计算机网络第1章(概述)

B站视频:计算机网络微课堂(有字幕无背景音乐版)
网址:https://www.bilibili.com/video/BV1c4411d7jb?p=61

目录

  • 图示说明
  • 1.1、计算机网络在信息时代的作用
    • 我国互联网发展状况
  • 1.2、因特网概述
    • 1、网络、互连网(互联网)和因特网
    • 2、因特网发展的三个阶段
    • 3、因特网的标准化工作
    • 4、因特网的组成
      • 补充:
  • 1.3 三种交换方式
    • 1、电路交换(Circuit Switching)
    • 2、分组交换(Packet Switching)
    • 3、报文交换(Message Switching)
    • 三种交换方式的对比
  • 1.4 计算机网络的定义和分类
    • 定义
    • 分类
  • 1.5 计算机网络的性能指标
    • 速率
    • 带宽
    • 吞吐量
    • 时延
    • 时延带宽积
    • 往返时间
    • 利用率
    • 丢包率
  • 1.6 计算机网络体系结构
    • 1、常见的计算机网络体系结构
    • 2、计算机网络体系结构分层的必要性
    • 3、计算机网络体系结构分层思想举例
    • 4、计算机网络体系结构中的专用术语

图示说明

/
代表着主机


代表服务器


代表着路由器


代表着网络

1.1、计算机网络在信息时代的作用

  • 计算机网络已由一种通信基础设施发展成为一种重要的信息服务基础设施
  • 计算机网络已经像水,电,煤气这些基础设施一样,成为我们生活中不可或缺的一部分

我国互联网发展状况

中国互联网络信息中心CNNIC

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-VG1ut6sb-1638520260261)(计算机网络第1章(概述).assets/20201016103619.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-66UfZVo1-1638520260267)(计算机网络第1章(概述).assets/20201016103648.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-BvPQatmc-1638520260268)(计算机网络第1章(概述).assets/20201016103659.png)]


1.2、因特网概述

1、网络、互连网(互联网)和因特网

网络:网络(Network)由若干**结点(Node)和连接这些结点的链路(Link)**组成。

在这里插入图片描述

互连网(互联网):多个网络通过路由器互连起来,这样就构成了一个覆盖范围更大的网络,即互连网(互联网)。因此,互联网又称为“网络的网络(Network of Networks)”。

因特网:因特网(Internet)是世界上最大的互连网络(用户数以亿计,互连的网络数以百万计)。

internet与Internet的区别

  • internet(互联网或互连网)是一个通用名词,它泛指多个计算机网络互连而成的网络。在这些网络之间的通信协议可以是任意的。
  • Internet(因特网)则是一个专用名词,它指当前全球最大的、开放的、由众多网络互连而成的特定计算机网络,它采用TCP/IP协议族作为通信的规则,其前身是美国的ARPANET。

任意把几个计算机网络互连起来(不管采用什么协议),并能够相互通信,这样构成的是一个互连网(internet) ,而不是互联网(Internet)。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-r6KCTJVj-1638520260270)(计算机网络第1章(概述).assets/20201016103731.png)]

2、因特网发展的三个阶段

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-d01FYSGC-1638520260271)(计算机网络第1章(概述).assets/20201016103739.png)]

因特网服务提供者ISP(Internet Service Provider)

普通用户是如何接入到因特网的呢?

