搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
网络工程师考试考点分析与真题详解
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787121144691
  • 作      者:
    桂阳,胡钊源主编
  • 出 版 社 :
    电子工业出版社
  • 出版日期:
    2011
收藏
内容介绍
    《网络工程师考试考点分析与真题详解(第4版)》内容涵盖了:最新的网络工程师考试大纲的所有知识点,书中选取了2008年—2011年的网络工程师试题中的重点和难点部分,并进行了详细的分析和解答。
    准备参加考试的人员可通过阅读《网络工程师考试考点分析与真题详解(第4版)》掌握考试大纲规定的知识,把握考试重点和难点,熟悉考试方法、试题形式、试题的深度和广度,以及解答问题的方法和技巧等。
展开
精彩书摘
    嵌入式系统本身不具有自举开发的能力,并且设计完成后,也无法随意对其中的程序进行修改,这是由其体积小、效率高的特定要求决定的。所以,嵌入式系统的开发必须借助于另外的开发平台和工具。
    由于嵌入式系统没有外存,为了使系统运行速度快、可靠性高,嵌入式应用软件一般都固化在存储器芯片中。
    在嵌入式系统中,应用软件也要高度优化,以提高执行的速度和可靠性。
    嵌入式应用系统的开发与通用计算机应用系统不同。由于嵌入式系统对实际应用的硬件环境依赖性很强,所以开发人员既要精通软件,还要精通硬件电路。
    嵌入式系统由于要求实时响应,还要求非常可靠的稳定性及可能工作在非常恶劣的环境中,因此在进行设计时应该考虑到它的实际工作环境,有针对性地选择硬件并配合以保护措施。
    软件的可靠性也非常重要,设计完成后的软件要经过大量反复的测试才能投入生产使用。
    嵌入式应用软件的开发一般分为需求分析、硬件设计与实现、软件设计与实现等几个分。
    1.嵌入式系统需求分析
    即对实际应用的功能、性能、应用环境、可用的硬件资源、需要的用户接口、能够接受的成本、开发进度等需求进行分析。其中着重考虑系统的实时性能。对于实时性要求比较高的任务应当单独分离出来,赋予较高的优先级,合理地安排其要使用的资源,以满足系统对时间的要求。相反,对于实时性要求不高的任务,可以赋予较低的优先级,允许它被高优先级任务抢占。
    另外,嵌入式系统的需求分析需要进行得非常透彻,因为嵌入式系统都是针对需求进行恰到好处的设计,没有太多的余量,因此需求上一个小的变动将会影响到硬件、软件设计两个方面。
    2.硬件设计与实现
    需求分析完成后,要根据系统的需求确定硬件部分要实现的功能,然后确定硬件的构成,接着进行硬件的逻辑设计,最后确定硬件的物理实现,形成开发板。
    设计具体的硬件平台,涉及处理器的型号规格、存储器的类型与大小、外围的接口和中断方式、实时性要求、工作的电压、电流和磁场等。其中,应首先确定微处理器的型号。目前比较常见的处理器有Intel公司的StrongARM系列,Motorola公司的DragonBall系列,NEC公司的VR系列,Hitachi公司的SH3、SH4系列等。在确定硬件平台前,首先要确定系统的应用功能和所需要的速度,并制定好外接设备和接口标准。这样才能准确地定位所需要的硬件方案,得到性价比最高的系统。
    在进行硬件设计时,最重要的是选择处理器平台。因为嵌入式处理器的种类及特征比较多,处理器的性能特点对系统的操作系统、应用软件、其他硬件元件等都有决定性的影响。比如,用于通信的嵌入式系统就应当选择稳定性好、耐用的处理器,而用于消费类电子产品的处理器可选择在图形、声音等多媒体方面做了增强的处理器品种。还可以选用一些经过二次开发设计封装了部分有针对性的外设的芯片,这样,在选择外围硬件及设计硬件电路时可以节省很多的时间、精力、成本。基于ARM的处理器就有很多品种,就是由很多厂家根据不同种类的需要进行有针对性的封装而推出的。
