Dieser Auszug aus der Informatik von Wladston Ferreira Filho befasst sich mit den grundlegenden Technologien, die das World Wide Web betreiben. Während diese Technologien oft als selbstverständlich angesehen werden, sind sie sowohl entscheidend als auch überraschend zugänglich. Entdecken Sie das geniale Engineering, das einfache Computerverbindungen in ein globales, nahezu instantiertes und praktisch kostenloses Kommunikationsnetz verwandelt.
Die digitale Revolution, die vom Internet angetrieben wird, hat beispiellose globale Konnektivität gefördert, die sich in die wirtschaftliche und politische Politik auswirkt. Die meisten Benutzer sind sich jedoch der Innenarbeit nicht bewusst. Dieses Kapitel ermöglicht es Ihnen, sich den Reihen derer anzuschließen, die diese Technologien verstehen und nutzen und Sie dazu beibringen:
Die Kommunikation vor dem Internet stützte sich auf direkte physische Links. In den 1950er Jahren wurden einzelne Telefone direkt an Zentralstationen angeschlossen, sodass die Bediener Anrufe manuell anschließen mussten. Langstreckenaufrufe umfassten komplexe Ketten physischer Verbindungen.
Das Internet revolutionierte dies. Anstelle von direkten physischen Links werden Informationen Schritt für Schritt durch miteinander verbundene Geräte zu seinem Ziel weitergeleitet. Dadurch wird die Notwendigkeit von Betreibern und zentraler Koordination beseitigt, sodass viele gleichzeitige Verbindungen denselben Draht teilen können, was zu sofortigen, erschwinglichen und zugänglichen globalen Kommunikation führt.
Das moderne Netzwerk ist jedoch weitaus komplexer als die frühe Telefonie und verwendet vielschichtige Protokolle. Lassen Sie uns diese Schichten erkunden, beginnend mit den grundlegendsten.
Eine direkte Verbindung zwischen Computer und Computer verwendet ein Getriebemedium : einen physischen Kanal (Kupferdraht, Glasfaserkabel oder Luftwellen). Jeder Computer besitzt eine Netzwerkschnittstelle zum Senden und Empfangen von Signalen. Mobiltelefone verwenden beispielsweise Funkchips und Antennen.
Diese Schnittstellen funktionieren gemäß den von der Verbindungsschicht definierten Regeln. Ein dedizierter Zusammenhang zwischen zwei Computern verwendet das PP-Rotocol ( PPP ) PPP -zu- P -PPP , um die Identifizierung und den genauen Datenaustausch zu gewährleisten.
Shared Media sind jedoch häufig.
Büronetzwerke verbinden Computer häufig mit einem zentralen Hub, in dem Signale von einem Computer von allen empfangen werden. Home Wi-Fi funktioniert ähnlich. Dieser gemeinsame Zugriff stellt zwei wichtige Herausforderungen vor:
Kollisionen - Gleichzeitige Übertragungen führen zu Interferenz- und Datenbeschädigungen (Kollisionen). Dies ist analog zu einer Gruppenkonversation, bei der sich Stimmen überschneiden, was das Verständnis schwierig macht. Kollisionsvermeidungstechniken beinhalten nur dann, wenn das Medium klar ist, und die Übertragung nach einer zufälligen Verzögerung erneut einzuhalten, wenn eine Kollision auftritt. Hohe Übertragungsversuche können jedoch zu einer Verbindungssättigung führen und die Kommunikation unwirksam machen.
Physische Adressierung - Wie identifiziert ein Computer in einem gemeinsamen Medium beabsichtigte Empfänger? Jede Netzwerkschnittstelle verfügt über eine eindeutige physische oder Hardwareadresse . Zu den Übertragungen gehören sowohl Sender- als auch Empfängeradressen, mit denen Computer irrelevante Nachrichten filtern können. Diese eindeutigen Kennungen werden als MAC -Adressen bezeichnet.
Jede Netzwerkschnittstelle (Wi-Fi, Bluetooth, Ethernet) besitzt eine eindeutige MAC-Adresse, die während der Herstellung zugewiesen wird. Die IEEE -MAC -Adresszuweisung koordiniert, um die Duplikation zu verhindern. MAC -Adressen sind Hexadezimalzahlen, wobei die erste Hälfte den Hersteller (z. B. Apple) identifiziert. Eine Broadcast -Adresse (FF: FF: FF: FF: FF: FF) zielt auf alle Computer im Netzwerk ab.
