文档库 最新最全的文档下载
当前位置:文档库 › rfc4018.Finding Internet Small Computer Systems Interface (iSCSI) Targets and Name Servers by Using

rfc4018.Finding Internet Small Computer Systems Interface (iSCSI) Targets and Name Servers by Using

rfc4018.Finding Internet Small Computer Systems Interface (iSCSI) Targets and Name Servers by Using
rfc4018.Finding Internet Small Computer Systems Interface (iSCSI) Targets and Name Servers by Using

Network Working Group M. Bakke Request for Comments: 4018 Cisco Category: Standards Track J. Hufferd K. Voruganti IBM M. Krueger HP T. Sperry Adaptec April 2005 Finding Internet Small Computer Systems Interface (iSCSI) Targets

and Name Servers by Using Service Location Protocol version 2 (SLPv2) Status of This Memo

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for

improvements. Please refer to the current edition of the "Internet

Official Protocol Standards" (STD 1) for the standardization state

and status of this protocol. Distribution of this memo is unlimited. Copyright Notice

Copyright (C) The Internet Society (2005).

Abstract

The iSCSI protocol provides a way for hosts to access SCSI devices

over an IP network. This document defines the use of the Service

Location Protocol (SLP) by iSCSI hosts, devices, and management

services, along with the SLP service type templates that describe the services they provide.

Table of Contents

1. Introduction (2)

2. Notation Conventions (2)

3. Terminology (3)

4. Using SLP for iSCSI Service Discovery (4)

5. iSCSI SLP Templates (11)

6. Security Considerations (18)

7. IANA Considerations (19)

8. Summary (19)

9. Normative References (19)

10. Informative References (20)

11. Acknowledgements (21)

Bakke & Hufferd Standards Track [Page 1]

1. Introduction

iSCSI [RFC3720] is a protocol used to transport SCSI [SAM2] commands, data, and status across an IP network. This protocol is connection- oriented and is currently defined over TCP. iSCSI uses a client-

server relationship. The client end of the connection is an

initiator, and it sends SCSI commands; the server end of the

connection is called a target, and it receives and executes the

commands.

There are several methods an iSCSI initiator can use to find the

targets to which it should connect. Two of these methods can be

accomplished without the use of SLP:

- Each target and its address can be statically configured on the

initiator.

- Each address providing targets can be configured on the initiator; iSCSI provides a mechanism by which the initiator can query the

address for a list of targets.

The above methods are further defined in "iSCSI Naming and Discovery Requirements" [RFC3721].

Each of the above methods requires a small amount of configuration to be done on each initiator. The ability to discover targets and name services without having to configure initiators is a desirable

feature. The Service Location Protocol (SLP) [RFC2608] is an IETF

standards track protocol providing several features that will

simplify locating iSCSI services. This document describes how SLP

can be used in iSCSI environments to discover targets, addresses

providing targets, and storage management servers.

2. Notation Conventions

In this document, the key words "MUST", "MUST NOT", "REQUIRED",

"SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY",

and "OPTIONAL" are to be interpreted as described in [RFC2119].

Bakke & Hufferd Standards Track [Page 2]

3. Terminology

Here are some definitions that may aid readers who are unfamiliar

with SLP, SCSI, or iSCSI. Some of these definitions have been

reproduced from [RFC2608] and "Finding an RSIP Server with SLP"

[RFC3105].

User Agent (UA) A process working on the client’s behalf

to establish contact with some service.

The UA retrieves service information from the Service Agents or Directory Agents.

Service Agent (SA) A process working on behalf of one or more services to advertise the services and

their capabilities.

Directory Agent (DA) A process that collects service

advertisements. There can only be one DA present per given host.

Scope A named set of services, typically making up a logical administrative group.

Service Advertisement A URL, attributes, and a lifetime

(indicating how long the advertisement is valid) providing service access

information and capabilities description

for a particular service.

Initiator A logical entity, typically within a host, that sends SCSI commands to targets to be executed. An initiator is usually present in the form of a device driver.

Target A logical entity, typically within a

storage controller or gateway that

receives SCSI commands from an initiator

and executes them. A target includes one or more Logical Units (LUs); each LU is a SCSI device, such as a disk or tape drive.

iSCSI Name A UTF-8 character string that serves as a unique identifier for iSCSI initiators and targets. Its format and usage is further defined in [RFC3721].

iSCSI Client A logical entity, typically a host that

includes at least one iSCSI Initiator. Bakke & Hufferd Standards Track [Page 3]

iSCSI Server A logical entity, typically a storage

controller or gateway that includes at

least one iSCSI Target.

Storage Management Server An addressable entity that provides

management services that benefit an iSCSI environment. "Storage management server" is used as a generic term and does not

indicate a specific protocol or service. 4. Using SLP for iSCSI Service Discovery

Two entities are involved in iSCSI discovery. The end result is that an iSCSI initiator (e.g., a host) discovers iSCSI targets, usually

provided by storage controllers or gateways.

iSCSI targets are registered with SLP as a set of service URLs, one

for each address on which the target may be accessed. Initiators

discover these targets by using SLP service requests. Targets that

do not directly support SLP or that are under the control of a

management service may be registered by a proxy service agent as part of the software providing this service.

iSCSI entities may also use SLP to discover higher-level management

services when these are needed.

This section first describes the use of SLP for discovery of targets by iSCSI initiators, it then describes the use of SLP to discover

storage management servers.

This document assumes that SLPv2 will be used for discovering iSCSI- related services; no attempt is made to include support for SLPv1.

4.1. Discovering iSCSI Targets with SLP

The following diagram shows the relationship among iSCSI clients,

servers, initiators, and targets. An iSCSI client includes at least one iSCSI initiator, and an SLP user agent (UA). An iSCSI server

includes at least one iSCSI target an SLP service agent (SA). Some

entities, such as extended copy engines, include both initiators and targets. These include both an SA, for its targets to be discovered, and a UA, for its initiator(s) to discover other targets.

Bakke & Hufferd Standards Track [Page 4]

+---------------------------------+

| iSCSI Client |

| +-----------+ |

| | iSCSI | |

| | initiator | |

| | "myhost" | |

| +-----------+ |

| |

+--------------------------+------+

| iSCSI Driver | UA |

+--------------------------+------+

| TCP/UDP/IP |

+----------------+----------------+

| Interface 1 | Interface 2 |

+----------------+----------------+

| |

+------------+ | | +------------+

| SLP DA | | | | SLP DA |

| (optional) |----+ IP Networks +----| (optional) |

+------------+ | | +------------+

| |

+-----------------+-----------------|

| Interface 1 | Interface 2 |

| 192.0.2.131 | 192.0.2.3 |

+-----------------+-----------------+

| TCP/UDP/IP |

+---------------------------+-------+

| iSCSI Driver | SA |

+---------------------------+-------|

| |

| +--------+ +--------+ +---------+ |

| | iSCSI | | iSCSI | | iSCSI | |

| | target | | target | | target | |

| | "one" | | "two" | | "three" | |

| +--------+ +--------+ +---------+ |

| iSCSI Server |

+-----------------------------------+

In the above drawing, the iSCSI server has three iSCSI targets that

the client could discover, named "one", "two" and "three". The iSCSI client has an iSCSI initiator with the name "myhost". The iSCSI

client may use the initiator name in its SLP Service Requests as a

filter to discover only targets that are configured to accept iSCSI

connections from "myhost".

Each iSCSI target and initiator has a unique name, called an iSCSI

Name. This identifier is the same regardless of the network path

(through adapter cards, networks, and interfaces on the storage

Bakke & Hufferd Standards Track [Page 5]

device) over which the target is discovered and accessed. For this

example, the iSCSI names "one", "two", and "three" are used for the

targets; the initiator uses the name "myhost". An actual iSCSI name would incorporate more structure, including a naming authority, and

is not described here.

Each of the iSCSI targets in the drawing can appear at two addresses, since two network interfaces are present. Each target would have two service URLs, unless a single service URL included a DNS host name

mapping to both addresses.

An iSCSI target URL consists of its fully qualified host name or IP

address, the TCP port on which it is listening, and its iSCSI name.

An iSCSI server must register each of its individual targets at each of its network addresses.

The iSCSI server constructs a service advertisement of the type

"service:iscsi:target" for each of the service URLs it wishes to

register. The advertisement contains a lifetime, along with other

attributes that are defined in the service template.

If the server in the above drawing is listening at TCP port 3260 for both network addresses, the service URLs registered would be

- 192.0.2.131:3260/one

- 192.0.2.131:3260/two

- 192.0.2.131:3260/three

- 192.0.2.3:3260/one

- 192.0.2.3:3260/two

- 192.0.2.3:3260/three

The remainder of the discovery procedure is identical to that used by any client/server pair implementing SLP:

1. If an SLP DA is found, the SA contacts the DA and registers the

service advertisement. Whether or not one or more SLPv2 DAs are discovered, the SA maintains the advertisement itself and answers multicast UA queries directly.

2. When the iSCSI initiator requires contact information for an

iSCSI target, the UA either contacts the DA by using unicast or

the SA by using multicast. If a UA is configured with the

address of the SA, it may avoid multicast and may contact an SA Bakke & Hufferd Standards Track [Page 6]

by using unicast. The UA includes a query based on the

attributes to indicate the characteristics of the target(s) it

requires.

3. Once the UA has the host name or address of the iSCSI server, as well as the port number and iSCSI Target Name, it can begin the

normal iSCSI login to the target.

As information contained in the iSCSI target template may exceed

common network datagram sizes, the SLP implementation for both UAs

and SAs supporting this template MUST implement SLP over TCP.

