《物联网技术》课程笔记——第四章 物联网通信技术之计算机网络

简介: 《物联网技术》课程笔记——第四章 物联网通信技术之计算机网络


计算机网络

定义:将若干台具有独立功能的计算机系统,用某种或多种通信介质连接起来,通过完善的网络协议,在数据交换的基础上,实现网络资源共享的系统称为计算机网络。

  • 一个网络中包含多个独立的计算机系统。 “独立”的含义是指每台计算机可运行各自独立的操作系统,各计算机系统之间的地位平等,无主从之分,任何一台计算机不能干预或强行控制其他计算机的正常运行。
  • 网络协议是组成计算机网络的基础,是关键技术。
  • 数据交换是网络的最基本功能,各种资源共享都是建立在数据交换的基础上的。
  • 资源共享是网络最终目的。
  • 计算机网络以资源共享为目标,在网络协议的支持下,用户使用远方计算机系 统的资源就好像使用本地计算机系统一 样方便,几乎觉察不到地理位置的差别。

1.计算机网络拓扑与组成

1.1 计算机网络拓扑结构

全连通式网络

1.1.1 星型网

  • 传输介质从中央结点向外辐射连接其他节点。
  • 任何两个节点之间的信息交换必须经过中央节点转发。
  • 中央节点的可靠性十分重要,一旦中央节点发生故障,会引起整个网络瘫痪

1.1.2 环形网

  • 网络上所有的结点通过传输介质连接成一个闭环,任何两个结点的数据交换必须沿环进行
  • 一旦结点或链路发生故障,则环路断开,导致网络瘫痪

1.1.3 总线网

  • 一条总线连接所有的结点,任何一个结点发送数据,其他节点都能收到。
  • 任何结点故障都不会影响整个网络正常运行。

1.1.4 不规则型网

  • 每个结点至少要和其他两个结点连接
  • 可靠性好,任何一个结点或一条链路发生故障都不会影响网络的连通性
  • 布线灵活,几乎不受任何拓扑结构的约束。

1.1.5 混合结构

1.2 计算机网络组成

注: 通信子网和资源子网

  • 通信子网 + 由路由器和通线线路组成,完成网络通信任务。 + 通信线路提供数据传输的物理信道。 + 路由器是一种专用计算机,具有数据收发、路由选择、差错控制、流量控制等功能。
  • 资源子网 + 由连接到通信子网的服务器和主机系统组成,为网络用户提供各种软硬件共享资源和数据处理能力。 + 硬件共享资源包括CPU、存储器、硬盘、磁带、打印机、绘图仪等。 + 软件共享资源包括操作系统、数据库系统、工具软件和应用程序等。
  • 传输介质
  • 有线、无线
  • 互连设备
  • 交换机、路由器、网桥、网关、中继器、HUB
  • 网络适配器
  • 工作站
  • 服务器

2.数据交换类型

按数据交换方式分类

2.1电路交换网

2.1.1 电路交换

  • 在源节点与目的节点之间搭建一条实体电路(或信道),形成一个连接;
  • 在整个通信期间,这个连接独占这个信道,直到通信完成。

2.1.2 电路交换的优缺点

  • 电路交换的优点:
  • 时延小、固定;
  • 对数据不进行存储、分析和处理,开销小效率高。透明传输。
  • 编码方式不受网络限制。
  • 电路交换的缺点:
  • 接续时间长,网络利用率低;
  • 电路利用率低;
  • 通信要使用相同的协议、格式、同步方式等,限制不同终端的互联;
  • 有呼损。

2.2 报文交换网

2.2.1 报文交换

  • 信息在网络中一跳一跳地接力传输。节点接收并存储上一节点发来的数据,校验无误后转发给下一节点。
  • 源节点与目的节点之间没有固定的电路连接。
  • 要发送的信息“打包”→交换机存储(有空闲线路时)→转发…… →目的终端
  • 报文格式:报头(收、发端地址等)、正文、报尾。

