《物联网技术》课程笔记——第四章 物联网通信技术之计算机网络

本文涉及的产品
.cn 域名,1个 12个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
云解析 DNS,旗舰版 1个月
简介: 《物联网技术》课程笔记——第四章 物联网通信技术之计算机网络


计算机网络

定义:将若干台具有独立功能的计算机系统,用某种或多种通信介质连接起来,通过完善的网络协议,在数据交换的基础上,实现网络资源共享的系统称为计算机网络。

  • 一个网络中包含多个独立的计算机系统。 “独立”的含义是指每台计算机可运行各自独立的操作系统,各计算机系统之间的地位平等,无主从之分,任何一台计算机不能干预或强行控制其他计算机的正常运行。
  • 网络协议是组成计算机网络的基础,是关键技术。
  • 数据交换是网络的最基本功能,各种资源共享都是建立在数据交换的基础上的。
  • 资源共享是网络最终目的。
  • 计算机网络以资源共享为目标,在网络协议的支持下,用户使用远方计算机系 统的资源就好像使用本地计算机系统一 样方便,几乎觉察不到地理位置的差别。

1.计算机网络拓扑与组成

1.1 计算机网络拓扑结构

全连通式网络

1.1.1 星型网

  • 传输介质从中央结点向外辐射连接其他节点。
  • 任何两个节点之间的信息交换必须经过中央节点转发。
  • 中央节点的可靠性十分重要,一旦中央节点发生故障,会引起整个网络瘫痪

1.1.2 环形网

  • 网络上所有的结点通过传输介质连接成一个闭环,任何两个结点的数据交换必须沿环进行
  • 一旦结点或链路发生故障,则环路断开,导致网络瘫痪

1.1.3 总线网

  • 一条总线连接所有的结点,任何一个结点发送数据,其他节点都能收到。
  • 任何结点故障都不会影响整个网络正常运行。

1.1.4 不规则型网

  • 每个结点至少要和其他两个结点连接
  • 可靠性好,任何一个结点或一条链路发生故障都不会影响网络的连通性
  • 布线灵活,几乎不受任何拓扑结构的约束。

1.1.5 混合结构

1.2 计算机网络组成

注: 通信子网和资源子网

  • 通信子网 + 由路由器和通线线路组成,完成网络通信任务。 + 通信线路提供数据传输的物理信道。 + 路由器是一种专用计算机,具有数据收发、路由选择、差错控制、流量控制等功能。
  • 资源子网 + 由连接到通信子网的服务器和主机系统组成,为网络用户提供各种软硬件共享资源和数据处理能力。 + 硬件共享资源包括CPU、存储器、硬盘、磁带、打印机、绘图仪等。 + 软件共享资源包括操作系统、数据库系统、工具软件和应用程序等。
  • 传输介质
  • 有线、无线
  • 互连设备
  • 交换机、路由器、网桥、网关、中继器、HUB
  • 网络适配器
  • 工作站
  • 服务器

2.数据交换类型

按数据交换方式分类

2.1电路交换网

2.1.1 电路交换

  • 在源节点与目的节点之间搭建一条实体电路(或信道),形成一个连接;
  • 在整个通信期间,这个连接独占这个信道,直到通信完成。

2.1.2 电路交换的优缺点

  • 电路交换的优点:
  • 时延小、固定;
  • 对数据不进行存储、分析和处理,开销小效率高。透明传输。
  • 编码方式不受网络限制。
  • 电路交换的缺点:
  • 接续时间长,网络利用率低;
  • 电路利用率低;
  • 通信要使用相同的协议、格式、同步方式等,限制不同终端的互联;
  • 有呼损。

2.2 报文交换网

2.2.1 报文交换

  • 信息在网络中一跳一跳地接力传输。节点接收并存储上一节点发来的数据,校验无误后转发给下一节点。
  • 源节点与目的节点之间没有固定的电路连接。
  • 要发送的信息“打包”→交换机存储(有空闲线路时)→转发…… →目的终端
  • 报文格式:报头(收、发端地址等)、正文、报尾。

2.2.2 报文交换过程

2.2.3 报文交换的优缺点

  • 报文交换的优点:
  • 可实现不同类型终端之间的交换;
  • 实现以报文为单位的多路复用,提高线路的利用率。
  • 报文交换的缺点:
  • 时延大,不适应实时通信;
  • 报文长,出错概率高;
  • 要求交换机存储容量大,利用率不高。

2.3 分组交换网

2.3.1 分组交换

  • 将报文分组(Packet)----长度短、格式统一。
  • 在电路有空闲时,以“分组”为单位传送。
  • 虚电路(逻辑连接)----可传输,不独占。
  • 数据包可根据分组头中的地址,独立选择通路。

2.3.2 分组交换的传输过程

2.3.3 分组交换技术的基本思路

  • 网络中没有中心控制节点,联网计算机独立地完成数据接收、转发、接收的功能。
  • 发送数据的主机预先将待发送的数据封装成多个短的、有固定格式的分组
  • 如果发送主机与接收主机之间没有直接连接的通信线路,那么分组就需要通过中间节点“收储转发”,这种中间转发节点就是目前广泛使用的路由器。
  • 每个路由器根据链路状态与分组的源地址、目的地址,通过路由选择算法为每个分组选择合适的传输路径。
  • 目的主机接收到属于一个报文的所有分组之后,将分组中各个数据字段组合起来,还原成发送主机发送的报文。

2.3.4 分组交换的优缺点

  • 分组交换的优点:
  • 不同数据终端之间灵活沟通;
  • 时延小,能满足数据交互业务要求;
  • 在一条物理线路上同时提供多条信息通路;
  • 网络费用低。
  • 分组交换的缺点:
  • 附加信息多;
  • 技术复杂。

3.计算机网络的分类

按地理范围分类

  • 局域网LAN (Local Area Network)
  • 覆盖范围一般不超过数公里。通常安装在一幢大楼内,大学校园内或厂区内
  • 城域网MAN (Metropolitan Area Network)
  • 覆盖范围通常是一个大城市,大约数十公里到上百公里。
  • 广域网WAN (Wide Area Network)
  • 覆盖范围一般在数百公里以上
  • Internet就是目前最大的广域网

一个完整的网络连接示意图

4.网络体系结构和网络协议

  • 背景
    为了减少网络设计的复杂性,便于网络互联和扩展,需要将整个网络功能划分为若干个层次,每个层次只完成某种特定功能,并由一个特定的协议来描述如何实现这个功能。
  • 网络体系结构
    网络分层结构及其协议的集合称为网络体系结构。

什么是协议?

  • 通信双方事先规定好的通信规则叫做“协议”
  • “协议”包括:语义、语法与时序
  • 语义:做什么?
  • 语法:怎么做?
  • 时序:按什么顺序去做?

通信协议举例

  • 假设一个中国人同一个德国人准备进行异地通话。要顺利的完成本次通信,双方必须共同遵守如下“协议”:
  • 双方在交谈内容上达成一致,即均对谈话内容感兴趣 ;
  • 双方使用的语言必须转换成彼此能够听懂的第 三方语言;
  • 利用何种通信系统实施语音信号的传输。

层次结构模型

  • 会晤层
    仅协商双方是否对交谈内容有共同兴趣,而不关
    心使用何种语言以及何种通信系统。
  • 语言层
    仅协商通过某种第三方语言(如英语),完成汉语/英语,英语/德语的转换,而不关心交谈内容以及物理通信系统
  • 物理层
    仅完成语音信号的传输,而不关心使用何种语言, 更不关心交谈内容。

OSI参考模型和Internet参考模型

OSI参考模型----低层

  • 物理层(PH)
    完成原始数据位流在物理介质上传输,而不管位流的信息含义。
  • 数据链路层(DL)
    完成报文分组(数据帧)在相邻的结点间“透明”传输。
    “透明”的含义是:无差错、无丢失、无重复、无顺序错误。
  • 网络层(N)
    完成报文分组源/目的结点之间传输。
  • 传输层(T)
    完成报文段在源/目的主机进程之间的透明传输

OSI参考模型----高层

  • 会话层(S)
    进行会话管理,包括通信方向控制(单工,半双工,全双工)
    谁是发送者?谁是接收者?谁付费?如何进行故障点恢复等。
  • 表示层(P)
    数据格式转化、数据加密/解密、数据压缩/解压。
  • 应用层(A)
    为用户提供各种网络服务,包括文件服务,电子邮件服务,
    数据库服务,WWW,DNS等。OSI参考模型----高层

