【网络奇缘】- 计算机网络|分层结构|深入学习ISO模型

简介: 【网络奇缘】- 计算机网络|分层结构|深入学习ISO模型



OSI七层结构回顾


应用层

应用层:所有能和用户产生网络流量的程序【就是你使用它需要花流量的应用,例如:QQ,微信】

应用层协议


表示层

表示层处理两个通信系统中交换信息的表示方式(语法和语义)

表示层功能:

(1)数据格式转换 【相当于翻译官】--->eg: 将比特流翻译成图片

(2)数据加密解密

(3)数据压缩和恢复

主要协议:

JPEG,ASCII


会话层

会话层 :向表示层实体、用户进程提供建立连接并在连接上有序传输数据。

              这是会话,也是建立同步(SYN)

会话层功能:

(1)建立,管理,终止会话

      【比如说我们打开一个网页,就是建立和管理会话;关闭网页就是终止会话】

(2)使用校验点可使会话在通信失效时从 校验点/同步点 继续恢复通信,实现数据同步。

        适用于传输大文件。

主要协议:

ADSP,ASP


传输层

传输层:负责主机中两个进程的通信,即端到端通信。传输单位是报文段或用户数据报。

端到端通信:运行在不同主机之内两个进程的通信,每个进程都会用编号进行标识,也就是端口号。

传输层功能:

(1)靠传输【发送信息需要建立连接,建立确认机制】,不可靠传输【小包信息直接发送】

        比较大的文件【eg:图片】们采用可靠传输,像发送“在吗?”这种小包信息就可以直接

        通过不可靠传输

 (2)  错控制

       发送顺序,报文段丢失等错误的控制

(3)量控制

        控制发送方的发送速度,接送方接不动就会让发送方发慢些。

(4)复用

复用:多个应用层进程可同时使用下面运输层的服务。

分用:运输层把收到的信息分别交付给上面应用层中相应的进程。

保证消息能够正确的传输。

---> 记忆tip:可差也能留用??

主要协议:

TCP,UDP


网络层

网络层:主要把分组从源端传到目的端, 为分组交换网上的不同主机提供通信服务。

网络层传输单位是数据报

网络层功能:

(1)路由选择 --> 选者最佳路经

(2)流量控制

(3)差错控制

(4)拥塞控制

所有结点都来不及接受分组,而需要丢弃大量分组网络就处于拥塞状态。-->需要采取措施缓解这种状态

主要协议:

IP、IPXGMP、ARP、RARP


数据链路层

数据链路层:主要把网络层传下来的数据包组装成帧

                      数据链路层/链路层的传输单位是

数据链路层功能:

(1)成帧 (定义帧的开始和结束) .....100000001111001010...

 (2)   差错控制 帧错 + 位错  ---> 集检错和改错于一体

(3)流量控制

(4)访问(接入) 控制  控制对信道的访问

        ---> 如果是广播式网络则需要,信道同一时间只能有一个用户在发送信息,

                其它用户处于监听状态。

主要协议:

SDLC、HDLC、PPP、STP


物理层

物理层:主要任务是物理媒体上实现比特流的透明传输。物理层传输单位是比特

透明传输:不管传的数据是什么样的组合,都应当能够在链路上传送。(流水线上的搬运工,搬就对了)

物理层的功能:

(1)定义接口特性

    物理层的接口特性包括以下几个方面:

  1. 信号的传输速度和带宽:物理层接口必须能够传输需要的数据量,并且满足必要的速率和带宽要求。
  2. 码型和调制方式:码型和调制方式决定了物理层的数字信号如何被转换成模拟信号。这需要考虑到信道噪声、信号失真等因素,以确保传输的准确性和稳定性。
  3. 传输距离和噪声容忍度:物理层接口必须能够在一定的传输距离内传输信号,并能容忍一定的噪声和失真。
  4. 物理连接类型:物理层接口可以是各种类型的物理连接,如同轴电缆、光纤、双绞线等。
  5. 传输介质和传输速率:物理层接口在选择传输介质时,需要考虑其特性,如传输速率、传输距离等。
  6. 信号编码和解码方式:信号编码和解码方式需要确保物理层接口的信息传输的准确性和可靠性。
  7. 接口类型和标准:物理层接口需要遵循相关的标准,以确保不同设备的互操作性。常见的物理层接口标准包括Ethernet、USB、HDMI等。

