当前课程知识点:计算机网络技术 >  第一章 计算机网络技术的研究与发展 >  1.5-1.7 深入认识计算机网络结构、网络安全、互联网的成功经验 >  1.5-1.7 深入认识计算机网络结构、网络安全、互联网的成功经验

返回《计算机网络技术》慕课在线视频课程列表

1.5-1.7 深入认识计算机网络结构、网络安全、互联网的成功经验在线视频

下一节:第1章- 1.5-1.7-PPT

返回《计算机网络技术》慕课在线视频列表

1.5-1.7 深入认识计算机网络结构、网络安全、互联网的成功经验课程教案、知识点、字幕

第五节 深入认识计算机网络结构

要深入理解

计算机网络的组成与结构

为了使问题讨论简化

这里给出一台作为客户端的计算机

和一台作为服务器的计算机

通过网络互联的结构示意图

这里的网络可以是以太局域网

也可以是标准的无线局域网

甚至是广域网

还可以是由多个路由器

和网络构成的互联网络

无论用哪种传输网结构

将计算机互联起来

传输网只起到一个作用

那就是为分布在不同地理位置的

互联的计算机之间的

分布式进程通信

提供可靠的数据传输服务

分布式进程通信

在TCP/IP协议体系中

进程之间的相互作用

采用的是C/S模式

网络环境中

许多网络应用都采用C/S工作模式

根据这个模式

一个网络应用

由一个服务器端进程

与一个或多个客户端进程组成

服务器管理网络资源

并通过操作这些资源

为客户端提供某种服务

一个客户/服务器

事务

要经过4步才能完成

如图所示

网络协议层次的结构

OSI开放系统互联的七层协议体系

结构的概念清楚

理论也较完整

但它既复杂又不实用

TCP/IP 是

四层体系结构

应用层 运输层 网际层和网络接口层

但最下面的网络接口层

并没有具体的内容

因此往往采用折中的方法

即综合 OSI 和 TCP/IP 的优点

采用一种只有五层协议的体系结构

实现传输层

网络层协议的软件

属于操作系统的系统软件的一部分

而实现应用层协议

提供各种网络服务功能的应用软件

不属于操作系统的一部分

应用层使用的是域名

传输层使用的是TCP和UDP的端口号

网络层使用的是IP地址

数据链路层使用的是MAC硬件地址

因此

网络层及以上采用的是软件地址

网络层以下使用的是硬件地址

联系IP地址和MAC地址的是地址解析协议(ARP)

最后

再从计算机外部设备

设计方法的角度

认识计算机网络组成与结构

对于一台计算机来说

网络只是计算机的一种I/O设备

网卡是将计算机

连接到局域网的硬件

对于联网计算机来说

网卡被插入主机的I/O扩展槽中

作为主机的一个外设来工作

网卡在主机CPU的控制下

进行数据的发送和接收

在这点上

网卡与其他I/O外设卡

如显卡 异步通信接口适配器卡等

没有本质的区别

例如

我们常用的以太网卡

它按照以太网协议

IEEEE802.3标准工作

以太网卡通过RJ-45接口

用非屏蔽双绞线连接以太网交换机

或者以太网集线器上

再通过路由器与其他的局域网

广域网互联

由于每一块以太网卡的EPROM

里都保存着一个48位的物理地址

并且这个地址在全世界是唯一的

因此

计算机之间

可以通过这个唯一的以太网物理地址

相互识别和寻址

互联网到物联网

在讨论了计算机系统结构

和计算机网络关系的基础上

可以进一步研究物联网的组成与结构问题

支撑物联网的两个主要的技术

是射频标签(RFID)

与无线传感器网(WSN)