    在选择硬件时,要慎重考虑硬件成本。当考虑硬件成本时,必须要考虑产品的整个成本而不仅是处理器的成本。否则,如果仅仅考虑便宜的处理器,一旦加上总线逻辑和延时电路使之与外设一起工作,整个硬件系统可能并不经济。
    由于嵌入式系统可能工作在非常恶劣的环境中,因此在进行设计时应该考虑到它的工作环境,有针对性地选择与其工作环境条件相适合的硬件并配合以保护措施。
    在这个阶段,硬件设计工具有Cadence的SPW和System View;模拟电路系统采用的仿真工具有Pspice和EWB;印刷电路设计方面的设计工具有Protel、PADs的Power PCB & Tool Kit和Mentor的Expedition & Tool Kit等。
    硬件实现一般是先做成评估板,在评估板上可以开发,当开发调试成功后,再去掉不必要的硬件,最后做成产品板批量生产。
    BSP(Board Support Package,板极支持包)实际上是一组汇编语言代码,为上层软件提供访问硬件的手段。其在嵌入式系统中的地位和作用与通用计算机中的BIOS差不多,它为系统中的所有硬件提供最基本的管理,所有的软件最后都将调用BSP。BSP与硬件打交道,而上层软件通过BSP与硬件打交道。把BSP从软件中分离出来,使软件模块化程度更好,并且更加易于移植。
    BSP是与硬件最密切相关的一部分,而其上层的软件则与硬件无关,这样软件的可移植性大大提高。当需要向其他的硬件平台升级或是移植时,仅仅改写BSP就可以了。其次,使开发过程也更加容易,结构化程度更高,模块化更高,避免了眉毛胡子一把抓。开发BSP要求开发人员有良好的汇编语言技术,熟悉硬件和电子电路技术。
    ……
展开
目录

上篇 计算机与网络知识篇
第1章 数据结构基础
1.1 计算机组成
1.1.1 运算器
1.1.2 控制器
1.1.3 存储器系统
1.1.4 时序产生器和控制方式
1.1.5 指令流、数据流和计算机的分类
1.1.6 处理器性能
1.2 指令系统
1.2.1 寻址方式
1.2.2 指令类型
1.2.3 CISC和RISC
1.2.4 RISC结构特点
1.3 并行处理和并行处理机
1.3.1 并行性概念
1.3.2 并行性的等级
1.3.3 提高计算机并行性的措施
1.3.4 并行处理机
1.3.5 双机系统
1.4 多处理机系统
1.4.1 访问存储器方式
1.4.2 互联方式
1.5 输入/输出及其控制
1.5.1 主要输入/输出设备
1.5.2 输入/输出控制器
1.5.3 外设的识别
1.5.4 外设的访问
1.5.5 常见输入/输出接口
1.5.6 联机、脱机和假脱机
1.6 流水线技术
1.6.1 流水线
1.6.2 影响流水线效率的因素
1.7 例题分析
第2章 存储器系统
2.1 主存储器
2.1.1 主要知识点
2.2 辅助存储器
2.2.1 磁带存储器
2.2.2 磁盘存储器
2.2.3 RAID存储器
2.2.4 光盘存储器
2.2.5 存储网络
2.3 Cache存储器
2.3.1 Cache的实现
2.3.2 Cache的性能
2.4 例题分析
第3章 嵌入式系统基础知识
3.1 嵌入式系统简介
3.2 嵌入式系统的硬件组成
3.2.1 嵌入式系统的处理器
3.2.2 嵌入式系统的存储器
3.2.3 嵌入式系统的外围元件
3.3 嵌入式操作系统
3.3.1 嵌入式操作系统简介
3.3.2 嵌入式操作系统的功能和组成
3.3.3 常见的嵌入式操作系统
3.4 嵌入式网络与通信
3.5 嵌入式应用系统的设计开发
3.6 嵌入式数据库技术
3.6.1 嵌入式移动数据库的特点和数据准确性
3.6.2 几种嵌入式移动数据库
3.7 嵌入式系统应用和发展
第4章 操作系统知识
4.1 操作系统基本概念