答:通过ISP接入因特网

ISP可以从因特网管理机构申请到成块的IP地址,同时拥有通信线路以及路由器等联网设备。任何机构和个人只需缴纳费用,就可从ISP的得到所需要的IP地址

因为因特网上的主机都必须有IP地址才能进行通信,这样就可以通过该ISP接入到因特网

中国的三大ISP:中国电信,中国联通和中国移动

基于ISP的三层结构的因特网

一旦某个用户能够接入到因特网,那么他也可以成为一个ISP,所需要做的就是购买一些如调制解调器或路由器这样的设备,让其他用户可以和他相连。

3、因特网的标准化工作

  • 因特网的标准化工作对因特网的发展起到了非常重要的作用。
  • 因特网在指定其标准上的一个很大的特点是面向公众。
    • 因特网所有的RFC(Request For Comments)技术文档都可从因特网上免费下载;
    • 任何人都可以随时用电子邮件发表对某个文档的意见或建议。
  • 因特网协会ISOC是一个国际性组织,它负责对因特网进行全面管理,以及在世界范围内促进其发展和使用。
    • 因特网体系结构委员会IAB,负责管理因特网有关协议的开发;
    • 因特网工程部IETF,负责研究中短期工程问题,主要针对协议的开发和标准化;
    • 因特网研究部IRTF,从事理论方面的研究和开发一些需要长期考虑的问题。

  • 制订因特网的正式标准要经过一下4个阶段

    1、因特网草案(在这个阶段还不是RFC文档)

    2、建议标准(从这个阶段开始就成为RFC文档)

    3、草案标准

    4、因特网标准

4、因特网的组成

  • 边缘部分

    由所有连接在因特网上的主机组成(台式电脑,大型服务器,笔记本电脑,平板,智能手机等)。这部分是用户直接使用的,用来进行通信(传送数据、音频或视频)和资源共享

  • 核心部分

    大量网络和连接这些网络的路由器组成。这部分是为边缘部分提供服务的(提供连通性和交换)。

路由器是一种专用计算机,但我们不称它为主机,路由器是实现分组交换的关键构建,其任务是转发收到的分组,这是网络核心最重要的部分。

处在互联网边缘的部分就是连接在互联网上的所有的主机。这些主机又称为端系统 (end system)

端系统在功能上可能有很大的差别:

  1. 小的端系统可以是一台普通个人电脑,具有上网功能的智能手机,甚至是一个很小的网络摄像头。

  2. 大的端系统则可以是一台非常昂贵的大型计算机。

  3. 端系统的拥有者可以是个人,也可以是单位(如学校、企业、政府机关等),当然也可以是某个ISP。

补充:

端系统之间通信的含义

“主机 A 和主机 B 进行通信”实际上是指:“运行在主机 A 上的某个程序和运行在主机 B 上的另一个程序进行通信”。即“主机 A 的某个进程和主机 B 上的另一个进程进行通信”。简称为“计算机之间通信”。

端系统之间的通信方式通常可划分为两大类:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-qRT6wTFG-1638520260276)(计算机网络第1章(概述).assets/20201016103829.png)]

客户-服务器方式:

  • 客户 (client) 和服务器 (server) 都是指通信中所涉及的两个应用进程。
  • 客户 - 服务器方式所描述的是进程之间服务和被服务的关系。
  • 客户是服务的请求方,服务器是服务的提供方。

服务请求方和服务提供方都要使用网络核心部分所提供的服务。

对等连接方式:

  • 对等连接 (peer-to-peer,简写为 P2P ) 是指两个主机在通信时并不区分哪一个是服务请求方还是服务提供方。
  • 只要两个主机都运行了对等连接软件 ( P2P 软件) ,它们就可以进行平等的、对等连接通信
  • 双方都可以下载对方已经存储在硬盘中的共享文档。

1.3 三种交换方式

网络核心部分是互联网中最复杂的部分。

网络中的核心部分要向网络边缘中的大量主机提供连通性,使边缘部分中的任何一个主机都能够向其他主机通信(即传送或接收各种形式的数据)。

在网络核心部分起特殊作用的是路由器(router)。

路由器是实现分组交换 (packet switching) 的关键构件,其任务是转发收到的分组,这是网络核心部分最重要的功能。

1、电路交换(Circuit Switching)

