南邮计算机学院—专业英语大作业
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一:英译汉
翻译的内容:《Computer_Networks_4th_Edition》书中的第四章的第六节(1-3小节)和第八节。
4.6蓝牙
1994年,L.M.Ericsson公司对于“在无电缆情况下将它的移动电话和其他设备(比如PDA)连接起来”产生了浓厚的兴趣。
它与其他四个公司(IBM、英特尔、诺基亚和东芝),组成了一个团体SIG(特别兴趣集团)联盟来开发一个无线标准,用于将计算机和通信设备或附加部件通过短距离的、低功耗的、低成本的无线电波相互连接起来。
这个项目被命名为蓝牙(Bluetooth),该名字来源于北欧的一个海盗王Harald Blaatand(Bluetooth)II(940~981),他统一(即征服)了丹麦和挪威。
虽然最初的想法只是要去掉设备之间的电缆,但是,很快它便扩大了范畴,开始侵入到无线LAN的领地中去了。
尽管这样的改变使得该标准更加有应用价值,但是这也造成了与802.11进行竞争的局面。
更加糟糕的是,这两个系统还会相互电场干扰。
同时值得注意的是,Hewlett-Packard曾经在几年以前引入了一个红外网络,一边将计算机的外围设备通过无线的方式连接起来,但遗憾的是,这种网络并没有真正大规模的流行起来。
尽管如此,到1999年7月,蓝牙SIG发布了一份1500页的规范(1.0版本)。
此后不久正在考虑无线个人域网络(PAN)的IEEE标准组织802.15采纳了蓝牙的文档作为它的基础,并开始对它进行修订。
这件事情虽然看起来非常怪异,因为802.15在对一项已经有了细致规范,但无非兼容实现(还需要进一步调整)的技术进行了标准化,然而,历史表明,通过一个像IEEE这样的中立机构来管理一个开放的标准往往有助于一项技术的推广和应用。
更为精确地来说,我们应该注意到,蓝牙规范是针对整个系统的,从物理层到应用层,面面俱到。
IEEE802.15委员会仅对物理层和数据链路层进行了标准化,协议栈中的其他部分并没有纳入到它的规范之中
尽管IEEE于2002年批准了第一个PAN标准802.15.1,然而,蓝牙SIG仍然在积极的改进它的方案。
蓝牙SIG和IEEE的版本并不完全一样,期望在不久的将来它们会汇聚到同一个标准上。
4.6.1 蓝牙的体系结构
作为学习蓝牙系统的开始,我们首先快速的浏览一下蓝牙系统中所包含的内容以及它所针对的目标。
蓝牙系统的基本单元式一个微微网(piconet),微微网包含一个主节点,以及10米距离之内至多7个活动的从节点。
在同一个大的房间中可以同时存在多个微微网络,它们甚至可以通过一个桥节点连接起来,如图4.35所示。
一组相互连接的微微网称为一个分散网(scatternet)。
图4.35 两个微微网连接起来构成一个分散网
在一个微微网中,除了7个活动的从节点以外,还可以有多达255个静观节点(parked node)。
所谓静观节点是指这样的设备主节点已将它们切换到一个低功耗状态,以便降低它们的电源消耗。
一个处于静观状态的设备,除了响应主节点的激活或者指示信号以外,不做其他任何事情。
在活动状态和静止状态之间,还有两种中间电源状态;限制(hold)和监听(sniff)状态,但这两种状态不是我们这里所关心的。
这种主/从模式的设计理由是,设计者期望将一个完整的蓝牙芯片的实现代缴降低到5美元以下。
其直接后果是,从设备基本上都是一些哑设备,只能完成一些主节点告诉它们该做的事情实际上,微微网是一个中心化的TDM系统,主节点控制了时钟,它决定了每个时槽中哪个设备可以进行通信。
所有的通信都是在主节点和从节点之间进行的,从节点与从节点之间的直接通信室不可能的。
4.6.2蓝牙应用
大多数网络协议只是为通信个体提供通信,至于用这些协议来做哪些事情,这是应用设计者们应该考虑的问题。
例如,802.11并没有规定用户得使用他们的笔记本电脑来收发邮件、浏览web页面,或者别的事情。
与此相反,蓝牙V1.1规范列出了13种需要支持的专门应用,并且为每一种应用提供了不同的协议栈。
不幸的是,这种做法导致了极大地复杂性,这里我们部队这些协议栈进行讨论,仅在图4.36中列出这13种应用。
这里的应用也被称为应用轮廓(profile)。
通过粗略的看一看这些轮廓,我们会更加清楚的了解到蓝牙SIG努力要达到的目标。
英文名称中文名称说明
Generic access 一般访问针对链路管理的过程
