‘壹’ 什么是网络信息推送
网络信息推送是利用推送(Push)技术根据用户需要,有目的、按时将用户感兴趣的信息主动发送到用户的计算机中。就像是广播电台播音, “推送”技术主动将最新的新闻和资料推送给客户,使用者不必上网搜索。
Push技术的主要优点是:
1、对用户要求低,普遍适用于广大公众,不要求有专门的技术;
2、及时性好,信源及时地向用户“推送”不断更新的动态信息。
‘贰’ 关于计算机网络
计算机网络是通讯网络的一部分,是用计算机进行通讯的网络,和手机网络,电话网络等有相同的地方,又有些区别。将来可以到通信部门工作,像联通,网通等等都可以的,也可以告网站维护啊什么的,应该说就业范围还是特别广泛的。
‘叁’ 谈谈你对计算机网络的认识
概要:
从网络技术的总体概括计算机网络的相关知识介绍,主要包括:计算机网络的产生与发展、计算机网络的涵义、计算机网络的特点、计算机网络的基本功能组成、计算机网络的根本目标、分组交换技术、网络功能基本机制网络体系结构与协议。
一、计算机网络概述
(一)计算机网络的产生与发展经历了四个阶段:
(1) 远程联机系统
(2) 计算机互连网络
(3) 标准化网络阶段
(4) 网络互连与高速网络
远程联机系统是指:一台中央计算机连接多台、地理位置处于分散的终端构成的系统。最突出特点是:终端无独立的处理能力。
计算机互连网络是指:计算机和计算机之间互连以数据交换和信息传输为根本目的。
标准化网络阶段是指:针对众多相同或不同体系结构的网络产品ISO提出OSI标准,实现广泛的互连。
网络互连和高速网络是指:以INTERNET为核心的高速计算机互连已经构成。
(二)计算机网络的涵义:将地理位置不同、具有独立功能的多个计算机系统通过通信设施连接起来,以功能完善的网络软件实现网络资源共享的系统。
计算机网络系统概念的关键点是:分布的地理位置不同;互连的计算机系统具有独立的功能;通过通信设施连接;通过网络软件的控制和管理;以资源共享为核心目的。
计算机网络系统与联机分时多用户的区别:从共享和并行两个角度来看。
计算机网络系统:网络用户能够共享网络的全部资源。网络中的计算机具有独立的数据处理能力,各主计算机的运行不受其它主计算机的干扰。而联机分时多用户系统:各终端用户只共享中心计算机资源。各终端用户只是在一段时间内并行,同一时刻不可能存在两个或两个以上的用户都在运行的情况。
(三)计算机网络的特点:
(1) 计算机之间数据交换
(2) 各计算机是具有独立的功能的系统
(3) 网络构建周期短、见效快
(4) 成本低、效益高
(5) 用户使用简单、方便
(6) 易于实现分布式处理
(7) 系统灵活性、适应性更强
(四)计算机网络的根本目标:
(1) 资源共享
(2) 提高系统的可靠性
(3) 提高工作效率
(4) 分散数据的综合处理
(5) 系统负载的均衡与调节
处于不同目的,为满足具体需求建立的计算机网络,从不同角度可以将网络进行分类:
按距离划分:广域网WAN、局域网LAN、城域网MAN。
按通信媒体划分:有线网、无线网。
按通信方式划分:点到点方式、广播方式。
按通信速度划分:低速网、中速网、高速网。
按数据交换方式划分:直接交换网、存储转发方式、混合交换方式。
按通信性能划分:资源共享计算机网络、分布式计算机网、远程通信网。
按使用范围划分:公用网、专用网。
按配置划分:同类网、单服务器网、混合网。
按对数据的组织方式划分:分布式数据组织网络系统、集中式数据组织网络系统。
(五)计算机网络的基本功能组成:通信子网(实现全网分为内的信息的传递功能),资源子网(实现全网的信息处理功能)。
从网络拓扑图上看,计算机网络由网络节点和通信介质构成,网络节点又称为网络单元,是网络的各种数据处理设备、数据通信设备和数据终端设备。节点分为分转节点(中间节点)和访问节点(终端节点)。
通常的网络单元有:
线路控制器LC
通信控制器CC
通信处理机CP
前端处理机FEP
集中器C
接口报文处理机IMP
主计算机HOST
终端T
网间连接器
(六)计算机网络技术中里程碑性的技术——分组交换技术。
它是现代计算机网络的技术基础。是信息在网络终传输技术,分组是网间传输的数据信息单位。分组交换过程为:是在一个主机向另一主机发送数据时,首先将主机发出的数据划分成一个个分组,每个分组都带有关于目的地址的信息,系统根据分组中的目的地址信息,利用系统中的路径选择算法,确定分组的下一节点并将数据发往所确定的节点,最终将报文分组发往目的主机。
分组交换的特点:
节点暂时存储的一个个分组数据,而不是整个数据文件。
