当前位置:文档之家› applying_mda第二章

applying_mda第二章

applying_mda第二章
applying_mda第二章

第2章

模型驱动的企业计算

MDA 以新方式整合一系列趋势,从而有助于我们应付企业计算的压力。基于组件开发、设计模式、中间件、说明性规约、抽象、多层系统、企业应用集成、契约式设计并不是MDA 的新发明,但是MDA 可以扩展并推动这些技术更好地协作。本章探讨MDA 如何做到这点。

本章所讨论的许多内容都会在第二和第三部分更为深入地探讨。

2.1 将模型中心的思想引入中间层、EAI 和B2Bi 驱动数据库引擎的数据格式的声明,以及驱动GUI 开发工具代码生成器的所见即所得模型的声明,都是MDA 的前驱。这些说明性的数据和GUI 模型并不仅仅是设计工件,它们是形式化开发工件,直接改善了前端和后端系统开发的可行性变量。

MDA 把这一开发方法也引入了企业系统的中间层,并且引入了EAI 和B2B 集成(B2B integration,B2Bi )的领域。

32应用MDA

MDA使用基于标准的建模语言作为形式化开发语言。形式化模型驱动产生3GL代码、HTML、XML、WSDL、IDL以及其他工件的生成器。MDA工具允许工程师细调这些工件的产生方式。有时候MDA使用动态执行引擎(也就是虚拟机)直接执行模型。

作为开发工件的模型

我们大多数人都习惯于把软件模型看作设计工件,而把3GL程序看作开发工件。许多公司把建模人员和编码人员的角色完全分离。

结果就是,模型,比如UML模型,经常是非正式1的,这意味着它们不能被机器处理。程序员把它们当作“指南”和“说明书”使用,而不是直接作用于编码过程。于是许多人把它们看作生产过程中较为次要的东西。

MDA使用可以被机器处理的形式化模型。这样的模型是生产过程的直接部分。在这样的环境中,建模人员和编码人员的角色区分就不再那么明显了。建模行为即编程行为。

这并不是说不再需要非正式的建模。非正式的建模有助于人们相互之间关于构架和设计的交流。非正式的建模是对UML的良好运用,但是不能驱动代码生成器或者虚拟机。

2.2 语法抽象和语义抽象

中间件(如CORBA和COM)对3GL的抽象程度相对有限。编译器由对对象接口的IDL声明产生的代码只是一个骨架,程序员还必须做大量的3GL编码工作。

产生这一限制的原因,是IDL的表达力不够丰富。IDL很大程度上只限于用来声明接口的语法。例如,CORBA接口的声明包含对属性和操作的声明。你可以声明属性类型和操作签名,但是除此之外就没什么可声明的了。

请思考下面的CORBA IDL,它描述了某些组件导出(expose)2的接口,这些接口只不过是我们前面看过的Java声明的“独立于编程语言的”翻译版本。

interface Customer

{

1译注:“正式”的意思是用形式化方式严格而精确地描述。

2译注:这里“导出”指的是把接口提供给用户使用。

第2章模型驱动的企业计算 33 typedef sequence Accounts;

attribute string id;

};

interface Checkingaccount : Account

{

attribute double minimumBalance;

};

interface SavingsAccount : Account

{

};

interface FundsTransfer

{

TransferFromChecking

(in CheckingAccount fromAcct,

in SavingsAccount toAcct,

in double amount);

};

有许多语义信息(即关于所表达的意思,而不是所用语法的信息)是IDL所不能表达的,而这类信息可能对真正的银行应用程序很重要。比如,IDL不能描述某一客户“拥有”他的账户(意即当客户被从系统中删除时,他的账户也应当被一起删除)。IDL无法表述前面提到的不变式规则:某个支票账户的余额不能低于某一最小值。IDL也不能表示转账操作的先验条件和后验条件。

因此,我把IDL称为贫语义语言(semantically thin language)。IDL接口集合并不表示接口的语义,或者只表示了很少语义。语义的贫乏极大地限制了IDL作为目标系统形式化说明语言的价值,也限制了IDL编译器产生代码的能力。编译器产生可以分发、可以弥补3GL之间的不同的代码,但是程序员依然必须用某种3GL手工编写系统的基本语义。程序员必须确保客户对账户的拥有权,必须确保不变式、先验条件和后验条件被遵守。质量保证团队必须手工开发测试框架以验证要求的语义被满足。

34应用MDA

另一方面,建模语言却是富语义(semantically rich)的。它们可以以独立于3GL的方式描述语法,但它们同样可以独立于3GL描述语义,并且很大程度上是用说明性的风格描述。

比如,图2.1是账户和客户的UML模型,大体上和IDL的一部分等价。黑色菱形声明了一个组合,表示客户拥有账户。模型通过UML的对象约束语言(Object Constraint Language,OCL)形式化地声明了不变式。

UML还可以表述操作的先验条件和后验条件。我们将在本章稍后的部分讲这一点,在第4章我们将深入探讨它们,并讨论UML对“契约式设计”的整体支持。

我们的富语义模型同贫语义模型相比,是一个更有效的工程规约(specification)。另外,对于富语义模型,代码生成器能做的事情也更多。生成器可以生成确保客户对账户的拥有权并确保不变式和先验条件、后验条件得到遵守的代码。代码生成器还可以生成用于评估设置的约束是否被满足的测试框架部分。

因此,与基于IDL的中间件相比,富语义、形式化的模型以及与之配套的生成器,可以更大幅度地在3GL之上提高编程抽象级别。紧凑的语意声明可对应于许多行生成的3GL程序代码。

图2.1 客户和账户的UML模型

第2章模型驱动的企业计算 35

当编程抽象层次从二进制提升至汇编,再提升至3GL时,3个可行性变量都得到了极大改善,那么在3GL之上再显著提高抽象层次也会如此。生产力提高了,因为一个语言结构(比如组合)可对应于许多行3GL代码;质量改善了,因为生成器在产生3GL代码(比如,确保组合的代码)时复用经过时间考验的逻辑;全寿命期延长了,因为把对3GL本身的关注从对基本语义的关注中分离了出来。这使我们可以通过编写新的生成器将模型移植到不同的3GL上,这在很大程度上类似于提供新的编译器以使你可以将COBOL和C++程序移植到新的具有不同处理器和操作系统的计算机上。

正如以前对编程抽象层次的提升,在过渡阶段的早期总会有一些“成长的烦恼”。生成算法和MDA工具会随着时间而改进。程序员只有在有时间转到新的工具和技术并对其建立起信心时才会放弃以3GL为中心的开发技术。

另外,我们还需要处理企业的遗产系统,这将实际情况复杂化了:MDA生成器必须以不影响3GL编译器的方式构建。我将在本章稍后部分和后续的章节中再次谈及这一棘手的问题。

2.3 B2Bi和MDA

为B2Bi而发展的新技术快速涌现,都快让软件产业不知所措了。比如,近期一篇报道提及Web Service技术:

“Web Service的前景很大程度上取决于厂商对标准的支持......分析家认为可能会制定更多的标准......如果Web Service成功了,那么全球两千多万名开发者就必须遵循UDDI、WSDL、XML、SOAP来编写程序......最大的问题可能是如何转换当前的开发技术 (1)

这一方式的扩展性并不好,并且从长远上看也不可行。理由如下:

让两千万程序员以及数不清的开发团体更换开发工具以编写适用于UDDI、WSDL、XML、SOAP的代码有风险性。即便有一天我们完成了这一代价昂贵的过程,我们可能会发现某种未预见到的进展又使得我们好不容易才适应的技术再次显得落伍,或者在某些关键环境中被代替。

1 [INFW 2001]。

36应用MDA

首先,Web Service的相关技术正在快速变化中,而且有好几种不同的方式来组合这些技术。我们将在稍后看到这一点。简单对象访问协议(SOAP),统一描述、发现和集成协议(UDDI)以及Web Service描述语言(WSDL),依然是发展中的新生事物。

有些技术依赖端口80实现Web Service。当我们开始通过它传递大量Web Service消息时,端口80还是不是像它原来所设计的那样充当安全防火墙通道,这值得置疑。

仅仅几年以前,大多数业界观察家还认为客户与企业(C2B)的电子商务和企业间(B2B)电子商务会使用CORBA和微软的DCOM来在互联网上调用服务1。但是,结果却是,防火墙管理员已经开放了一个端口给HTTP,不情愿再开放新的端口给CORBA和DCOM了。因此HTTP和基于HTTP的技术,如XML,现在统治了涉及到通过防火墙交易的通信,而CORBA和从DCOM发展而来的那部分.NET技术就被隔离在防火墙之外了。

