第6章网络管理模型

合集下载

★ 第六章 网络信息资源管理

★ 第六章 网络信息资源管理

★课前索引【本章提要】本章主要讲解了网络信息资源这种重要而又独特的信息资源的管理。

在介绍网络信息资源类型和特点的基础上,从多个层次对网络信息资源的组织进行了探讨,并着重对网络信息资源的检索进行了详细论述。

介绍了网络信息检索的过程、网络信息检索的工具,并对搜索引擎这一众所周知的最常用网络检索工具进行了多角度探讨。

在此基础上,本章从检索技术的角度,对网络检索技术做了较大篇幅的讨论,并结合常用的搜索引擎进行了案例分析。

本章最后对网络信息资源的评价进行了研究。

【学习目标】1、网络信息资源的类型及特点;2、网络信息资源组织的方法;3、网络信息检索的过程;4、网络信息检索的工具;5、搜索引擎的基本概念、类型及其作用;6、网络信息资源的评价。

【学习指南】本章的重点是第1节、第3节、第4节。

【预习思考题】1、网络信息资源主要有哪些类型?2、和传统信息资源相比,网络信息资源具有什么特点?3、目前网络信息资源的组织主要有哪些方法?4、请简述网络信息检索的过程。

具体的网络信息检索技术主要有哪些?5、网络信息检索的工具有哪些?6、搜索引擎主要有哪些类型?各类搜索引擎各有什么特点?7、网络信息资源评价主要从哪几个方面进行考虑?◇第一节网络信息资源概述本节内容一、网络信息资源类型二、网络信息资源的特点一、网络信息资源的类型★网络信息资源的分类有多种标准,根据不同的分类标准,可以将网络信息资源分为不同的类型。

第一,网络信息资源从内容范围上可以分为五个大类:学术信息,教育信息,政府信息,文化信息,有害和违法信息等。

第二,按信息源提供信息的加工深度分,可分为一次信息源、二次信息源、三次信息源等。

第三,依据信息源的信息内容则可将网络信息资源分为以下类型:一是联机数据库,即各类数据库是联机存储电子信息源的主体。

二是联机馆藏目录。

三是电子图书。

四是电子期刊。

五是电子报纸。

六是软件与娱乐游戏类。

七是教育培训类。

八是动态性信息。

第四,如果认为网络中的信息存取方式所要达到的功能是在简单地模拟和再生人类信息传播方式的话,那么参照非网络环境中信息存取方式的方法对网络信息资源进行归类,主要有六种网络信息资源的类型。

管理运筹学讲义 第6章 网络计划(6学时)

管理运筹学讲义 第6章  网络计划(6学时)

4
H,4
22
第二节 绘制网络图
三、网络图的绘制举例
【例】
工序 紧前工序 工序时间
A G、M
3 ②
B H
4
C
— 7
D L
3
E,5
M,3
E C
5
F A、E
5
G B、C
2
H
— 5 ⑦
I A、L
2
F,5
K F、I
1
L B、C
7
M C
3
C,7

I,2
K,1 11

H,5

G,2
A,3


D,3

23
B,4

7
I
8
C
H
21
OM:SM
第二节 绘制网络图
三、网络图的绘制举例 【例】
工 序 A — 2 B A 4 C B 4
2 A,2
D — 4.7
B,4
E — 7.2
5 G,6.2
F E 2
G D、 F 6.2
H D、 F 4
I H 4.3
紧前工序 工序时间
C,4
7 I,4.3 6
OM:SM
1
D,4.7 E,7.2 F,2 3
13
OM:SM
第二节 绘制网络图
一、网络图中工序间的表达方式
1、当工序a完工后b和c可以开工

