网络原理(1)——基本概念

news2024/11/16 9:55:42

1. 网络互连

随着时代的发展,越来越需要计算机之间相互通信,共享软件和数据,以多个计算机协同工作来完成业务,就有了网络互连

网络互连:将多台计算机连接在一起,完成数据共享

数据共享本质是网络数据传输,即计算机之间通过网络来传输数据,也成为网络通信

根据网络互连的规模不同,可以划分为局域网和广域网

2. 局域网 LAN

局域网,即 Local Area Network,简称 LAN

Local 标识了局域网是本地局部组建的一种私有网络

局域网内的主机之间能方便的进行网络通信,又称为内网,局域网和局域网之间在没有连接的情况下是无法通信的

局域网组建网络的方式有多种:

1) 基于网线直连

2) 基于集线器组建

3) 基于交换机组建

4) 基于交换机和路由器组建

3. 广域网 WAN

广域网,即 Wide Network,简称 WAN

通过路由器将多个局域网连接起来,在物理上组成很大范围的网络,就形成了广域网,广域网内部的局域网都属于其子网

4. IP 地址

4.1 概念

IP 地址主要用于标识网络主机、其他的网络设备(如路由器)的网络地址,简单来说,IP 地址用于定位主机的网络地址

类似于发快递时,需要知道接收方的收获地址

4.2 格式

IP 地址是一个 32 位的二进制数,通常被分割为 4 个“8 位二进制数”(也就是 4 个字节),如:01100100.00000100.00000101.00000110

通常用“点分十进制”的方式来表示,即 a.b.c.d 的形式(a,b,c,d都是 0~255 之间的十进制整数),如:100.4.5.6

5. 端口号

5.1 概念

在网络通信中,IP 地址用于标识主机网络地址,端口号用于标识主机中发送数据、接收数据的进程,简单来说,端口号用于定位主机中的进程

类似于发快递时,不光需要指定收货地址(IP 地址),还需要指定收货人(端口号)

5.2 格式

端口号是 0~65535 范围的数字,在网络通信中,进程可以通过绑定一个端口号,来发送及接收网络数据

而基于网络数据传输,还需要协议来规定双方的数据格式

6. 协议

6.1 概念

协议,网络协议的简称,网络协议是网络通信(即网络数据传输)经过的所有网络设备都必须共同遵守的一组约定、规则,如怎样建立连接、怎样互相识别等,只有遵守这个约定,计算机之间才能相互通信交流

协议(protocol)最终体现在网络上传输的数据包的格式

6.2 作用

计算机之间的传输媒介是光信号和电信号,通过“频率”和“强弱”来表示 0 和 1 这样的信息,要想传递各种不同的信息,就需要约定号双方的数据格式,即网络协议

7. 协议分层

7.1 概念

由于网络通信是一个非常复杂的事,如果使用一个协议约定所有的网络通信细节,会导致这个协议非常庞大,复杂

为了解决这一问题,把这一个大的协议拆分成多个小的协议,让每个小的协议专注于解决一个/一类问题,再让这些协议相互配合

把拆分出来的协议中功能定位类似的协议放到一层里,并且约定好层和层之间的交互关系,即协议分层

7.2 分层的作用

1) 降低了使用的成本,使用某个协议的时候不需要关注其他协议的实现细节

2) 降低整个体系的耦合性,灵活的变更某个层次的协议

7.3 OSI 七层模型

OSI:即 Open System Interconnection,开放系统互连

OSI 网络模型是一个逻辑上的定义和规范,把网络从逻辑上分成了 7 层

OSI 网络模型是一种框架性的设计方法,其最主要的功能就是帮助不同类型的主机实现数据传输

OSI 网络模型划分为以下七层:

OSI 网络模型既复杂又不实用,所以其只存在于教科书中,并没有真正采用

7.4 TCP/IP 五层(四层)模型

当前世界上最主流的网络协议模型

TCP/IP 是一组协议的代名词,它还包括许多协议,组成了 TCP/IP 协议簇

TCP/IP 通讯协议采用了 5 层的层级结构,每一层都呼叫它的下一层所提供的网络来完成自己的需求

应用层:负责应用程序间沟通,如简单电子邮件协议(SMTP)、文件传输协议(FTP)、网络远程访问协议(Telnet)等,所谓网络编程就是针对应用层

传输层:负责两台主机之间的数据传输,如传输控制协议(TCP),能够确保数据可靠的从源主机发送到目标主机

网络层:负责地址管理和路由选择,例如在 IP 协议中,通过 IP 地址来标识一台主机,并通过路由表的方式规划出两台主机之间的数据传输的线路(路由),路由器(Router)工作在网络层

数据链路层:负责设备之间的数据帧的传送和识别,例如网卡设备的驱动、帧同步(从网线上检测到什么信号算作新帧的开始)、冲突检测(如果检测到冲突就自动重发)、数据差错校验等工作。有以太网、令牌环网、无线 LAN 等标准。交换机(Switch)工作在数据链路层

物理层:负责光/电信号的传递方式,如现在以太网通用的网线(双绞线)、早期以太网采用的同轴电缆、光纤、现在的 wifi 无线网使用电磁波等都属于物理层的概念。物理层的能力决定了最大传输速率、传输距离、抗干扰性等。集线器(Hub)工作在物理层

物理层我们考虑的比较少,因此很多时候也可称为 TCP/IP 四层模型

7.5 网络设备所在分层

对于一台主机,它的操作系统内核实现了从传输层到物理层的内容,即 TCP/IP 五层模型的下四层

对于一台路由器,它实现了从网络层到物理层,即 TCP/IP 五层模型的下三层

对于一台交换机,它实现了从数据链路层到物理层,即 TCP/IP 五层模型的下两层

对于集线器,它只实现了物理层

tip:此处说的是传统意义上的交换机和路由器,也称为二层交换机(工作在 TCP/IP 五层模型的下两层)、三层路由器(工作在 TCP/IP 五层模型的下三层)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1988565.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

中空板式陶瓷膜的高可靠性

中空板式陶瓷膜是一种先进的液固分离材料,具有诸多优点和广泛的应用领域。以下是对中空板式陶瓷膜的详细介绍: 一、产品特点 物理特性优越:中空板式陶瓷膜通常采用刚玉等无机材料为原材料,经过高温烧制而成,具有高强度…

数据结构实验:树和二叉树(附c++源码:实现树有关算法)

目录 一、实验目的 二、问题分析及数据结构设计 三、算法设计(伪代码表示) 1. 输入字符序列 创建二叉链表 2. 递归前序遍历 3. 递归中序遍历 4. 递归后序遍历 5. 非递归前序遍历 6. 非递归中序遍历 7. 非递归后序遍历 8. 层次遍历 9. 求二叉…

阿里云镜像站,提供了各种第三方镜像地址

阿里云提供了各项镜像缓存地址,对于很多国外服务的地址,通过阿里云缓存的地址去下载,速度会非常快。 如下,打开阿里云官方网站: 进入“镜像站”,如下图所示: 有我们常用的 npm、maven、操作系统…

武汉流星汇聚:互联网+跨境购物新风尚,消费者深度依赖跨境电商

在21世纪的数字时代,跨境电商平台以其独特的魅力,正逐步成为连接全球消费者与优质商品的桥梁。随着消费者对优质产品需求的日益增长、全球互联网使用量的不断扩大、跨境物流技术的飞速进步以及全球供应链能力的显著提升,跨境电商平台不仅为消…

uniapp——列表选择样式

案例 代码 <view class"list"><block v-for"(item,index) in 8" :key"index"><view class"item" click"choosePackage(item)" :class"{active:item current}"><view class"i_money&q…

【用Java学习数据结构系列】探索顺序表和链表的无尽秘密(附带练习唔)pro

看到这句话的时候证明&#xff1a;此刻你我都在努力 加油陌生人 前言 今天给大家带来一篇有关Java顺序表和链表的文章&#xff0c;顺序表和链表我之前的专栏也是写过的&#xff0c;是用C语言实现的&#xff0c;也是模仿实现了顺序表和链表里的方法了。 下面是传送门&#xff…

新一代AI技术的发展

人工智能技术正处于迈向全新阶段的关键转折点&#xff0c;从传统的NLP(自然语言处理)迅速迈向更开 放、更通用、多模态的AGI(通用人工智能),AGI的兴起为各行业带来了前所未有的机遇。AGI突破了传 统AI的局限&#xff0c;具备跨领域的广泛应用能力和自主学习能力&#xff0c;在自…

CTFHUB | web进阶 | PHP | Bypass disable_function | PHP-FPM

开启题目 查看源码&#xff0c;发现可以蚁剑连接 连接成功发现无任何发现&#xff0c;所以我们使用 Fastcgi/PHP-FPM 插件&#xff0c;配置如下 刷新目录发现插件上传了一个 php 文件&#xff0c;复制文件名拼接到后面再次连接 发现直接进入终端了&#xff0c;最后发现了 flag

MySQL数据库基础:增删查改

&#x1f48e;所属专栏&#xff1a; MySQL &#x1f48e;1. 常用数据类型 &#x1f48e;1.1 数值类型 数值类型可以指定无符号类型&#xff0c;默认为有符号类型&#xff0c;例如身高体重这种&#xff0c;只可能是正数的&#xff0c;可以指定为无符号 CREATE TABLE example (…

