型]

3、GB/T 37973-2019 信息安全技术 大数据安全管理指南

(1)了解本标准的范围、术语和定义,了解大数据安全需求、大数据分类分级、大数据活动及安全要求、大数据安全风险评估等方面的内容。

[GB/T 39793-2019 信息安全技术 大数据安全管理指南]

4、GB/T 38667-2020 信息技术 大数据 数据分类指南

(1)了解本标准的范围、术语和定义,熟悉数据分类的过程,以及分类视角、分类维度和分类方法。

[GB/T 38667-2020 信息技术 大数据 数据分类指南]

5、GB/T 38673-2020 信息技术 大数据 大数据系统基本要求

(1)了解本标准的范围、术语和定义,熟悉大数据系统框架、功能要求、非功能要求。

[GB/T 38673-2020 信息技术 大数据 大数据系统基本要求]

目前,使用最多的软件过程改进模型包括 CMM、CMMI、ISO9000 和 ITIL 等系列标准。

1.CMM

W-CMM(软件能力成熟度模型)为软件企业的过程能力提供了一个阶梯式的进化框架, 阶梯共有五级。

(1)初始级。初始级的软件过程是未加定义的随意过程,项目的执行是随意甚至是混 乱的。

(2)可重复级。根据多年的经验和教训,人们总结出软件开发的首要问题不是技术问 题而是管理问题。因此,第二级的焦点集中在软件管理过程上。一个可管理的过程则是一个 可重复的过程,一个可重复的过程则能逐渐进化和成熟。第二级的管理过程包括了需求管理、 项目管理、质量管理、配置管理和子合同管理五个方面。其中项目管理分为计划过程和跟踪 与监控过程两个过程。实施这些过程,从管理角度可以看到一个按计划执行的且阶段可控的 软件开发过程。

(3)定义级。在第二级仅定义了管理的基本过程,而没有定义执行的步骤标准。在第 三级则要求制定企业范围的工程化标准,而且无论是管理还是工程开发都需要一套文档化的 标准,并将这些标准集成到企业软件开发标准过程中去。所有开发的项目需根据这个标准过 程,剪裁出与项目适宜的过程,并执行这些过程。过程的剪裁不是随意的,在使用前需经过 企业有关人员的批准。

(4)管理级。第四级的管理是量化的管理。所有过程需建立相应的度量方式,所有产 品的质量(包括工作产品和提交给用户的产品)需有明确的度量指标。这些度量应是详尽的, 且可用于理解和控制软件过程和产品。量化控制将使软件开发真正变成一种标准的工业生产 活动。

(5)优化级。第五级的目标是达到一个持续改善的境界。所谓持续改善是指可根据过 程执行的反馈信息来改善下一步的执行过程,即优化执行步骤。如果一个企业达到了这一级, 那么表明该企业能够根据实际的项目性质、技术等因素,不断调整软件生产过程以求达到最 佳。

2.CMMI

CMMI(Capability MaturityModel Integration),即能力成熟度模型集成。CMMI 是 CMM 模型的最新版本。CMMI 与 CMM 最大的不同点在于:CMMISM-SE/SW/IPPD/SS 1.1 版本有 四个集成成分,即:系统工程(SE)和软件工程(SW)是基本的科目,对于有些组织还可 以应用集成产品和过程开发方面(IPPD)的内容,如果涉及供应商外包管理可以相应地应用
SS(Supplier Sourcing)部分。

CMMI 有两种表示方法,一种是和软件 CMM 一样的阶段式表现方法,另一种是连续式
的表现方法。这两种表现方法的区别是:阶段式表现方法仍然把 CMMI 中的若干个过程区 域分成了 5 个成熟度级别,帮助实施 CMMI 的组织建议一条比较容易实现的过程改进发 展道路。而连续式表现方法则通过将 CMMI 中过程区域分为四大类:过程管理、项目管理、 工程及支持。对于每个大类中的过程区域,又进一步分为基本的和高级的。这样,在按照连 续式表示方法实施 CMMI 的时候,一个组织可以把项目管理或者其他某类的实践一直做到 最好,而其他方面的过程区域可以完全不必考虑。