4.1.1. Finding Targets Based on Initiator Credentials

To be allowed access to an iSCSI target, an initiator must be

authenticated. The initiator may be required by the target to

produce one or more of the following credentials:

- An iSCSI Initiator Name

- An IP address

- A CHAP, SRP, or Kerberos credential

- Any combination of the above

Most iSCSI targets allow access to only one or two initiators. In

the ideal discovery scenario, an initiator would send an SLP request and receive responses ONLY for targets to which the initiator is

guaranteed a successful login. To achieve this goal, the iSCSI

target template contains the following attributes, each of which

allows a list of values:

1. auth-name: This attribute contains the list of initiator names

allowed to access this target, or the value "any", indicating

that no specific initiator name is required.

2. auth-addr: This attribute contains the list of host names

and/or IP addresses that will be allowed access to this target,

or the value "any", indicating that no specific address or

host name is required. If a large number of addresses is to

be allowed (perhaps a subnet), this attribute may contain the

value "any".

Bakke & Hufferd Standards Track [Page 7]

3. auth-cred: This attribute contains a list of "method/identifier" credentials that will be allowed access to the target, provided

they can produce the correct password or other verifier during

the login process. If no specific credentials are required, the value "any" is used.

The list of valid method strings for auth-cred are defined in

[RFC3720], section 11.1, "AuthMethod". The identifier used after the "/" is defined by the specific AuthMethod, also in [RFC3720].

Examples showing initiator searches based on auth-xxxx attributes are shown in the target-specific template section below.

Also note that the auth-xxxx attributes are considered security

policy information. If these attributes are distributed, IPsec MUST be implemented as specified in the Security Implementation section

below.

4.1.2. Supporting Access by Multiple Identities to the Same Target

If a target is to allow access to multiple host identities, more than one combination of auth-xxxx attributes will have to be allowed. In some of these cases, it is not possible to express the entire set of valid combinations of auth-xxxx attributes within a single registered service URL. For example, if a target can be addressed by

auth-name=myhost1 AND auth-cred=CHAP/user1 (identity1)

OR

auth-name-myhost2 AND auth-cred=CHAP/user2 (identity2)

the above cannot be specified in a single registered service URL,

since (auth-name=myhost1, auth-name=myhost2, auth-cred=CHAP/user1,

auth-cred=CHAP/user2) would allow either auth-name to be used with

either auth-cred. This necessitates the ability to register a target and address under more than one service URL; one for (identity1) and one for (identity2).

Because service URLs must be unique, (identity1) and (identity2) must each be registered under a unique service URL. For systems that

support the configuration of multiple identities to access a target, the service URL must contain an additional, opaque string defining

the identity. This appears after the iSCSI name in the URL string

and is separated by a "/". Each registered (target-address, target- name, initiator-identity) tuple can then register a set of auth-xxxx attributes.

Bakke & Hufferd Standards Track [Page 8]

4.1.3. Using SLP in a Non-multicast Environment

In some networks, the use of multicast for discovery purposes is

either unavailable or not allowed. These include public or service- provider networks that are placed between an iSCSI client and a

server. These are probably most common between two iSCSI gateways,

one at a storage service provider site, and one at a customer site.

In these networks, an initiator may allow the addresses of one or

more SAs to be configured instead of or in addition to its DA

configuration. The initiator would then make unicast SLP service

requests directly to these SAs, without the use of multicast to

discover them first.

This functionality is well within the scope of the current SLP

protocol. The main consequence for implementors is that an initiator configured to make direct unicast requests to an SA will have to add this to the SLP API, if it is following the service location API

defined in [RFC2614].

4.2. Discovering Storage Management Services with SLP

Storage management servers can be built to manage and control access to targets in a variety of ways. They can provide extended services beyond discovery, which could include storage allocation and

management. None of these services are defined here; the intent of

this document is to allow these services to be discovered by both

clients and servers, in addition to the target discovery already

being performed.

The following drawing shows an iSCSI client, an iSCSI server, and a

storage management server. To simplify the drawing, the second IP

network is not shown but is assumed to exist. The storage management server would use its own protocol (smsp) to provide capabilities to

iSCSI clients and servers; these clients and servers can both use SLP to discover the storage management server.

Bakke & Hufferd Standards Track [Page 9]

+---------------------------+

| iSCSI Client |

| |

| +-----------+ |

| | iSCSI | |

| | initiator | |

| +-----------+ |

| |

+---------------+------+----+ +------------+

| iSCSI Driver | smsp | UA | | SLP DA |

+---------------+------+----+ | |

| TCP/UDP/IP | | (optional) |

+---------------+------+----+ +------------+

| |

| IP Network |

------------------------------------------

| |

| |

+---------------+-----------+ +---------------------+

| TCP/UDP/IP | | TCP/UDP/IP |

+---------------+------+----+ +---------------------+

| iSCSI Driver | smsp | UA | | SA | smsp |

+---------------+------+----+ +---------------------+

| | | |

| +--------+ +--------+ | | storage mgmt server |

| | iSCSI | | iSCSI | | | |

| | target | | target | | +---------------------+

| | 1 | | 2 | |

| +--------+ +--------+ |

| |

| iSCSI Server |

+---------------------------+

Note the difference between the storage management server model and

the previously defined target discovery model. When target discovery was used, the iSCSI Server implemented an SA, to be discovered by the initiator’s UA. In the storage management server model, the iSCSI

clients and servers both implement UAs, and the management server

implements the SA.

A storage management server’s URL contains the domain name or IP

address and TCP or UDP port number. No other information is

required.

The storage management server constructs a service advertisement of

the type "service:iscsi:sms" for each of the addresses at which it

appears. The advertisement contains the URL and a lifetime, along

with other attributes that are defined in the service template.

Bakke & Hufferd Standards Track [Page 10]

The remainder of the discovery procedure is identical to that used to discover iSCSI targets, except that both initiators and targets would normally be "clients" of the storage management service.

Targets that support a storage management service implement a UA in

addition to the SA. A target may alternatively just implement the UA and allow the storage management service to advertise its targets

appropriately by providing an SA and registering the appropriate

service:iscsi:target registrations on the target’s behalf: The target device would not have to advertise its own targets. This has no

impact on the initiator.

This allows the initiators’ discovery of targets to be completely

interoperable regardless of which storage management service is used, or whether one is used at all, or whether the target registrations

are provided directly by the target or by the management service.

4.3. Internationalization Considerations

SLP allows internationalized strings to be registered and retrieved. Attributes in the template that are not marked with an ’L’ (literal) will be registered in a localized manner. An "en" (English)

localization MUST be registered, and others MAY be registered.

Attributes that include non-ASCII characters will be encoded by using UTF-8, as discussed in [RFC3722] and [RFC3491].

5. iSCSI SLP Templates

Three templates are provided: an iSCSI target template, a management service template, and an abstract template to encapsulate the two.

5.1. The iSCSI Abstract Service Type Template

This template defines the abstract service "service:iscsi". It is

used as a top-level service to encapsulate all other iSCSI-related

services.

Name of submitter: Mark Bakke

Language of service template: en

Security Considerations: See section 6.

Template Text:

-------------------------template begins here----------------------- template-type=iscsi

template-version=1.0

template-description=

Bakke & Hufferd Standards Track [Page 11]

This is an abstract service type. The purpose of the iscsi

service type is to encompass all of the services used to support

the iSCSI protocol.

template-url-syntax=

url-path= ; Depends on the concrete service type.

--------------------------template ends here------------------------5.2. The iSCSI Target Concrete Service Type Template

This template defines the service "service:iscsi:target". An entity containing iSCSI targets that wishes them discovered via SLP would

register each of them, with each of their addresses, as this service type.

Initiators (and perhaps management services) wishing to discover

targets in this way will generally use one of the following queries: 1. Find a specific target, given its iSCSI Target Name:

Service: service:iscsi:target

Scope: initiator-scope-list

Query: (iscsi-name=https://www.wendangku.net/doc/e74674555.html,.example:sn.456)

2. Find all of the iSCSI Target Names that may allow access to a

given initiator:

Service: service:iscsi:target

Scope: initiator-scope-list

Query: (auth-name=https://www.wendangku.net/doc/e74674555.html,.example:hostid.045A7B)

3. Find all of the iSCSI Target Names that may allow access to

any initiator:

Service: service:iscsi:target

Scope: initiator-scope-list

Query: (auth-name=any)

4. Find all of the iSCSI Target Names that may allow access to

this initiator, or that will allow access to any initiator:

Service: service:iscsi:target

Scope: initiator-scope-list

Query: &(auth-name=https://www.wendangku.net/doc/e74674555.html,.example:hostid.045A7B)

(auth-name=any)

Bakke & Hufferd Standards Track [Page 12]

5. Find all of the iSCSI Target Names that may allow access to

a given CHAP user name:

Service: service:iscsi:target

Scope: initiator-scope-list

Query: (auth-cred=chap/my-user-name)

6. Find all of the iSCSI Target Names that may allow access to a

given initiator that supports two IP addresses, a CHAP credential and SRP credential, and an initiator name:

Service: service:iscsi:target

Scope: initiator-scope-list

Query: &(|(auth-name=https://www.wendangku.net/doc/e74674555.html,.example:host47)(auth-name=any)

|(auth-addr=192.0.2.3)(auth-addr=192.0.2.131)(auth-addr=any)

|(auth-cred=chap/foo)(auth-cred=srp/my-user-name)

(auth-cred=any))

7. Find the iSCSI Target Names from which the given initiator is

allowed to boot:

Service: service:iscsi:target

Scope: initiator-scope-list

Query: (boot-list=https://www.wendangku.net/doc/e74674555.html,.example:hostid.045A7B)

8. In addition, a management service may wish to discover all

targets:

Service: service:iscsi:target

Scope: management-server-scope-list

Query:

More details on booting from an iSCSI target are defined in [BOOT].

