Heim > Web-Frontend > CSS-Tutorial > Informatik entfesselt, Kapitel 1: Verbindungen

Informatik entfesselt, Kapitel 1: Verbindungen

William Shakespeare
Freigeben: 2025-03-20 10:30:12
Original
363 Leute haben es durchsucht

Dieser Auszug aus der Informatik von Wladston Ferreira Filho befasst sich mit den grundlegenden Technologien, die das World Wide Web betreiben. Während diese Technologien oft als selbstverständlich angesehen werden, sind sie sowohl entscheidend als auch überraschend zugänglich. Entdecken Sie das geniale Engineering, das einfache Computerverbindungen in ein globales, nahezu instantiertes und praktisch kostenloses Kommunikationsnetz verwandelt.

Die digitale Revolution, die vom Internet angetrieben wird, hat beispiellose globale Konnektivität gefördert, die sich in die wirtschaftliche und politische Politik auswirkt. Die meisten Benutzer sind sich jedoch der Innenarbeit nicht bewusst. Dieses Kapitel ermöglicht es Ihnen, sich den Reihen derer anzuschließen, die diese Technologien verstehen und nutzen und Sie dazu beibringen:

  • Verbinden Sie Computer, um Netzwerke zu bilden,
  • Netzwerke mithilfe des Internet -Protokolls integrieren.
  • Informatik entfesselt, Kapitel 1: Verbindungen Empfänger über ihre Internetadressen identifizieren,
  • Strecken im Internet bestimmen,
  • Daten zwischen Anwendungen übertragen .

Die Kommunikation vor dem Internet stützte sich auf direkte physische Links. In den 1950er Jahren wurden einzelne Telefone direkt an Zentralstationen angeschlossen, sodass die Bediener Anrufe manuell anschließen mussten. Langstreckenaufrufe umfassten komplexe Ketten physischer Verbindungen.

Das Internet revolutionierte dies. Anstelle von direkten physischen Links werden Informationen Schritt für Schritt durch miteinander verbundene Geräte zu seinem Ziel weitergeleitet. Dadurch wird die Notwendigkeit von Betreibern und zentraler Koordination beseitigt, sodass viele gleichzeitige Verbindungen denselben Draht teilen können, was zu sofortigen, erschwinglichen und zugänglichen globalen Kommunikation führt.

Das moderne Netzwerk ist jedoch weitaus komplexer als die frühe Telefonie und verwendet vielschichtige Protokolle. Lassen Sie uns diese Schichten erkunden, beginnend mit den grundlegendsten.

1.1 Netzwerkverbindungen

Eine direkte Verbindung zwischen Computer und Computer verwendet ein Getriebemedium : einen physischen Kanal (Kupferdraht, Glasfaserkabel oder Luftwellen). Jeder Computer besitzt eine Netzwerkschnittstelle zum Senden und Empfangen von Signalen. Mobiltelefone verwenden beispielsweise Funkchips und Antennen.

Diese Schnittstellen funktionieren gemäß den von der Verbindungsschicht definierten Regeln. Ein dedizierter Zusammenhang zwischen zwei Computern verwendet das PP-Rotocol ( PPP ) PPP -zu- P -PPP , um die Identifizierung und den genauen Datenaustausch zu gewährleisten.

Shared Media sind jedoch häufig.

Gemeinsame Links und ihre Herausforderungen

Büronetzwerke verbinden Computer häufig mit einem zentralen Hub, in dem Signale von einem Computer von allen empfangen werden. Home Wi-Fi funktioniert ähnlich. Dieser gemeinsame Zugriff stellt zwei wichtige Herausforderungen vor:

Kollisionen - Gleichzeitige Übertragungen führen zu Interferenz- und Datenbeschädigungen (Kollisionen). Dies ist analog zu einer Gruppenkonversation, bei der sich Stimmen überschneiden, was das Verständnis schwierig macht. Kollisionsvermeidungstechniken beinhalten nur dann, wenn das Medium klar ist, und die Übertragung nach einer zufälligen Verzögerung erneut einzuhalten, wenn eine Kollision auftritt. Hohe Übertragungsversuche können jedoch zu einer Verbindungssättigung führen und die Kommunikation unwirksam machen.

Physische Adressierung - Wie identifiziert ein Computer in einem gemeinsamen Medium beabsichtigte Empfänger? Jede Netzwerkschnittstelle verfügt über eine eindeutige physische oder Hardwareadresse . Zu den Übertragungen gehören sowohl Sender- als auch Empfängeradressen, mit denen Computer irrelevante Nachrichten filtern können. Diese eindeutigen Kennungen werden als MAC -Adressen bezeichnet.

MAC -Adressen und ihre Auswirkungen

Jede Netzwerkschnittstelle (Wi-Fi, Bluetooth, Ethernet) besitzt eine eindeutige MAC-Adresse, die während der Herstellung zugewiesen wird. Die IEEE -MAC -Adresszuweisung koordiniert, um die Duplikation zu verhindern. MAC -Adressen sind Hexadezimalzahlen, wobei die erste Hälfte den Hersteller (z. B. Apple) identifiziert. Eine Broadcast -Adresse (FF: FF: FF: FF: FF: FF) zielt auf alle Computer im Netzwerk ab.

