《物联网技术》课程笔记——第四章 物联网通信技术之计算机网络

本文涉及的产品
.cn 域名,1个 12个月
全局流量管理 GTM,标准版 1个月
云解析 DNS,旗舰版 1个月
简介: 《物联网技术》课程笔记——第四章 物联网通信技术之计算机网络


计算机网络

定义:将若干台具有独立功能的计算机系统,用某种或多种通信介质连接起来,通过完善的网络协议,在数据交换的基础上,实现网络资源共享的系统称为计算机网络。

  • 一个网络中包含多个独立的计算机系统。 “独立”的含义是指每台计算机可运行各自独立的操作系统,各计算机系统之间的地位平等,无主从之分,任何一台计算机不能干预或强行控制其他计算机的正常运行。
  • 网络协议是组成计算机网络的基础,是关键技术。
  • 数据交换是网络的最基本功能,各种资源共享都是建立在数据交换的基础上的。
  • 资源共享是网络最终目的。
  • 计算机网络以资源共享为目标,在网络协议的支持下,用户使用远方计算机系 统的资源就好像使用本地计算机系统一 样方便,几乎觉察不到地理位置的差别。

1.计算机网络拓扑与组成

1.1 计算机网络拓扑结构

全连通式网络

1.1.1 星型网

  • 传输介质从中央结点向外辐射连接其他节点。
  • 任何两个节点之间的信息交换必须经过中央节点转发。
  • 中央节点的可靠性十分重要,一旦中央节点发生故障,会引起整个网络瘫痪

1.1.2 环形网

  • 网络上所有的结点通过传输介质连接成一个闭环,任何两个结点的数据交换必须沿环进行
  • 一旦结点或链路发生故障,则环路断开,导致网络瘫痪

1.1.3 总线网

  • 一条总线连接所有的结点,任何一个结点发送数据,其他节点都能收到。
  • 任何结点故障都不会影响整个网络正常运行。

1.1.4 不规则型网

  • 每个结点至少要和其他两个结点连接
  • 可靠性好,任何一个结点或一条链路发生故障都不会影响网络的连通性
  • 布线灵活,几乎不受任何拓扑结构的约束。

1.1.5 混合结构

1.2 计算机网络组成

注: 通信子网和资源子网

  • 通信子网 + 由路由器和通线线路组成,完成网络通信任务。 + 通信线路提供数据传输的物理信道。 + 路由器是一种专用计算机,具有数据收发、路由选择、差错控制、流量控制等功能。
  • 资源子网 + 由连接到通信子网的服务器和主机系统组成,为网络用户提供各种软硬件共享资源和数据处理能力。 + 硬件共享资源包括CPU、存储器、硬盘、磁带、打印机、绘图仪等。 + 软件共享资源包括操作系统、数据库系统、工具软件和应用程序等。
  • 传输介质
  • 有线、无线
  • 互连设备
  • 交换机、路由器、网桥、网关、中继器、HUB
  • 网络适配器
  • 工作站
  • 服务器

2.数据交换类型

按数据交换方式分类

2.1电路交换网

2.1.1 电路交换

  • 在源节点与目的节点之间搭建一条实体电路(或信道),形成一个连接;
  • 在整个通信期间,这个连接独占这个信道,直到通信完成。

2.1.2 电路交换的优缺点

  • 电路交换的优点:
  • 时延小、固定;
  • 对数据不进行存储、分析和处理,开销小效率高。透明传输。
  • 编码方式不受网络限制。
  • 电路交换的缺点:
  • 接续时间长,网络利用率低;
  • 电路利用率低;
  • 通信要使用相同的协议、格式、同步方式等,限制不同终端的互联;
  • 有呼损。

2.2 报文交换网

2.2.1 报文交换

  • 信息在网络中一跳一跳地接力传输。节点接收并存储上一节点发来的数据,校验无误后转发给下一节点。
  • 源节点与目的节点之间没有固定的电路连接。
  • 要发送的信息“打包”→交换机存储(有空闲线路时)→转发…… →目的终端
  • 报文格式:报头(收、发端地址等)、正文、报尾。

2.2.2 报文交换过程

2.2.3 报文交换的优缺点

  • 报文交换的优点:
  • 可实现不同类型终端之间的交换;
  • 实现以报文为单位的多路复用,提高线路的利用率。
  • 报文交换的缺点:
  • 时延大,不适应实时通信;
  • 报文长,出错概率高;
  • 要求交换机存储容量大,利用率不高。

