Notas de revisión de comunicación de datos y redes informáticas

Una descripción general aproximada de las comunicaciones de datos y las redes informáticas.

Frente

Primero comprenda el breve proceso desde ingresar la URL hasta mostrar

  1. Ingrese URI, resuelva el nombre de dominio del host, ubicación del recurso (resolución de URI y resolución de DNS/resolución de URL)

Después de ingresar el URI (Identificador uniforme de recursos), analice el protocolo, el host , el puerto, la ruta y otra información, y construya una solicitud HTTP. A continuación, se analiza la URL para encontrar la dirección IP del host. [Almacenamiento en caché fuerte, almacenamiento en caché de negociación]

  1. El proceso de envío de mensajes HTTP

    • La operación de transmisión HTTP se transfiere a la pila de protocolos del sistema operativo [composición de la pila de protocolos: TCP (requiere conexión), UDP (no se requiere conexión), IP (transmite paquetes de red para especificar la ruta)], y agrega el encabezado TCP, el encabezado IP y el encabezado MAC construyen el paquete de red de solicitud.
    • Transmisión de recursos confiable TCP, IP de ubicación remota del host, cambio de transmisión de dos puntos MAC
    • Tarjeta de red: agregue el encabezado y el delimitador de cuadro de inicio al paquete binario del paquete de red, agregue la secuencia de verificación de cuadro FCS para la detección de errores al final y, finalmente, envíe la señal eléctrica de conversión de paquete binario al conmutador
    • Conmutador: convierta la señal eléctrica en una señal digital, luego busque la dirección MAC de acuerdo con la tabla de direcciones MAC y envíe la señal al puerto correspondiente hasta que llegue al enrutador.
    • Enrutador: recibe el paquete de datos que se envía a sí mismo, elimina el encabezado MAC, juzga la dirección del host de acuerdo con la columna de puerta de enlace de la tabla de enrutamiento y envíalo.
  2. Apretón de manos de tres vías TCP para establecer una conexión de red (apretón de manos de tres vías TCP, {[SYN], [SYN, ACK], [ACK] [uno confirma la capacidad de envío del cliente, confirma las capacidades de envío y recepción del servidor y confirma la capacidad de recepción del cliente]] })

  3. El cliente envía una solicitud (enviar mensaje HTTP GET /HTTP/1.1)

  4. El servidor procesa la solicitud de respuesta, devuelve un mensaje HTTP y el cliente confirma (el TCP del servidor envía un ACK al cliente para su confirmación, devuelve un mensaje Http/1.1 200 OK y el TCP del cliente envía un ACK al servidor para su confirmación). )

  5. El navegador carga/presenta la página

  6. Cierre el navegador y desconecte la conexión TCP después de esperar un período de tiempo

Conceptos básicos de comunicación de datos

Conceptos de señales analógicas y digitales

Los datos son la entidad que transmite información , y la señal es la manifestación eléctrica o electromagnética de los datos , que es la forma existente de datos durante la transmisión.

  • Señal analógica: Dato o señal que cambia continuamente .
  • Señal Digital: Datos cuyos valores permiten solo un número limitado de valores discretos.

Ventajas de la Comunicación Digital

  1. Fuerte capacidad antiinterferencias , sin acumulación de ruido.
  2. Fácil de cifrar
  3. Fácil de almacenar, manipular e intercambiar
  4. El equipo es fácil de integrar y miniaturizar

Composición del modelo del sistema de comunicación de datos (se dan diferentes descripciones desde diferentes ángulos)

  • El modelo incluye tres partes : sistema de origen , sistema de transmisión y sistema de destino

  • El modelo de sistema de comunicación de datos consta de tres partes: fuente de datos , red de comunicación de datos y sumidero de datos .

  • Descripción del libro de texto: De la composición del nivel de equipo del sistema ( composición del sistema ) - subsistema de terminal de equipo , subsistema de transmisión de datos y subsistema de procesamiento de datos

Indicadores clave de rendimiento de los sistemas de comunicación de datos

(1) Índice de efectividad : una medida del índice de capacidad de transmisión de un sistema de comunicación de datos, que se refiere a la cantidad de recursos del canal consumidos por la transmisión de cierta cantidad de información . Los recursos del canal incluyen el ancho de banda del canal, la velocidad de transmisión y la banda de frecuencia . tiempo de utilización.

(2) Indicadores característicos . Tasa de error : La tasa de precisión a la que el extremo receptor obtiene los datos correctos . Fiabilidad: la exactitud de la información transmitida , etc.

Definición, funciones principales e indicadores de rendimiento de la red informática.

definición de red

Una red informática es un sistema que conecta sistemas informáticos a través de equipos y líneas de comunicación, y realiza el intercambio de recursos y la transmisión de información mediante un software totalmente funcional . En pocas palabras, es una colección de sistemas informáticos interconectados y autónomos.

Funciones principales (cinco)
  • comunicación de datos
  • El intercambio de recursos
  • procesamiento distribuido
  • Mejore la confiabilidad
  • balanceo de carga
Indicadores de desempeño (siete)
  • banda ancha
  • tiempo de retardo
  • producto de ancho de banda de retardo
  • retraso de ida y vuelta
  • rendimiento
  • tasa
  • utilización del canal

fórmula de Shannon

C = W ∗ log 2 (1 + S / N) C = W*log_2 (1+S/N)C=Wregistro _ _21+S / N

Clasificación y características de las señales

Clasificación de señales
  1. Señales continuas y discretas

  2. señales deterministas y aleatorias

características de la señal
  1. Características temporales : las características rápidas y lentas de la señal a lo largo del tiempo.
  2. Características de frecuencia : la señal está representada por una función espectral

método de transferencia

  1. Transmisión de banda base y transmisión de ancho de banda

  2. Transmisión en serie y transmisión en paralelo.

  3. Transferencias síncronas y asíncronas.

  4. Transmisión simplex, transmisión semidúplex y transmisión dúplex completa.

La diferencia entre transmisión asíncrona y transmisión síncrona

  • La transmisión asíncrona está orientada a caracteres , mientras que la transmisión síncrona está orientada a bits.

  • La transmisión asíncrona es en bytes y la transmisión síncrona es en marcos

  • El inicio y el final de los caracteres de transmisión asíncrona se juzgan por el bit de inicio y el bit de parada, mientras que la transmisión síncrona debe juzgarse extrayendo la información de sincronización de los datos.

  • La transmisión asíncrona tiene requisitos de temporización bajos , mientras que la transmisión síncrona requiere una línea de reloj específica para coordinar la temporización.

  • La eficiencia de transmisión asíncrona es menor que la transmisión síncrona

  • La transmisión asíncrona de datos puede enviar varios datos uno tras otro sin tener en cuenta la sincronización de tiempo

La transmisión síncrona debe considerar la sincronización del reloj
  • Transmisión síncrona : los bits se transmiten uno tras otro, sin espacios entre ellos, y la duración de cada bit es igual. Hay dos formas de sincronizar los relojes de las partes emisoras y receptoras . Sincronización externa (agregando una línea de reloj Dangdu) y sincronización interna (codificación Manchester).
  • Transmisión asíncrona : la transmisión se realiza en unidades de bytes , el intervalo entre bytes no es fijo , pero la duración de los bits en cada byte es igual . En otras palabras, los bytes son asíncronos, pero los bits siguen siendo síncronos. Para hacer esto, se deben agregar bits de inicio y final a cada carácter .