Die Fähigkeit, alle Übertragungen zu überwachen ( Promiscuous -Modus ), ermöglicht die Ermittlung versteckter Netzwerke und möglicherweise das Abfangen von Daten. Dies unterstreicht die Bedeutung der Verschlüsselung. Mac Spoofing , bei dem ein bösartiger Schauspieler die MAC -Adresse eines anderen verwendet, ist ein Sicherheitsanliegen.
Große Nachrichten werden für eine effiziente Übertragung in kleinere Rahmen unterteilt. WLI -Frames haben normalerweise eine maximale Größe von 2.346 Bytes, während kabelgebundene Netzwerke häufig 1.526 Bytes verwenden. Die FCS ( F rame C Hecks Aquence ) sorgt dafür, dass die Datenintegrität durch Vergleich berechneter und empfangener Prüfsummen verglichen wird. Ein Typ -Feld gibt an, wie die Nutzlast interpretiert werden soll.
Die Internetschicht (oder Netzwerkschicht ) behandelt die Kommunikation zwischen indirekt verbundenen Computern. Router mit mehreren Netzwerkschnittstellen geben Nachrichten zwischen Netzwerken weiter.
Router ermöglichen die Kommunikation zwischen Computern in verschiedenen Netzwerken. Eng gelegene Netzwerke , die über Router miteinander verbunden sind , bilden eine LAN ( LAN ). Das Verbinden von entfernten Lans erzeugt eine WIDE eine Reaktion ( WAN ). Das Internet ist der größte WAN der Welt.
Die Internetkonnektivität kann über Transit , einen bezahlten Dienst, erhalten werden, in dem Nachrichten ein Drittnetz überlassen werden. Alternativ ermöglicht das Peering einen kostenlosen Nachrichtenaustausch zwischen Organisationen und senkt häufig die Kosten.
Router leiten Nachrichten über Netzwerke weiter. Im Gegensatz zu physischen Adressen, die Standort-Agnostiker sind, verwendet das Internet-Protokoll hierarchische Adressen , um das Messing-Routing zu leiten.
Das Internet -Protokoll (IP) regelt die Nachrichtenweiterung. Ein IP -Paket enthält Sender- und Empfänger -Standortadressen und die Daten. Router leiten IP -Pakete basierend auf Zieladressen weiter.
IP-Adressen sind 128-Bit-Nummern, die normalerweise in Hexadezimal geschrieben wurden. Das Routing -Präfix identifiziert die Organisation, gefolgt vom Subnetz und der Schnittstellen -ID . Die IANA ( in einem Ssigned Numbers A Uthority) und Rir S ( r egionale I -Nternet -Egistrien ) verwalten die IP -Adresszuweisung.
IANA delegiert die IP -Adresszuweisung zu fünf RIRs, die jeweils für eine geografische Region verantwortlich sind. Organisationen fordern Präfixe von ihrem regionalen RIR an.
ISPs bieten Internetzugang zu Einzelpersonen und Organisationen, die Zuordnen von IP -Adressen und die Verwaltung von Konnektivität.
Router verwenden Tabellen, um den nächsten Hop für jedes IP -Paket zu bestimmen. Die IP -Adresshierarchie vereinfacht Routing -Entscheidungen.
IXPS erleichtert ein effizientes Blick zwischen Netzwerken.
Tier-1-Netzwerke bilden das Rückgrat des Internets und verbinden regionale ISPs.
Dynamische Router tauschen Routing -Informationen aus, passt sich an Verknüpfungsänderungen an und stellen Sie optimale Routen sicher.
Routing -Schleifen werden mithilfe des Hop -Limit -Feldes in IP -Paketen verhindert.
Der ICMP ( Internet C ontrol M essage P Rotocol) behandelt die Fehlerberichterstattung und die Netzwerkdiagnose. Zu den gängigen ICMP -Nachrichten gehören time exceeded
, destination unreachable
, packet too big
und parameter problem
. ICMP unterstützt auch Informationsnachrichten wie echo request
und echo reply
die von ping
und traceroute
verwendet wird.
Mit der Transportschicht, einschließlich TCP und UDP, können Anwendungen IP -Pakete für den Datenaustausch verwenden. Für einen tieferen Eintauchen in diese Protokolle und andere Web -Technologien (E -Mail, das Web, DNS) werden die Informatik entfesselt . Das Buch deckt auch Datenanalysen, maschinelles Lernen, Kryptographie und reguläre Ausdrücke ab.
Das obige ist der detaillierte Inhalt vonInformatik entfesselt, Kapitel 1: Verbindungen. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!