2.3 分组交换网

2.3.1 分组交换

  • 将报文分组(Packet)----长度短、格式统一。
  • 在电路有空闲时,以“分组”为单位传送。
  • 虚电路(逻辑连接)----可传输,不独占。
  • 数据包可根据分组头中的地址,独立选择通路。

2.3.2 分组交换的传输过程

2.3.3 分组交换技术的基本思路

  • 网络中没有中心控制节点,联网计算机独立地完成数据接收、转发、接收的功能。
  • 发送数据的主机预先将待发送的数据封装成多个短的、有固定格式的分组
  • 如果发送主机与接收主机之间没有直接连接的通信线路,那么分组就需要通过中间节点“收储转发”,这种中间转发节点就是目前广泛使用的路由器。
  • 每个路由器根据链路状态与分组的源地址、目的地址,通过路由选择算法为每个分组选择合适的传输路径。
  • 目的主机接收到属于一个报文的所有分组之后,将分组中各个数据字段组合起来,还原成发送主机发送的报文。

2.3.4 分组交换的优缺点

  • 分组交换的优点:
  • 不同数据终端之间灵活沟通;
  • 时延小,能满足数据交互业务要求;
  • 在一条物理线路上同时提供多条信息通路;
  • 网络费用低。
  • 分组交换的缺点:
  • 附加信息多;
  • 技术复杂。

3.计算机网络的分类

按地理范围分类

  • 局域网LAN (Local Area Network)
  • 覆盖范围一般不超过数公里。通常安装在一幢大楼内,大学校园内或厂区内
  • 城域网MAN (Metropolitan Area Network)
  • 覆盖范围通常是一个大城市,大约数十公里到上百公里。
  • 广域网WAN (Wide Area Network)
  • 覆盖范围一般在数百公里以上
  • Internet就是目前最大的广域网

一个完整的网络连接示意图

4.网络体系结构和网络协议

  • 背景
    为了减少网络设计的复杂性,便于网络互联和扩展,需要将整个网络功能划分为若干个层次,每个层次只完成某种特定功能,并由一个特定的协议来描述如何实现这个功能。
  • 网络体系结构
    网络分层结构及其协议的集合称为网络体系结构。

什么是协议?

  • 通信双方事先规定好的通信规则叫做“协议”
  • “协议”包括:语义、语法与时序
  • 语义:做什么?
  • 语法:怎么做?
  • 时序:按什么顺序去做?

通信协议举例

  • 假设一个中国人同一个德国人准备进行异地通话。要顺利的完成本次通信,双方必须共同遵守如下“协议”:
  • 双方在交谈内容上达成一致,即均对谈话内容感兴趣 ;
  • 双方使用的语言必须转换成彼此能够听懂的第 三方语言;
  • 利用何种通信系统实施语音信号的传输。

层次结构模型

  • 会晤层
    仅协商双方是否对交谈内容有共同兴趣,而不关
    心使用何种语言以及何种通信系统。
  • 语言层
    仅协商通过某种第三方语言(如英语),完成汉语/英语,英语/德语的转换,而不关心交谈内容以及物理通信系统
  • 物理层
    仅完成语音信号的传输,而不关心使用何种语言, 更不关心交谈内容。

OSI参考模型和Internet参考模型

OSI参考模型----低层

  • 物理层(PH)
    完成原始数据位流在物理介质上传输,而不管位流的信息含义。
  • 数据链路层(DL)
    完成报文分组(数据帧)在相邻的结点间“透明”传输。
    “透明”的含义是:无差错、无丢失、无重复、无顺序错误。
  • 网络层(N)
    完成报文分组源/目的结点之间传输。
  • 传输层(T)
    完成报文段在源/目的主机进程之间的透明传输

OSI参考模型----高层

  • 会话层(S)
    进行会话管理,包括通信方向控制(单工,半双工,全双工)
    谁是发送者?谁是接收者?谁付费?如何进行故障点恢复等。
  • 表示层(P)
    数据格式转化、数据加密/解密、数据压缩/解压。
  • 应用层(A)
    为用户提供各种网络服务,包括文件服务,电子邮件服务,
    数据库服务,WWW,DNS等。OSI参考模型----高层

