本文章记载学院新开专业课网络前沿技术所介绍的五种新兴技术的主要重点,此次期末的主观题考核点将额外标记;

文章目录

  • 区块链
    • 区块链一些关键数据结构的逻辑画图(考)
    • 怎样得到一个比特币的过程(考)
    • 有哪些机制保证比特币的共识、共识机制的主要流程
  • 移动通信—5G
    • 5G的核心技术
    • 5G的三大应用场景
    • 5G的底层技术(考)
    • GSM的网络结构(考)
    • 5G的空口技术怎么删除串扰
    • 几代通信技术(1G~5G)的核心技术
  • SDN
    • 软件定义网络SDN和传统网络的比较(考)
    • openflow与SDN区别与联系(考)
  • 边缘计算
    • 什么是边缘计算(考)
    • 边缘计算的优缺点
    • 边缘计算与云计算的区别与联系(考)
    • 边缘操作系统
    • 隔离技术在边缘计算中的实现方式
  • NFV网络虚拟化
    • NFV的优点及其简要阐述
    • NFV的两个特征
    • 为什么要进行移动核心网虚拟化?(考)
    • NFV网络虚拟化与SDN软件定义网络的区别(考)
    • 请说明混合型虚拟化架构的优缺点。
    • 结合MANO的三层架构NFVO,VNFM,VIM的作用,简述NFV工作模式。
    • NFV和SDN区别、和5G的相同\ 不同

区块链

区块链一些关键数据结构的逻辑画图(考)

哈希指针

哈希指针是一种数据结构,是一个指向数据存储位置及其位置数据的哈希值的指针。一个普通指针只能告诉你数据的位置,哈希指针除了告诉你数据位置,还提供一种方法让你验证数据是否被篡改过

将一个区块的整个内容取hash,防篡改,只需要保存最后一个hash值,就可以知道是否被篡改

区块结构–Merkle Tree(考)

因为Merkle树是二叉树,所以它需要偶数个叶子节点。如果仅有奇数个交易需要归纳,那最后的交易就会被复制一份以构成偶数个叶子节点,这种偶数个叶子节点的树也被称为平衡树

为了证明区块中存在某个特定的交易,一个节点只需要计算log2(N)个32字节的哈希值,形成一条从特定交易到树根的认证路径或者Merkle路径即可。随着交易数量的急剧增加,这样的计算量就显得异常重要,因为相对于交易数量的增长,以基底为2的交易数量的对数的增长会缓慢许多。这使得比特币节点能够高效地产生一条10或者12个哈希值(320-384字节)的路径,来证明了在一个巨量字节大小的区块中上千交易中的某笔交易的存在

Merkle树被轻节点节点广泛使用。SPV节点不保存所有交易也不会下载整个区块,仅仅保存区块头。它们使用认证路径或者Merkle路径来验证交易存在于区块中,而不必下载区块中所有交易。

怎样得到一个比特币的过程(考)

按照比特币协议规定,用SHA256算法计算区块头的哈希值。如果区块头的哈希值大于目标哈希,就继续变更随机数,直到区块头的哈希值小于或者等于目标哈希为止

有哪些机制保证比特币的共识、共识机制的主要流程

(1) 共识机制:通过特殊节点的投票,在很短的时间内完成对交易的验证和确认。对一笔交易,如果利益不相干的若干个节点能够达成共识,我们就可以认为全网对此也能够达成共识。
(2)区块链中用到的是POW工作量证明机制
(3)工作流程:1、生成merkle根哈希;2、组装区块头;3、计算出工作量证明的输出。

移动通信—5G

5G的核心技术

高频段传输、新型多天线传输、同时同频全双工、D2D、密集网络。

5G的三大应用场景

5G的三大应用场景为增强移动带宽、高可靠低时延连接、低功耗大连接。

①增强移动带宽:以人为中心的应用情景,集中表现为超高的传输数据速率,广覆盖下的移动性保证,分为连续广域覆盖场景和热点高容量场景。例如视频播放卡顿时网速提升解决播放不流畅问题。

②高可靠低时延连接:具有高可靠、低时延、极高的可用性。在此情景下,连接时延要达到1ms级别,而且要支持高速移动情况下的高可靠性连接。主要面向车联网、工业控制、远程医疗等垂直行业的特殊应用需求。

③低功耗大连接:提供海量设备的数据连接能力,具有小数据包、低功耗、海量连接等特点。主要面向智慧城市、环境监测、智能农业、森林防火等以传感和数据采集为目标的应用场景.

5G的底层技术(考)

①毫米波:具有更大带宽,但不能穿透建筑等介质,甚至会被植物和雨水吸收,并且要求视距通信。

②小基站:克服毫米波的传输损失,路由波束成形后的信号,具有稳定、高速、低时延传输的特点。

③大规模MIMO:增加天线数量,显著提升了网络容量,并且具有提高频谱效率、降低能耗、进行视距通信等其他优点。

④波束成形:解决毫米波信号的传输损失问题,通过跟踪信号在空间内的传输路径,使得信号只在需要的时候进行发送,而且仅仅发往目标设备。

⑤全双工:可以让大量数据同时上传和下载,无需互相让路,大幅度的提升了网络传输的效率。

GSM的网络结构(考)

①移动台:信息的收发,存储用户身份所需信息,接入网络。

②基站子系统:资源管理。

③交换子系统:对位于它所覆盖区域中的移动台进行控制和完成话路交换。

④鉴权中心:对用户的身份和呼叫进行加密。

5G的空口技术怎么删除串扰

①Massive MIMO

②新频段技术

③新型多址技术

④新型调制编码技术

串行干扰消除(SIC,Successive Interference Cancellation):非正交多址技术使得个子信道上不再只分配给一个用户,而是多个用户共享,同一子信道上不同用户之间是非正交传输 (即非正交多址),这样就会产生用户间干扰问题,因此在接收端需要对其进行筛选,消除串行的干扰。

NOMA(Non-Orthogonal Multiple Access):非正交多址接入技术(最早),典型的仅有功率域应用的非正交多址接入技术,也是其中最简单的。主要有两种关键技术:串行干扰删除(SIC)、功率复用。

几代通信技术(1G~5G)的核心技术

1G:频分多址(FDMA)

2G:时分多址(TDMA)

3G:码分多址(CDMA)

4G:正交频分多路复用传输技术(OFDM)、MIMO技术

5G:(参考题目一)

SDN

软件定义网络SDN和传统网络的比较(考)

1.传统网络管理和部署非常麻烦。不同厂商的网络设备混杂在一起使用。但是不同厂商

的网络设备要通过不同的方式进行部署,这就使得对目前这种复杂的网络进行统一配置,是一件很困难的事情。

2.存在大量分布式架构瓶颈。现在的云计算,大数据等互联技术的发展,导致网络中的流

量越来越多,几乎以指数增长的形式上升,这使得底层网络设备的数量不断增加,压力越来越大,路由收敛的时间越来越长,效率越来越低。

3.流量可视化难。常规的网管软件,只能对故障进行监视,无法实现全网全局的链路状态

检测。常规的流量控制软件,只能实现区域化的流量控制,以及区域化的流量可视化。

4.无法按需,不可编程。我们买来设备的时候,里面的协议已经被订好。我们不能通过安

装软件的方式来增加设备的功能。就算能的话我们也要通过重装OS等复杂的手段来实现。

openflow与SDN区别与联系(考)

1、SDN是一种包含三个架构层级:数据平面,应用平面以及控制平面的网络部署的框架,不是一种特定的技术;OpenFlowOpenFlow是一种技术——技术服务SDN,是交换机和管理器之间通信的一种应用更广的协议。

2、SDN是业务-to-技术的接口,向用户和企业展现服务;OpenFlow是技术-to-技术的服务,它连接的是控制面和网络设备,对用户的业务来说是不可见的

边缘计算

什么是边缘计算(考)

边缘计算,是指在靠近物或数据源头的一侧,采用网络、计算、存储、应用核心能力为一体的开放平台,就近提供最近端服务。其应用程序在边缘侧发起,产生更快的网络服务响应,满足行业在实时业务、应用智能、安全与隐私保护等方面的基本需求。边缘计算处于物理实体和工业连接之间,或处于物理实体的顶端。而云端计算,仍然可以访问边缘计算的历史数据。

边缘计算的优缺点

优点

低时延:边缘计算由于靠近数据接收源头,所以能够实时的获取数据,在边缘数据中心或本地进行分析处理,无需传回中央处理器。数据处理快,能够帮助减少网络时延。
可靠性:避免分布式拒绝服务(DDOS)攻击;提供服务不会面临网络故障或连接缓慢的风险。
安全性:降低了云中可能受到威胁的数量。
减少基础设施。

缺点

边缘计算输出的数据不规范。
用户的大量隐私数据被收集,造成数据的所有权归属问题;在网络边缘上保护隐私数据安全的工具太少。
互操作性弱。
边缘计算性能有待提升。
在边缘进行分布式计算并于云端协调任务会让应用变成变得更加复杂。
边缘计算与云计算的区别与联系(考)

云计算是一种利用互联网实现随时随地、按需、便捷地使用共享计算设施、存储设备、应用程序等资源的计算模式。
边缘计算是一种通过在数据源附近的网络执行数据处理来优化云计算系统的方法。

如果说云计算是集中式大数据处理,边缘计算则可以理解为边缘式大数据处理;数据不用传输到遥远的云端,在边缘就可以解决。
边缘计算更适合实时的数据分析和智能化处理,相较于单纯的云计算更加高效且安全。

边缘计算和云计算两者实际上都是处理大数据的计算运行的一种方式。
边缘计算是对云计算的一种补充和优化。

边缘操作系统

边缘操作系统向下需要管理异构的计算资源,向上需要处理大量的异构数据以及多用的负载,其需要负责将复杂的计算任务在边缘计算节点是部署、调度及迁移从而保证计算任务的可靠性以及资源的最大化利用。与传统的物联网设备上的实时操作系统Contikt和FreeRTOS不同,边缘计算操作系统更倾向于对数据、计算任务和计算资源的管理框架。

异构是指不同性质成分组成,即组成成分的多样性。
异构资源由不同的资源组成,针对边缘计算场景,边缘设备通常是网络接入设备,包括路由器、网关、交换机等。

边缘操作系统的特性

差异性:随着物联网的发展以及边缘计算在物联网中的应用,会有各种各样的服务,不同的服务应该有差异化的优先级。
可扩展性:物联网中的物品都是动态的,向物联网中添加或删除一件物品应该是可行的。
隔离性:不同的操作之间互不干扰;隔离性还要求用户数据和第三方应用是隔离的。
可靠性:包括服务、系统和数据三个方面。(1)服务的可靠性:边缘操作系统能够提前检测到具有高风险的节点,保证服务的可用性。(2)系统的可靠性:边缘操作系统能够维护整个网络拓扑。(3)数据的可靠性:数据在传感和通信方面是可靠的。

常见的边缘系统操作系统
1)机器人操作系统:机器人操作系统最开始被设计用于异构机器人机群的消息通信管理,现逐渐发展成一套开源的机器人开发及管理工具,提供硬件抽象和驱动、消息通信标准、软件包管理等一系列工具,被广泛应用于工业机器人、自动驾驶车辆即无人机等边缘计算场景。
2)家庭边缘计算操作系统(EdgeOSH)是家庭边缘计算中心的整体管理运营系统,支持管理和动态调度计算、存储和网络等资源,支持智慧家庭中的各项智能应用。家庭边缘计算操作系统是家庭边缘计算的“中枢神经”,向上接口各类家庭智能应用、向下管理和调度硬件资源。

