【计算机网络】2、传输介质、通信方向、通信方式、交换方式、IP地址表示、子网划分

文章目录

传输介质

双绞线

将多根铜线按规则缠绕在一起,能够减少干扰;分为无屏蔽双绞线UTP屏蔽双绞线STP ,都是由一对铜线簇组成。也即我们常说的网线 ;双绞线的传输距离在100m 以内

无屏蔽双绞线UTP

价格低安装简单,但可靠性相对较低,比屏蔽双绞线STP细一点分为:

  • CAT3(3类UTP,速率为10Mbps)
  • CAT4(4类UTP与3类差不多,无应用)
  • CAT5(5类UTP,速率为100Mbps,用于快速以太网)
  • CAT5E(超5类UTP速率为1000Mbps)
  • CAT6(6类UTP,用来替代CAT5E,速率也是1000Mbps)

屏蔽双绞线STP

比之UTP增加了一层屏蔽层,可以有效的提高可靠性,但对应的价格高,安装麻烦般用于对传输可靠性要求很高的场合,比非屏蔽双绞线UTP粗一点

网线

网线有如下两种安装标准:都是八根不同颜色的网线,按照不同的顺序排序,插入水晶头中,区分在第1236四根网线的位置不同

光纤

由纤芯和包层组成,传输的光信号在纤芯中传输,然而从PC端出来的信号都是电信号,要经过光纤传输的话,就必须将电信号转换为光信号(使用光猫转换)

多模光纤MMF

纤芯半径较大,因此可以同时传输多种不同的信号 ,光信号在光纤中以全反射的形式传输,采用发光二极管LED为光源,成本低,但是传输的效率和可靠性都较低,适合于短距离传输 ,其传输距离与传输速率相关,速率为100Mbps时为2KM,速率为1000Mbps时为550m

单模光纤SMF

纤芯半径很小,一般只能传输一种信号,采用激光二极管LD作为光源,并日只支持激光信号的传播 ,同样是以全反射形式传播,只不过反射角很大,看起来像一条直线,成本高,但是传输距离远,可靠性高 。传输距离可达5KM

无线信道

无线信道分为无线电波和红外光波

无线电波

  • 长波
  • 中波
  • 短波
  • 超短波
  • 微波(又分为地面微波和卫星微波)

红外光波

  • 近红外线
  • 中红外线
  • 远红外线

通信方向

通信方向是指信息在通信过程中的传递方向,这个传输的过程可以分类为:

  • 单工
  • 半双工
  • 全双工

单工

只能由设备A发给设备B,即数据流只能单向流动

半双工

设备A和设备B可以互相通信,但是同一时刻数据流只能单向流动

全双工

设备A和设备B在任意时刻都能互相通信

通信方式

异步传输

发送方每发送一个字符,需要在字符的起始和结尾处插人标识,当接收方接收到该字符时需要处理开始和结尾处的标识,处理完之后就能识别发送过来的数据,但是这样会造成资源浪费,传输效率降低。发送方和接收方并不是同时进行处理数据

同步传输

以数据块为单位进行传输,当发送方要发送数据时,先发送一个同步帧 ,接收方收到后做好接收准备,开始接收数据块,结束后又会有结束帧确认 ,这样一次传输一个数据块,效率高

串行传输

只有一根数据线 ,数据只能1bit挨个排队传送,适合低速设备、远距离的传送一般用于广城网中

并行传输

有多根数据线,可以同时传输多个bit数据,适合高速设备的传送,常用语计算机内部各硬件模块之间

交换方式

电路交换

通信一方进行呼叫,另一方接收后,在二者之间会建立一个专用电路 ,特点为面向连接 实时性高、链路利用率低,一般用于语音视频通信

报文交换

以报文为单位,存储转发模式,接收到数据后先存储,进行差错校验,没有错误则转发有错误则丢弃,因此会有延时,但可靠性高,是面向无连接的

分组交换

以分组为单位,也是存储转发模式,因为分组的长度比报文小,所以时延小于报文交换又可分为三种方式:

  • 数据报:是现在主流的交换方式,各个分组携带地址信息,自由的选择不同的路由路径传送到接e收方,接收方接收到分组后再根据地址信息重新组装成原数据,是面向无连接的,但是不可靠的。
  • 虚电路:发送方发送一个分组,接收方收到后二者之间就建立了一个虚拟的通信线路,二者之间的分组数据交互都通过这条线路传送,在空闲的时候这条线路也可以传输其他数据,是面向连接的,可靠的。
  • 信元交换:异步传输模式ATM采用的交换方式,本质是按照虚电路方式进行转发,只不过信元是固定长度的分组 ,共53B,其中5B为头部,48B为数据域,也是面向连接的,可靠的

IP地址表示

IP地址的定义

机器中存放的IP地址是32位的二进制代码 ,每隔8位插人一个空格,可提高可读性,为了便于理解和设置,一般会采用点分十进制 方法来表示:将32位二进制代码每8位二进制转换成十进制就变成了4个十进制数 ,而后在每个十进制数间隔中插人.,如下所示,最终为128.11.3.31:

因为每个十进制数都是由8个二进制数转换而来,因此每个十进制数的取值范围为0-255(掌握二进制转十进制的快速计算方法,牢记2的幂指数值能实现快速转换)

IP地址的分类

IP地址分为四段,每段八位,一共32位二进制数组成,在逻辑上,这32位IP地址分为网络号(带下划线的)和主机号,依据网络号的位数不同,可以将IP地址分为以下几类:

类别 点分十进制 二进制
A类 0.0.0.0 最低 00000000 00000000 00000000 00000000
127.255.255.255 最高 01111111 11111111 11111111 11111111
B类 128.0.0.0 最低 10000000 00000000 00000000 00000000
191.255.255.255 最高 10111111 11111111 11111111 11111111
C类 192.0.0.0 最低 11000000 00000000 00000000 00000000
223.255.255.255 最高 11011111 11111111 11111111 11111111
D类 组播 224.0.0.0 最低 11100000 00000000 00000000 00000000
239.255.255.255 最高 11101111 11111111 11111111 11111111
E类 组播 240.0.0.0 最低 11110000 00000000 00000000 00000000
255.255.255.255 最高 11111111 11111111 11111111 11111111

无分类编址

即不按照ABC类规则,自动规定网络号,无分类编址格式为:IP地址/网络号,示例:128.168.0.11/20表示的IP地址为128.168.0.11,其网络号占20位,因此主机号占32-20=12位,也可以划分子网。

特殊IP地址

公有地址:通过它直接访问因特网。是全网唯一的IP地址.

私有地址:属于非注册地址,专门为组织机构内部使用,不能直接访问因特网,下表所示为私有地址范围

类别 IP地址范围 网络号 网络数
A 10.0.0.0~10.255.255.255 10 1
B 172.16.0.0~172.31.255.255 172.16~172.31 16
C 192.168.0.0~192.168.255.255 192168.0~192.168.255 256

子网划分

子网划分的定义

一般公司在申请网络时,会直接获得一个范围很大的网络,如一个A类地址,因为主机数之间相差的太大了,不利于分配 ,我们一般采用子网划分的方法来划分网络即自定义网络号位数,就能自定义主机号位数,就能根据主机人数来划分出最适合的方案,不会造成资源的浪费。

子网号

一般的IP地址按标准划分为A B C类后可以进行再一步的划分,将主机号多出的几位作为子网号 ,就可以划分出多人子网,比如只需要为30台主机分配ip地址,那么我们会申请C类的地址,C类地址是2^8次方个主机号,远远超过了30的需求,于是我们按照2^n-2=30来计算,n=5是最合适的,那么多于的那3位就是用来作为子网号,那么子网就一共可以划分2^3=8个,按照IP地址组成为:网络号+子网号+主机号 来算的话那么就是网络号24+子网号3+主机号5。

子网掩码

网络号和子网号都为1,主机号都为0,这样的地址为子网掩码。如果把上面的例子拿来算子网掩码的话就是: 24个1+3个1+5个0,得到的就是255.255.255.224

要注意的是:子网号可以为全0和全1,主机号不能为全0或全1,因此,主机数需要-2,而子网数不用。

超网

聚合网络为超网,就是划分子网的逆过程,将网络号取出几位作为主机号,此时这个网络内的主机数量就变多了,成为一个更大的网络。

相关推荐
.Ayang1 小时前
tomcat 后台部署 war 包 getshell
java·计算机网络·安全·web安全·网络安全·tomcat·网络攻击模型
ZZZCY20031 小时前
华为ENSP--IP编址及静态路由配置
网络·华为
EasyCVR2 小时前
私有化部署视频平台EasyCVR宇视设备视频平台如何构建视频联网平台及升级视频转码业务?
大数据·网络·音视频·h.265
hgdlip2 小时前
主IP地址与从IP地址:深入解析与应用探讨
网络·网络协议·tcp/ip
珹洺2 小时前
C语言数据结构——详细讲解 双链表
c语言·开发语言·网络·数据结构·c++·算法·leetcode
今天我刷leetcode了吗2 小时前
docker 配置同宿主机共同网段的IP 同时通过通网段的另一个电脑实现远程连接docker
tcp/ip·docker·电脑
科技象限2 小时前
电脑禁用U盘的四种简单方法(电脑怎么阻止u盘使用)
大数据·网络·电脑
东方隐侠安全团队-千里3 小时前
网安瞭望台第3期:俄黑客 TAG - 110组织与密码攻击手段分享
网络·chrome·web安全·网络安全
云计算DevOps-韩老师3 小时前
【网络云计算】2024第47周-每日【2024/11/21】周考-实操题-RAID6实操解析2
网络·云计算