【网络奇缘】- 计算机网络|分层结构|深入探索TCP/IP模型|5层参考模型

简介: 【网络奇缘】- 计算机网络|分层结构|深入探索TCP/IP模型|5层参考模型




本篇文章关于计算机网络的分层模型---TCP/IP以及5层参考模型的学习

话不多说,开始今天的学习之旅吧⛵~


OSI参考模型与TCP/IP参考模型相同点

1.Both beingdivided into layers.分层

2.Based on the concept ofindependent protocol stack.基于独立的协议栈的概念

3.It can realize heterogeneous network interconnection可以实现异构网络互联 ---> 就是实现不同厂家生产的相同的设备进行通信


OSI参考模型与TCP/IP参考模型不同点

1.OSI定义三点: 服务,协议,接口

2.OSI先出现, 参考模型先于协议发明,不偏向特定协议。

3.TCP/IP设计之初就考虑到异构网互联问题,将IP作为重要层次。

4.通信方式的不同:

因为TCP/IP设计之初考虑到异构网互联问题,将IP作为重要层次,所以对于TCP/IP协议来说它们在网络层进行的是无连接(不需要任何条件直接传数据就行了)。

因为传输层端到端进程与进程之间的通信,所以传输层是为了实现可靠传输而存在的,为了实现可靠连接就需要建立连接,所以在传输层中这两个模型都有面向连接

因为网络层有IP协议,这个协议是面向无连接的。所以这两个模型在网络层都有无连接通信

记忆tip:两个模型左对角线处都是无连接和面向连接,因为TCP/IP设计之初就考虑到异构网互联问题,将IP作为重要层次,所以对于TCP/IP协议来说它们在网络层进行的是无连接,与之相对的左下角传输层的那个就是面向连接


面向连接三阶段(建立,传输,释放)

面向连接分为三个阶段,

第一是建立连接在此阶段,发出一个建立连接的请求。

只有在连接成功建立之后,才能开始数据传输,这是第二阶段

接着,当数据传输完毕,必须释放连接


面向无连接(直传)

面向无连接没有这么多阶段,它直接进行数据传输


通用的5层参考模型(综合了OSI模型和TCP/IP模型优点)


5层参考模型的数据封装与解封装


📝计算机网络的分层结构总结

今天主要讲了TCP/IP参考模型的结构以及5层参考模型的结构,希望喜欢Aileen计算机网络专栏的小伙伴点个赞,感恩一路有你相伴~

目录
相关文章
|
16天前
|
机器学习/深度学习 人工智能 算法
鸟类识别系统Python+卷积神经网络算法+深度学习+人工智能+TensorFlow+ResNet50算法模型+图像识别
鸟类识别系统。本系统采用Python作为主要开发语言,通过使用加利福利亚大学开源的200种鸟类图像作为数据集。使用TensorFlow搭建ResNet50卷积神经网络算法模型,然后进行模型的迭代训练,得到一个识别精度较高的模型,然后在保存为本地的H5格式文件。在使用Django开发Web网页端操作界面,实现用户上传一张鸟类图像,识别其名称。
60 12
鸟类识别系统Python+卷积神经网络算法+深度学习+人工智能+TensorFlow+ResNet50算法模型+图像识别
|
8天前
|
机器学习/深度学习 数据采集 网络安全
使用Python实现深度学习模型:智能网络安全威胁检测
使用Python实现深度学习模型:智能网络安全威胁检测
33 5
|
6天前
|
机器学习/深度学习 算法 搜索推荐
图神经网络综述:模型与应用
图神经网络综述:模型与应用
|
11天前
|
存储 机器人 Linux
Netty(二)-服务端网络编程常见网络IO模型讲解
Netty(二)-服务端网络编程常见网络IO模型讲解
|
6天前
|
存储 安全 网络安全
云计算与网络安全:技术融合下的信息安全新挑战
【9月更文挑战第29天】在数字化浪潮的推动下,云计算服务如雨后春笋般涌现,为各行各业提供了前所未有的便利和效率。然而,随着数据和服务的云端化,网络安全问题也日益凸显,成为制约云计算发展的关键因素之一。本文将从技术角度出发,探讨云计算环境下网络安全的重要性,分析云服务中存在的安全风险,并提出相应的防护措施。我们将通过实际案例,揭示如何在享受云计算带来的便捷的同时,确保数据的安全性和完整性。
|
3天前
|
安全 网络协议 网络安全
网络安全与信息安全:漏洞、加密与意识的三重奏
【9月更文挑战第32天】在数字世界的交响乐中,网络安全是那不可或缺的乐章。本文将带您深入探索网络安全的三大主题:网络漏洞的识别与防范、加密技术的奥秘以及安全意识的重要性。通过深入浅出的方式,我们将一起揭开这些概念的神秘面纱,并学习如何在实际生活中应用它们来保护自己的数字足迹。让我们开始这场既刺激又富有教育意义的旅程,提升个人和组织的网络安全防御能力。
|
1天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【9月更文挑战第34天】在数字化时代,网络安全与信息安全的重要性日益凸显。本文将探讨网络安全漏洞、加密技术以及安全意识等关键方面,旨在提升读者对网络安全防护的认识和理解。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调培养良好的安全意识的必要性,本文旨在为读者提供实用的知识和建议,以应对日益复杂的网络威胁。
|
1天前
|
安全 算法 网络安全
网络安全的盾牌:从漏洞到加密,构筑信息安全长城
【9月更文挑战第34天】在数字时代的浪潮中,网络安全成为保护个人和组织数据不受侵犯的关键。本文将深入探讨网络安全中的漏洞发现、利用与防范,介绍加密技术的原理与应用,并强调培养安全意识的重要性。我们将通过实际代码示例,揭示网络攻防的复杂性,并提供实用的防护策略,旨在提升读者对网络安全的认识和应对能力。
28 10
|
2天前
|
存储 安全 算法
网络安全与信息安全:漏洞、加密与意识的三维防线
【9月更文挑战第33天】在数字化浪潮中,网络安全与信息安全成为守护数据宝藏的坚固盾牌。本文将深入探讨网络防御的三大支柱:安全漏洞的识别与防范,加密技术的应用和原理,以及提升个人和组织的安全意识。通过这些知识的分享,我们旨在为读者提供一套全面的网络安全策略,确保数字资产的安全无虞。
|
5天前
|
SQL 安全 程序员
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【9月更文挑战第30天】在数字化时代,网络安全和信息安全已成为全球关注的焦点。本文将探讨网络安全漏洞、加密技术以及提升安全意识的重要性。我们将通过代码示例,深入理解网络安全的基础知识,包括常见的网络攻击手段、防御策略和加密技术的实际应用。同时,我们还将讨论如何提高个人和企业的安全意识,以应对日益复杂的网络安全威胁。
下一篇
无影云桌面