《无线网络:理解和应对互联网环境下网络互连所带来的挑战》——第1章 引言 1.1数据网络与蜂窝网络

简介: 如果你从过去20年的低温休眠状态中突然醒来,你会发现自己淹没于移动电话、连接到互联网的个人计算机、平板电脑、数字音乐播放器、电子书阅读器、高清电视机、数码相机以及各种其他数码产品的信息之中。在你沉睡的这些年里,这些数码产品已经进入千家万户。

本节书摘来自华章出版社《无线网络:理解和应对互联网环境下网络互连所带来的挑战》一书中的第1章,第1.1节,作者:(美)杰克L.伯班克(Jack L. Burbank)等著,更多章节内容可以访问云栖社区“华章计算机”公众号查看

第1章 引言

如果你从过去20年的低温休眠状态中突然醒来,你会发现自己淹没于移动电话、连接到互联网的个人计算机、平板电脑、数字音乐播放器、电子书阅读器、高清电视机、数码相机以及各种其他数码产品的信息之中。在你沉睡的这些年里,这些数码产品已经进入千家万户。亲爱的读者,欢迎来到信息时代,一个能够自由快速地传播和获取知识的时代,而这在过去几乎是难以实现的。19世纪,人类从传统工业时代进入工业革命时代,掀起了全球经济和文化领域的变革浪潮。我们会发现自己所处的信息时代正带领我们进入另一个经济文化不断变化的时代。“信息为王”是我们这一代的新口号:如何获取信息,如何分享信息以及如何保护信息。
随着信息技术的日益进步,各种多媒体应用越来越受欢迎,这使得宽带接入的需求变得更具有挑战性。为了满足日益扩大的市场需求,需拓展当前宽带网络的极限。与此同时,新的宽带基础设施需要部署在没有有线宽带基础设施的发展中国家。
如今,无线互联网对日常生活来说是那么必不可少,以至于我们很难相信在20年前,无线互联网还不存在这个事实。也正是从那个时候起,无线互联网技术开始飞速发展。在本书中,我们试图对当前多样化的无线网络环境进行一个全面的概述,给那些对众多无线网络标准不熟悉的读者提供一个很好的起点,也给那些经验丰富的专业人士提供一个简单进修或填补知识漏洞的机会。

1.1 数据网络与蜂窝网络

在当前商业无线网络环境下,主要的无线网络标准大致可以分为两类:无线计算机网络标准和蜂窝网络标准。无线计算机网络标准是从计算机网络学科衍生而来。这些网络的初衷是支持计算机通信和互联网的接入。蜂窝网络标准是从蜂窝电话学科衍生而来,它本属于传统的面向语音的领域。如今,随着计算机和移动通信设备的融合,这两种网络标准之间的界限变得越来越模糊。现在许多手机都含有一个或多个无线设备与无线计算机网络通信,例如,IEEE 802.11(Wi-Fi)或蓝牙。同样,用于笔记本计算机的蜂窝数据调制解调器也已经存在超过了10年。2007年,国际电信联盟(International Telecommunications Union,ITU)承认移动WiMAX(一种基于IEEE的移动性增强的无线城域网标准)作为官方3G
(third generation)手机标准,使得两者的区别变得更加模糊。在这之前,无线计算机网络标准和蜂窝网络标准的区别,更多的体现在历史差异而非功能性上。然而,稍后我们将看到,历史差异在这些标准发展到今天的过程中发挥着重要的作用。
无线计算机网络和蜂窝网络的一个重要历史差异在于它们对移动性的支持程度。早期的无线计算机网络设计出来是为了给固定用户和游牧用户使用。“游牧”一词指的是那些在会话之间可能会发生移动,但在与网络通信过程中保持固定的终端。它跟移动终端不同,移动终端在通信一开始就可能会移动。另一方面,蜂窝网络从设计之初就支持高移动性(例如,在行驶中的汽车上)。现代无线通信设备已经向全面增强的移动性转变。然而,今天的通信系统是在上一代的基础上建立起来的,经常延续使用上一代的设计策略。通过这种方式,现代科技的遗产(无线计算机网络和蜂窝网络)影响着移动性实现的方式和移动性支持的程度。
此外,随着这些标准间的互联,无缝移动性的趋势也在打破“无线计算机网络”和“蜂窝网络”技术的界限。用户在家可以从蓝牙切换到Wi-Fi网络,出门在外又可以切换到2G/3G/4G相结合的蜂窝网络。在此期间,用户从来不会断开连接(取决于实现方式),有可能都不会意识到网络切换的发生。

