Galleria mappe mentale Principio della rete di computer
La mappa mentale creata in base al corso "Principi delle reti di computer" copre tutti i contenuti fondamentali, rendendo facile per le persone ricordare e comprendere ed è molto conveniente da imparare per tutti.
Modificato alle 2025-02-23 12:22:06Principio della rete di computer
Capitolo 1 Panoramica della rete di computer
Sezione 1 Concetti di base delle reti di computer
Definizione della rete di computer: utilizzare dispositivi di comunicazione per interconnettere sistemi informatici con diverse posizioni geografiche per realizzare lo scambio di dati.
Definizione di protocollo: regole o convenzioni che devono essere seguite tra entità comunicative nella rete.
Funzioni delle reti di computer: condivisione delle risorse hardware, condivisione delle risorse software e condivisione delle risorse di informazione.
Classificazione delle reti informatiche: secondo la copertura, è divisa in singoli reti di area, reti di aree locali, reti di aree metropolitane e reti di ampia area; Secondo la struttura topologica, è diviso in strutture topologiche a stella, tipo di autobus, anello, mesh, albero e ibridi.
Sezione 2 Struttura della rete di computer
Network Edge: connettersi a tutti i sistemi finali sulla rete (host, smartphone, ecc.).
Accesso Network: una rete che realizza la connessione tra il sistema finale e il core della rete, come la composizione telefonica, l'ADSL, l'HFC, la LAN e la rete di accesso mobile.
Core di rete: è composto da dispositivi di commutazione dei pacchetti (router, switch) ed è responsabile del relè di dati e dell'inoltro.
Sezione 3 Tecnologia di scambio di dati
Commercio di circuito: stabilire un circuito dedicato per la trasmissione dei dati, adatto alla comunicazione vocale.
Scambio di messaggi: l'intero messaggio viene trasmesso in modalità di archiviazione, adatto alla comunicazione dei dati di burst.
Switching pacchetti: dividi i pacchetti in pacchetti e trasmettili in modo indipendente, adatti alle reti di computer.
Sezione 4 Prestazioni della rete di computer
Tasso e larghezza di banda: il tasso si riferisce alla quantità di dati trasmessi per unità di tempo e la larghezza di banda si riferisce alla velocità dati massima del collegamento.
Ritardo: il tempo di trasmissione dei dati dal nodo di origine al nodo di destinazione, incluso il ritardo di elaborazione, il ritardo di coda, il ritardo di trasmissione e il ritardo di propagazione.
Ritardo Prodotto di larghezza di banda: il prodotto del ritardo di propagazione del collegamento e della larghezza di banda.
Tasso di perdita di pacchetti: la percentuale di perdita di pacchetti causata dalla congestione della rete.
Throughput: la quantità di dati effettivamente consegnati entro un tempo unità.
Sezione 5 Architettura di rete di computer
Modello di riferimento OSI: modello a sette strati (livello fisico, livello di collegamento dati, livello di rete, livello di trasmissione, livello di sessione, livello di presentazione, livello dell'applicazione).
Modello di riferimento TCP/IP: modello a quattro livelli (livello di interfaccia di rete, livello di interconnessione di rete, livello di trasporto, livello dell'applicazione).
Modello di riferimento a cinque strati: modello a cinque strati (livello fisico, livello di collegamento dati, livello di rete, livello di trasporto, livello dell'applicazione) che combina i modelli OSI e TCP/IP.
Sezione 6 Una breve storia dello sviluppo di reti informatiche e Internet
ARPANET: la prima rete di commutazione dei pacchetti, gettando le basi per Internet.
Cluster di protocollo TCP/IP: il protocollo principale di Internet, tra cui TCP, UDP, IP, ecc.
World Wide Web (WWW): un sistema di recupero delle informazioni basato sul protocollo HTTP ha promosso la divulgazione di Internet.