3.ISO 9000

ISO 9001 和 CMM 非常相似的是,两者都共同着眼于质量和过程管理,而且它 们都是基于戴明博士的全面质量管理 TQM 产生的,因此不存在任何矛盾的地方。但是,它 们的基础是不同的:ISO9001(ISO9000 标准系列中关于软件开发和维护的部分)确定一个 质量体系的最少需求,而 CMM 强调持续过程改进。

4.ITIL

ITIL(信息技术基础设施库)是英国政府中央计算机与电信管理中心(CCTA)在 20 世 纪 90 年代初期发布的一套 IT 服务管理最佳实践指南。

包括组织规划、人员招募和团队建设三个主要过程。

1.组织规划

组织规划用于确定、记录并分派项目角色、职责和请示汇报关系。

(1)垂直团队组织。

垂直团队由多面手组成。

(2)水平团队组织。

水平团队由专家组成。

(3)混合团队组织。

混合团队由专家和多面手共同组成。

2.人员招募

人员招募指获取分派到项目上、并在那里工作所需的人力资源(个人或集体)。在多数环境中,很可能无法到“最佳”资源,因此项目管理团队必须注意保证所物色 到的人力资源符合项目要求。

以往经验:这些个人或集体以前是否从事过类似或者相关的工作?工作表现如何?

个人兴趣:这些个人或集体对本项目的工作感兴趣吗?

能否得到:最理想的个人或集体人选能在规定期限内招募到手吗?

胜任与熟练程度:需要何种能力及何种水平?

一般要求项目经理具备如下能力:

(1)领导能力。

首先,项目经理应懂得如何授权和分配职责,采取参与和顾问式的领导方式,发挥导向 和教练作用,让成员在职责范围内充分发挥能动性,自主地完成项目工作;
其次,项目经理应善于激励。
第三,项目经理应该为成员树立榜样,表现出积极的心态,成为团队的典范和信心的源 泉。
第四,项目经理应该能够果断抉择,负责人的重要任务是决策,特别是有多种选择的情 况下,一个正确的选择往往事半功倍。

(2)沟通技巧。

(3)人际交往能力。

(4)应付压力的能力。

(5)培养员工的能力。

(6)时间管理技能。

3.团队建设项目

团队的建设既包括提高项目干系人作为个人做出贡献的能力,也包括提高项目团队作为集体发挥作用的能力。个人的培养(管理能力与技术水平)是团队建设的 基础,而团队建设则是项目实现其目标的关键。

(1)形成阶段。

形成阶段促使个体成员转变为团队成员。

(2)震荡阶段。

这一阶段,成员们开始着手执行分配到的任务,缓慢地推进工作。现 实也许会与个人当初的设想不一致。
震荡阶段的特点是人们有挫折、愤怨或者对立的情绪。这一阶段士气很低,成员可能会 抵制形成团队,因为他们要表达与团队联合相对立的个性。
因此在这一阶段,项目经理要做导向工作,致力于解决矛盾,决不能希望通过压制来使 其自行消失。这时,对于项目成员采取的激励方式主要是参与激励、责任激励和信息激励。

(3)正规阶段。

经受了震荡阶段的考验,项目团队就进入了发展的正规阶段。项目团队逐渐接受了现有的工作环境,团队的凝聚力开始形成。这一阶段,随着成员之间开始相互 信任,团队内大量地交流信息、观点和感情,合作意识增强,团队成员互相交换看法,并感 觉到他们可以自由地、建设性地表达他们的情绪及意见。
在正规阶段,项目经理采取的激励方式除参与激励外,还有两个重要方式:一是发掘每 个成员的自我成就感和责任意识,引导员工进行自我激励;二是尽可能地多创造团队成员之 间互相沟通、相互学习的环境,以及从项目外部聘请专家讲解与项目有关的新知识、新技术, 给员工充分的知识激励。

(4)表现阶段。

团队成长的最后阶段是表现阶段。这时,项目团队积极工作,急于实 现项目目标。这一阶段的工作绩效很高,团队有集体感和荣誉感,信心十足。团队能感觉到 被高度授权,如果出现技术难题,就由适当的团队成员组成临时攻关小组,解决问题后再将 相关知识或技巧在团队内部快速共享。
这一阶段,项目经理需要特别关注预算、进度计划、工作范围及计划方面的项目业绩。 如果实际进程落后于计划进程,项目经理就需要协助支持修正行动的制定与执行。这一阶段 激励的主要方式是危机激励、目标激励和知识激励。
需要强调的是,对于信息系统建设人才,要更多地引导他们进行自我激励和知识激励。 当然,足够的物质激励是不言而喻的,它从始至终都是最有效的激励。