关键问题在于,平台的易变性使得Web Service下层依赖的技术很容易改变。让开发者直接用这些技术编程会导致他们的程序快速过时,而且这也太浪费劳动力了。

我们这些做技术工作的人往往有“爱上技术本身”的倾向,在这个例子中是SOAP、WSDL等。因此,我们可能会只见树木,不见森林。我们必须从技术本身退后一步,以便了解:信息,以及使用和创建信息的服务,才是至关重要的。Web Service的开创性概念在于信息和服务可以通过互联网来提供和访问。Web Service的实现技术确实很重要,但是它们应当隐藏于幕后,因为随着时间流逝,这些技术会改变,但是这个开创性的概念将会继续存在。

我们的目标应当是提供一个环境,在这个环境中可以尽可能地独立于特定(实现)技术来生产Web Service。这一努力的目标是在底层技术的改变时保护对Web Service的投资。另外,这一努力也提升了自动或者半自动产生特定于某种技术的Web Service工件的能力,而不必让程序员完全手工构造它们。

2.3.1 第一代和第二代Web Service整合

第一代Web Service带来的产品本质上是把已经存在的对象和组件(例如CORBA、Java 对象和COM组件)映射成Web Service。有工具用于产生所需要

1参见[GM 1995]等。

第2章模型驱动的企业计算 37

的WSDL、SOAP和其他XML文件,并产生代码(比如Java代码)来将Web Service 绑定到它们所包裹的对象和组件。

这些工具很大程度上减轻了程序员做这些乏味工作的负担,它们也满足了避免大量手工编写特定于某种技术的工件的需要。可以说,程序员只需要按部就班,工具自会完成剩下的一切,产生我们需要的大量XML、WSDL、SOAP和3GL工件。

但是,同许多现在已经存在的对象和组件相比,Web Service是(也必然是)粗粒度的,因为我们需要导出给其他企业的业务功能通常包含了比现有的单个对象或组件多得多的应用逻辑。Web Service常常会表现为已经存在的较细粒度的功能的抽象,也即更基本功能的组合。

另外,对发布Web Service的公司来说,改变Web Service要比改变仅用于内部客户的服务更容易引起问题。同外部合作者协调控制影响是困难的事情。因此,平台易变性带来的改变在B2Bi环境中影响更大。

因此,我们必须设计Web Service,而且必须尽可能减小平台易变性所带来的影响。第二代Web Service设计由业务需求驱动,而且还必须尽可能地减小细粒度交互带来的网络流量。我们不应程式化地将已经在使用的对象和组件导出为Web Service,因为许多这样的对象或许并不能提供所需层次的功能。

为了按上述原则辨识和设计特定的Web Service,设计者必须清楚下列问题:?需要处理的信息是什么?

?必须提供的功能是什么?

如果我们能够用富语义、形式化的模型来给出答案,那么这一模型就可以用于生成在某些技术的集合上支持各种服务的工件。Web Service设计词汇表可以让我们用完全独立于XML、WSDL、SOAP、UDDI、Java和其他Web Service实现技术的方式来描述信息和服务。这一趋势的目标是可以用设计作为输入,自动产生XML、WSDL、SOAP、UDDI以及其他工件和实现代码的工具。

业务人员没必要具备构造这样的形式化模型的能力。可以让技术人员来构造它们并同业务人员协作。

38应用MDA

为了使这一方法可行,工具通常提供了一些机制,允许很熟悉Web Service 技术的工程师来细调特定于技术的工件的生成过程。这样的机制扮演了类似于存储过程和触发器的角色——它们允许工程师细调数据库引擎处理数据模型的方式。

支持细调的一种方式是提供可配置的生成器,提供给工程师一系列产生所需工件的选项。另一种有争议的方式是给工程师修改生成的工件的自由。第二种方式要求工具足够聪明,在改进设计并重新执行生成器时不会覆盖掉工程师所做的修改。

当MDA走向成熟,生成器逐渐改进,让工程师来按不同情况细调生成器的输出的需求也就不复存在了。第8章中关于同步模型和代码的部分探讨了允许工程师干涉特定于技术的工件的产生过程的影响。

2.3.2 Web Service和企业构架

如果我们在企业构架的环境中考虑Web Service,那么定义业务服务(business service)这一表示法很有用。业务服务可以以Web Service的面目呈现,也可以以网页、胖客户端界面、无线手持设备服务,或者Java API1的形式呈现。业务服务由层次更低、粒度更细的业务功能和信息实体组合而成。

因为我们想在不同的环境中复用组合的业务服务,并将它们同可视界面分离,我们把它们的核心逻辑放在企业层。这一逻辑独立于用于导出服务的实现技术,如WSDL、HTML、WAP(无线访问协议)等。

当我们决定把某个业务服务作为Web Service导出,依然有相当数量的技术供我们挑选。我们可能通过WSDL绑定来导出。WSDL本身可以绑定到SOAP、简单的HTTP或者MIME,所以基于WSDL的实现有好几种变体供选择。我们可能决定根本不使用WSDL,而是直接用SOAP导出这一服务。不管我们使用了哪些技术,我们依然想要使用相同的企业层业务服务,如图2.2所示。

早期的Web应用程序趋向于把Web前端直接连接到现有系统(后端),这样有些公司就避免了建立企业层。但是,Web Service和B2Bi要求企业层来导出粗粒度、可复用的业务服务。通过以独立于导出它们的技术机制的方式封装这些服务,我们可以在任意数量的环境中复用它们。

1这些想法基于Mike Rosen原来的作品。

第2章模型驱动的企业计算 39

图2.2 最大化在不同技术栈上的复用性

把执行服务的功能和访问服务的技术分离,这很好地吻合了以独立于WSDL、SOAP等技术的方式形式化地记录服务内容的需求。下面让我们来研究一下如何满足这一需求。

2.3.3 定义抽象业务服务

图2.3是一个业务服务的富语义、形式化模型。该模型独立于Web Service实现技术。它反映了图2.1的信息模型。

该服务称为FundsXfer(funds transfer),它有一个叫做XferFromChecking (transfer from checking)的操作。这个UML操作有3个输入参数:1.待转出的支票账户;

2.待转入的储蓄账户;

3.转账金额。

还有其他建立该规约的方式。例如,可以把操作具体化为一个类,然后创建类的参数属性。有些人可能会把操作具体化为两个类,一个用于输入消息,对应于输入参数;另一个用于输出消息,对应于输出参数。每种方式都互有优劣。

40应用MDA

图2.3 业务服务的形式化模型

在任何情况下,操作有两个先验条件,可以用OCL表述。

1.转出支票账户的余额必须大于等于转账金额。请注意转出账户的类型是支票账户(CheckingAccount),我们在图2.1的信息模型中定义了该类型。约束中的CheckingAccount.balance标识符显式引用信息模型中CheckingAccount的balance 属性。

2.两个账户必须被同一客户所有。该约束声明fromAccount.customer和toAccount.customer,.customer遍历Account和Customer间的关联关系,如图2.1所示,也即该表达式将customer看作account的属性。

该操作还有两个后验条件,即操作完成时必须满足的条件:

1.转出账户的余额必须等于操作前的余额减去转账金额,等号左边的fromAccount.balance标识符表示操作后的余额,fromAccount.balance@pre表示操作前的余额;

2.转入账户的余额必须等于操作前的余额加上转账金额。

第2章模型驱动的企业计算 41

先验条件和后验条件很重要,不仅因为它们给生成器提供了语义信息,而且因为它们澄清了B2B契约职责。第4章关于契约式设计(Design by Contract)的部分更为详尽地探讨了这一点。

2.3.4 把业务信息模型映射到XML

有好几种方法来把形式化的UML模型映射到实现技术。一个称作XML元数据交换(XMI Metadata Interchange,XMI)的OMG标准列出了一种可能性。该标准定义了指明如何从类模型生成XML文档类型定义(Document Type Definition,DTD)或XML Schema(XML模式)的映射规则。生成的DTD或者Schema定义了在XML文档中表示类的实例的格式1。

图2.4显示了用XMI产生工具处理图2.1所示的类模型的结果。结果是一个DTD,图的右下角显示了产生的DTD的一个片断,该片断对应于Customer类。它显示了XML DTD对Customer的属性id、lastName、firstName和socialSecurityNumber的定义。虽然这里显示的一小段生成的DTD不足以说明什么,但模型的多种语义元素(比如关系的属性)会影响如何生成DTD。

2.3.5 参数化映射

XMI给了工程师生成XML的几种选择。它将每一种选择定义为一个映射参数。提供这些选择的映射被称为参数化映射。工程师通过用这些参数的真实值给模型做标记来表明他们的选择。