Velocidad de transmisión y utilización del ancho de banda

Dos tasas de transferencia

(1) Velocidad de modulación (velocidad en baudios, velocidad de transmisión de símbolos)
RB = 1 T ( s ) [ T es el tiempo de modulación] R_B = \frac{1}{T_{(s)}} [T es el tiempo de modulación ]RB=T( s )1[ T es el tiempo de modulación ]

(2) Tasa de señal de datos (tasa de transmisión)

R segundo = ∑ yo = 1 norte 1 T ilog 2 METRO yo R_b = \sum^{n}_{i=1}\frac{1}{T_i}log_2 M_iRsegundo=yo = 1nTyo1registro _ _2METROyo
n es el número de canal de transmisión paralela , T es la duración de la onda de la señal de modulación de la primera unidad del i-ésimo canal , y M es el número de estado del i-ésimo canal de la onda de la señal de modulación .

  • Tasa de transmisión (bit/s) = R tasa de baudios (tasa de transmisión de símbolo) * la cantidad de información que cada símbolo puede transportar (log2X)
  • Utilización de la banda de frecuencias = ancho de banda de frecuencias ocupado por el sistema R_b/B

Degradaciones de transmisión e indicadores de calidad de transmisión, causas

  • Daño de transmisión: las señales de datos pueden dañarse en cada enlace en la transmisión de conexión de extremo a extremo del sistema de comunicación , y este daño es diverso.
  • Los indicadores de deterioro de la transmisión son errores de bit , fluctuación y deriva , además de deslizamiento , demora y pérdida de tramas .
  • Hay dos razones para el daño de la transmisión: una son los factores ambientales externos y los defectos internos del equipo . Por otro lado, es la influencia mutua o transformación entre los daños de transmisión .

canal de transmisión de datos

Clasificación de canales

Según diferentes ángulos, hay cuatro clasificaciones.
  1. De acuerdo con el tipo de señal que se permite transmitir por el canal , se puede dividir en canal digital y canal analógico

  2. De acuerdo con la relación entre la dirección de transmisión y el tiempo del canal , se puede dividir en canales simplex, half-duplex y full-duplex.

  3. Según el método de uso del canal , se puede dividir en canal dedicado y canal de intercambio público

  4. De acuerdo con el medio de transmisión utilizado por la señal , se puede dividir en canal inalámbrico y canal con cable

Los canales se pueden dividir en dos categorías.
  • Uno son los canales de propagación espacial de las ondas electromagnéticas, tales como canales de onda corta, canales de onda ultracorta, canales de microondas, canales de onda luminosa, etc., que tienen espacios libres con diversas características de propagación , que habitualmente se denominan canales inalámbricos ;
  • El otro es el canal de propagación guiada de ondas electromagnéticas . Como canal de cable abierto, canal de cable, canal de guía de ondas, canal de fibra, etc. Tienen cuerpos de guía con varias capacidades de transmisión , que tradicionalmente se denominan canales cableados .

Dos métodos de cálculo de la capacidad del canal

Cálculo de la capacidad del canal analógico (fórmula de Shannon), W es el ancho del canal

C = W log 2 ( 1 + SN ) C=W log_2(1+\frac{S}{N})C=Wlog _ _ _2( 1+norteS)

2.25 ∗ 1 0 6 2.25*10^62.251 06 imágenes, cada píxel tiene 16 niveles de brillo, el cálculo de cada información de la imagen:

  • La cantidad de información necesaria para 16 brillos es: log 2 16 = 4 log_216=4registro _ _2dieciséis=4
  • La cantidad de información en la imagen es: 2.25 ∗ 1 0 6 ∗ 4 = 9 ∗ 1 0 6 2.25 * 10^6 * 4 = 9*10^62.251 064=91 06
Cálculo de la capacidad del canal digital (fórmula de búsqueda)

C = 2 W log 2 NC = 2 W log_2NC=2 W l o g2N
W es el ancho del canal N y el número de estados de valor del canal transmitido


tecnología de transmisión de datos

teorema de muestreo

Pasos para convertir una señal analógica en una señal digital: muestreo, cuantificación y codificación

El teorema de muestreo establece una base teórica para la digitalización de señales analógicas. Si la frecuencia más alta de una señal analógica continua S(t) es menor que Fh, entonces el intervalo de tiempo es T ≤ 1 2 F h T\leq\frac{ 1 {2}FhT21F h es muestreado por el pulso de impulso periódico, y S(t) estará completamente determinado por tal valor muestreado, y el muestreo se realiza a intervalos iguales, también conocido como el teorema de muestreo uniforme.

Modulación de código de pulso (PCM)

Hay tres formas principales:

  1. Modulación de código de pulso [PCM]

  2. Código de pulso diferencial [DPCM]

  3. Codificación de pulso diferencial adaptable [ADPCM]

Modulación de pulso analógico

  • ajustable
  • Amplitud de pulso PAM
  • Ancho de pulso PDM
  • Fase de pulso PPM (posición)

Ventajas y principios del plegado de código binario

  1. El último bit se usa para indicar la polaridad, y el voltaje bipolar se puede procesar mediante codificación unipolar, lo que simplifica enormemente el circuito de codificación y el proceso de codificación.

  2. Los errores de bits tienen menos impacto en el voltaje

Razones de investigación, requisitos y formas de onda de la tecnología de transmisión de banda base

razón:

  1. La comunicación de datos a corta distancia utiliza ampliamente la transmisión de banda base

  2. El sistema de transmisión de datos tiene un proceso de procesamiento de formas de onda de banda base para la señal de transmisión y la coincidencia de canales.

Codificación de algoritmo utilizada para la transmisión

  • codificación sin retorno a cero
  • codificación de retorno a cero
  • Codificación Manchester
  • Codificación Manchester diferencial

Tres métodos de modulación y formas de onda de la tecnología de transmisión de banda de frecuencia

  • modulación
  • FM
  • modulación de fase

tecnología de acceso al canal

  • Acceso: el intercambio de información entre el sujeto y el objeto o el cambio de estado del sistema, la interacción entre el sujeto y el objeto.

  • Sujeto: Una entidad activa que hace que la información fluya o cambie el estado del sistema, tales como: personas, procesos, equipos, etc.

  • Objeto: es una entidad pasiva que contiene o recibe información

Tales como: registros, archivos, procesadores, nodos de red, etc.

  1. Tecnología de acceso al canal: una tecnología que garantiza un uso único de los canales comunes cuando los canales comunes no están multiplexados.

  2. Técnicas de acceso a sondeo: sondeo por turnos, sondeo de transferencia

  3. Tecnología de acceso por contención: ALOAM, tecnología de acceso múltiple con detección de portadora CSMA

  4. Tecnología de acceso al anillo: Token Ring , anillo ranurado

tecnología de multiplexación de canales

Beneficios del uso de multiplexación: mejora de la eficiencia de transmisión del canal

Multiplexación por división de frecuencia

principio:

  • Toda la banda de frecuencia de transmisión se divide en varios canales de frecuencia , y cada usuario ocupa un canal de frecuencia . Las bandas de guarda se dejan entre los canales de frecuencia.