(2)定义传输模式(单工,半双工,双工

单工、半双工和双工都是指通信模式,它们之间的区别在于数据传输的方向和方式

  1. 单工通信:只能实现单向传输,不能双向传输,比如广播电视或无线电广播【只能接收信号,不能同时发送和接收。
  2. 半双工通信:可以实现双向传输,但同一时刻只能有一方发送信息,比如对讲机或计算机网络的半双工传输模式【同一时间只有一方能发送信息,另一方必须等待接收完才能回复信息】。
  3. 全双工通信:可以实现双向传输,且双方都可以同时发送和接收信息,比如电话或计算机网络的全双工传输模式。【双方可以同步发送和接收信息,不会相互影响

(3)定义传输速率

(4)比特同步

(5)比特编码

主要协议:

Rj45、802.3


📝全文总结  

这篇文章详细介绍了计算机网络的分层结构OSI模型的各层功能及协议,今天的内容就到这里啦~

喜欢的小伙伴可以先关注Aileen,后续将为大家带来更精彩的内容~♥

目录
相关文章
|
4月前
|
机器学习/深度学习 数据采集 人工智能
深度学习实战指南:从神经网络基础到模型优化的完整攻略
🌟 蒋星熠Jaxonic,AI探索者。深耕深度学习,从神经网络到Transformer,用代码践行智能革命。分享实战经验,助你构建CV、NLP模型,共赴二进制星辰大海。
|
5月前
|
机器学习/深度学习 传感器 算法
【无人车路径跟踪】基于神经网络的数据驱动迭代学习控制(ILC)算法,用于具有未知模型和重复任务的非线性单输入单输出(SISO)离散时间系统的无人车的路径跟踪(Matlab代码实现)
【无人车路径跟踪】基于神经网络的数据驱动迭代学习控制(ILC)算法,用于具有未知模型和重复任务的非线性单输入单输出(SISO)离散时间系统的无人车的路径跟踪(Matlab代码实现)
376 2
|
5月前
|
机器学习/深度学习 并行计算 算法
【CPOBP-NSWOA】基于豪冠猪优化BP神经网络模型的多目标鲸鱼寻优算法研究(Matlab代码实现)
【CPOBP-NSWOA】基于豪冠猪优化BP神经网络模型的多目标鲸鱼寻优算法研究(Matlab代码实现)
139 8
|
6月前
|
算法 安全 网络安全
【多智能体系统】遭受DoS攻击的网络物理多智能体系统的弹性模型预测控制MPC研究(Simulink仿真实现)
【多智能体系统】遭受DoS攻击的网络物理多智能体系统的弹性模型预测控制MPC研究(Simulink仿真实现)
278 0
|
SQL 监控 安全
网络安全与信息安全:漏洞、加密与安全意识
随着互联网的迅猛发展,网络安全和信息安全问题日益受到关注。本文深入探讨了网络安全漏洞、加密技术以及提高个人和组织的安全意识的重要性。通过分析常见的网络攻击手段如缓冲区溢出、SQL注入等,揭示了计算机系统中存在的缺陷及其潜在威胁。同时,详细介绍了对称加密和非对称加密算法的原理及应用场景,强调了数字签名和数字证书在验证信息完整性中的关键作用。此外,还讨论了培养良好上网习惯、定期备份数据等提升安全意识的方法,旨在帮助读者更好地理解和应对复杂的网络安全挑战。
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
349 17
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
278 10
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
270 10
|
监控 安全 网络安全
网络安全与信息安全:漏洞、加密与意识的交织
在数字时代的浪潮中,网络安全与信息安全成为维护数据完整性、保密性和可用性的关键。本文深入探讨了网络安全中的漏洞概念、加密技术的应用以及提升安全意识的重要性。通过实际案例分析,揭示了网络攻击的常见模式和防御策略,强调了教育和技术并重的安全理念。旨在为读者提供一套全面的网络安全知识框架,从而在日益复杂的网络环境中保护个人和组织的资产安全。

热门文章

最新文章