同层传输示意图

注:1- 4层完成网络通信,5-7层完成数据处理。

  • 真正的物理通信总是发生在物理层。除物理层外,其余各对等层实体间都是进行虚拟通信。
  • 通信必须在对等层进行,不允许交差通信。
  • 虚拟通信是一种逻辑通信,其意义在于:
  • 设计本层协议时,不受其他层协议的内部实现影响。
  • 通过层间接口调用低层提供的服务,只要获得低层足够支持,虚拟通信就能得以实现。
  • n-1层为n层提供服务。n层直接使用n-1层提供的服务,间接使用n-2, n-3, …… 层提供的服务。
  • 层与层之间互视为黑匣子,不关心其他层的具体实现。当某一层具体实现方法改变时,只要保持层间接口不变,就不会影响邻层。
  • 对等层之间交互通过“协议”实现, 相邻层之间交互通过“服务”实现。

TCP/IP协议栈

TCP/IP数据包

5.计算机网络的应用层

5.1 服务

  • 远程登录
    运用Telnet协议,在本地终端(键盘,显示器等)上使用远程主机的CPU,RAM,OS等。
  • 文件传输
    利用FTP在两台主机间传输文件。
  • 电子邮件
    利用SMTP发送邮件,利用POP3从邮件器服务接收电子邮件。
  • 数据库服务
    以C/S方式访问远方数据库系统。
  • WWW服务
    通过HTTP协议浏览分布在任何地方的网页,并通过超级链接,继续浏览下一个指定网页。
  • 即时通信
    网络聊天,IP语音、视频会话等。

5.2 协议

  • Internet参考模型的应用层(大体对应OSI的应用层、表示层和会话层)协议
    主要包括:
    FTP(文件传输协议)
    SMTP (简单报文传输协议)
    TELNET (远程网络登陆协议)
    DNS (域名服务)
    HTTP(超文本传输协议)
    …….

5.3 URL

  • URL是统一资源定位符,对可以从互联网上得到的资源的位置和访问方法的一种简洁的表示,是互联网上标准资源的地址。互联网上的每个文件都有一个唯一的URL,它包含的信息指出文件的位置以及浏览器应该怎么处理它。
    URL由三部分组成:
    1.协议名称(http 超文本传输协议)
    2.主机名或主机的DNS(ci.hfut.edu.cn)
    3.文件路径和文件名(main.htm 超文本标记语言)

5.4 DNS

在网络层IP包采用IP地址进行通信。

在应用层,为了便于记忆,采用域名来标识。

常见域名的含义

  • WWW上包含着非常丰富的信息,但要找到自己所需的内容并不是件很容易的事。
  • 为了使人们能够方便、快捷地找到对他们有用的页面,研究人员写出了用多种方法索引WWW的网络应用程序。
  • 索引WWW的 程序被称作搜索引擎(Search Engine),如yahoo、google、百度、bing等。

从端系统接入的角度看物联网的结构

练习与思考

  • 什么是电路交换?什么是分组交换?对比两者的优缺点。
  • 简述分组交换的工作过程和特点。
  • 计算机网络按照拓扑结构分为哪几类?局域网通常采用其中哪几类拓扑结构?分析每种拓扑结构的特点。
  • 计算机网络由哪两个子网组成?各自完成的功能是什么?
  • OSI参考模型分为几层,各层的功能是什么?
  • 分析Internet参考模型与OSI参考模型两个分层体系结构的对应关系,列举Internet参考模型(TCP/IP协议栈)各层的主要协议及其功能。
  • 网络中交换设备有什么作用?
  • 什么是DNS?网络中域名服务器起什么作用?
  • 什么是URL?统一资源定位符由哪几部分组成?
相关实践学习
钉钉群中如何接收IoT温控器数据告警通知
本实验主要介绍如何将温控器设备以MQTT协议接入IoT物联网平台,通过云产品流转到函数计算FC,调用钉钉群机器人API,实时推送温湿度消息到钉钉群。
阿里云AIoT物联网开发实战
本课程将由物联网专家带你熟悉阿里云AIoT物联网领域全套云产品,7天轻松搭建基于Arduino的端到端物联网场景应用。 开始学习前,请先开通下方两个云产品,让学习更流畅: IoT物联网平台:https://iot.console.aliyun.com/ LinkWAN物联网络管理平台:https://linkwan.console.aliyun.com/service-open
相关文章
|
7天前
|
云安全 安全 网络安全
云计算与网络安全:技术挑战与解决策略
【10月更文挑战第39天】随着云计算技术的飞速发展,网络安全问题也日益凸显。本文将探讨云计算环境下的网络安全挑战,并提出相应的解决策略。通过分析云服务模型、网络安全威胁以及信息安全技术的应用,我们将揭示如何构建一个安全的云计算环境。
|
7天前
|
存储 网络协议 安全
30 道初级网络工程师面试题,涵盖 OSI 模型、TCP/IP 协议栈、IP 地址、子网掩码、VLAN、STP、DHCP、DNS、防火墙、NAT、VPN 等基础知识和技术,帮助小白们充分准备面试,顺利踏入职场
本文精选了 30 道初级网络工程师面试题,涵盖 OSI 模型、TCP/IP 协议栈、IP 地址、子网掩码、VLAN、STP、DHCP、DNS、防火墙、NAT、VPN 等基础知识和技术,帮助小白们充分准备面试,顺利踏入职场。
22 2
|
8天前
|
云安全 安全 网络安全
云计算与网络安全:技术融合的未来之路
【10月更文挑战第38天】 在数字化浪潮中,云计算和网络安全成为支撑现代企业和个人数据安全的两大基石。本文将深入探讨云计算服务如何与网络安全技术相结合,保障信息安全,并分析面临的挑战及未来发展趋势。我们将通过实际案例,揭示云安全的最佳实践,为读者提供一条清晰的技术融合路径。
|
9天前
|
安全 网络安全 数据库
云计算与网络安全:技术融合的未来之路
【10月更文挑战第37天】本文将探讨云计算与网络安全的交汇点,揭示它们如何共同塑造信息安全的未来。我们将深入了解云服务的核心组件、网络安全的关键策略以及两者如何相互增强。通过分析当前的挑战和未来的趋势,本文旨在为读者提供一条清晰的路径,以理解并应对这一不断发展的技术领域。
|
10天前
|
网络协议 数据挖掘 5G
适用于金融和交易应用的低延迟网络:技术、架构与应用
适用于金融和交易应用的低延迟网络:技术、架构与应用
39 5
|
11天前
|
存储 安全 网络安全
云计算与网络安全:技术融合与挑战
【10月更文挑战第35天】本文将探讨云计算与网络安全的交叉点,包括云服务、网络安全和信息安全等技术领域。我们将深入了解云计算的基本概念,以及如何通过云服务实现网络安全和信息安全。同时,我们还将讨论云计算面临的安全挑战,并提出相应的解决方案。最后,我们将通过代码示例展示如何在云计算环境中实现网络安全和信息安全。
27 3
|
8天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务、网络安全和信息安全的技术领域
【10月更文挑战第38天】本文将深入探讨云计算与网络安全之间的关系,包括云服务、网络安全和信息安全等技术领域。我们将通过实例分析,了解如何保护云计算环境中的数据和应用程序,以及如何应对网络安全威胁。同时,我们还将讨论一些常见的网络安全攻击类型,并提出相应的防御策略。最后,我们将介绍一些实用的工具和技术,以帮助您更好地保护您的云计算环境。
|
7天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第39天】在数字化时代,网络安全和信息安全成为了我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,帮助读者更好地了解网络安全的重要性,并提供一些实用的技巧和方法来保护自己的信息安全。
21 2
|
8天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第38天】本文将探讨网络安全与信息安全的重要性,包括网络安全漏洞、加密技术和安全意识等方面。我们将通过代码示例和实际操作来展示如何保护网络和信息安全。无论你是个人用户还是企业,都需要了解这些知识以保护自己的网络安全和信息安全。
|
7天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务中的信息安全策略
【10月更文挑战第39天】随着云计算的飞速发展,越来越多的企业和个人将数据和服务迁移到云端。然而,随之而来的网络安全问题也日益突出。本文将从云计算的基本概念出发,深入探讨在云服务中如何实施有效的网络安全和信息安全措施。我们将分析云服务模型(IaaS, PaaS, SaaS)的安全特性,并讨论如何在这些平台上部署安全策略。文章还将涉及最新的网络安全技术和实践,旨在为读者提供一套全面的云计算安全解决方案。