La ventaja principal

  • La implementación es relativamente simple , la tecnología está madura y la banda de frecuencia del canal se puede utilizar por completo

principal desventaja

  • La existencia de la banda de frecuencia de guarda reduce en gran medida la eficiencia de la tecnología FDM.

  • La distorsión no lineal del canal cambia sus características reales de banda de frecuencia y causa fácilmente interferencias de ruido de diafonía e intermodulación.

  • La cantidad de equipo requerido aumenta con el aumento del número de canales de entrada y no es fácil de miniaturizar;

  • La multiplexación por división de frecuencia en sí misma no proporciona tecnología de control de errores, lo cual no es conveniente para monitorear el rendimiento.

Multiplexación por división de onda

principio:

  • Toda la banda de longitud de onda se divide en varios rangos de longitud de onda , y cada usuario ocupa un rango de longitud de onda para la transmisión.

Multiplexación por división de tiempo

principio:

  • Divida el tiempo en pequeños intervalos de tiempo, cada intervalo de tiempo se divide en varios canales (intervalos de tiempo) , y cada usuario ocupa un canal para transmitir datos.

Características de trabajo TDM: (adecuado para comunicación de canal digital)

  • Las partes de la comunicación se comunican de acuerdo con los intervalos de tiempo preestablecidos . Y esta vez la relación es fija;

  • Por un momento, solo se transmite por el canal común la señal de un cierto par de dispositivos, no la señal multiplexada; pero durante un período de tiempo, se transmite por el canal común la señal multiplexada separada por tiempo.

Desventajas de TDM:

  • Si un usuario no tiene datos para enviar, otros usuarios no pueden ocupar el canal, lo que provocará una pérdida de ancho de banda.

  • Mejora: multiplexación por división de tiempo estadística (STDM), el usuario no ocupa un determinado canal de forma fija y pone datos en él si hay una ranura vacía.

Multiplexación por división de código (CDMA)

CDMA divide la señal según la diferencia de la estructura del patrón
  • Dado que cada usuario usa un patrón de código especialmente seleccionado, pueden usar la misma banda de frecuencia para comunicarse al mismo tiempo sin causar interferencia mutua.

  • Si se ve desde la perspectiva del dominio de la frecuencia o del dominio del tiempo, múltiples señales CDMA se superponen entre sí.

  • En CDMA, cada bit de tiempo se divide en m intervalos llamados chips.

  • Por lo general, el valor de m es 64 o 128

  • Cada estación que utiliza CDMA asigna una secuencia de chip de m bits única. La secuencia de chip utiliza una secuencia pseudoaleatoria.

  • Es un método de comunicación de espectro ensanchado de secuencia directa.

CARACTERÍSTICAS DEL CHIP UTILIZADO EN EL SISTEMA CDMA
  • Los chips asignados a cada estación no solo son diferentes entre sí, sino que también deben ser ortogonales entre sí.

  • El producto interno normalizado de cualquier vector chip es 1

  • Sea el vector S la secuencia de chips de la estación S y el vector T la secuencia de chips de cualquier otra estación . Las secuencias de chips de dos estaciones diferentes S y T son ortogonales, es decir, el producto interno normalizado de los vectores S y T es 0; S ∗ T = 0 S ∗ T = 0 S ∗ S = 1 S ∗ S = − 1 S * T=0\ S*T= 0\ S*S= 1\ S*S = -1ST=0 S T=0 S S=1 S S=1

ventaja:

  • Simplifica el canal, lo que permite a los usuarios acceder aleatoriamente a cualquier canal en cualquier momento

defecto:

  • Baja utilización del ancho de banda del canal

La multiplexación es dividir los recursos de la banda de frecuencia de un solo medio en muchos subcanales , y estos subcanales son independientes entre sí y no interfieren entre sí . Desde la perspectiva de los recursos de bandas de frecuencias globales de los medios, cada subcanal sólo ocupa una parte de los recursos de bandas de frecuencias de los medios.

El acceso múltiple (más precisamente, el acceso multipunto) se ocupa de la asignación dinámica de canales a los usuarios . Esto es necesario en aplicaciones donde el usuario solo ocupa el canal temporalmente , que es básicamente el caso en todos los sistemas de comunicación móvil. Por el contrario, en aplicaciones donde los canales están asignados permanentemente a los usuarios, no se requiere acceso múltiple (como es el caso de las estaciones de transmisión de radio o televisión).

tecnología de intercambio de datos

Cambio de circuito

El proceso mediante el cual el dispositivo de conmutación descubre una línea física real entre las partes que se comunican . (Las primeras conexiones conmutadas por circuitos fueron realizadas por operadores telefónicos a través de enchufes, y ahora mediante conmutadores controlados por programas computarizados ).

Características: Es necesario establecer una ruta de extremo a extremo antes de la transmisión de datos.

  • Llamar - establecer conexión - transmitir - colgar

Cuando la comunicación de datos se realiza con conmutación de circuitos, existen dos restricciones:

  • Las dos estaciones a ambos lados de la comunicación deben estar activas y disponibles al mismo tiempo ;

  • Los recursos de comunicación entre las dos estaciones deben estar disponibles y deben ser dedicados.

Este método de intercambio es más adecuado para ocasiones en las que la cantidad de información transmitida es grande y el objeto de comunicación es relativamente cierto .

ventaja:

  • Una vez que se establece la conexión, el retraso de transmisión es pequeño , la sobrecarga de procesamiento es pequeña;

  • No hay restricciones sobre el formato y el tipo de codificación de la información de datos .

defecto:

  • Lleva mucho tiempo establecer una conexión;

  • Una vez que se establece la conexión, la línea se monopoliza y la tasa de utilización de la línea es baja;

  • Los terminales de usuario de diferentes tipos y características no pueden comunicarse entre sí;

  • Hay pérdidas de transmisión;

intercambio de mensajes

Todo el mensaje se envía junto como un todo. Durante el proceso de conmutación, el dispositivo de conmutación primero almacena el mensaje recibido y luego lo reenvía cuando el canal está libre y lo transfiere paso a paso hasta que llega al destino. Esta técnica de transferencia de datos se llama almacenar y reenviar.

