计算机网络基础知识(一)计算机发展史、网络设备、网络结构及拓扑

news2024/11/24 22:29:06

文章目录

  • 01 | 网络设备
  • 02 | 网络结构 && 拓扑

网络发展史可以追溯到20世纪60年代,当时美国国防部高级研究计划署(ARPA)启动了一个名为 ARPANET 的项目,旨在建立军事目的的分布式通信网络,使得网络中的任何一台计算机都可以与其他计算机互相通信。ARPANET 于1969年启动,标志着当代计算机网络的诞生。
1970年代,随着计算机技术的快速发展,各种独立的网络开始相继发展,如局域网(LAN)、广域网(WAN)等。此时,国际标准化组织(ISO)开始加入网络标准的制定和推动。
1980年代,因为更好的互联性能,TCP/IP 协议开始得到广泛应用,成为网络世界的标准协议,也是当前网络的基础。同时,世界范围内的Internet步入繁荣期,电子邮件、文件传输和信息检索成为网络上流行的方式。
1990年代,万维网(World Wide Web,简称WWW)的出现使得网络变得更加丰富多彩、更加生动活泼,人们可以通过超文本链接从一个网页跳到另一个网页。Web浏览器的广泛使用使得万维网逐渐成为人们获取信息、交流、娱乐和工作的不可或缺的工具之一。
21世纪以来,移动互联网、物联网、云计算等新技术的应用推动着网络的发展,网络规模膨胀,数量庞大的用户实时在线而不是基于任务。一些新的网络问题也随之出现,例如网络安全、隐私保护等,这些问题也成为了网络发展要重视的部分。
总之,网络技术的发展使得人们在各种方面的生产和生活中都可以享受到便利,而网络的影响也日益深入到人们的社交、思想和文化领域。

01 | 网络设备

网络设备是指用于连接和管理计算机网络的硬件设备,主要包括以下几种:

在这里插入图片描述

  1. 路由器:用于在不同的网络之间传递数据包,可用于分配网络地址和处理网络流量。路由器还可以提供网络安全功能,如防火墙和虚拟专用网络(VPN)。

  2. 交换机:用于在同一网络内连接不同设备之间传递数据包,通常比集线器更具优势,因为它可以为每个端口提供独立的带宽,并通过MAC地址和端口之间的映射来提高网络安全性。

  3. 集线器:用于连接不同设备,因为它会将所有数据包广播到所有连入的设备上,因此比交换机和路由器速度慢,而且不安全。

  4. 防火墙:用于保护网络免受恶意攻击和网络威胁,通过监控进出网络的流量和筛选掉有害的数据包来提高网络安全性。

  5. 负载均衡器:用于在多台服务器之间分配负载,以避免某一台服务器过载,并从而提高整个网络的性能和可用性。

  6. 中继器:也称信号放大器,用于将信号放大,以保持信号强度并延长信号传输距离。

总体而言,不同的网络设备可以提供不同的功能和服务,以帮助网络管理员构建高效和可靠的计算机网络。

02 | 网络结构 && 拓扑

当谈到网络结构和拓扑时,我们要讨论的是不同的网络布局和连接方式。以下是一些常见的网络结构和拓扑:

  1. 星形拓扑:所有设备都连接到中心设备,这个中心设备可以是集线器或交换机。这是最常见的网络结构之一,因为它易于扩展和管理。所有数据将通过中心设备进行传输,并被转发到目标设备。特点如下:

    • 控制简单:任何一站点只和中央节点相连接,因而介质访问控制方法简单,致使访问协议也十分简单。易于网络监控和管理

    • 故障诊断和隔离容易:中央节点对连接线路可以逐一隔离进行故障检测和定位,单个连接点的故障只影响一个设备,不会影响全网。

    • 方便服务:中央节点可以方便地对各个站点提供服务和网络重新配置。

在这里插入图片描述

  1. 总线拓扑:所有设备都连接到一条中央总线上,数据可以从一个设备发送到另一个设备。这是一种简单的结构,但如果一部分总线有故障,整个网络可能无法工作。特点如下:

    • 结构简单,可扩充性好;

    • 当需要增加节点时,只需要在总线上增加一个分支接口便可与分支节点相连,当总线负载不允许时还可以扩充总线;

    • 使用的电缆少,且安装容易;

    • 使用的设备相对简单,可靠性高;

    • 维护难,分支节点故障查找难。

在这里插入图片描述

  1. 环形拓扑:所有设备都在环上,数据在环中传递。这种结构易于理解并且可以快速实现,但是如果环上的某个设备出现故障,整个网络将无法工作。特点如下:

    • 信息流在网中是沿着固定方向流动的,两个节点仅有一条道路,故简化了路径选择的控制;