传统两两相连的方式,当电话数量很多时,电话线也很多,就很不方便

所以要使得每一部电话能够很方便地和另一部电话进行通信,就应该使用一个中间设备将这些电话连接起来,这个中间设备就是电话交换机

  • 电话交换机接通电话线的方式称为电路交换;

  • 从通信资源的分配角度来看,交换(Switching)就是按照某种方式动态地分配传输线路的资源;

  • 电路交换的三个步骤:

    1、建立连接(分配通信资源)

    2、通话(一直占用通信资源)

    3、释放连接(归还通信资源)

当使用电路交换来传送计算机数据时,其线路的传输效率往往很低。

这是因为计算机数据是突发式地出现在传输线路上的。

所以计算机通常采用的是分组交换,而不是线路交换

2、分组交换(Packet Switching)

通常我们把表示该消息的整块数据成为一个报文

在发送报文之前,先把较长的报文划分成一个个更小的等长数据段,在每一个数据段前面。加上一些由必要的控制信息组成的首部后,就构成一个分组,也可简称为“包”,相应地,首部也可称为“包头”。

首部包含了分组的目的地址

分组从源主机到目的主机,可走不同的路径。

发送方

  • 构造分组
  • 发送分组

路由器

  • 缓存分组
  • 转发分组
  • 简称为“分组转发”

在路由器中的输入和输出端口之间没有直接连线。

路由器处理分组的过程是:

  1. 把收到的分组先放入缓存(暂时存储);
  2. 查找转发表,找出到某个目的地址应从哪个端口转发;
  3. 把分组送到适当的端口转发出去。

接收方

  • 接收分组
  • 还原报文

3、报文交换(Message Switching)

报文交换中的交换结点也采用存储转发方式,但报文交换对报文的大小没有限制,这就要求交换结点需要较大的缓存空间。报文交换主要用于早期的电报通信网,现在较少使用,通常被较先进的分组交换方式所取代

三种交换方式的对比

假设A,B,C,D是分组传输路径所要经过的4个结点交换机,纵坐标为时间

分析:

电路交换:

  • 通信之前首先要建立连接;连接建立好之后,就可以使用已建立好的连接进行数据传送;数据传送后,需释放连接,以归还之前建立连接所占用的通信线路资源。

  • 一旦建立连接,中间的各结点交换机就是直通形式的,比特流可以直达终点;

报文交换:

  • 可以随时发送报文,而不需要事先建立连接;整个报文先传送到相邻结点交换机,全部存储下来后进行查表转发,转发到下一个结点交换机。
  • 整个报文需要在各结点交换机上进行存储转发,由于不限制报文大小,因此需要各结点交换机都具有较大的缓存空间。

分组交换:

  • 可以随时发送分组,而不需要事先建立连接。构成原始报文的一个个分组,依次在各结点交换机上存储转发。各结点交换机在发送分组的同时,还缓存接收到的分组。
  • 构成原始报文的一个个分组,在各结点交换机上进行存储转发,相比报文交换,减少了转发时延,还可以避免过长的报文长时间占用链路,同时也有利于进行差错控制。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-svQPbOjR-1638520260279)(计算机网络第1章(概述).assets/20201016103949.png)]


1.4 计算机网络的定义和分类

定义

  • 计算机网络的精确定义并未统一
  • 计算机网络的最简单的定义是:一些接的、自治的计算机的集合
    • 互连:是指计算机之间可以通过有线或无线的方式进行数据通信;
    • 自治:是指独立的计算机,他有自己的硬件和软件,可以单独运行使用;
    • 集合:是指至少需要两台计算机;
  • 计算机网络的较好的定义是:计算机网络主要是由一些通用的,可编程的硬件(一定包含有中央处理机CPU)互连而成的,而这些硬件并非专门用来实现某一特定目的(例如,传送数据或视频信号)。这些可编程的硬件能够用来传送多种不同类型的数据,并能支持广泛的和日益增长的应用
    • 计算机网络所连接的硬件,并不限于一般的计算机,而是包括了智能手机等智能硬件。
    • 计算机网络并非专门用来传送数据,而是能够支持很多种的应用(包括今后可能出现的各种应用)。