La ventaja principal:

  • Alta utilización de la línea ;

  • El conmutador transmite información de datos en forma de "almacenamiento y reenvío". No solo puede igualar las tasas de transmisión de entrada y salida, sino que también evita el bloqueo de llamadas y suaviza los picos de tráfico de comunicación;

  • Fácil de lograr la intercomunicación entre varios tipos de terminales;

  • No es necesario que los extremos emisor y receptor estén activos al mismo tiempo.

defecto:

  • Los tamaños de los paquetes varían, lo que resulta en una gestión de búfer compleja.
  • Los paquetes grandes provocan retrasos de almacenamiento y reenvío demasiado largos;
  • Después de que ocurre un error, se reenvía el mensaje completo.

conmutación de paquetes

Divida el paquete en varios paquetes del mismo tamaño (Paquetes) para almacenamiento y reenvío .

ventaja:

  • El requisito de almacenamiento es pequeño y la memoria se puede usar para almacenar en búfer la agrupación: la velocidad es rápida;

  • Pequeño retraso de reenvío : adecuado para la comunicación interactiva;

  • Si un paquete falla, solo se reenvía el paquete: alta eficiencia ;

  • Cada paquete se puede transmitir a través de diferentes caminos, con alta confiabilidad

Características:

  • No es necesario establecer una ruta de extremo a extremo antes de la transmisión de datos.
  • Tiene un poderoso mecanismo de corrección de errores, control de flujo y funciones de selección de enrutamiento.

Durante la transmisión de paquetes o paquetes , se deben considerar los siguientes tres tipos de retrasos:

  • Retardo de propagación : se refiere al tiempo que tarda una señal eléctrica en viajar a través de un medio físico .

  • Retardo de transmisión: se refiere al tiempo requerido para enviar un mensaje o paquete , el cual está relacionado con la velocidad de transmisión de la línea y el formato de información utilizado.

  • Retraso de nodo: se refiere al tiempo de procesamiento requerido por el conmutador de nodo para reenviar el mensaje o paquete recibido .


capa fisica

Cuatro características de la capa física

  • Características eléctricas : especificar la forma y tamaño del conector utilizado para la interfaz , el número y disposición de pines, y el dispositivo de fijación y bloqueo .
  • Características mecánicas : Indica el rango de tensiones que aparecen en las distintas líneas del cable de interfaz .
  • Características funcionales : Indican el significado de un determinado nivel de tensión que aparece en una determinada línea .
  • Características del proceso : Indican la secuencia de ocurrencia de varios eventos posibles para diferentes funciones .

Capa de enlace de datos

Dos canales de capa de enlace de datos

  • canal punto a punto
  • canal de transmisión

La diferencia entre enlace físico y enlace de datos.

La diferencia entre un enlace de datos y un enlace es que además del enlace físico, el enlace de datos también debe tener algunos procedimientos necesarios para controlar la transmisión de datos.

Por lo tanto, el enlace de datos requiere más hardware y software que el enlace físico para implementar el protocolo de comunicación .

Transmisión confiable a través del enlace

" El circuito está conectado" significa que los interruptores de nodo en ambos extremos del enlace se han encendido y la conexión física ha podido transmitir flujos de bits

Sin embargo, la transmisión de datos no es confiable.Sobre la base de la conexión física, el "enlace de datos está conectado" cuando se establece la conexión de enlace de datos .

Desde entonces, debido a las funciones de detección, confirmación y retransmisión de la conexión del enlace de datos, el enlace físico menos confiable se convierte en un enlace de datos confiable para una transmisión de datos confiable. Cuando el enlace de datos se desconecta, la conexión del circuito físico no necesariamente sigue a la desconexión.

Las principales funciones de la capa de enlace.

  • gestión de enlaces

  • Delimitación de fotogramas (encabezado de fotogramas y tráiler de fotogramas)

  • Transmisión transparente: significa que la capa de enlace de datos no tiene restricciones en la transmisión de datos entregados por la capa superior , como si la capa de enlace de datos no existiera.

  • control de flujo

  • detección de errores

  • Bit Error Rate BER : La proporción de bits erróneos transmitidos al número total de bits transmitidos durante un período de tiempo

3 Problemas Fundamentales en los Canales Punto a Punto

delimitación del marco

  • Transmisión transparente . Los enlaces físicos (asincrónicos) orientados a bytes utilizan relleno de bytes (inserción de "caracteres de escape") para una transmisión transparente;

Procesamiento del remitente:

  • Cada aparición de un byte 7E (delimitador de trama PPP ) se convierte en una secuencia de 2 bytes ( 7D, 5E ). Cada aparición de bytes 7D ( carácter de escape ) se convierte en una secuencia de 2 bytes ( 7D, 5D ).

  • Para cada carácter de control de código ASCII ( carácter cuyo valor es inferior a 0x20 ), se inserta un 7D delante del carácter

  • byte y agregue 0x20 a la codificación del carácter al mismo tiempo.

Procesamiento del destinatario

  • La parte de datos del marco original se puede restaurar mediante transformación inversa.

Los enlaces físicos (sincrónicos) orientados a bits usan relleno de bits para una transmisión transparente; conteo de bytes; codificación de bits ilegal

procesamiento del remitente

  • Escanee la parte de datos del marco (generalmente implementado por hardware). Tan pronto como se encuentran 5 bits 1 consecutivos, 1 bit 0 se llena inmediatamente.

Procesamiento del destinatario

  • Escanee la parte de datos del marco (generalmente implementado por hardware). Siempre que se encuentren 5 bits 1 consecutivos, se borrará el 1 bit 0 subsiguiente.

detección de errores

Comprobación de redundancia cíclica CRC , utilizando un código de detección de errores para detectar si se producen errores de bits durante la transmisión de datos

  • Cada vez que el receptor recibe una trama PPP , realiza una verificación CRC
  • Si la verificación de CRC es correcta, acepte el marco
  • De lo contrario, el marco se descarta.
  • La capa de enlace de datos que utiliza PPP no proporciona servicios de transmisión confiables hacia arriba

Protocolo PPP y protocolo PPPoE

El protocolo PPP proporciona un método estándar para transmitir datagramas de varios protocolos a través de enlaces punto a punto.

Consta de las siguientes tres partes

  • Método de encapsulación para varios datagramas de protocolo (encapsulación en marcos)
  • Link Control Protocol LCP : se utiliza para establecer, configurar y probar conexiones de enlace de datos
  • Un conjunto de NCP de protocolos de control de red : cada uno de los cuales admite diferentes protocolos de capa de red

Mecanismo de trabajo del protocolo CSMA/CD (acceso multipunto con detección de portadora con detección de colisiones)

Adopta la estrategia de escuchar mientras envías

principio de funcionamiento:

  • Supervise si el canal está inactivo antes de enviar y envíe datos inmediatamente si está inactivo.
  • Al enviar, continúe monitoreando mientras envía. Si se detecta un conflicto, el envío se detiene inmediatamente.
  • Espere una cantidad de tiempo aleatoria (llamado retroceso) antes de volver a intentarlo.

Método de cálculo de la utilización del canal

  • Longitud mínima de trama = período de contención (retraso de ida y vuelta) * tasa de transferencia de datos

protocolo de parar y esperar

Utilización del canal = retraso de transmisión del marco de datos / (retraso de transmisión del marco de datos + retraso de ida y vuelta de extremo a extremo)

  1. Cuando el retardo de ida y vuelta RTT es mucho mayor que el retardo de transmisión de la trama de datos Tp (por ejemplo, utilizando un enlace por satélite), la utilización del canal es muy baja.
  2. Si se produce una retransmisión, la tasa de utilización del canal se reducirá para transmitir información de datos útiles.
  3. Para superar el inconveniente de la baja tasa de utilización del canal del protocolo de parada y espera, se producen otros dos protocolos, es decir, el protocolo GBN de trama N posterior y el protocolo de retransmisión selectiva SR.