    • 环路上各节点都是自举控制,故控制软件简单;

    • 由于信息源在环路中是串行地穿过各个节点,当环中节点过多时,势必影响信息传输速率,使网络的响应时间延长;

    • 环路是封闭的,不便于扩充;

    • 可靠性低,一个节点故障,将会造成全网瘫痪;

    • 维护难,对分支节点故障定位较难。

在这里插入图片描述

  1. 树形拓扑:树形拓扑是一种层次结构,当以网络图的形式绘制时,节点像树一样链接和排列。网络专业人员通常会部署具有核心层、分布层和接入层的树形拓扑。
    树的顶部是核心层,它负责从网络的一个部分到另一个部分的高速传输。树中间的分布层执行与核心类似的传输职责,但在更本地化的级别上。分布层也是网络管理员应用访问控制列表和服务质量策略的地方。树的底部是访问层,端点设备在此连接到网络。特点如下:
    • 网络结构简单,便于管理;

    • 控制简单,建网容易;

    • 网络延迟时间较短,误码率较低;

    • 网络共享能力较差;

    • 通信线路利用率不高;

    • 中央结点负荷太重。

在这里插入图片描述

  1. 网状拓扑:每个设备都连接到多个其他设备,以创建一个密集的网络。这是一种很强的可扩展性和冗余性的结构,但是维护和管理网络可以很困难和复杂。特点如下:
    • 网络可靠性高,一般通信子网中任意两个节点交换机之间,存在着两条或两条以上的通信路径,这样,当一条路径发生故障时,还可以通过另一条路径把信息送至节点交换机。

    • 网络可组建成各种形状,采用多种通信信道,多种传输速率。

    • 网内节点共享资源容易。

    • 可改善线路的信息流量分配。

    • 可选择最佳路径,传输延迟小。

在这里插入图片描述

总之,不同的网络结构和拓扑适用于不同的场景。为了实现高效和可靠的通信,我们需要考虑网络的要求和条件,来选择适当的拓扑和结构。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/489455.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【redis】redis红锁Redlock算法和底层源码分析

【redis】redis红锁Redlock算法和底层源码分析 文章目录 【redis】redis红锁Redlock算法和底层源码分析前言一、当前代码为8.0版,接上一步分布式锁的主要考点lock加锁关键逻辑unlock解锁关键逻辑 二、redis分布式锁-Redlock红锁主页说明:目前所写的分布式锁还有什么…

c++自学笔记(陆续更新)

本笔记为从菜鸟教程边学边记录的笔记---》C 教程 | 菜鸟教程 面向对象程序设计 封装(Encapsulation):封装是将数据和方法组合在一起,对外部隐藏实现细节,只公开对外提供的接口。这样可以提高安全性、可靠性和灵活性。…

C语言入门教程||C语言 头文件||C语言 强制类型转换

C语言 头文件 头文件是扩展名为 .h 的文件,包含了 C 函数声明和宏定义,被多个源文件中引用共享。有两种类型的头文件:程序员编写的头文件和编译器自带的头文件。 在程序中要使用头文件,需要使用 C 预处理指令 #include 来引用它…

USART串口接收

文章目录 运行环境:1.1 串口接收代码分析1)开启接收中断和空闲中断2)接收存储变量声明和定义3)中断处理函数 2.1实验效果 运行环境: ubuntu18.04.melodic 宏基暗影骑士笔记本 stm32f427IIH6 stlink 9-24v可调电源 usb转串口 杜邦线转4pin 1.1 串口接收…

Python | 人脸识别+活体检测+背景模糊+关键点检测系统(Face_Recognition+dlib+OpenCV+MediaPipe+PyQt)

本博客为人脸识别系统项目简介 项目GitHub完整源代码地址: 一、运行环境 本系统能够运行在基于PC操作系统Windows环境下,要求Windows操作系统安装Python 3.9 及以上环境,且已安装MySQL数据库。 Python3.9 安装:Python 3.9安装教程…

【UE】坦克开火

1. 添加开火的操作映射 2. 创建一个actor蓝图类,添加一个静态网格体组件 添加发射物移动组件 设置初始速度和最大速度 发射物重力范围设为0.05 添加音频组件 设置音效 3. 打开炮管的静态网格体 在插槽管理器中创建插槽 将创建的插槽放到炮口位置 4. 打开“BP_BaseT…

B-Tree (多路查找树)分析-20230503

B-Tree (多路查找树)学习-20230503 前言 B-树是一类多路查询树,它主要用于文件系统和某些数据库的索引,如果采用二叉平衡树访问文件里面的数据,最坏情况下,磁头可能需要进行O(h)次对磁盘的读写,其中h为树的高度&…

探究Android插件化开发的新思路——Shadow插件化框架

Shadow插件化框架是什么? Shadow是一种Android App的插件化框架,它利用类似于ClassLoader的机制来实现应用程序中的模块化,并让这些模块可以在运行时灵活地进行加载和卸载。Shadow框架主张将一个大型的Android App拆分成多个小模块&#xff…

提升V-Ray渲染效率的五个实用技巧!