Service discovery 服务发现用于发现所也提供的服务的协议
Serial port 串行端口用于代替串行端口电缆
Generic object exchange 一般的对象交换为对象移动过程定义“客户-服务器”关系LAN access LAN访问在移动计算机和固定LAN之间的协议
Dial-up networking 拨号联网允许一台笔记本计算机通过移动电话进行呼叫
Fax 传真允许一台移动的传真机与一部移动电话进行通话Cordless telephony 无绳电话将一个手持话机与本地的基站连接起来Intercom 内部通信联络系统数字步话机
Headset 头戴通话允许免提的话音通信
Object push 对象推送提供一种交换简单对象的方法
File transfer 文件传送提供一种更为通用的文件传送设施Synchronization 同步允许一个PDA与另一台计算机进行数据同步
图4.36 蓝牙应用轮廓
第一个应用轮廓是一般的访问,它实际上并不是一个应用,而是其他实际应用赖以存在的基础。
它的主要任务是为主从节点之间建立和维护安全的链路(通信)提供一种方法。
另一个相对比较通用的应用是服务发现轮廓,蓝牙设备利用该服务可以发现其他设备提供哪些服务。
所有的蓝牙设备都应该实现这两个轮廓。
其余的轮廓都是可选的。
串行端口轮廓是一个传输协议,其他大多数轮廓会用到该协议。
串行端口轮廓模拟一条串行线,对于那些老的使用串行线的应用程序,该轮廓特别有用。
一般的对象交换轮廓为数据移动操作定义了客户-服务器关系。
客户发现这样的数据移动操作,然而,从设备既可以是客户,也可以使服务器。
如同串行端口轮廓一样,它是其他一些轮廓的基础。
接下来的三个轮廓都是针对网络连接的。
LAN访问轮廓使得一个蓝牙设备可以连接到一个固定的网络中,它直接与802.11竞争。
拨号联网轮廓是蓝牙整个工程的最初动机。
它使得一台笔记本电脑可以连接到一部移动电话上(该电话包含一个内置的无线调制解调器)。
传真轮廓与拨号联网轮廓类似,只不过,它允许无线传真机利用移动电话来发送和接收传真,两者之间无需连接。
接下来的三个轮廓都是针对电话的。
无绳电话轮廓提供了一种办法将无绳电话的手持机与基站连接起来。
目前,大多数无绳电话不能当做移动电话来使用,但是在将来,无绳电话和移动电话可能会合并起来。
内部通信联络系统轮廓使得两部电话就像步话机那样连接起来。
最后,头戴通话轮廓为头戴设备和基站之间提供了免提话音通信的能力,例如,在驾驶汽车的时候就是一部免提电话。
剩下的三个轮廓都被用于在两个无线设备之间实际交换对象。
这些对象可以使名片,图片或者数据文件。
尤其,同步轮廓的主要用途是,当一个PDA或者笔记本计算机离开家的时候,通过通过同步轮廓可以将数据装到PDA或者笔记本电脑中,而当它回到家里的时候,又可以将数据收集回来。
真的有必要分清楚所有这些应用的细节,并且为每一种应用提供不同的协议栈吗?也许并没有这个必要,但是,由于存在许多个不同的工作组,他们分别在设计该标准的不同部分,因此,每个工作组都关注它自己特定的问题,从而形成了它自己的轮廓。
你可以把这看成是Cnoway法则在起作用(在1968年4月份的Datamation杂志上,Melvin Conway评述说,如果你安排n个人编写一个编译器,那么,你将会得到一个n步的编译器,或者更一般地,软件结构反映出了编写该软件的小组的结构)。
或许蓝牙标准根本不用13个协议栈,两个就可以了,一个用于文件传输,另一个用于流式的实时通信。
4.6.3 蓝牙协议栈
蓝牙标准有许多协议,它们按照松散的方式被组织到各层中。
层的结构并不遵从OSI 模型,或TCP/IP模型,或802模型。
然而,IEEE正在修订蓝牙标准,以便强行将它们纳入到802模型中。
经过802委员会修改之后的蓝牙基本协议结构如图4.37所示。
应用/轮廓
其它RFcomm 电话服务发现
音频音频
LLC
逻辑链路控制适应协议(链路管理器)
基带
物理无线电
图4.37 802.15版本的蓝牙协议结构
最底层是物理无线电层,它很好的对应了OSI和802中的物理层。
该层处理与无线电传送和调制有关的问题。
在这一层上的许多考虑都涉及到如何使系统的造价更加低廉,以便形成巨大的市场。
基带层有点类似于MAC子层,但是也包含了物理层的要素。
它涉及到主节点如何控制时槽,以及这些时槽如何组织成帧。
接下来一层是一组多少有些相关的协议。
