第1章-计算机网络基础

news2024/11/16 0:38:48

目录

1. 计算机网络与计算机

2. 计算机网络的定义和基本功能

2.1. 定义:计算机网络是一组自治计算机互连的集合

2.2. 基本功能

2.3. 计算机网络的演进

2.4. 广域网(Wide Area Network,WAN)

2.5. 网络的拓扑结构

2.6. 数据交换方式

2.7. 衡量计算机网络的性能指标

2.8. 网络标准化组织


1. 计算机网络与计算机

        计算机网络的发展:

        1)1961~1972年:电话网;

        分组交换:存储+转发

        电路交换:建立连接 → 数据传输 → 释放连接

        2)1972~1980年:主机互连、网络互联、ARP Anet阿帕网;

        3)1980~1990年:网络的激增、连到因特网的主机数量达到10万台、DNS域名系统出现;

        4)1989~1991年:因特网爆炸

        eg:WEB(谷歌、Bing、亚马逊)、脸书、电子邮件、即时通信、MP3的对等文件共享

        什么是MP3的对等文件共享?

        通过点对点(P2P)文件共享网络,共享和下载MP3音频文件。而不必向唱片公司购买或下载MP3文件。

        5)21世纪:SDN等 

2. 计算机网络的定义和基本功能

2.1. 定义:计算机网络是一组自治计算机互连的集合

        1)计算机:是一个处理数据的机器。接受用户的数据输入,再通过事先编写的程序对数据进行处理,最后将处理结果输出给用户。

        2)自治计算机:是一种基于区块链技术的分布式计算模型,它具有自我管理、自治、去中心化等特点(适应不可预测的变化)。

        3)非自治计算机:由中央处理器(CPU)控制的计算机,其运行和控制都由中央处理器完成。特点:集中控制,无法独立完成任务。

2.2. 基本功能

        1)资源共享

        2)分布式处理与负载均衡

        3)综合信息服务:WEB(万维网)、FTP(文件传输)、SMTP(电子邮件)等;服务于生产和生活领域等

2.3. 计算机网络的演进

        1)主机互连(20世纪60年代):公用电话网、电话线、Modem;

        2)局域网(20世纪70年代):以太网令牌环;

        3)互联网(20世纪70年代后期):Internet;

        4)因特网(20世纪80~90年代):ISP(网络业务供应商);

        设备数量

        2022年:网络设备285亿;2022年:世界人口80亿;

2.4. 广域网(Wide Area Network,WAN)

        1)定义:是一种较大规模的计算机网络,广泛覆盖地理区域较大的范围,可覆盖全球范围;

        2)特点:传输速率较低,传输延迟较大,可靠性差;

        3)例如:国际贸易/会议、远程分支文件分享(CIFS)

        4)传输介质:光纤

2.5. 网络的拓扑结构

        1)总线型

        优点:结构简单、成本低、安装使用方便

        缺点:单点故障、性能差

        2)环型:单环/双环

        优点:建网容易、实时控制

        缺点:单点故障、安全性差

        3)星型

        优点:可靠性高、易于扩充和删除、方便控制和管理

        缺点:单点故障、线缆多成本大、中央节点负载大

        4)树型

        优点:易于拓展、易于隔离故障

        缺点:单点故障

        5)网状:全网状/部分网状

        优点:安全可靠、不用竞争公用线路

        缺点:成本大、结构复杂、不易维护和管理

2.6. 数据交换方式

        1)电路交换

        定义:事先建立一条物理连接(或多路复用的逻辑通道),然后在通信过程中一直占用该连接,直到通信结束后再释放该连接

        优点:传输延迟小、不会发生资源的冲突、信息的传输吞吐量大;

        缺点:网络资源利用率低、建立连接所需时间长;

        2)分组交换

        定义:将数据分成若干个数据包(分组),每个数据包独立传输,不需要建立物理连接;

        优点:灵活地利用网络资源;

        缺点:数据传输的速度相对较慢

2.7. 衡量计算机网络的性能指标

        1)带宽:指网络传输速率的上限,即网络中能够传输的最大数据量

        2)延迟:指数据从源端到目的端的传输所需要的时间

2.8. 网络标准化组织

        1)国际标准化组织(ISO)

        2)电子电器工程师协会(IEEE)

        3)美国国家标准局(ANSI)

        4)国际电信联盟(ITU)

        5)INTERNET架构委员会(IAB)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1403716.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

R语言中数据框是什么?