Mecanismo de Realización de Transmisión Confiable—Stop-and-Wait Protocolo SW (Stop-and-Wait)

  • Acuses de recibo y denegaciones - retransmisiones de tiempo de espera - acuses de recibo perdidos - acuses de recibo tardíos

【Precauciones】

  • Cuando el extremo receptor detecta que hay un bit de error en el paquete de datos , lo descarta y espera el tiempo de espera para la retransmisión del remitente . Pero para un enlace punto a punto con una alta tasa de error de bits , para que el remitente retransmita lo antes posible

  • También se puede enviar un paquete NAK al remitente .

  • Para que el receptor determine si los paquetes de datos recibidos son duplicados, los paquetes de datos deben numerarse . Debido a la función de parada y espera del protocolo de parada y espera, solo es suficiente un número de bit , es decir, los números 0 y 1.

  • Para que el remitente determine si los paquetes ACK recibidos son duplicados, los paquetes ACK deben numerarse y la cantidad de bits utilizados es la misma que la cantidad de bits utilizados para la numeración de paquetes de datos . La capa de enlace de datos generalmente no tiene la situación de que el paquete ACK se retrasa, por lo que la implementación del protocolo de espera en la capa de enlace de datos no necesita numerar el paquete ACK .

  • La configuración del tiempo de retransmisión del temporizador extra generalmente es un poco más larga que el tiempo de retransmisión de ida y vuelta del RRT .

Mecanismo de Realización de Transmisión Confiable - Protocolo Go-Back-N GBN (Go-Back-N)

remitente
  • Enviar tamaño de ventana WT W_TWTEl rango de valores de es 1 < W r ≤ 2 n − 1 1<W_r\le2^n-11<Wr2norte1 donden es el número de bits que constituyen el número de secuencia del paquete.

    • W r = 1 W_r = 1Wr=1 protocolo de parada y espera
    • W r > 2 norte − 1 W_r > 2^n-1Wr>2norte1 El receptor no puede distinguir entre paquetes de datos nuevos y antiguos
proceso de envío
  • El remitente puede enviar todos los paquetes de datos múltiples cuyos números de serie se encuentran dentro de la ventana de envío sin recibir el paquete de confirmación del receptor ;

  • Solo cuando el remitente recibe un acuse de recibo del paquete de datos enviado, la ventana de envío puede deslizarse hacia adelante en consecuencia ;

  • Cuando el remitente recibe varios acuses de recibo duplicados, puede iniciar la retransmisión lo antes posible antes de que expire el temporizador de retransmisión, según la implementación específica .

  • Cuando se agota el tiempo de espera de un paquete de datos que se ha enviado dentro de la ventana de envío del remitente y se retransmite, todos los paquetes de datos posteriores que se han enviado dentro de la ventana de envío también deben retransmitirse Este es el origen del nombre de la trama N de reversión protocolo.

receptor

Tamaño de la ventana de recepción del receptor WR W_RWREl rango de valores es W p = l Wp = lWp _=l , por lo queel receptor solo puede recibir paquetes de datos en orden.

Proceso de recepción
  • El receptor sólo recibe los paquetes de datos cuyo número de secuencia se encuentra dentro de la ventana de recepción y no tiene código de error , y desliza la ventana de recepción una posición hacia adelante , y al mismo tiempo devuelve el paquete de confirmación correspondiente al remitente .

  • Acuse de recibo acumulado : para reducir la sobrecarga , el receptor no necesariamente devuelve un paquete de confirmación al remitente cada vez que recibe un paquete de datos que llega en orden y no tiene errores, pero puede recibir varios paquetes de datos que llegan en secuencia y tienen no hay error en la sucesión Después de agrupar los datos (determinado por la implementación específica), se envía el paquete de confirmación para el último paquete de datos ;

  • O puede realizar la confirmación piggyback de los paquetes de datos recibidos en secuencia y sin errores cuando tenga paquetes de datos para enviar ;

  • Cuando el receptor recibe los paquetes de datos que llegan desordenados, además de descartarlos, debe confirmar los últimos paquetes de datos recibidos en orden ;

Mecanismo de Realización de Transmisión Confiable—Protocolo de Retransmisión Selectiva SR (Solicitud Selectiva)

remitente
  • Enviar tamaño de ventana WT W_TWTEl rango de valores de es 1 < WT ≤ 2 n − 1 1<W_T\le2^n-11<WT2norte1 donde n es el número de bits que constituyen el número de secuencia del paquete.
    • W r = 1 W_r = 1Wr=1 Igual que el protocolo de parada y espera
    • W r > 2 ( norte - 1 ) W_r>2^{(n-1)}Wr>2( n 1 ) El receptor no puede distinguir los paquetes de datos nuevos y antiguos
proceso de envío
  • El remitente puede enviar todos los paquetes de datos múltiples cuyos números de serie se encuentran dentro de la ventana de envío sin recibir el paquete de confirmación del receptor ;

  • Sólo cuando el remitente recibe el acuse de recibo de los paquetes de datos enviados en secuencia , la ventana de envío puede deslizarse hacia adelante en consecuencia ;

  • Si se recibe el paquete de acuse de recibo que llega desordenado, grábelo para evitar la retransmisión en tiempo extra del paquete de datos correspondiente, pero la ventana de envío no puede avanzar.

receptor
  • Tamaño de la ventana de recepción WR W_RWREl rango de valores de l < WR ≤ WT l < W_R ≤ W_Tyo<WRWT

  • W r = 1 W_r = 1Wr=1 Igual que el protocolo de parada y espera

  • WR > W r W_R>W_rWR>Wr, sin sentido

Proceso de recepción
  • El receptor puede recibir paquetes de datos que llegan desordenados, pero que no tienen errores de bits y el número de secuencia cae dentro de la ventana de recepción ;

  • Para hacer que el remitente retransmita solo los paquetes con errores , el receptor ya no puede usar el acuse de recibo acumulativo , ¡sino que necesita confirmar cada paquete de datos recibido correctamente uno por uno!

  • Solo después de que el receptor reciba los paquetes de datos en secuencia, la ventana de recepción puede deslizarse hacia adelante de manera correspondiente .

Dos servicios proporcionados por la capa de red

  • Servicio de circuito virtual orientado a conexión
  • Servicio de datagramas sin conexión

Formato de dirección IPV4, cada tipo de rango de direcciones

Dirección de clase A
  • El número de redes asignables es $:2^{(8-1)}-2= 126 $

  • La dirección IP asignable es: 2 24 − 2 = 16777214 2^{24}-2= 167772142242=16777214

Dirección de clase B
  • El número de redes asignables es 2 16 − 2 = 16384 2^{16-2}=16384216 - 2=16384
  • El número de direcciones IP que se pueden asignar en cada red es 2 16 − 2 = 65534 2^{16}- 2= 655342dieciséis2=65534 (reste 2 para eliminar la dirección de red con el número de host de todos los 0 y la dirección de transmisión con todos los 1)
Dirección de clase C
  • El número de redes asignables es 2 24 − 3 = 2097152 2^{24-3} =2097152224 - 3=2097152
  • La cantidad de direcciones IP que se pueden asignar en cada red es $ 2 ^ 8-2 = 254 $ ( menos 2 para eliminar la dirección de red con el número de host de todos los 0 y la dirección de transmisión con todos los 1 )

Aviso

  • Solo se pueden asignar direcciones de clase A, B y C a cada interfaz de un host o enrutador en la red

  • La dirección con el número de host **"todo 0" es una dirección de red** y no se puede asignar a cada interfaz del host o enrutador

  • La dirección cuyo número de host es **"todo 1" es una dirección de transmisión** y no se puede asignar a cada interfaz del host o enrutador.