链路管理器负责在设备之间建立逻辑信道,包括电源管理、认证和服务质量。
逻辑链路控制适应协议(L2CAP)为上面各层屏蔽了传输细节。
它类似于标准的802LLC子层,但从技术上讲有所不同。
对于音频协议和控制协议,正如其名字所表示的,它们分别处理与音频和控制相关的事宜。
上层应用可以直接操控着两个协议,而不必通过L2CAP协议。
再往上一层是中间件层,它是由许多不同的协议混合而成的。
为了与802的其他网络保持兼容,IEEE将802LLC插在这里。
RFcomm、电话和服务发现协议都是这里的专门协议。
RFcomm(Radio Frequency communication,无线电频率通信,或者射频通信)是指模拟PC 上用于连接键盘、鼠标、调制解调器,及其他设备的标准串口通信。
它的设备意图是允许传统的设备更加容易的使用它。
电话协议是一个实时协议,用于三种面向话音的轮廓。
它也管理呼叫的建立个终止。
最后,服务发现协议可以用来找到网络内的服务。
最上层是应用和轮廓所在的地方。
它们利用底层上的协议来完成它们的任务。
每个应用都有它自己的专用协议子集。
特定的设备,比如头戴设备,通常只包含其应用所需的那些协议,而不会包含其他的协议。
在下面的小节中,我们将介绍蓝牙协议栈中最低的三个层,因为这三层大致对应于物理层和MAC子层。
4.8本章小结
一些网络具有一个用于所有通信的单个信道。
在这些网络中,关键设计问题是希望用它的竞争站之间的这个通道的分配。
无数的信道分配算法已经被设计出来。
图4.52概括了一些比较重要的信道分配方法。
方法说明
FDM 为每个站专门分配一段频
WDM 针对光纤的动态FDM方案
TDM 为每个站分配一个时槽
纯的ALOHA 任何时候都不进行同步传输
分槽的ALOHA 在明确定义的时槽内随机传输
1-持续CSMA 标准的载波检测多路访问
非持续的CSMA 当信道被检测到忙的时候随机延迟
P-持续CSMA CSMA,但是持续的概率为P
CSMA/CD CSMA,但是在检测到冲突之后就放弃
位图用一个位图进行轮循
二进制倒计数在所有准备就绪的站中,下一个编号是最大的站
树径协议(tree walk)通过选择机制来减少竞争
MACA、MACAW 无线LAN协议
以太网支持二进制指数后退算法的CSMA/CD
FHSS 调频扩频
DSSS 直接序列扩频
CSMA/CA 避免冲突的CSMA
图4.52 公用信道的系统和信道分配方法
最简单的分配方案是FDM和TDM。
当站的数量是小的和固定的,而流量是连续的时,这两种方案比较有效。
两者在这些情况下被广泛使用,例如,用于电话主干上的带宽分割。
当站的数量是大的和可变的或者流量是相当突发,FDM和TDM就非常不合适了。
另一种可以选择的方案是ALOHA协议,包括分时槽和不分槽的ALOHA协议。
ALOHA和它的许多变体和衍生物已广泛讨论,分析,并在实际的系统中使用。
如果信道的状态可以被检测到,那么,当一个站正在传输的时候,其他的站就可以避免同时也启动一个传输过程。
这项技术被称为载波检测,它已经产生了许多种协议,分别应用于LAN和MAN中。
有一类非常知名的协议可以完全消除竞争,或者至少可以极大地减少竞争。
二进制倒计数法可以完全消除竞争。
树径协议动态的将站划分为两个不想交的组,一个组允许传输,另一个组不允许传输,从而减少了竞争。
它划分站的做法是:循环的划分下去,直到只有一个站允许发送帧。
无线LAN(WLAN)有它们自己的问题和解决方案。
最大的问题是由隐藏的站引起的,所以CSMA无法正常工作。
其中一类以MACA和MACAW为代表的解决方案,试图激发出目标站周围的传输过程,以使CSMA工作的很好。
跳帧扩频和直接序列扩频也可以使用。
IEEE802.11将CSMA和MACAW结合起来产生了CSMA/CA。
以太网是最为主流的局域网连接方式。
它使用CSMA/CD来分配信道。
老式的局域网使用一根电缆将机器串接起来。
但是,现在最为普遍的是采用双绞线连接到集线器和交换机的方式。
速度从10Mbps到1Gbps不等,而且现在还在继续提高。
无线LAN已经变得很普遍了,在这个领域中802.11占了统治地位。
它的物理层允许5种不同的传输模式,包括红外和各种扩频方案和一个多信道的FDM系统。
在每个单元中存在一个基站额情况下,802.11可以工作;如果没有基站,它也可以工作。
所用的协议是MACAW的一个变种,采用了虚拟载波检测机制。
无线MAN正在兴起。
它们是带宽系统,使用无线电波来代替电话连接中的最后一英里。
