当前位置: 首页 > news >正文

网络工程基础

目录

第一章 网络工程基础

  1. 什么是网络工程?

网络工程建设内容

网络系统设备有哪些

网络安全设备有哪些

无线网络设备有哪些?

什么是网络系统集成?

2. 网络工程建设过程(了解)

网络工程建设的三个阶段

网络工程建设流程

政府采购招标的主要方式

投标工作流程

物联网市场

云计算

1. PaaS(Platform as a Service)

2. IaaS(Infrastructure as a Service)

3. SaaS(Software as a Service)

第二章 网络工程综合布线

综合布线系统的基本概念

综合布线系统常用线缆与连接件

双绞线

光纤

光纤的分类

光纤传输损耗

拓展

光纤的特点

光缆

​编辑

同轴电缆

布线系统(六个子系统)

"强电"和"弱电"

设备间和电信间的定义和功能

电信间的数量和位置选择

例题1

例题2

数据配线架容量计算

2.6 综合布线系统工程施工技术

例题3  

第三章 交换机技术与应用

3.1 交换机结构与原理

3.2 交换机配置要求

3.3 交换机的接口

3.4 交换机

第四章 路由器技术与应用

4.1路由器体系结构

4.2路由器接口与连接

第五章 网络安全技术与应用

防火墙

主要功能

局限性

部署方式

第六章

服务器的体系架构主要包括哪几种

服务器系统的三种模式

磁盘接口技术包括哪几种

常用的RAID级别

服务器的并行技术分为哪几种?

共享内存并行技术

分布式内存并行技术

数据并行技术

任务并行技术

混合并行技术

(二)高性能存储技术

硬盘接口技术

磁盘阵列技术

网络存储技术

RAID0和RAID1的概念,利用率,安全性,怎样存储数据

五、实现方式

六、RAID 应用选择

第七章

7.2需求分析 

IP地址的定义

IPv4地址

IPv6地址

IP地址的分类

公有IP与私有IP

动态IP与静态IP

子网掩码与CIDR

IP地址的获取方式

IP地址的应用

子网划分的基本概念

子网掩码的定义

子网掩码的格式

子网掩码的作用

常见子网掩码示例

如何计算子网掩码

子网掩码与反掩码

实际应用场景

第八章网络工程项目管理

甘特图

 综合布线测试


第一章 网络工程基础

  1. 什么是网络工程?


​      计算机网络工程是在信息系统工程方法和完善的组织机构指导下,根据网络应用的需求,按照计算机网络系统的标准、规范和技术,详细规划设计可行方案,将计算机网络硬件设备、软件和技术系统性地集成在一起,形成一个满足用户需求、高效高速、稳定安全的计算机网络系统的组建工作。

网络工程建设内容

内容(详见第7章)

​ 计算机网络工程的一种通用组织形式为三方结构,分别是工程甲方、工程乙方和工程监理方。

综合布线(详见第2章)

几个子系统及作用

​ 工作区子系统、配线子系统、干线子系统、建筑群子系统、电信间、设备间和进线间等七个子系统的建设任务,构建一个传输数据、语音、图像、多媒体业务、以及各种控制信号的“高速公路”。

常用的传输介质有哪些


网络设备安装与系统集成

网络系统设备有哪些

中继器
集线器
网桥
交换机
路由器
网关


网络安全设备有哪些

1. 防火墙

防火墙(Firewall)是一种网络安全设备或软件,被用于监控和控制进出网络的数据流量,以便保护网络不受未经授权或恶意访问的侵害。防火墙通过设定规则和策略,对网络流量进行过滤、检查和限制,阻止潜在的有害流量或攻击进入网络,同时允许合法的流量进行通信。防火墙可以分为网络层防火墙、应用层防火墙和代理型防火墙等不同类型,其主要目的是加强网络安全、保护数据和系统免受网络攻击和威胁。


2. 入侵检测系统

入侵防御系统(Intrusion Prevention System,IPS)是一种网络安全设备或软件,旨在监控网络流量,并主动检测、阻止和响应可能的恶意攻击或未经授权的访问企图。其主要功能包括实时监视网络流量、识别恶意行为、阻止攻击、记录安全事件和生成安全报告。通过使用IPS,组织可以加强其网络安全防御,减少恶意攻击的风险,保护敏感数据和网络资源的安全性。


3. 上网行为管理系统

上网行为管理系统(Web Filtering System)是一种用于监控和控制网络用户在互联网上的访问活动的技术解决方案。该系统通过设置策略和规则,可以对网络用户访问的网站、应用程序和内容进行过滤和限制,以确保网络的安全性和合规性。通过上网行为管理系统,网络管理员可以监控和记录用户的上网行为,阻止访问不安全或不当的网站,减少网络风险和数据泄露的可能性,提高网络的安全性和效率。此外,上网行为管理系统还可以帮助提高员工生产力,减少网络滥用和浪费。


4. 安全审计系统

安全审计系统是一种用于监视、记录和分析计算机系统和网络安全事件的技术解决方案。该系统能够跟踪和记录系统和网络中发生的各种安全事件,包括登录活动、文件访问、系统配置更改、异常行为等,以便审计人员或安全管理员对这些事件进行审计和分析。


无线网络设备有哪些?

无线网卡

无线网卡是一种用于连接计算机或其他设备到无线局域网络(WLAN)的硬件设备。它可以接收和发送无线信号,使设备能够无线连接到Wi-Fi网络。无线网卡通常插入到计算机的USB接口或PCI插槽中,也可以是内置在笔记本电脑或移动设备中的组件。

无线网卡的主要功能是通过接收和发送无线信号与无线路由器或接入点进行通信,实现设备与无线网络的连接。无线网卡通常支持不同的Wi-Fi标准(如802.11ac、802.11n等),具有不同的传输速率和频段支持,以满足不同网络环境和需求。它可以让用户在没有网络电缆的情况下便捷地访问互联网和局域网络。

无线网卡的安装和配置相对简单,用户只需将它插入计算机的接口或启用内置设备即可。无线网卡在今天的移动设备和计算机中起着至关重要的作用,使用户能够随时随地连接到无线网络,享受便利的互联网服务。

无线接入点(AP)

无线接入点(AP,Access Point)是一种无线网络设备,用于创建无线局域网络(WLAN),允许无线设备连接到有线网络或互联网。无线接入点通常连接到有线局域网中的路由器、交换机或其他网络设备,通过无线信号覆盖一定范围内的区域,提供无线网络服务。

无线接入点的主要功能包括接收来自无线设备的数据包,并将其转发到有线网络或互联网,以及接收来自有线网络的数据包,并通过无线信号传输到连接的无线设备。无线接入点还负责管理无线网络的连接、调节信号强度和频率等方面,以提供稳定、高效的无线网络服务。

无线接入点可以是独立的硬件设备,也可以内置在路由器、交换机或其他网络设备中。企业、学校、酒店、商场等公共场所常常使用多个无线接入点来覆盖广大区域,以提供稳定的无线覆盖和更好的网络体验。

总之,无线接入点是构建无线局域网络的重要组成部分,通过无线信号实现有线网络和无线设备之间的连接,为用户提供便捷的无线网络服务。

无线路由器
无线天线

如何构建一个简单的无线局域网实现上网?

什么是网络系统集成?

​ 即是在网络工程中根据应用的需要,运用系统集成方法,将网络系统设备、网络存储设备、网络安全设备、无线网络设备、网络终端设备(计算机、网络语音设备、网络视频设备、网络打印机)、以及网络系统软件,网络基础服务软件和网络应用软件等组织配置为一个整体,使之成为一个完整、可靠、经济、安全、高效的计算机网络系统。

​ 从技术角度来看,网络系统集成是将计算机技术、网络技术、控制技术、通信技术、应用系统开发技术、建筑装修等技术综合运用到网络工程中的一门综合技术。

2. 网络工程建设过程(了解)

网络工程建设的三个阶段


第一阶段:网络工程规划与设计。通过了解用户建设网络的应用目的和业务需求,从网络工程建设的可行性、可靠性、可管理性和可扩展性等方面进行需求分析,设计详细的网络工程建设方案书,并经甲方、乙方和监理方三方论证审定。

第二阶段:网络工程实施与测试。根据网络工程建设方案书,对工程现场实地勘测,进行二次深化设计,制定详细的工程施工方案,按施工方案和计划施工,工程完成后对系统进行测试和试运行。

第三阶段:网络工程验收与培训。在网络系统试运行达到稳定后,对网络工程进行峻工验收,向建设方移交工程的所有建设过程文档资料和技术资料,并对建设方网络管理和操作人员进行技术培训。


图中的实线表示组织方必须参与其过程,虚线表示组织方可以参与也可不参与其过程。

网络工程建设流程

政府采购招标的主要方式

政府采购招标的主要方式包括以下几种:

1. 公开招标:政府部门通过在公共媒体或政府采购网站发布招标公告,邀请符合条件的供应商参与竞标,最终确定中标供应商。

2. 邀请招标:政府部门直接邀请预先确定的供应商参与竞标,通常是在经过资格审查后邀请资格合格的供应商参与投标。

3. 竞争性谈判:政府部门通过谈判的方式选定供应商,通常在前期确定参与谈判的资格后,根据谈判结果最终确定合作供应商。

4. 单一来源:政府部门认定只有某一家供应商具备特定技术或条件时,可以直接向该供应商购买产品或服务,不需要进行招标竞争。

5. 邀请招标目录:政府部门事先确定一批符合条件的供应商,将其列入邀请招标目录,需要采购时直接邀请目录内的供应商参与竞标。

投标工作流程

招标公告的基本元素

招标公告是网络工程项目公开招标的重要文件,需包含以下核心内容:

项目名称与编号
清晰标注项目名称及唯一招标编号,便于识别与管理。

招标人信息
列出招标单位名称、地址、联系人及联系方式(电话、邮箱等)。

项目概况
简要说明项目背景、建设目标、规模及实施范围(如网络覆盖区域、设备类型等)。

投标人资格要求
明确资质条件(如企业资质、类似项目经验)、财务能力及技术能力要求。

招标文件获取方式
注明文件领取时间、地点、费用及所需证明材料(如营业执照副本)。

投标截止时间与开标信息
包括截止时间、开标时间、地点及投标文件递交方式(邮寄或现场)。

评标标准与方法
概述技术标与商务标的评分权重(如价格占比30%、方案先进性占比40%)。

合同主要条款
提及付款方式、工期要求、验收标准及违约责任等关键条款。

特殊注意事项

技术规范附件
若涉及专用设备或协议(如IPv6部署要求),需附详细技术参数文档。

澄清与答疑机制
说明投标人提出疑问的截止时间及招标方答复的渠道(如在线答疑平台)。

法律与监管声明
注明遵守《招标投标法》及地方法规,并提示围标、串标的处罚后果。

格式范例参考

投标文件密封要求:外层信封注明“投标文件”及项目编号,内附正副本各一份,未密封视为无效。

物联网市场

云计算

服务类型有三种

1. PaaS(Platform as a Service)

PaaS(Platform as a Service)是指一种云计算服务模式,为开发者提供了一个开发、运行和管理应用程序的平台。通过PaaS,开发者无需关注基础设施的搭建和管理,可以专注于应用程序的开发和部署。PaaS提供了各种服务和工具,如开发工具、数据库管理系统、应用程序部署工具等,帮助开发者快速构建和部署应用程序。

PaaS具有以下特点:

  1. 提供了开发者友好的开发环境,支持多种编程语言和开发框架。
  2. 自动化管理基础设施,包括服务器、存储和网络等。
  3. 提供了弹性扩展和自动负载均衡等功能,以适应应用程序的需求变化。
  4. 支持多租户,可以让多个用户共享同一平台资源。
  5. 提供了基于服务的模式,开发者可以按需选择需要的服务,灵活组合构建应用程序。

总的来说,PaaS是一种方便、高效的应用程序开发和部署平台,让开发者能够更快速地构建和推出应用程序。

2. IaaS(Infrastructure as a Service)

IaaS(Infrastructure as a Service)是一种云计算服务模式,提供了基础设施即服务,包括计算资源、存储资源、网络资源等。通过IaaS,用户可以通过互联网租用虚拟化的基础设施资源,而无需购买和维护实际的硬件设备。用户可以根据需要灵活地扩展或缩减资源,按照使用量付费。

IaaS的特点包括:

  1. 提供虚拟化的计算资源,用户可以根据需求选择虚拟机规格和数量。
  2. 提供灵活的存储资源,可以选择不同类型的存储服务(如块存储、对象存储等)。
  3. 提供网络资源,包括虚拟网络、防火墙等,用户可以配置网络拓扑和安全策略。
  4. 提供自动化的管理控制面板,方便用户管理和监控基础设施资源。
  5. 支持高可用性和容灾备份,保障用户的数据安全和业务连续性。

总的来说,IaaS为用户提供了一种灵活、可扩展的基础设施服务,使用户能够快速搭建和部署应用程序,同时降低了硬件设备的管理成本和复杂度。

3. SaaS(Software as a Service)

SaaS(Software as a Service),即软件即服务,是一种通过互联网提供软件应用程序的模式。在SaaS模式下,用户无需购买和安装软件,而是通过订阅的方式使用云端的软件服务。这种模式使用户能够根据需要随时随地访问软件,并根据使用量进行付费,极大方便了用户。

在SaaS模式下,软件的维护、升级、安全等工作都由服务提供商负责,用户只需要专注于使用软件,而无需担心软件的管理和运维。这种模式适用于各种规模的企业,能够降低企业的IT成本,提高工作效率,同时也提供了更灵活的软件使用方式。

第二章 网络工程综合布线

综合布线系统的基本概念

综合布线系统是建筑物或设施内部的网络基础设施,用于支持各种通讯设备(如计算机、电话、摄像头等)之间的数据传输。这种系统通过将不同设备连接到一个结构化的布线系统中,以便在整个建筑物内实现数据和通讯的互联互通。综合布线系统通常包括网络电缆、连接器、配线架、插座和其他相关设备,以实现高效、可靠的通讯和数据传输。

基本形式:基于光缆

分贝(decibel,简称dB)是衡量声音或信号强度的单位。在无线通信和音频领域中,分贝通常用于表示信号的相对强度或功率比值。分贝的计算公式为:

N(dB) = 10 lg (P/P0)

其中:

  • dB表示分贝值;
  • P表示实际功率;
  • ( P0 )表示参考功率(通常是1瓦)。

例如,如果某个信号的功率是100瓦,而参考功率是1瓦,那么该信号的分贝值为:

[ \text{dB} = 10 \times \log_{10} \left( \frac {100}{1} \right) = 10 \times \log_{10} (100) = 10 \times 2 = 20 \text{ dB} ]

这意味着这个信号的功率是参考功率的10倍,即20分贝。分贝值的正负指示了信号的相对强度,负值表示信号较弱,正值表示信号较强。

 

综合布线系统常用线缆与连接件

双绞线

双绞线通常是由4对8根线组成的,这是因为使用4对线可以提供更好的抗干扰性能。每对线都被绞合在一起,这种结构可以减少电磁干扰和串扰,使数据传输更稳定可靠。

如果只使用两对线,可能会降低双绞线的抗干扰性能,导致数据传输过程中出现问题。因此,建议还是使用4对8根线的双绞线来确保网络连接的稳定性和性能。

STP(Shielded Twisted Pair,屏蔽双绞线)和FTP(Foiled Twisted Pair,箔屏蔽双绞线)都是用于数据通信的电缆类型,它们具有屏蔽和双绞线的结构,可以减少电磁干扰,提高传输质量。在比较两者的性能时,取决于具体的应用场景和需求。

一般来说,STP相对于FTP来说,屏蔽效果更好,因为STP在每对绞线上都有一个金属屏蔽层,可以更好地防止电磁干扰的影响,适用于高干扰环境下的数据传输。

而FTP在每个绞线对外面包裹一层箔屏蔽层,对于一般的电磁干扰也有一定的防护效果,但相对于STP来说,屏蔽效果略逊一筹。

因此,如果需要在高干扰环境下进行数据传输,或者对信号的稳定性要求很高,那么STP会更适合。而如果在一般的办公环境或者低干扰环境下进行数据传输,FTP也能够提供良好的性能。最终的选择应该根据具体环境和需求来决定。

10Base-T是一种以太网网络标准,是指传输速率为10 Mbps(即10兆位每秒)的基带以太网。其中的“10”表示传输速率为10 Mbps,“Base”表示是基带传输(即不经过调制解调的信号),而“T”代表采用了双绞线(Twisted Pair)作为传输介质。

双绞线的传输距离限制通常是由信号衰减和信号失真导致的。以下是一些主要影响双绞线传输距离限制的因素:

1. **信号衰减**:随着信号在传输过程中通过双绞线的距离增加,信号会逐渐衰减。这种衰减是由于电磁波在传输过程中遇到阻力和损耗引起的。当信号衰减到一定程度时,就会影响数据的可靠性和传输速率。

2. **信号失真**:长距离传输会导致信号失真,即信号的波形在传输过程中会发生变形。这种失真可能会导致数据传输错误或丢失。

3. **电磁干扰**:双绞线在传输过程中容易受到外部电磁干扰的影响,例如来自其他电缆、电子设备或电磁场的干扰。干扰会导致信号质量下降,从而限制了传输距离。

4. **传输速率限制**:双绞线的传输距离限制也与所需的传输速率有关。在长距离传输时,可能需要降低传输速率以减小信号衰减和失真的影响,从而限制了传输距离。

综上所述,双绞线传输距离限制的原因主要是由信号衰减、信号失真、电磁干扰和传输速率等因素共同影响导致的。针对不同的应用场景和要求,可以采取一些措施来延长双绞线的传输距离,如使用信号放大器、减小传输速率或提高线缆质量等。

光纤

光纤传输信号的原理是利用光的全反射特性在光纤内传输数据。完全反射回原介质中。这种全反射的现象使得光可以沿着光纤传输,而不会大量损失。

在光纤传输中,数据通过调制光脉冲的方式,将电信号转换为光信号,然后通过光纤传输。在光纤中,光信号会以全反射的方式沿着光纤芯部传输,当到达目的地时,光信号会被转换回电信号,完成数据传输的过程。

光纤传输信号的原理利用了光的特性,具有高速传输、抗干扰性强等优点,因此在通信领域得到广泛应用。

光纤的裸纤包括纤芯,保层,涂层

光纤的分类

光纤主要可以根据不同的材料、传输方式和结构来进行分类:

  1. 根据材料分类:

    • 石英光纤:最常见的光纤材料,具有优良的光学性能和机械性能。
    • 其他材料光纤:如光纤掺杂了掺杂了稀土元素的光纤、石墨烯光纤等,具有特殊的光学性能。
  2. 根据传输方式分类:

    • 单模光纤:用于传输单一模式的光信号,适用于长距离通信。
    • 多模光纤:可传输多种光模式,适用于短距离数据传输和局域网络。
  3. 根据结构分类:

    • 裸光纤:没有外层保护的光纤,主要用于实验室研究。
    • 光缆:包含保护层的光纤,用于实际的通信和数据传输应用。
光纤传输损耗
  1. 吸收损耗(Absorption Loss):光信号在光纤传输过程中被光纤材料吸收而产生的能量损失。这种损耗主要由光纤材料本身的吸收特性引起,例如掺杂元素、杂质等。
  2. 散射损耗(Scattering Loss):光信号在光纤中遇到材料微结构的不均匀性或杂质等时,会发生光的散射,导致能量损失。散射损耗与光纤的纯度和制备工艺有关,是光纤传输中的一种常见损耗。
  3. 弯曲损耗(Bend Loss):当光纤被弯曲时,光信号会发生泄漏,造成能量损失。弯曲损耗的大小与光纤的曲率半径和弯曲角度有关,通常要避免过大的弯曲来减小损耗。

  这三种损耗类型共同影响着光纤传输的效率和性能。在设计和使用光纤通信系统时,需要对各种类型的损耗进行合理的控制和补偿,以确保光信号的稳定传输和高质量的通信服务。

拓展

        动作识别是指通过各种传感器和技术来识别和理解人类的动作或姿势,以实现人机交互、健康监测、运动分析等应用。毫米波技术是一种近年来在动作识别领域广泛应用的技术之一。以下是关于动作识别与毫米波技术的一些相关信息:

  1. 毫米波技术在动作识别中的应用:毫米波技术是一种基于无线电频段的传感技术,其波长在毫米级别。毫米波传感器可以探测和测量人体或物体发出的微弱信号,通过分析信号的反射、吸收、散射等特性来实现动作识别。

  2. 工作原理:毫米波传感器通过发射毫米波信号并接收信号的反射,可以获取人体或物体的位置、姿态、运动状态等信息。基于这些信息,可以进行动作识别、行为分析等任务。

  3. 优势:毫米波技术在动作识别中具有许多优势,例如:

    • 非接触式:可以实现远距离、无需穿戴传感器的动作监测。
    • 高精度:毫米波技术对动作和姿势的检测精度较高。
    • 鲁棒性:相比视觉传感器等技术,毫米波技术在光照不足、复杂环境下的表现更加稳定。
  4. 应用领域:毫米波技术在动作识别中被广泛应用于运动分析、健康监测、智能家居、安防监控等领域。例如,在健身应用中,毫米波技术可以实现对运动姿势的实时监测和反馈。

       总的来说,毫米波技术在动作识别中具有较大的潜力和优势,能够实现高效准确的动作识别和监测,为人体运动分析和健康监测等应用提供了一种全新的解决方案。

光纤的特点

高带宽:光纤可以传输大量的数据,具有很高的带宽,能够支持高速数据传输,适用于各种通信需求。

低衰减:光纤的信号传输距离较远,而且传输过程中衰减小,信号保持清晰稳定,不受干扰。

免受电磁干扰:光纤传输的是光信号而非电信号,不存在电磁干扰,能够在高电磁干扰环境下稳定传输数据。

安全性高:光纤传输的是光信号,不会泄露电磁信号,难以被窃听,保障通信安全。

轻量耐用:光纤柔软且轻便,安装维护方便,寿命长,耐腐蚀,适应各种环境条件。

高速率传输:光纤传输速度快,延时低,可以实现高速率的数据传输,适用于大容量数据传输需求。

光缆

(室外光缆)

 (室内光缆)

同轴电缆

10BASE-2、10BASE-5、10BASE-T的含义

  这些术语是IEEE定义的以太网标准,用于描述不同的网络传输介质和速度。前缀“10”表示传输速率为10 Mbps,“BASE”表示基带传输(即数字信号直接传输)。后缀的数字或字母代表介质类型或最大传输距离。

10BASE-2

  • 介质类型:使用细同轴电缆(RG-58),直径约5毫米。

  • 最大网段长度:185米(名称中的“2”近似表示200米,实际为185米)。

  • 拓扑结构:总线型拓扑,所有设备通过T型连接器连接到同一条电缆。

  • 特点:成本低,安装简单,但故障排查困难,已逐渐被淘汰。

10BASE-5

  • 介质类型:使用粗同轴电缆(黄色电缆,直径约10毫米)。

  • 最大网段长度:500米(名称中的“5”表示500米)。

  • 拓扑结构:总线型拓扑,设备通过收发器(AUI接口)接入电缆。

  • 特点:传输距离长,但电缆笨重且昂贵,早期用于骨干网络,现已被淘汰。

10BASE-T

  • 介质类型:使用双绞线(通常为Cat3或更高等级的UTP)。

  • 最大网段长度:100米(名称中的“T”表示双绞线)。

  • 拓扑结构:星型拓扑,设备通过集线器或交换机连接。

  • 特点:安装灵活,故障隔离容易,支持全双工通信,目前仍用于部分老旧设备。

主要区别

  • 电缆类型:10BASE-2和10BASE-5使用同轴电缆,10BASE-T使用双绞线。

  • 拓扑结构:前两者为总线型,后者为星型。

  • 传输距离:10BASE-5最长(500米),10BASE-T最短(100米)。

  • 现代应用:10BASE-T是唯一仍在有限场景中使用的标准,其余两种已淘汰。

布线系统(六个子系统)

  1. 建筑群子系统(Entrance Facilities System):入户系统是指连接外部服务提供商设备和建筑物内部通信系统的部分,包括外部电缆、光纤等设备。

  2. 垂直干线子系统(Horizontal Cabling System):水平干线子系统是指建筑物内部连接不同房间、楼层或建筑单元的布线系统,通常包括水平电缆、连接硬件和布线路径等。

  3. 管理间子系统(Backbone Cabling System):主干布线子系统是建筑物内部连接不同楼层、建筑物或子系统之间的布线系统,用于传输数据、声音和视频等。

  4. 设备间布线子系统(Equipment Room Cabling System):设备间布线子系统是连接建筑物内的设备间或设备房之间的布线系统,包括连接服务器、网络设备和通信设备等的布线。

  5. 水平连接子系统(Horizontal Connection System):水平连接子系统是指建筑物内部连接水平布线和用户终端设备之间的部分,包括连接面板、插座和用户终端设备的布线。

  6. 工作区子系统(服务区子系统)(Work Area Cabling System):工作区布线子系统是指连接用户终端设备(如电脑、电话)和水平连接子系统之间的布线系统,通常包括用户终端插座、接头盒和连接线等设备。

这六个子系统共同组成了一个完整的布线系统,确保建筑物内的通信系统能够高效地传输数据、声音和视频信号。

"强电"和"弱电"
  1. 强电系统:强电系统是指电压大于或等于低压电力的电气系统,通常指额定电压高于1000V的电气系统。强电系统主要用于输送、分配、供电等高功率电气设备和设备,如变电站、电动机、照明系统等。强电系统具有较高的电压、电流和功率,需要采取更加严格的安全措施。

  2. 弱电系统:弱电系统是指电压较低的电气系统,一般指额定电压低于1000V的电气系统。弱电系统主要用于传输控制信号、数据通信、监控等信息传输和处理,如电话网络、计算机网络、安防系统等。弱电系统具有较低的电压、电流和功率,相对于强电系统来说更易于控制和管理。

   在建筑、工业和其他场所的电气设计和安装中,通常会将强电系统和弱电系统分开布置,以确保电力设备和信息设备之间的互不干扰,同时也更容易进行维护和管理。强电和弱电系统各自有不同的特点、用途和安全要求,需要根据具体需求进行设计和实施。

设备间和电信间的定义和功能

  • 设备间‌:设备间是安装各种设备的房间,主要用于安装通信设备和计算机网络设备,进行网络管理和信息交换。设备间的使用面积不应小于10平方米,宽度不宜小于2.5米‌1。
  • 电信间‌:电信间是提供配线线缆和主干线缆相连的场所,主要用于管理该层的信息点。电信间的使用面积不应小于5平方米‌1。

电信间的数量和位置选择

  1. 数量‌:

    • 当楼层信息点数量不大于400个且最长水平电缆长度不超过90米时,宜设置一个电信间‌。
    • 当信息点数量超过400个或最长水平电缆长度超过90米时,宜设置两个或多个电信间‌。
    • 当楼层信息点数量较少时,可以与其他楼层共用一个电信间‌。
  2. 位置选择‌:

    • 电信间最理想的位置是位于楼层平面的中心,这样可以确保所有的水平线缆不超过规定的最大长度90米‌4。
    • 如果楼层平面面积较大,水平线缆长度超出最大限值时,应考虑设置两个或更多个电信间‌

例题1


​​​   假设有一栋建筑物,有十层,共5000平米,一个工作区服务面积是10平米,一个设备间(包含进线间)面积是20平米,一个电信间面积是15平米,每个工作区的信息点(电话1个,数据2个,光纤(双工端口)1个)。计算各层工作区的数量,以及整栋楼各类信息点的数量(电话,数据,光纤)

一栋楼一个设备间,一层楼需要一个电信间/设备间,所以

工作区——480个

电话——48*10

数据——96*10

光纤——48*10

例题2

接上一题 Lmin = 5m,Lmax = 45m,△L = 2m,求配电子系统水平电缆总用量

Lhn = (Lmin +Lmax)/2+△L——(各层平均长度)

Lhzn = Lhn*Tn——(Tn为信息点总数⚠️注意信息点总数包含电话和数据)

数据配线架容量计算

2.6 综合布线系统工程施工技术

例题3  

问建筑物干线子系统光缆总干线长度

解:

Lfn = (0+4)*2+(10+4*2)*2+(15+4*2)*2+(20+4*2)*2+(25+4*2)*2=212 

(第一层可以不预留电线间的光缆,所以这里的4不乘以2)

第三章 交换机技术与应用

3.1 交换机结构与原理

问题1——广播风暴

广播风暴是指在计算机网络中,由于网络设备收到大量广播消息而导致网络性能下降或服务中断的现象。当一个网络中的设备发送广播消息时,所有连接到网络的设备都会收到这个消息。如果网络中存在大量广播消息,或者某些设备发送大量广播消息,就会导致网络中所有设备都要处理这些广播消息,从而占用网络带宽和设备资源,影响网络正常的数据通信。