2、当工序a和b完工后c才能开工

a
b


a

c
c

○ ○
b
3、工序c在工序a完工后就可以开工, 但工序d必须在a和b都完工后才能开工

计算机网络管理技术

计算机网络管理技术
3.1.3 RMON的功能 RMON的设计,主要为了实现以下功能。
1. 离线操作 • 管理站不可能持续对监视器进行轮询操作,必要时管理站可 以暂时停止对监视器的轮询。 • 当网络发生故障时,需要监视器具有离线操作功能,能够不 间断地自动捕获网络流量,并进行记录、分析、保存。 • 当管理站与监视器恢复通信(轮询)时,管理站再从监视器 中读取保存的数据。 • 当网络出现异常或发生故障时,监视器要能够将这一事件通 知给管理站。
第3章 网络流量监控技术与方法
3.1 RMON规范 3.2 面向交换的SMON标准 3.3 实验操作1:利用MRTG进行网络流量监测
3/95
计算机网络管理技术
3.1 RMON规范 • RMON(Remote Monitoring,远程监视)技术是对
SNMPv1功能的一个扩展。 • 主要是针对SNMP中管理进程(Manager)与管理代理
21/95
计算机网络管理技术
• RMON MIB由一组统计数据、分析数据和诊断数据组成,不像 标准MIB仅提供被管对象大量的关于端口的原始数据。
• RMON MIB提供的是一个子网的统计数据和计算结果。 • RMON MIB实际上就是在SNMP MIB中添加了10个对象组,
其中9个是针对以太网的,1个是针对令牌环的。这10个对象组 分别如下:
记录下来,但它无法对实时通信流量进行采集和分析。
6/95
计算机网络管理技术
概括地讲,SNMP轮询存在以下两个明显的不足:
• 一是没有伸缩性。在大型网络中,轮询会产生巨大的网络管 理通信量,因而导致通信拥挤情况的发生,严重时还可能会 产生网络阻塞;
• 二是收集数据的任务由管理进程来完成,但管理计算机(运 行管理进程的计算机)的资源也是有限的。因此,缩短轮询 时间间隔不是解决问题的首选方法。

第06章 解决网络连通性问题132-156

第06章 解决网络连通性问题132-156

第6章解决网络连通性问题目标完成此章学习后,你将掌握下列内容:使用下列工具解决网络连通性的问题:—lanscan—lanadmin—linkloop—arp/ndd—ping—netstat –i—netstat –a—netstat –r—hostname—nslookup第6章解决网络连通性问题133 6.1解决网络问题工具概述注释网络连通性的问题一般不会通过工具直接清晰地显示出来,你通常只能得到一些提示并根据这些提示进行深入的分析、解读。