2.2.2 报文交换过程

2.2.3 报文交换的优缺点

  • 报文交换的优点:
  • 可实现不同类型终端之间的交换;
  • 实现以报文为单位的多路复用,提高线路的利用率。
  • 报文交换的缺点:
  • 时延大,不适应实时通信;
  • 报文长,出错概率高;
  • 要求交换机存储容量大,利用率不高。

2.3 分组交换网

2.3.1 分组交换

  • 将报文分组(Packet)----长度短、格式统一。
  • 在电路有空闲时,以“分组”为单位传送。
  • 虚电路(逻辑连接)----可传输,不独占。
  • 数据包可根据分组头中的地址,独立选择通路。

2.3.2 分组交换的传输过程

2.3.3 分组交换技术的基本思路

  • 网络中没有中心控制节点,联网计算机独立地完成数据接收、转发、接收的功能。
  • 发送数据的主机预先将待发送的数据封装成多个短的、有固定格式的分组
  • 如果发送主机与接收主机之间没有直接连接的通信线路,那么分组就需要通过中间节点“收储转发”,这种中间转发节点就是目前广泛使用的路由器。
  • 每个路由器根据链路状态与分组的源地址、目的地址,通过路由选择算法为每个分组选择合适的传输路径。
  • 目的主机接收到属于一个报文的所有分组之后,将分组中各个数据字段组合起来,还原成发送主机发送的报文。

2.3.4 分组交换的优缺点

  • 分组交换的优点:
  • 不同数据终端之间灵活沟通;
  • 时延小,能满足数据交互业务要求;
  • 在一条物理线路上同时提供多条信息通路;
  • 网络费用低。
  • 分组交换的缺点:
  • 附加信息多;
  • 技术复杂。

3.计算机网络的分类

按地理范围分类

  • 局域网LAN (Local Area Network)
  • 覆盖范围一般不超过数公里。通常安装在一幢大楼内,大学校园内或厂区内
  • 城域网MAN (Metropolitan Area Network)
  • 覆盖范围通常是一个大城市,大约数十公里到上百公里。
  • 广域网WAN (Wide Area Network)
  • 覆盖范围一般在数百公里以上
  • Internet就是目前最大的广域网

一个完整的网络连接示意图

4.网络体系结构和网络协议

  • 背景
    为了减少网络设计的复杂性,便于网络互联和扩展,需要将整个网络功能划分为若干个层次,每个层次只完成某种特定功能,并由一个特定的协议来描述如何实现这个功能。
  • 网络体系结构
    网络分层结构及其协议的集合称为网络体系结构。

什么是协议?

  • 通信双方事先规定好的通信规则叫做“协议”
  • “协议”包括:语义、语法与时序
  • 语义:做什么?
  • 语法:怎么做?
  • 时序:按什么顺序去做?

通信协议举例

  • 假设一个中国人同一个德国人准备进行异地通话。要顺利的完成本次通信,双方必须共同遵守如下“协议”:
  • 双方在交谈内容上达成一致,即均对谈话内容感兴趣 ;
  • 双方使用的语言必须转换成彼此能够听懂的第 三方语言;
  • 利用何种通信系统实施语音信号的传输。

层次结构模型

  • 会晤层
    仅协商双方是否对交谈内容有共同兴趣,而不关
    心使用何种语言以及何种通信系统。
  • 语言层
    仅协商通过某种第三方语言(如英语),完成汉语/英语,英语/德语的转换,而不关心交谈内容以及物理通信系统
  • 物理层
    仅完成语音信号的传输,而不关心使用何种语言, 更不关心交谈内容。

OSI参考模型和Internet参考模型

OSI参考模型----低层

  • 物理层(PH)
    完成原始数据位流在物理介质上传输,而不管位流的信息含义。
  • 数据链路层(DL)
    完成报文分组(数据帧)在相邻的结点间“透明”传输。
    “透明”的含义是:无差错、无丢失、无重复、无顺序错误。
  • 网络层(N)
    完成报文分组源/目的结点之间传输。
  • 传输层(T)
    完成报文段在源/目的主机进程之间的透明传输