4.1.1 操作系统定义、特征、功能及分类
4.1.2 多道程序设计
4.1.3 内核和中断控制
4.1.4 进程和线程
4.2 处理机管理
4.2.1 进程的控制
4.2.2 进程互斥与同步
4.2.3 进程调度与算法
4.2.4 死锁
4.3 存储管理
4.3.1 存储管理的基本概念
4.3.2 单一连续区管理
4.3.3 分区存储管理
4.3.4 虚拟存储器
4.3.5 页式和请求页式存储管理
4.3.6 段式存储管理和段页式存储管理
4.3.7 页面置换算法
4.4 设备管理
4.4.1 设备管理的概念
4.4.2 数据传输控制方式
4.4.3 缓冲技术
4.4.4 设备分配
4.4.5 虚设备与SPOOLING技术
4.4.6 即插即用技术
4.5 文件管理
4.5.1 文件管理的基本概念
4.5.2 文件的结构和存取方式
4.5.3 文件共享和安全
4.5.4 文件的备份与恢复
4.6 作业管理
4.6.1 作业的状态及转换
4.6.2 用户接口
4.6.3 作业调度算法
4.7 例题分析
第5章 系统配置方法
5.1 系统配置技术
5.2 系统性能
5.3 系统RAS技术
5.4 例题分析
第6章 系统开发基础知识
6.1 需求分析和设计方案
6.1.1 软件工程基本知识
6.1.2 结构化方法学概述
6.1.3 结构化分析
6.1.4 结构化设计
6.1.5 面向对象方法学概述
6.1.6 面向对象的分析
6.1.7 面向对象的设计
6.2 开发环境
6.2.1 软件工具
6.2.2 集成开发环境
6.3 软件测试与软件评审
6.3.1 软件测试基础
6.3.2 软件评审
6.3.3 测试设计和管理
6.4 项目管理
6.4.1 制定项目计划
6.4.2 质量管理与质量评估
6.4.3 过程管理
6.4.4 配置管理
6.4.5 人员计划和管理
6.4.6 文档管理
6.4.7 开发组织和作用
6.4.8 成本组织
6.4.9 风险管理
6.5 系统可审计性
6.5.1 审计方法
6.5.2 审计跟踪
6.5.3 在系统中纳入可审计性
6.6 例题分析
第7章 系统运行和维护知识
7.1 系统运行
7.1.1 系统运行环境管理
7.1.2 系统成本管理
7.1.3 系统运行
7.1.4 用户管理
7.1.5 设备和设施管理
7.1.6 系统故障管理
7.1.7 安全管理
7.1.8 性能管理
7.1.9 系统运行工具
7.1.10 系统转换
7.1.11 系统运行服务标准
7.2 系统维护
7.2.1 维护的类型
7.2.2 维护的实施
7.2.3 硬件维护、软件维护、维护合同
7.3 例题分析
第8章 网络体系结构
8.1 网络拓扑结构
8.2 OSI/RM
8.3 应用层协议
8.3.1 FTP
8.3.2 Telnet
8.3.3 SNMP
8.3.4 DHCP
8.3.5 电子邮件协议
8.3.6 HTTP
8.4 传输层协议
8.4.1 TCP
8.4.2 UDP
8.5 网络层协议
8.5.1 IP地址
8.5.2 子网掩码
8.5.3 IP首部
8.6 数据链路层协议
8.6.1 ARP与RARP
8.6.2 SLIP
8.6.3 PPP
8.7 物理地址
8.8 例题分析
第9章 编码和传输
9.1 调制和编码
9.2 传输技术
9.2.1 通信方式
9.2.2 差错控制
9.2.3 同步控制
9.2.4 多路复用
9.2.5 压缩和解压缩算法
9.3 传输控制
9.3.1 逻辑链路层
9.3.2 HDLC
9.4 例题分析
第10章 网络分类
10.1 网络分类
10.1.1 按地域范围分类
10.1.2 按服务分类
10.2 LAN
10.2.1 访问控制系统
10.2.2 高速LAN技术
10.2.3 无线LAN
10.2.4 VLAN
10.3 MAN解决方案
10.4 WAN与远程传输服务
10.4.1 ISDN
10.4.2 VPN
10.4.3 帧中继