同层传输示意图

注:1- 4层完成网络通信,5-7层完成数据处理。

  • 真正的物理通信总是发生在物理层。除物理层外,其余各对等层实体间都是进行虚拟通信。
  • 通信必须在对等层进行,不允许交差通信。
  • 虚拟通信是一种逻辑通信,其意义在于:
  • 设计本层协议时,不受其他层协议的内部实现影响。
  • 通过层间接口调用低层提供的服务,只要获得低层足够支持,虚拟通信就能得以实现。
  • n-1层为n层提供服务。n层直接使用n-1层提供的服务,间接使用n-2, n-3, …… 层提供的服务。
  • 层与层之间互视为黑匣子,不关心其他层的具体实现。当某一层具体实现方法改变时,只要保持层间接口不变,就不会影响邻层。
  • 对等层之间交互通过“协议”实现, 相邻层之间交互通过“服务”实现。

TCP/IP协议栈

TCP/IP数据包

5.计算机网络的应用层

5.1 服务

  • 远程登录
    运用Telnet协议,在本地终端(键盘,显示器等)上使用远程主机的CPU,RAM,OS等。
  • 文件传输
    利用FTP在两台主机间传输文件。
  • 电子邮件
    利用SMTP发送邮件,利用POP3从邮件器服务接收电子邮件。
  • 数据库服务
    以C/S方式访问远方数据库系统。
  • WWW服务
    通过HTTP协议浏览分布在任何地方的网页,并通过超级链接,继续浏览下一个指定网页。
  • 即时通信
    网络聊天,IP语音、视频会话等。

5.2 协议

  • Internet参考模型的应用层(大体对应OSI的应用层、表示层和会话层)协议
    主要包括:
    FTP(文件传输协议)
    SMTP (简单报文传输协议)
    TELNET (远程网络登陆协议)
    DNS (域名服务)
    HTTP(超文本传输协议)
    …….

5.3 URL

  • URL是统一资源定位符,对可以从互联网上得到的资源的位置和访问方法的一种简洁的表示,是互联网上标准资源的地址。互联网上的每个文件都有一个唯一的URL,它包含的信息指出文件的位置以及浏览器应该怎么处理它。
    URL由三部分组成:
    1.协议名称(http 超文本传输协议)
    2.主机名或主机的DNS(ci.hfut.edu.cn)
    3.文件路径和文件名(main.htm 超文本标记语言)

5.4 DNS

在网络层IP包采用IP地址进行通信。

在应用层,为了便于记忆,采用域名来标识。

常见域名的含义

  • WWW上包含着非常丰富的信息,但要找到自己所需的内容并不是件很容易的事。
  • 为了使人们能够方便、快捷地找到对他们有用的页面,研究人员写出了用多种方法索引WWW的网络应用程序。
  • 索引WWW的 程序被称作搜索引擎(Search Engine),如yahoo、google、百度、bing等。