例如,有一个参数决定某个类属性是映射成XML属性还是XML元素。映射成XML属性更符合直觉,但是,某些工程组更偏爱把XML属性保留用于辅助性的元数据,比如内部产生的ID。

如我们在前面提到的,这一细调能力在MDA的“初级阶段”尤其必要,但是随着时间流逝将变得不再重要。

1形式化规约参见[XMI],[GDB 2002]是一本完整探讨该主题的书。

42应用MDA

图2.4 把业务信息模型映射到XML

2.3.6 把业务服务模型映射到WSDL

把业务服务模型映射到WSDL就是把输入参数映射到WSDL输入消息,并把输出参数映射到WSDL输出消息。图2.5描述了这一映射,并通过包含两个输出参数的声明扩展了我们的业务服务例子,这两个参数表示账户的最终余额。

图2.5下部的方框对应于WSDL本身的形式化模型片断。这里我们看到WSDL 定义了端口类型,该端口类型拥有操作。操作的定义引用(但不拥有)消息的定义。某些消息扮演操作输入的角色,另一些则扮演输出的角色。

通过把XMI for XML Schema用于图2.1所示的信息模型,我们可以生成输入输出消息载荷的XML格式,因为那个模型定义了业务服务所有的输入和输出参数的类型。

第2章模型驱动的企业计算 43

图2.5 把业务服务模型映射到WSDL

最终会有实现到WSDL的自动映射的生成器,但是现在我们必须进行手工操作。尽管如此,今天已经有从类模型自动生成DTD的工具了,如图2.4所示。

实现到不同技术的映射的生成器也能处理形式化模型。这是提升B2Bi系统全寿命期的关键所在。

2.3.7 业务过程和B2B协作的自动化

业务过程和协作的自动化是B2Bi的前沿领域。协作是双方或多方(称为协作伙伴1)共同参与的互动。

定义并支持业务过程和协作是比定义和支持Web Service更复杂的问题。协作事实上可以是协作伙伴提供的一些Web Service的组合,每个Web Service都在协作中扮演了一个特定的角色。

作为协作的一部分所交换的特定消息会在协作伙伴自己的系统中启动业务过程。为了进行B2Bi,我们必须具有指定业务过程和协作的能力。因此,在这一技术中,业务过程和协作的定义很重要。

我们再次把描述业务和协作的具体技术融合在了一起,这包括ebXML的Business Process Specification Schema、RosettaNet的Partner Interface Process(PIP)、Web Services Flow Language(WSFL)、Web Services Conversation Language (WSCL)以及XLANG等。这里最关键的是业务和协作,而不是这些特定技术。

1协作伙伴可以是不同的公司也可以是同一公司的不同行政机构。

44应用MDA

我们可以使用UML行为和迭代模型来定义流程和协作,这种定义方式独立于前面提及的各种B2B技术;我们还可以定义到这些实现技术的映射。

图2.6是UML行为模型的例子,在某些方面它类似于传统的流程图。该行为模型描述了一个业务过程——电信公司找出客户的技术维护服务时间空档并预约时间。这类行为模型可以驱动生成器针对某些实现技术来产生代码和XML。

图2.7是一个UML交互模型。它描述了由多方间消息序列组成的协作,该协作用于支持图2.6所示的业务行为。这类交互模式对于B2B商务至关重要。这样的交互模型可以为生成器提供额外的输入。

图2.6 UML行为模型,经许可引用自[CLARK 2001]

第2章模型驱动的企业计算 45 4

图2.7 UML交互模型,经许可引用自[CLARK 2001]

多个组织都在草拟“以独立于实现技术的方式定义业务过程及协作”的标准,它们也在开发将这些定义映射到多种实现技术的标准映射。

如果并不认为UML是为B2B协作和业务过程建模的最好语言,那么你依然可以在遵从UML基于XMI的交换格式的同时使用其他表示法。MDA甚至可以支持和UML迥异的建模语言。我们将在本书稍后部分(特别是第5章和第6章)继续谈及这一问题。

2.4 选择抽象层次的灵活性

MDA并不是只能在3GL、操作系统以及WSDL那样的B2B描述格式上建立抽象层次。UML模型还可以同特定3GL或中间件相关,也可以独立于中间件等平台。

46应用MDA

2.4.1 建模语言的可扩展性

这种灵活性源自这一事实:UML提供了内置的扩展机制,它本身就是一种具有扩展性的语言。你可以给UML增加建模结构来支持同特定3GL相关的建模、同特定中间件相关的建模或者是独立于中间件的建模等等。UML的扩展称为UML profile1。另外,UML的姐妹标准元对象设施(Meta Object Facility,MOF)2提供了更强的语言定制能力,不管你手头的任务是什么,你总能获得满意的抽象层级。第5章深入讨论MOF,第6章则探讨了UML profile。

这种灵活性是MDA的重要组成部分。它意味着开发团队总能为某一业务实体选择一个(例如)独立于中间件的模型,然后生成一个企业层EJB/.NET/CORBA 组件,或至少生成这样一个组件的一部分(参见图2.8)。

独立于中间件的模型的价值,在于通过同生成器的配合,把抽象层次提升到了中间件之上。现在中间件技术泛滥成灾,基于某一特定中间件开发项目要冒很大的“平台易变性”风险。因此,在很多情况下,定义一个可以映射到特定中间件的独立于中间件的模型不失为一个好的选择。正如我们所看到的,提升抽象层次有助于改善所有可行性变量。

即便如此,与某中间件相关的组件模型还是有其用武之地,因为它们在该抽象层次的角度上提供了系统的快照。这样,当(例如)EJB生成器依据独立于中间件的模型产生了一个EJB组件时,它也可以为该组件生成一个与EJB相关的模型。这样的模型有助于在调试时理解生成的代码,因为在大多数情况下,交互调试依然需要特定3GL的源代码级调试工具。

某些MDA方法学使用同中间件相关的模型。它们提供这样的模型不仅仅出于用户方便考虑,还允许用户在生成代码前调整、优化该模型。业界对此做法褒贬不一,市场上正在出现的不同的MDA产品反映了这些不同的观点。在第8章中我们将讨论它的优缺点,并提供一个独立于中间件的组件模型的实例,分析这样的模型与同特定中间件相关的模型之间的关系。

图2.9描述了一个生成器,它产生了与特定中间件相关的组件,还产生了该组件与特定中间件相关的UML模型。

1译注:UML profile是利用UML的扩展机制定义的面向某个专门领域的基于UML的语言,国内也有些译著将其译为“UML 档案”。

2 [MOF]。

第2章模型驱动的企业计算 47 4

图2.8 产生分布式实体组件

MDA建模语言环境的可扩展性对于在不同抽象层次支持建模非常关键。有JCP标准提案正在定义针对EJB建模的UML profile1。OMG也定义了一个针对CORBA建模的UML profile2。还有一些提案正在酝酿之中,它们将定义独立于中间件建模的UML profile。

1 [JSR26]。

2 [UML4CORBA]。

48应用MDA

4

图2.9 生成组件的中间件相关的UML模型

2.4.2 平台独立性:一个相对的概念

OMG定义了独立于平台的模型(Platform-Independent Model,PIM)以及平台相关的模型(Platform-Specific Model,PSM)这两个术语。平台独立性是一个相对概念,理解这点非常重要。只有同某个或某些平台挂钩,它才具有意义。

第2章模型驱动的企业计算 49

比如,当CORBA一开始被提出时,人们认为它是平台独立的,因为它同3GL 以及操作系统不相关。但是现在有好几种主流中间件技术,CORBA本身可以被认为是一个平台,于是某些人称独立于中间件的模型为“平台独立”。

因此,不指明某个模型或者某种建模语言同哪个或哪些平台挂钩就贸然称其为“平台独立”是毫无意义的。我们需要知道它“独立于”什么样的平台。如果我们所说的平台是中间件,那么我们就称独立于中间件的组件模型是“平台独立”的,如图2.10所示。

图2.10 独立于平台的模型(PIM)和平台相关的模型(PSM)

50应用MDA

2.5 EAI和MDA

OMG定义了一个标准UML profile,用于为事件驱动的企业应用集成(EAI)1建模。该定义独立于WebSpehere MQ Integrator(MQSeries)、MSMQ和JMS这样的特定的面向消息中间件。

OMG定义的规范还包含了到WebSpehere MQ Integrator和JMS的初步映射。这类映射可以作为“读入EAI解决方案的独立于中间件的模型,并生成代码和其他特定于面向消息的中间件技术的工件”的生成器的基础(参见图2.11)。图2.12和2.132给出了一个EAI适配器的独立于中间件的模型的一部分,该适配器用于一个后端中介系统。