10.4.4 ATM
10.4.5 卫星通信服务
10.4.6 移动通信服务
10.5 IP路由
10.5.1 路由算法
10.5.2 网络协议
10.6 QoS
10.6.1 QoS技术
10.6.2 QoS管理和测量
10.7 CGI
10.7.1 CGI的工作原理
10.7.2 CGI与其他WWW技术的关系
10.8 VoIP
10.8.1 VoIP的基本传输过程
10.8.2 VoIP协议
10.9 例题分析
第11章 接入网与接入技术
11.1 接入网的概念
11.2 xDSL接入
11.3 HFC接入
11.4 高速以太网接入
11.5 宽带无线接入
11.5.1 主要的宽带无线接入技术
11.5.2 WiMax
11.5.3 CDMA
11.5.4 WCDMA
11.6 X.25接入
11.7 DDN接入
11.8 光纤接入技术
11.9 例题分析
第12章 网络通信设备
12.1 传输介质和通信电缆
12.1.1 有线介质
12.1.2 无线介质
12.1.3 配线架
12.2 各类通信设备
12.2.1 多路设备
12.2.2 交换设备
12.2.3 转接设备
12.2.4 线路连接设备
12.3 网络连接设备
12.3.1 网卡
12.3.2 网桥
12.3.3 路由器
12.3.4 中继器
12.3.5 集线器
12.3.6 交换机
12.4 例题分析
第13章 网络软件系统
13.1 网络操作系统
13.1.1 网络操作系统的分类和特点
13.1.2 网络操作系统的功能
13.1.3 网络设备驱动程序
13.1.4 网络通信的系统功能调用
13.1.5 远程过程调用
13.1.6 交易处理中间件
13.1.7 分布式文件系统
13.1.8 网络设备共享
13.2 网络管理
13.2.1 网络管理的功能域
13.2.2 网络管理协议
13.2.3 网络管理工具
13.2.4 网络管理平台
13.2.5 分布式网络管理
13.3 网络应用与服务
13.3.1 WWW万维网
13.3.2 DNS域名服务
13.3.3 代理服务器
13.3.4 搜索引擎
13.3.5 视频点播
13.3.6 网络会议
13.3.7 远程教育
13.3.8 CSCW和群
13.4 例题分析
第14章 网络安全
14.1 保密性和完整性
14.1.1 私钥和公钥加密标准
14.1.2 认证
14.1.3 完整性
14.1.4 访问控制
14.2 非法入侵和病毒的防护
14.2.1 防火墙
14.2.2 入侵检测
14.2.3 安全协议
14.2.4 硬件安全性
14.2.5 计算机病毒保护
14.3 可用性
14.3.1 文件的备份
14.3.2 在线恢复
14.3.3 灾难恢复
14.4 安全保护
14.4.1 个人信息控制
14.4.2 匿名
14.4.3 不可跟踪性
14.5 LAN安全
14.5.1 网络设备可靠性
14.5.2 应付自然灾害
14.5.3 环境安全性
14.5.4 UPS
14.6 风险管理
14.6.1 风险分析和评估
14.6.2 应付风险对策
14.6.3 内部控制
14.7 例题分析
第15章 标准化知识
15.1 标准化概述
15.2 标准的层次
15.3 编码标准
15.4 信息安全标准
15.4.1 国际信息安全等级标准
15.4.2 BS7799标准
15.4.3 国际信息技术安全标准
15.4.4 中国的信息安全标准
15.5 开放系统
15.6 数据交换标准
15.7 标准化机构
15.8 例题分析
第16章 信息化基础知识
16.1 信息与信息化
16.1.1 信息的定义及其特性
16.1.2 信息化
16.1.3 信息化对组织的意义
16.1.4 组织对信息化的需求
16.2 政府信息化与电子政务
16.2.1 政府信息化的概念、作用及意义
16.2.2 我国政府信息化的历程和策略
16.2.3 电子政务的概念、内容和技术形式
