Examen de ingreso de posgrado 2024 408-Red informática Capítulo 3-Notas de estudio de la capa de enlace de datos

Directorio de artículos

Prefacio

Actualmente preparándome para el examen de ingreso de posgrado 24, ahora resumiré y organizaré los puntos de conocimiento aprendidos en 408 de 24 Computer Kings.

Índice del directorio de artículos del blog de Blogger: índice del directorio de blogs (actualizado continuamente)

Mapa de este capítulo:
imagen-20230730111216971


1. Funciones de la capa de enlace de datos

1.1 Ideas de investigación de la capa de enlace de datos

Proceso : El host A envía datos al host B. El remitente encapsulará los datos correspondientes agregando la información de control correspondiente en cada capa y luego los transmitirá. También pasará por el proceso de decapsulación y encapsulación al pasar por el sistema intermedio, y finalmente transmitirlo Vaya al host B para obtener los datos desbloqueándolo.

imagen-20230730111833361

En la figura anterior, se puede ver que los datos se encapsulan de arriba a abajo y luego se desencapsulan de abajo hacia arriba. Cuando solo estudiamos el problema de la capa de enlace de datos, solo nos preocupamos por cada capa de enlace de datos en la dirección horizontal del protocolo. pila , de la siguiente manera Como lo muestra la flecha en la figura, esta es una idea de investigación para este estudio de la capa de enlace.

imagen-20230730112133846


1.2 Conceptos básicos de la capa de enlace de datos.

结点: Anfitrión, enrutador.

  • Nodos adyacentes: Dos nodos conectados por una línea.

链路: Canal físico entre dos nodos de la red.Los medios de transmisión del enlace incluyen principalmente pares trenzados, fibras ópticas y microondas, que se dividen en enlaces cableados y enlaces inalámbricos.

数据链路: Un canal lógico entre dos nodos en la red.El hardware y el software que implementa el protocolo de transmisión de datos de control se agregan al enlace para formar un enlace de datos.

  • Breve descripción: Hardware y software que controlan los protocolos de transmisión de datos + enlace = enlace de datos

: Unidad de datos de protocolo de capa de enlace, que encapsula datagramas de capa de red.

imagen-20230730112738663

La capa de enlace de datos es responsable de transmitir datagramas desde un nodo a través de un enlace a un nodo adyacente conectado directamente a otro enlace físico.

Responsabilidad principal : Pasar los datagramas que le entrega la capa superior de red de forma segura y sin errores a sus nodos vecinos.


1.3 Descripción general de las funciones de la capa de enlace de datos (5 funciones)

Descripción general de la función : la capa de enlace de datos proporciona servicios a la capa de red sobre la base de mejorar los servicios de la capa física . Su servicio más básico es transmitir datos de manera confiable desde la capa de red a la capa de red de la máquina de destino de los nodos adyacentes.

Función principal : Fortalecer la función de la capa física para transmitir el flujo de bits original, transformar la posible conexión física propensa a errores proporcionada por la capa física en un enlace de datos lógico libre de errores , de modo que aparezca como un enlace libre de errores a la capa de red.

Describa el proceso : El jefe de la empresa A le dio cinco documentos a la secretaria y le pidió que los enviara a la empresa B. La secretaria definitivamente no los llevaría allí sola. En ese momento, le pidió a un tonto que los transportara. Porque él Estaba preocupado, envió los cinco documentos, el tonto le tomó el número, luego lo llevó a la empresa B y se lo dio al secretario de la empresa B. En ese momento, descubrió que faltaban algunos documentos, por lo que Le pidió al tonto que los reenviara, después de reenviar los documentos y recibirlos todos, la empresa B La pequeña secretaria es entregada al gran jefe.

  • El gran jefe: la capa de red; la pequeña secretaria: la capa de enlace de datos; el tonto: la capa física.

imagen-20230730112934758

  • La capa física es relativamente estúpida y solo es responsable de transmitir datos. A veces es fácil perder datos, por lo que la capa de enlace de datos debe prepararse con anticipación para predecir posibles errores con anticipación y luego realizar el control de errores correspondiente . equivalente a brindar a la capa de red un servicio sin errores . (Es decir, cuando llegan a la capa de red, los datos deben estar intactos y sin errores)

Para lograr un enlace de datos sin errores, ciertas funciones estarán disponibles en este momento:

Función 1: Proporcionar servicios para la capa de red.

Incluye: servicio sin conexión no confirmado, servicio sin conexión confirmado y servicio orientado a conexión confirmado.

①无确认无连接服务: Generalmente se utiliza para implementar comunicación o un canal de comunicación con una tasa de error de bits relativamente baja, es decir, el host original no necesita establecer una conexión de enlace con el host de destino por adelantado durante el proceso de envío de datos. El host recibe la capa de enlace de datos. Tampoco se requiere confirmación.

  • Desventaja: si los datos realmente se pierden, la capa de enlace de datos no los retransmitirá, sino que los entregará directamente a la capa superior para su procesamiento, lo cual no es muy responsable.
  • Propósito: Para la comunicación en tiempo real, una velocidad más rápida requiere este servicio.

②有确认无连接服务: No es necesario establecer una conexión por adelantado. El host de destino debe enviar una confirmación al recibir los datos. Si el host de origen no recibe la señal de confirmación, retransmitirá la trama que simplemente no ha recibido la confirmación. esta vez, está bien Mejorar la confiabilidad de la capa de enlace de datos.

  • Escenarios adecuados: Adecuado para canales de comunicación con tasas de error de bits relativamente altas.

③有确认面向连接服务: Primero se debe establecer una conexión y luego, una vez que el extremo receptor recibe la trama, debe devolver una trama de confirmación antes de poder continuar enviando la siguiente.

  • Ventajas: El más seguro y confiable.

Nota : ¡Debe haber confirmación si hay una conexión! Si hay conexión, se debe confirmar, por lo que no hay servicio orientado a la conexión sin confirmación.

Función 2: Gestión de enlaces, es decir, el establecimiento, mantenimiento y liberación de conexiones (para servicios orientados a conexión).

Función 3: Encuadre.

Función 4: Control de flujo, utilizado por el receptor para limitar la velocidad del emisor.

Función 5: Control de errores.

  • Los errores incluyen errores de trama/errores de bits, y existen medios correspondientes para controlar cada error.

2. Encuadre

2.1 El proceso de encapsular tramas y enviar tramas (incluidas las explicaciones sustantivas)

Procese el datagrama IP entregado por la capa de red, es decir, agregue un encabezado y una cola al datagrama para formar una unidad de transmisión de datos para la transmisión de la capa de enlace, es decir, forme una trama.

imagen-20230730133152555

封装成帧( Encuadre, el proceso del remitente ): el remitente agrega un encabezado y un final antes y después de un dato, formando así un marco. Después de recibir el flujo de bits entregado por la capa física, el extremo receptor puede identificar el número de inicio y de sección de la trama del flujo de bits recibido en función de las marcas de encabezado y cola.

  • Se agrega un campo o byte al principio y al final, y este byte se llama 帧定界符.

imagen-20230730133409019

  • 帧定界: El encabezado y el avance contienen mucha información de control, este es uno de ellos. Su función es determinar los límites del marco. Otra información de control también incluye control de errores, control de flujo y cierta información relacionada con la dirección física.

El proceso de enviar una trama : comenzando desde el principio de la trama, es decir, el encabezado de la trama, enviando bits uno por uno hasta que se envía al final de la trama. Al recibir, el extremo receptor puede juzgar en función de el encabezado de la trama en el que se recibe la trama en este momento, hasta que se recibe el final de la trama.

  • imagen-20230730134154357

帧同步( Proceso en el extremo receptor ): el receptor debe poder distinguir el inicio y el final de la trama del flujo de bits binario recibido.

  • 数据链路层的帧长: La parte de datos del marco + el encabezado del marco + la cola del marco.
    • Nota: Para mejorar la eficiencia de transmisión de la trama, la parte de datos de la trama debe ser lo más grande posible, lo que significa que la mayor parte de la trama debe ser la parte de datos. En este momento, se establecerá un valor límite para la parte de datos, llamado unidad máxima de transmisión MTU .
  • 最大传输单元MTU: Se utiliza para describir la longitud de la parte de datos de la trama. La longitud de MTU es diferente según los diferentes protocolos. Al transmitir la trama, la parte de datos debe ser <= unidad de transmisión máxima de MTU.

imagen-20230730134649120


2.2 Implementar transmisión transparente y cuatro métodos de encuadre

2.2.1 ¿Qué es la transmisión transparente?

Significa que es real pero no puedes verlo.

透明传输: significa que no importa qué combinación de bits sean los datos transmitidos, deberían poder transmitirse en el enlace. Por tanto, la capa de enlace se refiere a las cosas "invisibles" que obstaculizan la transmisión de datos.

  • No es necesario saber la cantidad de datos transferidos, simplemente envíelos directamente al otro lado.

Cuando la combinación de bits en los datos transmitidos resulta ser exactamente la misma que una determinada información de control, se deben tomar las medidas apropiadas para que el receptor no confunda dichos datos con algún tipo de información de control. Sólo de esta manera la transmisión de la Se garantice la capa de enlace de datos. Ser transparente.

Cuatro métodos de encuadre : 1. Método de conteo de caracteres. 2. Método de llenado de caracteres (sección). 3. Método de llenado de bits cero. 4. Leyes de codificación ilegal.


2.2.2 Método 1: método de conteo de caracteres

Reglas : el encabezado de la trama utiliza un campo de recuento (primer byte, ocho bits) para indicar el número de caracteres en la trama.

