《无线网络:理解和应对互联网环境下网络互连所带来的挑战》——第1章 引言 1.1数据网络与蜂窝网络

简介: 如果你从过去20年的低温休眠状态中突然醒来,你会发现自己淹没于移动电话、连接到互联网的个人计算机、平板电脑、数字音乐播放器、电子书阅读器、高清电视机、数码相机以及各种其他数码产品的信息之中。在你沉睡的这些年里,这些数码产品已经进入千家万户。

本节书摘来自华章出版社《无线网络:理解和应对互联网环境下网络互连所带来的挑战》一书中的第1章,第1.1节,作者:(美)杰克L.伯班克(Jack L. Burbank)等著,更多章节内容可以访问云栖社区“华章计算机”公众号查看

第1章 引言

如果你从过去20年的低温休眠状态中突然醒来,你会发现自己淹没于移动电话、连接到互联网的个人计算机、平板电脑、数字音乐播放器、电子书阅读器、高清电视机、数码相机以及各种其他数码产品的信息之中。在你沉睡的这些年里,这些数码产品已经进入千家万户。亲爱的读者,欢迎来到信息时代,一个能够自由快速地传播和获取知识的时代,而这在过去几乎是难以实现的。19世纪,人类从传统工业时代进入工业革命时代,掀起了全球经济和文化领域的变革浪潮。我们会发现自己所处的信息时代正带领我们进入另一个经济文化不断变化的时代。“信息为王”是我们这一代的新口号:如何获取信息,如何分享信息以及如何保护信息。
随着信息技术的日益进步,各种多媒体应用越来越受欢迎,这使得宽带接入的需求变得更具有挑战性。为了满足日益扩大的市场需求,需拓展当前宽带网络的极限。与此同时,新的宽带基础设施需要部署在没有有线宽带基础设施的发展中国家。
如今,无线互联网对日常生活来说是那么必不可少,以至于我们很难相信在20年前,无线互联网还不存在这个事实。也正是从那个时候起,无线互联网技术开始飞速发展。在本书中,我们试图对当前多样化的无线网络环境进行一个全面的概述,给那些对众多无线网络标准不熟悉的读者提供一个很好的起点,也给那些经验丰富的专业人士提供一个简单进修或填补知识漏洞的机会。

1.1 数据网络与蜂窝网络

在当前商业无线网络环境下,主要的无线网络标准大致可以分为两类:无线计算机网络标准和蜂窝网络标准。无线计算机网络标准是从计算机网络学科衍生而来。这些网络的初衷是支持计算机通信和互联网的接入。蜂窝网络标准是从蜂窝电话学科衍生而来,它本属于传统的面向语音的领域。如今,随着计算机和移动通信设备的融合,这两种网络标准之间的界限变得越来越模糊。现在许多手机都含有一个或多个无线设备与无线计算机网络通信,例如,IEEE 802.11(Wi-Fi)或蓝牙。同样,用于笔记本计算机的蜂窝数据调制解调器也已经存在超过了10年。2007年,国际电信联盟(International Telecommunications Union,ITU)承认移动WiMAX(一种基于IEEE的移动性增强的无线城域网标准)作为官方3G
(third generation)手机标准,使得两者的区别变得更加模糊。在这之前,无线计算机网络标准和蜂窝网络标准的区别,更多的体现在历史差异而非功能性上。然而,稍后我们将看到,历史差异在这些标准发展到今天的过程中发挥着重要的作用。
无线计算机网络和蜂窝网络的一个重要历史差异在于它们对移动性的支持程度。早期的无线计算机网络设计出来是为了给固定用户和游牧用户使用。“游牧”一词指的是那些在会话之间可能会发生移动,但在与网络通信过程中保持固定的终端。它跟移动终端不同,移动终端在通信一开始就可能会移动。另一方面,蜂窝网络从设计之初就支持高移动性(例如,在行驶中的汽车上)。现代无线通信设备已经向全面增强的移动性转变。然而,今天的通信系统是在上一代的基础上建立起来的,经常延续使用上一代的设计策略。通过这种方式,现代科技的遗产(无线计算机网络和蜂窝网络)影响着移动性实现的方式和移动性支持的程度。
此外,随着这些标准间的互联,无缝移动性的趋势也在打破“无线计算机网络”和“蜂窝网络”技术的界限。用户在家可以从蓝牙切换到Wi-Fi网络,出门在外又可以切换到2G/3G/4G相结合的蜂窝网络。在此期间,用户从来不会断开连接(取决于实现方式),有可能都不会意识到网络切换的发生。