广播风暴可能会导致网络拥堵、数据包丢失、延迟增加,甚至导致网络崩溃。为了避免广播风暴,网络管理员可以通过合理配置网络设备、限制广播消息的传播范围、使用虚拟局域网(VLAN)等方法来减少广播消息对网络的影响。

交换机网络环路风暴(Switching Loop Storm)

是指在计算机网络中,当网络中的交换机之间存在环路连接时,数据包在网络中不断循环传送,导致网络中的数据包数量迅速增加,最终使网络崩溃或导致网络性能大幅下降的现象。

交换机网络环路风暴通常发生在局域网中,当管理员在局域网中设置了多个交换机,并且其中存在交叉连接或者交换机之间形成环路时,数据包可能在网络中不断循环传送,占用网络带宽,导致网络拥堵。

为了避免交换机网络环路风暴,网络管理员可以通过以下方法进行预防和解决:

  1. 使用生成树协议(Spanning Tree Protocol,STP)或其他环路预防技术:STP是一种网络协议,可以自动检测并阻止交换机网络中的环路。当网络中存在环路时,STP将自动关闭一些端口,以消除环路,并保证网络正常运行。

  2. 合理设计网络拓扑结构:避免在网络中出现多个路径同时连接的情况,减少环路可能性。

  3. 定期检查和维护网络:网络管理员应该定期检查局域网中的拓扑结构,确保没有不必要的交叉连接或环路。

通过以上方法,可以有效预防和解决交换机网络环路风暴,保证网络的正常运行和稳定性。

问题2——Mac地址系统失效

当网络工程中的MAC地址系统失效时,可能会导致网络通信出现问题。MAC地址是网络设备在局域网中的唯一标识,如果MAC地址系统失效,可能会导致设备无法正确识别和连接到网络。这可能是由于硬件故障、网络配置错误、设备驱动程序问题或网络中存在冲突的MAC地址等原因造成的。

要解决MAC地址系统失效的问题,可以尝试以下步骤:

  1. 检查设备是否正确连接到网络,并确保所有的物理连接都正常。
  2. 检查设备的网络配置,确保没有任何错误或冲突的配置。
  3. 尝试重新启动设备,有时候重新启动可以消除临时的问题。
  4. 检查设备的驱动程序是否正常,可以尝试更新或重新安装网络设备的驱动程序。
  5. 如果可能的话,尝试在其他设备上测试相同的MAC地址,以确定问题是设备特定还是网络范围内的。

如果以上方法都无法解决问题,可能需要向网络管理员或技术支持寻求帮助,他们可能需要进一步的诊断和调试来确定并解决MAC地址系统失效的根本原因。

3.2 交换机配置要求

网络工程中,交换机的主要交换方式包括直通式、存储转发式和碎片过滤式。
1. 直通式(Cut-Through Switching)
工作原理:直通式交换机在接收到数据帧的前几个字节(通常是目的MAC地址)后,立即开始转发数据。这种方式不进行完整的帧校验,因此转发速度快。
特点:
转发速度快,延迟低。
不检查数据帧的完整性,可能导致错误数据包在网络中传播。
适用场景:适用于对速度要求较高、对数据完整性要求不高的网络环境。


2. 存储转发式(Store-and-Forward Switching)
工作原理:存储转发式交换机会完整接收整个数据帧,并对其进行校验(如CRC校验),确认数据无误后再进行转发。这种方式保证了数据的完整性和准确性。
特点:
数据传输可靠性高,适合对数据完整性要求高的网络。
由于需要完整接收数据帧,转发延迟相对较高。
适用场景:广泛应用于企业网络、数据中心等对数据可靠性要求较高的场景。


3. 碎片过滤式(Fragment-Free Switching)
工作原理:碎片过滤式是直通式和存储转发式的折中方式。它会在接收到数据帧的前64字节后,检查是否为碎片(即不完整的数据帧)。如果不是碎片,则立即转发;如果是碎片,则丢弃。
特点:
能够有效减少碎片数据在网络中的传播,提高网络效率。
延迟介于直通式和存储转发式之间。
适用场景:适用于网络中存在较多碎片数据的场景,同时需要兼顾速度和可靠性。


4. 三种交换方式的比较
交换方式    转发速度    可靠性    适用场景    
直通式    快    低    对速度要求高、对数据完整性要求不高的场景    
存储转发式    较慢    高    对数据完整性要求高的场景    
碎片过滤式    中等    中等    存在碎片数据、需要兼顾速度和可靠性的场景    

总结
直通式以速度优先,适合非关键业务场景。
存储转发式以可靠性优先,适合企业级和数据中心网络。
碎片过滤式是两者的折中,适合存在碎片数据的网络环境。
根据实际网络需求选择合适的交换方式,可以更好地平衡网络性能和可靠性。

3.3 交换机的接口

3.4 交换机

Dijkstra算法

是一种用于找到图中两点之间最短路径的算法。以下是Dijkstra算法的伪代码:

function Dijkstra(Graph, source):distance[source] = 0create priority queue Qfor each vertex v in Graph:if v != source:distance[v] = INFINITYadd v to Qwhile Q is not empty:u = vertex in Q with min distance[u]remove u from Qfor each neighbor v of u:alt = distance[u] + weight(u, v)if alt < distance[v]:distance[v] = altreturn distance

Dijkstra算法是一种用于解决单源最短路径问题的经典算法,由荷兰计算机科学家Edsger W. Dijkstra在1956年提出。其基本思想是从起始顶点开始,逐步确定到达各个顶点的最短路径,并逐步扩展范围直到把所有顶点包括进来。在每一步中,选择未被标记的最短路径上的未标记的顶点,更新起始顶点到各个顶点的距离。算法在处理有向图或者无向图的时候,都能够找到起始顶点到其他所有顶点的最短路径。

Dijkstra算法的主要特点包括:

  1. 采用贪心策略,在每次迭代中选择当前距离起点最近的顶点进行扩展。
  2. 使用优先队列来选取当前最短路径顶点,以提高算法效率。
  3. 每个顶点只被访问一次,保证了算法的有效性和准确性。

总的来说,Dijkstra算法是一种高效的寻找最短路径的算法,适用于各种类型的图。

欧拉回路和哈密顿回路

  1. 欧拉回路(Eulerian circuit):欧拉回路是指一个图中经过每条边恰好一次且回到起点的回路。换句话说,欧拉回路是通过图中每条边一次且仅一次的路径,路径的起点和终点都是同一个顶点。如果一个图包含欧拉回路,则该图被称为欧拉图。

  2. 哈密顿回路(Hamiltonian circuit):哈密顿回路是指一个图中经过每个顶点恰好一次且回到起点的回路。换句话说,哈密顿回路是通过图中每个顶点一次且仅一次的路径,路径的起点和终点是同一个顶点。如果一个图包含哈密顿回路,则该图被称为哈密顿图。

区别:

  • 欧拉回路要求通过每条边一次,而哈密顿回路要求通过每个顶点一次。
  • 欧拉图可以存在没有哈密顿回路的情况,反之亦然。
  • 欧拉图的判定条件是所有顶点的度数都是偶数或者只有两个奇数度数的顶点,而哈密顿图的判定条件要求所有度数大于等于总顶点数的一半。

在实际问题中,欧拉回路和哈密顿回路都有着重要的应用,例如在网络规划、电路板布线、旅行商问题等领域的优化路径设计中。

第四章 路由器技术与应用

4.1路由器体系结构

路由选择和分组转发

4.2路由器接口与连接

第五章 网络安全技术与应用

防火墙

主要功能

  1. 监控网络流量:防火墙可以监控进出网络的数据流量,根据预设的规则来筛选和控制数据包的传输。
  2. 过滤数据包:防火墙可以根据规则对数据包进行过滤,例如禁止某些来源或目标的IP地址或端口号的通信。
  3. 防止未经授权的访问:防火墙可以通过身份验证机制来拦截未经授权的用户或设备尝试访问网络资源。
  4. 防止网络攻击:防火墙可以识别和阻止网络中的恶意流量,包括病毒、蠕虫和其他恶意软件。
  5. 日志记录和审计:防火墙可以记录网络流量和事件日志,帮助管理员监控网络安全状况并进行审计。

       总的来说,防火墙的主要功能是保护网络安全,限制不必要的网络流量和网络攻击,以确保网络运行的安全和稳定。

局限性

  1. 无法完全阻止高级攻击:一些高级的网络攻击技术可以绕过传统的防火墙检测,如零日漏洞攻击、社会工程学攻击等。
  2. 无法完全避免内部威胁:防火墙通常是部署在网络边界上,无法完全保护内部网络免受内部威胁的侵害。
  3. 对加密流量的处理不足:加密流量可以绕过传统防火墙的检测,因为防火墙无法对加密数据包进行深度检测。
  4. 对零日漏洞的防范能力有限:防火墙通常依赖于已知的威胁数据库进行检测,对于尚未被发现的零日漏洞可能无法有效防范。

        总的来说,防火墙虽然在一定程度上可以提高网络安全性,但仍然存在一些局限性,因此在构建网络安全体系时,应该结合其他安全措施,如入侵检测系统、安全信息与事件管理系统等,形成多层次的网络安全防护体系。

部署方式

三种VPN的类型

第六章

服务器的体系架构主要包括哪几种

服务器系统的三种模式

服务器系统通常有三种主要模式,分别是单机模式、集群模式和分布式模式。每种模式适用于不同的场景和需求。

单机模式

单机模式是指所有服务和应用程序都运行在一台物理服务器上。这种模式简单易管理,适合小型应用或测试环境。单机模式的优点是部署和维护成本低,但缺点是单点故障风险高,扩展性有限。

