计算机网络概述(一)

简介: 计算机网络概述

网络、互连网(互联网)和因特网

网络(Network)是由若干结点(Node)和连接这些结点的链路(Link)组成。

多个网络可以通过路由器连接起来,构成一个更大范围的网络,也就是互联网(互连网),是由互联网就是网络中的网络。

因特网是世界上最大的互连网络。

internet和Internet的区别

因特网简介

因特网服务提供者(Internet Service Provider,ISP)

因特网已发展成为基于ISP的多层次结构的互连网络

因特网的组成:

由核心部分和边缘部分组成:

边缘部分:由所有连接在因特网上的主机组成,这部分由用户直接使用。用来进行通信(传送数据)和资源共享。

核心部分:由大量的网络和连接在这些网络的路由器组成,这部分为边缘部分提供服务(提供连通性和交换)

三种交换方式:电路交换,分组交换和报文交换

电路交换:

电话交换机接通电话线的方式称为电路交换。

从通信资源的分配角度来看,交换是按照某种方式动态的分配传输线路的资源。

电路交换的三个步骤:

1、建立连接(分配通信资源)

2、通话(占用通信资源)

3、释放连接(归还通信资源)

如果我们使用电路交换来传输计算机数据1时候,它的线路的传输效率很低。(因为计算机的资源是突发性的,如果一个用户正在输入一份待传输的文件的时候,他所占用的资源没有被利用,别人也没有办法利用,这就造成了资源的一个浪费。)所以计算机网络一般采用的是分组交换的方式。

分组交换:

假设主机H1的用户要给主机H3的用户发送一条消息,通常我们把表示该消息的整块数据称为一个报文。

在发送数据之前,我们需要先把报文划分成一个个小的等长数据段,然后在每一个数据段的前面,加上一些由必要的控制信息组成的首部后,就构成了一个分组,简称为包。首部也可以成为包头。(首部的关键作用:首部包含了传输的目的地址)

当我们发生的数据传到了目的地址后,也就是到了H3的位置,会进行去除首部的操作,并重新再次重组。得到完整的数据报文。

整个过程中各结点的作用:

分组交换的优缺点:

优点:1、没有建立连接和释放连接的过程。2、分组传输过程中逐段占用通信链路,有较高的通信线路利用率。3、交换节点可以为每一个分组独立选择转发路由,使得网络有很好的生存性。

缺点:1、分组首部带来了额外的传输开销。2、交换节点存储转发分组会造成一定的时延。3、无法确保通信时端到端通信资源全部可用,在通信量较大时可能造成网络拥塞4、分组可能会出现失序和丢失等问题。

报文交换:

报文交换是分组交换的前身。

在报文交换中,报文被整个地发送,而不是拆分成若干个分组进行发送。

交换节点将报文整体接收完成后才能查找转发表,将整个报文转发到下一个节点。

因此,报文交换比分组交换带来的转发时延要长很多,需要交换节点具有的缓存空间也大很多。

三种方式的对比:

若要连续传送大量的数据,并且数据传送时间远大于建立连接的时间,则使用电路交换可以有较高的传输效率。然而计算机的数据传送往往是突发式的,采用电路交换时通信线路的利用率会很低。

报文交换和分组交换都不需要建立连接(即预先分配通信资源),在传送计算机的突发数据时可以提高通信线路的利用率。

将报文构造成若干个更小的分组进行分组交换,比将整个报文进行报文交换的时延要小,并且还可以避免太长的报文长时间占用链路,有利于差错控制,同时具有更好的灵活性。

计算机网络的定义和分类:

计算机网络的定义:

没有精确定义。

不同阶段,不同定义反映当时计算机网络技术的发展水平。

现阶段计算机网络的一个较好的定义:计算机网络主要是由一些通用的、可编程的硬件互连而成的,而这些硬件并非专门用来实现某一特定目的(例如,传送数据或视频信号)。这些可编程的硬件能够用来传送多种不同类型的数据,并能支持广泛的和日益增长的应用。


相关文章
|
29天前
|
机器学习/深度学习 运维 安全
图神经网络在欺诈检测与蛋白质功能预测中的应用概述
金融交易网络与蛋白质结构的共同特点是它们无法通过简单的欧几里得空间模型来准确描述,而是需要复杂的图结构来捕捉实体间的交互模式。传统深度学习方法在处理这类数据时效果不佳,图神经网络(GNNs)因此成为解决此类问题的关键技术。GNNs通过消息传递机制,能有效提取图结构中的深层特征,适用于欺诈检测和蛋白质功能预测等复杂网络建模任务。
65 2
图神经网络在欺诈检测与蛋白质功能预测中的应用概述
|
23天前
|
SQL 存储 安全
网络安全与信息安全概述####
本文探讨了网络安全(Cybersecurity)和信息安全(Information Security)的基本概念及其差异,重点介绍了网络安全漏洞、加密技术及安全意识在信息保护中的重要性。本文旨在通过深入分析这些关键技术和策略,提升对信息安全整体性的理解,帮助读者在数字化时代更好地应对信息安全挑战。 ####
|
2月前
|
机器学习/深度学习 存储 自然语言处理
深度学习入门:循环神经网络------RNN概述,词嵌入层,循环网络层及案例实践!(万字详解!)
深度学习入门:循环神经网络------RNN概述,词嵌入层,循环网络层及案例实践!(万字详解!)
|
2月前
|
机器学习/深度学习 PyTorch API
深度学习入门:卷积神经网络 | CNN概述,图像基础知识,卷积层,池化层(超详解!!!)
深度学习入门:卷积神经网络 | CNN概述,图像基础知识,卷积层,池化层(超详解!!!)
|
4月前
|
存储 网络协议 安全
|
4月前
|
数据采集 移动开发 Python
六:《智慧的网络爬虫》— 正则表达式概述
【8月更文挑战第7天】本文介绍了正则表达式的基本概念、用途,如表单验证和爬虫,以及Python中re模块的使用,包括match(),match()函数、元字符、预定义字符集、重复匹配、位置匹配、非贪婪模式和re模块的常用方法如compile(),search(),findall(),split(),sub()等。
76 1
六:《智慧的网络爬虫》— 正则表达式概述
|
3月前
|
Linux 调度 Docker
容器网络概述
【9月更文挑战第9天】容器技术利用如命名空间(namespace)和控制组(cgroup)等技术创建隔离环境,实现资源限制与独立运行。命名空间避免命名冲突,cgroup则能对CPU、内存等资源进行限制。容器状态可通过镜像保存并标准化,确保在任何环境中都能复现相同状态。
|
4月前
|
存储 NoSQL MongoDB
八:《智慧的网络爬虫》— MongoDB概述
【8月更文挑战第14天】本篇文章简单介绍了MongoDB的下载和安装以;其基本的操作语法,并附上每个语法的代码示例,为后续的爬虫学习打下基础
52 0
八:《智慧的网络爬虫》— MongoDB概述
|
4月前
|
SQL 数据采集 关系型数据库
七:《智慧的网络爬虫》— MySQL概述
【8月更文挑战第11天】本篇文章详细的介绍了MySQL数据库的安装与使用;并讲述了MySQL的基本操作及其应用语法
55 0
七:《智慧的网络爬虫》— MySQL概述
|
4月前
|
Linux 调度 Docker
容器网络概述
【8月更文挑战第7天】容器就是 Container,而 Container 的另一个意思是集装箱。其实容器的思想就是要变成软件交付的集装箱。集装箱的特点,一是打包,二是标准。
下一篇
DataWorks