16.2.4 电子政务的应用领域
16.2.5 电子政务建设的过程模式和技术模式
16.3 企业信息化与电子商务
16.3.1 企业信息化的概念、目的、规划、方法
16.3.2 企业资源规划的结构和功能
16.3.3 客户关系管理在企业的应用
16.3.4 企业门户
16.3.5 企业应用集成
16.3.6 供应链管理的思想
16.3.7 商业智能
16.3.8 电子商务的类型、标准
16.4 信息资源管理
16.5 信息化的有关政策、法规和标准
16.6 例题分析
第17章 软件的知识产权保护
17.1 著作权法及实施条例
17.1.1 著作权法客体
17.1.2 著作权法主体
17.1.3 著作权
17.2 计算机软件保护条例
17.2.1 条例保护对象
17.2.2 著作权人确定
17.2.3 软件著作权
17.3 商标法及实施条例
17.3.1 注册商标
17.3.2 注册商标专用权保护
17.3.3 注册商标使用的管理
17.4 专利法及实施细则
17.4.1 专利法的保护对象
17.4.2 确定专利权人
17.4.3 专利权
17.5 反不正当竞争法
17.5.1 什么是不正当竞争
17.5.2 商业秘密
17.6 例题分析
第18章 计算机专业英语
18.1 综述
18.2 试卷分析
18.3 例题详解
下篇 网络系统设计与管理篇
第19章 网络系统的需求分析
19.1 应用需求分析
19.1.1 应用需求调研
19.1.2 网络应用的分析
19.2 现有网络系统分析
19.2.1 现有网络系统结构调研
19.2.2 现有网络体系结构分析
19.3 需求分析
19.3.1 需求分析的基本任务和基本原则
19.3.2 初步需求获取技术
19.3.3 收集需求的方法及产生需求歧义性的主要原因
19.3.4 需求分析的主要技术指标
19.3.5 需求规格说明与评审
第20章 网络系统的设计
20.1 技术和产品的调研和评估
20.1.1 网络产品
20.1.2 网络技术
20.2 网络设计的目标和原则
20.2.1 网络设计目标
20.2.2 网络设计标原则
20.2.3 网络设计标准
20.2.4 层次模型
20.3 网络系统的设计
20.3.1 确定协议
20.3.2 确定拓扑结构
20.3.3 确定连接
20.3.4 确定结点
20.3.5 确定网络的性能
20.3.6 确定可靠性措施
20.3.7 确定安全性措施
20.3.8 网络设备的选择
20.3.9 机房工程设计
20.3.10 安全平台方案设计
20.4 新网络业务运营计划
20.4.1 计划的制定
20.4.2 计划的实施
20.5 设计评审
20.5.1 评审内容
20.5.2 评审的形式
20.5.3 评审的过程
20.6 备份路由设计
20.7 例题分析
第21章 网络系统的构建和测试
21.1 物理层测试设备
21.1.1 电缆测试仪
21.1.2 网线测试工具
21.2 光纤测试技术
21.2.1 测试仪器
21.2.2 光纤布线系统测试
21.2.3 光纤连接与链路损耗估算
21.2.4 光纤测试仪
21.3 网络监视器和分析仪
21.3.1 概述
21.3.2 微软的网络监视器
21.3.3 网络分析软件
21.4 过程监督
21.5 测试标准
21.6 连接测试
21.6.1 概述
21.6.2 电缆的2种测试
21.6.3 物理连接测试
21.6.4 逻辑连接验证测试
21.7 性能测试
21.7.1 性能指标
21.7.2 测试工具
21.8 其他测试技术
第22章 网络系统的运行和维护
22.1 概述
22.2 用户措施
22.3 制定维护和升级的策略和计划
22.4 备份与数据恢复
22.4.1 网络备份系统
22.4.2 网络备份存储管理系统
22.4.3 存储的体系结构
22.4.4 备份策略
22.4.5 灾难恢复措施
22.5 网络系统的配置管理
22.6 实例配置