一个富有成效的项目团队具有如下特点:

1、能清晰地理解项目的目标;
2、每位成员的角色和职责有明确的期望;
3、以项目的目标为行为的导向;
4、项目成员之间高度信任、高度合作互助。
总之,科学地进行团队建设有助于按期、保质、高效、在预算内完成软件项目。

1、《中华人民共和国民法典》中华人民共和国主席令第四十五号

(1)了解隐私权和个人信息保护有关内容。

第六章 隐私权和个人信息保护

第一千零三十二条 自然人享有隐私权。任何组织或者个人不得以刺探、侵扰、泄露、公开等方式侵害他人的隐私权。

隐私是自然人的私人生活安宁和不愿为他人知晓的私密空间、私密活动、私密信息。

第一千零三十三条 除法律另有规定或者权利人明确同意外,任何组织或者个人不得实施下列行为:

(一)以电话、短信、即时通讯工具、电子邮件、传单等方式侵扰他人的私人生活安宁;

(二)进入、拍摄、窥视他人的住宅、宾馆房间等私密空间;

(三)拍摄、窥视、窃听、公开他人的私密活动;

(四)拍摄、窥视他人身体的私密部位;

(五)处理他人的私密信息;

(六)以其他方式侵害他人的隐私权。

第一千零三十四条 自然人的个人信息受法律保护。

个人信息是以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人的各种信息,包括自然人的姓名、出生日期、身份证件号码、生物识别信息、住址、电话号码、电子邮箱、健康信息、行踪信息等。

个人信息中的私密信息,适用有关隐私权的规定;没有规定的,适用有关个人信息保护的规定。

第一千零三十五条 处理个人信息的,应当遵循合法、正当、必要原则,不得过度处理,并符合下列条件:

(一)征得该自然人或者其监护人同意,但是法律、行政法规另有规定的除外;

(二)公开处理信息的规则;

(三)明示处理信息的目的、方式和范围;

(四)不违反法律、行政法规的规定和双方的约定。

个人信息的处理包括个人信息的收集、存储、使用、加工、传输、提供、公开等。

第一千零三十六条 处理个人信息,有下列情形之一的,行为人不承担民事责任:

(一)在该自然人或者其监护人同意的范围内合理实施的行为;

(二)合理处理该自然人自行公开的或者其他已经合法公开的信息,但是该自然人明确拒绝或者处理该信息侵害其重大利益的除外;

(三)为维护公共利益或者该自然人合法权益,合理实施的其他行为。

第一千零三十七条 自然人可以依法向信息处理者查阅或者复制其个人信息;发现信息有错误的,有权提出异议并请求及时采取更正等必要措施。

自然人发现信息处理者违反法律、行政法规的规定或者双方的约定处理其个人信息的,有权请求信息处理者及时删除。

第一千零三十八条 信息处理者不得泄露或者篡改其收集、存储的个人信息;未经自然人同意,不得向他人非法提供其个人信息,但是经过加工无法识别特定个人且不能复原的除外。

信息处理者应当采取技术措施和其他必要措施,确保其收集、存储的个人信息安全,防止信息泄露、篡改、丢失;发生或者可能发生个人信息泄露、篡改、丢失的,应当及时采取补救措施,按照规定告知自然人并向有关主管部门报告。

第一千零三十九条 国家机关、承担行政职能的法定机构及其工作人员对于履行职责过程中知悉的自然人的隐私和个人信息,应当予以保密,不得泄露或者向他人非法提供。

2、《中华人民共和国数据安全法》中华人民共和国主席令第八十四号

(1)了解数据安全制度、数据安全保护义务、政务数据安全与开放等相关内容。

第三章 数据安全制度

第二十一条 国家建立数据分类分级保护制度,根据数据在经济社会发展中的重要程度,以及一旦遭到篡改、破坏、泄露或者非法获取、非法利用,对国家安全、公共利益或者个人、组织合法权益造成的危害程度,对数据实行分类分级保护。国家数据安全工作协调机制统筹协调有关部门制定重要数据目录,加强对重要数据的保护。