你将不得不根据一定的逻辑分析使用多种工具;因此,你必须具有丰富的网络知识和使用每个网络工具的能力。

134 HP-UX系统和网络管理II6.2潜在的网络连通性问题注释⏹局域网终结器没有接好。

很多情况是用户没有正确地终结他们的局域网缆线。

你的网络上必须有两个终结器——每端一个。

⏹局域网网卡没有配置。

如果网卡有缺陷,则执行ifconfig命令将会失败。

如果你使用编辑器(例如vi)修改这些文件,那么你可能会无意间在文件中引入了一些错误的语法。

⏹局域网网卡IP地址配置错误。

一些人在/etc/rc.config.d/netconf文件中配置IP_ADDRESS时有可能犯错误。

⏹子网掩码不正确。

第6章解决网络连通性问题135一些人在/etc/rc.config.d/netconf文件中配置SUBNET_MASK时有可能犯错误。

⏹其他系统使用了相同的IP地址。

有时,一些人将他或她的系统连接到网络上时没有向网络管理员请求一个唯一的IP地址。

⏹路由表配置不正确。

一些人有可能在配置/etc/rc.config.d/netconf文件中ROUTE参数时出现错误。

⏹路由器宕机。

有时一个系统必须被关闭。

如果你关闭了一台路由器,建议你应该至少提前一天发出关机的通知。

⏹局域网缆线缺陷。

有特殊的工具用来检测缆线的破损。

⏹局域网网段太长。

如果很久以前安装的同轴电缆没有使用布线图,缆线有可能变得太长。

网络与信息安全第6章+密钥管理及公钥基础设施

网络与信息安全第6章+密钥管理及公钥基础设施

6.1.2 密钥分配协议
• 密钥分配是密码系统中密钥传送与分发的机制,传统的 方法是通过邮递或信使护送。这种方法的安全性完全取 决于信使的忠诚与素质,且成本很高,有人估计信使的 薪金就可高达整个密码设备费用的三分之一。如果网络 中有n个用户,这种方法需要个安全信道,即使借助可信 中心(TA), TA与每个用户间必须有一个安全信道,共 需个安全信道。因为每个用户必须存储n-1个密钥,TA需 要安全传送个密钥,当较大时,传输量与存储量都很大, 这种方法显然不切实际。因此,设计密钥分配协议时, 必须考虑两个因素: • ●传输量与存储量都尽量的小; • ●对每一对用户U和V都能够独立地设计一个秘密密钥 KU,V 。
2)公钥密钥的长度
• 公钥密码体制是利用单向陷门函数,当今主要的公钥加 密算法都是基于分解一个大数的难度,这个大数一般是 两个大素数的乘积。这些算法也会受到穷举攻击的威胁, 只不过方式不同。破译它们的出发点并不是穷举所有的 密钥进行测试而是试图分解那个大数。如果所取的数太 小,那么就无安全可言;如果所取的数足够大,那会非 常安全——当然是基于目前对数学的理解。 • 在选择公钥密钥长度时,必须考虑想要的安全性和密钥 的生命周期,以及了解当前因子分解的发展水平。
• 如果密钥是确定性地产生的(使用密码上安全的伪随机序列发生 器),每次需要时从一个容易记住的口令产生出密钥会更加简单。
• 理想的情况是密钥永远也不会以未加密的形式暴露在加密设施以外。 这始终是不可能的,但是可以作为一个非常有价值的奋斗目标。
6.密钥的销毁
• 如果密钥必须定期替换,旧钥就必须销毁。旧密钥是有 价值的,即使不再使用,有了它们,攻击者就能读到由 它加密的一些旧消息。所以密钥必须安全、彻底地销毁。 • 一个潜在的问题是,在计算机中密钥可以很容易地进行 副本和存储在多个地方。自己进行内存管理的任何计算 机,不断地接收和刷新内存的程序,这个问题更加严重, 没有办法保证计算机中密钥被安全的销毁,特别是在计 算机操作系统控制销毁过程的情况下。谨慎的做法是: 写下一个特殊的删除程序,让它查看所有磁盘,寻找在 未用存贮区上的密钥副本,并将它们删除。还要记住删 除所有临时文件或交换文件的内容。

网络题 打印 第6章 网络管理与安全

网络题 打印 第6章 网络管理与安全

第6章网络管理与安全一、填空题:1网络管理的五大功能是:、、、、。

2.目前常用的网络操作系统有、、。

3.网络安全可以分为四个部分:、、、和。

4.网络运行中心对网络及其设备管理的三种方式是:基于SNMP的代理服务器方式、__本地终端__ 方式和 _远程telnet命令_方式。

5.广泛应用在Internet中的TCP/IP的网络管理主要使用的是协议。

6. 常用于服务器端的网络操作系统有:,和。

7.邮件服务器之间传送邮件通常使用协议。

8.在一般网络管理模型中,一个管理者可以和多个进行信息交换,实现对网络的管理。

9.SNMP 是最常用的计算机网络管理协议。

SNMPv3 在 SNMPv2 基础上增加、完善了和管理机制。

10.根据国家电子政务的有关规定,涉密网必须与非涉密网进行隔离。

11、计算机系统面临的威胁按对象、性质可以分为三类:一类是对;一类是对;再一类是。

12、计算机病毒的破坏性表现为病毒的能力。

13、计算机系统的安全措施从层次和内容上分三个层次。

14.安装的病毒防治软件应具备四个特性:。

15.目前流行的几个国产反病毒软件几乎占有了望80%以上的国内市场,其中等四个产品更是颇具影响。

16.在网络应用中一般采两种加密形式:和。

17.防火墙的技术包括四大类:和。

18.网络安全机制包括机制机制机制机制机制机制机制机制。

19.病毒的发展经历了三个阶段。

20.病毒的特点包括21.计算机病毒一般可以分成四种主要类型。

22.计算机病毒的结构一般由三部分组成。

23.网络反病毒技术的三个特点24.第一代防火墙技术使用的是在IP层实现的技术。

25.防火墙的功能特点为:26.防火墙的安全性包括五个方面防火墙是具有某些特性的计算机或进行网络监听的工具有多种,既可以是也可以。

27.在运行TCP/IP协议的网络系统,存在着五种类型的威胁和攻击28、一个网络协议主要由语法及三要素组成。

29、常见网络服务器有,其中是最基本的配置。

第6章_综合网管软件

第6章_综合网管软件

13
北京万博天地网络技术股份有限公司 版权所有
6.1.2.4 进程管理
系统管理
选择 Common Services > Server > Admin > Processes
14
北京万博天地网络技术股份有限公司 版权所有
6.1.2.4
系统管理(续)
服务器运行信息收集
选择 Common Services > Server > Admin > Collect Server Information
软件管理(Software Management)
对IOS软件进行归档管理,可以同步、分发设备软件
任务管理(Job Management)
对RME所有的工作进程进行管理
报告(Reports)
可以查找、汇总日志,及定义日志模版
RME工具(Tools)
访问审计变更和系统日志应用
29 北京万博天地网络技术股份有限公司 版权所有
11 北京万博天地网络技术股份有限公司 版权所有
6.1.2.2
本地用户管理(续)
更改管理员口令
12
北京万博天地网络技术股份有限公司 版权所有
6.1.2.3
查看日志报告
选择 Common Services > Server > Reports
提供:日志文件状态报告、权限报告、当前登 陆用户报告、进程报告、审计日志报告
6.1.5 其他功能模块简介
资源管理要素(RME)
在桌面系统的一个综合区域内,将网络当前的工作信 息以及排错工具提供给网络管理者 提供识别网络的变化以及对多个设备进行快速更新的 能力
园区网管理器(CM)

《网络技术》

《网络技术》

第六章 网络安全技术
6.1.2 网络管理功能
OSI
网络管理系统描述的功能可由ISO 7498-4 给出,定义了5个系统管理功能,即配置 管理、故障管理、性能管理、计费管理 和安全管理
第六章 网络安全技术
6.1.2 网络管理功能
OSI
1、配置管理
配置管理的目标是掌握和控制网络的配置信 息,从而保证网络管理员可以跟踪、管理网 络中各种设备的运行状态。
ห้องสมุดไป่ตู้
第六章 网络安全技术
6.1.3 网络管理协议
OSI
1、SNMP
管理信息库(MIB) 网络被管理设备中代理所维持的各种状态信 息的集合,这些信息被称为SNMP的被管对 象,管理信息库就是保存所有网络管理对象 的数据结构; 在SNMP模型中,每个代理节点都保存一个 管理信息库; 运行在被管理设备上的代理负责收集信息, 并通过SNMP协议提供给网络管理系统; 管理信息库是SNMP网络管理系统的核心。
第六章 网络安全技术
6.1.1 网络管理概述
OSI
3、网络管理模型
代理位于被管理的网络设备内部 它把来自管理者的命令或信息请求转换为本设 备特有的指令,完成管理者的指示,或返回所 在设备的信息。 另外,代理也可以把自身系统中发生的事件主 动通知给管理者。 一般的代理都是返回它本身的信息,而另一种 称为委托代理的,可以提供其他系统或其他设 备的信息。
OSI
2、CMIS/CMIP
CMIP采用管理者-代理模型
当对网络实体进行监控时,管理者只需发 出一个监控请求,代理就会自动监视指定 的对象,并在异常事件发生时向管理者发 出指示;
CMIP的这种管理监控方式称为委托监控 委托监控的主要优点是开销小、反应及时, 缺点是对代理的资源要求高。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