基于射频标签的

物联网应用系统结构

只是在计算机网络的基础上

增加了射频标签

射频标签读写器

以及将读写器接入计算机系统的通信适配器

其他部分并没有出现实质性的变化

变化的部分主要表现在感知层与应用层

这个结论也可以推广到

基于无线传感器网的物联网系统

以及采用其他传感技术的

物联网应用系统中

第六节 是网络安全

计算机网络是一把双刃剑

一方面

它对我们的经济

科学

文化 教育与产业的发展

起到了重要的推动作用

另一方面

人们也对它的负面影响忧心忡忡

生活在现实物理世界的人类

创造了网络虚拟社会的繁荣

同时也是人类制造了网络虚拟社会的麻烦

网络安全的研究

一直伴随着网络技术

和应用的发展而进步

学习网络安全技术

首先要理清4大关系

网络安全与现实社会的关系

物联网网络安全

与互联网网络安全的关系

网络安全与密码学的关系

以及网络安全与国家信息安全战略的关系

网络安全的特点

网络安全威胁将随着互联网

移动互联网

物联网的发展而不断演变

网络安全是网络技术研究中

一个永恒的主题

近年来

网络安全威胁的总体趋势是

受经济和政治利益的驱动

网络攻击的动机已经

从初期的恶作剧 显示能力 寻求刺激

逐步向有组织犯罪

甚至是有组织的跨国犯罪方向发展

网络犯罪正逐渐形成黑色产业链

网络攻击日趋专业化和商业化

网络攻击出现超乎传统意义上的

网络犯罪的概念

正在逐渐演变成

某些国家或利益集团

重要的政治 军事工具

以及不同政见者和恐怖分子的活动工具

对网络安全的认识

2013年6月

发生的美国棱镜门事件

再度将网络安全问题推到了风口浪尖

引发了世界各国对国家安全

与个人隐私保护的深入思考

美国国家安全局

对全球信息监控的对象

已经扩大到70亿人

棱镜门事件已经清楚地向

世界各国展示了一个事实

网络安全已经严重的影响到每一个国家的社会安全

政治安全 经济安全 文化安全与军事安全

网络安全问题已经成为

信息化社会的一个焦点问题

最后一节 互联网的成功经验

英特尔公司创始人之一

摩尔(Gordon E. Moore)1975年提出的

修正后的摩尔定律

每过18个月

集成电路的性能将提高一倍

而价格将降低一半

1999年

加拿大人罗斯(John Roth )提出了著名的光纤定律

互联网通信速率每9个月会增加一倍

成本降低一半

通常被称为新摩尔定律

摩尔定律

新摩尔定律与吉尔德定律

麦特卡尔夫定律一样

它们都不是数学 物理定律

而是对技术发展趋势

规律的一种预测性的定律

在最近的几十年

计算机

计算机网络

与互联网的发展

证实了这些预见的正确性

这些定律对于指导计算机

互联网与信息技术的发展

有着重要的指导意义

从开始商用到用户数达到500万

电话网用了100年

无线广播网用了38年

有线电视网用了13年

互联网只用了四年

这一组数据说明

互联网技术是很成功的

互联网成功的发展经历

可概括为

正确的设计思路

正确的技术路线

正确的运营模式

网络技术总结

对于本章讨论的

从计算机网络

到互联网再到移动互联网

再到物联网的发展过程

将各个阶段重要的技术与标志性的成果

按照类型和时间的顺序组织起来

可以得到如图所示的

计算机网络技术的发展过程示意图

以下各章将重点讨论这些

具有代表性的技术与标准

计算机网络技术课程列表:

第一章 计算机网络技术的研究与发展

-1.1 计算机网络的发展历程

--1.1 计算机网络发展

--第1章- 1.1-1.2-PPT

--计算机的发展

-1.2 从计算机网络到互联网

--1.2 从计算机网络到互联网(上)

--1.2 从计算机网络到互联网(下)

-1.3 从互联网到移动互联网

--1.3 从互联网到移动互联网(上)

--1.3 从互联网到移动互联网(下)

--第1章-1.3-PPT

-1.4 从移动互联网到物联网

--1.4 从移动互联网到物联网

--第1章- 1.4-PPT

-1.5-1.7 深入认识计算机网络结构、网络安全、互联网的成功经验

--1.5-1.7 深入认识计算机网络结构、网络安全、互联网的成功经验

--第1章- 1.5-1.7-PPT

-第一章 讨论题

-第一章 作业

第二章 传输网技术

-2.1 传输网的基本概念

--2.1 传输网的基本概念

--第2章- 2.1-PPT

-2.2 广域网技术研究与发展

--2.2 广域网技术研究与发展

--第2章- 2.2-PPT

-2.3 城域网技术研究与发展

--2.3 城域网技术研究与发展(上)

--2.3 城域网技术研究与发展(下)

--第2章- 2.3-PPT

-2.4 局域网技术研究与发展

--2.4 局域网技术研究与发展

--第2章- 2.4-PPT

-2.5 个人区域网研究与发展

--2.5 个人区域网研究与发展

--第2章- 2.5-2.6-PPT

-2.6 个人区域网研究与发展

--2.6 人体区域网研究与发展

-2.7-2.8 3G/4G与M2M工作模式、传输网两个融合的发展趋势

--2.7-2.8 3G/4G与M2M工作模式、传输网两个融合的发展趋势

--第2章- 2.7-2.8-PPT

-第二章 讨论题

-第二章 作业

第三章 IP协议与下一代Internet研究

-3.1 网络层与IP协议的演变与发展

--3.1 网络层与IP协议的演变与发展

--第3章-IP协议 - 3.1-PPT

-3.2 IPv4与IPv6协议

--3.2 IPv4与IPv6协议(上)