隔离技术在边缘计算中的实现方式

在云平台上普遍应用的Docker技术可以实现应用在基于0S级虚拟化的隔离环境中运行,Docker的存储驱动程序采用容器内分层镜像的结构,使得应用程序可以作为一个容器快速打包和发布,从而保证了应用程序间的隔离性。Li等人建立了一个基于Docker迁移的有效服务切换系统,利用Docker的分层文件系统支持,提出了一种适合边缘计算的高效容器迁移策略,以减少包括文件系统、二进制内存映象、检查点在内的数据传输的开销。Ha等人提出了一种VM切换技术,实现虚拟机VM的计算任务迁移,支持快速和透明的资源放置,保证将VM虚拟机封装在安全性和可管理性要求较高的应用中。这种多功能原语还提供了动态迁移的功能,对边缘端进行了优化。这种基于VM的隔离技术提高了应用程序的抗干扰性,增加了边缘计算系统的可用性。

NFV网络虚拟化

NFV的优点及其简要阐述
  1. 成本低,减少了硬件投资,网络功能不再需要专用硬件实现
  2. 部署快,网络功能都是用软件开发,上线速度大幅度加快
  3. 灵活性高,硬件是通用的,不同的业务系统可以共享硬件资源。为了应对高峰业务,用户可能需要采购1000台设备,但是高峰业务,一般是短暂,且有规律的。这意味着1000台设备中的大多数,在可预期的时间里要闲置。如果应用NFV,使用虚拟化设备完成相应的功能,再根据业务的需要创建或者删除这些设备,在平时只维护100个设备,在业务高峰再创建剩下的900个设备,这可以从一定程度上减少使用成本。
  4. 开放性高,软硬件解耦,一部分人专门做软件,不像以前都由设备制造商控制,导致生态封闭,之后有独立的软件制造商
  5. 配置容易,使用通用硬件,用软件实现功能,可以按照网络功能要求,几乎实时性的配置网络,动态优化网络,硬件成了底层资源
NFV的两个特征

虚拟化
谈到虚拟化,首先得了解什么是虚拟化技术?最常用的虚拟化技术有操作系统中内存的虚拟化,实际运行时用户需要的内存空间可能远远大于物理机器的内存大小,利用内存的虚拟化技术,用户可以将一部分硬盘虚拟化为内存,而这对用户是透明的。又如,可以利用虚拟专用网技术(VPN)在公共网络中虚拟化一条安全,稳定的“隧道”,用户感觉像是使用私有网络一样。运营商引入此模式,将网元软件化,运行在通用基础设施上。

云化
云计算是一种模型,它可以实现随时随地,便捷地,随需应变地从可配置计算资源共享池中获取所需的资源(例如,网络、服务器、存储、应用、及服务),资源能够快速供应并释放,使管理资源的工作量和与服务提供商的交互减小到最低限度。

为什么要进行移动核心网虚拟化?(考)

随着智能终端的普及和移动互联网业务的井喷式发展,网络中的流量和信令一直处于的爆炸性增长,对网络容量和性能本身提出了更高的要求。然而,运营商的收入和利润却并不能随着网络中的流量而大幅增长,甚至是出现负增长,形成著名的收入和成本的“剪刀差”现象。究其原因,运营商的业务重心已经由语音短信向高速数据业务迁移,就是因为这些高速发展的移动宽带业务给网络造成了巨大的负荷压力。为了应对网络中日益增长的数据流量,运营商不得不加大投资力度,缩短投资建设周期,对移动网络进行新建、升级或者改造,造成了巨额的网络资本支出及运营成本。
当前,传统以专有硬件为主导的设备产品架构、基于预先规划的建设模式,已经难以适应未来高速数据业务发展的要求,需颠覆传统电信设备的认识理念并利用新的技术理念来支撑新的业务模式对网络资源有定制化的诉求,包括设备形态、配置管理、扩容升级等方面,以推动网络向基于云化、开放的网络架构演进。
电信网络将借助于网络功能虚拟化技术提高网络设备的利用率,降低运营商网络资本支出、运营成本支出,同时还提供了高可扩展性、多网融合的端到端智能管道,为用户带来更佳的业务使用体验,为运营商带来新的利润增长契机。