Name of submitter: Mark Bakke

Language of service template: en

Security Considerations: see section 6.

Template Text:

-------------------------template begins here----------------------- template-type=iscsi:target

template-version=1.0

template-description=

This is a concrete service type. The iscsi:target service type is used to register individual target addresses to be discovered

by others. UAs will generally search for these by including one of Bakke & Hufferd Standards Track [Page 13]

the following:

- the iSCSI target name

- iSCSI initiator identifiers (iSCSI name, credential, IP address) - the service URL

template-url-syntax=

url-path = hostport "/" iscsi-name [ "/" identity ]

hostport = host [ ":" port ]

host = hostname / hostnumber ; DNS name or IP address

hostname = *( domainlabel "." ) toplabel

alphanum = ALPHA / DIGIT

domainlabel = alphanum / alphanum *[alphanum / "-"] alphanum

toplabel = ALPHA / ALPHA *[ alphanum / "-" ] alphanum

hostnumber = ipv4-number / ipv6-addr ; IPv4 or IPv6 address

ipv4-number = 1*3DIGIT 3("." 1*3DIGIT)

ipv6-addr = "[" ipv6-number "]"

ipv6-number = 6( h16 ":" ) ls32

/ "::" 5( h16 ":" ) ls32

/ [ h16 ] "::" 4( h16 ":" ) ls32

/ [ *1( h16 ":" ) h16 ] "::" 3( h16 ":" ) ls32

/ [ *2( h16 ":" ) h16 ] "::" 2( h16 ":" ) ls32

/ [ *3( h16 ":" ) h16 ] "::" h16 ":" ls32

/ [ *4( h16 ":" ) h16 ] "::" ls32

/ [ *5( h16 ":" ) h16 ] "::" h16

/ [ *6( h16 ":" ) h16 ] "::"

ls32 = ( h16 ":" h16 ) / ipv4-number

; least-significant 32 bits of ipv6 address

h16 = 1*4HEXDIG

port = 1*DIGIT

iscsi-name = iscsi-char ; iSCSI target name

identity = iscsi-char ; optional identity string

iscsi-char = ALPHA / DIGIT / escaped / ":" / "-" / "."

; Intended to allow UTF-8 encoded strings

escaped = 1*("\" HEXDIG HEXDIG)

;

; The iscsi-name part of the URL is required and must be the iSCSI ; name of the target being registered.

; A device representing multiple targets must individually

; register each target/address combination with SLP.

; The identity part of the URL is optional, and is used to

; indicate an identity that is allowed to access this target.

;

; Example (split into two lines for clarity):

; service:iscsi:target://192.0.2.3:3260/

; https://www.wendangku.net/doc/e74674555.html,.example:sn.45678

;

; IPv6 addresses are also supported; they use the notation

Bakke & Hufferd Standards Track [Page 14]

; specified above and in [RFC3513], section 2.2

iscsi-name = string

# The iSCSI Name of this target.

# This must match the iscsi-name in the url-path.

portal-group = integer

# The iSCSI portal group tag for this address. Addresses sharing

# the same iscsi-name and portal-group tag can be used within the

# same iSCSI session. Portal groups are described in [RFC3720].

transports = string M L

tcp

# This is a list of transport protocols that the registered

# entity supports. iSCSI is currently supported over TCP,

# but it is anticipated that it could be supported over other

# transports, such as SCTP, in the future.

tcp

mgmt-entity = string O

# The fully qualified domain name, or IP address in dotted-decimal

# notation, of the management interface of the entity containing

# this target.

#

alias = string O

# The alias string contains a descriptive name of the target.

auth-name = string M X

# A list of iSCSI Initiator Names that can access this target.

# Normal iSCSI names will be 80 characters or less; max length

# is 255.

# Normally, only one or a few values will be in the list.

# Using the equivalence search on this will evaluate to "true"

# if any one of the items in this list matches the query.

# If this list contains the default name "any", any initiator

# is allowed to access this target, provided it matches

# the other auth-xxx attributes.

#

# This attribute contains security policy information. If this

# attribute is distributed via an Attribute Reply message,

# IPsec MUST be implemented.

auth-addr = string M X

# A list of initiator IP addresses (or host names) which will

# be allowed access to this target. If this list contains the

# default name "any", any IP address is allowed access to this

# target, provided it matches the other auth-xxx attributes.

Bakke & Hufferd Standards Track [Page 15]

#

# This attribute contains security policy information. If this

# attribute is distributed via an Attribute Reply message,

# IPsec MUST be implemented.

auth-cred = string M X

# A list of credentials which will be allowed access to the target

# (provided they can provide the correct password or other

# authenticator). Entries in this list are of the form

# "method/identifier", where the currently defined methods are

# "chap" and "srp", both of which take usernames as their

# identifiers.

#

# This attribute contains security policy information. If this

# attribute is distributed via an Attribute Reply message,

# IPsec MUST be implemented.

boot-list = string M O

# A list of iSCSI Initiator Names that can boot from this target.

# This list works precisely like the auth-name attribute. A name

# appearing in this list must either appear in the access-list,

# or the access-list must contain the initiator name "iscsi".

# Otherwise, an initiator will be unable to find its boot

# target. If boot-list contains the name "iscsi", any host can boot # from it, but I am not sure if this is useful to anyone. If this

# attribute is not registered, this target is not "bootable".

#

# Note that the LUN the host boots from is not specified here; a

# host will generally attempt to boot from LUN 0.

#

# It is quite possible that other attributes will need to be defined # here for booting as well.

#

# This attribute contains security policy information. If this

# attribute is distributed via an Attribute Reply message,

# IPsec MUST be implemented.

--------------------------template ends here------------------------5.3. iSCSI Storage Management Service Templates

This template defines the service "service:iscsi:sms". An entity

supporting one or more iSCSI management service protocols may

register itself with SLP as this service type. iSCSI clients and

servers wishing to discover storage management services using SLP

will usually search for them by the protocol(s) they support:

Bakke & Hufferd Standards Track [Page 16]

Service: service:iscsi:sms

Scope: initiator-scope-list

Query: (protocols=isns)

Name of submitter: Mark Bakke

Language of service template: en

Security Considerations: see section 6.

Template Text:

-------------------------template begins here----------------------- template-type=iscsi:sms

template-version=1.0

template-description=

This is a concrete service type. The iscsi:sms service type

provides the capability for entities supporting iSCSI to discover

appropriate management services.

template-url-syntax=

url-path = ; The URL of the management service [RFC2608].

protocols = string M

# The list of protocols supported by this name service. This

# list may be expanded in the future. There is no default.

#

# "isns" - This management service supports the use of the iSNS

# protocol for access management, health monitoring, and

# discovery management services. This protocol is defined # in [ISNS].

isns

transports = string M L

tcp

# This is a list of transport protocols that the registered

# entity supports.

tcp, udp

server-priority = integer

# The priority a client should give this server, when choosing

# between multiple servers with the same protocol type.

# When multiple servers are discovered for a given protocol type,

# this parameter indicates their relative precedence. Server

# precedence is protocol-specific; for some protocols, the primary

# server may have the highest server-priority value, while for

Bakke & Hufferd Standards Track [Page 17]

# others it may have the lowest. For example, with iSNS, the primary # server has the lowest value (value 0).

--------------------------template ends here------------------------6. Security Considerations

The SLPv2 security model as specified in [RFC2608] does not provide

confidentiality but does provide an authentication mechanism for UAs to ensure that service advertisements only come from trusted SAs,

with the exception that it does not provide a mechanism to

authenticate "zero-result responses". See [RFC3723] for a discussion of the SLPv2 [RFC2608] security model.

Once a target or management server is discovered, authentication and authorization are handled by the iSCSI protocol, or by the management server’s protocol. It is the responsibility of the providers of

these services to ensure that an inappropriately advertised or

discovered service does not compromise their security.

When no security is used for SLPv2, there is a risk of distribution

of false discovery information. The primary countermeasure for this risk is authentication. When this risk is a significant concern,

IPsec SAs and iSCSI in-band authentication SHOULD be used for iSCSI

traffic subject to this risk to ensure that iSCSI traffic only flows between endpoints that have participated in IKE authentication and

iSCSI in-band authentication. For example, if an attacker

distributes discovery information falsely claiming that it is an

iSCSI target, it will lack the secret information necessary to

complete IKE authentication or iSCSI in-band authentication

successfully and therefore will be prevented from falsely sending or receiving iSCSI traffic.

A risk remains of a denial of service attack based on repeated use of false discovery information that will cause initiation of IKE

negotiation. The countermeasures for this are administrative

configuration of each iSCSI Target to limit the peers it is willing to communicate with (i.e., by IP address range and/or DNS domain),

and maintenance of a negative authentication cache to avoid

repeatedly contacting an iSCSI Target that fails to authenticate.

These three measures (i.e., IP address range limits, DNS domain

limits, negative authentication cache) MUST be implemented.

The auth-name, auth-addr, auth-cred, and boot-list attributes

comprise security policy information. When these are distributed,

IPsec MUST be implemented.

Bakke & Hufferd Standards Track [Page 18]

6.1. Security Implementation

Security for SLPv2 in an IP storage environment is specified in

[RFC3723]. IPsec is mandatory-to-implement for IPS clients and

servers. Thus, all IP storage clients, including those invoking SLP, can be assumed to support IPsec. SLP servers, however, cannot be

assumed to implement IPsec, since there is no such requirement in

standard SLP. In particular, SLP Directory Agents (DA) may be

running on machines other than those running the IPS protocols.