在数据分析过程中离不开表格,通常使用Excel来做数据分析,行和列用来存放不同的数据,表格能清晰直观的展示数据,而且可以将多张表组合联系起来,这种不约而同的规范也同样适用于R语言。 R语言中的数据框(Data…

C#winform上位机开发学习笔记7-串口助手的波特率参数设置功能添加

1.功能描述 上位机与下位机进行通讯时需要用到波特率设置功能,以及尝试与下位机实体进行通讯。 2.代码部分 步骤1:串口开启按钮事件中添加代码 serialPort1.BaudRate Convert.ToInt32(comboBox14.Text, 10);//将十进制的文本转换为32位整型赋值给串…

计算机网络-OSI参考模型(来由 通信过程 各层分析)

文章目录 总览OSI模型怎么来的?OSI参考模型OSI参考模型解释通信过程各层分析应用层表示层会话层传输层网络层数据链路层物理层 小结 总览 两种网络分层结构 结合事实标准和法定标准得到一个中和版本5层的体系结构 OSI模型怎么来的? 刚开始各个公司的…

图像处理之《用于统一源跟踪和深度伪造检测的深度可分离水印SepMark》论文精读

一、文章摘要 恶意的Deepfakes导致了一场关于区分真脸和伪造脸的激烈冲突。尽管已经制定了许多事后检测Deepfakes的对策,但毫无疑问,在可预见的操作之前,被动取证没有考虑对原始人脸采取任何预防措施。为了完成这个取证生态系统,…

Git Docker 学习笔记

注意:该文章摘抄之百度,仅当做学习笔记供小白使用,若侵权请联系删除! 目录 列举工作中常用的几个git命令? 提交时发生冲突,你能解释冲突是如何产生的吗?你是如何解决的? git的4个…

【VUE】如何有效管理重复请求

【VUE】如何管理重复请求 需求 重复的HTTP请求可能对应用程序性能造成很大影响,尤其是在用户快速点击或多次触发同一操作时。在Vue应用中,我们可以使用axios的请求拦截器(interceptors)配合AbortController来取消重复的HTTP请求…

【漏洞复现】CloudPanel makefile接口远程命令执行漏洞(CVE-2023-35885)

文章目录 前言声明一、CloudPanel 简介二、漏洞描述三、影响版本四、漏洞复现五、修复建议 前言 CloudPanel 是一个基于 Web 的控制面板或管理界面,旨在简化云托管环境的管理。它提供了一个集中式平台,用于管理云基础架构的各个方面,包括 &a…

【开源】基于JAVA语言的新能源电池回收系统

目录 一、摘要1.1 项目介绍1.2 项目录屏 二、功能模块2.1 用户档案模块2.2 电池品类模块2.3 回收机构模块2.4 电池订单模块2.5 客服咨询模块 三、系统设计3.1 用例设计3.2 业务流程设计3.3 E-R 图设计 四、系统展示五、核心代码5.1 增改电池类型5.2 查询电池品类5.3 查询电池回…

k8s集群异常恢复

前提、我自己的k8s采用的是单master节点两个从节点部署,我针对单master情况进行恢复说明 场景一:正常开关虚拟机,可直接重启kubelet进行恢复 1、1、一般重启后三个节点都需要检查,输入命令检查kubelet: systemctl s…