分类

按交换技术分类:

  • 电路交换网络
  • 报文交换网络
  • 分组交换网络

按使用者分类:

  • 公用网
  • 专用网

按传输介质分类:

  • 有线网络
  • 无线网络

按覆盖范围分类:

  • 广域网WAN(Wide Area Network)

作用范围通常为几十到几千公里,因而有时也称为远程网(long haul network)。广域网是互联网的核心部分,其任务是通过长距离(例如,跨越不同的国家)运送主机所发送的数据。

  • 城域网MAN

作用范围一般是一个城市,可跨越几个街区甚至整个城市

  • 局域网LAN

一般用微型计算机或工作站通过高速通信线路相连(速率通常在 10 Mbit/s 以上),但地理上范围较小(1 km 左右)

  • 个域网PAN

就是在个人工作的地方把个人使用的电子设备用无线技术连接起来的网络。

按拓扑结构分类:

  • 总线型网络

  • 星型网络

  • 环形网络

  • 网状型网络


1.5 计算机网络的性能指标

速率

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-FtbbCAvL-1638520260286)(计算机网络第1章(概述).assets/20201016104021.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-hq4ygqSf-1638520260288)(计算机网络第1章(概述).assets/20201016104026.png)]

带宽

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-GIjtpfom-1638520260289)(计算机网络第1章(概述).assets/20201016104031.png)]

吞吐量

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-yvn59RB4-1638520260290)(计算机网络第1章(概述).assets/20201016104038.png)]

带宽1 Gb/s的以太网,代表其额定速率是1 Gb/s,这个数值也是该以太网的吞吐量的绝对上限值。因此,对于带宽1 Gb/s的以太网,可能实际吞吐量只有 700 Mb/s,甚至更低。

注意:吞吐量还可以用每秒传送的字节数或帧数表示

时延

时延时指数据(一个报文或分组,甚至比特)从网络(或链路)的一端传送到另一端所需的时间。

网络时延由几部分组成:

  • 发送时延

主机或路由器发送数据帧所需要的时间,也就是从发送数据帧的第一个比特算起,到该帧的最后一个比特发送完毕所需的时间。

  • 传播时延

电磁波在信道中传播一定的距离需要花费的时间。

  • 处理时延

主机或路由器在收到分组时要花费一定时间进行处理

  • 排队时延

分组在进过网络传输时,要经过许多路由器。但分组在进入路由器后要先在输入队列中排队等待处理。

有时会把排队时延看成处理时延 一部分

总时延 = 发送时延 + 传播时延 + 处理时延 (处理时延 + 排队时延)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-PuyNqKW7-1638520260291)(计算机网络第1章(概述).assets/20201016104045.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ZzdUqxQW-1638520260292)(计算机网络第1章(概述).assets/20201016104050.png)]

当处理时延忽略不计时,发送时延 和 传播时延谁占主导,要具体情况具体分析

时延带宽积

时延带宽积 = 传播时延 * 带宽

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-nlcyYzH9-1638520260293)(计算机网络第1章(概述).assets/20201016104057.png)]

往返时间

互联网上的信息不仅仅单方向传输而是双向交互的。因此,我们有时很需要知道双向交互一次所需的时间

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-qjH1nC72-1638520260294)(计算机网络第1章(概述).assets/20201016104104.png)]

利用率

利用率有信道利用率网络利用率两种。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-cVLXxz82-1638520260295)(计算机网络第1章(概述).assets/20201016104110.png)]

丢包率

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-XXsKh5Cc-1638520260296)(计算机网络第1章(概述).assets/20201016104116.png)]


1.6 计算机网络体系结构

1、常见的计算机网络体系结构

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-MtWTULdg-1638520260297)(计算机网络第1章(概述).assets/20201016104122.png)]