图2.11 映射一个EAI解决方案的独立于中间件的模型

1 [UML4EAI]。

2 经授权摘自[UML4EAI]图123和图124。

网络的基本概念和分类

第八章网络的基本概念和分类 本章主要讲述了网络的基本概念、网络的分类及一些基本功能:并介绍了网络通信协 议和网络编址,使读者对网络有一个基本的了解。 8.1 网络的基本概念 8.1.1 网络的定义 “网络”已经成为了当今社会最流行的词汇之一,但是网络的实质到底是什么?这个 问题到现在还没有一个统一的、被认同的答案。这是因为网络对于不同的人、不同的应用层 次会有如下不同的作用: ●它是一个可以获取各种信息、资料的海洋。 ●它是一个能够进行科研、办公、商业贸易等活动的地方。 ●它可以使各领域的专业人士在全球领域中直接进行学术研讨。 ●它可以为人们提供各种各样的娱乐服务,提高人们的生活质量。 ●它是能使人们与位于全球各地的朋友和家人进行通话的场所。 为了让读者先对网络有…‘个初步的印象,我们先给出网络的基本定义:“网络是一个数据通信系统,它将不同地方的计算机系统互相连接在·…起。网络可由LAN(局域网)、MAN(城域网)和W AN(广域网)的任意组合而构成。”在最简单的情况下,——个网络可由两台计算机或终端设备组成,它们之间用电缆连接,以便进行通信;在最复杂的情况下,一个网络(如Internet)则是全球的多学科技术和多操作系统的综合结晶,是全球1亿台电脑连在一起形成的巨大的信息高速公路。 8.1.2 网络的发展历史 1.ARPAnet的诞生及发展 在今天,读者可以悠闲地坐在显示屏前面,通过点击鼠标,在瞬息间与世界的另一端通信。无数的节点和服务器默默而迅速地帮您将触角伸向世界上任何一个可能达到的角落。

1960年前,人们印象中的电脑都是一些体积庞大的家伙,“连接”的概念尚未深入人心。 远程连接相当罕见,通常只有那些教育和研究机关的用户才能与一些由政府提供资金的项目连接。电脑间的连接受限于一条特殊数据电缆的最大长度。1957年美国国防部(DOD)颇有先见之明地设想开发出一种新技术,叫作“包交换”。他们的主要想法是制定一套方法,能够将国与国之间的电脑连接起来,而且使最终建立起来的干线结构尽可能稳定,同时具有强大的容错性。即便其中的一部分由于灾难性的事件甚至战乱而被破坏,其他部分仍然能够正 常通信。由此诞生了一个示范性的网络,叫作ARPAnet,其中ARPA是DOD的一个部门“高级研究工程管理局”(AdvancedResearchProjectsAgency)的缩写。这个示范性的网络便是今I 天Web的前身,在当时,只有—些大学和研究机构通过一条50bitls的环路连接在——起。 从这些连接在…—起的少数机构中,人们认识到了协同工作的价值和便利条件,因而越 来越多的人们逐渐地将各自的机构连接起来。为科研任务提供设备、-计算机和软件的制造商也陆续加入了这种连接。在20多年的发展中,网络为科研工作提供了良好的服务。随着早期连接的较大机构中的工作人员向较小机构的转移和扩散,网络每年也得到了新的发展。 在70年代中期,最早的协议Telnet、FTP(文件传输协议) 和“网络控制协议”(NCP) 的最初版本被正式制定出来。但那时只提供了极少的客户机/服务器功能。通过Telnet,机器可从一个远程位置登录,并执行命令行操作。利用FTP,可以在不同机器间传输文件。NCP 提供了基本的数据传输控制和网间定址代码。{ 1972年,在华盛顿召开的“国际计算机通信会议”(1CCC)为公众演示了——个示范性网络,普通人可以用它跨越国界运行程序。同时会议还建立了“国际信息处理联盟”(1EIP),它是今天因特网的国际化连接基础。 2.网络实施方案的新发展 以太网的概念最开始是在1973年由Xerox(施乐公司)的Palo Alto(帕拉图)研究中心提出来的。这个概念的基础是将随机访问无线系统的方法应用到一个同轴电缆里的想法。今天的 以太网是世界-卜最流行的网络媒介。在开始开发的时候,以太网就将自己的设计目标定在填补长距离、低速率网络连接所造成的真空地带,专门建立高速率、专门化、短距离的电脑间的连接。 那时出现的另—‘个流行标准是令牌环,令牌环网络最开始时是由IBM公司在开发以太网的同——个时期里设计出来的。即使到现在令牌环仍然是IBM的主要局域网技术,它的流行程度仅次于以太网。 互联网络正在持续得以扩展,越来越多的研究人员需要访问计算系统,那时主要是为了发电子邮件。远程连接服务也开始得到开发。跨越众多的公共数据网络(PDN),需要通过

网络基本概念(一)

网络基本概念(一) (总分:96.00,做题时间:90分钟) 一、{{B}}选择题{{/B}}(总题数:50,分数:50.00) 1.组建一个星形网络通常比组建一个总线型网络昂贵,是因为________。 (分数:1.00) A.星形集线器非常昂贵 B.星形网络在每一根电缆的末端需要昂贵的连接头 C.星形网络接口卡比总线型接口卡昂贵 D.星形网络较之总线型需要更多的电缆√ 解析: 2.网络协议精确地规定了交换数据的________。 (分数:1.00) A.格式和结果 B.格式和时序√ C.结果和时序 D.格式、结果和时序 解析: 3.在下列传输介质中,________的抗电磁干扰性最好。 (分数:1.00) A.双绞线 B.同轴电缆 C.光缆√ D.无线介质 解析: 4.关于因特网,以下说法错误的是________。 (分数:1.00) A.用户利用HTTP协议使用WEB服务 B.用户利用NNTP协议使用电子邮件服务√ C.用户利用FTP协议使用文件传输服务 D.用户利用DNS协议使用域名解析服务 解析: 5.下列有关网络拓扑结构的叙述中,正确的是________。 (分数:1.00) A.网络拓扑结构是指网络结点间的分布形式 B.目前局域网中最普遍采用的拓扑结构是总线结构 C.树形结构的线路复杂,网络管理也较困难√ D.树形结构的缺点是,当需要增加新的工作站时成本较高 解析: 6.在网络环境下,每个用户除了可以访问本地机器上本地存储之外,还可以访问服务器上的一些外存,这种配备大容量的海量存储器的服务器是________。 (分数:1.00) A.文件服务器 B.终端服务器 C.磁盘服务器√ D.打印服务器 解析:

《应用数理统计》吴翊李永乐第二章 参数估计课后习题参考答案汇编

第二章 参数估计 课后习题参考答案 2.1 设总体X 服从二项分布()n X X X p p N B ,,,,11,,21 <<为其子样,求N 及p 的矩法估计。 解: ()()()p Np X D Np X E -==1, 令() ?????-==p Np S Np X 12 解上述关于N 、p 的方程得: 2.2 对容量为n 的子样,对密度函数22 (),0(;)0,0x x f x x x ααααα ?-?=??≤≥? 其中参数α的矩法估计。 解:12 2 ()()a E x x x dx α αα== -? 22 02 2 ()x x dx α α α=- ? 232 1 22 133 3 αααααα α = - =-= 所以 133a x α∧ == 其中121,21 (),, ,n n x x x x x x x n = +++为n 个样本的观察值。 2.3 使用一测量仪器对同一值进行了12次独立测量,其结果为(单位:mm) 232.50,232.48,232.15,232.52,232.53,232.30 232.48,232.05,232.45,232.60,232.47,232.30 试用矩法估计测量的真值和方差(设仪器无系统差)。 ?? ? ??? ? -=-==X S p S X X p X N 2221???