集群模式

集群模式通过将多台服务器组合在一起,形成一个逻辑上的单一系统。集群中的服务器可以共享负载,提高系统的可用性和性能。集群模式适用于需要高可用性和负载均衡的场景。优点是提高了系统的可靠性和扩展性,但缺点是管理和维护复杂度较高。

分布式模式

分布式模式将应用程序或服务分散在多台服务器上,每台服务器负责处理部分任务。分布式模式适用于大规模应用和高并发场景。优点是系统扩展性强,容错性高,但缺点是系统设计和维护复杂度高,网络通信开销较大。

每种模式都有其独特的优势和适用场景,选择时应根据具体需求和资源情况进行权衡。

磁盘接口技术包括哪几种

  1. IDE(Integrated Drive Electronics)————IDE接口,也称为ATA(Advanced Technology Attachment),是一种早期的磁盘接口标准。它使用并行数据传输方式,支持的最大传输速率为133MB/s。IDE接口通常用于连接硬盘和光驱,但由于其传输速率较低,逐渐被更先进的接口取代。
  2. SATA(Serial Advanced Technology Attachment)————SATA接口是IDE的继任者,采用串行数据传输方式,具有更高的传输速率和更小的电缆尺寸。SATA接口的版本包括SATA I(1.5Gb/s)、SATA II(3Gb/s)和SATA III(6Gb/s)。SATA接口广泛应用于现代硬盘和固态硬盘。
  3. SCSI(Small Computer System Interface)————SCSI接口是一种高性能的磁盘接口,支持多设备连接和高速数据传输。SCSI接口通常用于服务器和高性能工作站,支持的最大传输速率可达320MB/s。SCSI接口的变种包括Ultra SCSI、Ultra2 SCSI和Ultra3 SCSI。
  4. SAS(Serial Attached SCSI)————SAS接口是SCSI的串行版本,结合了SCSI的高性能和SATA的易用性。SAS接口支持更高的传输速率(最高可达12Gb/s)和更多的设备连接,广泛应用于企业级存储系统。

常用的RAID级别

利用率 =(N-1)/N

RAID3 RAID5 的图 原理 校验方式

服务器的并行技术分为哪几种?

共享内存并行技术

共享内存并行技术允许多个处理器或线程访问同一块内存空间,通过锁或原子操作实现同步。典型实现包括多线程编程(如OpenMP)和对称多处理(SMP)。

#pragma omp parallel for
for (int i = 0; i < N; i++) {// 并行任务
}

分布式内存并行技术

分布式内存并行技术中,每个处理器拥有独立的内存空间,通过消息传递(如MPI)进行通信。适用于大规模集群和超级计算机。

from mpi4py import MPI
comm = MPI.COMM_WORLD
rank = comm.Get_rank()
print(f"Process {rank} running")

数据并行技术

数据并行技术将数据集分割为多个子集,分配到不同计算单元处理。常见于GPU计算(如CUDA)和MapReduce框架。

__global__ void kernel(float *data) {int idx = blockIdx.x * blockDim.x + threadIdx.x;data[idx] *= 2.0;
}

任务并行技术

任务并行技术将不同任务分配给多个计算单元,任务间可能存在依赖关系。典型框架包括Celery和Dask。

from celery import Celery
app = Celery('tasks')
@app.task
def process_data(data):return data * 2

混合并行技术

混合并行技术结合多种并行模式(如MPI+OpenMP),在节点间使用分布式内存,节点内使用共享内存。

#pragma omp parallel
{int thread_id = omp_get_thread_num();MPI_Send(&thread_id, 1, MPI_INT, 1, 0, MPI_COMM_WORLD);
}

(二)高性能存储技术

硬盘接口技术

磁盘阵列技术

网络存储技术

网络存储方式的分类及特点

直连存储(DAS) 直接连接至服务器或计算机,如硬盘、SSD或外置存储设备。优点是配置简单、成本低,适合小型环境;缺点是扩展性差,无法跨设备共享数据。

网络附属存储(NAS) 通过以太网连接,提供文件级存储共享。支持多协议(如NFS、SMB),适合团队协作和家庭使用。优点是易管理、支持远程访问;缺点是性能受网络带宽限制,不适合高频IO场景。

存储区域网络(SAN) 使用高速专用网络(如光纤通道),提供块级存储。适用于企业级数据库或虚拟化环境。优点是高性能、低延迟、高扩展性;缺点是成本高,需专业维护。

RAID0和RAID1的概念,利用率,安全性,怎样存储数据

1.RAID0

  RAID0 是一种简单的、无数据校验的数据条带化技术。实际上不是一种真正的 RAID ,因为它并不提供任何形式的冗余策略。 RAID0 将所在磁盘条带化后组成大容量的存储空间(如图 2 所示),将数据分散存储在所有磁盘中,以独立访问方式实现多块磁盘的并读访问。由于可以并发执行 I/O 操作,总线带宽得到充分利用。再加上不需要进行数据校验,RAID0 的性能在所有 RAID 等级中是最高的。理论上讲,一个由 n 块磁盘组成的 RAID0 ,它的读写性能是单个磁盘性能的 n 倍,但由于总线带宽等多种因素的限制,实际的性能提升低于理论值。

  RAID0 具有低成本、高读写性能、 100% 的高存储空间利用率等优点但是它不提供数据冗余保护,一旦数据损坏,将无法恢复。 因此, RAID0 一般适用于对性能要求严格但对数据安全性和可靠性不高的应用,如视频、音频存储、临时数据缓存空间等。


图2 RAID0 :无冗错的数据条带

2.RAID1

  RAID1 称为镜像,它将数据完全一致地分别写到工作磁盘和镜像 磁盘,它的磁盘空间利用率为 50% 。 RAID1 在数据写入时,响应时间会有所影响,但是读数据的时候没有影响。 RAID1 提供了最佳的数据保护,一旦工作磁盘发生故障,系统自动从镜像磁盘读取数据,不会影响用户工作。工作原理如图 3 所示。

  RAID1 与 RAID0 刚好相反,是为了增强数据安全性使两块 磁盘数据呈现完全镜像,从而达到安全性好、技术简单、管理方便。 RAID1 拥有完全容错的能力,但实现成本高。 RAID1 应用于对顺序读写性能要求高以及对数据保护极为重视的应用,如对邮件系统的数据保护。


图3 RAID1 :无校验的相互镜像

3.RAID2

  RAID2 称为纠错海明码磁盘阵列,其设计思想是利用海明码实现数据校验冗余。海明码是一种在原始数据中加入若干校验码来进行错误检测和纠正的编码技术,其中第 2n 位( 1, 2, 4, 8, … )是校验码,其他位置是数据码。因此在 RAID2 中,数据按位存储,每块磁盘存储一位数据编码,磁盘数量取决于所设定的数据存储宽度,可由用户设定。图 4 所示的为数据宽度为 4 的 RAID2 ,它需要 4 块数据磁盘和 3 块校验磁盘。如果是 64 位数据宽度,则需要 64 块 数据磁盘和 7 块校验磁盘。可见, RAID2 的数据宽度越大,存储空间利用率越高,但同时需要的磁盘数量也越多。

  海明码自身具备纠错能力,因此 RAID2 可以在数据发生错误的情况下对纠正错误,保证数据的安全性。它的数据传输性能相当高,设计复杂性要低于后面介绍的 RAID3 、 RAID4 和 RAID5 。

  但是,海明码的数据冗余开销太大,而且 RAID2 的数据输出性能受阵列中最慢磁盘驱动器的限制。再者,海明码是按位运算, RAID2 数据重建非常耗时。由于这些显著的缺陷,再加上大部分磁盘驱动器本身都具备了纠错功能,因此 RAID2 在实际中很少应用,没有形成商业产品,目前主流存储磁盘阵列均不提供 RAID2 支持。


图 4 RAID2 :海明码校验

4.RAID3

  RAID3 (图 5 )是使用专用校验盘的并行访问阵列,它采用一个专用的磁盘作为校验盘,其余磁盘作为数据盘,数据按位可字节的方式交叉存储到各个数据盘中。RAID3 至少需要三块磁盘,不同磁盘上同一带区的数据作 XOR 校验,校验值写入校验盘中。 RAID3 完好时读性能与 RAID0 完全一致,并行从多个磁盘条带读取数据,性能非常高,同时还提供了数据容错能力。向 RAID3 写入数据时,必须计算与所有同条带的校验值,并将新校验值写入校验盘中。一次写操作包含了写数据块、读取同条带的数据块、计算校验值、写入校验值等多个操作,系统开销非常大,性能较低。

  如果 RAID3 中某一磁盘出现故障,不会影响数据读取,可以借助校验数据和其他完好数据来重建数据。假如所要读取的数据块正好位于失效磁盘,则系统需要读取所有同一条带的数据块,并根据校验值重建丢失的数据,系统性能将受到影响。当故障磁盘被更换后,系统按相同的方式重建故障盘中的数据至新磁盘。

  RAID3 只需要一个校验盘,阵列的存储空间利用率高,再加上并行访问的特征,能够为高带宽的大量读写提供高性能,适用大容量数据的顺序访问应用,如影像处理、流媒体服务等。目前, RAID5 算法不断改进,在大数据量读取时能够模拟 RAID3 ,而且 RAID3 在出现坏盘时性能会大幅下降,因此常使用 RAID5 替代 RAID3 来运行具有持续性、高带宽、大量读写特征的应用。


图5 RAID3 :带有专用位校验的数据条带

5.RAID4

  RAID4 与 RAID3 的原理大致相同,区别在于条带化的方式不同。 RAID4 (图 6 )按照 块的方式来组织数据,写操作只涉及当前数据盘和校验盘两个盘,多个 I/O 请求可以同时得到处理,提高了系统性能。 RAID4 按块存储可以保证单块的完整性,可以避免受到其他磁盘上同条带产生的不利影响。

