通信技术速查指南



通信技术 - 引言

通过语音、符号或标志进行信息交换被称为通信。大约50万年前,早期人类开始说话,这是最早的通信方式。在我们深入研究驱动当代世界通信的现代技术之前,我们需要了解人类如何发展出更好的通信技术来彼此分享知识。

通信史

与远距离的人们进行沟通被称为远程通信。最早的远程通信形式是烟雾信号、鼓或火。这些通信系统的主要缺点是只能传输一组预先确定的信息。这在18世纪和19世纪通过电报莫尔斯电码的发展得到了克服。

History of Communication

1878年电话的发明和商业电话的建立标志着通信系统的一个转折点,真正的远程通信诞生了。国际电信联盟 (ITU) 将电信定义为通过电磁系统传输、发射和接收任何标志、信号或消息。现在,我们有了与物理位置相隔数千公里的其他人联系的通信技术。

电话逐渐被电视、可视电话、卫星和最终的计算机网络所取代。计算机网络彻底改变了现代通信和通信技术。这将是我们后续章节深入研究的主题。

网络历史

ARPANET——第一个网络

ARPANET——高级研究计划署网络——互联网的鼻祖,是由美国国防部 (DOD) 建立的网络。该网络的建立工作始于20世纪60年代初期,国防部资助了主要的科研工作,这导致了网络通信初始协议、语言和框架的发展。

它在加利福尼亚大学洛杉矶分校 (UCLA)、斯坦福研究所 (SRI)、加利福尼亚大学圣巴巴拉分校 (UCSB) 和犹他大学共有四个节点。1969年10月29日,UCLA和SRI之间交换了第一条消息。电子邮件是由Roy Tomlinson于1972年在Bolt Beranek and Newman公司(BBN)创建的,此前UCLA已连接到BBN。

ARPANET

互联网

ARPANET扩展到将国防部与那些进行国防相关研究的美国大学连接起来。它覆盖了全国大部分主要大学。当伦敦大学学院 (英国) 和挪威皇家雷达网络连接到ARPANET并形成一个网络的网络时,网络的概念得到了提升。

斯坦福大学的Vinton Cerf、Yogen Dalal和Carl Sunshine创造了互联网这个术语来描述这个网络的网络。他们还共同开发了协议,以促进互联网上的信息交换。传输控制协议 (TCP) 仍然是网络的支柱。

Telenet

Telenet是1974年推出的ARPANET的第一个商业应用。由此也引入了互联网服务提供商 (ISP) 的概念。ISP的主要功能是以经济的价格向客户提供不间断的互联网连接。

万维网

随着互联网的商业化,世界各地发展了越来越多的网络。每个网络都使用不同的协议进行网络通信。这阻止了不同网络无缝地连接在一起。在20世纪80年代,Tim Berners-Lee领导了瑞士日内瓦欧洲核子研究组织的一组计算机科学家,创建了一个由各种网络组成的无缝网络,称为万维网 (WWW)。

World Wide Web

万维网是一个复杂的网站和网页网络,通过超文本连接在一起。超文本是一个单词或一组单词,链接到相同或不同网站的另一个网页。单击超文本时,将打开另一个网页。

从ARPANET到WWW的演变是由于世界各地研究人员和计算机科学家的许多新成就。以下是一些发展——

年份 里程碑
1957

美国成立高级研究计划署

1969

ARPANET开始运作

1970

ARPANET连接到BBNs

1972

Roy Tomlinson开发了网络消息或电子邮件。符号@表示“在”

1973

APRANET连接到挪威皇家雷达网络

1974

创造了互联网这个术语

批准了ARPANET的第一个商业用途,Telenet。

1982

TCP/IP作为ARPANET上的标准协议推出

1983

域名系统推出

1986

国家科学基金会通过其NSFNET计划为更多人提供连接

1990

ARPANET退役

开发了第一个网络浏览器Nexus

HTML开发

2002-2004

Web 2.0诞生

通信技术 - 术语

在我们深入研究网络细节之前,让我们讨论一些与数据通信相关的常用术语。

信道

用于交换信息的物理介质(如电缆)称为信道。传输信道可以是模拟的或数字的。顾名思义,模拟信道使用模拟信号传输数据,而数字信道使用数字信号传输数据。

在流行的网络术语中,发送或接收数据的路径称为数据信道。此数据信道可以是有形的介质,如铜线电缆,也可以是广播介质,如无线电波

数据传输速率

通过传输信道传输或接收数据的速度(每单位时间测量)称为数据传输速率。最小的测量单位是每秒位 (bps)。1 bps 表示在 1 秒内传输 1 位 (0 或 1) 数据。

Data Transfer Rate

以下是一些常用的数据传输速率:

  • 1 Bps = 1 字节/秒 = 8 位/秒
  • 1 kbps = 1 千位/秒 = 1024 位/秒
  • 1 Mbps = 1 兆位/秒 = 1024 Kbps
  • 1 Gbps = 1 吉位/秒 = 1024 Mbps

带宽

网络可以支持的数据传输速率称为其带宽。它以每秒位 (bps) 为单位测量。现代网络提供 Kbps、Mbps 和 Gbps 的带宽。影响网络带宽的一些因素包括:

  • 使用的网络设备
  • 使用的协议
  • 连接的用户数量
  • 网络开销,如冲突、错误等。

吞吐量

吞吐量是数据通过网络实际传输的速度。除了传输实际数据外,网络带宽还用于传输错误消息、确认帧等。

与带宽相比,吞吐量是衡量网络速度、效率和容量利用率的更好指标。

协议

协议是设备用于在网络上通信的一组规则和规程。就像人类一样,计算机也需要规则来确保成功的通信。如果两个人同时或使用不同的语言开始说话,而没有翻译在场,那么就不会发生有意义的信息交换。

同样,连接到网络上的设备需要遵循定义以下情况的规则:何时以及如何传输数据、何时接收数据、如何发送无错误消息等。

互联网上使用的一些常见协议包括:

  • 传输控制协议
  • 互联网协议
  • 点对点协议
  • 文件传输协议
  • 超文本传输协议
  • 互联网消息访问协议

交换技术

在大网络中,可能存在多条路径用于将数据从发送方传输到接收方。从可用选项中选择数据必须采取的路径称为交换。有两种流行的交换技术:电路交换和分组交换。

Switching

电路交换

当为发送方和接收方之间的数据传输建立专用路径时,这称为电路交换。当任何网络节点想要发送数据时,无论是音频、视频、文本还是任何其他类型的信息,都会向接收方发送呼叫请求信号并确认返回,以确保专用路径可用。然后使用此专用路径发送数据。ARPANET使用电路交换进行网络通信。

电路交换的优点

电路交换相对于其他交换技术具有以下优点:

  • 一旦路径设置好,唯一的延迟就在数据传输速度上
  • 没有拥塞或消息混乱的问题

电路交换的缺点

电路交换也有其缺点:

  • 需要很长的设置时间

  • 在任何传输发生之前,请求令牌必须传送到接收方然后确认

  • 线路可能会长时间占用

分组交换

正如我们所讨论的,电路交换的主要问题是它需要一条专线进行传输。在分组交换中,数据被分解成小的分组,每个分组都有源地址和目标地址,从一个路由器传送到下一个路由器。

传输介质

为了使任何网络都能有效工作,必须通过某种介质将原始数据流从一个设备传输到另一个设备。各种传输介质可用于传输数据。这些传输介质可以分为两种类型:

  • 导向型——在导向型介质中,传输的数据通过具有固定路径的电缆系统传输。例如,铜线、光纤等。

  • 非导向型——在非导向型介质中,传输的数据以电磁信号的形式通过自由空间传输。例如,无线电波、激光等。

每种传输介质在带宽、速度、延迟、每位成本、安装和维护的简易性等方面都有其自身的优点和缺点。让我们详细讨论一些最常用的介质。

双绞线

铜线由于性能良好且成本低廉,是用于传输信号最常见的线材。它们最常用于电话线。但是,如果两根或多根导线并排放置,它们会相互干扰信号。为了减少这种电磁干扰,成对的铜线被扭成螺旋状,就像 DNA 分子一样。这种扭绞的铜线称为双绞线。为了减少相邻双绞线之间的干扰,每对线的扭绞率都不同。

Twisted Cable

最多 25 对双绞线被放在一起,并用保护层包裹,形成双绞线电缆,它是电话系统和以太网网络的骨干。

双绞线电缆的优点

双绞线电缆是世界上最古老、最流行的电缆。这是因为它们具有许多优点:

  • 由于学习曲线平缓,易于找到受过培训的技术人员
  • 可用于模拟和数字传输
  • 短距离传输成本最低
  • 如果网络的一部分损坏,整个网络不会瘫痪

双绞线电缆的缺点

尽管双绞线电缆有很多优点,但也有一些缺点:

  • 信号无法在长距离传输而无需中继器
  • 超过 100 米的距离,错误率很高
  • 非常细,容易断裂
  • 不适合宽带连接

双绞线电缆的屏蔽

为了克服双绞线电缆容易拾取噪声信号的倾向,可以通过以下三种方式屏蔽导线:

  • 每对双绞线都进行屏蔽。
  • 电缆中多对双绞线的集合进行屏蔽。
  • 每对双绞线以及所有双绞线都进行屏蔽。

这种双绞线称为屏蔽双绞线 (STP) 电缆。未屏蔽而只是捆绑在保护套管中的导线称为非屏蔽双绞线 (UTP) 电缆。这些电缆的最大长度为 100 米。

屏蔽会使电缆体积增大,因此 UTP 比 STP 更受欢迎。UTP 电缆用作家庭和办公室的最后一公里网络连接。

同轴电缆

同轴电缆是比双绞线电缆具有更好屏蔽性能的铜缆,因此传输信号可以在更长的距离上以更高的速度传输。同轴电缆由以下几层组成,从最内层开始:

  • 作为芯线的硬铜线

  • 围绕芯线的绝缘材料

  • 围绕绝缘层的紧密编织的导电材料编织网

  • 包裹导线的保护性塑料护套

同轴电缆广泛用于有线电视连接和局域网 (LAN)

Coaxial Cable

同轴电缆的优点

同轴电缆的优点如下:

  • 极好的抗噪声能力

  • 信号可以在更长的距离上以更高的速度传输,例如 1 公里电缆的速率为 1 到 2 Gbps

  • 可用于模拟和数字信号

  • 与光纤电缆相比,价格低廉

  • 易于安装和维护

同轴电缆的缺点

同轴电缆的一些缺点如下:

  • 与双绞线电缆相比,价格昂贵
  • 与双绞线电缆不兼容

光纤

使用光波传输数据的细玻璃或塑料丝称为光纤。发光二极管 (LED) 或激光二极管 (LD) 在光源处发出光波,在另一端由检测器读取。光纤电缆是一束这样的光纤捆绑在一起,并用保护层包裹。每根光纤都由以下三层组成,从最内层开始:

  • 由高质量石英玻璃塑料制成的纤芯

  • 由高质量石英玻璃塑料制成的包层,其折射率低于纤芯

  • 称为缓冲层的保护外层

请注意,纤芯和包层都是由类似材料制成的。但是,由于包层的折射率较低,任何试图逃逸纤芯的杂散光波都会由于全内反射而反射回纤芯。

Optical Fiber Cable

光纤正在迅速取代电话线、互联网通信甚至有线电视连接中的铜线,因为传输的数据可以在很长的距离内传输而不会减弱。单节点光纤电缆的最大段长度为 2 公里,带宽高达 100 Mbps。多节点光纤电缆的最大段长度为 100 公里,带宽高达 2 Gbps。

光纤的优点

由于光纤具有以下优点,它正在迅速取代铜线:

  • 高带宽
  • 不受电磁干扰
  • 适用于工业和噪声环境
  • 传输数据的信号可以在长距离传输而不会减弱

光纤的缺点

尽管段长度长且带宽高,但由于以下缺点,使用光纤可能并非对每个人都是可行的选择:

  • 光纤电缆价格昂贵
  • 光纤电缆的制造、安装和维护需要先进的技术
  • 光波是单向的,因此全双工传输需要两个频率

红外线

低频红外波用于非常短距离的通信,例如电视遥控器、无线扬声器、自动门、手持设备等。红外信号可以在房间内传播,但无法穿透墙壁。但是,由于其短距离特性,它被认为是最安全的传输方式之一。

Electromagnetic Spectrum

无线电波

使用无线电频率传输数据称为无线电波传输。我们都熟悉广播娱乐节目的无线电频道。广播电台使用发射器传输无线电波,这些无线电波由我们设备中安装的接收器接收。

发射器和接收器都使用天线来辐射或捕捉无线电信号。这些无线电频率也可用于在分配的范围内进行直接语音通信。此范围通常为 10 英里。

Radio Wave

无线电波的优点

无线电波传输的一些优点如下:

  • 廉价的信息交换方式
  • 无需占用土地敷设电缆
  • 设备的安装和维护成本低廉

无线电波的缺点

无线电波传输的一些缺点如下:

  • 不安全的通信介质
  • 容易受天气变化的影响,例如雨、雷暴等。

网络设备

用于将计算机、打印机、传真机和其他电子设备连接到网络的硬件称为网络设备。这些设备以快速、安全和正确的方式在相同或不同的网络上传输数据。网络设备可能是互连网络或内部网络。某些设备安装在设备上,例如网卡或 RJ45 连接器,而某些设备是网络的一部分,例如路由器、交换机等。让我们更详细地了解其中一些设备。

调制解调器

调制解调器是一种使计算机能够通过电话线或电缆线发送或接收数据的设备。存储在计算机上的数据是数字数据,而电话线或电缆线只能传输模拟数据。

Analog-Digital Waveform

调制解调器的主要功能是将数字信号转换为模拟信号,反之亦然。调制解调器是两个设备的组合:调制器解调器调制器在计算机发送数据时将数字数据转换为模拟数据。解调器在计算机接收数据时将模拟数据信号转换为数字数据。

调制解调器的类型

调制解调器可以根据多个方式进行分类,例如它可以传输数据的方向、与传输线的连接类型、传输模式等。

根据数据传输方向,调制解调器可以分为以下几种类型:

  • 单工 - 单工调制解调器只能单向传输数据,从数字设备到网络(调制器)或从网络到数字设备(解调器)。

  • 半双工 - 半双工调制解调器能够双向传输数据,但一次只能一个方向。

  • 全双工 - 全双工调制解调器可以同时双向传输数据。

RJ45 连接器

RJ45 是注册插孔 45的缩写。RJ45 连接器是一个 8 针插孔,设备使用它来物理连接到基于以太网局域网 (LAN)以太网是一种定义建立局域网协议的技术。用于以太网局域网的电缆是双绞线电缆,两端都有RJ45 连接器针脚。这些针脚插入设备上的相应插座,并将设备连接到网络。