关系国家安全、国民经济命脉、重要民生、重大公共利益等数据属于国家核心数据,实行更加严格的管理制度。

各地区、各部门应当按照数据分类分级保护制度,确定本地区、本部门以及相关行业、领域的重要数据具体目录,对列入目录的数据进行重点保护。

第二十二条 国家建立集中统一、高效权威的数据安全风险评估、报告、信息共享、监测预警机制。国家数据安全工作协调机制统筹协调有关部门加强数据安全风险信息的获取、分析、研判、预警工作。

第二十三条 国家建立数据安全应急处置机制。发生数据安全事件,有关主管部门应当依法启动应急预案,采取相应的应急处置措施,防止危害扩大,消除安全隐患,并及时向社会发布与公众有关的警示信息。

第二十四条 国家建立数据安全审查制度,对影响或者可能影响国家安全的数据处理活动进行国家安全审查。

依法作出的安全审查决定为最终决定。

第二十五条 国家对与维护国家安全和利益、履行国际义务相关的属于管制物项的数据依法实施出口管制。

第二十六条 任何国家或者地区在与数据和数据开发利用技术等有关的投资、贸易等方面对中华人民共和国采取歧视性的禁止、限制或者其他类似措施的,中华人民共和国可以根据实际情况对该国家或者地区对等采取措施。

第四章 数据安全保护义务

第二十七条 开展数据处理活动应当依照法律、法规的规定,建立健全全流程数据安全管理制度,组织开展数据安全教育培训,采取相应的技术措施和其他必要措施,保障数据安全。利用互联网等信息网络开展数据处理活动,应当在网络安全等级保护制度的基础上,履行上述数据安全保护义务。

重要数据的处理者应当明确数据安全负责人和管理机构,落实数据安全保护责任。

第二十八条 开展数据处理活动以及研究开发数据新技术,应当有利于促进经济社会发展,增进人民福祉,符合社会公德和伦理。

第二十九条 开展数据处理活动应当加强风险监测,发现数据安全缺陷、漏洞等风险时,应当立即采取补救措施;发生数据安全事件时,应当立即采取处置措施,按照规定及时告知用户并向有关主管部门报告。

第三十条 重要数据的处理者应当按照规定对其数据处理活动定期开展风险评估,并向有关主管部门报送风险评估报告。

风险评估报告应当包括处理的重要数据的种类、数量,开展数据处理活动的情况,面临的数据安全风险及其应对措施等。

第三十一条 关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的重要数据的出境安全管理,适用《中华人民共和国网络安全法》的规定;其他数据处理者在中华人民共和国境内运营中收集和产生的重要数据的出境安全管理办法,由国家网信部门会同国务院有关部门制定。

第三十二条 任何组织、个人收集数据,应当采取合法、正当的方式,不得窃取或者以其他非法方式获取数据。

法律、行政法规对收集、使用数据的目的、范围有规定的,应当在法律、行政法规规定的目的和范围内收集、使用数据。

第三十三条 从事数据交易中介服务的机构提供服务,应当要求数据提供方说明数据来源,审核交易双方的身份,并留存审核、交易记录。

第三十四条 法律、行政法规规定提供数据处理相关服务应当取得行政许可的,服务提供者应当依法取得许可。

第三十五条 公安机关、国家安全机关因依法维护国家安全或者侦查犯罪的需要调取数据,应当按照国家有关规定,经过严格的批准手续,依法进行,有关组织、个人应当予以配合。

第三十六条 中华人民共和国主管机关根据有关法律和中华人民共和国缔结或者参加的国际条约、协定,或者按照平等互惠原则,处理外国司法或者执法机构关于提供数据的请求。非经中华人民共和国主管机关批准,境内的组织、个人不得向外国司法或者执法机构提供存储于中华人民共和国境内的数据。

第五章 政务数据安全与开放

第三十七条 国家大力推进电子政务建设,提高政务数据的科学性、准确性、时效性,提升运用数据服务经济社会发展的能力。

第三十八条 国家机关为履行法定职责的需要收集、使用数据,应当在其履行法定职责的范围内依照法律、行政法规规定的条件和程序进行;对在履行职责中知悉的个人隐私、个人信息、商业秘密、保密商务信息等数据应当依法予以保密,不得泄露或者非法向他人提供。