分组数据是暂时保存在节点的内存中,而不是被保存在节点外的外存中,从而保证了较高的交换率。
分组交换采用的是动态分配新到的策略,极大地提高了线路的利用率
分组数据在各节点存储转发时因排队而造成一定延迟、分组数据中带控制信息而产生的额外开销;管理控制复杂是缺点。
分组交换的任务:负责系统中分组数据的存储转发和选择合适的分组传输路径。
(七)网络功能基本机制网络体系结构与协议:
网络协议:为实现网络节点间的有效通信和数据控制而制定规则、约定和标准。主要解决节点间交换数据与控制信息中的规则、格式和时序。
网络协议的三个要素,语法:数据与控制信息的结构或格式;语义:用于协调和进行差错处理的控制信息;时序:对事件实现顺序的说明。注意:协议只规定对象的外部特性,不对内部做具体实现规定。
为了理解网络体系结构,我们可以考察邮政系统的信件的传送过程。收信方和发信方是通信的信宿和信源,信件在发送过程中实际经历的过程与收信过程是相对的,信件传递过程的每一步都可以视为整个系统的相对独立的功能层。发信与收信方的对应层遵守相同的规则,可以理解为是一个协议。
不同角度看计算机网络结构:网络体系结构(抽象地从功能上描述网络结构);网络组织结构(从网络的物理结构、实现的方面描述);网络配置结构(从网络应用方面描述网络的布局、硬件、软件和通信设施)
网络体系结构:
网络体系结构采用结构化思想,分为若干层,层间的关系是服务与被服务的关系,网络上的节点间对应层遵守一致的规约。
分层结构的好处:
独立性强
功能简单
适应性强
易于实现和维护
结构可分割
易于交流和标准化
网络分层结构的组成部分:
系统:网络系统
子系统:系统内的一个个在功能上相互联系,有相对独立的逻辑部分,一个个层次单元
层次:子系统中一个子部分就是一个层次
实体:子系统中的一个活跃单元
等同实体:同一层次的实体
通信服务:通信系统中的通信功能的外部表现
物理通信:通信双方存在的某种媒体,通过某种手段实现双方信息交换。
虚拟通信:逻辑通信
网络软件的基本结构是层次结构。
网络软件系统:
网络系统的实现不可缺少的部分网络软件系统,它由如下部分组成:
协议软件
联机服务软件
通信软件
管理软件
网络操作系统
网络驱动软件
网络应用软件
OSI开放式互连参考模型:
网络参照的国际标准,国际标准化组织ISO1978年提出的OSI是一个网络技术的国际标准,OSI是一个参考模型:ISO/OSI模型
定义了不同计算机互连标准的框架结构和标准,标准中采用的是三级抽象:
体系结构
服务定义
协议规格说明
OSI的分层原则:
划分层次要根据理论上的需要的不同等级划分
层次划分要便于标准化
各层内功能要尽可能独立
相类似的功能应尽可能放在同一层内
各层的划分要便于层与层之间的衔接
各界面的交互要尽量少
根据需要,在同一层内可以再形成若干子层
扩充某一层次功能或协议,不能影响整体模型的主题
OSI定义的各层的功能定义:
物理:利用物理传输介质为数据链路层提供物理连接,提供透明的比特流传输。
数据链路层:在两通信实体间建立数据链路链机连接,实现稳定、无差错透明数据链路服务。
网络层:实现路由,流量控制与网际互连。
传输层:实现端到端的可靠通信服务,透明地实现报文传输。
会话层:实现网上两个进程间的通信。
表示层实现两个系统中信息表示形式的转换。
应用层:网络功能应用
‘肆’ 对计算机网络的理解400字
对计算机网络的理解
计算机网络是建立在硬件的基础之上,网络就像一张大网,通过硬件,比如:电脑,HUB,交换机,路由器,猫,防火墙等等设备,传输介质有:同轴电缆,双绞线,光线,无线电等。当然还有域名解析服务器,ISP(因特网服务提供商)的一些设备在里面共同编织的这个大网,计算机网络目前主要分5层,物理层 ,数据链路层,网络层,传输层。应用层。其中软件主要工作中应用层,软件是为硬件服务的,便于用户的使用和发挥硬件的性能而根据硬件的熟悉来设计,信息的传递是一个封装到解析的过程,比如我从主机A要发送一个消息跟主机B,这期间就涉及到信息的封装,传递,解析等过程,就像邮局寄包裹一样,你的把东西先打包,然后填上你的地址要寄送的目的地址(对信息进行打包,并在包中加上你本机A的IP 和目的及B的IP),然后包裹就开始被托运(由HUB,交换机。路由器等对数据进行传输和转发),最后到了目的机B后进行拆包(对数据包进行解析,得到数据),当然,在网络中海设计到很多很多的东西,只能先对你进行各大概描述,具体的,推荐你去看看 网络组成原理一书 相信会对你有帮助的!