OSI参考模型----高层

  • 会话层(S)
    进行会话管理,包括通信方向控制(单工,半双工,全双工)
    谁是发送者?谁是接收者?谁付费?如何进行故障点恢复等。
  • 表示层(P)
    数据格式转化、数据加密/解密、数据压缩/解压。
  • 应用层(A)
    为用户提供各种网络服务,包括文件服务,电子邮件服务,
    数据库服务,WWW,DNS等。OSI参考模型----高层

同层传输示意图

注:1- 4层完成网络通信,5-7层完成数据处理。

  • 真正的物理通信总是发生在物理层。除物理层外,其余各对等层实体间都是进行虚拟通信。
  • 通信必须在对等层进行,不允许交差通信。
  • 虚拟通信是一种逻辑通信,其意义在于:
  • 设计本层协议时,不受其他层协议的内部实现影响。
  • 通过层间接口调用低层提供的服务,只要获得低层足够支持,虚拟通信就能得以实现。
  • n-1层为n层提供服务。n层直接使用n-1层提供的服务,间接使用n-2, n-3, …… 层提供的服务。
  • 层与层之间互视为黑匣子,不关心其他层的具体实现。当某一层具体实现方法改变时,只要保持层间接口不变,就不会影响邻层。
  • 对等层之间交互通过“协议”实现, 相邻层之间交互通过“服务”实现。

TCP/IP协议栈

TCP/IP数据包

5.计算机网络的应用层

5.1 服务

  • 远程登录
    运用Telnet协议,在本地终端(键盘,显示器等)上使用远程主机的CPU,RAM,OS等。
  • 文件传输
    利用FTP在两台主机间传输文件。
  • 电子邮件
    利用SMTP发送邮件,利用POP3从邮件器服务接收电子邮件。
  • 数据库服务
    以C/S方式访问远方数据库系统。
  • WWW服务
    通过HTTP协议浏览分布在任何地方的网页,并通过超级链接,继续浏览下一个指定网页。
  • 即时通信
    网络聊天,IP语音、视频会话等。

5.2 协议

  • Internet参考模型的应用层(大体对应OSI的应用层、表示层和会话层)协议
    主要包括:
    FTP(文件传输协议)
    SMTP (简单报文传输协议)
    TELNET (远程网络登陆协议)
    DNS (域名服务)
    HTTP(超文本传输协议)
    …….

5.3 URL

  • URL是统一资源定位符,对可以从互联网上得到的资源的位置和访问方法的一种简洁的表示,是互联网上标准资源的地址。互联网上的每个文件都有一个唯一的URL,它包含的信息指出文件的位置以及浏览器应该怎么处理它。
    URL由三部分组成:
    1.协议名称(http 超文本传输协议)
    2.主机名或主机的DNS(ci.hfut.edu.cn)
    3.文件路径和文件名(main.htm 超文本标记语言)

5.4 DNS

在网络层IP包采用IP地址进行通信。

在应用层,为了便于记忆,采用域名来标识。

常见域名的含义

  • WWW上包含着非常丰富的信息,但要找到自己所需的内容并不是件很容易的事。
  • 为了使人们能够方便、快捷地找到对他们有用的页面,研究人员写出了用多种方法索引WWW的网络应用程序。
  • 索引WWW的 程序被称作搜索引擎(Search Engine),如yahoo、google、百度、bing等。

