Rechnernetz
1.Der Aufbau des Internets
1.1 Randabschnitt
Er besteht aus Rechner,der mit Internet verbunden ist.Der Rechner stellt direkt Benutzer zu Verfügung
1.2 Kernabschnitt
Netz und Router stellen Randabschnitt zur Verfügung
Kommunikationsmethode:BS,CS,P2P
Bei der Kernabschnitt des Internets,der Router spielt eine wichtige Rolle,er ist verantwortlich für Paketvermittlung,nämlich Paket zu weitergeben
Pakertvermittlung:sie verwendet Teilstreckenverfahren.Das heißt,lange Information(Message) verteilt sich in kurze Information,fügen Kopf hinzu.dann es setzen eine Paket zusammen.
1.3 verschiedene Netz
Lokale Netze:LAN,PAN
Nichtlokale Netze:WAN,MAN
2.Fünf Schicht Protokoll
Anwendungsschicht(Application Layer):Es bietet direkt Dienstleistung für Prozess an,viele Protokolle sind inbegriffen,wie zum Beispiel,HTTP,SMTP,FTP
Transportschicht(Transport Layer):Es bietet Dienstleistung für Kommunikation zwischen Prozess an,zwei Protokolle sind inbegriffen,TCP,UDP
Vermittlungsschicht(Network Layer):Es ist verantwortlich für Kommunikation zwischen Rechner,es verwendet IP Protokolle
Sicherungsschicht(Data Link Layer):Bild wird aus IP Datagramm zusammengesetzt,um Daten zu Übertragen
Bitübertragungsschicht (Physical Layer):Es ist verantwortlich für Bitübertragung
3.Sicherungsschicht(Data Link Layer)
3.1 Die Dateneinheit der Sicherungsschicht
Kapselung zu Bild:Bildsbegrenzung(SOH(Start Of Heading) und EOT(End Of Transmission)),MTU(Maximum Transmission Unit) hat Maximale Datenlänge festgesetzt
Transparente Übertragung:Bei der Daten fügen wir Maskierungszeichen hinzu,sie kann falsche Identifikation von Bildsbegrenzung verhindern
Fehlererkennung:CRC(Cyclic Reduncy Check)
3.2 Die Eigenschaften des Ethernets
Ethernet benutzt eine wichtige Protokolle,nämlich CSMA/CD(Carrier Sense Multiple Access/Collision Detection)
Physische Adresse/MAC Adresse:Es verwendet sechs Byte,wir brauchen vorne drei Byte von IEEE zu kaufen.Folgende drei Byte kann Unternehmen selbst entscheiden,Eines Byte wird von zwei Hexadezimalzahl geschrieben,wie zum Beispiel DC-53-60-15-E6-35
4.Vermittlungsschicht(Network Layer)
4.1 IP(Internet Protocol)
IP braucht noch ARP(Address Resolution Protocol)/RARP(Reverse Address Resolution Protocol).Zwei Protokolle kann IP Adresse und MAC Adresse gegenseitig umsetzen
4.2 Klassifizierte Adresse
Sie besteht aus Netzwerknummer und Hostnummer
Klasse A fängt mit 0 an,Netzwerknummer ist vorne acht Stelle
Klasse B fängt mit 10 an,Netzwerknummer ist vorne sechzehn Stelle
Klasse C fängt mit 110 an,Netzwerknummer ist vorne vierundzwanzig Stelle
Klasse D fängt mit 1110 an,es stellt Multicast-Adresse zur Verfügung
Klasse E fängt mit 1111 an,es stellt in der Zukunft zur Verfügung
Teilnetzmaske:
Klasse A:255.0.0.0
Klasse B:255.255.0.0
4.3 Subnetting
IP Adresse::={<Netzwerknummer>,<Subnetznummer>,<Hostnummer>}


Beispiel

5.Transportschicht(Transport Layer)
5.1 TCP und UDP

UDP(User Datagram Protokolle):Verbindungslos,best-effort überreichen,Message orientiert
TCP(Transmission Control Protokolle):Verbindung orientiert,peer to peer,zuverlässige überreichen,Vollduplex
Wir bezeichnen Endpunkt des TCP als Socket = IP:Portnummer
5.2 Verlässige Übertragung des TCP

Empfänger führt drei Flusskontrolle aus,zuerst Rwnd(Receiver Window) verringert sich nach 300,dann nach 100,zuletzt 0
5.3 Drei Mal Händeschutteln