‘伍’ 计算机网络给人们带来了哪些方便
随着时代的发展,计算机网络带来了7大便利:
1,电脑让人们之间的距离变得越来越近:
随着很多聊天软件的诞生,电脑只要联网就可以用聊天软件进行聊天,视频聊天,语音聊天等,不管在多么遥远的距离,都不会觉得远,因为可以随时随地的沟通
‘陆’ 关于计算机网络中的发送时延
你的理解没错,但是这个长度是位而不是字节,如分组长度为1500字节的在带宽为10M时发送时延是:
1500*8/10000000=1.2毫秒
‘柒’ 计算机与网络有关的基本知识和常识
用电脑就是用软件!所以学电脑首先应该学软件应用,从最基本的windows开始,掌握正确的开、关机方法,这是第一步。(这里涉及到一些硬件知识)
然后应该学习基本的操作,如鼠标和键盘的操作、文件的操作、简单的设置、中英文的输入,这些都很重要,是电脑技术提高的根本。
掌握了这些以后,可以根据自己的兴趣,朝着办公软件、图象软件、网络应用、硬件维护等方面发展。
想要成为电脑高手,觉得主要从四个方面入手。
一,理论知识,必要的软件和硬件方面的知识是要掌握的,否则,很多电脑术语你可能不懂,一般此类知识可以在书本里找到,尽量买最新版本的,类似于计算机应用基础之类的书籍。
二,实践知识,不可缺的部分,电脑高手都是玩出来的,没有哪个人是靠书本学来的,不停地玩,在实际应用中发现问题,遇到的问题越多,越能促使你的提高。带着问题去看书或是请教朋友,得到的答案才能记忆深刻。
三,运用网络,好的网站会让你收益非浅的,比方说知道,不知你有没有发现,知道里问的最多的好象就是电脑方面的问题,由浅入深,各方面的问题都有,尽管可能一些答案不一定正确,但这里集中的都是经验和智慧,想问什么就问吧,一定会有朋友热心地帮助你的。另外一些好的电脑方面的网站,如《天级网》、《华军软件园》等,不但有最新的软件供下载,更重要的是有最新的软硬件方面的咨讯,可令你增长见识。
四,报纸的作用也不可忽视,相对来说,报纸上的知识更新是最快的了,推荐一些好一点的报纸,如《电脑报》、《电脑商情报》等,不过个人觉得《电脑报》广告太多。
<bhttpshttps://..com/question/1891100369704911388.html
‘捌’ 关于计算机网络的论文2000字
网络安全遭遇攻击的手段及相应的对策
计算机网络就是利用通信设备和线路将地理位置分散、功能独立的多个计算机互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)实现网络中资源共享和信息传递的系统。
关键词:计算机网络,攻击手段,对策
一 、计算机网络及安全的概念
计算机网络就是利用通信设备和线路将地理位置分散、功能独立的多个计算机互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)实现网络中资源共享和信息传递的系统。论文参考网。
计算机网络安全主要是指网络系统的硬件、软件、运行服务及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。论文参考网。
二、计算机网络遭攻击的手段
(1)利用网络系统漏洞进行攻击
许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如Windows NT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。
(2)通过电子邮件进行攻击
电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客就是使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能使得邮件系统造成正常的计算机网络反映缓慢,甚至瘫痪。
(3)解密攻击
在计算机网络上使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。而现在的密码保护手段大都认“密码”不认“人”,只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一种重要手法。取得密码也还有好几种方法,一种是对网络上的数据进行监听。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。这种手法一般运用于局域网,一旦攻击成功将会得到很大的操作权益。另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件会尝试所有可能字符所组成的密码,但这项工作十分地费时,不过如果用户的密码设置得比较简单,如“12345”、“ABC”等那么只需一眨眼的功夫就可解密。
(4)后门软件攻击