相关文章
|
7天前
|
数据采集 存储 API
网络爬虫与数据采集:使用Python自动化获取网页数据
【4月更文挑战第12天】本文介绍了Python网络爬虫的基础知识,包括网络爬虫概念(请求网页、解析、存储数据和处理异常)和Python常用的爬虫库requests(发送HTTP请求)与BeautifulSoup(解析HTML)。通过基本流程示例展示了如何导入库、发送请求、解析网页、提取数据、存储数据及处理异常。还提到了Python爬虫的实际应用,如获取新闻数据和商品信息。
|
18天前
|
存储 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息保护
在信息技术迅猛发展的今天,云计算作为支撑数字转型的重要基石,其安全性牵动着企业生存与发展的命脉。本文深入探讨了云计算环境中面临的安全威胁和挑战,并提出了一系列创新的安全策略和技术解决方案。通过综合分析公有云、私有云以及混合云服务模型中的安全需求,文章构建了一个多层次、全方位的网络安全防护体系。此外,针对数据加密、身份验证、访问控制等关键技术进行了深入剖析,旨在为读者提供一套系统的信息安全保护指南,确保在享受云计算带来的便利时,数据和资源的安全性不被妥协。
34 8
|
8天前
|
存储 算法 Linux
【实战项目】网络编程:在Linux环境下基于opencv和socket的人脸识别系统--C++实现
【实战项目】网络编程:在Linux环境下基于opencv和socket的人脸识别系统--C++实现
24 6
|
1天前
|
机器学习/深度学习 数据可视化 测试技术
深度学习:Keras使用神经网络进行简单文本分类分析新闻组数据
深度学习:Keras使用神经网络进行简单文本分类分析新闻组数据
|
2天前
|
机器学习/深度学习 API 算法框架/工具
R语言深度学习:用keras神经网络回归模型预测时间序列数据
R语言深度学习:用keras神经网络回归模型预测时间序列数据
13 0
|
2天前
|
机器学习/深度学习 数据采集 TensorFlow
R语言KERAS深度学习CNN卷积神经网络分类识别手写数字图像数据(MNIST)
R语言KERAS深度学习CNN卷积神经网络分类识别手写数字图像数据(MNIST)
22 0
|
2天前
|
存储 算法 前端开发
R语言中贝叶斯网络(BN)、动态贝叶斯网络、线性模型分析错颌畸形数据
R语言中贝叶斯网络(BN)、动态贝叶斯网络、线性模型分析错颌畸形数据
24 0
|
2天前
|
机器学习/深度学习 数据可视化 网络架构
matlab使用长短期记忆(LSTM)神经网络对序列数据进行分类
matlab使用长短期记忆(LSTM)神经网络对序列数据进行分类
|
4天前
|
监控 安全 网络安全
云端防御:云计算环境中的网络安全策略与实践
【4月更文挑战第15天】 在数字化转型的时代,云计算已成为企业运营不可或缺的技术支撑。然而,随着云服务模式的广泛采纳,网络安全挑战亦随之而来。本文深入探讨了云计算环境下的安全威胁,分析了云服务模型对安全策略的影响,并提出了一系列创新的网络安全防护措施。通过研究最新的加密技术、访问控制机制和持续监控方法,文章旨在为企业提供一个综合性的网络安全框架,以确保其云基础设施和数据的安全性和完整性。
21 8
|
4天前
|
云安全 安全 网络安全
构筑防御堡垒:云计算环境下的网络安全策略
【4月更文挑战第15天】 在数字转型的浪潮中,云计算已成为企业部署应用和存储数据的首选平台。然而,随着云服务的普及,网络安全威胁也随之增加,给企业带来了前所未有的挑战。本文深入探讨了云计算环境中的网络安全问题,分析了云服务模型(IaaS, PaaS, SaaS)的安全风险,并提出了一系列针对性的安全措施。通过对最新的安全技术、合规性要求及最佳实践的综合评述,本文旨在为读者提供一套全面的云安全策略框架,以增强云环境下的信息安全。