解: () () () ∑∑====-= ===n i i n i i S X X n X D X X n X E 1 22 1 0255 .01 4025 .2321 2.4 设子样1.3,0.6,1.7,2.2,0.3,1.1是来自具有密度函数()10,1 ,<<=ββ βx f 的总 体,试用矩法估计总体均值、总体方差及参数β。 解: () ()()()4.22?2 ,1 ,407 .012 .110 1 2 2 1==== === =-===? ?∑∑==X X dx x dx x xf X E x f X X n S X n X n i i n i i β β β ββ ββ β参数:总体方差:总体均值: 2.5 设n X X X ,,,21 为()1N , μ的一个字样,求参数μ的MLE ;又若总体为( )2 1N σ,的 MLE 。 解:(1) ()()()()() ()()() () ()X x n x x L x n x L e x L x f e x f n i i n i i i n i i i x n i n i i x i n i i i =∑=∑=-=??∑---=∑= == ===--=-- =∏1 112 2 2 1 2 1?0,ln 212ln 2,ln 21 ,,21,1 2 2 μ μμ μμπμπμμπ μμμ

第一课 网络的基本概念

第1课网络基础知识 一、教学内容:网络基础知识 二、学习目标 (1)了解计算机网络的知识。 (2)了解计算机网络的软件和硬件。 (3)了解计算机网络的应用。 三、教学重点:计算机网络的应用 四、教学难点:计算机网络的结构 五、教学方法:讲授法、任务驱动法、教学演示法 六、教学课时:1课时 七、教学过程 (一)引言 网络是一种信息的来源途径,可能大家还不是很清楚网络中如何获得信息,从这节课开始,我们就来研究网络,看网络究竟是什么?网络有何用途?给我们的生活带来怎样的变化?下面我们开始讲这节新课: (二)讲授新课 (板书)网络基础知识 1、什么是计算机网络? 计算机网络是把若干台计算机利用信息传输介质和连接设备相互连接起来,在相应的网络协议软件支持下,实现计算机之间相互通信和资源共享的系统。从这个定义中我们可以提炼出三个要点:一是网络是计算机有两台或两台以上,二是信息传输介质和连接设备,三是网络协议。计算机网络的基本功能是数据传输和资源共享。以上我们简单定义了一下计算机网络,接下来我们来看一下计算机网络的分类及构成。 2、计算机网络的分类 计算机网络一般可分为两大类:1、局域网(Local Area Network,简称LAN),、2、城域网(Metropolian Area Network,简称:MAN)3、广域网(Wide Area Network,简称WAN) 。局域网,顾名思义,局,小,指在同一建筑物内或地理位置在一定范围内的多台计算机组成的网络。比如:一个校园网就是一个局域网,通过局域网,共享系统资源,大大提高教学效果和管理效率。而城域网和广域网

的覆盖面积辽阔,通常是以连接不同地域的大型主机系统组成的。当前大多数全国性网络都是广域网,局域网与广域网是以覆盖范围的大小来分的,如将两者相互连接就形成网际网络,简称网际网(network of network)。网际网使网络的功能得到更充分的扩展,目前最大的全球性网络因特网(Internet)就是一个网际网,现在国内的中国银行国内骨干网、民航售票网等等都是网际网。好,网络的分类就讲到这里,接下来我们讲: 3、网络的结构形式 网络的结构形式是指网络中各节点(又叫站点)之间的连接方式,下面介绍几种较常见的网络结构。网络的拓扑结主要有星型、环型和总线型等几种:(1).星型结构 星型结构是最早的通用网络拓扑结构形式。其中每个站点都通过连线(例如电缆)与主控机相连,相邻站点之间的通信都通过主控机进行,所以,要求主控机有很高的可靠性。这是一种集中控制方式的结构。星型结构的优点是结构简单,控制处理也较为简便,增加工作站点容易;缺点是一旦主控机出现故障,会引起整个系统的瘫痪,可靠性较差。星型结构如图所示。 (2).环型结构 网络中各工作站通过中继器连接到一个闭合的环路上,信息沿环形线路单向(或双向)传输,由目的站点接收。环型网适合那些数据不需要在中心主控机上集中处理而主要在各自站点进行处理的情况。环型结构的优点是结构简单、成本低,缺点是环中任意一点的故障都会引起网络瘫痪,可靠性低。环型拓扑结构如图所示。 (3).总线型结构 网络中各个工作站均经—根总线相连,信息可沿两个不同的方向由—个站点传向另一站点。这种结构的优点是:工作站连入或从网络中卸下都非常方便,系统中某工作站出现故障也不会影响其他站点之间的通信,系统可靠性较高,结构简单,成本低。这种结构是目前局部网中普遍采用的形式。总线型结构如图所示。 以上3种网络结构是最基本的网络结构形式,实际应用中往往把它们结合起来使用。 (四)使用校园网 校园网是种最常见的局域网,它是全校师生共同学习资源库和学习园地。下面我们学习使用在校园网中的共享资源,以及如何把自己计算机中有用的、好玩的资

应用数理统计作业题及参考答案(第二章)(2)

第二章 参数估计(续) P68 2.13 设总体X 服从几何分布:{}()1 1k P X k p p -==-,12k = ,,,01p <<,证明 样本均值1 1 n i i X X n == ∑是()E X 的相合、无偏和有效估计量。 证明: 总体X 服从几何分布, ∴()1= E X p ,()2 1-= p D X p . 1 () ()1 11 11 11==????===??== ? ????? ∑ ∑ n n i i i i E X E X E X n E X n n n p p . ∴样本均值11n i i X X n == ∑ 是()E X 的无偏估计量。 2 () 2222 1 11 1111==--???? ===??= ? ?????∑ ∑n n i i i i p p D X D X D X n n n n p np . ()()()()11 11 ln ln 1ln 1ln 1-??=-=+--??;X f X p p p p X p . () 111ln 111111f X p X X p p p p p ?--= - =+?--;. () () 2 11 2 2 2 ln 11 1f X p X p p p ?-=- + ?-;. ()()()()21112 2 2 22ln 11 1111f X p X X I p E E E p p p p p ???? ?? ?--=-=--+=+???????--?????? ? ?? ? ; () ()() ()12 2 2 2 2 211 11 111111111??-= + -= + ?-=+? ?---?? p E X p p p p p p p p ()()() () 2 2 2 111 1 111-+= + = = ---p p p p p p p p p .

清华大学-杨虎-应用数理统计课后习题参考答案2

习题三 1 正常情况下,某炼铁炉的铁水含碳量2(4.55,0.108)X N :.现在测试了5炉铁水,其含碳量分别为4.28,4.40,4.42,4.35,4.37. 如果方差没有改变,问总体的均值有无显著变化?如果总体均值没有改变,问总体方差是否有显著变化(0.05α=)? 解 由题意知 2~(4.55,0.108),5,0.05 X N n α==, 1/20.975 1.96u u α-==,设立统计原假设 0010:,:H H μμμμ=≠ 拒 绝域为 {} 00K x c μ=->,临界值 1/2 1.960.108/0.0947c u α-==?=, 由于 0 4.364 4.550.186x c μ-=-=>,所以拒绝0H ,总体 的均值有显著性变化. 设立统计原假设 22220010:,:H H σσσσ=≠ 由于0μμ=,所以当0.05α=时 22220.0250.9751 1()0.03694,(5)0.83,(5)12.83,n i i S X n μχχ==-===∑% 22 10.025 20.975(5)/50.166,(5)/5 2.567c c χχ==== 拒绝域为 {}2222 00201//K s c s c σσ=><%%或 由于220/ 3.167 2.567S σ=>%,所以拒绝0H ,总体的方差有 显著性变化. 2 一种电子元件,要求其寿命不得低于1000h .现抽测25件,得其均值为x =950h .已知该种元件寿命

2(100,)X N σ:,问这批元件是否合格(0.05α=)? 解 由题意知 2(100,)X N σ:,设立统计原假设 0010:,:,100.0.05.H H μμμμσα≥<== 拒绝域为 {}00K x c μ=-> 临界值为 0.050.0532.9c u u =?=?=- 由于 050x c μ-=-<,所以拒绝0H ,元件不合格. 3 某食品厂用自动装罐机装罐头食品,每罐标准重量为500g ,现从某天生产的罐头中随机抽测9罐,其重量分别为510,505,498,503,492,502,497,506,495(g ),假定罐头重量服从正态分布. 问 (1)机器工作是否正常(0.05α=)? 2)能否认为这批罐头重量的方差为5.52 (0.05α=)? 解 (1)设X 表示罐头的重量(单位:g). 由题意知 2(,)X N μσ:,μ已知 设立统计原假设 0010 :500,:H H μμμμ==≠,拒绝域 {}00K x c μ=-> 当0.05α=时,2500.89,34.5, 5.8737x s s === 临界值 12(1) 4.5149c t n α-=-?=,由于 00.8889x c μ-=<, 所以接受0H ,机器工作正常. (2)设X 表示罐头的重量(单位:g). 由题意知 2(,)X N μσ:,σ 已知

八年级信息技术教案1(网络的基本概念)