Ejemplo : Al leer el primer byte podemos saber la longitud total de una trama enviada, por ejemplo, la primera de abajo es 5, lo que significa que esta trama tiene 5 bytes, hasta 4, la tercera trama El primer byte es 8 , lo que significa que esta trama contiene 8 bytes hasta el final de 6.

imagen-20230730151056914

Defecto : Imagínese si hay interferencia durante el proceso de transmisión en la imagen de arriba y el primer byte número 5 de cada cuadro cambia a otros números, entonces habrá un problema devastador y todos los cuadros posteriores no se analizarán normalmente. por lo que este método no se utiliza con mucha frecuencia en aplicaciones prácticas.


2.2.3 Método 2: método de llenado de caracteres

Reglas : agregue códigos de encabezado y cola al principio y al final de los datos transmitidos para indicar el inicio y el final de la trama.

imagen-20230730151826141

Simplemente configurar la primera codificación no es suficiente, podemos encontrarnos con los dos escenarios siguientes :

Escenario 1 : el cuadro transmitido está compuesto por un archivo de texto (porque los caracteres del archivo de texto son todos códigos ASCII ingresados ​​desde el teclado). Luego, no importa qué caracteres se ingresen desde el teclado, se pueden colocar en el marco y transmitir (porque no hay superposición con la codificación SOH y EOT), es decir, transmisión transparente.

Escenario 2 : si el cuadro transmitido se compone de archivos que no son de texto (programas binarios o imágenes, etc.), entonces en casos muy grandes puede aparecer la misma codificación binaria que SOH y EOT . Si no se agregan reglas adicionales en este momento, Es posible que la recepción finalice antes de la lectura. En este caso, debemos utilizar el método de llenado de caracteres para lograr una transmisión transparente .

La repetición mencionada anteriormente se muestra en la siguiente figura:

imagen-20230730152156633

Solución : agregue un relleno de caracteres antes de los códigos SOH y EOF repetidos en la parte de datos real, lo que significa que no es solo un carácter de escape al principio o al final.

Ejemplo de solución : en los siguientes datos originales, puede ver que hay muchos códigos idénticos EOT, SOH y ESC en el encabezado y la cola. En este momento, agregamos un relleno de caracteres delante de cada uno repetido, y luego cuando el El extremo receptor realmente lo lee. Cuando encuentre un relleno de bytes, sabrá que el siguiente carácter no es el principio ni el final del encabezado y se leerá como un carácter de contenido de datos.

imagen-20230730152619223


2.2.4 Método 3: método de llenado de bits cero

Regla : agregue el código unificado 0111110 al principio y al final de la parte de datos, es decir, 1 0 seguido de 6 1 y luego 1 0.

imagen-20230730153318845

Pregunta : ¿Qué pasa si los datos del cuadro intermedio también aparecen con la codificación 01111110? ¿Cómo solucionarlo?

Solución : si el remitente encuentra cinco unos consecutivos en la parte de datos antes de enviar los datos, agregará directamente un 0 al final para completar el llenado; si el extremo receptor encuentra cinco unos consecutivos al leer los datos en el marco Cuando es 0, Primero elimine el siguiente 1 y luego se repite el mismo ciclo.

imagen-20230730153531693

Características : Se garantiza una transmisión transparente y se puede transmitir cualquier combinación de bits en el flujo de bits transmitido sin causar errores en el juicio de los límites de la trama.


2.2.5 Método 4: método de codificación ilegal

Un método para lograr una transmisión transparente durante la codificación de bits de la capa física .

Reglas : Solo hay dos reglas para representar 0 y 1 en la codificación Manchester, que son alto-bajo o bajo-alto (según los requisitos de la pregunta). No habrá situaciones alto-alto o bajo-bajo, por lo que podemos usar Alto-alto y bajo-bajo sirven como inicio y final de los marcos de límites.

Aplicación : ieee802.1 utiliza este método de codificación.


2.2.6 Resumen de los cuatro métodos

Resumen :

1. Respecto a la vulnerabilidad del campo Count en el método de conteo de bytes (una vez que hay un error en el primer valor, afectará todas las lecturas posteriores).

2. La implementación del relleno de caracteres es relativamente compleja e incompatible.

3. Actualmente, los métodos de sincronización de cuadros más utilizados son: relleno de bits y métodos de codificación ilegal.


3. Control de errores

3.1 ¿De dónde vienen los errores?

En resumen , los errores en la transmisión son causados ​​por el ruido.

全局性: El ruido aleatorio (ruido térmico) generado por las características eléctricas de la propia línea es inherente al canal y existe de forma aleatoria.

  • Solución: Mejorar la relación señal-ruido para reducir o evitar interferencias (atacar el sensor).
    • Después de mejorar la relación señal-ruido, la tasa de error de bits disminuirá y los errores se reducirán. La tasa de error de bits se refiere al número de bits de error/bits totales.

局部性: El ruido de impacto causado por motivos externos temporales específicos es la principal causa de errores.

  • Solución: se resuelve utilizando el recuento de codificación.
  • Impacto significa que los datos se perforan repentinamente durante la transmisión, lo que se ve afectado por el ruido del impacto.

Hay dos tipos de errores : errores de bits y errores de trama.

  • 位错: Se refiere a errores de bits, 1 se convierte en 0 y 0 se convierte en 1.
  • 帧错: Se refiere a una combinación de varios bits, es decir, se produce un error en las unidades de trama. Se pueden utilizar mecanismos como la confirmación del número de trama y la retransmisión para resolver el problema de los errores de trama.

Incluye principalmente tres situaciones: pérdida, duplicación y desorden.

imagen-20230730162246818

La capa de enlace proporciona servicios a la capa de red :

  • Para una buena calidad de la comunicación, la elección del enlace de transmisión por cable: sin confirmación, no hay servicio de conexión.
  • Para una calidad de comunicación deficiente, la elección del enlace de transmisión inalámbrica: servicio sin conexión confirmado, servicio orientado a conexión confirmado.

Podemos utilizar diferentes mecanismos de transmisión confiables para diferentes enlaces.


3.2 Control de errores en la capa de enlace de datos (introducción a la codificación de detección y codificación de corrección de errores)

imagen-20230730162631239

Dado que la capa de enlace de datos es punto a punto, cada nodo y su siguiente nodo adyacente en realidad forman una relación entre el remitente y el receptor. Una vez establecida la relación, el receptor debe responder a los datos del remitente que están sujetos a detección de errores. e incluso corrección.

Si desea detectar errores: utilice la codificación de detección de errores ; si desea corregir errores, utilice la codificación de corrección de errores .

La codificación de detección de errores adopta la codificación : 奇偶校验码( 循环冗余码este método de detección se utiliza a menudo en la actualidad).

Los códigos utilizados para la codificación de corrección de errores son : 海明码.


3.3 Codificación VS codificación (comparación de codificación entre capa física y capa de enlace de datos)

Codificación VS codificación (comparación de codificación entre la capa física y la capa de enlace de datos) : la codificación y modulación de datos de la capa de enlace de datos y la capa física son diferentes.

  • La codificación de capa física está dirigida a un solo bit y resuelve problemas como la sincronización de bits durante la transmisión, como la codificación Manchester.
  • La codificación de la capa de enlace de datos es para un grupo de bits y el recuento de códigos redundantes se utiliza para determinar si se produce un error en un grupo de bits binarios durante el proceso de transmisión.

¿Qué es la codificación redundante?

  • Antes de enviar los datos, se adjuntan ciertos bits redundantes de acuerdo con una determinada relación para formar una palabra de código que se ajusta a una determinada regla antes del envío.
  • Cuando cambian los datos válidos a enviar, los bits redundantes correspondientes también cambian, de modo que las palabras de código siguen las mismas reglas. El extremo receptor determina si hay un error en función de si la palabra clave recibida aún se ajusta a las reglas originales .

3.4 Codificación de detección de errores (dos métodos)

Método 1: código de verificación de paridad

Combinación : Se compone de n-1 elementos de información y 1 elemento de verificación, de los cuales n-1 elementos de información son los datos reales a enviar. Podemos hacerlo nosotros mismos agregando 1 elemento de verificación antes de n-1 bits. Agregar, especificar si es un número par o impar por el número de unos.

imagen-20230730170422920

Limitaciones del código de verificación de paridad : si cambia un bit, entonces podemos detectarlo, pero si cambian dos bits, como 1 a 0, 0 a 1, aún no se puede detectar.

Ejemplo : si hay un carácter S, el código ASCII de menor a mayor es 1100101 y se usa paridad impar, ¿qué error no se puede detectar en los siguientes caracteres de transmisión recibidos?

imagen-20230730170617390

Análisis : El valor dado es 1100101, por lo que la pregunta dice que se use paridad impar, por lo que dado que los caracteres dados solo tienen un número par de 1, agregamos el elemento de verificación anterior 1, que tiene 6 dígitos en este momento, y luego miramos. En las opciones, se puede ver que los números en A, B y C son todos pares, y solo el número 1 en D es un número impar. En este momento, es obvio que hay un problema con AC, pero no se puede detectar con D , porque puede ser que dos de los bits hayan cambiado, o puede ser que no haya ningún error.

Características del código de verificación de paridad : solo puede detectar un número impar de errores de bits y la capacidad de detección de errores es del 50%.


Método 2: código de redundancia cíclica CRC

Versión simple del ejemplo de código de redundancia cíclica CRC (decimal)

El siguiente ejemplo no es muy diferente del código de redundancia cíclica CRC real: uno usa números decimales, mientras que CRC divide números binarios.