--3.2 IPv4与IPv6协议(中)

--3.2 IPv4与IPv6协议(下)

--第3章-IP协议 - 3.2-上-PPT

--第3章-IP协议 - 3.2-下-PPT

-3.3 路由技术的研究与发展

--3.3 路由技术的研究与发展(上)

--3.3 路由技术的研究与发展(下)

--第3章-IP协议 - 3.3-PPT

-3.4 QoSR与RSVP、DiffServ与MPLS

--3.4 QoSR与RSVP、DiffServ与MPLS

--第3章-IP协议 - 3.4-3.5-PPT

-3.5 IPv4向IPv6过渡

--3.5 IPv4向IPv6过渡

-3.6 路由器技术的研究与发展

--3.6 路由器技术的研究与发展

--第3章-IP协议 - 3.6-PPT

-3.7 下一代互联网体系结构的研究

--3.7 下一代互联网体系结构的研究

--第3章-IP协议 - 3.7-PPT

-第三章 讨论题

-第三章 作业

第四章 TCP/UDP协议

-4.1 网络环境中分布式进程通信

--4.1 网络环境中分布式进程通信

--第4章-TCP与UDP - 4.1-4.2-PPT

-4.2 传输层的基本功能

--4.2 传输层的基本功能

-4.3 传输控制协议

--4.3 传输控制协议

--第4章-TCP与UDP - 4.3-PPT

-4.4 用户数据报协议

--4.4 用户数据报协议

--第4章-TCP与UDP - 4.4-4.5-PPT

-4.5 实时传输协议RTP/RTCP

--4.5 实时传输协议RTP/RTCP

-4.6. 容迟网技术的研究

--4.6 容迟网技术的研究

--第4章-TCP与UDP - 4.6-PPT

-第四章 讨论题

-第四章 作业

第五章 Internet应用层与应用层协议

-5.1 Internet应用发展与应用层协议分类

--5.1 Internet应用发展与应用层协议分类(上)

--5.1 Internet应用发展与应用层协议分类(下)

--第5章-互联网应用 - 5.1-PPT

-5.2 P2P网络的主要类型

--5.2 P2P网络的主要类型(上)

--5.2 P2P网络的主要类型(下)

--第5章-互联网应用 - 5.2-PPT

-5.3 基于P2P的网络应用

--5.3 基于P2P的网络应用

--第5章-互联网应用 - 5.3-PPT

第六章 移动互联网与移动IP

-6.1 移动互联网的概念

--6.1 移动互联网技术发展

--第6章-移动互联网与移动IP - 6.1-6.2-PPT

-6.2 移动IP

--6.2 移动IP的基本概念

-6.3 移动IPv4的基本工作原理

--6.3 移动IPv4

--第6章-移动互联网与移动IP - 6.3-6.4-PPT

-6.4 移动IPv6协议

--6.4 移动IPv6

-第五-六章 讨论题

-第五-六章 作业

第七章 物联网技术研究与应用

-7.1 网联网的概念

--7.1 物联网的概念

--第7章-物联网 - 7.1-PPT

-7.2 物联网的体系结构

--7.2 物联网的体系结构(上)

--7.2 物联网的体系结构(下)

--第7章-物联网 - 7.2-PPT

-7.3 物联网的ONS 服务

--7.3 物联网的ONS 服务(上)

--7.3 物联网的ONS 服务(下)

--第7章-物联网 - 7.3-PPT

-7.4 车联网VANET的基本概念

--7.4 VANET的基本概念

--第7章-物联网 - 7.4-PPT

-7.5 车联网VANET的协议标准

--7.5 VANET的协议标准

--第7章-物联网 - 7.5-PPT

-第七章 讨论题

-第七章 作业

1.5-1.7 深入认识计算机网络结构、网络安全、互联网的成功经验笔记与讨论

也许你还感兴趣的课程:

© 柠檬大学-慕课导航 课程版权归原始院校所有,
本网站仅通过互联网进行慕课课程索引,不提供在线课程学习和视频,请同学们点击报名到课程提供网站进行学习。