Capitolo 2 Applicazioni di rete
Sezione 1 Architettura dell'applicazione di rete di computer
Struttura client/server (c/s): il server fornisce servizi centralizzati e i servizi richieste client.
Struttura P2P pura: comunicazione peer diretta, nessun server centrale.
Struttura ibrida: combinando le caratteristiche di C/S e P2P, esiste un server centrale e una comunicazione peer-to-peer.
Sezione 2 Principi di base della comunicazione dell'applicazione di rete
Comunicazione client/server: il client richiede attivamente e il server risponde passivamente.
Protocollo di livello dell'applicazione: definisce le regole di comunicazione, come HTTP, SMTP, FTP, ecc.
Sezione 3 Sistema di nomi di dominio (DNS)
Spazio di nomi di dominio gerarchico: i nomi di dominio sono composti da nomi di dominio di alto livello, nomi di dominio di secondo livello, ecc.
Server di nomi di dominio: responsabile della risoluzione dei nomi di dominio, diviso nel server di nomi di dominio root, server di nomi di dominio di alto livello, ecc.
Processo di risoluzione del nome di dominio: risoluzione ricorsiva e risoluzione iterativa.
Sezione 4 Applicazione World Wide Web
Server Web e browser: comunicare in base al protocollo HTTP.
Protocollo HTTP: definisce i formati di richiesta e risposta, supporta connessioni persistenti e non persistenti.
Meccanismo dei cookie: utilizzato per il monitoraggio degli utenti e la gestione delle sessioni.
Sezione 5 Email Internet
Sistema e -mail: inclusi Mail Server, SMTP, POP3/IMAP e altri protocolli.
Protocollo SMTP: utilizzato per la trasmissione di posta, in base alla connessione TCP.
MIME Extension: supporta la trasmissione di caratteri non ASCII e contenuti multimediali.
Sezione 6 FTP
Protocollo di trasferimento di file: utilizzato per trasferire file sulla rete, in base alla connessione TCP.
Controllo connessione e connessione dati: la connessione di controllo viene utilizzata per la trasmissione dei comandi e la connessione dati viene utilizzata per la trasmissione dei file.
Sezione 7 Applicazione P2P
Caratteristiche della tecnologia P2P: decentralizzazione, alta disponibilità, bilanciamento del carico.
Applicazioni tipiche: BitTorrent, Gnutella, ecc.
Sezione 8 Nozioni di base sulla programmazione socket
Tipi di socket: Streaming Sockets (TCP), Datagram Sockets (UDP), Socket RAW (RAW).
Funzioni API Socket: creare prese, vincolare, ascoltare, accettare, inviare e ricevere dati.
Capitolo 3 Livello di trasporto
Sezione 1 Servizi di base del livello di trasporto
Funzioni di strato di trasporto: multiplexing e decomposizione, controllo del flusso, controllo della congestione.
Numero di porta: identifica il processo del livello di trasporto.
Sezione 2 Multiplexing e decomposizione dello strato di trasporto
Multiplexing e demultiplexing senza connessione: protocollo UDP.
Multiplexing e demultiplexing orientato alla connessione: protocollo TCP.
Sezione 3: Accordo di arresto e accordo di finestra scorrevole
Trasmissione di dati affidabile: garantire la correttezza dei dati attraverso la conferma e la ritrasmissione.
Protocollo Stop-Waiting: un solo pacchetto può essere inviato alla volta e attendere la conferma prima di inviare quello successivo.
Protocollo di finestra scorrevole: consente di inviare più pacchetti per migliorare l'utilizzo del canale.
Sezione 4 Protocollo Datagram utente (UDP)
Struttura del datagramma UDP: porta di origine, porta di destinazione, lunghezza, checksum e altri campi.
Checksum UDP: semplice verifica, non garantisce la correttezza dei dati.
Sezione 5 Protocollo di controllo della trasmissione (TCP)
Struttura del segmento TCP: porta di origine, porta di destinazione, numero di serie, numero di conferma e altri campi.