后门软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等都是比较着名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。这些后门软件分为服务器端和用户端,当黑客准备攻击时,会使用用户端程序登陆已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于某些软件上。有可能当用户下载了一个小游戏并运行时,后门软件的服务器端就安装完成了,而且大部分后门软件的重生能力比较强,给用户进行清除造成一定的麻烦。
(5)拒绝服务攻击
计算机网络上许多大网站都遭受过拒绝服务器攻击。虽然实施拒绝服务攻击(DOS)的难度比较小,但是它的破坏力相当很大。它的具体手法就是向目标服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使服务器无法对正常的服务请求进行处理,进而导致网站响应速度变慢、网站无法进入甚至服务器瘫痪。现在常见的蠕虫病毒或与者其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。论文参考网。这些病毒的繁殖能力极强,一般通过Microsoft的Outlook软件向众多邮箱发出带有病毒的邮件,从而使邮件服务器无法承担如此庞大的数据处理量而瘫痪。
三 、计算机网络安全的对策
(1) 建立入网访问功能模块
入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户帐号的检查。在3个过程中如果其中一个不能成立,系统就视为非法用户,则不能访问该网络。计算机网络用户的用户名与口令进行验证是防止非法访问的第一道防线。计算机网络用户注册时首先输入用户名与口令,远程服务器将验证所输入的用户名是否合法,如果验证合法,才能进一步验证口令,否则,用户将被拒之门外。计算机网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。
(2)建立计算机网络的权限控制模块
计算机网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,权限控制可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户(系统管理员根据他们的实际需要为他们分配操作权限);审计用户(负责计算机网络的安全控制与资源使用情况的审计)。
(3)建立属性安全服务控制模块
属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全控制在权限安全的基础上提供更进一步的安全性。计算机网络属性控制可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等,还可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。
(4)建立计算机网络服务器安全设置模块
计算机网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。其中安装非法防问装置最有效的设施是安装防火墙。防火墙是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。
(5)建立档案信息加密制度
保密性是计算机网络安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。
(6)建立网络智能型日志系统
日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户保执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。
(7)建立完善的备份及恢复机制
为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。
三、结束语
由于计算机网络的开放性和通信协议的安全缺陷,以及在网络环境中数据信息存储和对其访问与处理的分布性特点,网上传输的数据信息很容易泄露和被破坏,网络受到的安全攻击非常严重,因此建立有效的计算机网络安全防范体系就更为迫切。实际上,保障网络安全不但需要参考网络安全的各项标准以形成合理的评估准则,更重要的是必须明确网络安全的框架体系、安全防范的层次结构和系统设计的基本原则,分析透网络系统的各个不安全环节,找到计算机网络安全漏洞,做到有的放矢。
‘玖’ 关于计算机网络的问题!急!!
1、简述我国计算机网络发展的三个阶段。
答: Internet在中国的发展历程可以大略地划分为三个阶段:
第一阶段为1987—1993年,也是研究试验阶段。在此期间中国一些科研部门和高等院校开始研究InternetInternet技术,并开展了科研课题和科技合作工作,但这个阶段的网络应用仅限于小范围内的电子邮件服务。
