6.1 计算机网络应用模式

这篇具有很好参考价值的文章主要介绍了6.1 计算机网络应用模式。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

6.1 计算机网络应用模式

计算机网络应用模式与计算机网络的发展密切相关,大体可以分为三个阶段

  1. 以大型机为中心的应用模式(mainframe-centric)

    该应用模式也称为分时共享(time-sharing)模式,也就是面向终端的多用户计算机系统。

  2. 以服务器为中心的应用模式(server-centric)

    该应用模式也称为资源共享模式,20世纪80年代初,PC机处理数据能力有限,局域网应运而生,当时采用这种应用模式,由服务器向用户工作站提供灵活的服务。

  3. 客户机-服务器应用模式(Client-server model)

    客户端(Client)和服务器(Server)指通信中所涉及的两个应用进程他们之间存在被服务和服务的关系,客户端是服务请求方,服务器是服务提供者,传统的因特网服务基本上都是基于客户机-服务器模式,如Telnet、www、E-mail、FTP等。

    该模式最大特点是能够充分利用客户机和服务器双方的资源和计算能力,共同执行一个给定的任务

  4. 基于web的客户机-服务器应用模式

    随着网络应用的发展还推出了基于web的客户机-服务器应用模式

    如图是基于web的客户机-服务器应用模式6.1 计算机网络应用模式,网络技术与应用,asp.net,服务器,后端

    基于web的客户机-服务器应用模式基本组成包括浏览器、Internet平台、web服务器、专用功能服务器(如数据库服务器、电子邮件、DNS服务器等)

    在客户机-服务器应用模式中服务器通常设计为一个集中的系统,服务于许多客户,服务器的计算能力、内存、存储规模必须支持预期的负载,也就是同时连接的客户数。

  5. 对等网络应用模式(Peer-to-Peer,P2P)

    P2P网络中两个或多个计算机也就是Peers在分散的系统中共享资源。并且进行通信,通信时每个Peer既能充当客户机,又能充当服务器。

    P2P的应用:文件共享,音/视频流分发

    P2P系统,如:BT(BitTorrent)、Napster、Gnutella、Freenet,eDonkey

    BitTorrent(简称BT)是一个文件分发协议,它通过URL识别内容并且和网络无缝结合。它在HTTP平台上的优势在于,同时下载一个文件的下载者在下载的同时不断互相上传数据,使文件源可以在很有限的负载增加的情况下支持大量下载者同时下载。
    

    P2P网络是不分等级的,Peers是P2P网络中同等的、能力均等的节点,与C/S模式下的客户不同,Peers相互之间可以直接相互通信,此外C/S模式中如果Server变得不可用,客户就访问不到Server的资源了,P2P网络则不存在这样的问题,如果一个节点变得不可用那么其共享的资源依旧是可用的,只要其他的Peers能够提供即可,而且P2P网络不要Peer是高可用的,因为某节点的资源不可用,那么其他冗余的节点可以弥补。

    6.1 计算机网络应用模式,网络技术与应用,asp.net,服务器,后端文章来源地址https://www.toymoban.com/news/detail-529589.html

到了这里,关于6.1 计算机网络应用模式的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 计算机三级网络技术综合题、应用题常见题型答题技巧

    二、综合题 问题1 问题2 问题3 三、应用题 1.计算并填写下表 将IP地址和子网掩码全部转换成二进制:  111.181.21.9:01101111.10110101.00010101.00001001 255.192.0.0 :11111111.11000000.00000000.00000000 由子网掩码可得, 前10位是网络位,后22位是主机位 。 【1】   地址类别:【2023年3月场考题

    2024年02月07日
    浏览(52)
  • [XJTU计算机网络安全与管理]——第11讲 安全应用及协议(二)

    Secure socket layer,是Netscape提出的。 TLS(Transport Layer Security) 1.0 (RFC 2246) =SSLv3.l。 设计目标是在 TCP基础上 提供一种可靠的端到端的安全服务,其服务对象一般是WEB应用。 传输层的安全协议 ——考点 TLS实际上是对SSL的最新改进,并由IETF进行了标准化。 基于SSL的http协议称为

    2024年02月03日
    浏览(47)
  • 门控循环单元网络(GRU)在计算机视觉中的应用:基于深度学习模型的

    作者:禅与计算机程序设计艺术 《门控循环单元网络(GRU)在计算机视觉中的应用:基于深度学习模型的》 1.1. 背景介绍 随着计算机视觉领域的快速发展,深度学习模型已经在许多任务中取得了显著的成果。但是,为了提高模型的性能,仍需要考虑一些关键问题,如模型的可读

    2024年02月14日
    浏览(50)
  • 计算机视觉的应用11-基于pytorch框架的卷积神经网络与注意力机制对街道房屋号码的识别应用

    大家好,我是微学AI,今天给大家介绍一下计算机视觉的应用11-基于pytorch框架的卷积神经网络与注意力机制对街道房屋号码的识别应用,本文我们借助PyTorch,快速构建和训练卷积神经网络(CNN)等模型,以实现街道房屋号码的准确识别。引入并注意力机制,它是一种模仿人类

    2024年02月12日
    浏览(51)
  • 6 应用层-6.1【实验】【计算机网络】

    2023-6-25 14:35:53 以下内容源自《创作模板三》 仅供学习交流使用 4端到端协议-4.3【实验】【计算机网络】 演示如何搭建Web服务与FTP服务 0 搭建拓扑图 配置IP 1 Web演示 下面应该是PC访问Server 查看一下Server 可以修改首页信息 修改为班级姓名学号 点击Save,提示是否覆盖,Yes PC打

    2024年02月11日
    浏览(39)
  • 计算机视觉的应用12-卷积神经网络中图像特征提取的可视化研究,让大家理解特征提取的全过程

    大家好,我是微学AI,今天给大家介绍一下计算机视觉的应用12-卷积神经网络中图像特征提取的可视化研究,让大家理解特征提取的全过程。 要理解卷积神经网络中图像特征提取的全过程,我们可以将其比喻为人脑对视觉信息的处理过程。就像我们看到一个物体时,大脑会通

    2024年02月10日
    浏览(46)
  • 深度学习进阶篇[9]:对抗生成网络GANs综述、代表变体模型、训练策略、GAN在计算机视觉应用和常见数据集介绍,以及前沿问题解决

    【深度学习入门到进阶】必看系列,含激活函数、优化策略、损失函数、模型调优、归一化算法、卷积模型、序列模型、预训练模型、对抗神经网络等 专栏详细介绍:【深度学习入门到进阶】必看系列,含激活函数、优化策略、损失函数、模型调优、归一化算法、卷积模型、

    2024年02月08日
    浏览(102)
  • 【计算机网络笔记】网络应用的体系结构

    什么是计算机网络? 什么是网络协议? 计算机网络的结构 数据交换之电路交换 数据交换之报文交换和分组交换 分组交换 vs 电路交换 计算机网络性能(1)——速率、带宽、延迟 计算机网络性能(2)——时延带宽积、丢包率、吞吐量/率 计算机网络体系结构概念 OSI参考模型

    2024年02月08日
    浏览(49)
  • 计算机网络——应用层与网络安全(六)

    前言: 前几章我们已经对TCP/IP协议的下四层已经有了一个简单的认识与了解,下面让我们对它的最顶层,应用层进行一个简单的学习与认识,由于计算机网络多样的连接形式、不均匀的终端分布,以及网络的开放性和互联性等特征,使通过互联网传输的数据较易受到监听、截

    2024年01月18日
    浏览(44)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包