Gestione della connessione TCP: tre strette di mano e quattro strette di mano.
Trasmissione di dati affidabili TCP: numero di serie, numero di conferma e meccanismo di ritrasmissione.
Controllo del flusso TCP: meccanismo di finestra scorrevole.
Controllo della congestione TCP: evitamento della congestione e rapida ritrasmissione basata sull'algoritmo AIMD.
Capitolo 4 Livello di rete
Sezione 1 Servizio di livello di rete
Indirizzo del livello di rete: gli indirizzi IP vengono utilizzati per identificare i dispositivi nella rete.
Fordazione e routing: selezionare il percorso appropriato per inoltrare i pacchetti in base all'indirizzo di destinazione.
Sezione 2 Network Datagram e Network Circuit Virtual
Network Datagram: ogni pacchetto seleziona un percorso in modo indipendente, come una rete IP.
Network del circuito virtuale: stabilire una connessione virtuale, come la rete X.25.
Sezione 3 Apparecchiature di interconnessione di rete e interconnessione di rete
Interconnessione di rete eterogenea: interconnessione di reti diverse attraverso router.
Funzioni del router: routing, trasferimento di dati, dominio di trasmissione isolato.
Sezione 4 Controllo della congestione del livello di rete
Routing consapevole del traffico: selezionare i percorsi in base al carico del collegamento.
Controllo degli accessi: limitare il traffico che entra nella rete.
Regolamento sul traffico: controlla la velocità con cui i dati vengono iniettati nella rete.
Scacciamento del carico: scartare i pacchetti sovraccarichi per alleviare l'onere della rete.
Sezione 5 Livello di rete Internet
Protocollo IPv4: protocollo Internet con la versione 4, che stabilisce l'allocazione e la gestione degli indirizzi IP.
Protocollo ICMP: utilizzato per la diagnosi di rete e il reporting degli errori.
Protocollo ARP: converti l'indirizzo IP in indirizzo MAC.
Protocollo RARP: converti l'indirizzo MAC in indirizzo IP.
Protocollo NAT: traduzione dell'indirizzo di rete per alleviare il problema della carenza di indirizzi IP.
Protocollo IPv6: protocollo Internet con versione 6, supporta lo spazio di indirizzi più ampio e la configurazione automatica.
Sezione 6 Algoritmo di routing e protocollo di routing
Algoritmo di routing vettoriale di distanza: come RIP, il routing viene calcolato in base al vettore di distanza.
Algoritmo di routing dello stato di collegamento: come OSPF, il routing viene calcolato in base allo stato di collegamento.
Routing gerarchico: gestire le informazioni di routing stratificate per migliorare la scalabilità.
Protocollo BGP: protocollo gateway bordo, utilizzato per il routing tra i sistemi autonomi Internet.
Capitolo 5 Livello di collegamento dati e rete di area locale
Sezione 1 Servizio di livello collegamento dati
Funzioni di livello collegamento dei dati: sincronizzazione del frame, controllo degli errori e controllo del flusso.
Inquadratura: incapsulare i dati in frame per la trasmissione.
Sezione 2 Controllo degli errori
Metodi di base di controllo degli errori: controllo della parità, controllo della ridondanza ciclica (CRC), ecc.
Rilevamento degli errori e capacità di correzione degli errori della codifica di errore: il rilevamento degli errori e le capacità di correzione degli errori di diversi metodi di codifica sono diverse.
Sezione 3 Protocollo di controllo di accesso multiplo
Protocolli MAC della divisione canale: come TDMA, FDMA e WDMA, si ottiene l'accesso multiplo allocando canali diversi.
Protocollo Mac Accesso casuale: come CSMA/CD, Accedi al canale attraverso la concorrenza.
Protocollo MAC di accesso controllato: come CSMA/CA, accedere al canale tramite appuntamento.
Sezione 4 LAN
Caratteristiche di LAN: alta velocità di trasmissione, basso tasso di errore bit, trasmissione a breve distanza.
Ethernet: la tecnologia LAN più comunemente usata, basata sul protocollo CSMA/CD.
Il principio di lavoro dello switch: impara l'indirizzo MAC e realizza il rapido inoltro dei frame di dati.
Virtual Local Area Network (VLAN): divide logicamente le LAN per migliorare la flessibilità di sicurezza e gestione.
Quinto protocollo di collegamento da nodo a punto
Protocollo PPP: protocollo di collegamento punto-punto, supportando più protocolli di livello di rete.
Protocollo HDLC: protocollo avanzato di controllo dei collegamenti dati, comunemente utilizzato per le connessioni di rete ampia.
Capitolo 6 Livello fisico
Sezione 1 Nozioni di base sulla comunicazione dei dati
Concetti di base della comunicazione dei dati: codifica del segnale, mezzo di trasmissione, modalità di trasmissione.
Modello del sistema di comunicazione dei dati: invio di fine, mezzo di trasmissione e ricevitore.
Sezione 2 Mezzi fisici
Coppia intrecciata: un mezzo di trasmissione comunemente usato, a basso costo, adatto per la trasmissione a breve distanza.
Cavo coassiale: buone prestazioni di trasmissione, adatte per la TV via cavo e le reti a banda larga.
Fibra ottica: grande capacità di trasmissione, adatta per la trasmissione ad alta velocità a lunga distanza.
Media wireless: come microonde, infrarosso, Bluetooth, ecc., Adatto per dispositivi mobili e ambienti speciali.
Sezione 3 Capacità del canale e del canale
Classificazione e modello di canale: canali cablati e canali wireless, la larghezza di banda limita la capacità del canale.
Caratteristiche di trasmissione del canale: attenuazione, rumore, interferenza, ecc. Influiscono sulla qualità della trasmissione.
Capacità del canale: la formula di Shannon calcola la velocità di trasmissione massima teorica.
Sezione 4 Trasmissione della banda base
Concetto di base di trasmissione della banda di base: trasmissione diretta di segnali in banda di base, adatti ai segnali digitali.
Codifica della trasmissione della banda di base digitale: come il codice di Manchester, il codice differenziale di Manchester, ecc., Utilizzato per il recupero dell'orologio e il controllo degli errori.
Sezione 5 Trasmissione a banda di frequenza
Concetto di base della trasmissione a banda di frequenza: modulare segnali di trasmissione del vettore ad alta frequenza, adatto per la trasmissione a banda di frequenza di segnali analogici e segnali digitali.
Esistono tre metodi di modulazione nella trasmissione della banda di frequenza: modulazione di ampiezza (AM), modulazione di frequenza (FM) e modulazione di fase (PM).
Sezione 6 Procedure di interfaccia del livello fisico
Panoramica dell'interfaccia di livello fisico: definire le regole di connessione e comunicazione per dispositivi fisici.
Caratteristiche dell'interfaccia di strato fisico: caratteristiche meccaniche, caratteristiche elettriche, caratteristiche funzionali e caratteristiche procedurali.
Capitolo 7 reti wireless e mobili
Sezione 1 Network wireless
Struttura di base della rete wireless: stazione base, terminale mobile, punto di accesso, ecc.
Link wireless e funzionalità di rete wireless: larghezza di banda limitata, sensibile alle interferenze e gestione della mobilità complessa.
Sezione 2 Network mobile
Principi di base delle reti mobili: struttura cellulare, multiplexing di frequenza, elaborazione delle chiamate.
Affrontare e instradare: gli algoritmi dinamici di allocazione e routing si adattano alla mobilità.
Sezione 3 LAN wireless IEEE802.11
Architettura IEEE802.11: modello di infrastruttura e modello di pari.
Protocollo MAC (CSMA/CA): protocollo di accesso casuale per evitare la collisione.
Struttura del telaio: contiene campi come intestazione MAC, payload e controllo CRC.
Sezione 4 Network cellulare
Architettura della rete cellulare: composta da una stazione base, centro di commutazione mobile, registro delle location per la casa, ecc.
Gestione mobilità: aggiornamento della posizione, inoltro di chiamate, roaming e altre funzioni di gestione.
Caratteristiche della rete 2G/3G/4G/5G: migliorare continuamente la velocità di trasmissione e la qualità del servizio.
Sezione 5 Network IP mobile
Discovery e registrazione dell'agente: il nodo mobile ottiene l'indirizzo di inoltro tramite l'agente e lo registra con l'agente della città natale.
Tecnologia di tunneling: realizza l'incapsulamento e la trasmissione dei dati tra i segmenti di rete.
Sezione 6 Introduzione ad altre reti wireless tipiche
WiMAX: tecnologia di accesso wireless a banda larga basata sullo standard IEEE802.16.
Bluetooth: tecnologia di comunicazione wireless a bassa potenza a basso raggio, adatta per lo scambio di dati tra i dispositivi.
Zigbee: standard di rete wireless a bassa potenza a bassa velocità.
Capitolo 8 Nozioni di base sulla sicurezza della rete
Sezione 1 Panoramica della sicurezza informatica
Concetti di base: proteggere la riservatezza, l'integrità e la disponibilità dei dati di rete.
Minacce di sicurezza informatica: intercettazione, manomissione, negazione degli attacchi di servizio, ecc.
Sezione 2 Crittografia dei dati
Metodi di crittografia tradizionale: crittografia a chiave simmetrica e crittografia a chiave asimmetrica.
Algoritmi di crittografia a chiave simmetrica: DES, AES, ecc., Con velocità di crittografia rapida ma gestione chiave difficile.
Algoritmo di crittografia a chiave asimmetrica: RSA, ECC, ecc., Con calcoli di alta sicurezza ma complessi.
Sezione 3 Integrità dei messaggi e firma digitale
Metodo di rilevamento dell'integrità dei messaggi: algoritmo digest (MD5, SHA) e funzione hash.
Firma digitale: utilizzato per verificare la fonte e l'integrità, prevenendo falsificazione e manomissione.
Sezione 4 Autenticazione dell'identità
Autenticazione di identità basata su chiavi simmetriche condivise: entrambe le parti pre-Share la chiave e l'autenticazione tramite la chiave pre-condivisione.
Autenticazione dell'identità basata su chiave pubblica: certificati digitali e infrastruttura chiave pubblica (PKI).
Il ruolo dei numeri casuali una tantum: aumentare l'imprevedibilità e la sicurezza dell'autenticazione.
Sezione 5 Centro di distribuzione chiave e organizzazione di certificazione certificata
Il ruolo di KDC: distribuire in modo sicuro le chiavi e prevenire perdite chiave.
Il ruolo di CA: emissione e gestione dei certificati digitali e stabilire meccanismi di fiducia.
Processo di certificazione basato su KDC o CA: semplificare il processo di certificazione e migliorare la sicurezza.
Sezione 6 Sistema di rilevamento del firewall e intrusioni
Concetti di base dei firewall: controllare il traffico dentro e fuori la rete e proteggere la sicurezza della rete interna.
Classificazione del firewall: filtraggio dei pacchetti firewall, firewall di rilevamento dello stato, firewall a livello di applicazione.
Sistema di rilevamento delle intrusioni (IDS): monitorare e analizzare il traffico di rete, scoprire e avvisare il comportamento di intrusione.
Sezione 7 Protocollo di sicurezza informatica
Protocollo e -mail sicuro (S/MIME): crittografia e e -mail firmata per garantire una trasmissione sicura.
Protocollo Secure Sockets Layer Protocol (SSL) e Transport Layer Security Protocol (TLS): fornisce servizi di crittografia e autenticazione per la comunicazione Web.
Virtual Private Network (VPN) e IP Security Protocol (IPSEC): comunicazione sicura remota attraverso canali crittografati.