Reglas de división en subredes

Saber cómo obtener la máscara de subred de
32 bits de la dirección de red a través de la máscara de subred puede mostrar que la parte del número de host de la dirección IP clasificada se toma prestada unos pocos bits como el número de subred

  • La máscara de subred usa bits consecutivos 1 para corresponder al número de red y al número de subred

  • La máscara de subred usa bits consecutivos de 0 para corresponder al número de host

La dirección de red de la subred donde se encuentra la dirección IPv4 se puede obtener realizando una operación lógica AND (&) en la dirección IPv4 dividida en subredes y su correspondiente máscara de subred.

[Falló la transferencia de la imagen del enlace externo, el sitio de origen puede tener un mecanismo anti-leeching, se recomienda guardar la imagen y cargarla directamente (img-AJdz3EeC-1655397396243) (C:/Users/geer/AppData/Roaming/Typora/ typora-user-images/ image-20220613153755418.png)]

Dirección IP4 de direccionamiento sin clase CIDR

  • CIDR elimina las direcciones tradicionales Clase A, Clase B y Clase C , así como el concepto de división en subredes;

  • CIDR puede asignar espacio de direcciones IPv4 de manera más eficiente y permitir que Internet continúe creciendo en tamaño antes de que se adopte el nuevo IPv6.

  • CIDR usa **"notación de barra", o notación CIDR**. Es decir, agregue una barra inclinada "/" después de la dirección IPv4 y escriba la cantidad de bits ocupados por el prefijo de red después de la barra inclinada.

【Ejemplo】

Número de bits ocupados por prefijo de red : 20

128.14.35.7 /20

El número de bits ocupados por el número de host: 32-20=12

CIDR en realidad forma un "bloque de direcciones CIDR" de direcciones IP consecutivas con el mismo prefijo de red.

Siempre que conozcamos cualquier dirección en el bloque de direcciones CIDR, podemos conocer todos los detalles del bloque de direcciones

La diferencia entre la dirección IP y la dirección de hardware

La dirección IP se usa para distinguir las funciones de diferentes redes , y la dirección mac es la identificación única de cada interfaz en la red , no la identificación única de cada dispositivo de red.

  • La dirección IP de origen y la dirección IP de destino permanecen sin cambios durante el reenvío de paquetes ;

  • Durante el reenvío de paquetes de datos, la dirección MAC de origen y la dirección MAC de destino cambian enlace por enlace (o red por red) .

Mecanismo de trabajo del protocolo ARP, función del protocolo NAT

mecanismo de trabajo ARP

  • El host de origen busca la dirección MAC correspondiente a la dirección IP del host de destino en su propia tabla de caché ARP . Si se encuentra, la trama MAC se puede encapsular para enviar, si no se encuentra, se envía una solicitud ARP (encapsulada en la trama MAC de difusión);

  • Después de que el host de destino recibe la solicitud ARP , registra la dirección IP y la dirección MAC del host de origen en su propia tabla de caché ARP y luego envía una respuesta ARP (encapsulada en una trama MAC de unidifusión) al host de origen. dirección MAC del host;

  • Después de que el host de origen recibe la respuesta ARP , registra la dirección IP y la dirección MAC del host de destino en su propia tabla de caché ARP, y luego puede encapsular la trama MAC que desea enviar y enviarla al host de destino;

  • Alcance de ARP: utilizado enlace por enlace o red por red , no a través de múltiples redes;

  • Además de las solicitudes y respuestas de ARP, ARP también tiene otros tipos de mensajes (como "ARP gratuito (ARP gratuito)" para verificar conflictos de direcciones IP;

  • ARP tiene un mecanismo de verificación de seguridad y hay un problema de suplantación de identidad (ataque) de ARP.

Traducción de direcciones de red NAT (traducción de direcciones de red)

  • NAT permite que una gran cantidad de usuarios de redes privadas utilicen direcciones privadas internas para compartir una pequeña cantidad de direcciones globales externas para acceder a hosts y recursos en Internet.

  • NAT protege la dirección de red del host de la red interna de la red externa y puede proporcionar cierta protección de seguridad para el host de la red interna.

  • Conversión de dirección NAPT a número de puerto (dirección de red y traducción de puerto): la mayoría de las redes usan los protocolos TCP y UDP de la capa de transporte para transmitir datos, y pueden usar el número de puerto y la dirección IP de la capa de transporte para la traducción , usando una dirección IP Implemente la comunicación de red con múltiples hosts locales.

Dos mecanismos de reenvío de paquetes en la capa IP

  • no dividido en subredes

  • división en subredes

  • El reenvío de paquetes, también conocido como entrega de paquetes, se refiere a la transmisión física o al mecanismo de entrega de reenvío de los enrutadores que reenvían paquetes IP.

Tres mecanismos de intercambio

  • no dividido en subredes
  • división en subredes
  • mecanismo CIDR

protocolo de enrutamiento

El principio de funcionamiento básico del protocolo de información de enrutamiento RIP

RIP (Protocolo de información de enrutamiento) es uno de los primeros protocolos ampliamente utilizados en el protocolo de puerta de enlace interior IGP, y su documento estándar relacionado es RFC 1058.

RIP requiere que cada enrutador en un sistema autónomo AS mantenga un registro de la distancia entre sí mismo y cualquier otra red en el AS. Este es un conjunto de distancias, llamado "Distance Vector DV (Distance-Vector)".

  • RIP utiliza el conteo de saltos (Hop Count) como la métrica (Metric) para medir la distancia a la red de destino.

  • La distancia desde el enrutador a la red conectada directamente se define como 1.

  • La distancia de un enrutador a una red no conectada directamente se define como el número de enrutadores por los que pasa más 1.

  • Se permite que una ruta contenga hasta 15 enrutadores. Cuando la "distancia" es igual a 16, es equivalente a inalcanzable.

Por lo tanto, RIP solo es adecuado para Internet pequeño.

Características y tipos de protocolo ICMP

  • Los hosts o enrutadores usan ICMP para enviar mensajes de informe de errores y mensajes de consulta .

  • Los mensajes ICMP se encapsulan en datagramas IP y se envían.