NFV网络虚拟化与SDN软件定义网络的区别(考)

1,目的不同。SDN是为了让转发和控制分离,控制面集中,网络可编程化。NFV是为了将网络功能从原来的专用设备转移到通用设备

2,所处于的ISO层级不同。SDN处于数据链路层和网络层,NFV处于传输层和应用层

3,从移动通信的角度来看,NFV主要应用于核心网和接入网,SDN则主要应用于承载网。

请说明混合型虚拟化架构的优缺点。

1、不必对底层硬件进行编程,相比裸金属型更简单
2、直接接触底层硬件,相比寄居型性能更好
3、需底层硬件支持虚拟化扩展功能

结合MANO的三层架构NFVO,VNFM,VIM的作用,简述NFV工作模式。

作用:
VIM控制NFV的虚拟资源分配
VNFM管理VNF的生命周期
NFVO管理网络业务的生命周期,协调VNF生命周期的管理,协调NFVI各类资源。

工作模式:
当需要创建虚拟网元设备时,VNFM将网元所需的虚拟机需求下发给VIM,VIM创建符合要求的虚拟机,为VNF创建运行环境。NFVO可以进行整体环境配置、统一资源管理、自动化流程等,起整体调度作用。

NFV和SDN区别、和5G的相同\ 不同

SDN和NFV是不同维度的概念,SDN是面向网络架构创新,是网络连接抽象化,用来控制网络的动态连接。而NFV是面向设备形态创新,是网络功能软件化,用来实现灵活的网络功能。前者是一个网络架构,后者是一个技术。不过两者相似之处都是在一定程度上摆脱硬件设备对网络发展的限制。

网络前沿技术期末考题盘点相关推荐

  1. 2018~2019-11 20165107 网络对抗技术期末免考 Exp10 Final Powershell学习应用与渗透实践...

    20165107 网络对抗技术免考 Exp10 Final  Powershell学习应用与渗透实践 目录 1.Powershell入门相关知识 Powershell简介 Powershell命令 P ...

  2. 楼宇内的一个计算机网络属于,网络技术期末考试题及答案

    网络技术期末考试题 一选择题(2分/题) (1)计算机网络的定义() A.计算机与计算机互连 B.计算机与计算机网络互连 C.计算机网络与计算机网络互连 D.一组通信协议国内计算机与国外计算机互连 ( ...

  3. 大盘点:全球智慧城市都有哪些特色与前沿技术?

    全球国家智慧城市建设的辐射效应和集群现象也初步显露,除了美国和加拿大互相影响,智慧城市数量名列第一二名以外,并列第三名的英国.日本.澳大利亚也十分明显的在其所在地区引领了智慧城市建设的热潮,法国(5个 ...

  4. 工业互联网前沿技术新思路 百卓网络助推智能安全谱新章

    9月7日,2019中国国际工业互联网创新发展大会"工业互联网前沿技术研讨专题论坛"在厦门国际会展中心盛大召开.本次论坛由厦门市人民政府.中国通信学会.福建省工业和信息化厅.福建省通 ...

  5. 基础研究和前沿技术领域校企融合协同创新的国际经验及启示

    来源:中国科学技术发展战略研究院 作者:薛姝.何光喜.张文霞 原载于<全球科技经济瞭望>2021年5月第5期 摘要:促进大学与企业的合作是各个国家科技创新政策和创新体系建设的重点任务,近年 ...