如今用的最多的是TCP/IP体系结构,现今规模最大的、覆盖全球的、基于TCP/IP的互联网并未使用OSI标准(部分商业原因)。

TCP/IP体系结构相当于将OSI体系结构的物理层数据链路层合并为了网络接口层,并去掉了会话层表示层

TCP/IP在网络层使用的协议是IP协议,IP协议的意思是网际协议,因此TCP/IP体系结构的网络层称为网际层

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-85xdHohx-1638520260298)(计算机网络第1章(概述).assets/20201016104127.png)]

在用户主机的操作系统中,通常都带有符合TCP/IP体系结构标准的TCP/IP协议族。

而用于网络互连的路由器中,也带有符合TCP/IP体系结构标准的TCP/IP协议族。

只不过路由器一般只包含网络接口层和网际层(网络接口层并没有规定具体内容,这样可以互连不同的网络接口,例如:有线的以太网接口,无线局域网的WIFI接口等)

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-zVlr5mBG-1638520260299)(计算机网络第1章(概述).assets/20201016104135.png)]

网络接口层:并没有规定具体内容,这样做的目的是可以互连全世界各种不同的网络接口,例如:有线的以太网接口,无线局域网的WIFI接口等。

网际层:它的核心协议是IP协议。

运输层:TCP和UDP是这层的两个重要协议。

应用层:这层包含了大量的应用层协议,如 HTTP , DNS 等。

**IP协议(网际层)可以将不同的网络接口(网络接口层)进行互连,并向其上的TCP协议和UDP协议(运输层)**提供网络互连服务

TCP协议在享受IP协议提供的网络互连服务的基础上,可向应用层的相应协议提供可靠的传输服务。

UDP协议在享受IP协议提供的网络互连服务的基础上,可向应用层的相应协议提供不可靠的传输服务。

TCP/IP体系结构中最重要的是IP协议TCP协议,因此用TCP和IP来表示整个协议大家族。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-MNgyAl2C-1638520260300)(计算机网络第1章(概述).assets/20201016104142.png)]

教学时把TCP/IP体系结构的网络接口层分成了物理层数据链路层

2、计算机网络体系结构分层的必要性

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-5oR4tFm4-1638520260300)(计算机网络第1章(概述).assets/20201016104151.png)]

物理层问题

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-mt8joFWF-1638520260301)(计算机网络第1章(概述).assets/20201016104156.png)]

这图说明

  • 第一,严格来说,传输媒体并不属于物理层
  • 计算机传输的信号,并不是图示的方波信号

这样举例只是让初学者容易理解

数据链路层问题

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Iso9TjSv-1638520260302)(计算机网络第1章(概述).assets/20201016104204.png)]

网络层问题

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-pLLFWh46-1638520260303)(计算机网络第1章(概述).assets/20201016104211.png)]

运输层问题

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-gfL2cobV-1638520260304)(计算机网络第1章(概述).assets/20201016104216.png)]

如何标识与网络通信相关的应用进程:一个分组到来,我们应该交给哪个进程处理呢?浏览器进程还是QQ进程

应用层问题

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-zSF2rD5w-1638520260304)(计算机网络第1章(概述).assets/20201016104224.png)]

应用层该用什么方法(应用层协议)去解析数据

总结

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-aRxnyugd-1638520260305)(计算机网络第1章(概述).assets/20201016104231.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-BEIEiuBN-1638520260306)(计算机网络第1章(概述).assets/20201016104235.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-WOhvfMBu-1638520260307)(计算机网络第1章(概述).assets/20201016104241.png)]

3、计算机网络体系结构分层思想举例

例子:主机的浏览器如何与Web服务器进行通信

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-SQpOM48F-1638520260307)(计算机网络第1章(概述).assets/20201016104246.png)]

解析:

主机和Web服务器之间基于网络的通信,实际上是主机中的浏览器应用进程与Web服务器中的Web服务器应用进程之间基于网络的通信

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-kLPhHfmN-1638520260308)(计算机网络第1章(概述).assets/20201016104254.png)]

体系结构的各层在整个过程中起到怎样的作用?