它们使用了传统的窄带调制技术。
服务质量很重要,802.16标准定义可4类:常数位速率服务、两种可变的位速率服务,以及一种尽力投递服务。
蓝牙系统也是无线的,但是其目标更多地瞄准了桌面系统,它用无线的方式将头戴设备和其他外设连接到计算机。
它也可以将外设(比如传真机)连接到移动电话上。
如同802.11一样,它使用了ISM频段,采用调频扩频技术。
由于考虑到许多环境中的噪声水平,以及实时交互的需求,在它的各种协议中内置了精细的前向纠错机制。
既然有了这么多不同的LAN,自然就需要一种将它们相互连接起来的途径。
网桥和交换机正好可以担当此任。
利用生成树算法可以建立即插即用的网桥。
在LAN互联的领域中,一个新的发展是VLAN,它可以将多个LAN的逻辑拓扑结构与它们的物理拓扑结构分离开来。
为此而引入了一种新的以太网帧格式(802.1Q),通过此格式可以使现有的组织更加方便的引入VLAN。
二:词汇题
1、Generic access :一般访问,针对链路管理的过程
2、Service discovery :服务发现,用于发现所也提供的服务的协议
3、Serial port :串行端口,用于代替串行端口电缆
4、Generic object exchange :一般的对象交换,为对象移动过程定义
“客户-服务器”关系
5、LAN access :LAN访问,在移动计算机和固定LAN之间的协
议
6、Dial-up networking:拨号联网,允许一台笔记本计算机通过移动
电话进行呼叫
7、Fax :传真,允许一台移动的传真机与一部移动电话进行通话
8、Cordless telephony:无绳电话,将一个手持话机与本地的基站连
接起来
9、Intercom:内部通信联络系统,数字步话机
10、Headset:头戴通话,允许免提的话音通信
11、Object push :对象推送,提供一种交换简单对象的方法
12、File transfer :文件传送,提供一种更为通用的文件传送设施
13、Synchronization:同步,允许一个PDA与另一台计算机进行数据
同步
14、piconet:微微网,蓝牙系统的基本单元式,包含一个主节点,以
及10米距离之内至多7个活动的从节点
15、scatternet:分散网,一组相互连接的微微网
16、RFcomm(Radio Frequency communication):无线电频率通信,或者射频通信,指模拟PC上用于连接键盘、鼠标、调制解调器,及其他设备的标准串口通信。
17、The Bluetooth Radio Layer:蓝牙无线电层,用于将位信息从主节点移动到从节点,或者反过来。
18、The Bluetooth Baseband Layer:蓝牙基带层,是蓝牙标准中最接近MAC子层的地方。
19、ACL (Asynchronous Connection-Less) link:异步无连接链路,用于那些无时间规律的分组交换数据。
20、SCO (Synchronous Connection Oriented) link:面向连接的同步链路,主要用于实时数据,比如电话连接。
21、FDM:频分复用,为每个站专门分配一段频
22、WDM :针对光纤的动态FDM方案
23、TDM:时分复用,为每个站分配一个时槽
24、pure ALOHA:纯的ALOHA,任何时候都不进行同步传输
25、slotted ALOHA:分槽的ALOHA ,在明确定义的时槽内随机传输
26、Nonpersistent CSMA:非持续的CSMA,当信道被检测到忙的时候随机延迟
27、CSMA/CD :CSMA,但是在检测到冲突之后就放弃
28、Bit map:位图,用一个位图进行轮循
29、Tree walk:树径协议,通过选择机制来减少竞争
30、Ethernet:以太网,支持二进制指数后退算法的CSMA/CD
三:领域前沿知识阅读
Big Data
In modern society,the new technology comes out to mature with the development of the science technology.Hardware Moore theorem,Cloud Computing and Data Mining come out one after another,which also inspired the appearance of Big Data.
