网络体系结构

计算机网络的体系结构

  • 网络体系结构是从功能上描述计算机网络结构
  • 计算机网络体系结构简称网络体系结构,是分层结构
  • 每层遵循某个/些网络协议完成本层功能
  • 计算机网络体系结构是计算机网络各层及其协议的集合
  • 体系结构是一个计算机网络的功能层次及其关系的定义
  • 体系结构是抽象的

分层网络体系结构基本概念
在这里插入图片描述

  • 实体表示任何可发送或接收信息的硬件或软件进程
  • 协议是控制两个对等实体进行通信的规则的集合,协议是“水平的
  • 任一层实体需要使用下层服务,遵循本层协议,实现本层功能,向上层提供服务,服务是“垂直的
  • 下层协议的实现对上层的服务用户是透明的
  • 同系统的相邻层实体间通过接口进行交互,通过服务访问点SAP(Service Access Point),交换原语,指定请求的特定服务

OSI(开放系统互连)参考模型
1、通信过程
在这里插入图片描述
2、数据封装
在这里插入图片描述
3、为什么需要数据封装?

  • 增加控制信息–》构造协议数据单元
  • 控制信息主要包括:
    地址(Address):标识发送端/接收端
    差错检测编码(Error-detecting code):用户差错检测或纠正
    协议控制(Protocol control):实现协议功能的附加信息,如:优先级、服务质量、安全控制等

4、物理层
在这里插入图片描述
简单来说就是比特数据的传输

  • 接口特性 —》机械特性、电气特征、功能特性、规程特性
  • 比特编码
  • 数据率
  • 比特同步 —》时钟同步
  • 传输模式
    单工 (单向通信,如传统的电视)
    半双工 (可以双向通信,但只能交替进行,如对讲机 发和说不能同时进行)
    全双工(双向传递 ,同时发和收)

5、数据链路层
在这里插入图片描述

  • 负责结点-结点数据传输
  • 组帧
  • 物理寻址
  • 在帧头中增加发送端或接收端的物理地址标识数据帧的发送端或接收端
  • 流量控制
  • 避免淹没接收端
  • 差错控制
  • 检测并重传损坏或丢失帧,避免重复帧
  • 访问控制
  • 在任一给定时刻决定哪个设备拥有链路(物理介质)控制使用权

6、网络层功能
在这里插入图片描述

  • 负责源主机到目的主机数据分组交付
    可能穿越多个网络
  • 逻辑寻址
    全局唯一逻辑地址,确保数据分组被送达目的主机,如IP地址
  • 路由
    路由器(或网关)互连网络,并路由分组至最终目的主机
  • 路径选择
  • 分组转发

7、传输层
在这里插入图片描述
负责源-目的(端-端)(进程间)完整报文传输

  • 分段与重组
  • SAP寻址
    在这里插入图片描述
  • 确保将完整报文提交给正确进程,如端口号
  • 连接控制
  • 流量控制
  • 差错控制

8、会话层
在这里插入图片描述

  • 对话控制
    建立、维护
  • 同步
    在数据流中插入“同步点”
  • 最“薄”的一层

9、表示层
在这里插入图片描述
处理两个系统间交换信息的语法与语义问题

  • 数据表示转化
    转化为主机独立的编码
  • 加密/解密
  • 压缩/解压缩

10、应用层
在这里插入图片描述

  • 支持用户通过用户代理(如浏览器)或网络接口使用网络(服务)
  • 典型应用层服务:
    文件传输(FTP)
    电子邮件(SMTP)
    Web(HTTP)
    TCP/IP参考模型

5层参考模型
综合OSI和TCP/IP的优点

  • 应用层:提供进程之间的通信服务,实现网络各种具体应用
    FTP,SMTP,HTTP、DNS、POP
  • 传输层:提供端到端(主机到主机)的传输服务
    TCP,UDP
  • 网络层:提供不同网络之间的选路服务
    IP协议、ICMP、路由协议等
  • 数据链路层:提供一段链路相邻结点的传输服务
    以太网、WiFi、PPP
  • 物理层:比特传输,提供网络通信的物理规范

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/484152.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

计算机网络安全-RSA加密原理

一. 安全的攻击类型 危及信息安全的举动. 中断:对可用性的攻击,包括对硬件,通信线路的破坏等; 截获:对机密性的攻击,如窃听等; 篡改:对完整性的攻击,如改变数据或文件; 伪造&…

为什么神经网络不适合理解自然语言 ?

来源:AI前线作者:Ben Dickson译者:王强策划:刘燕过去十年中,人工智能行业的一大趋势就是通过创建更大的深度学习模型来解决问题。这种趋势在自然语言处理领域最为明显,这也是人工智能最具挑战性的领域之一。…

Spark详解

一.Spark 简介 Spark 和Scala 1.1 Spark 是基于内存计算的大数据并行计算框架,可用于构建大型的、低延迟的数据分析应用程序; 1.2 Spark 的特点: 1.3 Scala是一门现代的多范式编程语言,可扩展式语言; 1.4 Scala 特性&…

应用层协议与网络应用

网络应用的体系结构 1、客户机/服务器(Client-Server, C/S) 服务器: 7*24小时提供服务永久访问地址/域名利用大量服务器实现可拓展性 客户机: 与服务器通信,使用服务器提供的服务间歇性接入网络可能使…

oc之脚本

进入Build Phases页面,点击加号选择“New Run Script Phases”创建Run Script 在这里添加Run Script, 1.每次编译运行版本号(bundleVersion)自增1 buildNumber$(/usr/libexec/PlistBuddy -c "Print CFBundleVersion" &q…