IPsec SHOULD be implemented for SLPv2 as specified in [RFC3723]; this includes ESP with a non-null transform to provide both authentication and confidentiality.

When SLPv2 can be used to distribute auth-name, auth-addr, auth-cred, and boot-list information (see section 5.2 above), IPsec MUST be

implemented, as these items are considered sensitive security policy information. If IPsec is not implemented, auth-name, auth-addr,

auth-cred, and boot-list information MUST NOT be distributed via

SLPv2 and MUST NOT be used if discovered via SLPv2.

Because the IP storage services have their own authentication

capabilities when located, SLPv2 authentication is OPTIONAL to

implement and use (as discussed in more detail in [RFC3723]).

7. IANA Considerations

This document describes three SLP Templates. They have been reviewed and approved by the IESG and registered in the IANA’s "SVRLOC

Templates" registry. This process is described in the IANA

Considerations section of [RFC2609].

8. Summary

This document describes how SLP can be used by iSCSI initiators to

find iSCSI targets and storage management servers. Service type

templates for iSCSI targets and storage management servers are

presented.

9. Normative References

[RFC2608] Guttman, E., Perkins, C., Veizades, J., and M. Day,

"Service Location Protocol, Version 2", RFC 2608, June

1999.

[RFC2609] Guttman, E., Perkins, C., and J. Kempf, "Service

Templates and Service: Schemes", RFC 2609, June 1999. Bakke & Hufferd Standards Track [Page 19]

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate

Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC3491] Hoffman, P. and M. Blanchet, "Nameprep: A Stringprep

Profile for Internationalized Domain Names (IDN)", RFC

3491, March 2003.

[RFC3513] Hinden, R. and S. Deering, "Internet Protocol Version 6

(IPv6) Addressing Architecture", RFC 3513, April 2003.

[RFC3720] Satran, J., Meth, K., Sapuntzakis, C., Chadalapaka, M.,

and E. Zeidner, "Internet Small Computer Systems

Interface (iSCSI)", RFC 3720, April 2004.

[RFC3722] Bakke, M., "String Profile for Internet Small Computer

Systems Interface (iSCSI) Names", RFC 3722, April 2004.

[RFC3723] Aboba, B., Tseng, J., Walker, J., Rangan, V., and F.

Travostino, "Securing Block Storage Protocols over IP",

RFC 3723, April 2004.

10. Informative References

[RFC2614] Kempf, J. and E. Guttman, "An API for Service Location", RFC 2614, June 1999.

[SAM2] ANSI T10. "SCSI Architectural Model 2", March 2000.

[RFC3721] Bakke, M., Hafner, J., Hufferd, J., Voruganti, K., and M. Krueger, "Internet Small Computer Systems Interface

(iSCSI) Naming and Discovery", RFC 3721, April 2004.

[ISNS] Tseng, J., Gibbons, K., Travostino, F., Du Laney, C. and J. Souza, "Internet Storage Name Service", Work in

Progress, February 2004.

[BOOT] Sarkar, P., Missimer, D. and C. Sapuntzakis, "A Standard for Bootstrapping Clients using the iSCSI Protocol", Work in Progress, March 2004.

[RFC3105] Kempf, J. and G. Montenegro, "Finding an RSIP Server with SLP", RFC 3105, October 2001.

Bakke & Hufferd Standards Track [Page 20]

浅析网页界面设计

浅析网页界面设计——首页设计 首页设计,需开宗明义突出主题 开宗明义,无论是对于一篇文章、一场会议或一部专题片,还是对于一个网站来说,都是必不可少的。那么能为一个网站开宗明义的地方(标签)就是Title(标题)和Description(描述、副标题),而能够为Title和Description 提供进一步诠释的就是网站的首页。 展示哪些信息 页面的重要性是建立在它所呈现信息的基础之上,反过来说,页面要向用户展示哪些信息是决定其重要与否的首要指标。在网站页面中,网站标题、副标题、菜单(狭义上的导航,请参看《WEB导航设计》)、用户登录信息、关于、版权信息这几项是网站的基础信息,是一个网站身份的象征,承载着向用户表明网站立场、提供何种产品或劳务、网站自我介绍、如何联系网站的重要使命,在设计页面时,这些信息必不可少。 而网站的首页,除了需要显示以上这些基础信息之外,最重要的是还承担着网站转化率的重任,这也是所有类型的网站首页的最重要任务。如何让网站首页完成这项重要的任务呢?我的理解是把网站所提供的产品或劳务通过版式设计、文案设计、色彩设计之后,展示在首页适当的位置,并使其不受其它信息元素干扰,甚至使其它元素为它(产品或劳务)服务。 突出主题思想 知道了首页需要展示哪些信息,知道了信息之间的权重,如何把信息呈现得更符合信息本身,却不是一件容易的事,需要时间的磨练与经验的积累。就设计本身而言,是一件感性的事,不像数学公式,它缺乏严谨的理论做为指导,所以在工作中,经常出现与Boss、同事意见相左的情况。我个人的经验是在非重要信息的设计上使其具有普适性,在重要信息的设计上突出设计的主题思想,在与Boss、同事讨论时,尽量把讨论的重点放在主题思想的呈现方式与其对转化率(或市场目标)的作用之上。你可以说这是功利的设计,没错,所有的设计都是以商业利润为最终目的。 如何突出 在版式设计上,要求把信息分门别类,让用户在扫描(只为扫描而设计,请参考《Don’t Make Me Think》)页面时保证视觉流的流畅性,在短时间内(3-5秒)发现首页包函哪些区域(如菜单、广告、注册、个人信息、链接、按钮等),方便用户在第一时间内做出选择。在设计过程中,建议严格遵循四个排版的原则,即:对比、对齐、重复和亲密性(请参看《写给大家看的设计书》)。如https://www.wendangku.net/doc/e74674555.html,、https://www.wendangku.net/doc/e74674555.html,、https://www.wendangku.net/doc/e74674555.html,的首页设计。

计算机网络与Internet教程试题

6-01 因特网的域名结构是怎么样的?它与目前的电话网的号码结构有何异同之处? 答: (1)域名的结构由标号序列组成,各标号之间用点隔开: … . 三级域名. 二级域名. 顶级域名 各标号分别代表不同级别的域名。 (2)电话号码分为国家号结构分为(中国+86)、区号、本机号。 6-02 域名系统的主要功能是什么?域名系统中的本地域名服务器、根域名服务器、顶级域名服务器以及权限域名权服务器有何区别? 答: 域名系统的主要功能:将域名解析为主机能识别的IP地址。 因特网上的域名服务器系统也是按照域名的层次来安排的。每一个域名服务器都只对域名体系中的一部分进行管辖。共有三种不同类型的域名服务器。即本地域名服务器、根域名服务器、授权域名服务器。当一个本地域名服务器不能立即回答某个主机的查询时,该本地域名服务器就以DNS客户的身份向某一个根域名服务器查询。若根域名服务器有被查询主机的信息,就发送DNS回答报文给本地域名服务器,然后本地域名服务器再回答发起查询的主机。但当根域名服务器没有被查询的主机的信息时,它一定知道某个保存有被查询的主机名字映射的授权域名服务器的IP地址。通常根域名服务器用来管辖顶级域。根域名服务器并不直接对顶级域下面所属的所有的域名进行转换,但它一定能够找到下面的所有二级域名的域名服务器。每一个主机都必须在授权域名服务器处注册登记。通常,一个主机的授权域名服务器就是它的主机ISP的一个域名服务器。授权域名服务器总是能够将其管辖的主机名转换为该主机的IP地址。 因特网允许各个单位根据本单位的具体情况将本域名划分为若干个域名服务器管辖区。一般就在各管辖区中设置相应的授权域名服务器。 6-03 举例说明域名转换的过程。域名服务器中的高速缓存的作用是什么? 答: (1)把不方便记忆的IP地址转换为方便记忆的域名地址。 (2)作用:可大大减轻根域名服务器的负荷,使因特网上的DNS 查询请求和回答报文的数量大为减少。 6-04 设想有一天整个因特网的DNS系统都瘫痪了(这种情况不大会出现),试问还可以给朋友发送电子邮件吗? 答:不能; 6-05 文件传送协议FTP的主要工作过程是怎样的?为什么说FTP是带外传送控制信息?主进程和从属进程各起什么作用? 答: (1)FTP使用客户服务器方式。一个FTP服务器进程可同时为多个客户进程提供服务。FTP 的服务器进程由两大部分组成:一个主进程,负责接受新的请求;另外有若干个从属进程,负责处理单个请求。 主进程的工作步骤: 1、打开熟知端口(端口号为21),使客户进程能够连接上。 2、等待客户进程发出连接请求。

《计算机网络基础与Internet应用习题参考答...