第三十九条 国家机关应当依照法律、行政法规的规定,建立健全数据安全管理制度,落实数据安全保护责任,保障政务数据安全。

第四十条 国家机关委托他人建设、维护电子政务系统,存储、加工政务数据,应当经过严格的批准程序,并应当监督受托方履行相应的数据安全保护义务。受托方应当依照法律、法规的规定和合同约定履行数据安全保护义务,不得擅自留存、使用、泄露或者向他人提供政务数据。

第四十一条 国家机关应当遵循公正、公平、便民的原则,按照规定及时、准确地公开政务数据。依法不予公开的除外。

第四十二条 国家制定政务数据开放目录,构建统一规范、互联互通、安全可控的政务数据开放平台,推动政务数据开放利用。

第四十三条 法律、法规授权的具有管理公共事务职能的组织为履行法定职责开展数据处理活动,适用本章规定。

3、《中华人民共和国网络安全法》中华人民共和国主席令第五十三号

(1)熟悉数据分类、重要数据备份和加密等措施。

第三章网络运行安全

第一节一般规定

第二十一条国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:

(一)制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;

(二)采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;

(三)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;

(四)采取数据分类、重要数据备份和加密等措施;

(五)法律、行政法规规定的其他义务。

4、《中华人民共和国电子签名法(2019 版)》中华人民共和国主席令第二十九号

(1)了解电子签名、数据电文基本概念。

第一章 总  则

第一条 为了规范电子签名行为,确立电子签名的法律效力,维护有关各方的合法权益,制定本法。

第二条 本法所称电子签名,是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。

本法所称数据电文,是指以电子、光学、磁或者类似手段生成、发送、接收或者储存的信息。

第三条 民事活动中的合同或者其他文件、单证等文书,当事人可以约定使用或者不使用电子签名、数据电文。

当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否定其法律效力。

前款规定不适用下列文书:

(一)涉及婚姻、收养、继承等人身关系的;

(二)涉及停止供水、供热、供气等公用事业服务的;

(三)法律、行政法规规定的不适用电子文书的其他情形。

第二章 数据电文

第四条 能够有形地表现所载内容,并可以随时调取查用的数据电文,视为符合法律、法规要求的书面形式。

第五条 符合下列条件的数据电文,视为满足法律、法规规定的原件形式要求:

(一)能够有效地表现所载内容并可供随时调取查用;

(二)能够可靠地保证自最终形成时起,内容保持完整、未被更改。但是,在数据电文上增加背书以及数据交换、储存和显示过程中发生的形式变化不影响数据电文的完整性。

第六条 符合下列条件的数据电文,视为满足法律、法规规定的文件保存要求:

(一)能够有效地表现所载内容并可供随时调取查用;

(二)数据电文的格式与其生成、发送或者接收时的格式相同,或者格式不相同但是能够准确表现原来生成、发送或者接收的内容;

(三)能够识别数据电文的发件人、收件人以及发送、接收的时间。

第七条 数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用。

第八条 审查数据电文作为证据的真实性,应当考虑以下因素:

(一)生成、储存或者传递数据电文方法的可靠性;

(二)保持内容完整性方法的可靠性;

(三)用以鉴别发件人方法的可靠性;

(四)其他相关因素。

第九条 数据电文有下列情形之一的,视为发件人发送:

(一)经发件人授权发送的;

(二)发件人的信息系统自动发送的;

(三)收件人按照发件人认可的方法对数据电文进行验证后结果相符的。

当事人对前款规定的事项另有约定的,从其约定。

第十条 法律、行政法规规定或者当事人约定数据电文需要确认收讫的,应当确认收讫。发件人收到收件人的收讫确认时,数据电文视为已经收到。

第十一条 数据电文进入发件人控制之外的某个信息系统的时间,视为该数据电文的发送时间。

收件人指定特定系统接收数据电文的,数据电文进入该特定系统的时间,视为该数据电文的接收时间;未指定特定系统的,数据电文进入收件人的任何系统的首次时间,视为该数据电文的接收时间。