Remitente : Primero, damos los datos 5 que queremos transmitir y el polinomio 2. Luego realizamos la operación de división y el resto es el código redundante 1. Luego sumamos los datos enviados y el código redundante para obtener los datos finales 5 enviados. + 1 = 6.

Extremo de recepción : Para detectar si hay un error de transmisión, puede utilizar los datos obtenidos 6 para estar en el polinomio, si el resto es 0, significa que no hay error.

imagen-20230730182356778


Aplicación práctica de código de redundancia cíclica CRC (binario)

Estandarizar el proceso

Paso 1. Prepare datos válidos para transmitir.

Primero, corte los datos que se enviarán en combinaciones de bits uno tras otro:

imagen-20230730182750168

Paso 2. Agregue el código de redundancia obtenido a cada grupo para formar una trama y luego envíelo

imagen-20230730182858231

  • La pregunta real dará un polinomio generador con r+1 dígitos.

A veces, el polinomio generador similar a 11011 no se da directamente, pero puede ser 1x2 4 + 1x2 3 + 0x2 2 + 1x2 1 + 1x2 0 , que forma 11011.

  • Para el orden de un número, depende del bit más alto correspondiente a 2. Por ejemplo, 11011, el polinomio más grande es 2 4 , entonces el orden correspondiente es 4.

Primero agregamos el bit r 0 después de los datos a transmitir, de la siguiente manera:

imagen-20230730183048430

El método de cálculo final de la secuencia de verificación de trama FCS es el siguiente, y finalmente se obtiene un FCS con un resto de r bits, que es el código de detección de trama:

imagen-20230730183546525

Paso 3: Inspección del receptor

Tomamos los datos finales recibidos y los dividimos por el polinomio generador, y finalmente decidimos si los descartamos en función de si el resto es 0:

imagen-20230730183811776

Características : La generación de FCS y la verificación CRC en el extremo receptor se implementan mediante hardware y el procesamiento es muy rápido, por lo que no habrá demoras en la transmisión de datos.


Ejemplos prácticos

Tema :

imagen-20230730183957641

Análisis : dados los datos enviados y el polinomio generador, podemos calcular la secuencia de detección de cuadros restantes.

Paso 1: Prepare datos válidos para transmitir.

Los datos a enviar son 1101011011 y el polinomio generador es 10011. Luego encontramos el orden del polinomio generador.

10011 se expresa como un polinomio: x 4 + x 1 + x 0. En este momento, se puede determinar que el orden es 4.

Paso 2: agregue el código de redundancia obtenido a cada grupo para formar un marco y luego envíelo

Calcular códigos redundantes :

  1. Sumar 0: Suponiendo que el orden del polinomio generador G(x) es r, sume r 0.
  2. División del módulo 2: los datos se dividen por el polinomio después de sumar 0 y el resto es la secuencia de bits del código redundante/código de verificación FCS/CRC. (La resta original del proceso, aquí es XOR, igual a 0 y diferente a 1)

Primero sumamos 4 dígitos de 0 después del dato a enviar, que es: 11010110110000.

A continuación realizamos la operación de división, tenga en cuenta que el proceso debe ser igual a 0 y diferente de 1:

imagen-20230730184759504

Finalmente, se obtiene el FCS restante (código redundante o secuencia de verificación de trama FCS):

imagen-20230730184838515

Después de obtener el resto, reemplazamos todos los 0 agregados anteriormente con el resto y lo transmitimos, el valor transmitido en este momento es: 11010110111110.

Los datos finales a enviar son:实际的数据+帧检测序列

Paso 3: Inspección del receptor

Divida cada trama de bits recibida por el mismo divisor y luego verifique si el resto R resultante es 0.

  • Si el resto es 0, se determina que no hay error en esta trama y se recibe.
  • Si el resto no es 0, se determina que la trama tiene un error (no se puede determinar que esté en su lugar) y se descarta.

imagen-20230730185251970


Puntos a tener en cuenta sobre CRC (cuestión: si una recepción sin errores significa una transmisión confiable)

1. Asegúrese de distinguir la diferencia entre CRC y FCS: CRC se refiere a un método de detección de codificación, mientras que FCS se refiere a la secuencia de detección de cuadros.

2. De forma predeterminada, siempre que el extremo receptor lo reciba, significa que no hay ningún problema con la trama. Aquí hay una probabilidad cercana a 1 de que no haya error.

  • En casos extremos, incluso si el resto final puede ser 0, todavía puede ocurrir un error.
  • En la capa de enlace de datos, solo el uso de la detección de errores CRC de verificación de redundancia cíclica para detectar números impares solo puede lograr una recepción de tramas sin errores, es decir, "para todas las tramas aceptadas por la capa de enlace de datos en el extremo receptor, podemos detectarlas". muy cercano a 1. Existe una probabilidad de que no se hayan producido errores durante la transmisión de estas tramas." Aunque se mencionaron las tramas descartadas por el extremo receptor, finalmente se descartaron debido a errores.
  • "Todas las tramas aceptadas por la capa de enlace de datos en el extremo receptor están libres de errores" (ésta es la creencia predeterminada).

3. Pregunta: ¿ La recepción sin errores significa una transmisión confiable?

  • "可靠传输"指的是数据链路层发送端发送什么,接收端就收到什么。
  • 对于CRC检验,只能够实现无比特差错的传输,但这还不是可靠传输。
    • 原因描述:只要接收了这个帧,就没有比特差错,但是这并不能叫做可靠传输,因为我们有一些帧丢弃了它(让其重传),没有这些帧进行处理,那发送端发送的全部数据接收端并没有全部接收,所以这还达不到可靠传输。

3.5、纠错编码

3.5.1、海明码

对于之前的奇偶校验码仅仅只能够检测出错误,对于海明码则可以发现错误、找到位置、纠正错误

工作流程如下

imagen-20230730200907745

  • 第二步中是要将这个校验码插入到数据位数当中,这一点与前面两种检测编码不一样,对于奇偶校验码和CRC循环冗余码都是在最低为附加上一位或者是几位的效验码,但是在海明码这里需要根据一定的规则,在数据位当中安插上这个校验码。

3.5.2、认识海明距离

海明距离:两个合法编码(码字)的对应比特取值不同的比特数称这两个码字的海明距离。

  • 或者说:一个有效编码中,任意两个合法编码(码字)的海明距离的最小值称为该编码集的海明距离(码距)。

举例:例如1000、1111的海明距离就是三位,若是01、00那么就是1位。

**若是求一个编码系统当中的码距呢?**也就是取任意两个编码之间的最小距离(不同的位数)。

场景1:当我们编码系统中码距为1时,是无法检测出1位错的。

imagen-20230730213447888

试想,传输过程中000出现了错误变为了001,那么我们是无法判断它是否错误的,因为在正确的编码传输中包含有001。

场景2:若是编码系统中的码距为2,那么可以检测出1位错误,但是不能够被纠正。

imagen-20230730213618933

试想:若是0000错了一位变为了0001,此时我们就能够发现它有错误,原因是正确的编码中并没有码距为1的与其相同的编码,所以能够检测出来。

那是否能够纠正呢?依旧是不行的,我们举个例子,就以0000来传输错误一位来看,可能出现的错误情况有:

1000
0100
0010
0001

Cuando transmitimos 0010 podemos encontrar que está mal porque no existe en la codificación correcta, en este momento lo corregimos y modificamos cualquier bit de la siguiente manera:

1010 命中
0110 命中
0000 命中
0011 命中

Se puede encontrar que corregir cualquier bit puede hacer coincidir todos los correctos, ¡lo que demuestra directamente que no se puede corregir!

Escenario 3: ¿Qué pasa si la distancia del código es 3?

0000
0111

Si se modifica un número durante la transmisión de 0000, puede que sea 0010, entonces lo corregimos e intentamos modificar el bit incorrecto:

1010 
0110
0000 命中
0011

Se puede observar que solo se acierta 1, por lo que se puede concluir que si la distancia es 3, entonces se puede corregir 1 error y se pueden detectar 1 o 2 errores.

Conclusión final: si el código Hamming necesita detectar d dislocaciones, entonces la distancia del código es d + 1. Si desea corregir las d dislocaciones, debe ser 2d + 1.


3.5.3 Flujo de trabajo del código Haiming (incluido el proceso detallado, combinado con ejemplos)

Puedes aprender esto: Explicación detallada del principio del código Hamming (deja de memorizarlo de memoria)

imagen-20230730200907745


Paso 1: Determine la cantidad de dígitos del código de verificación r

Los datos/información tienen m bits y el código redundante/código de verificación tiene r bits.

En este momento, se puede utilizar una fórmula para expresar la relación entre myr ( 海明不等式): 2 r >=m+r+1.

  • Se puede usar un código de verificación para filtrar un dígito en binario, por lo que se necesitan 2 r para representar el rango filtrable, que en realidad es el rango final.
  • Al mismo tiempo, el código de verificación y el número de bits finalmente se combinan para la transmisión, por lo que m + r.
  • Cuando se usó para la detección antes, si desea detectar d dislocación, entonces necesita d+1 bits.

Ejemplo : Los datos a enviar en este momento son D = 1100.

En este momento, m tiene 4 dígitos, luego sustituya r >= m+r+1 en la fórmula 2, y el mínimo r es de 3 dígitos, y r = 3 en este momento.

El código Hamming final tiene un total de 4 + 3 = 7 dígitos

Los datos originales son de 4 dígitos y el código de verificación es de 3 dígitos.


Paso 2: Determine la ubicación del código de verificación y los datos

El código de cheque tiene 3 dígitos, y los 7 dígitos los representamos de derecha a izquierda: 1, 2, 3, 4, 5, 6 y 7.

imagen-20230730233335268

Para los códigos de verificación de tres dígitos, las posiciones en secuencia son: 2 0 , 2 1 y 2 2. Aquí marcamos los bits como x1, x2 y x4 respectivamente.

imagen-20230730233450813

Luego colocamos los datos originales dados 1100 en la tabla de adelante hacia atrás:

imagen-20230730233837119


Paso 3: encuentre el valor del código de verificación

La idea clave en este paso es agrupar. Puede ver que se usa binario encima del número de serie para representar cada valor del número de serie. Esto debe agruparse más adelante:

imagen-20230730233518444

**1Para x1, x2 y x4, representan 001, 010 y 100 respectivamente. En realidad, puedes ver un dígito que representa un número de tres dígitos. Luego debemos hacer coincidir , *1*y toda la tabla respectivamente. El 1*** completo puede representar 0 o 1, siempre que pueda coincidir.

imagen-20230730233732466

Luego codificamos este grupo usando paridad par y obtenemos los valores de x1, x2 y x4:

4号  x4 0 1 1   =>  x4=0
2号  x2 0 1 1   =>  x2=0
1号  x1 0 0 1   =>  x1=1

Después de obtener los valores de x1, x2 y x4, completamos sus valores en la tabla:

imagen-20230730234146923

El código Hamming obtenido en este momento realmente se puede transmitir.


Paso 4: el extremo receptor realiza la detección y corrección de errores

En este momento, modificamos directamente el número de serie 5 en el código Hamming para ver si podemos encontrar el número incorrecto de dígitos y corregirlo:

imagen-20230730234303953

En este momento, el valor recibido por el extremo receptor (el valor incorrecto) es 1110001. Aquí todavía usamos paridad par para la verificación:

imagen-20230730234355854

  • Una x indica que el número de 1 es un número impar. ¡Obviamente, el código de verificación correspondiente detecta un error al especificar este dígito!

Hay dos formas de determinar la ubicación del error:

Método 1: Encuentre la intersección de los grupos que no cumplen con la verificación par/impar y tome la diferencia con los grupos que sí cumplen con la verificación.

Al dibujar un círculo para filtrar la posición especificada, puede ver que los números 1 y 4 están incorrectos. Luego puede dibujar un círculo para ubicar uno de los números 5 y 7 que está incorrecto.

imagen-20230730234847804

En este momento, usamos el código de verificación No. 2 (los bits correspondientes al grupo son todos correctos) y finalmente filtramos el error 5. Luego cambiamos el 1 en la posición 5 a 0 para completar la corrección del error.

Método 2: Agrupe utilizando la verificación par/impar especificada (especificada) para obtener cada dígito x1, x2, x4 y finalmente combinarlos para ubicar

imagen-20230730235045722

Dado que la agrupación de x4 es 1**, la agrupación de x2 es *1*, la agrupación de x1 **1, ¡la posición de fusión correspondiente también es la misma!

Finalmente se filtró que ocurrió un error en el número 5.


Pensamientos y algunas preguntas y pensamientos.

Pregunta 1 : ¿Cuántos dígitos se pueden detectar en el código Hamming anterior? ¿Qué pasa si hay errores en varios dígitos?

Conclusión: los códigos Hamming estándar sólo pueden detectar errores de 1 bit.

  • Los códigos Hamming estándar (como los códigos Hamming(7,4)) añaden 3 dígitos de control por cada 4 bits de datos, para un total de 7 bits. Este código Hamming está diseñado para detectar y corregir errores de un solo bit. Si se produce un error de dos bits durante la transmisión, es posible que la capacidad de corrección de errores no cubra esta situación.
  • Para el caso de errores de múltiples bits, es posible que sea necesario utilizar otros esquemas de códigos de corrección de errores más complejos. La selección de códigos de corrección de errores debe basarse en requisitos específicos y patrones de errores de transmisión asociados.

Pregunta 2 : Lo anterior es solo un ejemplo de un error en el bit de datos. Si ocurre un error en el bit de detección, ¿también se puede detectar?

Conclusión: También se puede detectar. Para x1, x2 y x4, su función es solo representar **1, dividir *1*y 1**agrupar respectivamente. El valor real en sí mismo no afectará la detección y corrección de errores. Al final, puede ¡Seguirá detectando y corrigiendo errores!


momento del mapa mental

imagen-20230730235259213


4. Control de flujo y mecanismo de transmisión confiable

4.1 Control de flujo, mecanismo de transmisión confiable y mecanismo de ventana deslizante

4.1.1 Comprender el control de flujo de la capa de enlace de datos (compárelo con el control de flujo de la capa de transporte)

¿Por qué controlar el flujo?

  • La falta de coincidencia entre una mayor velocidad de envío y una menor capacidad de recepción provocará errores de transmisión, por lo que el control del flujo también es una tarea importante de la capa de enlace de datos.
  • Si el receptor actual ya no puede recibir más solicitudes y el remitente aún envía a la velocidad anterior, entonces el receptor se desbordará . Este desbordamiento total hará que los datos enviados por el método de envío no se reciban. Se desperdicia espacio y recursos , por lo que el control de flujo es necesario.

La diferencia entre el control de flujo en la capa de enlace de datos y el control de flujo en la capa de transporte :

  1. El control de flujo de la capa de enlace de datos es punto a punto, mientras que el control de flujo de la capa de transporte es de un extremo a otro.
  2. El método de control de flujo de la capa de enlace de datos: si el receptor no puede aceptarlo, no responderá con un acuse de recibo. Si el receptor puede aceptarlo, responderá con una trama de acuse de recibo.
  3. El control de flujo de la capa de transporte significa: el extremo receptor anuncia una ventana al extremo emisor.

4.1.2 Métodos de control de flujo (protocolo stop-wait, protocolo de ventana deslizante)

Contiene dos: 停止-等待协议, 滑动窗口协议.

  • El protocolo de parada y espera en realidad puede considerarse como un protocolo especial de ventana deslizante: la ventana de este protocolo es 1 y las ventanas de envío y recepción son 1.
  • El protocolo de ventana deslizante se divide en dos métodos : 后退N帧协议(GBN), 选择重传协议(SR).

imagen-20230731110124079


protocolo parada-espera

停止-等待协议: En realidad, es relativamente ineficiente, porque cada vez que se envía una trama, es necesario esperar a que el receptor envíe una trama de confirmación antes de enviar la siguiente trama.

Proceso : el remitente deja de enviar cada vez que envía una trama, espera la confirmación de la otra parte y luego envía la siguiente trama después de recibir la confirmación.

imagen-20230731110359223


protocolo de ventana deslizante

滑动窗口协议: relativamente eficiente

El proceso de deslizamiento en el protocolo de ventana de ventana :

En la siguiente figura, los datos superiores son el extremo de envío y los datos inferiores son el extremo de recepción. Cada pequeña cuadrícula marca un cuadro, que se ordena del cuadro 0 al cuadro 1. En la figura siguiente, la posición de la ventana de envío es 6 tamaños, y la ventana de recepción es El final mantiene uno. En este momento, los fotogramas en la ventana de envío se pueden enviar continuamente (no es necesario esperar a que el fotograma del número de secuencia correspondiente reciba el fotograma de confirmación antes de enviar), mientras que el La ventana de recepción solo puede recibir el marco del número de secuencia correspondiente.

imagen-20230731110735597

  • 发送窗口: Se refiere al remitente que mantiene una secuencia continua de tramas que pueden enviarse. (También puede entenderse como los datos que envía actualmente el remitente)

Cuando la ventana de recepción recibe la trama No. 0, la ventana de recepción avanzará un espacio, lo que indica que el receptor actual puede recibir la segunda trama:

imagen-20230731111055202

Al mismo tiempo, el receptor devolverá un cuadro de confirmación número 0. Cuando el remitente lo reciba, también realizará una ventana deslizante. En este momento, el cuadro número 5 de la ventana también se puede enviar:

imagen-20230731111345641

Nota adicional : De hecho, el protocolo de parada y espera también es un protocolo de ventana deslizante, pero solo hay una ventana para el remitente y el receptor.


Compare los tamaños de ventana de tres protocolos de espera

Compare los tamaños de ventana de los tres protocolos de espera :

  • Protocolo de parada y espera: enviar tamaño de ventana = 1, recibir tamaño de ventana = 1.
  • Protocolo de retroceso de N marcos (GBN): tamaño de ventana de envío > 1, tamaño de ventana de recepción = 1.
  • Seleccione el protocolo de retransmisión (SR): tamaño de ventana de envío >1, tamaño de ventana de recepción >1.

注意点:在链路层的滑动窗口协议中,整个窗口(发送窗口、接收窗口)的大小 在传输过程中是固定的。


4.1.3、对可靠传输、滑动窗口、流量控制进行区分:

可靠传输:发送端发啥,接收端收啥。

  • 解决问题:这种传输方式是可靠的,若是发生帧的丢失,帧的失去与重复,那么接收端都要进行整个控制使得我们接收端失去、重复的帧回到正常状态,这也就是可靠传输要解决的问题。

流量控制:控制发送速率,使接收方有足够的缓冲空间来接收每一个帧。

  • 解决方案:滑动窗口
    • 解决问题1:流量控制(收不下就不给确认,想发也发不了)。【通过滑动窗口,我们可以每次固定一个窗口的大小,若是接收到一个确认帧窗口才会进行滑动一格,整个过程实际上就是对流量进行控制。因为若是发送端一直没有收到确认帧,它的发送窗口就一直圈在那几个帧上面,变相的控制了发送端的一个发送速率,一旦接收方收不下数据不回复确认帧,那么发送端想发送数据也发送不了,因为窗口已经固定在那里了】
    • 解决问题2:可靠传输(发送方自动重传)。【发送方若是发送了一个帧之后等待一段时间还没有收到确认帧,此时会进行自动重传】

4.1.4、对于停止-等待协议、滑动窗口协议究竟是哪一层的?