1.局域网、城域网、广域网 2.专用网、公用网 3.WWW、FTP、EMAIL 4.计算机网络系统 5.报文交换、报文分组交换 6.电路交换 7.防火墙 8.telnet 9.TCP/IP协议 10.域名 二、选择题 1-5:ABDDB 6-10:ABDAD 三、判断 1-5:TTFFF 6-10:FTFFF 四、简答题 1.解: (1)把分布在不同地理位置上的具有独立功能的多台计算机、终端及其附属设备在物理上互连,按照网络协议相互通信,以共享硬件、软件和数据资源为目标的系统称作计算机网络。 (2)主要功能:数据通信、资源共享、计算机系统可靠性和可用性的提高、易于进行分布处理 2.解:按使用范围分为局域网、城域网和广域网 按建设计算机网络的属性来分:公用网和专用网。 按网络的拓扑结构来分:星形、总线形、环形、树形、全互连形和不规则形。 按信息的交换方式来分:电路交换、报文交换和报文分组交换。 3.(1)远程登录服务Telnet(Remote Login) (2)文件传送服务FTP (3)电子邮件服务E-mail(Electronic Mail) (4)电子公告板系统(BBS) (5)万维网 4.解:在对等网络模式中,相连的机器之间彼此处于同等地位,没有主从之分故又称为对等网络(Peer to Peer network)。它们能够相互共享资源,每台计算机都能以同样方式作用于对方。5. (1)星型拓扑结构是由中心结点和通过点对点链路连接到中心结点的各站点组成。星型拓扑结构的中心结点是主结点,它接收各分散站点的信息再转发给相应的站点。目前这种星型拓扑结构几乎是Ethernet双绞线网络专用的。这种星型拓扑结构的中心结点是由集线器或者是交换机来承担的。 (2)星型拓扑结构有以下优点:由于每个设备都用一根线路和中心结点相连,如果这根线路损坏,或与之相连的工作站出现故障时,在星型拓扑结构中,不会对整个网络造成大的影响,而仅会影响该工作站;网络的扩展容易;控制和诊断方便;访问协议简单。 星型拓扑结构也存在着一定的缺点:

计算机网络试题及答案最新版

一、选择题 题目1 计算机网络的功能有()。 选择一项: A. 用户管理 B. 病毒管理 C. 资源共享正确 D. 站点管理 题目分析: 计算机网络的功能有:(1)资源共享;(2)数据通信;(3)集中管理;(4)增加可靠性;(5)提高系统的处理能力和安全功能。其中,资源共享和数据通信是计算机网络最基本的两大功能。 正确答案是:资源共享 题目2 网络资源子网负责()。 选择一项: A. 信息处理 B. 数据通信 C. 数字认证机制

D. 路由 题目分析: “资源子网”主要负责:(1)全网的信息处理;(2)为网络用户提供网络服务;(3)资源共享功能。 正确答案是:信息处理 题目3 通常按网络覆盖的地理范围分类,可分为局域网、()和广域网三种。 选择一项: A. 星型网络 B. 有线网 C. 城域网 D. 无线网 反馈 Your answer is incorrect. 题目分析:

计算机网络按网络覆盖的地理范围进行分类可以分为:(1)局域网;(2)城域网;(3)广域网。 正确答案是:城域网 题目4 为了简化计算机网络的分析与设计,有利于网络的硬件和软件配置,按照计算机网络的系统功能,一个计算机网络中实现网络通信功能的设备及其软件的集合称为网络的()。 选择一项: A. 无线网 B. 通信子网 C. 有线网 D. 资源子网 反馈 Your answer is incorrect. 题目分析: 计算机网络系统是由通信子网和资源子网组成。通信子网:一个计算机网络中实现网络通信功能的设备及其软件的集合。资源子网:网络中实现资源共享功能的设备及其软件的集合。

UI设计网页要求规范

1、页面命名 每个页面都要有与之模块对应的名称。 2、页面兼容性 (1)页面大小兼容 o自适应1366*768px及以上的分辨率 o默认窗口设置下,不应出现水平滚动条,避免出现垂直滚动条(当容过多时允许滚动条) (2)弹窗、弹页要保证768高度的分辨率显示正常,同时能移动查看弹出框容。弹出框高度为不超过450px,且显示在容页面相对水平、垂直相对居中位置。 (3)浏览器兼容 兼容Chrome、Firefox、Safari、IE8及以上主流浏览器。 o文字 文字用系统自带的常规字体,且分一级标题、二级标题、主容文字、次容文字、辅助文字(说明或引导性文字,提醒性文字),分别用不同的字号、颜色。具体字号大小和颜色参考UI设计效果图。 o容图片 容图片均带1px描边;容图片未加载出来时显示系统默认图片。

1、数据操作 显示数据(表格) (1)表头:字体加粗、且比单无格容字体大一号,且体字体大小参照UI效果图。 (2)单无格:文字图片容左对齐,数字、金额容右对齐。 (3)操作容原则上均用文字表达,如“编辑-删除” (4)鼠标划过表格单行时,颜色高亮。 (5)原则上每页显示15-20条数据,实际显示条数据可按设计排列效果而定。 (6)表格中不定长的字段,固定显示宽度,超出容用“…”显示光标停留后,在浮动层显示详细容。 选中数据 (1)勾选全选则选中当页所有记录 (2)去掉当页某个记录的勾选,则全选也去掉勾选。 (3)翻页后,自动去掉已勾选的记录及全选的勾选。 (4)翻页后是否进行选择记录的保留应试具体业务而定。 (5)刷新页面后,自动去掉已勾选的记录及全选的勾选。

新增数据 (1)新增的记录必须排在新增页的首行; (2)所有列表页面默认按数据新增时间倒序排列。 (3)提交失败后留在当前提交页,且保存用户已经输入的容以便再次提交。 (4)提交成功后自动回到数据列表页。 (5)提交时需对主要标识字段进行重复值、空值(空格)判断。 修改数据 (1)修改完成后必须回到原记录所在位置,且刷新显示修改后的值。 (2)提交失败后留在当前提交页,且保存用户已经输入的容以便再次提交。 (3)在查询条件下修改返回后,保留原有查询条件,且修改后的数据如果不满足查询条件则不显示。 (4)提交时需对主标识字段进行重复值、空值(空格)判断。 查询数据 (1)把所有查询条件全部显示出来,并放在查询列表上方位置。 (2)每个查询条件必须有预置文案。 (3)每次查询后保留当前输入的查询条件。

第4章 计算机网络与因特网

第4章计算机网络与因特网 4.1 计算机网络基础 计算机网络的组成与分类 ●计算机网络:利用通信设备和网络软件,把地理位置分散且功能独立的多台计算机(或 其它智能设备)以相互共享资源和进行信息传递为目的连接起来的一个系统。 ●计算机网络的特性:与电话、电视系统不同,计算机网络是一种数据通信系统,传输的 都是二进制形式的数据 ●通信协议:为确保网络的计算机能正确交换数据,它们必须遵循的一组共同的规则和约 定,这些规则、规定或标准称为通信协议,简称为协议。 ●计算机组网的目的 数据通信:使计算机之间可以相互传送数据,方便地交换信息 资源共享:用户可以共享网络中其他计算机的软件、硬件和数据资源 实现分布式信息处理:大型问题可以借助于分散在网络中的多台计算机协同完成; 分散在各地各部门的用户通过网络合作完成一项共同的任务提高计算机系统的可靠性和可用性:计算机出现故障时,网络中的计算机可以互 为后备;计算机负荷过重时,可将部分任务分配给空闲的计算机 ●计算机网络的分类 ?按使用的传输介质可分为:有线网;无线网 ?按网络的使用性质可分为:公用网;专用网;虚拟专网(VPN) ?按网络的使用对象可以分为:企业网;政府网;金融网;校园网等 ?按网络所覆盖的地域范围可以分为: 局域网(LAN):使用专用通信线路把较小地域范围(一幢楼房、一个楼群、一 个单位或一个小区)中的计算机连接而成的网络 广域网(WAN) :把相距遥远的许多局域网和计算机用户互相连接在一起的网 络,作用范围通常从几十km到几千km,广域网有时也称为 远程网 城域网(MAN) :作用范围在广域网和局域网之间,其作用距离约为5km~50 km,例如一个城市范围的计算机网络 网络工作模式和网络服务 ●从共享资源的角度看,网络中的计算机可以是: 客户机:使用其它计算机资源的计算机 服务器:提供共享资源(如数据文件、磁盘空间、打印机、处理器等)给其它计算机使用的计算机 每一台联网的计算机,其“身份”或者是客户机,或者是服务器,或者两种身份兼而有之●计算机网络有两种基本的工作模式: 对等模式(peer-to-peer,简称P2P):网络中每台计算机既可以作为客户机也可以

计算机网络基础与Internet应用

项目六计算机网络基础与Internet应用

任务一认识网络 v【任务分析】 v计算机网络是计算机技术和通信技术相结合的产物,是计算机应用的一个重要领域,它实现了资源共享,人们可以在办公室、家里或其它任何地方,访问、查询网上的任何资源,极大的提高了工作效率,促进了办公自动化、工厂自动化、家庭自动化的发展,给人类带来了巨大便利。v本任务内容包括:计算机网络的形成与发展,计算机连网的作用,计算机网络定义,计算机网络的分类,计算机网络的组成与结构,计算机网络的拓扑结构等,让大家能够认识与掌握网络的基本内涵。

v【基础知识】 一、计算机网络的定义 从计算机与通信技术结合的广义出发,把计算机网络定义为:“计算机技术与通信技术结合,实现远程信息处理或达到资源共享的系统”。按照这个定义,20世界50年代的“终端——计算机网”,20世纪60年代的“计算机——计算机网”,以及目前正在发展的“分布 式计算机网”均属计算机网络。 从物理结构上看,又把计算机网络定义为:“在协议的控制下,由若干计算机、终端设备、数据传输设备的通信系统控制处理机等组成的系统集合”。这一定义强调了计算机网络是在协议控制下实现计算机之间互连的。 在计算机网络发展过程的不同阶段中,人们对计算机网络提出了不同的定义。不同的定 义反映着当时网络技术发展的水平,以及人们对网络的认识程度。那么,什么是计算机 网络? 随着近年来计算机网络技术的不断发展和完善,对计算机网络的描述也更加全面:计算 机网络就是利用通信线路和设备,将分散在不同地点、并具有独立功能的多个计算机系 统互连起来,按照网络协议,在功能完善的网络软件支持下,实现资源共享和信息交换 的系统。