当事人对数据电文的发送时间、接收时间另有约定的,从其约定。

第十二条 发件人的主营业地为数据电文的发送地点,收件人的主营业地为数据电文的接收地点。没有主营业地的,其经常居住地为发送或者接收地点。

当事人对数据电文的发送地点、接收地点另有约定的,从其约定。

第三章 电子签名与认证

第十三条 电子签名同时符合下列条件的,视为可靠的电子签名:

(一)电子签名制作数据用于电子签名时,属于电子签名人专有;

(二)签署时电子签名制作数据仅由电子签名人控制;

(三)签署后对电子签名的任何改动能够被发现;

(四)签署后对数据电文内容和形式的任何改动能够被发现。

当事人也可以选择使用符合其约定的可靠条件的电子签名。

第十四条 可靠的电子签名与手写签名或者盖章具有同等的法律效力。

第十五条 电子签名人应当妥善保管电子签名制作数据。电子签名人知悉电子签名制作数据已经失密或者可能已经失密时,应当及时告知有关各方,并终止使用该电子签名制作数据。

第十六条 电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务。

第十七条 提供电子认证服务,应当具备下列条件:

(一)取得企业法人资格;

(二)具有与提供电子认证服务相适应的专业技术人员和管理人员;

(三)具有与提供电子认证服务相适应的资金和经营场所;

(四)具有符合国家安全标准的技术和设备;

(五)具有国家密码管理机构同意使用密码的证明文件;

(六)法律、行政法规规定的其他条件。

第十八条 从事电子认证服务,应当向国务院信息产业主管部门提出申请,并提交符合本法第十七条规定条件的相关材料。国务院信息产业主管部门接到申请后经依法审查,征求国务院商务主管部门等有关部门的意见后,自接到申请之日起四十五日内作出许可或者不予许可的决定。予以许可的,颁发电子认证许可证书;不予许可的,应当书面通知申请人并告知理由。

取得认证资格的电子认证服务提供者,应当按照国务院信息产业主管部门的规定在互联网上公布其名称、许可证号等信息。

第十九条 电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向国务院信息产业主管部门备案。

电子认证业务规则应当包括责任范围、作业操作规范、信息安全保障措施等事项。

第二十条 电子签名人向电子认证服务提供者申请电子签名认证证书,应当提供真实、完整和准确的信息。

电子认证服务提供者收到电子签名认证证书申请后,应当对申请人的身份进行查验,并对有关材料进行审查。

第二十一条 电子认证服务提供者签发的电子签名认证证书应当准确无误,并应当载明下列内容:

(一)电子认证服务提供者名称;

(二)证书持有人名称;

(三)证书序列号;

(四)证书有效期;

(五)证书持有人的电子签名验证数据;

(六)电子认证服务提供者的电子签名;

(七)国务院信息产业主管部门规定的其他内容。

第二十二条 电子认证服务提供者应当保证电子签名认证证书内容在有效期内完整、准确,并保证电子签名依赖方能够证实或者了解电子签名认证证书所载内容及其他有关事项。

第二十三条 电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务九十日前,就业务承接及其他有关事项通知有关各方。

电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务六十日前向国务院信息产业主管部门报告,并与其他电子认证服务提供者就业务承接进行协商,作出妥善安排。

电子认证服务提供者未能就业务承接事项与其他电子认证服务提供者达成协议的,应当申请国务院信息产业主管部门安排其他电子认证服务提供者承接其业务。

电子认证服务提供者被依法吊销电子认证许可证书的,其业务承接事项的处理按照国务院信息产业主管部门的规定执行。

第二十四条 电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后五年。

第二十五条 国务院信息产业主管部门依照本法制定电子认证服务业的具体管理办法,对电子认证服务提供者依法实施监督管理。

第二十六条 经国务院信息产业主管部门根据有关协议或者对等原则核准后,中华人民共和国境外的电子认证服务提供者在境外签发的电子签名认证证书与依照本法设立的电子认证服务提供者签发的电子签名认证证书具有同等的法律效力。