左边两本书将该协议作为是传输层的,而王道书中则是将该协议作为在数据链路层:

imagen-20230731113705735

在计算机网络发展前期,通信链路质量不是很好,此时链路层就需要担负起可靠传输的职责,因此链路层就会使用停止—等待协议、后退n帧协议、选择重传协议等。

随着技术发展,通信链路的质量越来越好,此时出现差错的可能并不会像之前那么大,此时链路层它就可以暂时抛弃掉可靠传输的这样一个职责,把这个责任交给传输层来实现,而链路层只需要负责一个差错控制即可,这样能够使得我们的数据在链路上传递速度更快,所用的时间,延迟也更小。

Resumen : No necesitamos preocuparnos por en qué capa están estos tres protocolos y en qué capa están. El impacto final es solo un objeto para transmitir datos. Por ejemplo, si estos tres protocolos están en la capa de transporte, entonces El objeto es un paquete y, en la capa de enlace, es una trama cuando se transmite . La esencia son los datos que queremos transmitir.


momento del mapa mental

imagen-20230731113112619


4.2 Protocolo parada-espera

4.2.1 ¿Por qué existe un protocolo de parada y espera y una premisa de investigación?

1. ¿Por qué existe un protocolo de parada y espera?

Además de los errores de bits, se produce pérdida de paquetes en el canal subyacente.

  • Pérdida de paquetes: fallas en la línea física, fallas en el equipo, ataques de virus, errores de información de enrutamiento y otras razones pueden causar la pérdida de paquetes de datos.

Para resolver el problema de pérdida de paquetes e implementar el control de flujo, es necesario utilizar el protocolo stop-wait.

2. ¿Cuáles son los requisitos previos para el acuerdo de parada y espera de investigación?

Aunque ahora se usa comúnmente la comunicación full-duplex, para la conveniencia de discutir el tema, solo una parte envía datos (remitente) y una parte recibe el recibo (receptor).

Dado que estamos discutiendo el principio de transmisión confiable, no es necesario considerar en qué nivel se encuentra la transmisión.

"Detener-esperar" significa dejar de enviar cada paquete después de enviarlo, esperar la confirmación de la otra parte y luego enviar el siguiente paquete después de recibir la confirmación.


4.2.2 Detener-esperar las condiciones sin errores y sin errores del protocolo

Sin situación de error:

La siguiente figura describe que, en caso de que no haya errores, el remitente esperará cada vez que envíe una trama. El remitente no enviará la siguiente trama hasta que el receptor devuelva una trama de confirmación después de recibir la trama:

imagen-20230731145317071

  • Puede ver que hay varios fotogramas cero y los dos fotogramas no son iguales.

Nota : El extremo emisor se detiene y espera cada vez que se envía una trama de datos, por lo que un número de 1 bit es suficiente.

Esta situación sin errores es ideal, pero a menudo ocurren algunos errores en las tareas reales, es decir, problemas de pérdida de paquetes y algunas tramas de datos se pierden en la capa de enlace.


Hay una situación de error

Caso 1: Se pierde el marco de datos o se detecta un error en el marco

出现情况场景复现:第一个帧发送方发送到接口端没有问题,此时接收端返回了ACK 0表示0帧的确认帧,此时发送端收到确认帧之后发送下一个帧,此时在传输过程丢失了帧,那么接收端无法收到帧那么也就无法回复确认帧,此时发送端由于收不到确认帧也会不断的在进行等待,这类问题如何进行解决呢?

imagen-20230731145439364

解决方案:发送端采用超时计时器,发送端发送一个帧的时候超时器就开始计时,若是一个超时时间结束了还没有接收到确认帧就会进行重发。

imagen-20230731150110579

超时计时器:每次发送一个帧就启动一个计时器。超时计时器设置的重传时间应当比帧传输的平均RTT更长一些。

  • 其中RTT指的是往返传输时延。

注意点

  1. 发送一个帧后,发送端必须要保留它的副本。(防止在传输过程中出现帧丢失情况来进行重发。只有在收到对应帧的确认帧之后才能够丢弃,开始下一轮传输)
  2. 数据帧与确认帧必须编号。(若是接收端连续收到了相同发送序号的数据帧,表明接收方收到了重复的帧,利用这个编号可以解决帧的丢失、重复等问题;还有就是若是接收到了帧,但是检错出问题后,那么此时就会丢弃该帧,不做处理并且也不会返回一个确认帧,此时发送端只能够等待一个重传时间之后来进行重发)

第二情况:ACK丢失

情况描述:接收端接收到发送端发送的帧后,此时返回了一个确认帧,此时若是确认帧在过程中丢失了怎么办?

解决方案:发送端在一个超时时间范围中若是没有收到确认帧,那么此时就会超时重传刚才的帧,接着接收端由于之前已经接收过了,此时会丢弃第二次传来的重复的帧,再重传确认1号帧,也就是说再次进行对一号帧的一个确认,那么发送方就收到1号帧了。

imagen-20230731150629616


第三种情况:ACK迟到

Recurrencia del escenario : El remitente primero envía la trama No. 0 y el extremo receptor devuelve la trama de confirmación No. 0 (No1) después de recibir la trama No. 0. Sin embargo, no ha llegado debido a la congestión de la red. El final ha expirado debido al temporizador de tiempo de espera. Cuando se acabe el tiempo, se retransmitirá el cuadro 0.

Luego, el extremo receptor recibe la trama No. 0. Como se recibió la última vez, esta vez descartará la trama No. 0 y devolverá una trama de confirmación No. 0 (No2). Esta vez la red no bloquea el extremo emisor. para recibirlo rápidamente. Cuando llega esta trama de confirmación No. 0, se comienza a enviar la trama No. 1. Después de enviarla nuevamente, se recibe la trama No. 0 (No1) que fue respondida previamente por el primer extremo receptor.

El método de procesamiento para el remitente es: no lo procese, simplemente deséchelo.

imagen-20230731151117206

Pregunta: ¿Qué pasa si la trama de confirmación número 0 del número 1 llega antes que la trama de confirmación número 0 enviada por segunda vez?

imagen-20230731151345142

Respuesta : Luego, el remitente comenzará a enviar directamente la trama No. 1 después de recibir la trama de acuse de recibo No. 0. En cuanto a la segunda trama de acuse de recibo No. 0, el remitente hará lo mismo que antes y también la descartará.


4.2.3 Análisis del desempeño del protocolo stop-wait (ventajas y desventajas)

Ventajas : Sencillo.

Desventajas : ¡La utilización del canal es demasiado baja!


4.2.4 Comprender la utilización del canal en protocolos de parada y espera

A continuación, mire el diagrama para comprender la utilización del canal:

imagen-20230731152213198

信道利用率: Se refiere a la relación entre el tiempo requerido por el remitente para enviar datos de manera efectiva dentro de un ciclo de envío y el ciclo de envío completo.

La fórmula es la siguiente: se puede ver que la utilización real del canal de este retraso de transmisión en la figura es relativamente baja :

imagen-20230731152253279

El resumen real es : dentro de un ciclo de envío, el tiempo requerido por el remitente para enviar datos de manera efectiva representa la proporción de todo el ciclo de envío.

Simplificando la fórmula anterior (combinada con los datos proporcionados en el ejemplo real), los cálculos reales de las dos son los mismos:

imagen-20230731152521102

Además, existe una fórmula de cálculo relacionada con la utilización del canal, que es la utilización del canal: 信道吞吐率 = 信道利用率 * 发送方的发送速率.


4.2.5 Ejemplos prácticos de utilización de canales

Tema :

imagen-20230731153256061

Análisis : La velocidad de transmisión es 4kb/s, entonces C = 4kb/s. El retraso de propagación único también se asigna a 30 ms, por lo que el viaje de ida y vuelta es 30 * 2 = 60 ms. En este momento, configuramos la longitud del marco de datos en L.

La fórmula se puede enumerar de la siguiente manera:

imagen-20230731153411389

  • ¿Cómo calcular 2 x 30 ms x 4 kb/s? 4kb/s = 4000bit/s, y 30ms son 30/1000 s, lo que corresponde a 4000bit/s para convertir 30ms x 4kb/s = 120bit

Luego se puede calcular L / (L+240) = 0,8 y finalmente L = 960 bits.


momento del mapa mental

imagen-20230731151815454


4.3 Protocolo de trama N hacia atrás (protocolo GBN)

4.3.1 Desventajas del protocolo de parada y espera (comprensión de la tecnología de tuberías)

Primero, eche un vistazo al protocolo de parada y espera. Puede ver que cada trama se transmite solo después de que la trama transmitida previamente recibe una trama de reconocimiento. Puede ver que se pasa mucho tiempo esperando:

imagen-20230731164956732

¿Cómo podemos aumentar la tasa de utilización del canal?

Solución: Tecnología de línea de montaje.