22.6.1 配置路由器
22.6.2 主要命令介绍
22.6.3 PIX防火墙配置命令
22.7 例题分析
第23章 网络系统的管理
23.1 网络管理概述
23.1.1 网络管理系统组成元素
23.1.2 网络管理的功能
23.2 网络管理协议
23.2.1 SNMP
23.2.2 MIB
23.2.3 RMON
23.3 网络性能管理
23.3.1 网络性能分析
23.3.2 利用工具监视网络性能(LAN控制器)
23.4 网络故障管理
23.4.1 常见的网络故障
23.4.2 网络故障的判断和恢复
23.4.3 常见网络故障诊断工具
23.5 网络安全管理
23.5.1 常见的危害安全分析
23.5.2 构建安全的防护
23.5.3 安全机制
23.5.4 网络防病毒措施
23.5.5 利用工具监视网络安全
23.6 例题分析
第24章 网络系统的评价
24.1 系统评价
24.1.1 系统能力的限制
24.1.2 潜在的问题分析
24.1.3 系统评价的要点
24.2 改进系统的建议
24.2.1 系统生命周期
24.2.2 系统经济效益
24.2.3 系统的可扩充性
24.2.4 建议改进系统的要点
第25章 网络系统实现技术
25.1 商用网络协议
25.1.1 SNA/APPN
25.1.2 IPX/SPX
25.1.3 AppleTalk
25.2 商务协议
25.2.1 扩展标记语言XML
25.2.2 CORBA
25.2.3 COM/DCOM
25.2.4 EJB
25.3 Web服务
25.3.1 Web 服务相关技术
25.3.2 Web 服务的特点
25.4 可靠性设计
25.4.1 硬件高可靠性技术
25.4.2 软件高可靠性技术
25.4.3 系统维护高可靠性技术
25.4.4 容错技术
25.5 远程访问服务器
25.6 多协议共存
25.7 地址服务
25.7.1 动态主机配置协议
25.7.2 IP协议
25.7.3 IPv6技术
25.8 DNS系统
25.9 电子邮件
25.9.1 SMTP协议
25.9.2 POP3邮局协议
25.9.3 多用途互联网邮件扩展协议MIME
25.9.4 互联网消息访问协议IMAP
25.9.5 LDAP协议
25.9.6 邮件列表
25.9.7 WebMail
25.10 电子新闻
25.11 WWW服务
25.12 负载均衡
25.13 电子身份认证
25.14 服务机制
25.14.1 服务供应商
25.14.2 供应商漫游服务
25.14.3 拨号IP连接
25.14.4 CATV连接
25.14.5 IP电话
25.15 因特网广播
25.16 移动通信
25.17 EZweb
25.18 电子数据交换
25.19 电子商务
25.19.1 电子商务概念
25.19.2 B2B
25.19.3 B2C
25.20 电子政务
25.21 主机服务提供者
25.22 ASP
25.23 数据中心
25.24 例题分析
第26章 其他网络技术
26.1 光纤接入
26.1.1 FTTH接入
26.1.2 无源光网
26.2 无线接入
26.2.1 移动电话系统
26.2.2 无线局域网接入
26.2.3 微波接入
26.2.4 卫星接入
26.2.5 蓝牙接入
26.3 主干网络
26.3.1 IPoverATM
26.3.2 IPoverSONET/SDH
26.3.3 IPoverWDM
26.4 通信服务
26.4.1 全天候IP连接服务
26.4.2 本地IP网
26.4.3 IPv
26.5 网络管理
26.5.1 基于TMN的网络管理
26.5.2 基于CORBA的网络管理
26.6 网格计算
26.7 NGN下一代网络
26.8 光以太网
26.9 例题分析
参 考 文 献

展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证