计算机网络期末考试试卷及答案

计算机网络期末考试试卷及答案 1、网络协议的三个要素为(语法)、(语义)和(同步)。 2、TCP/IP 体系的电子邮件系统规定电子邮件地址的格式为(收件人邮箱名@邮箱所在主机的域名)。 3、数据链路层解决的三个基本问题是(封装成帧)、(透明传输)和(差错检测)。 4、用于在主机IP地址与MAC地址进行解析的协议称为(地址解析协议ARP )协议。 5、自治系统内部使用最多的路由协议是(RIP)和(OSPF 协议)。BGP协议外部 6、已知IP地址是141.14.72.26,子网掩码是255.255.192.0,其网络地址为( 141.14.64.0 )。 7、传输层是为应用进程之间提供(端到端的逻辑通信),主要包括面向连接的( TCP )和无连接的(UDP )两个协议。 8、负责将域名翻译成IP地址的系统叫做()。 一、选择题(每题2分,共计30分) 1、广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用

( B ) A、报文交换技术 B、分组交换技术 C、文件交换技术 D、电路交换技术 2、数据链路层中的数据块常被称为( C ) A、信息 B、分组 C、帧 D、比特流 3、关于TCP/IP的IP层协议描述不正确的是( D ) A、是点到点的协议 B、不能保证IP报文的可靠传送 C、是无连接的数据报传输机制 D、每一个IP数据包都需要对方应答 4、以下哪项不是IP路由器应具备的主要功能(C ) A、转发所收到的IP数据报 B、为需要转发的IP数据报选择最佳路径 C、分析IP数据报所携带的TCP内容 D、维护路由表信息 5、用集线器连接的工作站集合( A ) A、同属一个冲突域,也同属一个广播域 B、不属一个冲突域,但同属一个广播域 C、不属一个冲突域,也不属一个广播域 D、同属一个冲突域,但不属一个广播域 6、标准TCP不支持的功能是( D )。 A、可靠数据传输 B、全双工通信 C、流量控制和拥塞控制 D、组播通信

第4章 计算机网络与因特网

第4章计算机网络与因特网 一、选择题 1.以下关于网卡(包括集成网卡)的叙述中错误的是________。 A.局域网中的每台计算机中都必须安装网卡 B.一台计算机中只能安装一块网卡 C.不同类型的局域网其网卡类型是不相同的 D.每一块以太网卡都有全球唯一的MAC地址 2.计算机网络最主要的作用是________。 A.高速运算 B.提高计算精度 C.传输文本、图像和声音文件 D.实现资源共享 3.IP地址是因特网中使用的重要标识信息,如果IP地址的主机号部分每一位均为0,是指________。 A.因特网的主服务器 B.因特网某一子网的服务器地址 C.该主机所在物理网络本身 D.备用的主机地址 4.下列有关局域网中继器的说法中正确的是________。 A.中继器的工作是过滤掉会导致错误重复的比特信息 B.中继器可以用来连接以太网和令牌环网 C.中继器能够隔离分段之间不必要的网络流量 D.中继器能把收到的信号整形放大后继续传输 5.移动通信系统中关于移动台的叙述正确的是_____。 A.移动台是移动的通信终端,它是收发无线信号的设备,包括手机、无绳电话等 B.移动台就是移动电话交换中心 C.多个移动台相互分割,又彼此有所交叠能形成“蜂窝式移动通信” D.在整个移动通信系统中,移动台作用不大,因此可以省略 6.如果多用户分时系统的时间片固定,那么________,CPU响应越慢。 A.用户数越少 B.用户数越多 C.硬盘容量越小 D.内存容量越大 7.计算机局域网的基本拓扑结构有________。 A.总线型,星型,主从型 B.总线型,环型,星型 C.总线型,星型,对等型 D.总线型,主从型,对等型 8.将异构的计算机网络进行互连所使用的网络互连设备是________。 A.网桥 B.集线器

计算机网络期末考试试题及答案

计算机网络试题及答案(一) 一、.填空题 1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和数据通讯的系统。 2.计算机网络如果按作用范围进行分类,可分为广域网(WAN)、局域网(LAN)和城域网(MAN)。 3.网络协议通常采用分层思想进行设计,OSI RM中的协议分为7层,而TCP/IP RM中协议分为4层。 4.在TCP/IP RM中,用于互联层的协议主要有:ARP、IP、RARP、ICMP和IGMP 协议。 5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:单模光纤和多模光纤(MMF)。 6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网状型等。 7.CSMA/CD技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。 8.10BASE-T局域网的数据速率是10mbps,100BASE-TX局域网的数据速率是100mbps。 9.在用双绞线时行组网时,连接计算机和计算机应采用交叉UTP电缆,连接计算机和集线器用直通UTP电缆。 10.在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于100米。 11.在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能长于100米。 12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换。 13.VLAN的组网方式有两种:静态根据以太网交换机端口进行划分VLAN,动态根据MAC地址、逻辑地址或数据包的协议类型进行划分VLAN。 14.在Internet中,运行IP的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。 15.IP地址由网络号和主机号两部分组成,其中网络号表示互联网中的一个特定网络,主机号表示该网络中主机的一个特定连接。 16.主机的IP地址为202.93.120.77,主机B的IP地址为150.23.55.200。若主机A要向主机B所在的网络进行广播,则直播广播地址为150.23.255.255;若主机A要在本网络中进行广播,则有限广播地址为255.255.255.255。 二、选择题 1.计算机网络是计算机技术和__________相结合的产物。->B A) 网络技术 B) 通信技术 C) 人工智能技术

网站界面设计原则

网站界面设计应遵循的几个原则 网站用户界面(Website User Interface)是指网站用于和用户交流的外观、部件和程序等等。如果你经常上网的话,会看到很多网站设计很朴素,看起来给人一种很舒服的感觉;有点网站很有创意,能给人带来意外的惊喜和视觉的冲击;而相当多的网站页面上充斥着怪异的字体,花哨的色彩和图片,给人网页制作粗劣的感觉。网站界面的设计,既要从外观上进行创意以到达吸引眼球的目的,还要结合图形和版面设计的相关原理,从而使得网站设计变成了一门独特的艺术。通常的讲,企业网站用户界面的设计应遵循以下几个基本原则: 1.用户导向(User oriented)原则 设计网页首先要明确到底谁是使用者,要站在用户的观点和立场上来考虑设计网站。要作到这一点,必须要和用户来沟通,了解他们的需求、目标、期望和偏好等。网页的设计者要清楚,用户之间差别很大,他们的能力各有不同。比如有的用户可能会在视觉方面有欠缺(如色盲),对很多的颜色分辨不清;有的用户的听觉也会有障碍,对于网站的语音提示反映迟钝;而且相当一部分用户的计算机使用经验很初级,对于复杂一点的操作会感觉到很费力。另外,用户使用的计算机机器配置也是千差万别,包括显卡、声卡、内存、网速、操作系统以及浏览器等都会有不同。设计者如果忽视了这些差别,设计出的网页在不同的机器上显示就会造成混乱。 2.KISS(Keep It Simple And Stupid)原则 KISS原则就是"Keep It Sample And Stupid"的缩写,简洁和易于操作

是网页设计的最重要的原则。毕竟,网站建设出来是用于普通网民来查阅信息和使用网络服务。没有必要在网页上设置过多的操作,堆集上很多复杂和花哨的图片。该原则一般的要求,网页的下载不要超过10秒钟(普通的拨号用户56 Kbps网速);尽量使用文本链接,而减少大幅图片和动画的使用;操作设计尽量简单,并且有明确的操作提示;网站所有的内容和服务都在显眼处向用户予以说明等。 3.布局控制 关于网页排版布局方面,很多网页设计者重视不够,网页排版设计的过于死板,甚至照抄他人。如果网页的布局凌乱,仅仅把大量的信息堆集在页面上,会干扰浏览者的阅读。一般在网页设计上所要遵循的原理有: (1)Miller公式。根据心理学家George https://www.wendangku.net/doc/e74674555.html,ler的研究表明,人一次性接受的信息量在7个比特左右为宜。总结一个公式为:一个人一次所接受的信息量为7±2 比特。这一原理被广泛应用于网站建设中,一般网页上面的栏目选择最佳在5~9个之间,如果网站所提供给浏览者选择的内容链接超过这个区间,人在心理上就会烦躁,压抑,会让人感觉到信息太密集,看不过来,很累。例如https://www.wendangku.net/doc/e74674555.html,的栏目设置:Main、MyAol、Mail、People、Search、Shop、Channels和Devices 共八个分类。https://www.wendangku.net/doc/e74674555.html,的栏目设置:MSN Home、My MSN、Hotmail、Search、Shopping、Money和People & Chat共七项。然而很多国内的网站在栏目的设置远远超出这个区间。 (2)分组处理。上面提到,对于信息的分类,不能超过9个栏目。