第二阶段为1994年至1996年,同样是起步阶段。1994年4月,中关村地区教育与科研示范网络工程进入Internet,从此中国被国际上正式承认为有Internet的国家。之后,Chinanet、CERnet、CSTnet、Chinagbnet等多个Internet络项目在全国范围相继启动,Internet开始进入公众生活,并在中国得到了迅速的发展。至1996年底,中国Internet用户数已达20万,利用Internet开展的业务与应用逐步增多。
第三阶段从1997年至今,是Internet在我国快速最为快速的阶段。国内Internet用户数97年以后基本保持每半年翻一番的增长速度。据中国Internet络信息中心(CNNIC)公布的统计报告显示,截至2009年7月17日,我国上网用户总人数为3.38亿人,居世界第一。
//////////////////////////////////////////////////////////////////////
2、试将TCP/IP和OSI的体系结构进行比较。讨论其异同处。
答:
(1)OSI和TCP/IP的相同点是二者均采用层次结构,而且都是按功能分层。
(2)OSI和TCP/IP的不同点:
①OSI分七层,自下而上分为物理层、数据链路层、网络层、运输层、会话层、表示层和应用层,而TCP/IP分四层:网络接口层、网间网层(IP)、传输层(TCP)和应用层。严格讲,TCP/IP网间网协议只包括下三层,应用程序不算TCP/IP的一部分。
②OSI层次间存在严格的调用关系,两个(N)层实体的通信必须通过下一层(N-1)层实体,不能越级,而TCP/IP可以越过紧邻的下一层直接使用更低层次所提供的服务(这种层次关系常被称为“等级”关系),因而减少了一些不必要的开销,提高了协议的效率。
③OSI只考虑用一种标准的公用数据网将各种不同的系统互联在一起,后来认识到互联网协议的重要性,才在网络层划出一个子层来完成互联作用。而TCP/IP一开始就考虑到多种异构网的互联问题,并将互联网协议IP作为TCP/IP的重要组成部分。
④OSI开始偏重于面向连接的服务,后来才开始制定无连接的服务标准,而TCP/IP一开始就有面向连接和无连接服务,无连接服务的数据报对于互联网中的数据传送以及分组话音通信都是十分方便的。
⑤OSI与TCP/IP对可靠性的强调也不相同。对OSI的面向连接服务,数据链路层、网络层和运输层都要检测和处理错误,尤其在数据链路层采用校验、确认和超时重传等措施提供可靠性,而且网络和运输层也有类似技术。而TCP/IP则不然,TCP/IP认为可靠性是端到端的问题,应由运输层来解决,因此它允许单个的链路或机器丢失数据或数据出错,网络本身不进行错误恢复,丢失或出错数据的恢复在源主机和目的主机之间进行,由运输层完成。由于可靠性由主机完成,增加了主机的负担。但是,当应用程序对可靠性要求不高时,甚至连主机也不必进行可靠性处理,在这种情况下,TCP/IP网的效率最高。
⑥在两个体系结构中智能的位置也不相同。OSI网络层提供面向连接的服务,将寻径、流控、顺序控制、内部确认、可靠性带有智能性的问题,都纳入网络服务,留给末端主机的事就不多了。相反,TCP/IP则要求主机参与几乎所有网络服务,所以对入网的主机要求很高。
⑦OSI开始未考虑网络管理问题,到后来才考虑这个问题,而TCP/IP有较好的网络管理。
//////////////////////////////////////////////////////////////////////
3、假定有一个长度为500MB的数据块(1M=220bit;B是字节,1B=8bit),在带宽为10Mb/s的信道上(M指106)的发送时延为多少?若将数据使用光纤传送到1000km远的计算机需要的总时延为多少?(光在光纤中的传播速率约为2.0X105km/s)
答:发送时延 = 数据长度/信道带宽 = (500MB x 8)/ 10Mb/s = 40秒
传播时延 = 传输距离/信号传播速度 = 1000km/2.0X105km = 5 x 10的-3次方秒
本题中的时延 = 发送时延 + 传播时延 约等于40秒
此外,实际情况中还存在信号排队时延未在题中列出!
//////////////////////////////////////////////////////////////////////
电路交换、报文交换和分组交换的特点和比较
(1)电路交换:由于电路交换在通信之前要在通信双方之间建立一条被双方独占的物理通路(由通信双方之间的交换设备和链路逐段连接而成),因而有以下优缺点。
优点:
①由于通信线路为通信双方用户专用,数据直达,所以传输数据的时延非常小。
②通信双方之间的物理通路一旦建立,双方可以随时通信,实时性强。
③双方通信时按发送顺序传送数据,不存在失序问题。
④电路交换既适用于传输模拟信号,也适用于传输数字信号。
⑤电路交换的交换的交换设备(交换机等)及控制均较简单。
缺点:
①电路交换的平均连接建立时间对计算机通信来说嫌长。