Die Fähigkeit, alle Übertragungen zu überwachen ( Promiscuous -Modus ), ermöglicht die Ermittlung versteckter Netzwerke und möglicherweise das Abfangen von Daten. Dies unterstreicht die Bedeutung der Verschlüsselung. Mac Spoofing , bei dem ein bösartiger Schauspieler die MAC -Adresse eines anderen verwendet, ist ein Sicherheitsanliegen.

Frames und Fehlererkennung

Große Nachrichten werden für eine effiziente Übertragung in kleinere Rahmen unterteilt. WLI -Frames haben normalerweise eine maximale Größe von 2.346 Bytes, während kabelgebundene Netzwerke häufig 1.526 Bytes verwenden. Die FCS ( F rame C Hecks Aquence ) sorgt dafür, dass die Datenintegrität durch Vergleich berechneter und empfangener Prüfsummen verglichen wird. Ein Typ -Feld gibt an, wie die Nutzlast interpretiert werden soll.

1.2 Die Internetschicht

Die Internetschicht (oder Netzwerkschicht ) behandelt die Kommunikation zwischen indirekt verbundenen Computern. Router mit mehreren Netzwerkschnittstellen geben Nachrichten zwischen Netzwerken weiter.

Lokale und weite Gebietsnetzwerke

Router ermöglichen die Kommunikation zwischen Computern in verschiedenen Netzwerken. Eng gelegene Netzwerke , die über Router miteinander verbunden sind , bilden eine LAN ( LAN ). Das Verbinden von entfernten Lans erzeugt eine WIDE eine Reaktion ( WAN ). Das Internet ist der größte WAN der Welt.

Verbindungsverbindung: Transit und Peering

Die Internetkonnektivität kann über Transit , einen bezahlten Dienst, erhalten werden, in dem Nachrichten ein Drittnetz überlassen werden. Alternativ ermöglicht das Peering einen kostenlosen Nachrichtenaustausch zwischen Organisationen und senkt häufig die Kosten.

Routing und Standortadressierung

Router leiten Nachrichten über Netzwerke weiter. Im Gegensatz zu physischen Adressen, die Standort-Agnostiker sind, verwendet das Internet-Protokoll hierarchische Adressen , um das Messing-Routing zu leiten.

Internetprotokoll (IP)

Das Internet -Protokoll (IP) regelt die Nachrichtenweiterung. Ein IP -Paket enthält Sender- und Empfänger -Standortadressen und die Daten. Router leiten IP -Pakete basierend auf Zieladressen weiter.

1.3 IP -Adressierung

IP-Adressen sind 128-Bit-Nummern, die normalerweise in Hexadezimal geschrieben wurden. Das Routing -Präfix identifiziert die Organisation, gefolgt vom Subnetz und der Schnittstellen -ID . Die IANA ( in einem Ssigned Numbers A Uthority) und Rir S ( r egionale I -Nternet -Egistrien ) verwalten die IP -Adresszuweisung.

Iana und Rirs

IANA delegiert die IP -Adresszuweisung zu fünf RIRs, die jeweils für eine geografische Region verantwortlich sind. Organisationen fordern Präfixe von ihrem regionalen RIR an.

Internetdienstanbieter (ISPs)

ISPs bieten Internetzugang zu Einzelpersonen und Organisationen, die Zuordnen von IP -Adressen und die Verwaltung von Konnektivität.

1.4 IP -Routing

Router verwenden Tabellen, um den nächsten Hop für jedes IP -Paket zu bestimmen. Die IP -Adresshierarchie vereinfacht Routing -Entscheidungen.

Internet Exchange Points (IXPS)

IXPS erleichtert ein effizientes Blick zwischen Netzwerken.

Internet-Backbone und Tier-1-Netzwerke

Tier-1-Netzwerke bilden das Rückgrat des Internets und verbinden regionale ISPs.

Dynamisches Routing

Dynamische Router tauschen Routing -Informationen aus, passt sich an Verknüpfungsänderungen an und stellen Sie optimale Routen sicher.

Routing -Schleifen und Hopfenlimit

Routing -Schleifen werden mithilfe des Hop -Limit -Feldes in IP -Paketen verhindert.

Diagnostik und ICMP

Der ICMP ( Internet C ontrol M essage P Rotocol) behandelt die Fehlerberichterstattung und die Netzwerkdiagnose. Zu den gängigen ICMP -Nachrichten gehören time exceeded , destination unreachable , packet too big und parameter problem . ICMP unterstützt auch Informationsnachrichten wie echo request und echo reply die von ping und traceroute verwendet wird.

Mit der Transportschicht, einschließlich TCP und UDP, können Anwendungen IP -Pakete für den Datenaustausch verwenden. Für einen tieferen Eintauchen in diese Protokolle und andere Web -Technologien (E -Mail, das Web, DNS) werden die Informatik entfesselt . Das Buch deckt auch Datenanalysen, maschinelles Lernen, Kryptographie und reguläre Ausdrücke ab.

Das obige ist der detaillierte Inhalt vonInformatik entfesselt, Kapitel 1: Verbindungen. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage