1.Der Aufbau des Internets

1.1 Randabschnitt

Er besteht aus Rechner,der mit Internet verbunden ist.Der Rechner stellt direkt Benutzer zu Verfügung

1.2 Kernabschnitt

Netz und Router stellen Randabschnitt zur Verfügung

Kommunikationsmethode:BS,CS,P2P

Bei der Kernabschnitt des Internets,der Router spielt eine wichtige Rolle,er ist verantwortlich für Paketvermittlung,nämlich Paket zu weitergeben

Pakertvermittlung:sie verwendet Teilstreckenverfahren.Das heißt,lange Information(Message) verteilt sich in kurze Information,fügen Kopf hinzu.dann es setzen eine Paket zusammen.

1.3 verschiedene Netz

Lokale Netze:LAN,PAN

Nichtlokale Netze:WAN,MAN

2.Fünf Schicht Protokoll

Anwendungsschicht(Application Layer):Es bietet direkt Dienstleistung für Prozess an,viele Protokolle sind inbegriffen,wie zum Beispiel,HTTP,SMTP,FTP

Transportschicht(Transport Layer):Es bietet Dienstleistung für Kommunikation zwischen Prozess an,zwei Protokolle sind inbegriffen,TCP,UDP

Vermittlungsschicht(Network Layer):Es ist verantwortlich für Kommunikation zwischen Rechner,es verwendet IP Protokolle

Sicherungsschicht(Data Link Layer):Bild wird aus IP Datagramm zusammengesetzt,um Daten zu Übertragen

Bitübertragungsschicht (Physical Layer):Es ist verantwortlich für Bitübertragung

3.Sicherungsschicht(Data Link Layer)

3.1 Die Dateneinheit der Sicherungsschicht

Kapselung zu Bild:Bildsbegrenzung(SOH(Start Of Heading) und EOT(End Of Transmission)),MTU(Maximum Transmission Unit) hat Maximale Datenlänge festgesetzt

Transparente Übertragung:Bei der Daten fügen wir Maskierungszeichen  hinzu,sie kann falsche Identifikation von Bildsbegrenzung verhindern

Fehlererkennung:CRC(Cyclic Reduncy Check)

3.2 Die Eigenschaften des Ethernets

Ethernet benutzt eine wichtige Protokolle,nämlich CSMA/CD(Carrier Sense Multiple Access/Collision Detection)

Physische Adresse/MAC Adresse:Es verwendet sechs Byte,wir brauchen vorne drei Byte von IEEE zu kaufen.Folgende drei Byte kann Unternehmen selbst entscheiden,Eines Byte wird von zwei Hexadezimalzahl geschrieben,wie zum Beispiel DC-53-60-15-E6-35

4.Vermittlungsschicht(Network Layer)

4.1 IP(Internet Protocol)

IP braucht noch ARP(Address Resolution Protocol)/RARP(Reverse Address Resolution Protocol).Zwei Protokolle kann IP Adresse und MAC Adresse gegenseitig umsetzen

4.2 Klassifizierte Adresse

Sie besteht aus Netzwerknummer und Hostnummer

Klasse A fängt mit 0 an,Netzwerknummer ist vorne acht Stelle

Klasse B fängt mit 10 an,Netzwerknummer ist vorne sechzehn Stelle

Klasse C fängt mit 110 an,Netzwerknummer ist vorne vierundzwanzig Stelle

Klasse D fängt mit 1110 an,es stellt Multicast-Adresse zur Verfügung

Klasse E fängt mit 1111 an,es stellt in der Zukunft zur Verfügung

Teilnetzmaske:

Klasse A:255.0.0.0

Klasse B:255.255.0.0

4.3 Subnetting

IP Adresse::={<Netzwerknummer>,<Subnetznummer>,<Hostnummer>}

Beispiel

5.Transportschicht(Transport Layer)

5.1 TCP und UDP

UDP(User Datagram Protokolle):Verbindungslos,best-effort überreichen,Message orientiert

TCP(Transmission Control Protokolle):Verbindung orientiert,peer to peer,zuverlässige überreichen,Vollduplex

Wir bezeichnen Endpunkt des TCP als Socket = IP:Portnummer

5.2 Verlässige Übertragung des TCP

Empfänger führt drei Flusskontrolle aus,zuerst Rwnd(Receiver Window) verringert sich nach 300,dann nach 100,zuletzt 0

5.3 Drei Mal Händeschutteln

Client A sendet Anfragesmessage,nämlich SYN Paket.Zurzeit ist Zustand,SYN=1,seq=x.SYNSENT

Nach Server B Anfragesmessage empfangen hat,sendet Server B SYN Paket.Zurzeit ist Zustand,SYN=1,ACK=1,seq=y,ack=x+1.SYNRCVD