Chaos V-Ray是一个 3D渲染插件,可用于所有主要的 3D设计和 CAD程序。V-Ray可以和 3ds Max、Cinema 4D、Houdini、Maya、Nuke、Revit、Rhino、SketchUp和 Unreal无缝协作。艺术家和设计师也可以通过使用 V-Ray的实时光线来追踪探索和分享自己的项目,并渲染…

SpringBoot调取OpenAi接口实现ChatGpt功能

很高兴和大家分享我实现的一个小项目,利用 Spring Boot 实现了一个 ChatGpt 对话系统。在本文中,我将详细介绍这个项目的实现步骤,以及代码实现。 什么是 ChatGpt ChatGpt 是一种基于 GPT 技术的对话系统,能够生成连贯、流畅、…

V-Ray怎么快速渲染_渲染加速小技巧

很多小伙伴在使用V-Ray渲染器的时候都想要更加快速的出图,今天Renderbus瑞云渲染就给大家分享一下V-Ray渲染加速的小技巧。 在了解渲染加速技巧之前,我们首先要了解渲染制作主要受两个因素影响——图像质量和渲染时间,高图像质量是以长渲染时…

k8s集群搭建(3主2从)

目录 kubeadm 和二进制安装 k8s 适用场景分析 多 master 节点高可用架构图 集群环境准备 部署过程 修改主机内核参数(所有节点) 配置阿里云的repo源(所有节点) 配置国内安装 docker 和 containerd 的阿里云的 repo 源 配置…

day11 TCP连接管理与UDP协议

目录 ​编辑 连接的建立——”三次握手” 连接的释放——“四次挥手” 保活计时器 用户数据报协议 UDP​编辑 连接的建立——”三次握手” TCP 建立连接的过程叫做握手。 采用三报文握手:在客户和服务器之间交换三个 TCP 报文段,以防止已失效的连接…

SPSS如何进行多重响应分析之案例实训?

文章目录 0.引言1.多重响应变量频率分析2.对多重响应变量集进行交叉表分析3.使用表过程研究多重响应变量集 0.引言 因科研等多场景需要进行绘图处理,笔者对SPSS进行了学习,本文通过《SPSS统计分析从入门到精通》及其配套素材结合网上相关资料进行学习笔记…

对模式的迷信,大部分是幻觉和妄想

对模式的迷信,大部分是幻觉和妄想 往往有严重的投机心理 郑翔洲,所谓模式设计专家 还是有点虚,仅供一点参考 说苹果、说华为、说小米这些总结都是事后诸葛亮 趣讲大白话:商业模式被妖魔化 【趣讲信息科技153期】 ****************…

从零构建等保三级|安全狗一站式等保解决方案助用户快速过等保

一 政策法规下的等级保护 “没有网络安全就没有国家安全,没有信息化就没有现代化。” 在2017年6月1日,我国开始全面实行《网络安全法》,其中第二十一条规定了“国家实行网络安全等级保护制度”。此外,在2019年5月13日&#xff…

数据开发常见问题

目录 环境变量过多或者参数值过长时,为什么提交作业失败? 为什么Shell作业状态和相关的YARN Application状态不一致? 创建作业和执行计划的区别是什么? 如何查看作业运行记录? 如何在OSS上查看日志? 读…

阿里云服务器vCPU和CPU有什么区别?

阿里云服务器vCPU和CPU是什么意思?CPU和vCPU有什么区别?一台云服务器ECS实例的CPU选项由CPU物理核心数和每核线程数决定,CPU是中央处理器,一个CPU可以包含若干个物理核,通过超线程HT(Hyper-Threading&#…

不坑盒子 (Office、WPS插件)高效办公,让你提前进入摸鱼状态。

不坑盒子简介 很多朋友在工作过程中需要对Word文档进行编辑处理,如果想让Word排版更有效率可以试试小编带来的这款不坑盒子软件,是一个非常好用的办公工具,拥有近百项功能的Word,wps插件,支持Office 2010以上的版本&a…

Python入门(二)变量和简单数据类型(一)

变量和简单数据类型(一) 1.变量1.1 变量的命名和使用1.2 变量其实是标签 2.字符串2.1 使用方法修改字符串的大小写2.2 在字符串中使用变量 2.3 使用制表符或换行符来添加空白2.3 使用字符串时应该避免的错误 作者:Xiou 1.变量 下面来尝试在…