第一节网络的基本概念 一、目标: 1、师生互相认识, 2、了解计算机网络的构成 3、掌握计算机网络的分类。 4、让学生对计算机网络有一个初步的认识。 二、重难点: 重点:计算机网络的构成和分类。 难点:计算机网络的分类。 三、教学过程: (一)导入。 在我们的生活和学习环境中,到处可以找到网络的影子,如校园网、住宅小区的网络、家庭中电脑连接到的宽带网络。网络世界,实际上是由我们身边以及全世界许许多多的计算机连接而成。因此,我们就从身边的网络来了解网络技术相关概念。 (二)计算机网络的构成。 把两台或更多的计算机用信息传输介质(双绞线、光缆、微博、卫星信道等)和连接设备(有线网卡、无线网卡、交换机、调制解调器、光纤收发器等)相互连接起来,在相应的网络协议软件的支持下,实现计算机之间资源共享和信息通信的系统,称为计算机网络。 在计算机网络中,用来提供各种服务并对网络进行管理的计算机称为服务器(Server),其它普通计算机称为工作站(Workstation)。 问题讨论: 1、构成计算机网络的要素有哪些? 2、计算机网络的主要目的是什么? (三)计算机网络的分类。 计算机网络按照不同的标准,可以有不同的分类方式。下面分别按照网络拓扑结构和网络覆盖范围两种标准对网络进行分分类。 1、按照网络的拓扑结构分类:

2、按照网络的覆盖范围分类 按照网络的覆盖范围分类,通常分为局域网、城域网和广域网。 覆盖大小:局域网<城域网<广域网。 网络简称:局域网---LAN、城域网---MAN、广域网---WAN。 因特网(internet)是目前世界上最大的广域网,它把世界各地的广域网、城域网、局域网连接在一起。 问题讨论: 1、按照网络的拓扑结构分类,可以把计算机网络分为、和三种基本结构形式。 2、按照网络的覆盖范围分类,可以把计算机网络分为、和三种基本结构形式。 3、世界上最大的广域网是()。 4、连连看: 广域网LAN 城域网Internet 局域网WAN 因特网Workstation 服务器MAN 工作站Server 四、达标测试。 观察我们自己的微机室思考一下问题: 1、我们的微机室网络按照拓扑结构分是属于哪种网络? 2、我们的微机室网络按照覆盖范围分是属于哪种网络? 3、哪些是传输介质? 4、哪些是连接设备? 五、课堂总结。 六、学生上机练习。

计算机网络基本概念及简答

1.广域网覆盖范围从几十千米到几千千米,可以将一个国家、地区或横跨几个洲的计算机和网络互联起来的网络 2.城域网可以满足几十公里范围内的大量企业、机关、公司的多个局域网互联的需要,并能实现大量用户与数据、语音、图像等多种信息传输的网络。 3.局域网用于有限地理范围(例如一幢大楼),将各种计算机、外设互连的网络。 4.无线传感器网络一种将Ad hOC网络技术与传感器技术相结合的新型网络 5.计算机网络以能够相互共享资源的方式互联起来的自治计算机系统的集合。 6.网络拓扑通过网中结点与通信线路之间的几何关系来反映出网络中各实体间的结构关系 7.ARPANET 对Internet的形成与发展起到奠基作用的计算机网络 8.点对点线路连接一对计算机或路由器结点的线路 9.Ad hOC网络一种特殊的自组织、对等式、多跳、无线移动网络。 10.P2P所有的成员计算机在不同的时间中,可以充当客户与服务器两个不同的角色,区别于固定服务器的网络结构形式 1.0SI参考模型由国际标准化组织IS0制定的网络层次结构模型。 2.网络体系结构.计算机网络层次结构模型与各层协议的集合。 3.通信协议为网络数据交换而制定的规则、约定与标准。 4.接口同一结点内相邻层之间交换信息的连接点。 5.数据链路层该层在两个通信实体之间传送以帧为单位的数据,通过差错控制方法,使有差错的物理线路变成无差错。 6.网络层负责使分组以适当的路径通过通信子网的层次。 7.传输层负责为用户提供可靠的端到端进程通信服务的层次。 8.应用层.0SI参考模型的最高层。 1.基带传输在数字通信信道上直接传输基带信号的方法 2.频带传输利用模拟通信信道传输数字信号的方法 3.移频键控通过改变载波信号的角频率来表示数据的信号编码方式 4.振幅键控通过改变载波信号的振幅来表示数据的信号编码方式 5.移相键控通过改变载波信号的相位值来表示数据的信号编码方式。 6.单模光纤光信号只能与光纤轴成单个可分辨角度实现单路光载波传输的光纤 7.多模光纤光信号可以与光纤轴成多个可分辨角度实现多路光载波传输的光纤 8.单工通信在一条通信线路中信号只能向一个方向传送的方法 9.半双工通信在一条通信线路中信号可以双向传送,但同一时间只能向一个方向传送数据 10.全双工通信在一条通信线路中可以同时双向传输数据的方法 11.模拟信号信号电平连续变化的电信号 12.数字信号用0、1两种不同的电平表示的电信号 13.外同步法发送端发送一路数据信号的同时发送一路同步时钟信号 14.内同步法从自含时钟编码的发送数据中提取同步时钟的方法 15.波分复用在一根光纤上复用多路光载波信号 16.脉冲编码调制. 将语音信号转换为数字信号的方法 1.纠错码让每个传输的分组带上足够的冗余信息,以便在接收端能发现并自动纠正传输差错的编码方法 2.检错码让分组仅包含足以使接收端发现差错的冗余信息,但是不能确定哪个比特出错,并且自己不能纠正传输差错的编码方法。 3.误码率二进制比特在数据传输系统中被传错的概率 4.帧数据链路层的数据传输单元 5.数据链路层协议为实现数据链路控制功能而制定的规程或协议。

网络基础知识总结

网络IP 、子网掩码、路由器、DNS基础知识总结! 网络的基本概念 客户端:应用C/S(客户端/服务器)B/S(浏览器/服务器) 服务器:为客户端提供服务、数据、资源的机器 请求:客户端向服务器索取数据 响应:服务器对客户端请求作出反应,一般是返回给客户端数据 URL Uniform Resource Locator(统一资源定位符) 网络中每一个资源都对应唯一的地址——URL IP 、子网掩码、路由器、DNS IP地址 IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址(每个机器都有一个编码,如MAC上就有一个叫MAC地址的东西)的差异。是32位二进制数据,通常以十进制表示,并以“.”分隔。IP地址是一种逻辑地地址,用来标识网络中一个个主机,在本地局域网上是惟一的。 IP IP(网络之间互连的协议)它是能使连接到网上的所有计算机网络实现相互通信的一套规则,规定了计算机在因特网上进行通信时应当遵守的规则。任何厂家生产的计算机系统,只要遵守IP协议就可以与因特网互连互通。IP地址有唯一性,即每台机器的IP地址在全世界是唯一的。这里指的是网络上的真实IP它是通过本机IP地址和子网掩码的"与"运算然后再通过各种处理算出来的(要遵守TCP协议还要加报文及端口什么的,我没有细追究,现在还用不上,反正暂时知道被处理过的就行了),顺便教大家查自己真实IP的方法: 子网掩码 要想理解什么是子网掩码,就不能不了解IP地址的构成。互联网是由许多小型网络构成的,每个网络上都有许多主机,这样便构成了一个有层次的结构。IP地址在设计时就考虑到地址分配的层次特点,将每个IP地址都分割成网络号和主机号两部分,以便于IP地址的寻址操作。 IP地址的网络号和主机号各是多少位呢?如果不指定,就不知道哪些位是网络号、哪些是主机号,这就需要通过子网掩码来实现。什么是子网掩码子网掩码不能单独存在,它必须结合IP地址一起使用。子网掩码只有一个作用,就是将某个IP地址划分成网络地址和主机地址两部分子网掩码的设定必须遵循一定的规则。与IP地址相同,子网掩码的长度也是32位,左边是网络位,用二进制数字“1”表示;右边是主机位,用二进制数字“0”表示。假设IP地址为“192.168.1.1”子网掩码为“255.255.255.0”。其中,“1”有24个,代表与此相对应的IP地址左边24位是网络号;“0”有8个,代表与此相对应的IP地址右边8位是主机号。这样,子网掩码就确定了一个IP地址的32位二进制数字中哪些是网络号、哪些是主机号。这对于采用TCP/IP协议的网络来说非常重要,只有通过子网掩码,才能表明一台主机所在的子网与其他子网的关系,使网络正常工作。 常用的子网掩码有数百种,这里只介绍最常用的两种子网掩码。

网络基本概念..