  RAID4 在不同磁盘上的同级数据块同样使用 XOR 校验,结果存储在校验盘中。写入数据时, RAID4 按这种方式把各磁盘上的同级数据的校验值写入校验 盘,读取时进行即时校验。因此,当某块磁盘的数据块损坏, RAID4 可以通过校验值以及其他磁盘上的同级数据块进行数据重建。

  RAID4 提供了 非常好的读性能,但单一的校验盘往往成为系统性能的瓶颈。对于写操作, RAID4 只能一个磁盘一个磁盘地写,并且还要写入校验数据,因此写性能比较差。而且随着成员磁盘数量的增加,校验盘的系统瓶颈将更加突出。正是如上这些限制和不足, RAID4 在实际应用中很少见,主流存储产品也很少使用 RAID4 保护。


图6 RAID4 :带有专用块级校验的数据条带

6.RAID5

   RAID5 应该是目前最常见的 RAID 等级,它的原理与 RAID4 相似,区别在于校验数据分布在阵列中的所有磁盘上,而没有采用专门的校验磁盘。对于数据和校验数据,它们的写操作可以同时发生在完全不同的磁盘上。因此, RAID5 不存在 RAID4 中的并发写操作时的校验盘性能瓶颈问题。另外, RAID5 还具备很好的扩展性。当阵列磁盘 数量增加时,并行操作量的能力也随之增长,可比 RAID4 支持更多的磁盘,从而拥有更高的容量以及更高的性能。

  RAID5 (图 7)的磁盘上同时存储数据和校验数据,数据块和对应的校验信息存保存在不同的磁盘上,当一个数据盘损坏时,系统可以根据同一条带的其他数据块和对应的校验数据来重建损坏的数据。与其他 RAID 等级一样,重建数据时, RAID5 的性能会受到较大的影响。

  RAID5 兼顾存储性能、数据安全和存储成本等各方面因素,它可以理解为 RAID0 和 RAID1 的折中方案,是目前综合性能最佳的数据保护解决方案。 RAID5 基本上可以满足大部分的存储应用需求,数据中心大多采用它作为应用数据的保护方案。


图7 RAID5 :带分散校验的数据条带

7.RAID6

  前面所述的各个 RAID 等级都只能保护因单个磁盘失效而造成的数据丢失。如果两个磁盘同时发生故障,数据将无法恢复。 RAID6 (如图 8 )引入双重校验的概念,它可以保护阵列中同时出现两个磁盘失效时,阵列仍能够继续工作,不会发生数据丢失。 RAID6 等级是在 RAID5 的基础上为了进一步增强数据保护而设计的一种 RAID 方式,它可以看作是一种扩展的 RAID5 等级。

  RAID6 不仅要支持数据的恢复,还要支持校验数据的恢复,因此实现代价很高,控制器的设计也比其他等级更复杂、更昂贵。 RAID6 思想最常见的实现方式是采用两个独立的校验算法,假设称为 P 和 Q ,校验数据可以分别存储在两个不同的校验盘上,或者分散存储在所有成员磁盘中。当两个磁盘同时失效时,即可通过求解两元方程来重建两个磁盘上的数据。

  RAID6 具有快速的读取性能、更高的容错能力。但是,它的成本要高于 RAID5 许多,写性能也较差,并有设计和实施非常复杂。因此, RAID6 很少得到实际应用,主要用于对数据安全等级要求非常高的场合。它一般是替代 RAID10 方案的经济性选择。


图8 RAID6 :带双重分散校验的数据条带

4.3 RAID 组合等级

  标准 RAID 等级各有优势和不足。自然地,我们想到把多个 RAID 等级组合起来,实现优势互补,弥补相互的不足,从而达到在性能、数据安全性等指标上更高的 RAID 系统。目前在业界和学术研究中提到的 RAID 组合等级主要有 RAID00 、 RAID01 、 RAID10 、 RAID100 、 RAID30 、 RAID50 、 RAID53 、 RAID60 ,但实际得到较为广泛应用的只有 RAID01 和 RAID10 两个等级。当然,组合等级的实现成本一般都非常昂贵,只是在 少数特定场合应用。 [12]

1.RAID00

  简单地说, RAID00 是由多个成员 RAID0 组成的高级 RAID0 。它与 RAID0 的区别在于, RAID0 阵列替换了原先的成员磁盘。可以把 RAID00 理解为两层条带化结构的磁盘阵列,即对条带再进行条带化。这种阵列可以提供更大的存储容量、更高的 I/O 性能和更好的 I/O 负均衡。

2. RAID01 和 RAID10

  一些文献把这两种 RAID 等级看作是等同的,本文认为是不同的。 RAID01 是先做条带化再作镜像,本质是对物理磁盘实现镜像;而 RAID10 是先做镜像再作条带化,是对虚拟磁盘实现镜像。相同的配置下,通常 RAID01 比 RAID10 具有更好的容错能力,原理如图 9 所示。

  RAID01 兼备了 RAID0 和 RAID1 的优点,它先用两块磁盘建立镜像,然后再在镜像内部做条带化。 RAID01 的数据将同时写入到两个磁盘阵列中,如果其中一个阵列损坏,仍可继续工作,保证数据安全性的同时又提高了性能。 RAID01 和 RAID10 内部都含有 RAID1 模式,因此整体磁盘利用率均仅为 50% 。



图 9 典型的 RAID01 (上)和 RAID10 (下)模型

3.RAID100

  通常看作 RAID 1+0+0 ,有时也称为 RAID 10+0 ,即条带化的 RAID10 。原理如图 10 所示。 RAID100 的缺陷与 RAID10 相同,任意一个 RAID1 损坏一个磁盘不会发生数据丢失,但是剩下的磁盘存在单点故障的危险。最顶层的 RAID0 ,即条带化任务,通常由软件层来完成。

  RAID100 突破了单个 RAID 控制器对物理磁盘数量的限制,可以获得更高的 I/O 负载均衡, I/O 压力分散到更多的磁盘上,进一步提高随机读性能,并有效降低热点盘故障风险。因此, RAID100 通常是大数据库的最佳选择。


图10 典型的 RAID100 模型

4.RAID30 ( RAID53 )、 RAID50 和 RAID60

  这三种 RAID 等级与 RAID00 原理基本相同,区别在于成员 “ 磁盘 ” 换成了 RAID3 、 RAID5 和 RAID6 ,分别如图 11 、 12 、 13 所示。其中, RAID30 通常又被称为 RAID53[13] 。其实,可把这些等级 RAID 统称为 RAID X0 等级, X 可为标准 RAID 等级,甚至组合等级(如 RAID100 )。利用多层 RAID 配置,充分利用 RAID X 与 RAID0 的优点,从而获得在存储容量、数据安全性和 I/O 负载均衡等方面的大幅性能提升。


图11 典型的 RAID30 模型


图12 典型的 RAID50 模型


图13 典型的 RAID60 模型

4.4 非标准 RAID 等级

  虽然标准 RAID 和组合 RAID 在具体实现上存在一定程度的不同,但与标准规范是保持一致或兼容的。然而除此之外,一些存储厂商还实现了非标准的 RAID 等级,往往都是公司私有的产品。这里简单介绍几个非标准 RAID 等级。 [14]

1.RAID7

  RAID7 的全称是最优化的异步高 I/O 速率和高数据传输率,它与其他 RAID 等级有着明显区别。它不仅仅是一种技术,它还是一个独立存储计算机,自身带的操作系统和管理工具,完全可以独立运行。

  RAID7 的存储计算机操作系统是一套实时事件驱动操作系统,其主要用来进行系统初始化和安排 RAID7 磁盘阵列的所有数据传输,并把它们转换到相应的物理存储驱动器上。 RAID7 通过自身系统中的专用控制板来控制读写速度,存储计算机操作系统可使主机 I/O 传递性能达到最佳。如果一个磁盘出现故障, RAID7 还能够自动执行恢复操作,并可管理备份磁盘的重建过程。

  RAID7 突破了以往 RAID 标准的技术架构,采用了非同步访问,极大地减轻了数据写瓶颈,提高了 I/O 速度。 RAID7 系统内置实时操作系统还可自动对主机发送过来的读写指令进行优化处理,以智能化方式将可能被读取的数据预先读入快速缓存中,从而大大减少了磁头的转动次数,提高存储系统的 I/O 速度。

  RAID7 可帮助用户有效地管理日益庞大的数据存储系统,并使系统的运行效率大大提高,满足不同用户的存储需求。但是, RAID7 的成本比其他 RAID 等级要高许多。另外, RAID7 已被某公司注册为商标,目前仅有一家公司提供 RAID7 的产品,用户没有更多的选择。技术封闭,缺乏主流专业存储厂商的参与和研发严重制约了 RAID7 的发展。

2.RAID-DP

  按照 SNIA 最新的 RAID6 定义 [15] ,双重数据校验的磁盘阵列都可归为 RAID6 等级。 NetApp 公司按照 RAID6 的定义实现了 RAID-DP ,使用双重的数据校验来保护数据,可以保证两块磁盘同时损坏的情况下不发生数据丢失。与该公司的 RAID4 实现对比,传统的 RAID6 实现会致使系统性能损失 30% 左右,而 RAID-DP 的性能下降低于 2% 。上层文件系统的请求首先写入后端的 NVRAM 中,确保即使在 掉电的情况下也不会有任何数据丢失。因此,数据块不会立即更新,当执行新来的写操作,会对写操作进行聚集,然后存储控制器尝试一次性写入包括校验数据在内的整个数据条带。 RAID-DP 提供了比 RAID10 更好的数据保护,性能却不低于 RAID10 。对于相同大小的 RAID 组,在大多数情况下, RAID-DP 没有受到传统 RAID6 即时更新数据块的挑战,并提供更多的磁盘进行读写。它甚至允许磁盘固件实时更新而不发生任何中断。