Hay dos mensajes de consulta ICMP de uso común:
  • Envíe solicitudes y respuestas , y pruebe si se puede acceder al sitio de destino (comandos Ping, tracert, la capa de aplicación usa directamente ICMP en la capa de Internet)
  • Solicitudes de marca de tiempo y respuestas para la sincronización del reloj y la medición del tiempo
Cinco situaciones de mensaje de informe de error ICMP
  1. Destino inalcanzable : cuando un enrutador o host no puede entregar un datagrama , envía un mensaje de destino inalcanzable a la fuente.
  2. Supresión de fuente : cuando un enrutador o host descarta un datagrama debido a la congestión , envía un mensaje de supresión de fuente a la fuente para informarle que la velocidad de envío del datagrama debe reducirse.
  3. Tiempo Excedido : Cuando el router recibe un datagrama IP cuya dirección IP de destino no es la propia, restará 1 al valor de su campo TTL . Si el resultado no es 0, se reenvía el datagrama IP; si el resultado es 0, además de descartar el datagrama IP, también se envía un mensaje de tiempo excedido al punto de origen.
  4. Problema de parámetros : cuando el enrutador o el host de destino recibe el datagrama IP, descubre que el encabezado tiene un error de código durante la transmisión de acuerdo con el campo de suma de verificación en el encabezado, descarta el datagrama y envía un mensaje de problema de parámetro a la fuente.
  5. Cambiar ruta (redireccionamiento) : el enrutador envía el mensaje de cambio de ruta al host , lo que le permite saber que el datagrama debe enviarse a otro enrutador la próxima vez (a través de una ruta mejor)

Función de protocolo IGMP

  1. El host informa al enrutador a través de IGMP que desea recibir o abandonar un grupo de multidifusión específico.
  2. El enrutador consulta periódicamente si los miembros del grupo de multidifusión en la LAN están activos a través de IGMP , para realizar la recopilación y el mantenimiento de la membresía del grupo en el segmento de red conectado .

capa de transporte

Funciones básicas : cómo proporcionar servicios de comunicación directos para los procesos de aplicación que se ejecutan en diferentes hosts es la tarea de la capa de transporte, y el protocolo de la capa de transporte también se denomina protocolo de extremo a extremo .

Protocolo de datagramas de usuario UDP (Protocolo de datagramas de usuario):

  • sin conexión

  • Admite comunicación interactiva uno a uno, uno a muchos, muchos a uno y muchos a muchos.

  • Empaquetar directamente los paquetes entregados por la capa de aplicación

  • Entrega de mejor esfuerzo, también conocida como poco confiable;

  • No se utilizan control de flujo ni control de congestión.

  • La sobrecarga del encabezado es pequeña, solo 8 bytes

Protocolo de control de transmisión TCP (Protocolo de control de transmisión):

  • Orientado a la conexión: cada conexión TCP solo puede tener dos puntos finales EP, que solo pueden ser comunicaciones uno a uno.
  • Orientado a flujo de bytes: transporte confiable, usando control de flujo y control de congestión.
  • El mínimo del encabezado es de 20 bytes y el máximo es de 60 bytes

TC se basa en el principio básico de transmisión confiable

1. TCP se basa en una ventana deslizante en bytes para lograr una transmisión confiable
  • Aunque la ventana de envío del remitente se establece de acuerdo con la ventana de recepción del receptor , al mismo tiempo, la ventana de envío del remitente no siempre es tan grande como la ventana de recepción del receptor.

  • TCP no estipula claramente cómo tratar los datos que llegan desordenados.

  • TCP requiere que el receptor tenga un acuse de recibo acumulativo y mecanismos de acuse de recibo superpuestos , que pueden reducir la sobrecarga de transmisión. El receptor puede enviar una confirmación en el momento adecuado, o enviar el mensaje de confirmación junto con él cuando tenga datos para enviar.

  • La comunicación TCP es una comunicación full-duplex. Cada parte en la comunicación está enviando y recibiendo segmentos.

2. Confirmación del número de serie
  • Se requiere un acuse de recibo para cada mensaje recibido por el remitente y el receptor.
3. Control de flujo (mecanismo de ventana deslizante)

El llamado control de flujo (control de flujo) es hacer que la velocidad de envío del remitente no sea demasiado rápida, de modo que el receptor tenga tiempo para recibir.

  • El control de flujo del remitente se puede implementar fácilmente en la conexión TCP utilizando el mecanismo de ventana deslizante .

  • El receptor TCP utiliza el tamaño de su propia ventana de recepción para limitar el tamaño de la ventana de envío del remitente .

  • Después de que el remitente TCP reciba la notificación de ventana cero del receptor, debe iniciar el temporizador de persistencia . Una vez que expira el temporizador de persistencia, se envía un mensaje de detección de ventana cero al receptor.

4. Mecanismo de control de congestión
  • comienzo lento
  • evitación de congestión
  • retransmisión rápida
  • rápida recuperación
  • retransmisión de tiempo de espera

La arquitectura de siete capas de OSI, el sistema de principio de cinco capas y la arquitectura de cuatro capas de TCP/IP

  • Siete capas: capa de aplicación-capa de presentación-capa de sesión-capa de transporte-capa de red-capa de enlace de datos-capa física

  • Cinco capas: capa de aplicación-capa de transporte-capa de red-capa de enlace de datos-capa física

  • Cuatro capas: capa de aplicación-capa de transporte-capa de red-capa de enlace

Arquitectura de protocolo de cinco capas, que ilustra la necesidad de capas

La "capa" convierte un gran problema complejo en varios problemas locales más pequeños

  • Capa de aplicación: resuelva el problema de implementar aplicaciones de red específicas a través de la interacción de procesos de aplicación

  • Capa de red: solución de problemas de comunicación basada en red entre procesos

  • Capa de transporte: resuelve el problema de la comunicación basada en red entre procesos y proporciona una comunicación lógica de extremo a extremo .

  • Capa de red: resuelva el problema de la transmisión de paquetes (enrutamiento) en varias redes y proporcione una comunicación lógica entre los hosts.

  • Capa de enlace de datos: resuelve el problema de la transmisión de paquetes en una red (o un enlace).

  • Capa física: resuelve el problema de qué señal usar para transmitir bits .

Terminología en la arquitectura de redes informáticas

  • Entidad: cualquier proceso de hardware o software que puede enviar o recibir información

  • Entidad par: una entidad en la misma jerarquía que las partes emisoras y receptoras

  • Protocolo : una colección de reglas que rigen la comunicación lógica entre dos entidades pares.

  • Tres elementos de un acuerdo

    • Sintaxis: Define el formato de la información intercambiada

    • Semántica: define las operaciones que deben completar tanto el remitente como el remitente

    • Sincronización: define la relación de tiempo entre el emisor y el receptor

  • Servicio: bajo el control del protocolo, la comunicación lógica entre dos entidades pares permite que esta capa brinde servicios a la capa superior .

    • Para implementar el protocolo de esta capa, también es necesario utilizar los servicios proporcionados por la capa inferior.

    • Los protocolos son " horizontales ", los servicios son " verticales ".

    • Las entidades pueden ver los servicios proporcionados por las capas inferiores adyacentes, pero no conocen el protocolo específico para implementar los servicios. Es decir, el protocolo de abajo es transparente para la entidad de arriba.

  • Acceso al servicio : una interfaz lógica para el intercambio de información entre dos entidades adyacentes en el mismo sistema , que se utiliza para distinguir diferentes tipos de servicios.