从端系统接入的角度看物联网的结构

练习与思考

  • 什么是电路交换?什么是分组交换?对比两者的优缺点。
  • 简述分组交换的工作过程和特点。
  • 计算机网络按照拓扑结构分为哪几类?局域网通常采用其中哪几类拓扑结构?分析每种拓扑结构的特点。
  • 计算机网络由哪两个子网组成?各自完成的功能是什么?
  • OSI参考模型分为几层,各层的功能是什么?
  • 分析Internet参考模型与OSI参考模型两个分层体系结构的对应关系,列举Internet参考模型(TCP/IP协议栈)各层的主要协议及其功能。
  • 网络中交换设备有什么作用?
  • 什么是DNS?网络中域名服务器起什么作用?
  • 什么是URL?统一资源定位符由哪几部分组成?
相关实践学习
阿里云AIoT物联网开发实战
本课程将由物联网专家带你熟悉阿里云AIoT物联网领域全套云产品,7天轻松搭建基于Arduino的端到端物联网场景应用。 开始学习前,请先开通下方两个云产品,让学习更流畅: IoT物联网平台:https://iot.console.aliyun.com/ LinkWAN物联网络管理平台:https://linkwan.console.aliyun.com/service-open
相关文章
|
7月前
|
机器学习/深度学习 人工智能 监控
上海拔俗AI软件定制:让技术真正为你所用,拔俗网络这样做
在上海,企业正通过AI软件定制破解通用化难题。该模式以业务场景为核心,量身打造智能解决方案,涵盖场景化模型开发、模块化架构设计与数据闭环优化三大技术维度,推动技术与业务深度融合,助力企业实现高效、可持续的数字化转型。
241 0
|
8月前
|
监控 前端开发 安全
Netty 高性能网络编程框架技术详解与实践指南
本文档全面介绍 Netty 高性能网络编程框架的核心概念、架构设计和实践应用。作为 Java 领域最优秀的 NIO 框架之一,Netty 提供了异步事件驱动的网络应用程序框架,用于快速开发可维护的高性能协议服务器和客户端。本文将深入探讨其 Reactor 模型、ChannelPipeline、编解码器、内存管理等核心机制,帮助开发者构建高性能的网络应用系统。
537 0
|
10月前
|
监控 算法 安全
基于 C# 基数树算法的网络屏幕监控敏感词检测技术研究
随着数字化办公和网络交互迅猛发展,网络屏幕监控成为信息安全的关键。基数树(Trie Tree)凭借高效的字符串处理能力,在敏感词检测中表现出色。结合C#语言,可构建高时效、高准确率的敏感词识别模块,提升网络安全防护能力。
245 2
|
机器学习/深度学习 算法 PyTorch
Perforated Backpropagation:神经网络优化的创新技术及PyTorch使用指南
深度学习近年来在多个领域取得了显著进展,但其核心组件——人工神经元和反向传播算法自提出以来鲜有根本性突破。穿孔反向传播(Perforated Backpropagation)技术通过引入“树突”机制,模仿生物神经元的计算能力,实现了对传统神经元的增强。该技术利用基于协方差的损失函数训练树突节点,使其能够识别神经元分类中的异常模式,从而提升整体网络性能。实验表明,该方法不仅可提高模型精度(如BERT模型准确率提升3%-17%),还能实现高效模型压缩(参数减少44%而无性能损失)。这一革新为深度学习的基础构建模块带来了新的可能性,尤其适用于边缘设备和大规模模型优化场景。
462 16
Perforated Backpropagation:神经网络优化的创新技术及PyTorch使用指南
|
12月前
|
调度 Python
探索Python高级并发与网络编程技术。
可以看出,Python的高级并发和网络编程极具挑战,却也饱含乐趣。探索这些技术,你将会发现:它们好比是Python世界的海洋,有穿越风暴的波涛,也有寂静深海的奇妙。开始旅途,探索无尽可能吧!
287 15
|
12月前
|
监控 算法 JavaScript
基于 JavaScript 图算法的局域网网络访问控制模型构建及局域网禁止上网软件的技术实现路径研究
本文探讨局域网网络访问控制软件的技术框架,将其核心功能映射为图论模型,通过节点与边表示终端设备及访问关系。以JavaScript实现DFS算法,模拟访问权限判断,优化动态策略更新与多层级访问控制。结合流量监控数据,提升网络安全响应能力,为企业自主研发提供理论支持,推动智能化演进,助力数字化管理。
295 4
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
418 17
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
328 10
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。

热门文章

最新文章