《无线网络:理解和应对互联网环境下网络互连所带来的挑战》——1.2 无线互联网的历史

简介: 无线互联网起源于20世纪70年代初期。1971年,夏威夷大学搭建了第一个无线网络。ALOHANET研究项目将夏威夷大学七个校区的计算机通过无线网络跨越四个岛屿连接起来。然而,在20世纪70年代~90年代,无线网络仅仅依靠美国和加拿大的业余无线电爱好者而存在,他们开发出终端节点控制器(Terminal Node Controllers,TNC),可以连接世界的各个地方。

本节书摘来自华章出版社《无线网络:理解和应对互联网环境下网络互连所带来的挑战》一书中的第1章,第1.2节,作者:(美)杰克L.伯班克(Jack L. Burbank)等著,更多章节内容可以访问云栖社区“华章计算机”公众号查看

1.2 无线互联网的历史

无线互联网起源于20世纪70年代初期。1971年,夏威夷大学搭建了第一个无线网络。ALOHANET研究项目将夏威夷大学七个校区的计算机通过无线网络跨越四个岛屿连接起来。然而,在20世纪70年代~90年代,无线网络仅仅依靠美国和加拿大的业余无线电爱好者而存在,他们开发出终端节点控制器(Terminal Node Controllers,TNC),可以连接世界的各个地方。这些TNC类似于计算机调制解调器。1985年是个历史性的时刻,美国联邦通信委员会(Federal Communications Commission,FCC)将工业、科学和医疗(Industrial Scientific Medical,ISM)频段授权为公共频段。这项举措增强了大家对无线网络的商业化兴趣,20世纪80年代末,IEEE 802局域网(Local Area Network,LAN)和城域网(Metropolitan Area Network,MAN)工作组授权了无线局域网(Wireless Local Area Network,WLAN)标准的开发项目。由此产生的802.11工作组于1997年11月18日发布了802.11标准的最初版本(参见参考文献[1])。最初的WLAN标准提供的原始链路数据速率为1Mbps和2Mbps。自从最初的这些规范发布之后,IEEE 802.11工作组又在数十篇WLAN技术修改书稿中发布了成千上万的附加规范页。基于IEEE 802.11的WLAN现在能够持续提供速率为300Mbps量级的数据,并提供了更多的特性。
与此同时,其他团体也开始了相应的研究活动。1994年,爱立信发起了低功率、低成本无线接口的可行性研究项目,以消除手机及其配件上的电线。然而,这项技术的广泛应用很快就实现了。1998年,蓝牙技术联盟(Special Interest Group,SIG)成立,其创始成员有爱立信、英特尔、诺基亚和东芝。1999年7月,蓝牙1.0规范发布[2]。在接下来的十几年里,蓝牙规范经历了多次修改(蓝牙4.0版本于2010年发布[3]),增加了数千页的技术规范内容,使蓝牙的性能在那段时间有了巨大提高。
1999年,IEEE 802.16无线城域网(Wireless Metropolitan Area Network,WMAN)召开第一次工作组会议,目标是开发一种用规范化方法来进行点对点无线回程通信。2001年,第一版IEEE 802.16规范发表[4]。此后十年里发行的众多修订版共增加了数千页的技术规范。完成了从“专有”技术(无线回程)向作为“4G”技术的法定选择的最终转化。
与此同时,蜂窝电话不仅在部署、使用上,而且在功能上都有了巨大的发展。只有回到1992年之前才能找到一个仅在欧洲部署全球移动通信系统(Global System for Mobile-Communications,GSM)的世界。今天,GSM覆盖全球超过五十亿用户。人们只需要回到十几年前就可以看到第二代蜂窝网络正处在时代前沿,其数据处理能力可与拨号调制解调器相媲美。过去的十年见证了一代又一代技术的发展、部署和应用,这些技术将数据速率和通用功能提高了好几个数量级。通用移动通信系统(Universal Mobile Telecommunications System,UMTS)、宽带码分多址接入(Wideband Code Division Multiple Access,WCDMA)、高速分组接入(High-Speed Packet Access,HSPA)、CDMA2000、CDMA2000优化数据的演进(Evolution-Data Optimized,EV-DO)和长期演进(Long Term Evolution,LTE)等技术已经将蜂窝网络带入数据革命和无线互联网崛起的前沿。将这些综合考虑来看:在过去的十年间,蜂窝数据网络已经从拨号调制解调器发展成Wi-Fi网络接口卡。
在继续之前,我们先后退一步,去惊叹一下历史上所发生的这些事件。1888年,Heinrich Hertz首次发现无线电。1893年,Nikola Tesla发明了首台射频发射机。1901年,Guglielmo Marchese Marconi首次跨大西洋进行射频传输。第二次世界大战中,美军首次利用无线电信号进行数据的传输。从无线电首次发现被用来传输数据开始,已经大约60年过去了。20年之后,才发生了些意义重大的事件。ALOHANET项目于1971年启动,Martin Cooper于1973年创造了第一台便携式手机。然后,下一个重要事件的发生又隔了20年。接着仅仅过了十多年,大量无线技术应运而生。而且这十年以来无线技术以一种极快的速度发展着:体现在技术功能,体现在它们创造的生态系统以及体现在对我们生活的影响等各个方面。我们希望本书的读者能发自内心地赞叹这些快速发展的技术。我们现在生活在一个无线网络技术不断变化和演进的世界。试图了解这个领域的一切的确是一项艰巨的任务,因为人们对它不熟悉而且缺少专业知识。这就是本书的写作动机,即为读者提供一个熟悉整个无线通信网络领域大部分内容的参考资源。
本书的作者也对无线网络的发展历史格外重视。许多文献往往只关注当前发生的事情,而很少关注发展历程。我们认为,不仅要了解本领域的当前状态,也要思考我们是如何发展到现在的阶段的,以此来了解长期、复杂的发展历程,这一点非常重要。因此,你会发现全书强调从历史的角度来看待技术发展。也因为这个原因(如果可以的话)本书从头到尾将讨论一个特定技术的发展史。为了对无线通信发展历史有一个良好的整体认知,我们推荐Tapan Sarker的《History of Wireless》(2006)这本书,它对无线通信领域的发展提供了一个非常好的时间线[5]。