②电路交换连接建立后,物理通路被通信双方独占,即使通信线路空闲,也不能供其他用户使用,因而信道利用低。
③电路交换时,数据直达,不同类型、不同规格、不同速率的终端很难相互进行通信,也难以在通信过程中进行差错控制。
(2)报文交换:报文交换是以报文为数据交换的单位,报文携带有目标地址、源地址等信息,在交换结点采用存储转发的传输方式,因而有以下优缺点:
优点:
①报文交换不需要为通信双方预先建立一条专用的通信线路,不存在连接建立时延,用户可随时发送报文。
②由于采用存储转发的传输方式,使之具有下列优点:a.在报文交换中便于设置代码检验和数据重发设施,加之交换结点还具有路径选择,就可以做到某条传输路径发生故障时,重新选择另一条路径传输数据,提高了传输的可靠性;b.在存储转发中容易实现代码转换和速率匹配,甚至收发双方可以不同时处于可用状态。这样就便于类型、规格和速度不同的计算机之间进行通信;c.提供多目标服务,即一个报文可以同时发送到多个目的地址,这在电路交换中是很难实现的;d.允许建立数据传输的优先级,使优先级高的报文优先转换。
③通信双方不是固定占有一条通信线路,而是在不同的时间一段一段地部分占有这条物理通路,因而大大提高了通信线路的利用率。
缺点:
①由于数据进入交换结点后要经历存储、转发这一过程,从而引起转发时延(包括接收报文、检验正确性、排队、发送时间等),而且网络的通信量愈大,造成的时延就愈大,因此报文交换的实时性差,不适合传送实时或交互式业务的数据。
②报文交换只适用于数字信号。
③由于报文长度没有限制,而每个中间结点都要完整地接收传来的整个报文,当输出线路不空闲时,还可能要存储几个完整报文等待转发,要求网络中每个结点有较大的缓冲区。为了降低成本,减少结点的缓冲存储器的容量,有时要把等待转发的报文存在磁盘上,进一步增加了传送时延。
(3)分组交换:分组交换仍采用存储转发传输方式,但将一个长报文先分割为若干个较短的分组,然后把这些分组(携带源、目的地址和编号信息)逐个地发送出去,因此分组交换除了具有报文的优点外,与报文交换相比有以下优缺点:
优点:
①加速了数据在网络中的传输。因为分组是逐个传输,可以使后一个分组的存储操作与前一个分组的转发操作并行,这种流水线式传输方式减少了报文的传输时间。此外,传输一个分组所需的缓冲区比传输一份报文所需的缓冲区小得多,这样因缓冲区不足而等待发送的机率及等待的时间也必然少得多。
②简化了存储管理。因为分组的长度固定,相应的缓冲区的大小也固定,在交换结点中存储器的管理通常被简化为对缓冲区的管理,相对比较容易。
③减少了出错机率和重发数据量。因为分组较短,其出错机率必然减少,每次重发的数据量也就大大减少,这样不仅提高了可靠性,也减少了传输时延。
④由于分组短小,更适用于采用优先级策略,便于及时传送一些紧急数据,因此对于计算机之间的突发式的数据通信,分组交换显然更为合适些。
缺点:
①尽管分组交换比报文交换的传输时延少,但仍存在存储转发时延,而且其结点交换机必须具有更强的处理能力。
②分组交换与报文交换一样,每个分组都要加上源、目的地址和分组编号等信息,使传送的信息量大约增大5%~10%,一定程度上降低了通信效率,增加了处理的时间,使控制复杂,时延增加。
③当分组交换采用数据报服务时,可能出现失序、丢失或重复分组,分组到达目的结点时,要对分组按编号进行排序等工作,增加了麻烦。若采用虚电路服务,虽无失序问题,但有呼叫建立、数据传输和虚电路释放三个过程。
总之,若要传送的数据量很大,且其传送时间远大于呼叫时间,则采用电路交换较为合适;当端到端的通路有很多段的链路组成时,采用分组交换传送数据较为合适。从提高整个网络的信道利用率上看,报文交换和分组交换优于电路交换,其中分组交换比报文交换的时延小,尤其适合于计算机之间的突发式的数据通信。
//////////////////////////////////////////////////////////////////////
模拟数据:也称为模拟量,相对于数字量而言,指的是取值范围是连续的变量或者数值。
模拟信号:指的是在时间和数值上都是连续变化的信号。
‘拾’ 物联网中应用到的计算机网络类型
物联网云计算:借助物联网和云计算模型,您基本上可以在云中推送和处理您的感官数据。您有一个摄取模块,它接收数据并将其存储在数据湖(一个非常大的存储)中,然后对其应用并行处理(可能是 Spark、Azure HD Insight、Hive 等),然后以如此快的速度消耗调整信息以做出决策。
物联网雾计算:有了雾计算,我们变得更强大了。我们现在使用本地处理单元或计算机,而不是将您的数据一路发送到云端并等待服务器处理和响应。
物联网边缘计算:物联网是关于捕捉微交互并尽可能快地做出响应。边缘计算使我们离数据源最近,并允许我们在传感器区域应用机器学习。如果您对 边缘计算与雾计算的 讨论有所了解,您应该了解边缘计算完全是关于传感器节点的智能,而雾计算仍然是关于可以为数据繁重的操作提供计算能力的局域网。
物联网的MIST计算