3.RAID1.5

  这是 HighPoint 公司的 RAID 产品,有时也被错误地称为 RAID15 。 RAID1.5 仅使用两个磁盘驱动器同时进行数据条带化和镜像,数据可以同时从两块磁盘进行读取。这其中的大部分工作都由硬件来完成,而非驱动程序。 Linux 、 Solaris 等操作系统实现的 RAID1 也可以实现同时从两块磁盘进行读取数据,因此 RAID1.5 并不优于传统的 RAID1。

4. RAID5E 、 RAID5EE 和 RAID6E

  这种概念首次在 IBM ServerRAID 中被提出, E 是 Enhanced 的首字母。它们分别是对 RAID5 和 RAID6 的增强,增加了热冗余磁盘驱动器,冗余磁盘与其他磁盘一块进行数据块编排。这种设计使得 I/O 可以分散到包括热冗余在内的所在磁盘,从而减小单块磁盘的 I/O 带宽, 提供更高的性能。然而,热冗余磁盘不能够被多个阵列共享。

  在实现中,实际上不存在专用的热冗余磁盘,就像 RAID5 和 RAID6 中没有专用的校验磁盘一样,所有的冗余数据块分布在所的成员磁盘中。例如,一个 10 块磁盘的 RAID5E ,包括 80% 数据块、 10% 的冗余数据块和 10% 的校验数据。对于 RAID5E 和 RAID6E ,冗余数据块位于阵列尾部,而 RAID5EE 则分布在整个 RAID 中。如果 RAID5E/5EE 中发生一块磁盘损坏,则系统会自动降级并重建至标准的 RAID5 。这一过程中, I/O 操作非常密集,并且需要花费大量时间,从几个小时至甚至几天,根据阵列的具体配置而异。当损坏磁盘被替换后,系统则又会自动升级并重建至原先的 RAID5E/5EE ,同时非常耗时。在上面的重建过程中,数据没有冗余保护。由于系统升级和降级时, I/O 活动密集且所需时间过长,因此实际应用中成员磁盘数据限制在 4~8 块。一旦超过 8 块磁盘,由于损坏磁盘的重建耗时和重建中发生第二块磁盘损坏造成的数据丢失, RAID5E/5EE 所获得的性能提升和其他获益都将严重降低。

5.RAID S (Parity RAID)

   RAID S 是 EMC 公司的 Symmetrix 存储系统所使用的条带化校验 RAID 。该系统中,每个卷位于单独的物理磁盘上,多个卷组合进行数据校验。 EMC 最早引入了 RAID S 概念,后来改名为 Parity RAID 并应用于 Symmetrix DMX 平台。 EMC 现在也为 Symmetrix DMX 提供标准的 RAID5 , RAID S 已经不再 EMC 产品中使用。

6.Intel Matrix RAID

   Matrix RAID 是 Intel ICH6R 和后继的南桥芯片的一个重要特征,可以通过 RAID BIOS 进行访问。它使用两块磁盘或者控制器能支持的最多磁盘,它的显著特征是允许 RAID0 、 1 、 5 、 10 多种数据卷混合共存,每块磁盘的指定部分分配给相应的 RAID 卷。 Matrix RAID 主要用于改善性能和数据完整性,实际应用中可以将操作系统应用于小的 RAID0 ,而大的 RAID1 存储关键数据以及用户数据。海量的流媒体数据容易发生数据丢失,可以考虑使用这种 RAID 。 linux 的 MD RAID 也可以实现类似的功能。

7.Linux MD RAID 10

  RAID 10 是 Linux 内核所支持的软 RAID 等级之一,它还支持 RAID0、1、3、4、5、6 等级别。软 RAID 驱动程序通常通过构造典型的 RAID1+0 阵开来实现 RAID10 , 2.6.9 以后的内核也可作为单独的级别来实现。

  MD RAID10 支持重复数据块的近布局和远布局两种模式。近布局与标准 RAID10 相同,镜像数据块相邻存储。对于 n 重镜像的 k 路条带,不要求 k 为 n 的 整倍数。两重镜像的2、3、4路条带的 MD RAID10 分布相当于 RAID1 、 RAID-1E 和 RAID10 。远布局模式下,所有磁盘被划分为 f ( f= 镜像数)个数据存储区,重复数据块相对于原始数据块具有一个磁盘和若干依偏移的距离,即保存在下一个磁盘对应存储区的偏移位置。这种设计能够提高镜像阵列的条带性能,有效提高顺序和随机读性能,但对写性能没有显著提升。许多应该通常具有读密集而写稀疏的特点, RAID10 适合此类数据应用。需要指出的是,近布局和远布局两种模式可以同时使用,这种情况下将有 n * f 个数据副本。

8. IBM ServerRAID 1E

   IBM 公司的 ServerRAID 阵列卡系列支持任意数量驱动器上的两路镜像,多个磁盘对数据块进行轮转镜像。这种配置能够对不相邻磁盘驱动器发生的损坏进行容错,其他的存储系统也支持这种模式,比如 SUN 公司的 StorEdge T3 。

9.RAID-K

   Kaleidescape 公司实现了一种称为 RAID-K[16] 的 RAID 类型。 RAID-K 与 RAID4 相似,但不对文件数据进行块级的条带化处理,它企图将整个电影或音乐集合完整地存储在单个磁盘上。另外,它的冗余校验信息可存储在多个磁盘上,从而适应由多个容量不同的磁盘所组成的逻辑磁盘。而且,冗余数据包含比校验信息更多的数据,用于获取更高的容错性。这些特征可以为影像、音乐提供更好的性能,增加数据存储的安全性。 RAID-K 还可以允许用户以增量方式扩充存储容量,能够增加容量更大的磁盘,甚至它还可以增加包含数据(仅限影像和音乐)的磁盘。 RAID-K 会自动把这些磁盘组建成 RAID-K 阵列和 Kaleidescape 文件系统。

10. RAID-Z

   RAID-Z 是集成在 SUN 公司 ZFS 文件系统中的一种与 RAID5 相似的 RAID 模式。利用写时复制策略, RAID-Z 避免了 RAID5 的写操作困境(即更新数据同时需要更新校验数据),它不用新数据覆盖旧数据,而是把新数据写到新位置并自动更新数据指针。对于小的写操作,仅仅执行完全的写条带操作,有效避免 “ 读取-更改-写回 ” 的操作需求。另外,还可以直接对小写操作使用镜像替换校验进行保护,因为文件系统了解下层存储结构,可以在必要时分配 额外存储空间。 ZFS 还实现了 RAID-Z2 ,提供类似与 RAID6 的双重校验保护能力,可以保证不块磁盘发生损坏而不发生数据丢失。根据 2009 年 6 月的更新, ZFS 加入了三重校验 RAID 支持,或许称为 RAID-Z3 。

五、实现方式

  通常计算机功能既可以由硬件来实现,也可以由软件来实现。对于 RAID 系统而言,自然也不例外,它可以采用软件方式实现,也可以采用硬件方式实现,或者采用软硬结合的方式实现。 [3][8]

5.1 软 RAID

  软 RAID 没有专用的控制芯片和 I/O 芯片,完全由操作系统和 CPU 来实现所的 RAID 的功能。现代操作系统基本上都提供软 RAID 支持,通过在磁盘设备驱动程序上添加一个软件层,提供一个物理驱动器与逻辑驱动器之间的抽象层。目前,操作系统支持的最常见的 RAID 等级有 RAID0 、 RAID1 、 RAID10 、 RAID01 和 RAID5 等。比如, Windows Server 支持 RAID0 、 RAID1 和 RAID5 三种等级, Linux 支持 RAID0 、 RAID1 、 RAID4 、 RAID5 、 RAID6 等, Mac OS X Server 、 FreeBSD 、 NetBSD 、 OpenBSD 、 Solaris 等操作系统也都支持相应的 RAID 等级。

  软 RAID 的配置管理和数据恢复都比较简单,但是 RAID 所有任务的处理完全由 CPU 来完成,如计算校验值,所以执行效率比较低下,这种方式需要消耗大量的运算资源,支持 RAID 模式 较少,很难广泛应用。

  软 RAID 由操作系统来实现,因此系统所在分区不能作为 RAID 的逻辑成员磁盘,软 RAID 不能保护系统盘 D 。对于部分操作系统而言, RAID 的配置信息保存在系统信息中,而不是单独以文件形式保存在磁盘上。这样当系统意外崩溃而需要重新安装时, RAID 信息就会丢失。另外,磁盘的容错技术并不等于完全支持在线更换、热插拔或热交换,能否支持错误磁盘的热交换与操作系统实现相关,有的操作系统热交换。

5.2 硬 RAID

  硬 RAID 拥有自己的 RAID 控制处理与 I/O 处理芯片,甚至还有阵列缓冲,对 CPU 的占用率和整体性能是三类实现中最优的,但实现成本也最高的。硬 RAID 通常都支持热交换技术,在系统运行下更换故障磁盘。
  
  硬 RAID 包含 RAID 卡和主板上集成的 RAID 芯片, 服务器平台多采用 RAID 卡。 RAID 卡由 RAID 核心处理芯片( RAID 卡上的 CPU )、端口、缓存和电池 4 部分组成。其中,端口是指 RAID 卡支持的磁盘接口类型,如 IDE/ATA 、 SCSI 、 SATA 、 SAS 、 FC 等接口。

5.3 软硬混合 RAID

  软 RAID 性能欠佳,而且不能保护系统分区,因此很难应用于桌面系统。而硬 RAID 成本非常昂贵,不同 RAID 相互独立,不具互操作性。因此,人们采取软件与硬件结合的方式来实现 RAID ,从而获得在性能和成本上的一个折中,即较高的性价比。