  6. 山东大学软件学院2022-2023第二学期移动互联网开发技术期末考试回忆版

    山东大学软件学院2022-2023第二学期移动互联网开发技术期末考试回忆版 前言 1.考试时间:2023/6/6 10:10 – 12:10 2.考试科目:移动互联网开发技术(老师:LiXin) 3. ...

  7. 划重点!2020年,这些前沿技术最受关注

    来源:科技日报 大热的脑机接口.基因编辑等前沿技术发展如何?2020年科技界关注了哪些热点?22日在浦江创新论坛上发布的<全球前沿技术发展趋势报告>带来了答案. <全球前沿技术发展趋 ...

  8. 图像处理、语音处理的应用及前沿技术_华北工控:工业平板电脑在智慧医院中的广泛应用...

    随着信息科技发展成熟,人工智能等前沿科技赋能千行百业转型升级,工业平板电脑作为各行各业不可或缺的信息整合利器和智能终端效劳器,逐渐在越来越多的领域广泛应用. 01 工业平板电脑之于智慧医院建设 智慧医 ...

  9. 2017-2018-2 20155303『网络对抗技术』Final:Web渗透获取WebShell权限

    2017-2018-2 『网络对抗技术』Final:Web渗透获取WebShell权限 --------CONTENTS-------- 一.Webshell原理 1.什么是WebShell 2.We ...

  10. 网易MCTalk聚焦前沿技术 助力传统企业数字化转型

    互联网重构传统企业,其快速迭代的业务模式在众多行业中深入实践.越来越多的企业通过云计算.人工智能.机器学习.区块链等互联网前沿技术进行技术颠覆.架构升级,从而更好地顺应数字化转型大潮.4月14日,网易 ...

最新文章

  1. CIKM投稿数量1700篇,图神经网络成热门方向,最佳论文纷纷进行图研究
  2. AI预测RNA结构登上Science封面,论文一作已成立药物公司开始招人
  3. [js] 写一个方法实现promise失败后自动重试
  4. BZOJ 3033 太鼓达人
  5. 关于预编绎网站的问题[已预编译此应用程序的错误]
  6. js阻止鼠标右击_使用JS 禁止键盘快捷方式和禁止鼠标右键操作弹窗提示
  7. mybatise 实现同一字段多模糊查询
  8. jquery学习笔记一之window.onload与$(document).ready()区别
  9. web网页简繁汉字转换
  10. JUnit 单元测试
  11. 统计遗传学:第四章,GWAS分析
  12. 手机CPU天梯图2021年6月版
  13. 使用BeanUtils.populate遇到的bug
  14. RT-Thread Nano入门学习笔记(2)
  15. 关于移动端适配,你必须要知道的
  16. buff系统 游戏中_请问BUFF状态
  17. js PhotoSwipe库开源的手机版相册产品的Code.PhotoSwipe.attach方法使用
  18. python算法口诀_python 正则表达式口诀
  19. MTK平台MT6765 LCM屏调试步骤
  20. 思科与华为BGP配置命令对比

热门文章

  1. 澳洲国立与渥太华计算机科学,山东小伙斩获渥太华电子工程专业及多伦多计算机科学专业录取!...
  2. 【清华大学】深入理解操作系统(陈渝) 第一章
  3. 特征码、特征码的概念、特征码的作用、常见的特征码
  4. 关系型数据库的ACID指的是什么?
  5. 鼠标追踪技术:研究内部信息加工过程
  6. 阿尔卡特交换机配置_ALCATEL-交换机配置手册(中文).doc
  7. 迷失逃脱小程序_恐怖游戏大全:奇幻夜之迷失!密室逃脱解谜恐怖小程序
  8. 计算机中丢失msvcr100.dll怎么办,msvcr100.dll
  9. centos7设置分辨率
  10. 寻找反素数python