Client A sendet Anfragesmessage,nämlich SYN Paket.Zurzeit ist Zustand,SYN=1,seq=x.SYNSENT
Nach Server B Anfragesmessage empfangen hat,sendet Server B SYN Paket.Zurzeit ist Zustand,SYN=1,ACK=1,seq=y,ack=x+1.SYNRCVD
Client A sendet ACK Paket.Zurzeit ist Zustand,ACK=1,seq=x+1,ack=y+1.ESTABLISCHED
Dann kann Datenübertragung passieren
6.Anwendungsschicht(Application Layer)
6.1 DNS(Domain Name System)
DNS kann Domain zu IP Adresse analysieren
mail.cctv.com–Third Level Domain.Second Level Domain.Top Level Doman

6.2 HTTP
Aufbau des HTTP:Anfragesmessage/Antwortmessage

- GET
- ist die gebräuchlichste Methode. Mit ihr wird eine Ressource (zum Beispiel eine Datei) unter Angabe eines URI vom Server angefordert.
- POST
- Es können so neue Ressourcen auf dem Server entstehen oder bestehende modifiziert werden.
- HEAD
- weist den Server an, die gleichen HTTP-Header wie bei GET, nicht jedoch den Nachrichtenrumpf mit dem eigentlichen Dokumentinhalt zu senden. So kann zum Beispiel schnell die Gültigkeit einer Datei im Browser-Cache geprüft werden.
- PUT
- dient dazu, eine Ressource (zum Beispiel eine Datei) unter Angabe des Ziel-URIs auf einen Webserver hochzuladen. Besteht unter der angegebenen Ziel-URI bereits eine Ressource, wird diese ersetzt, ansonsten neu erstellt.
- DELETE
- löscht die angegebene Ressource auf dem Server.
- TRACE
- liefert die Anfrage so zurück, wie der Server sie empfangen hat. So kann überprüft werden, ob und wie die Anfrage auf dem Weg zum Server verändert worden ist – sinnvoll für das Debugging von Verbindungen.
- OPTIONS
- liefert eine Liste der vom Server unterstützten Methoden und Merkmale.
- CONNECT
- wird von Proxyservern implementiert
Rechnernetz的更多相关文章
- APS审核经验+审核资料汇总——计算机科学与技术专业上海德语审核
1.APS是什么 德国驻华使馆文化处留德人员审核部(简称APS)成立于2001年7月,是由德国驻华使馆文化处和德意志学术交流中心(DAAD)在北京共同合作成立的服务机构. APS是中国学生前往德国留学 ...
随机推荐
- c# 中 $符号的用法
var names = new List<string> { "jason", "Ana", "Felipe" }; forea ...
- JS 获取当前日期的前一天日期(年月日格式)
var time = (new Date).getTime() - 24 * 60 * 60 * 1000;var yesday = new Date(time); // 获取的是前一天日期yesda ...
- RoadFlow ASP.NET Core工作流引擎IIS部署
RoadFlow最新版本采用ASP.NET CORE2.1开发,部署步骤和.NET CORE部署一样,具体可参数ASP.NET CORE的部署方式. 1. 获取代码 首先从RoadFlow官网下载最新 ...
- bat windows10系统垃圾清理---
@echo off color 0a title windows10系统垃圾清理--- echo ★☆ ★☆ ★☆ ★☆ ★☆★☆★☆ ★☆ ★☆ ★☆ ★☆★ echo ★☆ ★☆ ★☆ ★☆ ★☆ ...
- 【VS2015】故障修复之dep6100,dep6200
问题描述:把uwp程序往手机上(或者往模拟器上)部署时,vs ide提示我错误信息dep6100和dep6200,报告说“连接不到设备”. 这可把我愁坏了,各种方法都不行,最后发现问题出在Hyper- ...
- Could not find any resources for the specified culture or the neutral culture
问题解决办法是: 打开资源文件,将access modifier:下拉项设置为“internal”即可
- Impala源码之资源管理与资源隔离
本文由 网易云发布. 前言 Impala是一个MPP架构的查询系统,为了做到平台化服务,首先需要考虑就是如何做到资源隔离,多个产品之间尽可能小的甚至毫无影响.对于这种需求,最好的隔离方案无疑是物理机 ...
- sqli-labs lession 5 之盲注型SQL入门
本文作者:Mochazz 如果所查询的用户id在数据库中,可以发现页面显示”You are in”,而不像前4关那样会显示出具体的账号密码. 如果sql语句查询结果不存在,则不会显示”You are ...
- 理解 atime,ctime,mtime (上)
理解 atime,ctime,mtime (上) Unix文件系统会为每个文件存储大量时间戳.这意味着您可以使用这些时间戳来查找任意时间访问到的任何文件或目录(读取或写入),更改(文件访问权限更改)或 ...
- Jmeter Plugins----- Transactions per Second 配置项
Jmeter Plugins---version 0.5.5 官方解释: Transactions per Second since 0.3.0 This graph shows the number ...