  这种 RAID 虽然采用了处理控制芯片,但是为了节省成本,芯片往往比较廉价且处理能力较弱, RAID 的任务处理大部分还是通过固件驱动程序由 CPU 来完成。

六、RAID 应用选择

  RAID 等级的选择主要有三个因素,即数据可用性、 I/O 性能和成本。 目前,在实际应用中常见的主流 RAID 等级是 RAID0 , RAID1 , RAID3 , RAID5 , RAID6 和 RAID10 ,它们之间的技术对比情况如表 1 所示。如果不要求可用性,选择 RAID0 以获得高性能。如果可用性和性能是重要的,而成本不是一个主要因素,则根据磁盘数量选择 RAID1 。如果可用性,成本和性能都同样重要,则根据一般的数据传输和磁盘数量选择 RAID3 或 RAID5 。在实际应用中,应当根据用户的数据应用特点和具体情况,综合考虑可用性、性能和成本来选择合适的 RAID 等级。 [10]

表1 主流 RAID 等级技术对比

​​​​​​RAID技术全解图解-RAID0、RAID1、RAID5、RAID100 - 小油2018 - 博客园

第七章

7.2需求分析 

IP地址的定义

IP地址(Internet Protocol Address)是分配给网络设备的唯一标识符,用于在互联网或本地网络中通信。它由一串数字组成,分为IPv4和IPv6两种格式。

IPv4地址

IPv4地址由32位二进制数表示,通常分为4个8位段,每段转换为十进制后以点分隔(如192.168.1.1)。IPv4地址空间有限,约43亿个,已逐渐被IPv6取代。

IPv6地址

IPv6地址由128位二进制数表示,采用十六进制格式,以冒号分隔(如2001:0db8:85a3::8a2e:0370:7334)。IPv6提供了更大的地址空间(约3.4×10³⁸个),解决了IPv4资源耗尽问题。

IP地址的分类

IPv4地址分为五类:

  • A类:范围1.0.0.0126.255.255.255,用于大型网络。
  • B类:范围128.0.0.0191.255.255.255,用于中型网络。
  • C类:范围192.0.0.0223.255.255.255,用于小型网络。
  • D类:范围224.0.0.0239.255.255.255,用于组播。
  • E类:范围240.0.0.0255.255.255.255,保留用于实验。

公有IP与私有IP

  • 公有IP:全球唯一,用于互联网通信,由ISP分配。
  • 私有IP:用于局域网,范围如下:
    • 10.0.0.010.255.255.255(A类)
    • 172.16.0.0172.31.255.255(B类)
    • 192.168.0.0192.168.255.255(C类)

动态IP与静态IP

  • 动态IP:由DHCP服务器自动分配,可能随时间变化。
  • 静态IP:手动配置,固定不变,适用于服务器等设备。

子网掩码与CIDR

子网掩码用于划分网络和主机部分。CIDR(无类别域间路由)以/后跟数字表示网络前缀长度(如192.168.1.0/24)。

IP地址的获取方式

  • Windows:命令提示符输入ipconfig
  • Linux/macOS:终端输入ifconfigip a

IP地址的应用

  • 网络通信:设备间数据传输的基础。
  • 地理位置服务:通过IP大致定位设备位置。
  • 访问控制:防火墙或黑名单基于IP过滤流量。

子网划分的基本概念

   子网划分是将一个较大的网络划分为多个较小的子网的过程,通常用于优化网络管理、提高安全性和减少广播域。子网划分通过借用主机位来创建更多的网络标识,从而增加子网数量。

子网掩码的定义

子网掩码(Subnet Mask)是用于划分IP地址中网络部分和主机部分的32位二进制数,通常与IP地址配合使用。它的核心作用是区分IP地址中的网络标识和主机标识,从而帮助路由器或交换机判断数据包的目标地址是否属于同一子网。

子网掩码的格式

子网掩码由连续的1和连续的0组成,1表示网络位,0表示主机位。常见的表示方式有两种:

  • 点分十进制:如255.255.255.0,对应二进制为11111111.11111111.11111111.00000000
  • CIDR(无类别域间路由):如/24,表示前24位为网络位。

子网掩码的作用

  • 划分网络:将一个大的IP网络划分为多个子网,减少广播域,提高网络效率。
  • 路由决策:路由器通过子网掩码判断目标IP是否属于同一子网,决定是否转发数据包。
  • 安全性:限制不同子网间的直接通信,增强网络隔离性。

常见子网掩码示例

  • 255.0.0.0(/8):适用于A类网络,前8位为网络位。
  • 255.255.0.0(/16):适用于B类网络,前16位为网络位。
  • 255.255.255.0(/24):适用于C类网络,前24位为网络位。

如何计算子网掩码

假设需要将一个192.168.1.0/24网络划分为4个子网:

  1. 确定子网位数:需划分4个子网,需占用2位主机位((2^2=4))。
  2. 新子网掩码:原为/24,新增2位网络位,变为/26,即255.255.255.192()
  3. 子网范围:
    • 192.168.1.0/26(主机范围:1-62)
    • 192.168.1.64/26(主机范围:65-126)
    • 192.168.1.128/26(主机范围:129-190)
    • 192.168.1.192/26(主机范围:193-254)

二进制与点分十进制转换

24位掩码的二进制表示为:11111111.11111111.11111111.00000000,对应的点分十进制是255.255.255.0。借用2位后,26位掩码的二进制变为:11111111.11111111.11111111.11000000。将二进制转换为十进制时,前26位为连续的1,后6位为0

计算26位掩码的十进制值

关键在最后一个字节11000000

  • 从左到右,每一位的权重为:1286432168421

  • 11000000中,前两位1对应128 + 64 = 192,后六位为0

  • 因此,最后一个字节的值为192,完整掩码为255.255.255.192

子网掩码与反掩码

反掩码(Wildcard Mask)是子网掩码的逆,用于ACL(访问控制列表)或路由协议(如OSPF)。例如:

  • 子网掩码255.255.255.0的反掩码为0.0.0.255

实际应用场景

  • 企业网络:根据部门划分不同子网,如财务部10.0.1.0/24、技术部10.0.2.0/24
  • VLAN配置:每个VLAN对应一个子网,子网掩码用于隔离广播域。
  • DHCP分配:子网掩码决定DHCP分配的IP范围。

第八章网络工程项目管理

甘特图

  项目管理工具,用于可视化展示项目计划、任务进度和时间安排。它以条形图的形式展示项目的各个任务、活动或事件在时间轴上的安排顺序,帮助团队成员和利益相关方直观地了解项目的进度、关键里程碑和任务分配情况。

  在甘特图中,每一个任务通常用一个条形表示,在时间轴上对应任务的开始和结束时间。通过不同颜色、长度和位置的条形,可以清晰地显示出任务之间的关系、优先级和时间跨度。甘特图也可以包含关键路径、里程碑、资源分配等信息,帮助项目团队有效地规划和监控项目进度。

 综合布线测试

导通测试

导通测试是一种电路测试方法,用于确定电路中是否存在导通或断路问题。通过将电路中的两个端点连接起来,然后使用测试仪器测量电流是否能够在电路中流通,以确定电路是否正常通电。这种测试方法通常用于电子元件、电路板以及整个电路系统的测试和维修中。

认证测试

认证测试是指对产品、系统或服务进行符合特定标准或规范的测试,以验证其符合性和质量。认证测试通常由第三方机构或认证机构进行,以确保产品或服务符合相关的法规、标准或行业规范。通过认证测试,消费者可以获得对产品或服务质量和性能的保证,同时也有助于提升产品或服务在市场上的竞争力和信誉度。常见的认证测试包括ISO认证、CE认证、FCC认证等。

传输的介质

服务器

第六章 存储技术

http://www.dtcms.com/a/573553.html

相关文章:

  • 【NXP i.MX91】 RT-Linux移植
  • 怕随身 WiFi 虚量断连?格行随身wifi拆箱测评:1500G 真不虚标?
  • 门户网站建设摘要强大的wordpress瀑布流主题
  • Kubernetes1.23版本搭建(三台机器)
  • 远程桌面工具汇总:RustDesk、1Remote、CrossDesk
  • linux下动静态库
  • iss服务器网站建设防止网站流量被刷
  • 【机器学习16】连续状态空间、深度Q网络DQN、经验回放、探索与利用
  • 网络传输协议的介绍,HTTP、SSE、WebSocket
  • 上海做网站公司有哪些北京网站建设公司哪家实惠
  • iOS 基于 Foundation Model 构建媒体流
  • Zabbix 6.0 基于 LNMP 架构完整部署教程(CentOS7)
  • 接口自动化测试----高并发抽奖系统
  • 用Python来学微积分31-定积分的概念与几何意义详解
  • 使用 Python 语言 从 0 到 1 搭建完整 Web UI自动化测试学习系列 23--数据驱动--参数化处理 Yaml 文件
  • 基于SpringBoot的公务员考试管理系统【题库组卷+考试练习】
  • Nginx 反向代理 HTTPS CDN 配置检查清单(避坑版)
  • 网站套餐到期是什么意思减压轻松网站开发
  • 常见的矩阵运算方法与应用
  • SQLite 3.51.0发布,新功能解读
  • 贺州网站推广网站设计报价是多少
  • 网站信息备案变更 哪里做seo工具是什么意思
  • 【TiDB 插入性能优化实战:从 5 秒到毫秒级的跨越】
  • Kubernetes Recreate 部署策略完整实战指南
  • 企业级Agent智能体(智能小秘)之LangGraph智能体
  • 外卖开源系统源码设计思路:商家、骑手、用户三端一体化方案
  • MySQL数据库基础操作:
  • 有什么网站可以做商业网站需要多少钱
  • 早教网站模板哈尔滨门户网站制作哪家好
  • 从入门到精通:OpenAI Prompt Engineering 与 Prompt Caching 实战详解