计算机网络-TCP/IP模型及五层参考模型(OSI与TCP/IP相同点 不同点 5层参考模型及数据封装与解封装)

文章目录 OSI与TCP/IPOSI与TCP/IP相同点OSI与TCP/IP不同点5层参考模型5层参考模型的数据封装与解封装小结 OSI与TCP/IP OSI:先理论,但没有实践 TCP/IP:先实践,再理论 TCP/IP:基于协议栈而分层 网络接口层:…

IDEA 2023.3.2 安装教程

1.下载2023.3.2版本IDEA 链接:https://pan.baidu.com/s/1RkXBLz6qxsd8VxXuvXCEMA?pwd5im6 提取码:5im6 2.安装 3.解压文件,进入,选择方式3 4.将下面文件夹复制到任意位置(不要有中文路径) 5.进入下面文…

CmakeList教程

一、CmakeList介绍: cmake 是一个跨平台、开源的构建系统。它是一个集软件构建、测试、打包于一身的软件。它使用与平台和编译器独立的配置文件来对软件编译过程进行控制。它会通过写的语句自动生成一个MakeFile,从而实现高效编译 二、CmakeList的常用指令 1.指定…

DevOps系列文章之 GitLab Runner

Runner Runner就像一个个的工人,而Gitlab-CI就是这些工人的一个管理中心,所有工人都要在Gitlab-CI里面登记注册,并且表明自己是为哪个工程服务的。当相应的工程发生变化时,Gitlab-CI就会通知相应的工人执行软件集成脚本。如下图所…

优维全面可观测产品能力分解①:架构可观测

2023年,基于客户需求的洞察,历经1年的潜心优化,优维在第四季度推出集大成产品——「全面可观测解决方案」,涵盖架构可观测、故障可观测、变更可观测、用户可观测、应用服可观测、资源可观测、运维状态可观测等不同场景的可观测能力…

使用 Vector 在 Kubernetes 中收集日志

多年来,我们一直在使用 Vector 在我们的 Kubernetes 平台中收集日志,并成功地将其应用于生产中以满足各种客户的需求,并且非常享受这种体验。因此,我想与更大的社区分享它,以便更多的 K8s 运营商可以看到潜力并考虑他们…

Multisim14.0仿真(三十八)基于74ls190的电子计时器设计

一、仿真原理图: 二、仿真效果: 三、时钟源按所需调整。

[python]使用pyqt5搭建yolov8钢筋计数一次性钢材计数系统

【官方框架地址】 github地址:https://github.com/ultralytics/ultralytics 【算法介绍】 Yolov8是一种先进的深度学习模型,用于目标检测和识别。在钢筋计数任务中,Yolov8可以有效地识别和计数图像中的钢筋。下面是对如何使用Yolov8实现钢筋…

一本满是错误的Go语言书,凭什么1000万人都在读

犯错是每个人生活的一部分。正如爱因斯坦曾说过:一个从未犯过错的人从未尝试过新东西。 最重要的不是我们犯了多少错误,而是我们从错误中学到了多少东西。 这个观点同样适用于编程领域。 我们从一门编程语言中获取经验不是一个神奇的过程,…

Rocky Linux 8.9 安装图解

风险告知 本人及本篇博文不为任何人及任何行为的任何风险承担责任,图解仅供参考,请悉知!本次安装图解是在一个全新的演示环境下进行的,演示环境中没有任何有价值的数据,但这并不代表摆在你面前的环境也是如此。生产环境…

【大数据处理技术实践】期末考查题目:集群搭建、合并文件与数据统计可视化

集群搭建、合并文件与数据统计可视化 实验目的任务一:任务二: 实验平台实验内容及步骤任务一:搭建具有3个DataNode节点的HDFS集群集群环境配置克隆的方式创建 Slave 节点修改主机名编辑 hosts 文件生成密钥免认证登录修改 hadoop 的配置文件编…