5、《中华人民共和国密码法》中华人民共和国主席令第三十五号

(1)了解核心密码、普通密码、商用密码之间的区别。

第一章 总  则

第一条 为了规范密码应用和管理,促进密码事业发展,保障网络与信息安全,维护国家安全和社会公共利益,保护公民、法人和其他组织的合法权益,制定本法。

第二条 本法所称密码,是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务。

第三条 密码工作坚持总体国家安全观,遵循统一领导、分级负责,创新发展、服务大局,依法管理、保障安全的原则。

第四条 坚持中国共产党对密码工作的领导。中央密码工作领导机构对全国密码工作实行统一领导,制定国家密码工作重大方针政策,统筹协调国家密码重大事项和重要工作,推进国家密码法治建设。

第五条 国家密码管理部门负责管理全国的密码工作。县级以上地方各级密码管理部门负责管理本行政区域的密码工作。

国家机关和涉及密码工作的单位在其职责范围内负责本机关、本单位或者本系统的密码工作。

第六条 国家对密码实行分类管理。

密码分为核心密码、普通密码和商用密码。

第七条 核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为绝密级,普通密码保护信息的最高密级为机密级。

核心密码、普通密码属于国家秘密。密码管理部门依照本法和有关法律、行政法规、国家有关规定对核心密码、普通密码实行严格统一管理。

第八条 商用密码用于保护不属于国家秘密的信息。

公民、法人和其他组织可以依法使用商用密码保护网络与信息安全。

第九条 国家鼓励和支持密码科学技术研究和应用,依法保护密码领域的知识产权,促进密码科学技术进步和创新。

国家加强密码人才培养和队伍建设,对在密码工作中作出突出贡献的组织和个人,按照国家有关规定给予表彰和奖励。

第十条 国家采取多种形式加强密码安全教育,将密码安全教育纳入国民教育体系和公务员教育培训体系,增强公民、法人和其他组织的密码安全意识。

第十一条 县级以上人民政府应当将密码工作纳入本级国民经济和社会发展规划,所需经费列入本级财政预算。

第十二条 任何组织或者个人不得窃取他人加密保护的信息或者非法侵入他人的密码保障系统。

任何组织或者个人不得利用密码从事危害国家安全、社会公共利益、他人合法权益等违法犯罪活动。

第二章 核心密码、普通密码

第十三条 国家加强核心密码、普通密码的科学规划、管理和使用,加强制度建设,完善管理措施,增强密码安全保障能力。

第十四条 在有线、无线通信中传递的国家秘密信息,以及存储、处理国家秘密信息的信息系统,应当依照法律、行政法规和国家有关规定使用核心密码、普通密码进行加密保护、安全认证。

第十五条 从事核心密码、普通密码科研、生产、服务、检测、装备、使用和销毁等工作的机构(以下统称密码工作机构)应当按照法律、行政法规、国家有关规定以及核心密码、普通密码标准的要求,建立健全安全管理制度,采取严格的保密措施和保密责任制,确保核心密码、普通密码的安全。

第十六条 密码管理部门依法对密码工作机构的核心密码、普通密码工作进行指导、监督和检查,密码工作机构应当配合。

第十七条 密码管理部门根据工作需要会同有关部门建立核心密码、普通密码的安全监测预警、安全风险评估、信息通报、重大事项会商和应急处置等协作机制,确保核心密码、普通密码安全管理的协同联动和有序高效。

密码工作机构发现核心密码、普通密码泄密或者影响核心密码、普通密码安全的重大问题、风险隐患的,应当立即采取应对措施,并及时向保密行政管理部门、密码管理部门报告,由保密行政管理部门、密码管理部门会同有关部门组织开展调查、处置,并指导有关密码工作机构及时消除安全隐患。

第十八条 国家加强密码工作机构建设,保障其履行工作职责。

国家建立适应核心密码、普通密码工作需要的人员录用、选调、保密、考核、培训、待遇、奖惩、交流、退出等管理制度。

第十九条 密码管理部门因工作需要,按照国家有关规定,可以提请公安、交通运输、海关等部门对核心密码、普通密码有关物品和人员提供免检等便利,有关部门应当予以协助。

第二十条 密码管理部门和密码工作机构应当建立健全严格的监督和安全审查制度,对其工作人员遵守法律和纪律等情况进行监督,并依法采取必要措施,定期或者不定期组织开展安全审查。