相关文章
|
2月前
|
网络协议 Linux 虚拟化
配置VM网络:如何设定静态IP以访问主机IP和互联网
以上就是设定虚拟机网络和静态IP地址的基本步骤。需要注意的是,这些步骤可能会因为虚拟机软件、操作系统以及网络环境的不同而有所差异。在进行设定时,应根据具体情况进行调整。
343 10
|
3月前
|
传感器 机器学习/深度学习 数据采集
无人机启用的无线传感器网络中的节能数据收集(Matlab代码实现)
无人机启用的无线传感器网络中的节能数据收集(Matlab代码实现)
|
3月前
|
传感器 数据采集 存储
【无线传感器】使用 MATLAB和 XBee连续监控温度传感器无线网络研究(Matlab代码实现)
【无线传感器】使用 MATLAB和 XBee连续监控温度传感器无线网络研究(Matlab代码实现)
|
8月前
|
安全 架构师 云计算
玄鹿网络 | 中小企业如何借势互联网,打造强势网络品牌?
玄鹿网络在互联网+时代,中小企业面临机遇与挑战,品牌成为企业生存发展的核心灵魂。玄鹿网络通过网络营销助力中小企业塑造品牌形象,其中问答营销可树立良好口碑,B2B网站推广能获取高质量流量,建立企业官网则是展示品牌的窗口。阿里云建站产品如【云·速成美站】和【云·企业官网】,提供快速、稳定、安全的建站服务,助力企业打造独特网络名片,在竞争中脱颖而出。
玄鹿网络 | 中小企业如何借势互联网,打造强势网络品牌?
|
8月前
|
传感器 存储 算法
基于ECC簇内分组密钥管理算法的无线传感器网络matlab性能仿真
本程序基于ECC(椭圆曲线密码学)簇内分组密钥管理算法,对无线传感器网络(WSN)进行MATLAB性能仿真。通过对比网络通信开销、存活节点数量、网络能耗及数据通信量四个关键指标,验证算法的高效性和安全性。程序在MATLAB 2022A版本下运行,结果无水印展示。算法通过将WSN划分为多个簇,利用ECC生成和分发密钥,降低计算与通信成本,适用于资源受限的传感器网络场景,确保数据保密性和完整性。
|
10月前
|
云安全 人工智能 安全
构建云上安全共同体 | 阿里云亮相2024年(第十三届)电信和互联网行业网络安全年会
构建云上安全共同体 | 阿里云亮相2024年(第十三届)电信和互联网行业网络安全年会
|
10月前
|
机器学习/深度学习 人工智能 算法
DeepSeek:掀翻互联网底层的“东方神秘力量” ——当AI大模型成为网络世界的“基建狂魔”
DeepSeek正重构网络底层逻辑,从“哑管道”到“认知神经”,赋予网络思考能力。它通过意图驱动和认知架构,优化带宽资源,提升效率。技术上,MOE+MLA架构与FP8精度训练大幅降低成本,性能超越传统模型。产业链方面,通信巨头转型为“AI驯兽师”,推出智能预测、定制化网络等服务。然而,AI基建也面临安全挑战,如僵尸网络攻击和隐私问题。展望6G,AGI将成新“网络原住民”,带来更智能的服务。这场变革不仅提升了连接效率,还创造了更多价值。
|
云安全 人工智能 安全
|
存储 安全 网络安全
互联网上如何有效应对网络勒索攻击?
有效应对网络勒索攻击需要采取多方面的措施,从预防、监测到应急响应和数据恢复等多个环节进行综合防护。
247 4
|
网络协议 网络安全 网络架构