计网学习笔记———网络

news2025/5/11 18:38:13

在这里插入图片描述


🌿网络是泛化的概念


网络是泛化的概念
 

🍂泛化理解

  • 网络的概念在生活中无处不在
  • 举例:社交网络、电话网路、电网、计算机网络

🌿网络的定义

定义:

 
离散的个体通过通讯手段连成群体,实现资源的共享与交流、个体间的协作,拓展了群体的工作能力,实现1+1>2。

  • 所以本质就是组建的交流网,可以通过链路来传输各种资源(如,电力网传输电力,计算机网络传输信息)

1+1>2的解释

体现了群体合作的特性,合作必然使得合作组成的群体能力大于单独个体能力之和(举例)

  • 网络可以实现并发,所以网络是在原有资源上的拓展。
  • 网络可以实现资源的分布式存储
  • 个体间的合作也使得个体拥有的资源从本地扩大为网络的范围…

🌿网络资源为第五资源的原因(价值所在)

🍂本身价值与组网后生成的价值

解释:

正是因为网络有了这种群体合作的特性,使得网络的价值除了个体和连接它们的介质的价值外,还有一种逻辑上抽象的功能。这种功能是群体所赋予的,没有群体,也就没这个价值。(举例:单个结点的能力为X,拥有的信息为Y(假设各结点信息独立),那三个单独不合作的能力为3X,各自信息为Y不变;但如果它们组成网络,如果问题可以并发,那么总体解决问题的能力则为>=3X,所拥有的信息为3Y。)而产生的新价值是因为组网带来的,不是任何一个结点拥有的,所以,可以看作合作带来的价值。

总结:

  • 所以网络的价值 = 实际组成网络的实体价值和 + 组网后网络特性带来的价值

🍂第五大资源原因

所以,如果不组网,那么结点间价值就是单纯的加法。所以不能算资源。而组网后,产生了附加的资源,使得群体能力总和从简单加和的两边转变为质变。随着网络与各个领域的不断绑定,这种附加价值已经不可忽略(如,互联网的出现使得信息越发不闭锁,但这种灵活也导致舆论越难控制)。而这种价值如果没有被合理管控,一旦被利用后果严重。(如,网络舆论被恶意控制/武器控制网络被入侵)

🌿入网的本质

🍂网络的进一步理解

结论:

  • 网络有多个:以QQ聊天群举例,一个群可以看作一个网络(原因:即上面网络的定义),其中的结点是群里的成员。会发现,自己作为一个结点,可以进入不同的QQ群,即一个结点可以接入不同的网络。同时,这些QQ群是不互通的,即网络可以是互相独立的。
  • 网络可以嵌套:以组织管理为例,从下往上依次是班级、系、学院、学校…,班级、系、学院…各自内部可以通信,看作是一个个网络。同时,会发现这些网络是嵌套的,班级、系、学院依次被上级管理着。即系网络下有由多个班级网络组成,班级内部可以通信,班级间也可以通信。
  • 网络的准入:在以QQ群举例,有些群(网络)没有入群要求,是否进群取决于用户(结点的想法),而有些有筛查机制,满足特定的的条件才可以入群(网络)。即是否可以进入网络取决与结点是否有这个资格(无入群要求可以看作是0要求条件的资格)。

🍂入网的本质

由此,入网的本质是结点是否能获得资格,即可以与网络通信(要入网,也得找到网)且网络允许其在网络中与其他结点通信(与网络沟通后是否被允许进入)

  • 结点具备通信能力是前提,不然联系不到任何网络(如果你不知道目标QQ群的号码,也就没法谈是否能进群)
  • 接着,在于结点是否能通过入网的资格审查(知道了目标QQ群的号码,也得符合资格才可以进入)

🍂总结

入网本质 = 是否可以获得允许(当然,前提是通信能力的具备)

  • 举例:互联网的标准是是否交钱,有流量就意味着付出了钱,就可以进入/连接私密WiFi网络的标准是知道密码/而公共WiFi的标准是没有标准

拓展:非法入网

常规的入网是合肥获得网络允许,那非法就是以不正常手段欺骗获取资格。(比如,伪装身份来冒充正常结点骗取资格)

🌿网络攻击本质

🍂本质

没有网络之前,只能对个体结点进行攻击,窃取的信息也有限。但网络产生后,利用网络连通性的特点,使得通过网络攻击其他结点变为可能。所以,本质上是把对个体的攻击范围扩大为整个网络的范围。攻击单个PC的目的(如,窃取信息、控制机器…)是啥攻击网络的目的就是啥,只不过可供攻击的对象从单个结点变为网络中的其他结点 + 整个网络。

🍂网络攻击的两种方式————从是否入网来说

面对网络,你要攻击它,要么直接从外部攻击,即不入网攻击。要么就潜入网络后从内部攻击它。

  • 外部攻击:无论破坏结点和它们间的沟通通道(如:打仗时使用炸弹破坏对方的铁路网)
  • 内部攻击:以正常/不正常的手段进入网络,不断窃取信息或者实施其他攻击(如:间谍)

在计算机网络中,不入网攻击可获取的资源少,由此采取的方法主要是内部攻击,因为相关信息都存储在网络中,则要入网才能窃取(举例:信息倒卖,一条信息可以赚一块钱,但一次性可以窃取几十万条,就挣钱)

🍂进行网络攻击的准备

所以,如果你要攻击网络,那么首要的就是入网,然后开始渗透这个网络,通过技术手段来达到自己的目的。 以下是攻击一个网络的步骤:

  1. 发现目标网络
  2. 合法/非法入网
  3. 实施攻击
  4. 抹除痕迹

🌿网络实施两步骤————概念(协议以及相关知识理论) 与 物理实现

🍂概念与物理实现的关系

众所周知,概念是知道实践的指导方向。(如,有了图纸,才能建房子/去中心化概念的提出使得这一领域的理论不断发展,最终有了比特币项目的落地)

  • 概念:可以不断发展,不断细分(如数学领域可以划分为几大类,在这几大类的基础上又不断细分发展)。(PS:研究领域和应用领域不同,它就是研究概念、理论的)
  • 物理实现:一个概念落地实现后才能产生价值(如,新闻的5W原则使得人们思考有了方法,这是一种抽象的实现/而建筑图纸到建筑是直观的实现)

理论到物理实现的问题

概念只是为实现提供的一个方向和规范,而不是一份详细的实施计划,由此,物理实现还需要在概念指导的大方向上的细节补充。(如,一开始的去中心化概念只是一篇论文中的理论,并不具备实施意义,只是指出了一种可行的方法框架。而比特币技术对它的丰富和落实才使得技术落地)

🍂概念

● 最根本概念

○ 网络架构的发展

发展历史: P2P————总线式————分层式
发展原因: 网络规模的扩大导致信息的管理愈发困难,由此出现了新的架构
注意: 各有所长原则:即这些架构各自有优缺点,有不同擅长的场合,不是竞争、淘汰与被淘汰的关系
解释: 懒得说,推荐视频:【【网络】半小时看懂<计算机网络>】 https://www.bilibili.com/video/BV124411k7uV/?share_source=copy_web&vd_source=4e01781ce46b7eace184a7de62dfc2f4

○ 网络信息传递的发展

发展: 电路交换————报文交换————分组交换
发展原因: 网络中信息的一次性传递导致信息传递效率过低,由此出现了新的方法
注意: 各有所长原则:即这些架构各自有优缺点,有不同擅长的场合,不是竞争、淘汰与被淘汰的关系(没有好坏,只有适不适合。出先时间有先后,不意味着被淘汰。)
解释: 懒得记录了,推荐视频【王道计算机考研 计算机网络】 https://www.bilibili.com/video/BV19E411D78Q/?p=4&share_source=copy_web&vd_source=4e01781ce46b7eace184a7de62dfc2f4

○ 通信理论

网络要实现资源的共享与交流就离不开通信理论的支持(总不能“我寻思能传输”吧😏,举例:快递网络,通信的体现是公路与运输车辆/计算机网络是通信线缆和介质)

  • 由此,下一章详细介绍通信基础知识,它是网络的基石,没有通信的支持,结点就无法交流,自然也形不成网络。
○ 还有其它的,但不一一列举了

● 其下的细分概念

注意,以上的概念对于任何网络都适用,但继续往下研究就会发现要根据不同的网络划分不同的领域。如,电话网络和计算机网络它们各自的内容就不一样了。由此,可以看作是网络概念下的具体细分

  • 其中,计算机网络领域的这些概念经过前辈们的思考与研究,最终以协议的形式存在,即计算机网络领域中的相关研究理论 + 网络本身的最根本理论(概念)构成了 计算机网络这一学科的所有概念和,指导着计算机网络的物理实现。

🍂物理实现

概念指导方向,但离真正的物理实现还缺少一步。理论不能被直接拿来用,还需要根据它生成具体的实施指导书。

🍂总结

概念指导网络的架构,实施让网络从概念设计转变到能投入生产的实体还差得远。

这也是为啥学了《计算机网络》后发现无法自己组网,投入生产,因为理论到具体实施还差一步详细实现的指导步骤的形成。(举例:学习音乐,只教会了你乐理知识,但没有给你你想要的曲谱,由此,在乐理知识大方向的指导下,你需要写出自己想要的乐谱,才能弹奏。即理论 ——> 详细实施计划 ——> 最终物理实现 )

  • 而在计算机中,连接计算机网络理论与物理实施的桥梁是协议。它详细描述了一项技术的实施规则与步骤。

🌿总结

综上,介绍了网络的一系列内容。要注意,计算机网络只是众多网络中的一种。要以统筹全局的思想看待学习,即不同网络间也有互通的知识。学习计算机网络就是在培养从理论到指导到实施的网络构建方法。这是通用的建立一个网络的系统化方法。这就是为啥要在讲计算机之前提到网络。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2373335.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

数据集-目标检测系列- 烟雾 检测数据集 smoke >> DataBall

数据集-目标检测系列- 消防 浓烟 检测数据集 smoke>> DataBall 数据集-目标检测系列- 烟雾 检测数据集 smoke &#xff1e;&#xff1e; DataBall * 相关项目 1&#xff09;数据集可视化项目&#xff1a;gitcode: https://gitcode.com/DataBall/DataBall-detections-10…

【单片机毕业设计15-基于stm32c8t6的智能酒窖系统设计】

【单片机毕业设计15-基于stm32c8t6的智能酒窖系统设计】 前言一、功能介绍二、硬件部分三、软件部分总结 前言 &#x1f525;这里是小殷学长&#xff0c;单片机毕业设计篇15-基于stm32c8t6的智能酒窖系统设计 &#x1f9ff;创作不易&#xff0c;拒绝白嫖可私 一、功能介绍 ----…

【Bluedroid】蓝牙 HID 设备服务注册流程源码解析:从初始化到 SDP 记录构建

本文围绕蓝牙 HID&#xff08;人机接口设备&#xff09;服务注册流程&#xff0c;详细解析从 HID 服务启用、设备初始化、L2CAP 通道注册到 SDP&#xff08;服务发现协议&#xff09;记录构建的全流程。通过分析关键函数如btif_hd_service_registration、BTA_HdEnable、HID_Dev…

TWAS、GWAS、FUSION

全基因组关联研究&#xff08;GWAS&#xff0c;Genome-Wide Association Study&#xff09;是一种统计学方法&#xff0c;用于在全基因组水平上识别与特定性状或疾病相关的遗传变异。虽然GWAS可以识别与性状相关的遗传信号&#xff0c;但它并不直接揭示这些遗传变异如何影响生物…

测试一下多模态提取图片中文字的能力

测试一下多模态提取图片中文字的能力 原图片&#xff0c; 提取结果&#xff0c; 各位嘉宾&#xff0c;大家好&#xff01;明天&#xff08;5月11日&#xff09;9:00-12:00将在大连市高新园区星火亚庭32号A座一层二楼设置咖啡厅等六个小水活动。请大家积极安排时间&#xff0c;…

(51单片机)LCD显示红外遥控相关数字(Delay延时函数)(LCD1602教程)(Int0和Timer0外部中断教程)(IR红外遥控模块教程)

前言&#xff1a; 本次Timer0模块改装了一下&#xff0c;注意&#xff01;&#xff01;&#xff01;今天只是简单的实现一下&#xff0c;明天用次功能显示遥控密码锁 演示视频&#xff1a; 在审核 源代码&#xff1a; 如上图将9个文放在Keli5 中即可&#xff0c;然后烧录在…

物品识别 树莓派4 YOLO v11

让树莓派可以识别身边的一些物品 python3 -m venv --system-site-packages yolooo source yolooo/bin/activate 树莓派换清华源&#xff0c;bookworm 下面这条命令将安装 OpenCV 以及运行 YOLO 所需的基础设施 pip install ultralytics 还会安装大量其他软件包&#xff0c…

【计算机视觉】3DDFA_V2中表情与姿态解耦及多任务平衡机制深度解析

3DDFA_V2中表情与姿态解耦及多任务平衡机制深度解析 1. 表情与姿态解耦的技术实现1.1 参数化建模基础1.2 解耦的核心机制1.2.1 基向量正交化设计1.2.2 网络架构设计1.2.3 损失函数设计 1.3 实现代码解析 2. 多任务联合学习的权重平衡2.1 任务定义与损失函数2.2 动态权重平衡策略…

istio in action之流量控制与路由

当流量进入集群后&#xff0c;我们如何确保它能被精确地路由到正确的服务&#xff1f;特别是当我们需要发布新版本时&#xff0c;如何在不中断服务的前提下&#xff0c;安全地将用户引入到新版本&#xff1f;这正是我们今天要深入探讨的精细化流量控制&#xff0c;看看 Istio 如…

优选算法——前缀和

目录 1. 数组的中心下标 2. 除自身以外数组的乘积 3. 和为k的子数组 4. 和可被K整除的子数组 5. 连续数组 6. 矩阵区域和 1. 数组的中心下标 题目链接&#xff1a;724. 寻找数组的中心下标 - 力扣&#xff08;LeetCode&#xff09; 题目展示&#xff1a; 题目分析&am…

用AI写简历是否可行?