1、发送方发送

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-NJr74UaO-1638520260309)(计算机网络第1章(概述).assets/20201016104300.png)]

第一步:

  • 应用层按照HTTP协议的规定构建一个HTTP请求报文
  • 应用层将HTTP请求报文交付给运输层处理

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-xsXrqe3a-1638520260310)(计算机网络第1章(概述).assets/20201016104304.png)]

第二步:

  • 运输层HTTP请求报文添加一个TCP首部,使之成为TCP报文段
  • TCP报文段的首部格式作用是区分应用进程以及实现可靠传输
  • 运输层将TCP报文段交付给网络层处理

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-9ihsjF3v-1638520260311)(计算机网络第1章(概述).assets/20201016104309.png)]

第三步:

  • 网络层TCP报文段添加一个IP首部,使之成为IP数据报
  • IP数据报的首部格式作用是使IP数据报可以在互联网传输,也就是被路由器转发
  • 网络层IP数据报交付给数据链路层处理

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-u60XA57X-1638520260312)(计算机网络第1章(概述).assets/20201016104314.png)]

第四步:

  • 数据链路层IP数据报添加一个首部和一个尾部,使之成为 (图示右边为首部,左边为尾部)
  • 首部的作用主要是为了让能够在一段链路上或一个网络上传输,能够被相应的目的主机接收
  • 尾部的作用是让目的主机检查所接收到的是否有误码
  • 数据链路层交付给物理层

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-U7ed0b8y-1638520260313)(计算机网络第1章(概述).assets/20201016104319.png)]

第五步:

  • 物理层先将看做是比特流,这里的网络N1假设是以太网,所以物理层还会给该比特流前面添加前导码
  • 前导码的作用是为了让目的主机做好接收帧的准备
  • 物理层将装有前导码比特流变换成相应的信号发送给传输媒体

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-MfispOjM-1638520260314)(计算机网络第1章(概述).assets/20201016104325.png)]

第六步:

  • 信号通过传输媒体到达路由器

2、路由器转发

在路由器中

  • 物理层信号变为比特流,然后去掉前导码后,将其交付给数据链路层
  • 数据链路层首部尾部去掉后,将其交付给网络层,这实际交付的是IP数据报
  • 网络层解析IP数据报首部,从中提取目的网络地址

在路由器中

  • 提取目的网络地址后查找自身路由表。确定转发端口, 以便进行转发
  • 网络层IP数据报交付给数据链路层
  • 数据链路层IP数据报添加一个首部和一个尾部,使之成为
  • 数据链路层将帧交付给物理层
  • 物理层先将看成比特流,这里的网络N2假设是以太网,所以物理层还会给该比特流前面添加前导码
  • 物理层将装有前导码比特流变换成相应的信号发送给传输媒体,信号通过传输媒体到达Web服务器

3、接收方接收

和发送方(主机)发送过程的封装正好是反着来

在Web 服务器上

  • 物理层信号变换为比特流,然后去掉前导码后成为,交付给数据链路层
  • 数据链路层首部尾部去掉后成为IP数据报,将其交付给网络层
  • 网络层IP数据报首部去掉后成为TCP报文段,将其交付给运输层
  • 运输层TCP报文段首部去掉后成为HTTP请求报文,将其交付给应用层
  • 应用层HTTP请求报文进行解析,然后给主机发回响应报文

发回响应报文的步骤和之前过程类似

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-2oBpNNhb-1638520260315)(计算机网络第1章(概述).assets/20201016104410.png)]

4、计算机网络体系结构中的专用术语

以下介绍的专用术语来源于OSI的七层协议体系结构,但也适用于TCP/IP的四层体系结构和五层协议体系结构

实体

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-5oCnfLr9-1638520260315)(计算机网络第1章(概述).assets/20201016104417.png)]