计算机网络与Internet应用试题及答案

计算机网络与Internet应用试题及答案 一、是非题 1.分布式处理是计算机网络的特点之一。 A.对 B.错 2.组建一局域网时,网卡是必不可少的网络通讯硬件。 A.对 B.错 3.在IE浏览器中,系统会把我们浏览过的网页保存在缓存的特定文件夹中。 A.对 B.错 4.WWW中的超文本文件是用超文本标识语言写的。 A.对 B.错 5.广域网是一种广播网。 A.对 B.错 6.分组交换网也叫X.25网。 A.对 B.错 7.Yahoo是典型的目录搜索引擎。 A、对 B、错 8.Google就是典型的目录搜索引擎。 A、对 B、错 9.搜索引擎是一个应用程序。 A、对 B、错 10.网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、应用数学、数论、信息论等多种学科的综合性学科。 A、对 B、错 11.对称加密与非对称加密的区别在于加密结果的对称性。 A、对 B、错 12.数字签名是对称加密技术的一种应用。 A、对 B、错 13.计算机协议实际是一种网络操作系统,它可以确保网络资源的充分利用。 A、对 B、错 14.国际标准化组织(ISO)制定的开放系统互联参考模型(OSI)将网络体系结构分成七层。 A、对 B、错 15.Internet是计算机网络的网络。 A、对 B、错 二、单选题 1.按网络的围和计算机之间的距离划分的是______。 A.Windows NT B.WAN和LAN C.星型网络和环型网络 D.公用网和专用网 2.网络的物理拓扑结构可分为______。 A.星型、环型、树型和路径型 B.星型、环型、路径型和总线型 C.星型、环型、局域型和广域型 D.星型、环型、树型和总线型 3.在基于个人计算机的局域网中,网络的核心是______。

计算机网络试题(含答案)

一、填空题 1.网络协议主要由三个要素组成:()、()和同步。 2.假设两个主机A,B通过一个路由器进行互联,提供主机A和主机B的应用进程之间 通信的层是(),通过主机与主机之间通信的层是()。 3.通信的目的是传送消息,如语音、文字和图像等。()是运送消息的实体。 4.在计算机网络中的信道使用多种复用技术,()是指所有用户在不同的时间 占用相同的频带。()是指所有的用户在同样的时间占用不同的频带宽度。 5.数据链路层使用的信道主要有两种类型:()信道和()信道, 前者最常使用的协议是PPP, 后者最常使用的协议有CSMA/CD。 6.以太网使用CSMA/CD协议可以使很多计算机以多点接入的方式连接在一根总线 上,协议的实质是()和()。 7.当网桥刚接入到以太网时,它的转发表是空的,这时若网桥收到一帧数据,网桥就 是按照()算法处理收到的帧,然后把帧转发出去。 二、选择题 1.IP数据报穿越Internet过程中可能被分片。在IP数据报分片以后,下列哪些设备负 责IP数据报的重组()。 A.源主机 B.目的主机 C.分片途径的路由器 D.分片途径的路由器和目的主机 2.下列哪个地址属于C类地址()? A.141.0.0.0 B.10.10.1.2 C.197.234.111.123 D.225.33.45.56 3.关于RIP协议和OSPF协议,下列说法正确的是()。 A.都是基于链路状态的外部网关协议。 B.RIP是基于链路状态的内部网关协议,OSPF是基于距离向量的内部网关协议。 C.都是基于距离向量的内部网关协议。 D.RIP是基于距离向量的内部网关协议,OSPF是基于链路状态的内部网关协议。 4.下列哪一个选项不属于路由选择协议的功能?() A.获取网络拓扑结构的信息。 B.选择到达每个目的网络的最优路径 C.构建路由表 D.发现下一跳的物理地址。 5.每一条TCP连接唯一的被通信两端的两个端点所确定,TCP连接的端点是指 ()。 A.IP地址 B.MAC地址 C.端口号 D.套接字 6.一条TCP连接的建立过程包括()次握手。

计算机网络试题库含答案

计算机网络试题库 单项选择题 1.1 1. 以下属于物理层的设备是(A) A. 中继器 B. 以太网交换机 C. 桥 D. 网关 [设备] 1.2 2. 在以太网中,是根据___地址来区分不同的设备的(B) A. LLC地址 B. MAC地址 C. IP地址 D. IPX地址 [局域网] 1.3 3. IEEE80 2.3u标准是指(B) A. 以太网 B. 快速以太网 C. 令牌环网 D. FDDI网 [局域网] 1.4 4. 下面哪种LAN 是应用CSMA/CD协议的(C) A、令牌环 B、FDDI C、ETHERNET D、NOVELL [局域网] 1.5 5. FDDI 使用的是___局域网技术。(C) A、以太网; B、快速以太网; C、令牌环; D、令牌总线。 [局域网] 1.6 6. TCP 和UDP 协议的相似之处是(C) A、面向连接的协议 B、面向非连接的协议 C、传输层协议 D、以上均不对

[协议] 1.7 7. 应用程序PING 发出的是___报文。(C) A、TCP 请求报文。 B、TCP 应答报文。 C、ICMP 请求报文。 D、ICMP 应答报文。 [IP协议] 1.8 8. 小于___的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的 端口号可自由分配。(C) A、199 B、100 C、1024 D、2048 [TCP协议——端口] 1.9 9. 当一台主机从一个网络移到另一个网络时,以下说法正确的是(B) A、必须改变它的IP 地址和MAC 地址 B、必须改变它的IP 地址,但不需改动MAC 地址 C、必须改变它的MAC 地址,但不需改动IP 地址 D、MAC 地址、IP 地址都不需改动 [IP协议—网络地址] 1.10 10. IEEE80 2.5 标准是指(C) A、以太网 B、令牌总线网 C、令牌环网 D、FDDI 网 [局域网] 1.11 11. ARP 协议的作用是(D) A、将端口号映射到IP 地址 B、连接IP 层和TCP 层 C、广播IP 地址 D、将IP 地址映射到第二层地址[IP协议—ARP协议]

基于用户体验的网页UI设计

基于用户体验的网页UI设计 【摘要】本文基于用户体验剖析网页UI设计,阐述了网页界面视觉设计和网页界面交互设计重要性。结合当前人们的生活方式、行为习惯及心理体验等方面论述如何进行网页UI设计。 【关键词】网页UI设计;视觉设计;视觉吸引;交互设计;交互艺术 随着信息化的深入,网页成为人们浏览信息、获取信息、放眼世界的主要窗口之一。在传统网页的界面设计中,人们认为网页界面设计就是美工,而美工就是单纯对网页进行装饰。随着网络技术的发展与普及,网页界面设计的技术在不断的进步,设计的理念也在不断的更新,网页界面设计不再是单纯的视觉设计,而是将视觉设计与人的行为习惯、生活方式、心理体验等结合在一起的设计,基于用户体验的网页UI设计是当前研究的热点。 一、网页UI设计及用户体验 UI即User Interface(用户界面)的简称,指对软件的人机交互、操作逻辑、界面美观的整体设计。网页UI设计用户体验(User Experience,简称UE)则是一种纯主观在用户使用产品过程中建立起来的感受。由于生活习惯、文化背景、行为方式及心理体验等不同,用户体验产品时会有不同的感受,一个好的UI设计要能充分满足大众的需求,使用户在体验过程中都能心情愉悦、操作流畅、交互高效。 就网页UI设计而言,用户浏览网页的需求是什么?抽象出来可以归纳为两点:一浏览信息,二操作数据。这里的数据是指在数据库中躺着的数据,用户在单纯浏览信息时,不会对页面背后的“数据”造成任何操作,但用户进行点击链接、跳转页面和处理信息时,就要和页面背后的数据进行交互。所以,在做网页UI 设计时候主要满足于用户的这两方面的需求,第一是用户在浏览信息时候,要有一个赏心悦目的界面,即网页界面的视觉设计要美观。第二是用户在操作数据时候要高效,即网页界面的交互设计灵活。 二、网页界面视觉设计 爱美之心人皆有之,漂亮的网页界面能吸引浏览者的眼球、提高网页的浏览量。传统网页美工设计,更注重网页的布局以及网页的颜色搭配,换言之,就是重在设计网页平面效果图和以及对网页进行装饰。随着人们生活节奏的加快,快餐文化日渐丰富,仅靠传统网页美工已不能适应当今网页发展的需要。那么,如何让你的网站跟上时代的步伐,满足当今用户的需求呢? 从用户体验出发:什么东西能让我们从电脑屏幕上看到接近于现实世界的东西?是视觉吸引,视觉吸引是非常有效的提示工具,通常在用户第一次打开某个应用,或进入某个新的界面时出现。简单的视觉吸引能扭转乾坤,把令人沮丧万