Linux PCI和PCIe总线

1 PCIe中断 - PCI/PCIe设备中断都是level触发&#xff0c;并且请求信号为低电平有效 - PCI总线一般只有INTA#到INTD#的4个中断引脚&#xff0c;所以PCI多功能设备的func一般不会超过4个&#xff0c;但是共享中断除外 2 IOMMU 2.1 ARM SMMU v2 Refer to my blog ARM SMMU v2. 2.…

糟糕界面集锦-控件篇 01

iarchitect 整理&#xff0c;bucher 译 在图形界面中&#xff0c;控件就是程序与用户之间沟通的桥梁&#xff0c;而这座桥梁的好坏则取决于如下两个方面&#xff1a; 控件是否符合需求控件之间是否风格一致 《Visual Basic Programmers Journal 101 Tech Tips for VB Develop…

网络工具(Netcat、iPerf)

目录 1. Netcat2. iPerf 1. Netcat Netcat 是一款简单的 Unix 工具&#xff0c;常用于测试 UDP 和 TCP 连接。 https://www.cnblogs.com/yywf/p/18154209 https://eternallybored.org/misc/netcat/ https://nmap.org/download.html 创建UDP监听端 nc -u -l localPort 创建UDP…

并行程序设计基础——Hello world

目录 一、Fortran 90 MPI实现 二、C MPI实现 三、MPI程序的一些惯例 四、小结 相信许多编程初学者的入门程序都是“Hello World”&#xff0c;我们同样来编写MPI的第一个程序“Hello World”。 一、Fortran 90 MPI实现 我们先给出代码&#xff0c;然后进行代码分析。 pro…

零基础入门汇编语言(第四版王爽)~第1章基础知识

文章目录 前言1.1 机器语言1.2 汇编语言的产生1.3 汇编语言的组成1.4 存储器1.5 指令和数据1.6 存储单元1.7 CPU对存储器的读写1.8 地址总线1.9 数据总线1.10 控制总线1.1~1.10小结检测点1.11.11 内存地址空间概述1.12 主板1.13接口卡1.14 各类存储器芯片1.15 内存地址空间 前言…

9.C基础_指针与数组

数组指针&#xff08;一维数组&#xff09; 数组指针就是" 数组的指针 "&#xff0c;它是一个指向数组首地址的指针变量。 1、数组名的含义 对于一维数组&#xff0c;数组名就是一个指针&#xff0c;指向数组的首地址。 基于如下代码进行分析&#xff1a; int a…

el-form-item,label在上方显示,输入框在下方展示

本来是两排展示去写&#xff0c;设计要求一排展示&#xff0c;label再上方&#xff0c;输入框、勾选框在下方&#xff1b;只能调整样式去修改&#xff1b;参考label-position这个属性 代码如下&#xff1a; <el-form ref"form" :model"formData" clas…

【好书推荐-第二十期】《程序员进阶之路:缓存、网络、内存与案例》:讲解计算机系统中的核心知识分享实际工作中的技术难题及解决方案

&#x1f60e; 作者介绍&#xff1a;我是程序员洲洲&#xff0c;一个热爱写作的非著名程序员。CSDN全栈优质领域创作者、华为云博客社区云享专家、阿里云博客社区专家博主、前后端开发、人工智能研究生。公众号&#xff1a;洲与AI。 &#x1f388; 本文专栏&#xff1a;本文收录…

认识Creator热更新

Creator热更新 1、什么是热更新 当你下载一个游戏&#xff0c;比如王者荣耀&#xff0c;打开时发现提示有新的资源包要让你更新&#xff0c;那就是使用了热更新。 热更新主要是用于原生环境的andriod和ios&#xff0c;对于小游戏不用&#xff0c;小游戏是审核过后&#xff0c…

同声传译用什么软件?亲测好用的同传翻译器分享

巴黎奥运会的到来&#xff0c;让全球的目光再次聚焦于这座浪漫之都。作为国际盛事&#xff0c;语言沟通无疑成为连接各国运动员、观众与媒体的桥梁。 面对多语言环境的挑战&#xff0c;一款高效、准确的同声传译软件显得尤为重要。它不仅能即时传递赛场激情&#xff0c;还能让…

加密软件有什么功能

加密软件是一种用于保护数据安全的工具&#xff0c;它通过对数据进行加密处理&#xff0c;使得未经授权的用户无法访问或篡改这些数据。加密软件使用各种加密算法&#xff0c;如对称加密、非对称加密等&#xff0c;确保数据在传输和存储过程中的安全性。 一、加密软件的功能 数…