相关文章
|
3天前
|
数据采集 存储 API
网络爬虫与数据采集:使用Python自动化获取网页数据
【4月更文挑战第12天】本文介绍了Python网络爬虫的基础知识,包括网络爬虫概念(请求网页、解析、存储数据和处理异常)和Python常用的爬虫库requests(发送HTTP请求)与BeautifulSoup(解析HTML)。通过基本流程示例展示了如何导入库、发送请求、解析网页、提取数据、存储数据及处理异常。还提到了Python爬虫的实际应用,如获取新闻数据和商品信息。
|
15天前
|
存储 安全 网络安全
云端防御战线:云计算环境下的网络安全与信息保护
在信息技术迅猛发展的今天,云计算作为支撑数字转型的重要基石,其安全性牵动着企业生存与发展的命脉。本文深入探讨了云计算环境中面临的安全威胁和挑战,并提出了一系列创新的安全策略和技术解决方案。通过综合分析公有云、私有云以及混合云服务模型中的安全需求,文章构建了一个多层次、全方位的网络安全防护体系。此外,针对数据加密、身份验证、访问控制等关键技术进行了深入剖析,旨在为读者提供一套系统的信息安全保护指南,确保在享受云计算带来的便利时,数据和资源的安全性不被妥协。
29 8
|
22天前
|
机器学习/深度学习 自然语言处理 数据处理
大模型开发:描述长短期记忆网络(LSTM)和它们在序列数据上的应用。
LSTM,一种RNN变体,设计用于解决RNN处理长期依赖的难题。其核心在于门控机制(输入、遗忘、输出门)和长期记忆单元(细胞状态),能有效捕捉序列数据的长期依赖,广泛应用于语言模型、机器翻译等领域。然而,LSTM也存在计算复杂度高、解释性差和数据依赖性强等问题,需要通过优化和增强策略来改进。
|
24天前
|
存储 安全 网络安全
构筑安全堡垒:云计算环境下的网络安全与防护策略
【2月更文挑战第31天】 在信息技术迅猛发展的当代,云计算以其高效、灵活和成本优化的特点成为企业数字化转型的重要支撑。然而,随着云服务的广泛应用,数据的安全与隐私保护问题也日益凸显。本文将深入探讨在复杂多变的云计算环境中,如何通过创新技术和策略加强网络安全防护,确保信息安全。我们将分析当前云计算服务中存在的安全威胁,探讨加密技术、身份认证、访问控制以及入侵检测等关键技术的应用,并提出一个多层次、综合性的安全防护框架,以助力企业在享受云计算便利的同时,有效防范安全风险。
|
4天前
|
存储 算法 Linux
【实战项目】网络编程:在Linux环境下基于opencv和socket的人脸识别系统--C++实现
【实战项目】网络编程:在Linux环境下基于opencv和socket的人脸识别系统--C++实现
17 6
|
3天前
|
人工智能 安全 网络安全
云端守卫:云计算环境中的网络安全与信息保护策略
【4月更文挑战第12天】 随着企业与个人日益依赖云服务,数据存储、处理和流通的边界愈发模糊。本文探讨了在动态且复杂的云计算环境中,如何通过创新的安全技术和策略来维护网络安全和保障信息完整性。重点分析了包括身份认证、数据加密、访问控制及入侵检测等在内的关键安全措施,并提出了多层次防御模型,以增强云服务用户的信心,同时促进云计算生态系统的健康发展。
|
15天前
|
安全 算法 网络安全
网络安全与信息安全:保护你的数据,保护你的未来
在数字化的世界中,网络安全和信息安全已经成为我们生活的重要组成部分。本文将深入探讨网络安全漏洞、加密技术以及安全意识等方面的问题,以期帮助读者更好地理解和应对网络安全威胁。
16 4
|
17天前
|
云安全 安全 网络安全
云端防御战线:构筑云计算环境下的网络安全屏障
在数字化时代,云计算以其高效、灵活和成本优势成为企业IT架构的核心。然而,随之而来的是日益严峻的网络安全挑战。本文深入探讨了云计算环境中的网络安全问题,包括数据泄露、账户劫持、服务中断等风险,并分析了造成这些安全威胁的根本原因。文章着重介绍了当前主流的云安全策略与技术,如加密技术、身份认证机制、入侵检测系统等,并通过案例分析,展示了如何有效实施这些策略以增强云计算环境的安全性。最后,文章对云计算与网络安全的未来发展趋势进行了展望,指出了实现更高安全性所需面对的挑战和潜在的解决途径。
|
22天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:保护你的数据,保护你的未来
在数字化的世界中,网络安全和信息安全是每个人都需要关注的问题。本文将深入探讨网络安全漏洞、加密技术以及安全意识等方面的问题,帮助读者更好地理解和保护自己的数据。我们将讨论如何识别和防范网络安全威胁,如何使用加密技术来保护信息,以及如何提高自己的安全意识,从而在网络世界中更安全地生活和工作。
16 5
|
22天前
|
监控 安全 网络安全
云计算环境下的网络安全新策略与实践
在数字化时代,云计算为企业提供了弹性、可扩展的资源管理平台,但同时也带来了复杂的安全挑战。本文聚焦于云服务中的网络安全和信息保护问题,首先分析了云计算环境中存在的安全威胁和风险因素,然后详细探讨了当前最新的安全技术和策略,包括身份认证、数据加密、入侵检测系统以及安全运营中心(SOC)等。最后,文章提出了一套综合的安全框架,旨在帮助组织在享受云计算便利的同时,确保其数据和资源的安全性和完整性。