协议

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-TRQlgTsk-1638520260316)(计算机网络第1章(概述).assets/20201016104423.png)]

协议:控制两个对等实体进行逻辑通信的规则的集合

协议三要素:

  • 语法:定义所交换信息的格式
  • 语义:定义收发双方所要完成的操作
  • 同步:定义收发双发的时序关系

服务

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-vTD0taGQ-1638520260317)(计算机网络第1章(概述).assets/20201016104434.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-dIKwDu3S-1638520260318)(计算机网络第1章(概述).assets/20201016104757.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-TSEttxdX-1638520260319)(计算机网络第1章(概述).assets/20201016104806.png)]

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/265073.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Linux命令(七)Linux用户管理和修改文件权限

1. 用户管理 1.1 创建用户/设置密码/删除用户 (-m很重要,自动添加用户家目录) 创建用户组dev, 给用户组dev新建xiaoqin用户,给新用户设置密码! 1.2 查看用户信息 1.3 设置用户主组/附加组 (常使用修改用户附…

元模型驱动

感谢徐昊给我们传授这么好的思想。虽然我现在还没有全部弄明白——————————在网上查到了元数据的解释是关于数据的数据。那么元模型就是关于模型的模型。抽象的过程就是形成元模型的过程。建模的过程就是抽象的过程。我们要形成object的模型,所以建立了的是…

2月末周全球域名解析商Top15:万网DNSPod份额均上涨

IDC评述网(idcps.com)03月11日报道:据域名统计机构WebHosting.info最新数据,在2月末周(截至3月3日)期间,我国仍是两名域名解析服务商跻身进全球前十五强。其中,中国万网排名第9&…

计算机网络第4章(网络层)

B站视频:计算机网络微课堂(有字幕无背景音乐版) 网址:https://www.bilibili.com/video/BV1c4411d7jb?p61 目录4.1、网络层概述简介总结4.2、网络层提供的两种服务面向连接的虚电路服务无连接的数据报服务虚电路服务与数据报服务的…

Struts2中action接受参数方法

Struts2中Action接收参数的方法主要有以下三种:1.使用Action的属性接收参数: a.定义:在Action类中定义属性,创建get和set方法; b.接收:通过属性接收参数,如:userName&#xff…

计算机网络第5章(传输层)

B站视频:计算机网络微课堂(有字幕无背景音乐版) 网址:https://www.bilibili.com/video/BV1c4411d7jb?p61 目录5.1、运输层概述概念总结5.2、运输层端口号、复用与分用的概念为什么用端口号发送方的复用和接收方的分用TCP/IP体系的…

计算机网络第6章(应用层)

B站视频:计算机网络微课堂(有字幕无背景音乐版) 网址:https://www.bilibili.com/video/BV1c4411d7jb?p61 目录6.1、应用层概述6.2、客户/服务器方式(C/S方式)和对等方式(P2P方式)概…

[Linux主机] 优化你的php-fpm(php5.3+)让你的网站跑得更快

2019独角兽企业重金招聘Python工程师标准>>> [Linux主机]优化你的php-fpm(php5.3)让你的网站跑得更快 从php5.3以后php自带了php-fpm不是和php5.2一样以插件的方式存在了。这给我们带来一个好处502没有那么容易出现了 坛子里用linux的绝大多数应该还是在…

Linux网络编程——千峰物联网笔记

更多干货推荐可以去牛客网看看,他们现在的IT题库内容很丰富,属于国内做的很好的了,而且是课程刷题面经求职讨论区分享,一站式求职学习网站,最最最重要的里面的资源全部免费!!!点击进…

必须掌握的前端模板引擎之art-template

常用的模板引擎有tpl.js、baiduTemplate、doT.js、art-template等等; 我所理解的模板引擎就是把js数据传到html中展示出来; art-template 是一个简约、超快的模板引擎。 art-template有两种语法: 一、标准语法可以让模板更容易读写&#xff1…