让AI批量写简历然后投简历是绝对不行的&#xff01;&#xff01;&#xff01; 为什么不行&#xff0c;按照 "招聘经理" 工作经历举例&#xff1a; ai提示词&#xff1a;请帮我写一份招聘经理的工作经历内容&#xff1a; 招聘经理 | XXX科技有限公司 | 2020年…

力扣题解:2、两数相加

个人认为&#xff0c;该题目可以看作合并两个链表的变种题&#xff0c;本题与21题不同的是&#xff0c;再处理两个结点时&#xff0c;对比的不是两者的大小&#xff0c;而是两者和是否大于10&#xff0c;加法计算中大于10要进位&#xff0c;所以我们需要声明一个用来标记是否进…

IPM IMI111T-026H 高效风扇控制板

概述&#xff1a; REF-MHA50WIMI111T 是一款专为风扇驱动设计的参考开发板&#xff0c;搭载了英飞凌的IMI111T-026H iMOTION™智能功率模块(IPM)。这个模块集成了运动控制引擎(MCE)、三相栅极驱动器和基于IGBT的功率级&#xff0c;全部封装在一个紧凑的DSO22封装中。REF-MHA50…

武汉火影数字|数字科技馆打造:开启科技探索新大门

足不出户&#xff0c;就能畅游科技的奇幻世界&#xff0c;你相信吗&#xff1f;数字科技馆就能帮你实现&#xff01;在这个数字化的时代&#xff0c;数字科技馆如同一颗璀璨的新星&#xff0c;照亮了我们探索科学的道路。 那么&#xff0c;数字科技馆究竟是什么呢&#xff1f; …

suricata之日志截断

一、背景 在suricata的调试过程中&#xff0c;使用SCLogXXX api进行信息的输出&#xff0c;发现输出的日志被截断了&#xff0c;最开始以为是解析逻辑有问题&#xff0c;没有解析完整&#xff0c;经过排查后&#xff0c;发现SCLogXXX api内部进行了长度限制&#xff0c;最长2K…

简易图片编辑工具,支持抠图和替换背景

软件介绍 Photo Retouch是一款由微软官方商店推出的免费图片处理软件&#xff0c;具有抠图、换背景、修复等功能&#xff0c;操作便捷且效率极高&#xff0c;非常值得尝试。 功能详解 这款软件提供五大功能&#xff0c;包括删除物体、快速修复、一键抠图、背景调整和裁剪…

Java Bean容器详解:核心功能与最佳使用实践

在Java企业级开发中&#xff0c;Bean容器是框架的核心组件之一&#xff0c;它通过管理对象&#xff08;Bean&#xff09;的生命周期、依赖关系等&#xff0c;显著提升了代码的可维护性和扩展性。主流的框架如Spring、Jakarta EE&#xff08;原Java EE&#xff09;均提供了成熟的…

Spring Security 深度解析:打造坚不可摧的用户认证与授权系统

Spring Security 深度解析&#xff1a;打造坚不可摧的用户认证与授权系统 一、引言 在当今数字化时代&#xff0c;构建安全可靠的用户认证与授权系统是软件开发中的关键任务。Spring Security 作为一款功能强大的 Java 安全框架&#xff0c;为开发者提供了全面的解决方案。本…

Selenium模拟人类行为,操作网页的方法(全)

看到有朋友评论问&#xff0c;用selenium怎么模仿人类行为&#xff0c;去操作网页的页面呢&#xff1f; 我想了想&#xff0c;这确实是一个很大的点&#xff0c;不应该是一段代码能解决的&#xff0c; 就像是,如果让程序模拟人类的行为。例如模拟人类买菜&#xff0c;做饭&am…

右值引用的剖析

引入&#xff1a;为什么要有右值引用&#xff1f; 右值引用的存在&#xff0c;就是为了解决左值引用解决不了的问题&#xff01; 左值引用的问题&#xff1a; 我们知道&#xff0c;左值引用在做参数和做返回值都可以提高效率&#xff1b;但是有时候&#xff0c;我们无法用左…