Después de enviar un cuadro de datos, puede enviar varios cuadros de datos continuamente. Como se muestra en la figura siguiente, se envían tres cuadros continuamente cada vez. En este momento, puede ver que la tasa de utilización del canal aumenta:

imagen-20230731165135375

La tecnología de la línea de montaje no es un punto de prueba, simplemente entiéndala.

**¿Por qué se llama línea de montaje? **Cada cuadro de datos se enviará hacia abajo después del cuadro de datos anterior. Este envío continuo es como un trabajo de canalización. Esto se llama tecnología de canalización.

El uso de oleoductos también trae algunos impactos y es necesario realizar algunas mejoras en este momento :

1. Se debe aumentar el rango de números de serie. (Cada trama de datos de transmisión debe tener un número de secuencia único. Por ejemplo, en los tres grupos de tramas transmitidas anteriormente, sus números de secuencia deben ser diferentes, de modo que el receptor pueda devolver una trama única correspondiente a cada una de ellas. Si se pierde , es más fácil encontrar en qué fotograma se encuentra el problema).

2. El remitente necesita almacenar en caché varios paquetes. (Durante el proceso de transmisión, es muy fácil perder cuadros, como el cuadro No. 0, el cuadro No. 1 y el cuadro No. 2. Si los tres cuadros transmitidos continuamente pierden el No. 1 y el No. 2, solo La trama No. 0 se envía con éxito. Entonces, en realidad, si las tramas 1 y 2 deben retransmitirse sin esperar, entonces estas dos tramas deben almacenarse en caché con anticipación antes de enviarse, entonces necesitamos dos ubicaciones de trama de datos en caché más que detener y -esperar protocolo)

在流水线下,也有可能会出现确认帧丢失、迟到等情况,那么为了解决这些差错,此时就有了后退N帧协议以及选择重传协议


4.3.2、后退N帧协议中的滑动窗口

发送方维护一个>1的窗口,接收方则是维护一个=1的窗口,接收方每接收到一个帧之后就会返回一个确认帧,并且此时窗口会移动一格,同时发送方若是接收到了确认帧之后也会移动格子。

imagen-20230731170842198

  • 通过发送窗口,可以来确定帧的四种状态:①发完被确认的。②已经发送但等待确认的。③还能发送的。④还不能发的。

额外特点:为了使得效率更高,接收方不用对于每一个帧都返回一个确认帧,可以进行累计确认,若是发送方将1、2、3号帧全部发送出来,接收方无需逐一确认,而是直接对三号帧确认即可,回复一个ack3,此时发送方接收到确认帧之后就知道三个帧都已经接收了,此时就应该要发送4号帧。


4.3.3、GBN发送方必须响应的三件事

1、上层的调用

上层要发送数据时,发送方先检查发送窗口是否已满,如果未满,那么产生一个帧并将其发送,如果窗口已满,发送方只需要将数据返回给上层,暗示上层窗口已满,上层等一会再发送。

  • 实际实现中,发送方是可以将上层的数据接收下来,不过是放在缓存中,等它空闲了或者整个窗口有空的时候可以发送数据的时候再将缓存中的数据帧拿出来,完成一个发送。

2、收到一个ack

GBN协议中,对n号帧的确认可以采用累计确认的方式,标明接收方已经收到了n号帧和它之前的全部帧。

  • 例如收到了ack4,那么此时接收端默认4号及之前的帧已经全部收到,之后发送端开始发送5号帧及之后的帧。

3、超时事件

协议的名字为后退N帧/回退N帧,来源于出现丢失和时延过长帧时发送方的行为。与停-等协议中一样,定时器将再次用于恢复数据帧或确认帧的丢失。如果出现超时,那么发送方会重传所有已发送但未被确认的帧

  • 对于接受端,是按照顺序来进行接受的,并不是说发送端连续发送1、2、3、4号帧时,若是4号帧先到达,接收端就会直接接收,它会首先等待1号帧的到达,若是其他帧优先到达那么此时会进行丢弃该帧,知道等待到1号帧为止。
  • **若是这个1号帧在传输过程中丢失了,那么接收端也不接受其他的帧,那么此时怎么办?**在接收端中有一个超时定时器,若是1号帧的确认帧长时间没有接收到,那么此时会进行超时重传,将当前帧以及后面的帧重新传输出去。

imagen-20230731172856775


4.3.4、GBN协议接收方要做的事情

1、若是正确收到n号帧,并且按照序,那么接收方为n帧发送一个ACK,并将帧中的数据部分交付给上层。

2、若是想要等待的帧一直没有收到,那么若是提前到来的其他帧都会丢弃掉,并为最近按序接收的帧重新发送ACK。接收方无需缓存任何失序帧,只需要维护一个:expectedseqnum(下一个按序接收的帧序号,也就是一直等待的那个帧)。


4.3.5、运行中的GBN(运行过程)

下面使GBN的运行过程及示例

​ 首先发送端连续发出了0帧、1帧、2帧、3帧,其中0帧、1帧成功被接收了并返回了相应的确认帧,其中2号帧在传输过程中丢失了,那么当3号帧到达接收端的时候,接收端由于目前的expectedseqnum是2号帧,此时就会丢弃掉3号帧

​ 由于0帧、1帧的确认帧都被发送端接收了,此时发送端的窗口移动了两格,此时会连续发出4号帧、5号帧,而同样由于接收端目前的expectedseqnum依旧是2号帧,那么此时同样会丢弃掉4号帧、5号帧。

En este momento, el temporizador de tiempo de espera para enviar 2 fotogramas ha expirado y no se ha recibido el fotograma de confirmación de 2 fotogramas. En este momento, el tiempo de espera se retransmitirá y los 3 fotogramas, 4 fotogramas y 5 fotogramas después de los 2 fotogramas también se enviará nuevamente continuamente., y luego espere el cuadro de confirmación de respuesta de recepción del extremo receptor, y el ciclo se repite.

imagen-20230731173838110


4.3.6 Pregunta: ¿Puede la longitud de la ventana corredera ser infinita?

Si se utilizan n bits para numerar la trama, entonces el tamaño de la ventana de envío W T debería satisfacer: 1<=W T <=2 n -1. Si excede este rango, el receptor no podrá distinguir si se trata de un cuadro nuevo o antiguo.

Tomemos un ejemplo. Aquí tomaré una imagen de ejemplo de un blog. Está muy claro por qué la ventana de envío del protocolo Backoff N Steps (GBN) y el protocolo de retransmisión selectiva (SR) es limitada :

Usando 2 bits para numerar el cuadro, luego 2 2 - 1 = 3, la ventana solo puede tener hasta 3, entonces, ¿por qué no puede excederlo?

  • Veamos el siguiente ejemplo. Cuando la ventana es 4, nuestro remitente envía directamente la trama No. 0123. En este momento, se reciben todas las tramas del receptor y se devuelven las tramas de confirmación correspondientes. En este momento, ocurre una situación extrema, cuatro Las tramas de reconocimiento se pierden durante el proceso de transmisión . Dado que el remitente no recibe la trama de reconocimiento, expirará el tiempo de espera y retransmitirá mientras espera que finalice el temporizador de tiempo de espera. En este momento, la trama número 0 también se enviará nuevamente. ! !
  • Tenga en cuenta que el receptor actual ha recibido el conjunto anterior de tramas y ha confirmado que la trama ha sido devuelta. La trama número 0 pasada aquí solo puede considerarse como un nuevo valor para el receptor, y luego se producirá la transmisión. Pregunta incorrecta ! (El receptor cree que el remitente puede recibir correctamente la trama de acuse de recibo)

imagen-20230731182027116


4.3.7 Resumen de puntos clave del protocolo GBN

1. El extremo receptor puede confirmar de forma acumulativa y ocasionalmente puede confirmar de forma incidental.

  • 捎带确认Significa que cuando el extremo receptor quiere transmitir algunos datos de retorno al extremo emisor, puede traer el marco de confirmación correspondiente y transmitirlo de regreso.

2. El receptor sólo recibe tramas en orden y las descarta implacablemente fuera de orden.

3. Confirme el cuadro con el número de secuencia más grande que llegue en secuencia.

4. La ventana de envío máxima es 2 n - 1 y el tamaño de la ventana de recepción es 1.


4.3.7 Ejercicios

Ejercicio 1

Tema :

imagen-20230731183028351

Análisis : C

Usando el protocolo GBN, el extremo receptor recibe las tramas en orden, en la pregunta se reciben las tramas 0, 2 y 3. La ausencia de la trama 1 es interferencia (definitivamente se pierde o se retrasa durante el proceso de envío del extremo receptor). . llegada), porque el extremo receptor no puede saltar para recibir la confirmación. En este momento, el extremo receptor ha recibido las tramas 0, 1, 2 y 3. En este momento, el remitente debe reenviar las tramas 4, 5, 6, Cuadro No. 7, entonces el número de cuadros es 4.


Ejercicio 2

Tema :

imagen-20230731185808385

Análisis : C

Tome los claves: el primer fotograma, el último fotograma y el fotograma de confirmación del primer fotograma.

Primero, calculemos el tiempo del cuadro de acuse de recibo del primer cuadro del envío + transmisión:

  • Tiempo de envío de un cuadro: (1000 x 8)/100 Mb/s = 0,08 ms
  • Tiempo de ida y vuelta: 2x50 = 100ms
  • Tiempo de envío de un cuadro + tiempo de ida y vuelta = 100,08 ms

Entonces, ¿cuál es la cantidad máxima de datos que se pueden transmitir en 100,08 ms después de recibir el cuadro de confirmación del primer cuadro?