第三章 商用密码

第二十一条 国家鼓励商用密码技术的研究开发、学术交流、成果转化和推广应用,健全统一、开放、竞争、有序的商用密码市场体系,鼓励和促进商用密码产业发展。

各级人民政府及其有关部门应当遵循非歧视原则,依法平等对待包括外商投资企业在内的商用密码科研、生产、销售、服务、进出口等单位(以下统称商用密码从业单位)。国家鼓励在外商投资过程中基于自愿原则和商业规则开展商用密码技术合作。行政机关及其工作人员不得利用行政手段强制转让商用密码技术。

商用密码的科研、生产、销售、服务和进出口,不得损害国家安全、社会公共利益或者他人合法权益。

第二十二条 国家建立和完善商用密码标准体系。

国务院标准化行政主管部门和国家密码管理部门依据各自职责,组织制定商用密码国家标准、行业标准。

国家支持社会团体、企业利用自主创新技术制定高于国家标准、行业标准相关技术要求的商用密码团体标准、企业标准。

第二十三条 国家推动参与商用密码国际标准化活动,参与制定商用密码国际标准,推进商用密码中国标准与国外标准之间的转化运用。

国家鼓励企业、社会团体和教育、科研机构等参与商用密码国际标准化活动。

第二十四条 商用密码从业单位开展商用密码活动,应当符合有关法律、行政法规、商用密码强制性国家标准以及该从业单位公开标准的技术要求。

国家鼓励商 用密码从业单位采用商用密码推荐性国家标准、行业标准,提升商用密码的防护能力,维护用户的合法权益。

第二十五条 国家推进商用密码检测认证体系建设,制定商用密码检测认证技术规范、规则,鼓励商用密码从业单位自愿接受商用密码检测认证,提升市场竞争力。

商用密码检测、认证机构应当依法取得相关资质,并依照法律、行政法规的规定和商用密码检测认证技术规范、规则开展商用密码检测认证。

商用密码检测、认证机构应当对其在商用密码检测认证中所知悉的国家秘密和商业秘密承担保密义务。

第二十六条 涉及国家安全、国计民生、社会公共利益的商用密码产品,应当依法列入网络关键设备和网络安全专用产品目录,由具备资格的机构检测认证合格后,方可销售或者提供。商用密码产品检测认证适用《中华人民共和国网络安全法》的有关规定,避免重复检测认证。

商用密码服务使用网络关键设备和网络安全专用产品的,应当经商用密码认证机构对该商用密码服务认证合格。

第二十七条 法律、行政法规和国家有关规定要求使用商用密码进行保护的关键信息基础设施,其运营者应当使用商用密码进行保护,自行或者委托商用密码检测机构开展商用密码应用安全性评估。商用密码应用安全性评估应当与关键信息基础设施安全检测评估、网络安全等级测评制度相衔接,避免重复评估、测评。

关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照《中华人民共和国网络安全法》的规定,通过国家网信部门会同国家密码管理部门等有关部门组织的国家安全审查。

第二十八条 国务院商务主管部门、国家密码管理部门依法对涉及国家安全、社会公共利益且具有加密保护功能的商用密码实施进口许可,对涉及国家安全、社会公共利益或者中国承担国际义务的商用密码实施出口管制。商用密码进口许可清单和出口管制清单由国务院商务主管部门会同国家密码管理部门和海关总署制定并公布。

大众消费类产品所采用的商用密码不实行进口许可和出口管制制度。

第二十九条 国家密码管理部门对采用商用密码技术从事电子政务电子认证服务的机构进行认定,会同有关部门负责政务活动中使用电子签名、数据电文的管理。

第三十条 商用密码领域的行业协会等组织依照法律、行政法规及其章程的规定,为商用密码从业单位提供信息、技术、培训等服务,引导和督促商用密码从业单位依法开展商用密码活动,加强行业自律,推动行业诚信建设,促进行业健康发展。

第三十一条 密码管理部门和有关部门建立日常监管和随机抽查相结合的商用密码事中事后监管制度,建立统一的商用密码监督管理信息平台,推进事中事后监管与社会信用体系相衔接,强化商用密码从业单位自律和社会监督。

密码管理部门和有关部门及其工作人员不得要求商用密码从业单位和商用密码检测、认证机构向其披露源代码等密码相关专有信息,并对其在履行职责中知悉的商业秘密和个人隐私严格保密,不得泄露或者非法向他人提供。