Client A sendet ACK Paket.Zurzeit ist Zustand,ACK=1,seq=x+1,ack=y+1.ESTABLISCHED

Dann kann Datenübertragung passieren

6.Anwendungsschicht(Application Layer)

6.1 DNS(Domain Name System)

DNS kann Domain zu IP Adresse analysieren

mail.cctv.com–Third Level Domain.Second Level Domain.Top Level Doman

6.2 HTTP

Aufbau des HTTP:Anfragesmessage/Antwortmessage

GET
ist die gebräuchlichste Methode. Mit ihr wird eine Ressource (zum Beispiel eine Datei) unter Angabe eines URI vom Server angefordert.
POST
 Es können so neue Ressourcen auf dem Server entstehen oder bestehende modifiziert werden.
HEAD
weist den Server an, die gleichen HTTP-Header wie bei GET, nicht jedoch den Nachrichtenrumpf mit dem eigentlichen Dokumentinhalt zu senden. So kann zum Beispiel schnell die Gültigkeit einer Datei im Browser-Cache geprüft werden.
PUT
dient dazu, eine Ressource (zum Beispiel eine Datei) unter Angabe des Ziel-URIs auf einen Webserver hochzuladen. Besteht unter der angegebenen Ziel-URI bereits eine Ressource, wird diese ersetzt, ansonsten neu erstellt.
DELETE
löscht die angegebene Ressource auf dem Server.
TRACE
liefert die Anfrage so zurück, wie der Server sie empfangen hat. So kann überprüft werden, ob und wie die Anfrage auf dem Weg zum Server verändert worden ist – sinnvoll für das Debugging von Verbindungen.
OPTIONS
liefert eine Liste der vom Server unterstützten Methoden und Merkmale.
CONNECT
wird von Proxyservern implementiert

Rechnernetz的更多相关文章

  1. APS审核经验+审核资料汇总——计算机科学与技术专业上海德语审核

    1.APS是什么 德国驻华使馆文化处留德人员审核部(简称APS)成立于2001年7月,是由德国驻华使馆文化处和德意志学术交流中心(DAAD)在北京共同合作成立的服务机构. APS是中国学生前往德国留学 ...

随机推荐

  1. c# 中 $符号的用法

    var names = new List<string> { "jason", "Ana", "Felipe" }; forea ...

  2. JS 获取当前日期的前一天日期(年月日格式)

    var time = (new Date).getTime() - 24 * 60 * 60 * 1000;var yesday = new Date(time); // 获取的是前一天日期yesda ...

  3. RoadFlow ASP.NET Core工作流引擎IIS部署

    RoadFlow最新版本采用ASP.NET CORE2.1开发,部署步骤和.NET CORE部署一样,具体可参数ASP.NET CORE的部署方式. 1. 获取代码 首先从RoadFlow官网下载最新 ...

  4. bat windows10系统垃圾清理---

    @echo off color 0a title windows10系统垃圾清理--- echo ★☆ ★☆ ★☆ ★☆ ★☆★☆★☆ ★☆ ★☆ ★☆ ★☆★ echo ★☆ ★☆ ★☆ ★☆ ★☆ ...

  5. 【VS2015】故障修复之dep6100,dep6200

    问题描述:把uwp程序往手机上(或者往模拟器上)部署时,vs ide提示我错误信息dep6100和dep6200,报告说“连接不到设备”. 这可把我愁坏了,各种方法都不行,最后发现问题出在Hyper- ...

  6. Could not find any resources for the specified culture or the neutral culture

    问题解决办法是: 打开资源文件,将access modifier:下拉项设置为“internal”即可

  7. Impala源码之资源管理与资源隔离

    本文由  网易云发布. 前言 Impala是一个MPP架构的查询系统,为了做到平台化服务,首先需要考虑就是如何做到资源隔离,多个产品之间尽可能小的甚至毫无影响.对于这种需求,最好的隔离方案无疑是物理机 ...

  8. sqli-labs lession 5 之盲注型SQL入门

    本文作者:Mochazz 如果所查询的用户id在数据库中,可以发现页面显示”You are in”,而不像前4关那样会显示出具体的账号密码. 如果sql语句查询结果不存在,则不会显示”You are ...

  9. 理解 atime,ctime,mtime (上)

    理解 atime,ctime,mtime (上) Unix文件系统会为每个文件存储大量时间戳.这意味着您可以使用这些时间戳来查找任意时间访问到的任何文件或目录(读取或写入),更改(文件访问权限更改)或 ...

  10. Jmeter Plugins----- Transactions per Second 配置项

    Jmeter Plugins---version 0.5.5 官方解释: Transactions per Second since 0.3.0 This graph shows the number ...