分布式对象技术-- COM、Java和 COBRA之间特性比较
CORBA技术是最早出现的,1991年OMG颁布了COBRA 1.0标准,在当时来说做得非常漂亮;再有就是Microsoft 的COM系列,从最初的COM发展成现在的DCOM,形成 了Microsoft一套分布式对象的计算平台;而Sun公司的 Java平台,在其最早推出的时候,只提供了远程的方法调 用,在当时并不能被称为分布式对象计算,只是属于网络 计算里的一种,接着推出的JavaBean,也还不足以和上 述两大流派抗衡,而其目前的版本叫J2EE,推出了EJB, 除了语言外还有组件的标准以及组件之间协同工作通讯的 框架。于是,也就形成了目前的三大流派。
一、WBM技术的出现背景 技术的出现背景
(2)Intranet用户可以在任何一个网络节点 或是网络平台上使用友好的、易操作的 Web浏览器与服务器通信。
一、WBM技术的出现背景 技术的出现背景
(3)Web浏览器对计算机的硬件要求很低, 因而管理员可以把很多的计算和存储任务 转移到Web服务器上去完成,而允许用户依 靠简单、廉价的计算平台去访问它们。这 种"瘦客户机 /胖服务器"模式降低了硬件要 求并且提供给用户更大的灵活性。
JMX体系结构:四个层次(2)
2、代理层 代理层(Agent Level):主要定义了各种服务以 及通信模型。该层的核心是一个MBean服务器, 所有的管理构件都需要向它注册,才能被管理。 注册在MBean服务器上管理构件并不直接和远程 应用程序进行通信,它们通过协议适配器和连接 器进行通信。而协议适配器和连接器也以管理构 件的形式向MBean服务器注册才能提供相应的服 务。
WBEM和JMX总结
尽管WBEM和JMX都具有各自的体系结构, 总体上讲,二者都改变了传统的ManagerAgent两层体系结构,采用Web浏览器+应 用层+被管资源的三层体系结构。
6.2 基于CORBA的网络管理
CORBA(Common Object Request Broker Architecture, 公共对象请求代理体 系结构)是由OMG(对象管理组织, Object Management Group)提出的应用 软件体系结构和对象技术规范,其核心是 一套标准的语言、接口和协议,以支持异 构分布应用程序间的互操作性及独立于平 台和编程语言的对象重用。
1、代理的解决方案
代理方式的优点
代理方式保留了现存的基于工作站的网管 系统及设备的全部优点,同时还增加了访 问灵活的优点。既然代理与所有网络设备 通信,那么它当然能提供一个公司的所有 物理设备的全体映像,就像一个虚拟的网 那样。代理与设备之间的通信沿用SNMP, 所以这种方案的实施只需要那些“传统” 的设备即可。
6.3基于主动网的网络管理
主动网络(activenetwork,以下简称AN)是一种 可编程的网络,用户可以向网络结点插入定制的 程序,这个全新的概念,使传统网络从被动的传 送字节流向更一般的网络计算引进转变,因此, 对传统网络的互操作性、安全性、可伸缩性提出 了挑战.主动网络潜在的优点是快速动态定制、 配置新的服务,实验新的网络体系结构,新的协 议,可以加速网络服务的革新步伐,提高网络的 性能,使网络系统更具灵活性、可扩展性.
主动网络赋予了网络“编程”的功能,即:将用 户定义的计算引入到路由器/交换机。 传统的路由器/交换机只对经过的包做存储、转发, 对包内的数据不作分析、理解(使用是被动),而 主动路由器/交换机除对经过的主动报文做存储、 转发外,还将对主动报文内的数据进行处理甚至 执行报文内携带的程序(更强的主动性)。 整个网络是分布式的计算体系,网络的行为可通 过编程控制。 通过主动网络,用户可以控制网络的某些运行特 征,远程动态修改网络配置,从而加速了网络应 用和网络服务的更新。
两种方式的应用情况(2)
嵌入方式对于小规模的环境也许更为理想, 小型网络系统简单并且不需要强有力的管 理系统以及公司全面视图。通常组织在网 络和设备控制的培训方面比较不足,那么 嵌入到每个设备的Web服务器将使用户从 复杂的网管中解放出来。另外,基于Web 的设备提供真正的即插即用安装,这将减 少安装时间、故障排除时间。
JMX体系结构:四个层次(3)
分布服务层 分布服务层(Distributed Service Level): 主要定义了能对代理层进行操作的管理接 口和构件,这样管理者就可以操作代理。 然而,当前的JMX规范并没有给出这一层 的具体规范。
JMX体系结构:四个层次(4)
附加管理协议API 定义的API主要用来支持当前已经存在的网 络管理协议,如SNMP、TMN、 CIM/WBEM等。
CORBA产生的背景
近年来,随着互联网技术的日益成熟,公 众及商业企业正享受着高速、低价网络信 息传输所带来的高品质数字生活。但是, 由于网络规模的不断扩大以及计算机软硬 件技术水平的飞速提高,给传统的应用软 件系统的实现方式带来了巨大挑战。
CORBA产生的背景
首先,在企业级应用中,硬件系统集成商基于性能、价格、服务等方 面的考虑,通常在同一系统中集成来自不同厂商的硬件设备、操作系 统、数据库平台和网络协议等,由此带来的异构性给应用软件的互操 作性、兼容性以及平滑升级能力带来了严重问题。 另外,随着基于网络的业务不断增多,传统的客户/服务器(C/S) 模式的分布式应用方式越来越显示出在运行效率、系统网络安全性和 系统升级能力等方面的局限性。 为了解决分布式计算环境(DCE,Distributed Computing Environment)中不同硬件设备和软件系统的互联,增强网络间软件 的互操作性,解决传统分布式计算模式中的不足等问题,对象管理组 织(OMG)提出了公共对象请求代理体系结构(CORBA),以增强 软件系统间的互操作能力,使构造灵活的分布式应用系统成为可能。
CORBA体系结构
CORBA规范充分利用了现今软件技术发展的最新成果,在基于网络 的分布式应用环境下实现应用软件的集成,使得面向对象的软件在分 布、异构环境下实现可重用、可移植和互操作。其特点可以总结为如 下几个方面: 1、引入中间件(MiddleWare)作为事务代理,完成客户机 (Client)向服务对象方(Server)提出的业务请求(引入中间件概念 后分布计算模式; 2、实现客户与服务对象的完全分开,客户不需要了解服务对象 的实现过程以及具体位置; 3、提供软总线机制,使得在任何环境下、采用任何语言开发的 软件只要符合接口规范的定义,均能够集成到分布式系统中; 4、CORBA规范软件系统采用面向对象的软件实现方法开发应用 系统,实现对象内部细节的完整封装,保留对象方法的对外接口定义。
四、WBM中的关键技术
1、HTML用于构建表达信息以及提供到达 另外页面的超链接。 2、通用网关接口(CGI)。一项基于Web 的存取数据库中信息的技术。
五、WBM中的安全性考虑
管理员可以对Web服务器加以设置以使用户 必须用口令来登录。 通过使用WBM,只需在服务器简单地启用安全 加密,用户就可以加密从浏览器到服务器的 所有通信数据。
三、WBM管理实现方案
第二种是嵌入的方法,Web服务器事实上已 经嵌入到被管理设备内部。每一个设备都 有自己的Web地址,这样网络管理员就可以 通过用Web浏览器访问设备的地址来管理 这些设备。
2、嵌入Web服务方案
嵌入Web优点
嵌入方式给各独立设备带来了图形化的管 理。这一点保障了非常简单易用的接口, 她优于现在的命令行或基于菜单的远程登 录界面。Web接口可提供更简单的操作而 不损失功能。

