【Network Study系列1】网络初探-什么是OSI参考模型-1

本文涉及的产品
公网NAT网关,每月750个小时 15CU
应用型负载均衡 ALB,每月750个小时 15LCU
传统型负载均衡 CLB,每月750个小时 15LCU
简介: 1月更文挑战第5天

◆什么是OSI参考模型

开放系统互连(OSI)参考模型由国际标准化组织(ISO)开发。

该模型将计算机和其他通信设备的通信功能划分为一个层次结构。在这个 OSI 参考模型中将通信协议分为七个层次,并定义了每个层次所执行的通信功能。

此外、OSI 参考模型使人们更容易理解数据是如何在整个网络中传输的,以及网络是如何与其他设备连接的。

当网络工程师讨论设计、构建、故障处理等方面的协议时,通常会以 OSI 参考模型为基础进行讨论。

应充分理解 OSI 参考模型。

◆OSI 参考模型的历史

在开发OSI参考模型之前,计算机网络仅由单一供应商(制造商)的产品组成。

因此,来自不同厂商的计算机很难相互通信。

随着网络的普及,人们越来越希望将不同厂商的设备连接起来,而不必依赖特定厂商的产品。

因此,1984 年制定了一项设计政策(OSI),以实现不同类型设备之间的通信,而无需依赖特定的供应商。

最初的设想是开发符合 OSI 参考模型的计算机和软件,但由于TCP/IP 在20世纪90 年代的迅速普及,符合 OSI 标准的产品并未得到普及。

这意味着制造商的设备是作为实施 TCP/IP 的产品而不是作为符合 OSI 的产品发布的。 如今,OSI参考模型现在被用作网络通信的基本概念,对理解它非常重要。

◆OSI参考模型的层次结构。

OSI 参考模型有七层,从第 1层到第7层。 每层通常用一个非数字名称来称呼。

例如,第1层称为 "物理层 "或 "第1 层"。 以下是各层的描述
image.png

◆OSI参考模型各层的作用

OSI 参考模型各层在计算机中的作用如下。

image.png

目录
相关文章
|
2天前
|
监控 安全 BI
什么是零信任模型?如何实施以保证网络安全?
随着数字化转型,网络边界不断变化,组织需采用新的安全方法。零信任基于“永不信任,永远验证”原则,强调无论内外部,任何用户、设备或网络都不可信任。该模型包括微分段、多因素身份验证、单点登录、最小特权原则、持续监控和审核用户活动、监控设备等核心准则,以实现强大的网络安全态势。
|
2月前
|
运维 监控 网络架构
|
2月前
|
网络协议 数据安全/隐私保护 网络架构
|
1月前
|
存储 网络协议 安全
30 道初级网络工程师面试题,涵盖 OSI 模型、TCP/IP 协议栈、IP 地址、子网掩码、VLAN、STP、DHCP、DNS、防火墙、NAT、VPN 等基础知识和技术,帮助小白们充分准备面试,顺利踏入职场
本文精选了 30 道初级网络工程师面试题,涵盖 OSI 模型、TCP/IP 协议栈、IP 地址、子网掩码、VLAN、STP、DHCP、DNS、防火墙、NAT、VPN 等基础知识和技术,帮助小白们充分准备面试,顺利踏入职场。
83 2
|
1月前
|
运维 网络协议 算法
7 层 OSI 参考模型:详解网络通信的层次结构
7 层 OSI 参考模型:详解网络通信的层次结构
106 1
|
1月前
|
网络协议 算法 网络性能优化
计算机网络常见面试题(一):TCP/IP五层模型、TCP三次握手、四次挥手,TCP传输可靠性保障、ARQ协议
计算机网络常见面试题(一):TCP/IP五层模型、应用层常见的协议、TCP与UDP的区别,TCP三次握手、四次挥手,TCP传输可靠性保障、ARQ协议、ARP协议
|
1月前
|
机器学习/深度学习 人工智能 算法
【车辆车型识别】Python+卷积神经网络算法+深度学习+人工智能+TensorFlow+算法模型
车辆车型识别,使用Python作为主要编程语言,通过收集多种车辆车型图像数据集,然后基于TensorFlow搭建卷积网络算法模型,并对数据集进行训练,最后得到一个识别精度较高的模型文件。再基于Django搭建web网页端操作界面,实现用户上传一张车辆图片识别其类型。
85 0
【车辆车型识别】Python+卷积神经网络算法+深度学习+人工智能+TensorFlow+算法模型
|
2月前
|
机器学习/深度学习 编解码 算法
【深度学习】经典的深度学习模型-01 开山之作:CNN卷积神经网络LeNet-5
【深度学习】经典的深度学习模型-01 开山之作:CNN卷积神经网络LeNet-5
48 0
|
2月前
|
存储 分布式计算 负载均衡
|
4天前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
41 17
下一篇
DataWorks