  • Primitivas de servicio : - La capa superior debe intercambiar algunos comandos con la capa inferior para utilizar los servicios proporcionados por la capa inferior , estos comandos se denominan primitivas de servicio.

  • Unidad de datos de protocolo PDU : el paquete de datos transmitido entre las capas pares se denomina unidad de datos de protocolo de esta capa.

  • Unidad de datos de servicio SDU : En el mismo sistema, los paquetes de datos intercambiados entre capas se denominan unidades de datos de servicio.

límite de capacidad del canal

**Criterio de Nay:** En condiciones ideales supuestas, para evitar la interferencia entre símbolos, la tasa de transmisión de símbolos tiene un límite superior.

  • La tasa de transmisión de símbolos más alta de un **canal ideal de poco tráfico (sin límites superior e inferior especificados)** = 2W Baudios = 2W símbolos/segundo

  • La tasa de transmisión de símbolos más alta del canal de banda ideal = W Baudios = W símbolos/segundo

  • Canal de paso bajo ideal : todos los componentes de baja frecuencia de la señal, siempre que su frecuencia no supere un cierto límite superior, pueden pasar a través de este canal sin distorsión, y todos los componentes de alta frecuencia cuya frecuencia supere el límite superior no pueden pasar a través de este canal.

Canal de paso de banda ideal : el "rectángulo de paso de banda" solo permite que los componentes de frecuencia de la señal entre los límites superior e inferior pasen sin distorsión , y otros componentes de frecuencia no pueden pasar.

w: ancho de banda del canal (en Hz), Baud: baudios, es decir, símbolos/segundo

Fórmula de Shannon C = W ∗ log 2 ( 1 + S n ) C=W*log_2({1+\frac{S}{n}})C=Wregistro _ _2( 1+norteS)

La tasa de transmisión de símbolos también se denomina tasa de baudios , tasa de modulación , tasa de forma de onda o tasa de símbolos .

La relación entre el símbolo y la tasa de bits

  • Cuando 1 símbolo transporta solo 1 bit de información, la tasa de baudios (símbolo/segundo) y la tasa de bits (bit/segundo) son numéricamente iguales;
  • Cuando 1 símbolo transporta n bits de información, cuando la tasa de baudios se convierte en una tasa de bits, el valor debe multiplicarse por n.
  • Uso de multisistema: Para aumentar la tasa de transmisión de información (tasa de bits), debemos intentar que cada símbolo lleve más bits de información .

capa de aplicación

Sistema de nombres de dominio DNS (Sistema de nombres de dominio)

  • El sistema de nombres de dominio (DNS) es un sistema de nombres utilizado por Internet para convertir nombres de host con significados específicos que son fáciles de recordar para las personas en direcciones IP que son fáciles de procesar para las máquinas.
  • Internet adopta una estructura de nombre de dominio jerárquica similar a un árbol...-nombre de dominio de tercer nivel nombre de dominio de segundo nivel nombre de dominio de nivel superior
Tres tipos de nombres de dominio de nivel superior TLD (Top Level Domain)
  • Dominio de nivel superior nacional nTLD Dominio de nivel superior genérico gTLD Dominio inverso arpa
  • La relación de asignación entre los nombres de dominio y las direcciones IP debe almacenarse en el servidor de nombres de dominio para que todas las demás aplicaciones puedan realizar consultas. Obviamente, no toda la información se puede almacenar en un servidor de nombres.
  • DNS utiliza servidores de nombres de dominio distribuidos por todo el mundo para convertir nombres de dominio en direcciones IP.
Cuatro tipos diferentes de servidores de nombres
  • servidor de nombres raíz
  • servidor de dominio de primer nivel
  • Servidores de nombres autorizados
  • servidor de nombres locales
Dos métodos de consulta de resolución de nombres de dominio
  • consulta recursiva
  • consulta iterativa
Servidores de nombres y almacenamiento en caché en el host
  • Mejore la eficiencia de las consultas de DNS, reduzca la carga en el servidor de nombres de dominio raíz y reduzca la cantidad de mensajes de consulta de DNS en Internet.
El mensaje DNS se encapsula utilizando el protocolo UDP de la capa de transporte y el número de puerto de la capa de transporte es 53

Reponer

Cinco tipos de códigos de estado especificados en el estándar RFC

  • 1**: información rápida, que indica que el procesamiento del protocolo actual está en el medio y el cliente debe continuar operando
    • 101 Cambio de protocolos : el cliente utiliza el campo de encabezado Actualizar y solicita cambiar a otros protocolos sobre la base del protocolo HTTP para la comunicación . El servidor acepta cambiar el protocolo para comunicarse y enviar 101 al cliente.
  • 2**: Estado de éxito, el mensaje ha sido recibido y procesado correctamente
    • 200 OK : solicitud que no es HEAD, generalmente habrá datos del cuerpo en el encabezado de respuesta

    • 204 Sin contenido : similar a 200, la diferencia es que no hay datos del cuerpo

    • 206 Contenido parcial : es la base de la descarga del bloque HTTP o la transmisión reanudable. Los datos en el cuerpo no son todo el contenido del recurso, sino solo una parte. El rango de contenido en el campo del encabezado indica el rango específico de la respuesta. datos del cuerpo del mensaje

  • 3**: Redirección, el recurso solicitado se mueve y el cliente necesita volver a enviar la solicitud
    • 301: redirección permanente

    • Redirección temporal 302 -> Ambos usarán el campo Ubicación en el encabezado de respuesta para indicar el URI que debe redirigirse más adelante

    • 304: redirección de caché , redirección a datos almacenados en caché

  • 4**: El cliente está mal, el mensaje está mal y el servidor no puede manejarlo correctamente

    400 Solicitud incorrecta : código de error general del cliente

    403 Prohibido : Prohibido acceder a los recursos

    404 No encontrado : generalmente, el recurso en el servidor no se ha encontrado

    405 Método no permitido : algunos métodos no pueden operar recursos, como POST no se puede usar solo GET

    406 No aceptable : el recurso no puede cumplir con las condiciones de solicitud del cliente

    408 Solicitud de tiempo de espera

    409 Confict : conflicto de solicitudes múltiples

    413 Entidad Requset demasiado grande : el cuerpo del mensaje de solicitud es demasiado grande

    414 Solicitud-URI demasiado largo

    429 Demasiadas solicitudes

    413 Campos de encabezado de solicitud demasiado grandes : un determinado campo o volumen del encabezado de solicitud es demasiado grande

  • 5**: error del servidor, ocurrió un error interno al procesar la solicitud

    500 Error interno del servidor : código de error general del servidor

    501No implementado: el recurso solicitado aún no es compatible

    502 Bad Gateway : el código de error devuelto por la puerta de enlace o el proxy

    503 Servicio no disponible: la solicitud del servidor está demasiado ocupada y no puede responder temporalmente. Hay un campo Reintentar después en el encabezado de la respuesta, que indica cuánto tiempo el cliente puede volver a intentarlo


Continuará~~~

Supongo que te gusta

Origin blog.csdn.net/qq_42829848/article/details/125325579
Recomendado
Clasificación