计网学习笔记———网络

在这里插入图片描述


🌿网络是泛化的概念


网络是泛化的概念
 

🍂泛化理解

  • 网络的概念在生活中无处不在
  • 举例:社交网络、电话网路、电网、计算机网络

🌿网络的定义

定义:

 
离散的个体通过通讯手段连成群体,实现资源的共享与交流、个体间的协作,拓展了群体的工作能力,实现1+1>2。

  • 所以本质就是组建的交流网,可以通过链路来传输各种资源(如,电力网传输电力,计算机网络传输信息)

1+1>2的解释

体现了群体合作的特性,合作必然使得合作组成的群体能力大于单独个体能力之和(举例)

  • 网络可以实现并发,所以网络是在原有资源上的拓展。
  • 网络可以实现资源的分布式存储
  • 个体间的合作也使得个体拥有的资源从本地扩大为网络的范围…

🌿网络资源为第五资源的原因(价值所在)

🍂本身价值与组网后生成的价值

解释:

正是因为网络有了这种群体合作的特性,使得网络的价值除了个体和连接它们的介质的价值外,还有一种逻辑上抽象的功能。这种功能是群体所赋予的,没有群体,也就没这个价值。(举例:单个结点的能力为X,拥有的信息为Y(假设各结点信息独立),那三个单独不合作的能力为3X,各自信息为Y不变;但如果它们组成网络,如果问题可以并发,那么总体解决问题的能力则为>=3X,所拥有的信息为3Y。)而产生的新价值是因为组网带来的,不是任何一个结点拥有的,所以,可以看作合作带来的价值。

总结:

  • 所以网络的价值 = 实际组成网络的实体价值和 + 组网后网络特性带来的价值

🍂第五大资源原因

所以,如果不组网,那么结点间价值就是单纯的加法。所以不能算资源。而组网后,产生了附加的资源,使得群体能力总和从简单加和的两边转变为质变。随着网络与各个领域的不断绑定,这种附加价值已经不可忽略(如,互联网的出现使得信息越发不闭锁,但这种灵活也导致舆论越难控制)。而这种价值如果没有被合理管控,一旦被利用后果严重。(如,网络舆论被恶意控制/武器控制网络被入侵)

🌿入网的本质

🍂网络的进一步理解

结论:

  • 网络有多个:以QQ聊天群举例,一个群可以看作一个网络(原因:即上面网络的定义),其中的结点是群里的成员。会发现,自己作为一个结点,可以进入不同的QQ群,即一个结点可以接入不同的网络。同时,这些QQ群是不互通的,即网络可以是互相独立的。
  • 网络可以嵌套:以组织管理为例,从下往上依次是班级、系、学院、学校…,班级、系、学院…各自内部可以通信,看作是一个个网络。同时,会发现这些网络是嵌套的,班级、系、学院依次被上级管理着。即系网络下有由多个班级网络组成,班级内部可以通信,班级间也可以通信。
  • 网络的准入:在以QQ群举例,有些群(网络)没有入群要求,是否进群取决于用户(结点的想法),而有些有筛查机制,满足特定的的条件才可以入群(网络)。即是否可以进入网络取决与结点是否有这个资格(无入群要求可以看作是0要求条件的资格)。

🍂入网的本质

由此,入网的本质是结点是否能获得资格,即可以与网络通信(要入网,也得找到网)且网络允许其在网络中与其他结点通信(与网络沟通后是否被允许进入)

  • 结点具备通信能力是前提,不然联系不到任何网络(如果你不知道目标QQ群的号码,也就没法谈是否能进群)
  • 接着,在于结点是否能通过入网的资格审查(知道了目标QQ群的号码,也得符合资格才可以进入)

🍂总结

入网本质 = 是否可以获得允许(当然,前提是通信能力的具备)

  • 举例:互联网的标准是是否交钱,有流量就意味着付出了钱,就可以进入/连接私密WiFi网络的标准是知道密码/而公共WiFi的标准是没有标准

拓展:非法入网

常规的入网是合肥获得网络允许,那非法就是以不正常手段欺骗获取资格。(比如,伪装身份来冒充正常结点骗取资格)

🌿网络攻击本质

🍂本质

没有网络之前,只能对个体结点进行攻击,窃取的信息也有限。但网络产生后,利用网络连通性的特点,使得通过网络攻击其他结点变为可能。所以,本质上是把对个体的攻击范围扩大为整个网络的范围。攻击单个PC的目的(如,窃取信息、控制机器…)是啥攻击网络的目的就是啥,只不过可供攻击的对象从单个结点变为网络中的其他结点 + 整个网络。

🍂网络攻击的两种方式————从是否入网来说

面对网络,你要攻击它,要么直接从外部攻击,即不入网攻击。要么就潜入网络后从内部攻击它。

  • 外部攻击:无论破坏结点和它们间的沟通通道(如:打仗时使用炸弹破坏对方的铁路网)
  • 内部攻击:以正常/不正常的手段进入网络,不断窃取信息或者实施其他攻击(如:间谍)

在计算机网络中,不入网攻击可获取的资源少,由此采取的方法主要是内部攻击,因为相关信息都存储在网络中,则要入网才能窃取(举例:信息倒卖,一条信息可以赚一块钱,但一次性可以窃取几十万条,就挣钱)

🍂进行网络攻击的准备

所以,如果你要攻击网络,那么首要的就是入网,然后开始渗透这个网络,通过技术手段来达到自己的目的。 以下是攻击一个网络的步骤:

  1. 发现目标网络
  2. 合法/非法入网
  3. 实施攻击
  4. 抹除痕迹

🌿网络实施两步骤————概念(协议以及相关知识理论) 与 物理实现

🍂概念与物理实现的关系

众所周知,概念是知道实践的指导方向。(如,有了图纸,才能建房子/去中心化概念的提出使得这一领域的理论不断发展,最终有了比特币项目的落地)

  • 概念:可以不断发展,不断细分(如数学领域可以划分为几大类,在这几大类的基础上又不断细分发展)。(PS:研究领域和应用领域不同,它就是研究概念、理论的)
  • 物理实现:一个概念落地实现后才能产生价值(如,新闻的5W原则使得人们思考有了方法,这是一种抽象的实现/而建筑图纸到建筑是直观的实现)

理论到物理实现的问题

概念只是为实现提供的一个方向和规范,而不是一份详细的实施计划,由此,物理实现还需要在概念指导的大方向上的细节补充。(如,一开始的去中心化概念只是一篇论文中的理论,并不具备实施意义,只是指出了一种可行的方法框架。而比特币技术对它的丰富和落实才使得技术落地)

🍂概念

● 最根本概念

○ 网络架构的发展

发展历史: P2P————总线式————分层式
发展原因: 网络规模的扩大导致信息的管理愈发困难,由此出现了新的架构
注意: 各有所长原则:即这些架构各自有优缺点,有不同擅长的场合,不是竞争、淘汰与被淘汰的关系
解释: 懒得说,推荐视频:【【网络】半小时看懂<计算机网络>】 https://www.bilibili.com/video/BV124411k7uV/?share_source=copy_web&vd_source=4e01781ce46b7eace184a7de62dfc2f4

○ 网络信息传递的发展

发展: 电路交换————报文交换————分组交换
发展原因: 网络中信息的一次性传递导致信息传递效率过低,由此出现了新的方法
注意: 各有所长原则:即这些架构各自有优缺点,有不同擅长的场合,不是竞争、淘汰与被淘汰的关系(没有好坏,只有适不适合。出先时间有先后,不意味着被淘汰。)
解释: 懒得记录了,推荐视频【王道计算机考研 计算机网络】 https://www.bilibili.com/video/BV19E411D78Q/?p=4&share_source=copy_web&vd_source=4e01781ce46b7eace184a7de62dfc2f4

○ 通信理论

网络要实现资源的共享与交流就离不开通信理论的支持(总不能“我寻思能传输”吧😏,举例:快递网络,通信的体现是公路与运输车辆/计算机网络是通信线缆和介质)

  • 由此,下一章详细介绍通信基础知识,它是网络的基石,没有通信的支持,结点就无法交流,自然也形不成网络。
○ 还有其它的,但不一一列举了

● 其下的细分概念

注意,以上的概念对于任何网络都适用,但继续往下研究就会发现要根据不同的网络划分不同的领域。如,电话网络和计算机网络它们各自的内容就不一样了。由此,可以看作是网络概念下的具体细分

  • 其中,计算机网络领域的这些概念经过前辈们的思考与研究,最终以协议的形式存在,即计算机网络领域中的相关研究理论 + 网络本身的最根本理论(概念)构成了 计算机网络这一学科的所有概念和,指导着计算机网络的物理实现。

🍂物理实现

概念指导方向,但离真正的物理实现还缺少一步。理论不能被直接拿来用,还需要根据它生成具体的实施指导书。

🍂总结

概念指导网络的架构,实施让网络从概念设计转变到能投入生产的实体还差得远。

这也是为啥学了《计算机网络》后发现无法自己组网,投入生产,因为理论到具体实施还差一步详细实现的指导步骤的形成。(举例:学习音乐,只教会了你乐理知识,但没有给你你想要的曲谱,由此,在乐理知识大方向的指导下,你需要写出自己想要的乐谱,才能弹奏。即理论 ——> 详细实施计划 ——> 最终物理实现 )

  • 而在计算机中,连接计算机网络理论与物理实施的桥梁是协议。它详细描述了一项技术的实施规则与步骤。

🌿总结

综上,介绍了网络的一系列内容。要注意,计算机网络只是众多网络中的一种。要以统筹全局的思想看待学习,即不同网络间也有互通的知识。学习计算机网络就是在培养从理论到指导到实施的网络构建方法。这是通用的建立一个网络的系统化方法。这就是为啥要在讲计算机之前提到网络。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/904871.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

《Python星球日记》 第53天:卷积神经网络(CNN)入门

名人说&#xff1a;路漫漫其修远兮&#xff0c;吾将上下而求索。—— 屈原《离骚》 创作者&#xff1a;Code_流苏(CSDN)&#xff08;一个喜欢古诗词和编程的Coder&#x1f60a;&#xff09; 目录 一、图像表示与通道概念1. 数字图像的本质2. RGB颜色模型3. 图像预处理 二、卷积…

SpringBoot2集成xxl-job详解

官方教程 搭建调度中心 Github Gitee 注&#xff1a;版本3.x开始要求Jdk17&#xff1b;版本2.x及以下支持Jdk1.8。如对Jdk版本有诉求&#xff0c;可选择接入不同版本 clone源代码执行xxl-job\doc\db\tables_xxl_job.sql # # XXL-JOB v2.4.1 # Copyright (c) 2015-present, x…

HashMap中put()方法的执行流程

HashMap 是 Java 中最常用的数据结构之一&#xff0c;用于存储键值对。其 put() 方法是向哈希表中插入或更新键值对的核心操作。本文将详细解析 put() 方法的执行过程&#xff0c;涵盖哈希值计算、桶定位、冲突处理和扩容等步骤。 一、put() 方法的执行过程 put() 方法通过一系…

【Oracle认证】MySQL 8.0 OCP 认证考试英文版(MySQL30 周年版)

文章目录 1、MySQL OCP考试介绍2、考试注册流程3、考试复习题库 Oracle 为庆祝 MySQL 30 周年&#xff0c;截止到2025.07.31 之前。所有人均可以免费考取原价245美元 &#xff08;约1500&#xff09;的MySQL OCP 认证。 1、MySQL OCP考试介绍 OCP考试 OCP认证是Oracle公司推…

SpringBoot框架开发网络安全科普系统开发实现

概述 基于SpringBoot框架的网络安全科普系统开发指南&#xff0c;该系统集知识科普、案例学习、在线测试等功能于一体&#xff0c;本文将详细介绍系统架构设计、功能实现及技术要点&#xff0c;帮助开发者快速构建专业的网络安全教育平台。 主要内容 系统功能架构 本系统采…

浏览器HTTP错误、前端常见报错 和 Java后端报错

以下是 浏览器HTTP错误、前端常见报错 和 Java后端报错 的综合整理&#xff0c;包括原因和解决方法&#xff0c;帮助你快速排查问题。 一、HTTP 错误&#xff08;浏览器报错&#xff09; 错误码原因解决方法400 Bad Request请求语法错误&#xff08;如参数格式错误、请求体过…

TypeScript简介

&#x1f31f; TypeScript入门 TypeScript 是 JavaScript 的超集&#xff0c;由微软开发并维护&#xff0c;通过静态类型检查和现代语言特性&#xff0c;让大型应用开发变得更加可靠和高效。 // 一个简单的 TypeScript 示例 interface User {name: string;age: number;greet():…

[ctfshow web入门] web57

信息收集 这下把.也过滤了&#xff0c;临时文件上传无法使用了 //flag in 36.php if(isset($_GET[c])){$c$_GET[c];if(!preg_match("/\;|[a-z]|[0-9]|\|\|\#|\|\"|\|\%|\x09|\x26|\x0a|\>|\<|\.|\,|\?|\*|\-|\|\[/i", $c)){system("cat ".$c…

Android 移动应用开发:页面跳转与数据传递功能

目录 ✅ 运行效果说明 &#x1f4c1; 文件一&#xff1a;MainActivity.java&#xff08;语言&#xff1a;Java&#xff09; &#x1f4c1; 文件二&#xff1a;Edit_MainActivity.java&#xff08;语言&#xff1a;Java&#xff09; &#x1f4c1; 文件三&#xff1a;activi…

MySQL如何优雅的执行DDL

一、概述 在MySQL中&#xff0c;DDL&#xff08;数据定义语言&#xff09;语句用于定义和管理数据库结构&#xff0c;包括创建、修改和删除数据库对象&#xff08;如表、索引等&#xff09;。执行DDL操作时&#xff0c;需要谨慎处理&#xff0c;以避免对生产环境的稳定性和性能…

onenet连接微信小程序(mqtt协议)

一、关于mqtt协议 mqtt协议常用于物联网&#xff0c;是一种轻量级的消息推送协议。 其中有三个角色&#xff0c;Publisher设备&#xff08;客户端&#xff09;发布主题到服务器&#xff0c;其他的设备通过订阅主题&#xff0c;获取该主题下的消息&#xff0c;Publisher可以发…

【Unity笔记】实现支持不同渲染管线的天空盒曝光度控制组件(SkyboxExposureController)——参数化控制

写在前面 在Unity中&#xff0c;天空盒&#xff08;Skybox&#xff09;不仅承担视觉上的背景作用&#xff0c;更是场景环境光照与氛围塑造的重要组成部分。不同时间、天气、场景转换等&#xff0c;都需要灵活调整天空的亮度。而**曝光度&#xff08;Exposure&#xff09;**就是…

blender云渲染指南2025版

一、云渲染核心概念 Blender云渲染是将本地渲染任务迁移到云端服务器集群的技术&#xff0c;通过分布式计算实现效率提升100倍以上的解决方案&#xff0c;其核心逻辑是&#xff1a;用户上传Blender项目文件至【渲染101】等云平台&#xff0c;云端调用高性能服务器&#xff08;…

火语言RPA--七牛云存储

【组件功能】&#xff1a;存储本地文件至七牛云 选择本地文件&#xff0c;通过七牛云存储配置上传至七牛云对象存储的指定地域指定存储桶指定路径。 配置预览 配置说明 AccessKey 支持T或# 前往官网获取或创建。参考链接&#xff1a;https://portal.qiniu.com/user/key Se…

小刚说C语言刷题—1004阶乘问题

1.题目描述 编程求 123⋯n 。 输入 输入一行&#xff0c;只有一个整数 n(1≤n≤10)&#xff1b; 输出 输出只有一行&#xff08;这意味着末尾有一个回车符号&#xff09;&#xff0c;包括 1 个整数。 样例 输入 5 输出 120 2.参考代码(C语言版) #include <stdio…

C语言| sizeof(array)占多少字节

C语言| 数组名作为函数参数 sizeof(数组名); 可以求出整个数组在内存中所占的字节数。 被调函数Array_Sum()中&#xff0c;数组array使用sizeof会得到多少&#xff1f; 实参数组a占32字节&#xff0c;实参a传给形参array&#xff0c;只占4字节。 原因如下&#xff1a; 数组名做…

Xcavate 上线 Polkadot |开启 Web3 房地产投资新时代

在传统资产 Tokenization 浪潮中&#xff0c;Xcavate 以房地产为切口迅速崛起。作为 2023 年 OneBlock 冬季波卡黑客松冠军&#xff0c;Xcavate 凭借创新的资产管理与分发机制&#xff0c;在波卡生态中崭露头角。此次主网上线&#xff0c;标志着 Xcavate 正式迈入全球化应用阶段…

学习心得《How Global AI Policy and Regulations Will Impact Your Enterprise》Gartner

AI时代来临,然而与之对应的是海量的数据的安全性和合规性如何保障,如何平衡个人与智能体的利益,恰巧,最近Gartner发布了《How Global AI Policy and Regulations Will Impact Your Enterprise》,我们就其中的观点一起进行探讨。 战略规划假设 我们首先关注的是关键的战略…

Inno Setup专业打包指南:从基础到高级应用

Inno Setup专业打包指南&#xff1a;从基础到高级应用 Inno Setup是一款免费开源的Windows安装程序制作工具&#xff0c;以其轻量、易用、功能强大而备受开发者青睐。它通过脚本语言定义安装行为&#xff0c;能够创建标准的Windows安装向导&#xff0c;支持文件安装、注册表操…

VScode中关于Copilot的骚操作

目录 1. Ctrl I 直接在工作区对话 2.Tab 党福音&#xff1a;写注释生成代码 3. 连续写几行函数头&#xff0c;Copilot 会自动“补全全函数” 4. 自动写单元测试 5. 在注释中要求它写某种风格 6. 代码重写器 7. 多语言切换无痛自动翻译 8. 在空文件中写注释&#xff0c…