RJ45 Connector

以太网卡

以太网卡,也称为网络接口卡 (NIC),是计算机用于连接到以太网局域网并与局域网上的其他设备通信的硬件组件。最早的以太网卡是外置的,需要手动安装。在现代计算机系统中,它是一个内部硬件组件。网卡有一个RJ45 插座,网络电缆物理插入其中。

Ethernet Card

以太网卡速度可能因其支持的协议而异。旧的以太网卡的最大速度为10 Mbps。但是,现代网卡支持高速以太网,速度高达100 Mbps。有些网卡甚至具有1 Gbps的容量。

路由器

路由器是一种网络层硬件设备,如果两个网络都支持相同的协议集,则它可以将数据从一个局域网传输到另一个局域网。因此,路由器通常至少连接到两个局域网和互联网服务提供商 (ISP)。它以数据包的形式接收数据,数据包是添加了目标地址数据帧。路由器还在传输信号之前增强信号强度。这就是为什么它也称为中继器的原因。

Router

路由表

路由器读取其路由表以确定数据包可以采取的最佳可用路径,以便快速准确地到达其目的地。路由表可以分为以下两种类型:

  • 静态 - 在静态路由表中,路由是手动输入的。因此,它只适用于最多有两到三个路由器的非常小的网络。

  • 动态 - 在动态路由表中,路由器通过协议与其他路由器通信,以确定哪些路由是空闲的。这适用于较大的网络,在这些网络中,由于路由器数量众多,手动输入可能不可行。

交换机

交换机是一种网络设备,它通过双绞线电缆将其他设备连接到以太网网络。它使用分组交换技术来接收、存储转发网络上的数据包。交换机维护与其连接的所有设备的网络地址列表。

在接收到数据包后,它会检查目标地址并将数据包传输到正确的端口。在转发之前,会检查数据包的冲突和其他网络错误。数据以全双工模式传输。

Switches

交换机中的数据传输速度可以是其他网络设备(例如用于网络的集线器)的两倍。这是因为交换机与其连接的所有设备共享其最大速度。这有助于即使在流量高峰期也能保持网络速度。事实上,通过使用多个交换机,可以在网络上实现更高的数据速度。

网关

网关是一种用于连接两个或多个不同网络的网络设备。在网络术语中,使用不同协议的网络是不同网络。网关通常是一台连接到不同网络的具有多个网卡的计算机。网关也可以完全使用软件配置。由于网络通过网关连接到不同的网络,因此这些网关通常是网络的主机或端点。

Gateway

网关使用分组交换技术将数据从一个网络传输到另一个网络。在这方面,它类似于路由器,唯一的区别是路由器只能在使用相同协议的网络上传输数据。

Wi-Fi 卡

Wi-Fi无线保真的缩写。Wi-Fi技术用于实现与任何网络的无线连接Wi-Fi卡是一种用于将任何设备无线连接到本地网络的。通过Wi-Fi提供互联网访问的网络物理区域称为Wi-Fi热点。热点可以设置在家中、办公室或任何公共场所。热点本身通过电线连接到网络。

Wi-Fi Card

Wi-Fi卡用于为旧设备添加电话会议、下载数码相机图像、视频聊天等功能。现代设备自带内置无线网络适配器

网络拓扑

设备互连形成网络的方式称为网络拓扑。影响网络拓扑选择的因素包括:

  • 成本——安装成本是建立基础设施的总成本中非常重要的一个因素。因此,在设计网络时必须考虑电缆长度、节点之间的距离、服务器的位置等。

  • 灵活性——网络拓扑应该足够灵活,以允许重新配置办公室设置、添加新节点和重新定位现有节点。

  • 可靠性——网络的设计应使其停机时间最少。一个节点或一段电缆的故障不应使整个网络瘫痪。

  • 可扩展性——网络拓扑应该是可扩展的,即它可以在性能没有明显下降的情况下容纳新的设备和节点。

  • 易于安装——网络应该易于安装,从硬件、软件和技术人员的需求方面来说。

  • 易于维护——网络的故障排除和维护应该很容易。

总线拓扑

采用总线拓扑的数据网络具有线性传输电缆,通常为同轴电缆,许多网络设备工作站沿其长度连接。服务器位于总线的一端。当工作站必须发送数据时,它会沿总线传输其报头中包含目标地址数据包

Bus Topology

数据沿总线双向传输。当目标终端看到数据时,它会将其复制到本地磁盘。

总线拓扑的优点

以下是使用总线拓扑的优点:

  • 易于安装和维护
  • 易于扩展
  • 由于只有一条传输线,因此非常可靠

总线拓扑的缺点

以下是使用总线拓扑的一些缺点:

  • 由于没有单一的控制点,因此故障排除很困难
  • 一个故障节点可能导致整个网络瘫痪
  • 无法将哑终端连接到总线

环形拓扑

环形拓扑中,每个终端都连接到恰好两个节点,使网络呈环状。数据仅沿一个预定方向传输。

Ring Topology

当终端必须发送数据时,它将其传输到相邻节点,该节点将其传输到下一个节点。在进一步传输之前,数据可能会被放大。这样,数据遍历网络并到达目标节点,目标节点将其从网络中删除。如果数据到达发送方,则发送方会删除数据并在稍后重新发送。

环形拓扑的优点

以下是使用环形拓扑的优点:

  • 连接两个节点只需要小的电缆段
  • 非常适合光纤,因为数据只在一个方向上传输
  • 可能的传输速度非常高

环形拓扑的缺点

以下是使用环形拓扑的一些缺点:

  • 单个节点故障会导致整个网络瘫痪

  • 故障排除很困难,因为可能需要检查许多节点才能识别出故障节点

  • 在保持其余网络完整的情况下,难以移除一个或多个节点

星形拓扑

在星形拓扑中,服务器单独连接到每个节点。服务器也称为中心节点。两个节点之间的任何数据交换都必须通过服务器进行。它是信息和语音网络中最流行的拓扑,因为中心节点可以在将数据发送到目标节点之前处理从源节点接收到的数据。

Star Topology

星形拓扑的优点

以下是使用星形拓扑的优点:

  • 一个节点的故障不会影响网络

  • 故障排除很容易,因为可以立即从中心节点检测到故障节点

  • 只需要简单的访问协议,因为其中一个通信节点始终是中心节点

星形拓扑的缺点

以下是使用星形拓扑的缺点:

  • 可能需要长电缆才能将每个节点连接到服务器

  • 中心节点的故障会导致整个网络瘫痪

树形拓扑

树形拓扑是一组连接到线性总线主干电缆的星形网络。它结合了星形和总线拓扑的特性。树形拓扑也称为层次拓扑。

Tree Topology

树形拓扑的优点

以下是使用树形拓扑的一些优点:

  • 现有网络可以轻松扩展

  • 各个段的点对点布线意味着更易于安装和维护

  • 非常适合临时网络

树形拓扑的缺点

以下是使用树形拓扑的一些缺点:

  • 配置和布线树形拓扑需要技术专业知识

  • 主干电缆故障会导致整个网络瘫痪

  • 网络不安全

  • 大型网络的维护困难

网络类型

网络可以根据规模、复杂性、安全级别或地理范围进行分类。我们将讨论一些基于地理分布的最流行的拓扑。

PAN

PAN是个人局域网的缩写。PAN是个人私密空间范围内设备之间的互连,通常在10米范围内。如果您已使用蓝牙将图像或歌曲从笔记本电脑传输到手机,或从手机传输到朋友的手机,则您已设置并使用了个人局域网。

Personal Area Network

一个人可以在家里的网络中连接她的笔记本电脑、智能手机、个人数字助理和便携式打印机。该网络可以完全是Wi-Fi,也可以是线性和无线的组合。

LAN

LAN或局域网是在单个站点(如办公室、建筑物或制造单位)上扩展的有线网络。当团队成员需要彼此共享软件和硬件资源但不需要与外部世界共享时,就会设置LAN。典型的软件资源包括正式文档、用户手册、员工手册等。可以通过网络轻松共享的硬件资源包括打印机、传真机、调制解调器、内存空间等。这大大降低了组织的基础设施成本。

Local Area Network

LAN可以使用有线或无线连接设置。完全无线的LAN称为无线局域网或WLAN。

MAN

MAN是城域网的缩写。它是一个分布在一个城市、大学校园或一个小区域的网络。MAN比LAN更大,通常分布在几公里范围内。MAN的目标是共享硬件和软件资源,从而降低基础设施成本。MAN可以通过连接多个LAN来构建。

Metropolitan Area Network

MAN最常见的例子是有线电视网络。

WAN

WAN或广域网分布在一个国家或多个国家。WAN通常是许多LAN、MAN和WAN的网络。网络使用有线或无线连接设置,具体取决于可用性和可靠性。

Wide Area Network

WAN最常见的例子是互联网。

网络协议

网络协议是一组规则,用于以简单、可靠和安全的方式管理信息交换。在我们讨论用于通过网络传输和接收数据的最常见协议之前,我们需要了解网络的逻辑组织或设计方式。用于在两个系统之间建立开放通信的最流行模型是ISO提出的开放系统互连(OSI)模型

OSI模型

OSI模型不是网络体系结构,因为它没有为每一层指定确切的服务和协议。它只是通过定义每一层的输入和输出数据来告诉每一层应该做什么。网络架构师可以根据他们的需求和可用资源来实现这些层。

以下是OSI模型的七层:

  • 物理层——它是第一层,物理连接需要通信的两个系统。它以位传输数据,并通过调制解调器管理单工或双工传输。它还管理网络接口卡与网络的硬件接口,例如布线、电缆终端、拓扑、电压等级等。

  • 数据链路层——它是网络接口卡的固件层。它将数据报组装成帧,并在每个帧中添加起始和停止标志。它还解决由损坏、丢失或重复帧引起的问题。

  • 网络层——它与工作站之间信息的路由、交换和控制流有关。它还将传输层数据报分解成更小的数据报。

  • 传输层——直到会话层,文件都保持其自身形式。传输层将其分解成数据帧,提供网络段级别的错误检查,并防止快速主机压垮较慢的主机。传输层将上层与网络硬件隔离开。

  • 会话层——此层负责在想要交换数据的两个工作站之间建立会话。

  • 表示层——此层与数据的正确表示有关,即信息的语法和语义。它控制文件级安全性,还负责将数据转换为网络标准。

  • 应用层——它是网络的最顶层,负责将用户的应用程序请求发送到较低的层。典型的应用程序包括文件传输、电子邮件、远程登录、数据输入等。

OSI Model

并非每个网络都需要所有层。例如,广播网络中没有网络层。

当系统想要与另一个工作站共享数据或通过网络发送请求时,它将由应用层接收。然后,数据在处理后继续进入较低的层,直到到达物理层。

在物理层,数据实际上由目标工作站的物理层传输和接收。在那里,数据在处理后继续进入上层,直到到达应用层。

在应用层,数据或请求与工作站共享。因此,每一层对源工作站和目标工作站都有相反的功能。例如,源工作站的数据链路层向帧添加起始和停止标志,但目标工作站的同一层将从帧中删除起始和停止标志。

现在让我们看看不同层使用的一些协议来完成用户请求。

TCP/IP

TCP/IP代表传输控制协议/互联网协议。TCP/IP是一套用于通过互联网进行通信的分层协议。此套件的通信模型是客户端-服务器模型。发送请求的计算机是客户端,发送请求的计算机是服务器。

TCP/IP

TCP/IP有四层:

  • 应用层 − 使用 HTTP 和 FTP 等应用层协议。

  • 传输层 − 使用传输控制协议 (TCP) 以数据报的形式传输数据。TCP 负责在客户端拆分数据,然后在服务器端重新组装数据。

  • 网络层 − 网络层连接是使用网络层的互联网协议 (IP) 建立的。连接到互联网的每一台机器都由该协议分配一个称为 IP 地址的地址,以便轻松识别源机器和目标机器。

  • 数据链路层 − 使用网络层提供的目标地址,在数据链路层进行实际的比特数据传输。

TCP/IP 广泛应用于互联网以外的许多通信网络。

FTP

正如我们所见,网络的需求主要源于促进研究人员之间文件的共享。直到今天,文件传输仍然是最常用的功能之一。处理这些请求的协议是文件传输协议FTP

FTP

使用 FTP 传输文件具有以下优点:

  • 轻松地在两个不同的网络之间传输文件

  • 如果协议配置正确,即使连接中断,也可以恢复文件传输会话

  • 实现地理位置分散的团队之间的协作

PPP

点对点协议 (PPP) 是一种数据链路层协议,它允许通过串行连接(例如电话线)传输 TCP/IP 流量。

Point to Point Protocol

为此,PPP 定义了以下三方面:

  • 一种帧定界方法,用于清晰地定义一个帧的结束和另一个帧的开始,并包含错误检测。

  • 链路控制协议 (LCP),用于建立通信线路、身份验证以及在不再需要时将其关闭。

  • 网络控制协议 (NCP),用于其他网络支持的每个网络层协议。

使用 PPP,家庭用户可以通过电话线访问互联网连接。

移动通信协议

任何不需要停留在一个地方就能执行其功能的设备都是移动设备。因此,笔记本电脑、智能手机和个人数字助理是一些移动设备的例子。由于其便携性,移动设备通过无线方式连接到网络。移动设备通常使用无线电波与其他设备和网络进行通信。在这里,我们将讨论用于进行移动通信的协议。

移动通信协议使用多路复用来发送信息。多路复用是一种将多个数字或模拟信号组合成一个信号通过数据通道的方法。这确保了对昂贵资源和时间的最佳利用。在目的地,这些信号被解复用以恢复各个信号。

Mobile Communication Protocols

这些是通信通道可用的多路复用选项:

  • FDM(频分多路复用)− 这里为每个用户分配来自完整频谱的不同频率。然后,所有频率可以同时通过数据通道传输。

  • TDM(时分多路复用)− 将单个无线电频率划分为多个时隙,并将每个时隙分配给不同的用户。因此可以同时支持多个用户。

  • CDMA(码分多路复用)− 这里多个用户同时共享相同的频谱。通过为它们分配唯一的代码来区分它们。接收器具有识别单个呼叫的唯一密钥。

GSM

GSM 代表全球移动通信系统。GSM 是最广泛使用的数字无线电话系统之一。它于 20 世纪 80 年代在欧洲开发,现在是欧洲、澳大利亚、亚洲和非洲的国际标准。任何带有 SIM 卡(用户身份识别模块)的 GSM 手机都可以在使用此标准的任何国家/地区使用。每张 SIM 卡都有一个唯一的识别号码。它具有存储应用程序和数据(如电话号码)的内存、执行其功能的处理器以及发送和接收消息的软件。

GSM 技术使用 TDMA(时分多址)同时支持多达八个呼叫。它还使用加密来提高数据安全性。

国际标准使用的频率为 900 MHz 至 1800 MHz。但是,在美国使用的 GSM 手机使用 1900 MHz 频率,因此与国际系统不兼容。

CDMA

CDMA 代表码分多址。它最初在二战期间由英国军方使用。战争结束后,由于其高服务质量,其使用范围扩展到民用领域。由于每个用户始终获得整个频谱,因此语音质量非常高。此外,它会自动加密,因此可以提供针对信号拦截和窃听的高度安全性。

WLL

WLL 代表无线本地环路。这是一种无线本地电话服务,可以在家庭或办公室中提供。用户通过无线方式连接到其本地交换机,而不是中央交换机。使用无线链路消除了网络连接的最后一英里或第一英里建设,从而降低了成本和设置时间。由于数据是在非常短的范围内传输的,因此它比有线网络更安全。

WLL 系统由用户手机和基站组成。基站连接到中央交换机以及天线。天线通过地面微波链路向用户发送和接收呼叫。每个基站可以根据其容量支持多个手机。

GPRS

GPRS 代表通用分组无线业务。这是一种基于分组的无线通信技术,它根据用户发送的数据量而非使用服务的时间长短向用户收费。这是可能的,因为 GPRS 以分组的形式通过网络发送数据,其吞吐量取决于网络流量。随着流量的增加,由于拥塞,服务质量可能会下降,因此根据传输的数据量向用户收费是合乎逻辑的。

GPRS 是第二代 (2G) 和第三代 (3G) 移动电话使用的移动通信协议。它承诺的速度为 56 kbps 至 114 kbps,但实际速度可能因网络负载而异。

通信技术 - 移动

自从摩托罗拉于 1983 年推出第一部商用移动电话以来,移动技术已经取得了长足的进步。无论是技术、协议、提供的服务还是速度,移动电话的变化都被记录为移动通信的几代。在这里,我们将讨论这些几代的基本特征,这些特征将它们与前几代区分开来。

1G 技术

1G 指的是第一代无线移动通信,其中使用模拟信号传输数据。它于 20 世纪 80 年代初在美国推出,专门用于语音通信。1G 通信的一些特点是:

  • 速度高达 2.4 kbps
  • 语音质量差
  • 大型手机,电池续航时间有限
  • 没有数据安全性

2G 技术

2G 指的是第二代移动电话,它首次使用数字信号。它于 1991 年在芬兰推出,并使用 GSM 技术。2G 通信的一些突出特点是:

  • 数据速度高达 64 kbps
  • 可以进行文本和多媒体消息
  • 比 1G 质量更好

随着 GPRS 技术的推出,它实现了网页浏览、电子邮件服务以及快速上传/下载速度。带有 GPRS 的 2G 也称为 2.5G,这是下一代移动通信的初步阶段。

3G 技术

第三代 (3G) 移动电话始于千禧年的开始,并在前几代的基础上取得了重大进步。这一代的一些特点是:

  • 数据速度为 144 kbps 至 2 Mbps

  • 高速网页浏览

  • 运行基于 Web 的应用程序,例如视频会议、多媒体电子邮件等。

  • 快速轻松地传输音频和视频文件

  • 3D 游戏

硬币有两面。以下是 3G 技术的一些缺点:

  • 昂贵的手机
  • 高昂的基础设施成本,例如许可费和移动塔
  • 需要训练有素的人员来设置基础设施

中间代 3.5G 将不同的移动电话和数据技术组合在一起,为下一代移动通信铺平了道路。

Next Generation

4G 技术

延续每十年一代新移动技术的趋势,第四代 (4G) 移动通信于 2011 年推出。其主要特点是:

  • 速度为 100 Mbps 至 1 Gbps
  • 移动网络访问
  • 高清移动电视
  • 云计算
  • IP 电话

电子邮件协议

电子邮件是全球互联网最流行的用途之一。根据 2015 年的一项研究,全球有 26 亿电子邮件用户,每天发送约 2050 亿封电子邮件。由于电子邮件在互联网上的流量如此之大,因此电子邮件协议需要非常强大。在这里,我们将讨论一些全球最流行的电子邮件协议。

SMTP

SMTP 代表简单邮件传输协议。它是一种连接导向的应用层协议,广泛用于发送和接收电子邮件。它于 1982 年由RFC 821推出,并于 2008 年由RFC 5321最后更新。更新后的版本是最广泛使用的电子邮件协议。

邮件服务器和邮件传输代理使用SMTP来发送和接收邮件。但是,用户级应用程序仅将其用于发送邮件。为了检索邮件,他们使用 IMAP 或 POP3,因为它们提供了邮箱管理功能。

RFC 或请求意见书是由互联网工程任务组和互联网协会联合发布的同行评审文档。它由研究人员和计算机科学家撰写,描述了互联网应该如何工作以及支持它的协议和系统。

SMTP

POP3

POP3邮局协议版本 3是一种应用层协议,电子邮件客户端通过TCP/IP网络使用它从邮件服务器检索电子邮件。POP 的设计目的是将邮件从服务器移动到本地磁盘,但版本 3 可以选择在服务器上保留副本。

POP3 是一种非常简单的协议,易于实现,但这限制了其用途。例如,POP3 每个邮箱只支持一个邮件服务器。现在,它已被IMAP等现代协议取代。

IMAP

IMAP代表互联网邮件访问协议。IMAP 由RFC 3501定义,允许电子邮件客户端通过 TCP/IP 连接从邮件服务器检索电子邮件。IMAP 的设计目的是从多个邮件服务器检索邮件并将它们全部整合到用户的邮箱中。一个典型的例子是公司客户通过位于其系统上的本地邮箱处理多个公司帐户。

所有现代电子邮件客户端和服务器,例如Gmail、Outlook和雅虎邮箱,都支持IMAP或POP3协议。以下是IMAP优于POP3的一些优势:

  • 响应速度比POP3快
  • 多个邮件客户端可以同时连接到单个邮箱
  • 跟踪邮件状态,例如已读、已删除、加星标、已回复等。
  • 在服务器上搜索邮件

通信技术 - VoIP

VoIP是Voice over Internet Protocol(网络语音协议)的首字母缩写。这意味着通过互联网提供电话服务。传统上,互联网用于交换消息,但由于技术的进步,其服务质量成倍提高。现在可以通过将语音数据转换为数据包来通过IP网络传输语音通信。VoIP是一套开发用于无缝提供此服务的协议和系统。

VoIP

以下是VoIP使用的一些协议:

  • H.323
  • 会话发起协议 (SIP)
  • 会话描述协议 (SDP)
  • 媒体网关控制协议 (MGCP)
  • 实时传输协议 (RTP)
  • Skype协议

这里我们将讨论两个最基本的协议——H.323和SIP。

H.323

H.323是一个VoIP标准,用于定义组件、协议和流程,以提供实时多媒体会话,包括在分组交换网络上进行音频、视频和数据传输。H.323促进的一些服务包括:

  • IP 电话
  • 视频电话
  • 同时进行音频、视频和数据通信

SIP

SIP是会话发起协议 (Session Initiation Protocol) 的首字母缩写。SIP是一种用于建立、修改和终止多媒体会话(如IP电话)的协议。所有需要多媒体会话的系统都已注册并提供了SIP地址,就像IP地址一样。使用此地址,主叫方可以检查被叫方的可用性并相应地邀请其进行VoIP会话。

SIP促进多方多媒体会话,例如涉及三个人或更多人的视频会议。在很短的时间内,SIP已成为VoIP不可或缺的一部分,并在很大程度上取代了H.323。

无线技术

如今,无线连接互联网非常普遍。通常将外部调制解调器连接到互联网,其他设备则通过无线方式连接到它。这消除了最后一英里或第一英里布线的需求。有两种通过无线方式连接到互联网的方法——Wi-Fi和WiMAX。

Wi-Fi

Wi-FiWireless Fidelity(无线保真)的首字母缩写。Wi-Fi技术用于实现无需设备和互联网服务提供商之间直接电缆连接即可连接到互联网。设置Wi-Fi连接需要启用Wi-Fi的设备和无线路由器。以下是无线互联网连接的一些特性:

  • 范围100码
  • 不安全的连接
  • 吞吐量10-12 Mbps

如果PC或笔记本电脑没有Wi-Fi功能,可以使用Wi-Fi卡添加。

Wi-Fi

通过Wi-Fi提供互联网访问的网络物理区域称为Wi-Fi热点热点可以设置在家庭、办公室或任何公共场所,例如机场、火车站等。热点本身通过电线连接到网络。

WiMAX

为了克服Wi-Fi连接的缺点,开发了WiMAX(全球微波接入互操作性)。WiMAX是一组基于IEEE 802.16的无线通信标准的集合。WiMAX提供多种物理层媒体访问控制 (MAC) 选项。

成立于2001年的WiMAX论坛是负责确保各种商业供应商之间的一致性和互操作性的主要机构。以下是WiMAX的一些特性:

  • 宽带无线接入
  • 范围6英里
  • 提供多级加密
  • 吞吐量72 Mbps

WiMAX单元的主要组件是:

  • WiMAX基站——它类似于移动基站的塔,并通过高速有线连接连接到互联网。

  • WiMAX用户单元 (SU)——它是无线调制解调器的WiMAX版本。唯一的区别是调制解调器通过电缆连接连接到互联网,而WiMAX SU通过微波无线接收互联网连接。

网络安全

计算机网络是我们个人和职业生活中不可或缺的一部分,因为我们通过互联网或本地组织网络执行许多日常活动。这样做的缺点是,从官方文件到个人详细信息的大量数据通过网络共享。因此,有必要确保未经授权的人员无法访问这些数据。

为监控和防止未经授权访问和滥用网络资源及其上的数据而采用的做法称为网络安全

Network Security

网络有两个组成部分——硬件和软件。这两个组件都容易受到威胁。威胁是可能利用网络弱点来破坏安全并造成损害的潜在风险。硬件威胁的示例包括:

  • 安装不当
  • 使用不安全的组件
  • 来自外部来源的电磁干扰
  • 极端天气条件
  • 缺乏灾难计划

硬件威胁仅占全球网络安全威胁的10%,因为需要物理访问这些组件。90%的威胁是通过软件漏洞造成的。在这里,我们讨论主要的软件安全威胁类型。

病毒

病毒是一种恶意程序或恶意软件,它会附着到主机上并复制自身多次(就像真正的病毒一样!),从而减慢、破坏或损坏系统。

病毒可能进行的一些有害活动包括:

  • 占用内存空间
  • 访问私人信息,例如信用卡详细信息
  • 在用户屏幕上显示不需要的消息
  • 损坏数据
  • 向电子邮件联系人发送垃圾邮件

病毒主要攻击Windows系统。几年前,Mac系统被认为不受病毒影响,但现在也存在少量针对Mac系统的病毒。

Virus

病毒通过电子邮件传播,并且需要主机程序才能运行。每当在受感染的系统上运行新程序时,病毒就会附着到该程序上。如果您是精通操作系统文件的人,它们也可能被感染。

特洛伊木马

特洛伊木马是一种恶意软件,它隐藏在其他程序(例如游戏或文档)中并损害系统。由于它被掩盖在另一个看似无害的程序中,用户不会意识到威胁。它的功能类似于病毒,因为它需要主机程序来附着自身并以相同的方式损害系统。

Trojan Horse

特洛伊木马通过电子邮件和通过硬盘驱动器或U盘交换数据传播。蠕虫也可能传播特洛伊木马。

蠕虫

蠕虫是由攻击者发送的自主程序,通过自我复制来感染系统。它们通常会感染连接到网络的多任务系统。蠕虫进行的一些有害活动包括:

  • 访问并转发存储在系统上的密码
  • 中断操作系统功能
  • 中断系统提供的服务
  • 安装病毒或特洛伊木马

垃圾邮件

电子垃圾邮件、未经请求的邮件或垃圾新闻组帖子称为垃圾邮件。同时发送多封未经请求的邮件称为发送垃圾邮件。发送垃圾邮件通常是作为营销策略的一部分,用于宣传产品或与广大受众分享政治或社会观点。

第一封垃圾邮件是由Gary Thuerk于1978年在ARPANET上发送的,用于宣布新一代Digital Equipment Corporation计算机的发布。它发送给了393个收件人,除了引起很多争议外,也为公司带来了销售额。

 Spams

几乎所有邮件服务器都提供通过将收到的邮件标记为垃圾邮件来阻止垃圾邮件的选项。您应该注意仅与值得信赖的人或网站共享您的电子邮件ID,这些网站不会将其出售给垃圾邮件发送者。

通信技术 - 防火墙

存在多种方法来应对或至少减少安全威胁。其中一些是:

  • 对访问服务的用户进行身份验证
  • 向授权用户提供访问权限
  • 使用加密密码进行远程登录
  • 使用生物特征认证参数
  • 限制进出流量

防火墙是防止未经授权访问专用网络的第一道防线。它们可以有效地防止病毒、特洛伊木马或蠕虫攻击。

Firewall

防火墙的工作原理

词典将防火墙定义为旨在抑制或阻止火势蔓延的墙或隔板。在网络中,旨在保护内部网免受未经授权访问的系统称为防火墙。使用万维网软件创建的专用网络称为内部网。防火墙可以在硬件和软件中实现。

进出网络的所有流量都通过防火墙路由。防火墙检查每条消息并阻止不符合预定义安全标准的消息。

以下是防火墙使用的一些常见技术:

  • 数据包级别过滤——这里根据用户定义的规则检查每个数据包。它非常有效且对用户透明,但难以配置。此外,由于使用IP地址来识别用户,恶意方进行的IP欺骗可能会适得其反。

  • 电路级别过滤——像旧式电话连接一样,电路级别过滤在两个系统之间建立连接时应用安全机制。一旦连接被认为安全,就可以进行该会话的数据传输。

  • 应用程序级别过滤——在这里,安全机制应用于常用的应用程序,例如Telnet、FTP服务器、存储服务器等。这非常有效,但会降低应用程序的性能。

  • 代理服务器——顾名思义,代理服务器用于中断所有传入和传出的消息并掩盖真实的服务器地址。

防火墙可以使用两种或多种技术的组合来保护网络,具体取决于所需的安全级别。

通信技术 - Cookie

Cookie是网站存储在您系统上的包含其唯一ID的小型文本文件。网站会存储您的浏览详细信息,例如特定于该网站的首选项、自定义设置、登录ID、点击的页面等。存储这些信息使网站能够在您下次访问时为您提供自定义体验。

Cookies

Cookie的工作原理

当您通过浏览器访问网站时,网站会在您的浏览器或程序数据文件夹/子文件夹中创建和存储cookie文件。此cookie可能有两种类型:

  • 会话cookie——它仅在会话持续期间有效。一旦您退出网站,cookie就会自动删除。

  • 持久性cookie——它在当前会话之外有效。其过期日期在cookie本身中注明。

Cookie存储以下信息:

  • 网站服务器的名称
  • Cookie过期日期/时间
  • 唯一ID

Cookie本身毫无意义。只有存储它的服务器才能读取它。当您随后访问网站时,其服务器会将cookie ID与自身的cookie数据库进行匹配,并根据您的浏览历史记录加载网页。

处理Cookie

Cookie 最初的设计是为了增强用户的网络浏览体验。然而,在当前激进的营销环境下,**恶意 Cookie**正被用于未经用户同意地根据用户的浏览习惯创建其个人资料。因此,如果您关心您的隐私和安全,则需要警惕 Cookie。

几乎所有现代浏览器都提供允许、禁止或限制系统 Cookie 的选项。您可以查看计算机上活动的 Cookie 并据此做出决定。

通信技术 - 黑客攻击

未经授权访问设备、系统或网络中的数据被称为**黑客攻击**。对他人系统进行黑客攻击的人被称为黑客。黑客是技术精湛的计算机专家,他们可以利用系统或网络中微小的漏洞进行黑客攻击。

黑客可能出于以下任何原因进行黑客攻击:

  • 窃取敏感数据
  • 控制网站或网络
  • 测试潜在的安全威胁
  • 仅仅为了好玩
  • 向广大受众传播个人观点
Hacking

黑客攻击类型

根据被入侵的应用程序或系统,以下是网络世界中常见的黑客攻击类别:

  • 网站黑客攻击
  • 网络黑客攻击
  • 电子邮件黑客攻击
  • 密码黑客攻击
  • 网上银行黑客攻击

道德黑客

正如铁磨铁,黑客攻击也对抗黑客攻击。使用黑客技术来识别系统或网络的潜在威胁被称为**道德黑客**。为了使黑客活动被视为道德的,它必须符合以下标准:

  • 黑客必须获得书面许可才能识别潜在的安全威胁

  • 必须维护个人或公司的隐私

  • 必须将发现的潜在安全漏洞告知相关部门

  • 以后任何人都不能利用道德黑客入侵网络的途径

破解

与黑客攻击密切相关的术语是破解。恶意未经授权访问系统或网络被称为**破解**。破解是一种犯罪行为,可能对其受害者造成毁灭性影响。破解者是罪犯,已经制定了强有力的网络法律来打击他们。

安全法案和法律

网络犯罪

任何涉及或与计算机和网络相关的非法活动都称为**网络犯罪**。拉卡沙·沙克蒂大学犯罪学系教授兼系主任 K. Jaishankar 博士和律师兼法律研究员 Debarati Halder 博士对网络犯罪的定义如下:

以犯罪动机,利用现代电信网络(包括但不限于聊天室、电子邮件、公告板和群组)和移动电话(蓝牙/短信/彩信)故意损害受害者名誉或直接或间接造成受害者身心伤害或损失的针对个人或群体的犯罪行为。

这一定义意味着任何在互联网上或使用计算机进行的犯罪行为都是网络犯罪。

Cybercrimes

网络犯罪的例子包括:

  • 破解
  • 身份盗窃
  • 仇恨犯罪
  • 电子商务欺诈
  • 信用卡账户盗窃
  • 发布淫秽内容
  • 儿童色情制品
  • 网上跟踪
  • 版权侵权
  • 大规模监控
  • 网络恐怖主义
  • 网络战争

网络法律

**网络法律**是一个涵盖与使用**互联网**和**网络空间**相关的法律问题的术语。这是一个广泛的术语,涵盖各种问题,例如言论自由、互联网使用、在线隐私、儿童虐待等。大多数国家都已制定某种形式的网络法律来应对日益严重的网络犯罪威胁。

这里的一个主要问题是,在任何犯罪中,犯罪者、受害者和使用的工具都可能分布在国内和国际多个地点。因此,调查犯罪需要计算机专家和多个政府部门(有时不止一个国家)之间的密切合作。

印度信息技术法

《2000年信息技术法》是印度处理**网络犯罪**和**电子商务**的主要法律。该法律也称为**ITA-2000**或**IT法**,于2000年10月17日公布,其基础是联合国大会于1997年1月30日推荐的1996年《联合国电子商务示范法》。

IT法涵盖整个印度,并承认电子记录和数字签名。其一些突出特点包括:

  • 成立认证机构控制器以规范数字签名的签发

  • 设立网络上诉法庭以解决因新法律而产生的争议

  • 修订印度刑法、印度证据法、银行账簿证据法和印度储备银行法中的条款,使其符合技术要求

IT法最初是为了为印度的电子商务提供法律基础而制定的。然而,2008年对其进行了重大修订,以解决网络恐怖主义、数据保护、儿童色情制品、跟踪等问题。它还赋予当局通过计算机资源拦截、监控或解密任何信息的权力。

知识产权问题

IPR 代表**知识产权**。IPR 是对**知识产权 (IP)** 创建者的法律保护。IP 是任何智力或思想的创造,例如艺术、音乐、文学、发明、标志、符号、标语等。保护知识产权创造者的权利本质上是一个道德问题。但是,地方法律确实会在这些权利受到侵犯时提供法律保护。

Intellectual Property

知识产权包括:

  • 专利
  • 版权
  • 工业设计权
  • 商标
  • 植物品种权
  • 商业外观
  • 地理标志
  • 商业秘密

在专利、版权和商标方面,知识产权的侵犯被称为**侵权**,在商业秘密方面则被称为**盗用**。您在互联网上查看或阅读的任何已发布资料都是其创建者的版权,因此受知识产权保护。您有法律和道德义务不得使用它并将其冒充为自己的作品。这将构成对创建者版权的侵犯,您可能会面临法律诉讼。

通信技术 - Web 服务

让我们讨论一些与互联网相关的常用术语。

万维网 (WWW)

WWW 是**万维网**的首字母缩写。WWW 是一个信息空间,其中包含通过互联网可以访问的相互链接的文档和其他媒体。WWW 由英国科学家蒂姆·伯纳斯-李于 1989 年发明,并于 1990 年开发了**第一个网络浏览器**,以促进通过使用相互链接的**超文本**来交换信息。

World Wide Web

包含指向另一段文本链接的文本称为超文本。为了避免混淆,网络资源由一个称为**URL**的唯一名称标识。

万维网彻底改变了我们创建、存储和交换信息的方式。WWW 的成功可以归因于以下几个因素:

  • 用户友好
  • 使用多媒体
  • 通过超文本互联页面
  • 互动性

HTML

HTML 代表**超文本标记语言**。一种设计的语言,可以标记文本的各个部分以指定其在整个页面上下文中的结构、布局和样式,这被称为**标记语言**。它的主要功能是定义、处理和呈现文本。

**HTML**是创建网页和 Web 应用程序以及在**Web 浏览器**中加载它们的标准语言。与 WWW 一样,它也是由蒂姆·伯纳斯-李创建的,以便用户可以轻松地从任何页面访问页面。

当您发送页面请求时,Web 服务器会以 HTML 格式发送文件。此 HTML 文件由 Web 浏览器解释并显示。

XML

XML 代表**可扩展标记语言**。它是一种旨在以安全、可靠和正确的方式存储和传输数据的标记语言。正如“可扩展”一词所指示的那样,XML 为用户提供了一种定义自己语言的工具,尤其是在互联网上显示文档时。

XML

任何 XML 文档都有两部分:**结构**和**内容**。让我们举个例子来理解这一点。假设您的学校图书馆想要创建一个它订阅的杂志数据库。这就是需要创建的 CATALOG XML 文件。

<CATALOG>
   <MAGAZINE>
      <TITLE>Magic Pot</TITLE>
      <PUBLISHER>MM Publications</PUBLISHER>
      <FREQUENCY>Weekly</FREQUENCY>
      <PRICE>15</PRICE>
   </MAGAZINE>
   
   <MAGAZINE>
      <TITLE>Competition Refresher</TITLE>
      <PUBLISHER>Bright Publications</PUBLISHER>
      <FREQUENCY>Monthly</FREQUENC>
      <PRICE>100</PRICE>
   </MAGAZINE>
</CATALOG>

每本杂志都存储有标题、出版商、频率和价格信息。这是目录的结构。诸如《魔壶》、《MM 出版社》、《月刊》、《周刊》等值是内容。

此 XML 文件包含图书馆中所有可用杂志的信息。请记住,此文件本身不会执行任何操作。但是,可以轻松编写另一段代码来提取、分析和呈现此处存储的数据。

HTTP

HTTP 代表**超文本传输协议**。它是用于在**万维网上**传输文本、图形、图像、视频和其他多媒体文件的最重要的协议。HTTP 是**客户端-服务器**网络模型中**TCP/IP** 套件的**应用层**协议,由万维网之父蒂姆·伯纳斯-李首次提出。

Hypertext Transfer Protocol

HTTP 是一个**请求-响应**协议。以下是它的工作方式:

  • 客户端向 HTTP 提交请求。

  • 与服务器建立 TCP 连接。

  • 经过必要的处理后,服务器会发回状态请求以及消息。该消息可能包含请求的内容或错误消息。

HTTP 请求称为方法。一些最流行的方法是**GET、PUT、POST、CONNECT**等。具有内置安全机制的方法称为安全方法,而其他方法称为**不安全**方法。完全安全的 HTTP 版本是 HTTPS,其中 S 代表安全。这里所有方法都是安全的。

HTTP 协议使用的一个例子是:

https://tutorialspoint.com/videotutorials/index.htm

用户正在请求(通过单击链接)tutorialspoint.com 网站上视频教程的索引页。请求的其他部分将在本章后面讨论。

域名

域名是赋予服务器的唯一名称,用于在万维网上标识它。在前面给出的示例请求中:

https://www.tutorialspoint.com/videotutorials/index.htm

tutorialspoint.com 是域名。域名由多个称为标签的部分组成,这些部分用点号隔开。让我们讨论一下这个域名的标签。最右边的标签 .com 称为顶级域名 (TLD)。其他 TLD 示例包括.net、.org、.co、.au 等。

Domain Names

TLD 左边的标签,即 tutorialspoint,是二级域名。在上图中,.co 标签在 .co.uk 中是二级域名,而 .uk 是 TLD。www只是一个用于创建 tutorialspoint.com子域名的标签。另一个标签可以是ftp,用于创建子域名 ftp.tutorialspoint.com。

这种从顶级域名到较低级别域名的域名的逻辑树结构称为域名层次结构。域名层次结构的根是无名的。完整域名的最大长度为 253 个 ASCII 字符。

Domain Name Hierarchy.

URL

URL 代表统一资源定位符。URL 指的是计算机网络上 Web 资源的位置以及检索它的机制。让我们继续使用上面的示例:

https://tutorialspoint.com/videotutorials/index.htm

这个完整的字符串是一个 URL。让我们讨论它的各个部分:

  • index.htm 是需要检索的资源(在本例中为网页)

  • www.tutorialspoint.com 是此页面所在的服务器

  • videotutorials 是服务器上资源所在的文件夹

  • www.tutorialspoint.com/videotutorials 是资源的完整路径名

  • https 是用于检索资源的协议

URL 显示在 Web 浏览器的地址栏中。

网站

网站是在单个域名下的一组网页网页是位于服务器上的文本文档,并通过超文本连接到万维网。使用描述域名层次结构的图片,这些是可以构建的网站:

  • www.tutorialspoint.com
  • ftp.tutorialspoint.com
  • indianrail.gov.in
  • cbse.nic.in

请注意,网站 3 和 4 没有关联协议,但它们仍然会加载,使用它们的默认协议。

Website

Web 浏览器

Web 浏览器是一种应用程序软件,用于访问、检索、呈现和遍历万维网上由URL标识的任何资源。最流行的 Web 浏览器包括:

  • Chrome
  • Internet Explorer
  • Firefox
  • Apple Safari
  • Opera
Web Browsers

Web 服务器

Web 服务器是任何软件应用程序、计算机网络设备,它根据用户的请求向用户提供文件。这些请求由客户端设备通过 HTTP 或 HTTPS 请求发送。流行的 Web 服务器软件包括ApacheMicrosoft IISNginx

Web 托管

Web 托管是一种互联网服务,使个人、组织或企业能够存储可在互联网上访问的网页Web 托管服务提供商拥有 Web 服务器,他们在上面托管网站及其页面。他们还提供使网页能够根据客户端请求提供的技术,如上文所述的 HTTP。

Web 脚本

脚本是用任何编程语言编写的指令集,并由另一个程序解释(而不是编译)。在网页中嵌入脚本以使其动态化称为Web 脚本

Web Scripting

众所周知,网页是用HTML创建的,存储在服务器上,然后在客户端请求时加载到Web 浏览器中。早期的这些网页本质上是静态的,也就是说,曾经创建的内容是唯一显示给用户的内容。然而,现代用户和网站所有者都希望与网页进行一些交互。

交互的示例包括验证用户填写在线表格、在用户注册选择后显示消息等。所有这些都可以通过 Web 脚本实现。Web 脚本分为两种类型:

  • 客户端脚本 - 此处嵌入页面的脚本由客户端计算机本身使用 Web 浏览器执行。最流行的客户端脚本语言是 JavaScript、VBScript、AJAX 等。

  • 服务器端脚本 - 此处脚本在服务器上运行。客户端请求的网页在脚本运行后生成并发送。最流行的服务器端脚本语言是 PHP、Python、ASP .Net 等。

Web 2.0

Web 2.0万维网发展的第二阶段,它强调动态的用户生成的内容,而不是静态内容。如上所述,万维网最初支持使用 HTML 创建和呈现静态内容。然而,随着用户的不断发展,对交互式内容的需求也在增长,Web 脚本被用来为内容添加这种动态性。

1999 年,Darcy DiNucci 创造了 Web 2.0 这一术语,以强调网页设计和呈现给用户的方式的范式转变。它在大约 2004 年左右开始流行。

Web 2.0 中用户生成内容的示例包括社交媒体网站、虚拟社区、实时聊天等。这些彻底改变了我们体验和使用互联网的方式。

广告