In information technology,big data is a collection of data sets so large and complex that it becomes difficult to process using on hand database management tools or traditional data processing application.There is no doubt that big data brings limitless opportunities to our life.Firstly,the processing and analysis of big data lays foundation on the application of new information technology.Secondly,the commercial value and market demand of big data promotes the sustained growth of information industry.In addition,it encourages user industries to improve their ability of competition.Finally,it makes great contributions to the development of the information security.
Of course,the opportunity means the challenge at the same time.At the first,the age of big data leads to the lack of data analysis and management personnel.Moreover,it creates the conflict between privacy and convenience.What’s more,there are some difficulties in mastering the
technology of big stly,the increasing and extensive collection of data makes the risk of data security more prominent.
Nowadays,big data is becoming the whole social resources.Each industry is not only the creator ,but also the consumer to big data.In a prospective sight,big data will have a grant influence on the model of state governance,the decision of the company,the organization and business process,and personal lifestyle.But what we should pay prior attention is the potential threats of big data.especially the problem of data security.We should always keep it in mind that protecting the information of the user and enterprise from leakage and tampering.
Therefore,to welcome a better future of big data,we can take some measures on the security work of big data as follows.We can construct information security system under the environment of big data.And enhancing the management of big data.And establishing and perfecting the laws and regulations of the safety management of big data.And improving the safety awareness of employees.And so on.
I believe big data will take advantages of our world if we endeavor
together!
四:英文写作
English Composition
With the development of economy and science technology,the
computer is playing a more and more important role in our daily life.And the age of Big Data is approaching to our life.As a student, who is majoring in the Information Security,I’d like to say it’s not only an opportunity to us,but also a challenge.
During the period of the university,we learned many books about computer.Such as C++,Data base management syatem,Computer Network and so on.But as far as I’m concerned,I’m more interested in Network Information Security and Cryptograohy.They bring me into a mysterious world and acknowledge the hidden meanings which are beneath the simple numbers or symbols.As for Cryptography,although I only learned a little fur,I surrender to the awesome of the number.On the other hand,I also conscienced the necessity of protecting data.
In addition,in order to put theory into practice,we made plenty of experiments.To my impressed,it’s the experiment of network attacking and defence.In the past few years,I thought the one who can master attacking is so excellent.However,now I know the attacking is as significant as the defence.Of course,we can’t scan all the vulnerability or avoid all the threats no matter how exquisite the technology is,maybe it is necessary to change our thinking way when meeting problems.
On my part,I show positive attitude towards our major when
concerning employment.After all,we are likely to exposed to a transparnet world with the help of the universal of nerwork.Then it’s our primary responsibility to prevent information or data from leakage or tampering.We have to turn to information security for security assurance of life.
To sum up,as a saying goes,”every coin has two sides”.Science technology indeed provide our life with much convenience.What’s more,we should also pay attention to the potential threats with it.That is to say,we ought to consider the same problem from different angles. To be honest,I can’t wait to looking forward to the age of Big Data!。