二、WBM管理的益处 管理的益处
3、WBM是发布网络操作信息的理想方法。 例如,通过浏览器连接到一个专门的 Intranet Web站点上,用户能够访问网络和 服务的更新,这样就免去了用户与组织网 管部门的联系。
三、WBM管理实现方案
第一种是代理的解决方案,即将一个基于Web的 服务器加载到网络管理站上,网络管理员使用 Web的超文本传输协议(HTTP)通过Web浏览器和 网络管理站通信,而网络管理站使用SNMP协议和 被管理设备通信。
CORBA的特点
CORBA的特点是大而全,互操作性和开放 性非常好。目前CORBA的版本是2.3。 CORBA 3.0也已完成了,增加了有关 Internet集成和QoS控制等内容。CORBA的 缺点是庞大而复杂,并且技术和标准的更 新相对较慢,COBRA规范从1.0升级到2.0 所花的时间非常短,而再往上的版本的发 布就相对十分缓慢了。
WBM标准 标准
WBM标准是Java管理应用程序接口(JavaManagement Application Prg ramming Interface,简称JMAPI),是Sun公司作为它的 Java标准扩展API结构而提出的。
JMX体系结构:四个层次(1)
1、设备层 设备层(Instrumentation Level):主要定 义了信息模型。在JMX中,各种管理对象 以管理构件的形式存在,需要管理时,向 MBean服务器进行注册。该层还定义了通 知机制以及一些辅助元数据类。
6.1基于WEB的网络管理 基于WEB的网络管理 基于WEB
一、WBM技术的出现背景 技术的出现背景 (1)随着Intranet的流行和发展,其本身 的结构也变得越来越复杂,这大大增加了网 络管理的工作量,也给网络管理员真正管理 好Intranet带来了很大的困难。传统的网络 管理方式已经不适应当前网络发展的趋势。
6.1.5、WBM标准 、 标准
另一个WBM标准是JMX(Java Management Extensions,即Java管理扩展)是一个为应用 程序、设备、系统等植入管理功能的框架。 JMX可以跨越一系列异构操作系统平台、系统 体系结构和网络传输协议,灵活的开发无缝集 成的系统、网络和服务管理应用。
主动网络的体系结构
主动网络是由一系列主动节点构成的,节点 间通过各种底层网络技术连接在一起; 每个节点都运行着一个节点操作系统(Node OS)、一些可执行环境EE(Execution Environment)和相应的接口。
相关文档
最新文档