Calculemos el tiempo que tardan en enviarse todos los marcos de datos en todo el tamaño de la ventana: (1000 x 1000 x 8) / 100 Mb/s = 80 ms. En este momento, podemos entender que después de enviar todos los marcos de datos En toda la ventana, en este momento el cuadro de confirmación del primer cuadro aún no se ha recibido. En este momento, aún debe esperar 20 ms y luego el ciclo se repite. En este momento, podemos calcular la transmisión de datos promedio. tasa del número máximo.

El tiempo desde que se envía un cuadro hasta que se recibe el primer cuadro es 100,08 ms. El tamaño del cuadro de datos enviado es 1000x1000x8 = 8 x 10 6. Usemos el tamaño/tiempo total = velocidad de transferencia de datos promedio máxima.

Es decir, (8 x 10 6 ) / 100,08 ms es aproximadamente igual a 80 Mb/s.


4.3.8 Análisis de rendimiento del protocolo GBN

Beneficios : utilización mejorada del canal porque las tramas de datos se pueden enviar continuamente.

Desventaja : Durante la retransmisión, se debe retransmitir la trama de datos original transmitida correctamente, lo que reduce la eficiencia de la transmisión.

  • Para solucionar todo el problema, existe un nuevo protocolo llamado Protocolo de Retransmisión Selectiva, que mejorará esta deficiencia.

momento del mapa mental

imagen-20230731164313186


4.4 Seleccionar protocolo de retransmisión (protocolo SR)

4.4.1 Desventajas del protocolo GBN

En el protocolo de retroceso de trama N GBN, una mejor función es que el extremo receptor puede realizar una determinación acumulativa (por ejemplo, el extremo emisor envía 1, 2 y 3 tramas, entonces el extremo receptor no necesita responder a cada trama). , pero responder directamente a uno (3 fotogramas es suficiente para determinar completamente los fotogramas 1, 2 y 3).

Sin embargo, esto también trae consigo el problema de la retransmisión por lotes : si el remitente no ha recibido un fotograma de confirmación durante mucho tiempo, el fotograma y otros fotogramas dentro de la ventana se retransmitirán en lotes, lo que provocará pérdidas en la comparación. Es posible que algunas de las tramas posteriores se hayan enviado una vez y sean tan antiguas que se desperdicien.

Solución :

1. Establezca un reconocimiento único : confirme los fotogramas uno por uno, de modo que si un fotograma es incorrecto o se pierde, simplemente retransmita el fotograma erróneo.

2. Al mismo tiempo, aumente la ventana de recepción, configure el búfer de recepción y almacene en caché las tramas que lleguen desordenadas : lo que esto significa es que si las tramas 0, 1, 2 y 3 se enviaron continuamente antes, entonces el extremo receptor debe recibir el fotograma 0 primero y otros fotogramas primero. La llegada se descartará. Si hay otros fotogramas que llegan aquí primero, primero los colocaremos en el búfer, esperaremos a que llegue el fotograma más a la izquierda de la ventana y luego los entregaremos. a la capa de red (extremo receptor).


4.4.2 Seleccionar la ventana deslizante en el protocolo de retransmisión (protocolo SR)

Varios estados de la ventana deslizante del remitente.

Los diferentes marcos relacionados con la ventana deslizante del remitente se dividen en los siguientes estados :

①Después de ser enviado y confirmado.

② Ya enviado pero esperando confirmación.

③ Todavía se puede enviar: si proporciona otros datos en este estado, puede colocarlos en el número 5, marcarlos con el cuadro número 5 y enviarlos.

④ Aún no se puede enviar: aún no está dentro del rango de la ventana deslizante.

imagen-20230731204350612

  • Para el marco de confirmación que el remitente puede recibir en la ventana deslizante, no se confirma secuencialmente como en GBN (debido a que el extremo receptor puede almacenar en caché por adelantado fuera de orden), entonces puede ver que lo que se ha enviado pero Lo que está esperando confirmación en la imagen de arriba es uno que ha sido Confirme los lados izquierdo y derecho.

Varios estados de la ventana corredera del receptor.

Los distintos marcos relacionados con la ventana corredera del receptor se dividen en los siguientes estados :

① Esperaba recibirlo pero no lo recibí.

②Esperando recibir.

③ Recibido y confirmado (almacenamiento en caché): puede ver que el receptor puede almacenar en caché un marco de datos desordenado por adelantado al seleccionar el protocolo de retransmisión.

imagen-20230731204757736


4.4.3 Tres cosas a las que el remitente SR debe responder

1. Llamada de capa superior

Después de recibir los datos de la capa superior, el remitente SR verifica el siguiente número de secuencia disponible para la trama. Si el número de secuencia está dentro de la ventana de envío, la trama de datos se envía; de lo contrario, al igual que GBN, los datos se almacenan en caché o Regresó a la capa superior antes de la transmisión .

  • En la implementación real, el remitente puede recibir datos de la capa superior, pero colocarlos en el caché. Cuando está inactivo o toda la ventana está libre y puede enviar datos, sacará el marco de datos en el caché para completar un enviar.

2. Recibió un ACK

Si se recibe un ACK y el número de trama está dentro de la ventana, el remitente SR marca la trama confirmada como recibida.

  • Si el número de secuencia del fotograma es el límite inferior de la ventana (el número de secuencia correspondiente a la primera ventana de la izquierda), la ventana avanza hasta el fotograma no reconocido con el número de secuencia más pequeño y se mueve como un todo.
  • Si la ventana se mueve, habrá nuevos fotogramas no enviados en la ventana y estos fotogramas se enviarán en ese momento.

imagen-20230731205608406

3. Evento de tiempo de espera

Cada cuadro tiene su propio temporizador y solo se retransmite un cuadro después de que ocurre un evento de tiempo de espera.


4.4.4 Qué debe hacer el receptor SR

Todos los fotogramas dentro de la ventana se aceptan y se pueden recibir incluso si no son secuenciales .

Detalles de recepción específicos : el receptor SR reconocerá una trama recibida normalmente independientemente de si está en orden (siempre que la trama esté en la ventana). Los fotogramas fuera de secuencia se almacenarán en caché directamente en la ventana y se devolverá un fotograma de confirmación del fotograma al remitente (el fotograma de confirmación se devolverá directamente al fotograma que se reciba) hasta que todos los fotogramas (es decir, fotogramas con valores más pequeños) números de secuencia) se han recibido. Sólo entonces se puede entregar un lote de fotogramas a la capa superior y la ventana deslizante avanzar.

imagen-20230731210817278

Si se recibe una trama fuera del número de secuencia de la ventana (menos que la siguiente ventana), se devuelve un ACK. De lo contrario, se ignora el marco.


4.4.5 Ejecución del proceso SR (que implica tiempo de espera)

Supongamos que los tamaños de la ventana de envío y de la ventana de recepción son ambos 4 .

① El extremo emisor envía las tramas 0, 1, 2 y 3 en secuencia desde el principio. La trama número 2 se perdió durante el envío. El extremo receptor recibió las tramas 0, 1 y 3 en este momento y devolvió las tramas de confirmación. en secuencia.

② El extremo emisor primero recibe la trama de confirmación de la trama No. 0, luego mueve la ventana un cuadro y comienza a enviar la trama No. 4.

③El extremo emisor recibe nuevamente el cuadro de confirmación del cuadro No. 1. En este momento, mueve la ventana un cuadro nuevamente y comienza a enviar el cuadro No. 5.

④ Tenga en cuenta que dado que la trama No. 2 se perdió durante el proceso de transmisión, el extremo receptor no enviará la trama de confirmación No. 2 al extremo emisor si no recibe la trama No. 2. En este momento, dado que el temporizador de la trama n.° 2 ha expirado , el remitente expirará el tiempo de espera y retransmitirá la trama n.° 2 (solo esta trama).

⑤ El remitente recibe el cuadro de confirmación del cuadro No. 3, pero debido a que aún no se ha recibido el cuadro de confirmación del cuadro No. 2, la ventana no se moverá en este momento y no hay ningún cuadro para enviar (solo puede continuar después de enviar la trama nº 2) ventana móvil)

imagen-20230731210959848


4.4.6 Cálculo de la longitud de la ventana corrediza (incluidas las condiciones de la escena)

Pregunta: ¿Puede la longitud de la ventana corredera ser infinita?

Conclusión : La ventana de envío es preferiblemente igual a la ventana de recepción, porque si es más grande, se desbordará y si es más pequeña, no tiene sentido.

La fórmula para calcular la ventana : W Tmax = W Rmax = 2 (n-1) .

  • Aquí Tmax se refiere a la ventana del remitente, Rmax se refiere a la ventana del receptor y n se refiere al número de bits que representan el número de secuencia (si el número de secuencia es 0, 1, 2, 3, entonces es un número que se puede representar por 2 bits)

Dos escenarios: el escenario 1 es que el extremo receptor no puede reconocer el error de recepción, el escenario 2 es que la transmisión es correcta

Escenario 1: hay un montón de fotogramas con 2 bits que representan el número de secuencia. La ventana actual es 3. En la escena actual, se produce un error y el fotograma retransmitido se recibe como un nuevo fotograma en la ventana (ejemplo de recepción de error).