案例分享|突破卡脖子技术,研制协作机器人核心零部件的方向与思考

来源: 机器人大讲堂协作机器人,作为一种新型的智能机器人,扫除了人机协作的障碍,让机器人彻底摆脱护栏或围笼的束缚,让机器人与人可以在生产、制造与服务上协同作战,充分发挥机器人的效率及人类的智能&…

Spark安装及其sbt和maven 打包工具安装

一.安装准备 需要先安装hadoop,Java JDK,采用 Hadoop(伪分布式)+Spark(Local模式) 的组合.spark和sbt,maven的版本:spark-2.4.5-bin-without-hadoop.tgz 和sbt-1.3.8.tgz,maven-3.6.3; https://pan.baidu.…

SpringBoot集成Spring Security(一)登录注销

同个人网站 https://www.serendipper-x.cn/,欢迎访问 ! SpringBoot集成Spring Security(二)注册 、密码加密、修改密码 写在前面 Spring Security是一种基于 Spring AOP 和 Servlet 过滤器的安全框架。它提供全面的安全性解决方案…

什么是1+N模式的新一代城市大脑建设方案

来源:城市大脑全球标准研究组前言:2021年上半年,我们在城市大脑的最新探索和研究中,提出了1N模式的新一代城市大脑建设方案。其中“1”是世界统一标准的城市神经元网络,“N”是N条城市云反射弧,这是基于互联…

图计算-Pregel-Hama

一.图计算简介 1.1 图计算是专门针对图结构数据的处理. 许多大数据都是以大规模图或网络的形式呈现;许多非图结构的大数据,也常常被转换为图模型后进行分析;图结构很好地表达了数据之间的关联性;关联性计算是大数据计…

英伟达推出全球首个元宇宙平台,豪砸数亿是为什么?

来源:AI科技大本营(ID:rgznai100)编译:禾木木翻译:AI科技大本营NVIDIA 在 SIGGRAPH 推出首个全球元宇宙平台,并赢得了最佳展示奖。目前处于公测阶段,它对 NVIDIA RTX 和 GeForce RTX GPU 用户免费开放。用户在安装完 N…

长链剖分题表

长链剖分,类似于重链剖分(dsu on tree)的一种替代算法。最广泛的用法是优化与深度有关的树上DP,以及处理一些与点分治类似的问题。有一部分长链剖分题也可以用dsu on tree做,单复杂度往往会多一个log。 每个点找到高度最大的儿子作为自己的重…

流计算

一.概述 实时获取来自不同数据源的海量数据经过实时分析处理,或的有价值的信息. 1.数据的处理流程 静态数据:数据不会发生变化,如数据仓库中的数据;流数据:数据以大量,快速.时变的流形式持续到达&#xf…

SpringBoot集成Spring Security(二)注册 、密码加密、修改密码

SpringBoot集成Spring Security(一)登录注销 写在前面 上一节创建了项目并且利用Spring Security完成了登录注销功能,这里继续说一下注册、密码加密和找回密码,代码注释较清晰。 一、web层 控制 StudentController.java package …

自动驾驶需要做哪些测试?

来源:广电计量,文:李梓熙、王闻彦参考资料来源:《有问必答 | 自动驾驶汽车之道路“测试”与“考试”》by公安部交通管理科研所微发布自动驾驶已然成为汽车行业热词。在大家殷切的期盼下,近几年上市的车型,多…

大数据的应用-UserCF和ItemCF推荐算法

一.推荐系统 1.1 推荐系统是大数据在互联网领域的典型应用,它可以通过分析用户的历史记录来了解用户的喜好,从而主动的为用户推荐其感兴趣的信息,满足用户的个性化推荐需求. 1.2 推荐系统是自动联系用户和物品的一种工具&#x…

计算机网络之Web应用

1、web与HTTP world Wide Web: 网页 网页互相链接 网页包含多个对象: 对象: HTML文件、JPEG图片、视频文件、动态脚本等 基本HTML文件: 包含对其他对象引用的链接 对象的寻址: URL(Uniform Resource Locato…

HBase错误解决(启动Hbase出现错误的替换,启动hbase shell出现ERROR KeeperErrorCode=NoNode for /hbase/master)

1.问题描述 我查阅资料发现,网上很多人和我出现相同的错误,却没有一个可以解决的教程,于是我在解决了我的一个错误后就立即写了这篇文章,需要能帮到一些人,文章不一定对每个人都有效&#xff0c…

如何使用jmeter进行并发登录测试

第一种方案直接从数据库中获取账号和密码 1、设置线程数为20 ,我们的并发用户量就是20个用户同时登录 2、添加定时器 3、设置集合点,当用户数量达到20个的时候再同时请求进行登录操作 4、添加配置元件:JDBC Connection Configuration 5、添加…

云计算与分布式系统课程学习笔记(一)——云计算简介

大数据对于系统架构的需求 显式的需求 海量计算和存储快速计算 隐式的需求 数据的快速传输灵活性低成本 如何实现这些需求? 并行化(并行化的理念存在于计算机方方面面) 并行请求(分配给多个计算机)并行线程&…