第1章计算机网络基础 习题: ⒈什么是计算机网络? 答:所谓计算机网络是指利用通讯手段,把地理上分散的、能够以相互共享资源(硬件、软件和数据等)的方式有机地连接起来的、而又各自具备独立功能的计算机系统的集合。 ⒉计算机网络有哪些基本功能? 答:计算机网络具有下述功能: ⑴数据通信。网络中的计算机之间可以进行数据传输,这是网络最基本的功能。 ⑵资源共享。入网的用户可以共享网络中的数据、数据库、软件和硬件资源,这是网络的主要功能。 ⑶可提高系统的可靠性。用户可以借助硬件和软件的手段来保证系统的可靠性。 ⑷能进行分布处理。可以把工作分散到网络中的各个计算机上完成。 ⑸可以集中控制、管理和分配网络中的软件、硬件资源。 ⒊计算机网络由哪些部分组成? 答:计算机网络都应包含三个主要组成部分:若干台主机(Host)、一个通讯子网和一系列的通信协议。 1.主机(Host):用来向用户提供服务的各种计算机。 2.通讯子网:用于进行数据通信的通信链路和结点交换机。 3.通信协议:这是通信双方事先约定好的也是必须遵守的规则,这种约定保证了主机与主机、主机与通信子网以及通信子网中各节点之间的通信。 ⒋计算机网络体系结构是何含义? 答:网络体系结构:是指用分层研究方法定义的网络各层的功能,各层协议和接口的集合。国际标准化组织ISO于1977年提出了一个试图使各种计算机在世界范围内互相连通的标准框架,即“开放系统互连参考模型”简称OSI/RM。OSI参考模型共分七层结构:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。 ⒌简述广域网和局域网的区别。 答:局域网在距离上一般被限制在一定规模的地理区域内(如一个实验室、一幢大楼、一个校园。主要特点可以归纳为:⑴地理范围(小)有限,参加组网的计算机通常处在1~ 2km 的范围内;⑵信道的带宽大,数据传输率高,一般为1~ 1000Mbps;⑶数据传输可靠,误码率低;⑷局域网大多采用总线型、星型及环型拓扑结构,结构简单,实现容易;⑸网络的控制一般趋向于分布式,从而减少了对某个节点的依赖性,避免一个节点故障对整个网络的影响;⑹通常网络归一个单一组织所拥有和使用,不受公共网络管理规定的约束,容易进行设备的更新和新技术的引用,不断增强网络功能。 广域网最根本的特点就是机器分布范围广,一般从数千米到数千千米,因此网络所涉及 的范围可以为市、省、国家,乃至世界范围,其中最著名的就是Internet。广域网常常借用传统的公共传输(电报、电话)网来实现。数据传输率较低,再加上传输距离远,因此错误率也比较高。网络的通信控制比较复杂,要求联到网上的用户必须严格遵守各种标准和规程。

脑网络一些基本概念

节点度(degree)、度分布(degree distribution). 度是对节点互相连接统计特性最重要的描述, 也反映重要的网络演化特性. 度k 定义为与节点直接相连的边数. 节点的度越大则该节点的连接就越多, 节点在网络中的地位也就越重要. 度分布P(k)是网络最基本的一个拓扑性质, 它表示在网络中等概率随机选取的节点度值正好为k 的概率, 实际分析中一般用网络中度值为k 的节点占总节点数的比例近似表示. 拥有不同度分布形式的网络在面对网络攻击时会表现出截然不同的网络行为. 集群系数(clustering coefficient).或称聚类系数.集群系数衡量的是网络的集团化程度, 是度量网络的另一个重要参数, 表示某一节点i 的邻居间互为邻居的可能. 节点i 的集群系数C i 的值等于该节点邻居间实际连接的边的数目(e i)与可能的最大连接边数(k i(k i–1)/2)的比值(图 1(a)), 即 网络中所有节点集群系数的平均值为网络的集群系数, 即 易知 0≤C≤1. 由于集群系数只考虑了邻居节点间的直接连接, 后来有人提出局部效率(local efficiency) E loc 的概念. 任意节点i 的局部效率为 其中, G i 指节点i 的邻居所构成的子图, l jk 表示节点j,k 之间的最短路径长度(即边数最少的一条通路). 网络的局部效率为所有节点的局部效率的平均, 即 集群系数和局部效率度量了网络的局部信息传输能力, 也在一定程度上反映了网络防御随机攻击的能力. 最短路径长度(shortest path length).最短路径对网络的信息传输起着重要的作用, 是描述网络内部结构非常重要的一个参数. 最短路径刻画了网络中某一节点的信息到达另一节点的最优路径,通过最短路径可以更快地传输信息, 从而节省系统资源. 两个节点i,j 之间边数最少的一条通路称为此两点之间的最短路径, 该通路所经过的边的数目即为节点i,j 之间的最短路径长度, l ij (图 1(b)). 网络最短路径长度L 描述了网络中任意两个节点间的最短路径长度的平均值.

网络图基本概念

一、基本概念 1.网络图 完成一项计划(或工程),需进行许多工作(或施工过程)。 用一个箭杆表示一项工作,工作的名称写在箭杆上方,工作的持续时间写在箭杆下方,箭尾表示工作开始,箭头表示工作结束。箭头、箭尾衔接处画圆圈并编号,用箭尾、箭头的号码作为这项工作的代号,这种表示方法称为双代号法。 将所有工作(或施工过程)按顺序及相互关系从左向右画成网络状图形,称为网络图。 2.工作 工作(或施工过程)的划分根据需要可粗可细。 根据资源及时间的消耗,工作可分为: 工作——消耗时间,消耗资源。如扎筋、立模、浇混凝土等; 间歇——只消耗时间,不消耗资源,包括工艺间歇及组织间歇,如混凝土养护、油漆干燥、测量放样等。 虚工作——不消耗时间,也不消耗资源,仅为了表示工作间的逻辑关系而引入,用虚箭杆表示。 箭杆的长度一般可不按比例绘制(除时间坐标网络图外),方向也可任意,但为了整齐箭头通常向右向下。

3.事件(节点) 表示(计划)工作开始、结束或连接关系,用圆圈表示,节点又分: 原始节点——表示一项计划开始; 结束节点——表示一项计划结束; 起点节点——表示一项工作开始; 终点节点——表示一项工作结束; 中间节点——一项计划中除原始、结束节点外都是中间节点,它既是紧前工作的终点节点,又是紧后工作的起点节点。 4.线路 从原始节点至结束节点经过的通道称为线路,一个网络计划有若干条线路,如: 图中有几条路线: 第一条:1—2—3—7—9—10 持续时间为10d; 第二条:1—2—3—5—6—7—9—10 持续时间为11d; 第三条:1—2—3—5—6—8—9—10 持续时间为10d;

网络安全的基本概念

网络安全的基本概念 因特网的迅速发展给社会生活带来了前所未有的便利,这主要是得益于因特网络的开放性和匿名性特征。然而,正是这些特征也决定了因特网不可避免地存在着信息安全隐患。本章介绍网络安全方面存在的问题及其解决办法,即网络通信中的数据保密技术和签名与认证技术,以及有关网络安全威胁的理论和解决方案。 6.1.,网络安全威胁的类型 网络威胁是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。网络安全所面临的威胁可以来自很多方面,并且随着时间的变化而变化。网络安全威胁的种类有如下几类。 (1)窃听。在广播式网络系统中,每个节点都可以读取网上传输的数据,如搭线窃听、安装通信监视器和读取网上的信息等。网络体系结构允许监视器接收网上传输的所有数据帧而不考虑帧的传输目标地址,这种特性使得偷听网上的数据或非授权访问很容易而且不易发现。 (2)假冒。当一个实体假扮成另一个实体进行网络活动时就发生了假冒。

(3)重放。重复一份报文或报文的一部分,以便产生一个被授权效果。 (4)流量分析。通过对网上信息流的观察和分析推断出网上传输的有用信息,例如有无传输、传输的数量、方向和频率等。由于报头信息不能加密,所以即使对数据进行了加密处理,也可以进行有效的流量分析。 (5)数据完整性破坏。有意或无意地修改或破坏信息系统,或者在非授权和不能监测的方式下对数据进行修改。 (6)拒绝服务。当一个授权实体不能获得应有的对网络资源的访问或紧急操作被延迟时,就发生了拒绝服务。 (7)资源的非授权使用。即与所定义的安全策略不一致的使用。 (8)陷门和特洛伊木马。通过替换系统合法程序,或者在合法程序里插入恶意代码,以实现非授权进程,从而达到某种特定的目的。 (9)病毒。随着人们对计算机系统和网络依赖程度的增加,计算机病毒已经构成了对计算机系统和网络的严重威胁。