第四章(计算机网络与因特网)测验及答案

第四章测验 一、判断 1. 网络中的计算机可能利用微波传输数据,它比利用光缆传输数据的效率高。( F ) 2. 异步转移模式ATM使多种媒体的信息数据可以同时在ATM信道中传输。( ) 3. Internet提供了电子购物服务,因此网络能传递物品。( ) 4. B-ISDN是一种通信网络,数据在其上是模拟信号传输。( ) 5. ADSL是一种网络联结方式,数据在电话线上是模拟信号传输。( ) 6. Internet网由主干网、地区网和校园网(或部门网)三级组成。( ) 7. Inertnet网中计算机的IP地址就是它的主机名。( ) 8. 计算机网络是在通信协议控制下实现的计算机互联。( ) 9. 建立计算机网络的最主要目的是实现资源共享。( ) 10. E-mail帐号能在任意的地点,任意的机器上使用(只要它接入Internet)。( ) 11. 工作站本身所具有的硬盘、光盘、程序、数据、打印机等都是该用户的本地资源,网络上其他工作站和服务器的资源称为网络资源。( ) 12. 蓝牙(IEE802.15)是一种近距离无线通信的技术标准,通过增加发射功率可达到100m,适合于办公室或家庭环境的无线网络。( ) 13. 网络中一台微机既可以作为服务器,也可以作为客户机,取决于它是否同时提供共享资源,又使用其它计算机的资源。( ) 14. 网络信息安全主要是指信息在处理和传输中的泄密问题。( ) 15. 在网络信息安全的措施中,身份认证是访问控制的基础。( ) 16. 在密码学中,所有的公共密钥对所有用户都是公开的。( ) 17. 因特网防火墙的作用主要是防止病毒侵害。( ) 18. 包过滤通常安装在路由器上,而且大多数商用路由器都提供了包过滤的功能。( ) 19. 在一台已感染病毒的计算机上读取一张CD-ROM光盘中的数据,该光盘没有可能被感染病毒。( ) 20. 全面的网络信息安全方案不仅要覆盖到数据流在网络系统中所有环节,还应当包括信息使用者、传输介质和网络等各方面的管理措施。( ) 21. 以太网使用的集线器(Hub)只是扮演了一个连接器的角色,不能放大或再生信号。( ) 22. 使用Cable Modem需要用电话拨号后才能上网。( ) 23. 通过Telnet可以远程使用网上提供该服务功能的计算机系统中的计算资源。( ) 24. 总线式以太网通常采用广播式的通信方式。( ) 25. 计算机广域网与局域网的最本质的区别是网络的覆盖范围不同。( ) 26. 一个完整的URL包括网络信息资源类型/协议、服务器地址、端口号、路径和文件名。( ) 27. 所有的IP地址都可以分配给用户使用。( ) 28. 域名为https://www.wendangku.net/doc/e74674555.html,的服务器,若对应的IP地址为202.119.175.2,则通过主机域名和IP地址都可以实现对服务器的访问。( ) 二、单选 1. 万维网(WWW)引进了超文本的概念,超文本是指_____。 A. 包含链接的文本 B. 包含多种文本的文本 C. 包含图像的文本 D. 包含多种颜色的文本 2. 电子邮件是_____。 A. 通过网页发布的公告信息 B. 网络信息检索服务 C. 一种利用网络交换信息的非实时服务 D. 通过网络实时交互的信息传递方式

《计算机应用基础》第7章 计算机网络与Internet技术[PPT教案]

教学纲要第二节第三节第一节 第四节知识拓展第五节

教学纲要第二节第三节第一节 第四节知识拓展第五节 计算机网络与Internet 技术第七章 我们可以通过局域网上计算机的资源共享,在英特网上搜索资料,下载、上传文件以及收发电子邮件操作等,学习计算机网络与Internet 技术。

教学纲要第二节第三节第一节 第四节 知识拓展第五节 计算机网络基础知识 Internet 的两种接入方式 网上冲浪,学会新的学习方法 常用网络工具的使用 教学内容:

教学纲要第二节第三节第一节 第四节 知识拓展第五节 记要章节: §7.1 计算机之间的文件共享§7.2 ADSL 接入§7.3 上网搜索信息§7.4 收发电子邮件§7.5下载工具的用法

教学纲要第二节第三节第一节 第四节 知识拓展第五节 ●了解网络互连的方法和技巧●TCP/IP 协议的设置 ●文件共享操作本节任务: 有多台计算机,已连接了局域网,要求各计算机之间共享文件 任务描述:某公司局域网内有多台计算机,为了实现计算机之间的资源共享,经理让您上机进行相关设置,以实现计算机之间的文件共享。 学习目标

教学纲要第二节第三节 第一节第四节知识拓展第五节 操作步骤: 1、检查硬件连接 2.配置网络协议检查网卡是否已经安装?再检查一下网线的两端是否连接到了计算机和集线器,连接正常时,网卡上的指示灯会显示绿灯并有闪烁,而集线器上对应的指示灯也显示绿灯。配置网络协议,确保所有计算机上都安装了TCP/IP ,并且工作正常。打开“资源管理器”,找到“网上邻居”并右击,从快捷菜单中选择“属性”选项,打开“网络连接”窗口。双击本地连接图标,在“本地连接状态”对话框,单击“属性”按钮,在“本地连接属性”对话框中双击Internet 协议(TCP/IP ),在打 开的Internet 协议属性对话框, 根据网络管理规划,配置网络协 议,如右图所示。

计算机网络试题及答案

计算机网络技术试题及答案 第一部分选择题 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。1.对于带宽为6MHz的信道,若用8种不同的状态来表示数据,在不考虑热噪声的情况下,该信道每秒最多能传送的位数为() A 36×106 B 18× C 10 C 48×106 D 96×106 2.E1载波的数据传输为() B 1Mbps D 10Mbps 3.采用8种相位,每种相位各有两种幅度的PAM调制方法,在1200Baud的信号传输速率下能达到的数据传输速率为() A 2400b/s B 3600b/s C 9600b/s D 4800b/s 4.采用曼彻斯特编码的数字信道,其数据传输速率为波特率的() A 2倍 B 4倍 C 1/2倍 D 1倍 5.采用海明码纠正一位差错,若信息位为7位,则冗余位至少应为() A 5位 B 3位 C 4位 D 2位 6.在CRC码计算中,可以将一个二进制位串与一个只含有0或1两个系数的一元多项式建立对应关系。例如,与位串101101对应的多项式为() A x6+x4+x3+1 B x5+x3+x2+1 C x5+x3+x2+x D x6+x5+x4+1 A DB-25连接器 B DB-9连接器 C DB-15连接器 D RJ11连接器 8.采用AT命令集对Moden进行编程设置,现要让Modem完成“用脉冲拨号呼叫”的操作,则应向Modem 发出的AT命令为()9.采用RS-232C接口标准连接PC机和Modem,其请求发送信号(RTS)的连接方向为() A DCE→DTE B DCE→DCE C DTE→DTE D DTE→DCE 10.BSC规程采用的帧同步方法为() A字节计数法 B 使用字符填充的首尾定界符法 C 使用比特填充的首尾标志法 D 违法编码法 11.采用有序接收的滑动窗口协议,设序号位数为n,则发送窗口最大尺寸为() A 2n-1 B 2n-1 C 2n D 2n 12.若数据链路的发送窗口尺寸WT=4,在发送3号帧、并接到2号帧的确认帧后,发送方还可连续发送()A 2帧 B 3帧 C 4帧 D 1帧 13.面向字符的同步控制协议是较早提出的同步协议,其典型代表是() A IBM公司的二进制同步通信协议BSC

门户网站界面设计方案-策划方案网

门户网站界面设计方案-策划方案网https://www.wendangku.net/doc/e74674555.html, 一、编写目的 该方案主要是为了给天天好菜网界面设计者提供一个概括性的内容,让设计者更深入了解天天好菜网这个平台。 二、网站介绍 天天好菜网是一个综合性的商务服务平台,主要准对居住在中大城市的家庭主妇提供网上买菜、家庭营养分析、健康饮食资讯、学做菜、娱乐积分换礼品。引导用户树立科学营养的饮食观念,让用户吃得放心、买得实惠、玩得开心。 以“蔬菜配送”为主要经营,以“方便大众”为经营理念,以“安全、新鲜、快捷、实惠”为服务宗旨,以客户利益最大化,立足于新兴行业。 品种齐全、质优价廉,有专门的蔬菜供应基地,这样不但减少了流通环节,而且保证了蔬菜的新鲜。无论份量多少,只要预订,我们将以最及时、最快捷的方式送货上门,并以最新鲜的、安全的蔬菜满足客户的需求。 秉承公道、诚信、价优、物美来迎接更多的挑战,以求做的最好,赢得更多人的信任,把真正的方便带给大家。 三、对设计的要求 界面一定要美观大方、功能简单实用、富有主题,注重每个细节,每一个栏目、图片、动画、线条、功能按钮都要有文字说明,写明你的设计理由和设计表达的思想。要考虑与用户的交互性,可以用一些flash动画、gif动态图片、js效果等。让整个页面变得生动起来,特别是首页,做为吸吲用户眼球的第一个窗口,一定要本着以上的设计理要求,抓住现代家庭主妇的心理需求、把她们停留在这个网站。 四、功能频道栏目规划 1.频道介绍

2.功能栏目

五、Logo设计(150元) 1. LOGO的样式应简洁、大方、大气,包含天天好菜、天天好彩的内含及经营特色。 2. LOGO设计作品应构思精巧,简洁明快,富有内含,色彩协调,健康向上,有独特的创意,易懂、易记、易识别,有强烈的视觉冲击力和直观的整体美感,有较强的思想性、艺术性、感染力和时代感。 3. 色调、构图、设计工具不受征集人局限,由设计人自由发挥,设计人可根据自己的理解和喜好进行创作,并应提供有多种配色的方案供选择。 4.设计的LOGO将应用于公司的徽标、网站宣传册、网站、名片、vip会员卡; 5.中标作品请提交完整的、可用的矢量图形源文件(如PSD格式图片)或矢量格式的.ai .fla .cdr 原图,并且告诉我们所用到的相关字体; 6.设计之前一定要写出详细的设计方案,写明你每一个细节的设计思想及理由。 著作权说明: 1 、所设计的作品应为原创,未侵犯他人的著作权;如有侵犯他人著作权,由设计者承担所有法律责任。完成的LOGO 设计不应与著名商标或常用图标/ 徽标雷同或类似(如进行商标注册时因与其它已注册了的商标类似而不能注册时,设计者应免费将LOGO 进行调整与修改,直到本公司认可与满意); 2 、选中的设计作品,我方支付悬赏金后,即拥有该作品知识产权,包括著作权、使用权和发布权等,有权对设计作品进行修改、组合和应用. 六、对技术上的要求 1.界面全部采用div+css进行布局,样式写成相关文件 2.DIV+CSS+js+AS等编码必须有注释说明,遵循web2.0标准规范 3.必须兼容目前主流的浏览器,如IE、火狐、傲游、Mozilla/Netscape、Opera等 七、相关设计作品 说明:以下首页设计作品是公司美工设计的,但是界面设计大过于复杂,有点像门户网站,不是我们想要的效果。 效果1.1:

相关文档