蓝牙BLE(协议栈、OSAL、蓝牙APP工具)

目录蓝牙配对和绑定蓝牙4.0 BLE信道(RF Channel)BLE协议栈分层PHY层(Physical layer 物理层)LL层(Link Layer 链路层)HCI层(Host controller interface 主机控制接口层)L2CAP层(Logic link control and adaptation protocol 逻辑链路控制和自适应协议)SMP层(Secure manager pro…

Ubuntu 安装 samba 实现文件共享和source insight 阅读uboot

环境:win10 虚拟机Ubuntu 12.04 一. samba的安装: # sudo apt-get install samba # sudo apt-get install smbfs 二. 创建共享目录,或是找已经存在的文件夹,只要权限放开就行了: # mkdir /home/share # sudo chmod 777 /home/share 三. 创建…

Eclipse 修改文本编码方式

近两天因为业务需要帮另一个项目组突击进度,把对方的工程导入Eclipse一看,全是乱码。后来一问才知道对方用的编码是GBK,无力吐槽。但是毕竟只是帮忙,不能要求别人改,只好自己将就了。我的默认编码是UTF-8,当…

正点原子STM32(基于标准库)

正点原子B站视频地址:https://www.bilibili.com/video/BV1Lx411Z7Qa?p4&spm_id_frompageDriver 目录STM32命名规则STM32芯片解读开发环境搭建(MDK - 就是ARM的keil,需破解 支持包 CH340串口驱动 JLINK驱动)程序下载方法 (ISP串口下载 JLINK下载更方便)新建工…

数据结构与算法(6) -- heap

binary heap就是一种complete binary tree(完全二叉树)。也就是说,整棵binary tree除了最底层的叶节点之外,都是满的。而最底层的叶节点由左至右又不得有空隙。 以上是一个对heap的简单介绍。本文将用heap指代此种完全二叉树。那么在实际编写代码的时候怎…

涂鸦WIFI模组方案(MCU SDK)

摘自涂鸦官方视频教程:https://www.bilibili.com/video/BV1pb41117LD?spm_id_from333.999.0.0等 摘自:涂鸦IoT开发平台MCU开发接入(Wi-Fi)-App面板 地址:https://www.bilibili.com/video/BV1cK4y1x7Up?spm_id_from333.999.0.0 摘自&#xf…

SVN使用教程

摘自:SVN使用教程 地址:https://www.bilibili.com/video/BV1k4411m7mP?fromsearch&seid1516107384812084869&spm_id_from333.337.0.0 摘自:快速掌握Git分布式系统操作 地址:https://www.bilibili.com/read/cv14701783?s…

机器学习sklearn的快速使用--周振洋

ML神器:sklearn的快速使用 传统的机器学习任务从开始到建模的一般流程是:获取数据 -> 数据预处理 -> 训练建模 -> 模型评估 -> 预测,分类。本文我们将依据传统机器学习的流程,看看在每一步流程中都有哪些常用的函数以…

太极创客ESP8266 - NodeMCU、JSON、MQTT教程(基于Arduino)

太极创客ESP8266视频教程:https://www.bilibili.com/video/BV1L7411c7jw?fromsearch&seid4858784806004995732&spm_id_from333.337.0.0 官网资料:http://www.taichi-maker.com/homepage/esp8266-nodemcu-iot/iot-c/esp8266-iot-basics/ 太极创客…

Voltage Keepsake CodeForces - 801C (思维+二分)

题目链接 这是一道很棒的二分题。 思路: 首先先思考什么情况下是可以无限的使用,即输出-1. 我们思考可知,如果每一秒内所有设备的用电量总和小于等于充电器每秒可以充的电,那么这一群设备就可以无限使用。 接下来分析不是无限使用…