庄楚强 应用数理统计二

应用数理统计

第二章 数理统计基本概念 1、设()12,, ,n ξξξ为0—1分布的一个样本,问: (1)求样本均值ξ的期望与方差;(2)求修正样本方差2 *S 的期望;(3)试证()21S ξξ=-。 解:由于()0,1ξ ,所以E p ξ=,()1D p p ξ=- (1)()11 1111n n n i i i i i E E E E p n n n ξξξξ===??==== ???∑∑∑ ()()()22211 11111111n n n i i i i i D D D D np p p p n n n n n ξξξξ===??====-=- ???∑∑∑ (2)() ()222112 *1111n n i i i i E S E E n n n ξξξξ==??????=-=-?? ???--????? ?∑∑ ()()()()()()2222111111n n i i i i i E nE D E n D E n n ξξξξξξ==????????=-=+-+????? ???????--????∑∑ ()()()22111111n p p p n p p p p p n n ??????= -+--+=-??????-???? (3)由于()0,1ξ ,所以2 1 1 n n i i i i ξξ===∑∑,故 ()()22 2222 22111111111n n n n i i i i i i i i S n n n n n ξξξξξξξξξξξξ====??=-=-=-=-=-=- ???∑∑∑∑,得证。 2、设总体()0,1N ξ ,()12,,,n ξξξ为其样本,问: (1)求样本方差2S 的分布密度;(2)求样本标准差S 的分布密度。 解:(1)由于()0,1N ξ , 所以根据定理,()() () ()2 2 21 2 2 1 2 *11n i n i i i n S n ξξξξχσσ==--= =--∑∑, 而()21n χ-的分布密度为: ()11221 21,01;1220 ,0n x n x e x n f x n x ----?>?-??? -=Γ? ? ????≤? () 2 2 1 1n i i S n ξξ ==-∑,所以样本方差2S 的分布密度为:

神经网络基本概念

二.神经网络控制 §2.1 神经网络基本概念 一. 生物神经元模型:<1>P7 生物神经元,也称作神经细胞,是构成神经系统的基本功能单元。虽然神经元的形态有极大差异,但基本结构相似。本目从信息处理和生物控制的角度,简述其结构和功能。 1.神经元结构 神经元结构如图2-1所示 图2-1

1) 细胞体:由细胞核、细胞质和细胞膜等组成。 2) 树突:胞体上短而多分支的突起,相当于神经元的输入端,接收传入的神经冲 动。 3) 轴突:胞体上最长枝的突起,也称神经纤维。端部有很多神经末梢,传出神经 冲动。 4) 突触:是神经元之间的连接接口,每一个神经元约有104~106 个突触,前一个 神经元的轴突末梢称为突触的前膜,而后一个神经元的树突称为突触的后膜。一个神经元通过其轴突的神经末梢经突触,与另一个神经元的树突连接,以实现信息传递。由于突触的信息传递是特性可变的,随着神经冲动传递方式的变化,传递作用强弱不同,形成了神经元之间连接的柔性,称为结构的可塑性。 5) 细胞膜电位:神经细胞在受到电的、化学的、机械的刺激后能产生兴奋,此时细胞膜内外由电位差,称为膜电位。其电位膜内为正,膜外为负。 2. 神经元功能 1) 兴奋与抑制:传入神经元的冲动经整和后使细胞膜电位提高,超过动作电 位的阈值时即为兴奋状态,产生神经冲动,由轴突经神经末梢传出。传入神经元的冲动经整和后使细胞膜电位降低,低于阈值时即为抑制状态,不产生神经冲动。 2) 学习与遗忘:由于神经元结构的可塑性,突触的传递作用可增强与减弱, 因此神经元具有学习与遗忘的功能。 二.人工神经元模型 ,<2>P96 人工神经元是对生物神经元的一种模拟与简化。它是神经网络的基本处理单元。图2-2显示了一种简化的人工神经元结构。它是一个多输入单输出的非线形元件。 图2-2 其输入、输出的关系可描述为 =-= n j i j ji i Q X W I 1 2-1 )I (f y i i = 其中i X (j=1、2、……、n)是从其他神经元传来的输入信号;

应用数理统计期末复习

应用数理统计期末复习指导 一、复习重点 第一章 绪 论 数理统计学是一门对客观不确定现象进行数据搜集、整理、表列和分析的科学,其目的是了解客观情况,探索数据内在结构及现象之间的规律性。 对搜集的全部数据加以整理来研究这些数据的特征,这称为描述统计。建立在样本数据的基础上对总体的特征做出估计和推断,这称为推断统计。 数理统计学的发展大致经历了古典统计学、近代统计学和现代统计学三个阶段。 第二章第二章 数据的搜集、整理与描述 统计表最主要的内容是指标名称与指标数值。 数据集中趋势的计量:(1)均值(算术平均数);(2)几何平均数;(3)中位数;(4)众数;(5)切尾均值。 离散趋势的计量:(1)极差,又称为全距。极差是数据中最大值和最小值之差;(2)四分位差;(3)平均差,它是数据值与其均值之差绝对值的平均数;(4)方差和标准差。方差是数据值与其均值离差平方和的平均数。方差不仅可以用来反映值代表性的高低,而且也是数据离散趋势的最主要的统计数量特征;(5)离散系数。 第三章 概率基础 凡是一个行动或过程会导致一毓可能的结果之一,但具体发生哪一个结果是不确定的,这种行动或过程统称为随机试验。随机试验所有可能结果的集合称作样本空间。随机试验的每一个可能的结果称为随机事件。 凡是必然发生的事件称为必然事件。必然不发生的事件称为不可能事件。如果事件A的发生必然导致事件B的发生,则称事件A包含于事件B,记作 。两个事件A、B中至少有一个发生称为两个事件的并,记作 。两个事件A、B中同时发生称为两个事件的交,记作 。事件A发生而事件B不发生称为两个事件的差,记作A-B或 。样本空间与事件A的差称为事件A的逆事件或对立事件,互补事件,记作 。事件A与事件B不可能同时发生称两个事件互不相容或互斥,记 。事件的运算满足: B A ?B A B A B A A A -Ω=? =B A

社会网络的基本概念

https://www.doczj.com/doc/4313049007.html,/day.asp?id=6566 社会网络的基本概念(1) 方军商业日记 2007年12月3日 社会网络的基本概念(1) Facebook热,引发了对下一波互联网的预测,大体上是说,网络是把机器链到 一起,WWW把文档链到一起,未来则是把人联系到一起。这是自Web2.0大潮以 来就一直酝酿的趋势。 要分析人的联系,当下的互联网产业方面的研究还是很肤浅,对于人之间关系的分析,我认为最值得借鉴的是社会学的社会网络研究这一分支里面的概念。自2005年以来陆续接触到社会网络分析的基本概念,最近读到的《社会网络与组织》(马汀·奇达夫、蔡文彬/著)是这一领域的一本整体性的介绍,对概念和 理论发展脉络介绍得很清晰。 在接下来的几天,将会摘抄《社会网络与组织》中的介绍,大体脉络是,先是一组概念介绍,然后是从来源出发看社会网络的三大理论板块。除非特别说明,均直接引自《社会网络与组织》一书。 社会网络研究包括三个方面的概念:导向性概念、整体网络层次的概念、联结层次的概念。 导向性概念:包括嵌入性(embeddedness,又译镶嵌);社会资本(social capital);结构洞(structural hole);网络中心性(centrality)。这一组概念主要是 从个体行动者的角度出发定义的。 嵌入性(embeddedness,又译镶嵌) 根据嵌入性方面的有关论点,与工作相关的交易活动往往与社会关系模式相重叠(Granovetter,1985)。即业务关系嵌入于社会网络之中,企业内部和企业之间交易的模式可能与从纯粹经济学视角所期望的模式不相一致。人们可能更愿意选择与自己有友谊或血缘联结的人进行生意往来,讲他们作为长期缔约的伙伴或其他合作者,而不是在完全自由竞争的公开市场上寻找交易伙伴(Uzzi, 1996)。 社会资本(social capital) 在个体行动者这个层次,社会资本概念可以被定义为:在行动者的一组社会联结中所内含的潜在资源。在网络研究文献中最初使用社会资本这个术语时,它被描绘维可以通过激活“社会网络中特定的联结”来获得经济利益的“个人投资”(Mitchell, 1974:286)。 社会资本通常被描述为与货币资本及其他类型的资本不同。其区别就在于社会资本蕴含于人们之间的关系之中。行动者并不能像控制他们的货币资本或人力资本那样控制他们的社会资本。要利用社会资本,就必须仰赖其他行动者的合作。比如,征求他人的建议或者获得工作中的帮助等。

相关主题
相关文档 最新文档