从端系统接入的角度看物联网的结构

练习与思考

  • 什么是电路交换?什么是分组交换?对比两者的优缺点。
  • 简述分组交换的工作过程和特点。
  • 计算机网络按照拓扑结构分为哪几类?局域网通常采用其中哪几类拓扑结构?分析每种拓扑结构的特点。
  • 计算机网络由哪两个子网组成?各自完成的功能是什么?
  • OSI参考模型分为几层,各层的功能是什么?
  • 分析Internet参考模型与OSI参考模型两个分层体系结构的对应关系,列举Internet参考模型(TCP/IP协议栈)各层的主要协议及其功能。
  • 网络中交换设备有什么作用?
  • 什么是DNS?网络中域名服务器起什么作用?
  • 什么是URL?统一资源定位符由哪几部分组成?
相关实践学习
钉钉群中如何接收IoT温控器数据告警通知
本实验主要介绍如何将温控器设备以MQTT协议接入IoT物联网平台,通过云产品流转到函数计算FC,调用钉钉群机器人API,实时推送温湿度消息到钉钉群。
阿里云AIoT物联网开发实战
本课程将由物联网专家带你熟悉阿里云AIoT物联网领域全套云产品,7天轻松搭建基于Arduino的端到端物联网场景应用。 开始学习前,请先开通下方两个云产品,让学习更流畅: IoT物联网平台:https://iot.console.aliyun.com/ LinkWAN物联网络管理平台:https://linkwan.console.aliyun.com/service-open
相关文章
|
7天前
|
存储 监控 安全
单位网络监控软件:Java 技术驱动的高效网络监管体系构建
在数字化办公时代,构建基于Java技术的单位网络监控软件至关重要。该软件能精准监管单位网络活动,保障信息安全,提升工作效率。通过网络流量监测、访问控制及连接状态监控等模块,实现高效网络监管,确保网络稳定、安全、高效运行。
36 11
|
4天前
|
负载均衡 网络协议 算法
不为人知的网络编程(十九):能Ping通,TCP就一定能连接和通信吗?
这网络层就像搭积木一样,上层协议都是基于下层协议搭出来的。不管是ping(用了ICMP协议)还是tcp本质上都是基于网络层IP协议的数据包,而到了物理层,都是二进制01串,都走网卡发出去了。 如果网络环境没发生变化,目的地又一样,那按道理说他们走的网络路径应该是一样的,什么情况下会不同呢? 我们就从路由这个话题聊起吧。
22 4
不为人知的网络编程(十九):能Ping通,TCP就一定能连接和通信吗?
|
19天前
|
存储 安全 网络安全
云计算与网络安全:技术融合的双刃剑
在数字化浪潮中,云计算如同一股不可阻挡的力量,推动着企业和个人用户步入一个高效、便捷的新时代。然而,随之而来的网络安全问题也如影随形,成为制约云计算发展的阿喀琉斯之踵。本文将探讨云计算服务中的网络安全挑战,揭示信息保护的重要性,并提供实用的安全策略,旨在为读者呈现一场技术与安全的较量,同时指出如何在享受云服务带来的便利的同时,确保数据的安全和隐私。
25 6
|
18天前
|
存储 人工智能 安全
云计算与网络安全:技术融合与挑战
在数字化时代的浪潮中,云计算和网络安全已成为推动社会进步的两大关键技术。本文将探讨云计算服务的发展,网络安全的重要性,以及信息安全技术的演进。我们将通过实例分析,揭示云服务如何增强数据保护,网络安全措施如何应对新兴威胁,以及信息安全技术的创新如何为企业带来竞争优势。文章旨在为读者提供对云计算和网络安全领域的深入理解,并展示它们如何共同塑造我们的未来。
|
17天前
|
监控 安全 网络安全
云计算与网络安全:技术挑战与解决方案
随着云计算技术的飞速发展,其在各行各业的应用越来越广泛。然而,随之而来的网络安全问题也日益凸显。本文将从云服务、网络安全和信息安全等技术领域出发,探讨云计算面临的安全挑战及相应的解决方案。通过实例分析和代码示例,旨在帮助读者更好地理解云计算与网络安全的关系,提高网络安全防护意识。
|
20天前
|
存储 监控 安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
本文将探讨云计算与网络安全之间的关系,以及它们在云服务、网络安全和信息安全等技术领域中的融合与挑战。我们将分析云计算的优势和风险,以及如何通过网络安全措施来保护数据和应用程序。我们还将讨论如何确保云服务的可用性和可靠性,以及如何处理网络攻击和数据泄露等问题。最后,我们将提供一些关于如何在云计算环境中实现网络安全的建议和最佳实践。
|
17天前
|
存储 安全 网络安全
云计算与网络安全:技术融合下的挑战与机遇
随着云计算技术的飞速发展,网络安全问题也日益凸显。本文将探讨云计算环境下的网络安全挑战,以及如何通过技术创新来应对这些挑战。我们将分析云服务的安全特性,讨论信息安全的最佳实践,并展望未来云计算与网络安全的发展趋势。
|
1月前
|
存储 安全 物联网
政府在推动物联网技术标准和规范的统一方面可以发挥哪些作用?
政府在推动物联网技术标准和规范的统一方面可以发挥哪些作用?
101 50
|
1月前
|
安全 物联网 物联网安全
制定统一的物联网技术标准和规范的难点有哪些?
制定统一的物联网技术标准和规范的难点有哪些?
51 2
|
1月前
|
供应链 物联网 区块链
探索未来技术潮流:区块链、物联网、虚拟现实的融合与创新
【10月更文挑战第41天】随着科技的不断进步,新技术如区块链、物联网、虚拟现实等正在逐步渗透到我们的日常生活中。本文将深入探讨这些技术的发展趋势和应用场景,以及它们如何相互融合,共同推动社会的进步。我们将通过具体的代码示例,展示这些技术在实际应用中的潜力和价值。无论你是科技爱好者,还是对未来充满好奇的探索者,这篇文章都将为你打开一扇通往未来的窗口。
100 56