Descripción del proceso :

  1. El remitente envía secuencialmente las tramas 0, 1 y 2. Al mismo tiempo, el receptor puede recibirlas correctamente y devolver las tramas correspondientes, ¡pero las tres tramas se pierden! Sin embargo, esta ventana que no afecta al extremo receptor se mueve 3. Puede ver que la última ventana del extremo receptor también contiene cuadros con números de secuencia 0 y 1. ¿Habrá algún problema más adelante?
  2. Dado que el extremo emisor no ha recibido ninguna trama de acuse de recibo, el extremo emisor expirará y reenviará la trama número 0. ¡ Preste atención! En este momento, el extremo receptor recibió nuevamente la trama con el número de secuencia 0. Sin embargo, como el extremo receptor recibió el número de secuencia 0 antes, la trama pasada esta vez la considerará por error como una nueva trama y la guardará en la ventana actual. búfer medio. (¡¡En realidad, este cuadro es un cuadro retransmitido !!!)

imagen-20230731211731110

Descripción del problema: la trama retransmitida se recibió incorrectamente en la ventana como una trama nueva.

Escenario 2: Hay un montón de tramas con 2 bits que representan el número de secuencia. La ventana actual es 3. En el escenario actual, el extremo receptor puede recibir correctamente la nueva trama con el número de secuencia 0 (ejemplo de recepción correcta).

Descripción del proceso :

  1. El extremo emisor envía las tramas 0, 1 y 2 en secuencia y, al mismo tiempo, el extremo receptor puede recibirlas correctamente y devolver las tramas correspondientes.
  2. El remitente recibe el fotograma No. 0. En este momento, la ventana se mueve un fotograma y aparece un nuevo fotograma No. 3 en la ventana. En este momento, se enviará el fotograma No. 3. La flecha roja indica que el fotograma se perdió durante el proceso de envío.
  3. En este momento, el remitente recibió nuevamente el cuadro de confirmación No. 1 y la ventana se movió nuevamente. En este momento, apareció un nuevo cuadro No. 0 en la ventana. El remitente también enviará el cuadro No. 0 y el extremo receptor normalmente puede enviar esta nueva trama en este momento. La trama No. 0 se recibe en la secuencia correspondiente de la nueva ventana.

imagen-20230731212300088

Es normal transmitir tramas durante este proceso.


4.4.7 Resumen de puntos clave del protocolo SR

1. Confirme los marcos de datos uno por uno y confirme cada uno de los recibidos. (Limitado a la ventana del extremo receptor)

2. Sólo se retransmiten tramas de error. (Ya no requiere retransmisión por lotes como el protocolo GBN)

3. El receptor tiene caché. (Si llega una trama fuera de secuencia en la ventana del extremo receptor, el extremo receptor también la acomodará, la almacenará en caché primero, esperará hasta que se forme una trama correcta y luego entregará estas tramas consecutivas a la capa de red, y al mismo tiempo ventana hacia adelante)

4. W Tmáx = W Rmáx = 2 (n-1) . (ventana de recepción máxima)


4.4.8 Ejercicios

Tema :

imagen-20230731213952681

Análisis : A

En esta pregunta, la capa de enlace de datos utiliza el protocolo de retransmisión selectiva (SR), el remitente ha enviado las tramas 0-3, que son las tramas 0, 1, 2 y 3. Entre ellas, se ha confirmado la trama 1 (en este momento , debido a que no se confirma el cuadro 0 concurrentemente, por lo que la ventana no se moverá), todavía quedan 3 cuadros que deben confirmarse, a saber, 0, 2 y 3.

El tiempo de espera secuencial de los cuadros 0 y 2 significa que el tiempo de espera del remitente para los cuadros 0 y 2 ha expirado y debe retransmitirse en este momento. Dado que el estado del cuadro 3 no nos queda claro en esta pregunta, es posible Enviado con éxito, en lo que a la ontología se refiere, los únicos fotogramas que se retransmitirán son los fotogramas 0 y 2, por lo que solo quedan dos.


momento del mapa mental

imagen-20230731203003518


4.5 Control de acceso a medios (MAC)

4.5.1 Dos tipos de enlaces utilizados para transmitir datos (punto a punto, difusión)

Enlace punto a punto : Dos nodos adyacentes están conectados por un enlace, sin un tercero.

Aplicación: Protocolo PPP, comúnmente utilizado en redes de área amplia.

Por ejemplo: como se muestra en la siguiente figura para una llamada telefónica, si dos personas están conectadas para comunicarse, entonces no hay ningún tercero involucrado en este enlace punto a punto.

imagen-20230801143641723

Enlace de transmisión : todos los hosts comparten el medio de comunicación.

Aplicación: Ethernet de bus inicial, LAN inalámbrica, comúnmente utilizada en LAN.

  • LAN inalámbrica es lo que usamos cuando usamos teléfonos móviles y dispositivos móviles.

Por ejemplo: en una sala grande, el habla de las personas se transmite a través del aire.

Topología típica: tipo de bus, tipo de estrella (tipo de bus lógico)

El tipo de autobús se muestra en la siguiente figura:

imagen-20230801145105264

¿Por qué se dice que el tipo estrella es un tipo de bus lógico?

  • También en la estructura en estrella, si el host A envía un mensaje a C, otros hosts también lo recibirán y otros hosts lo compararán para determinar si es su propio mensaje.

imagen-20230801145125220


4.5.2 Comprender el control de acceso a los medios

El contenido del control de acceso a los medios : adoptar ciertas medidas para evitar que la comunicación entre dos pares de nodos interfiera entre sí.

El control de acceso a los medios se divide en : asignación de canales estáticos y asignación de canales dinámicos.

  • 静态划分信道: Antes de comenzar a comunicarnos en este canal, primero dividimos este canal en lo siguiente o estipulamos cómo comunicarnos para todos.
  • 动态划分信道: Si encuentra un conflicto durante el proceso de comunicación, simplemente contrólelo y resuélvalo de manera oportuna.

imagen-20230801145617716

  • Palabras en inglés en canales divididos estáticamente: FDM: Frecuencia, TDM: Tiempo, WDM: onda, CDM: Código.

4.5.3 Control de acceso al medio por división de canales (división de canales estática)

4.5.3.1 Comprender la tecnología de multiplexación

Control de acceso al medio por división de canales : aísle cada dispositivo que utiliza el medio de las comunicaciones de otros dispositivos en el mismo canal y asigne racionalmente recursos de dominio de tiempo y frecuencia a los dispositivos en la red.

imagen-20230801145801457

Hablemos de la optimización de cada canal del host anterior, utilizando tecnología de multiplexación.

多路复用技术: combine múltiples señales para su transmisión en un canal físico, lo que permite que múltiples computadoras o dispositivos terminales compartan recursos del canal y mejoren la utilización del canal.

imagen-20230801145926678

En el extremo emisor, nuestros múltiples hosts enviarán datos a un multiplexor. Luego, el multiplexor fusionará los datos y los enviará en un canal compartido. Después de llegar al extremo receptor, pasará a través del demultiplexor y luego se dividirá. los datos y enviarlos a otros hosts respectivamente.

imagen-20230801150112740

Características de la tecnología de multiplexación : dividir lógicamente un canal de transmisión en varios subcanales que no interfieran para la comunicación entre dos nodos en realidad transforma el canal de transmisión en un canal punto a punto.

De hecho, cuando los datos se transmiten en el canal de transmisión, Liangliang no interferirá porque controlaremos su acceso para que no interfieran entre sí.

Varias formas de dividir canales estáticamente :

imagen-20230801150306709


Método 1: Multiplexación por división de frecuencia FDM

El siguiente es el diagrama de coordenadas de la multiplexación por división de frecuencia, con respecto a la frecuencia y el tiempo :

imagen-20230801150443179

Cada banda de frecuencia será asignada a un usuario. En cualquier momento, cada usuario ocupa una banda de frecuencia. Una vez que al usuario se le asigna una determinada banda de frecuencia, ocupará esta banda de frecuencia de principio a fin durante el proceso de comunicación.

  • Todos los usuarios de multiplexación por división de frecuencia ocupan diferentes recursos de ancho de banda (ancho de banda de frecuencia) al mismo tiempo.
  • El ancho de banda aquí es diferente de la velocidad de envío y la velocidad de transmisión. El ancho de banda aquí se refiere al ancho de banda de frecuencia durante el proceso de comunicación, en Hz.

Proceso de transmisión : Cada usuario ocupa una banda de frecuencia y luego usa esta banda de frecuencia para enviar sus propios datos, de modo que todos los usuarios no peleen durante el proceso de transmisión de datos.

Por ejemplo, en la siguiente figura, cada frecuencia es diferente, por lo que se puede transmitir en un canal compartido :

imagen-20230801150916578

Evaluación de la multiplexación por división de frecuencia FDM : Al utilizar plenamente el ancho de banda del medio de transmisión, la eficiencia del sistema es alta; debido a que la tecnología es relativamente madura, es relativamente fácil de implementar.


Método 2: multiplexación por división de tiempo TDM

Multiplexación por división de tiempo ordinario TDM

Diferencia con FDM : Cada host no ocupa dicho canal en ningún momento, se puede ver que el canal se usa alternativamente, pero la frecuencia no está diferenciada y todos los anchos de banda de frecuencia son iguales.

imagen-20230801152752491

时分复用技术: Divide el tiempo en tramas de multiplexación por división de tiempo de igual longitud (tramas TDM). Cada usuario de multiplexación por división de tiempo ocupa un número fijo de intervalos de tiempo en cada cuadro TDM , y todos los usuarios se turnan para ocupar el canal.

  • Los intervalos de tiempo de una trama TDM multiplexada por división de tiempo son A, B, C y D en una trama en la siguiente figura
  • Se puede ver que en la figura anterior, cada host A, B, C y D se turna para ocupar un canal periódicamente.

Las tramas TDM no son lo mismo que las tramas de la capa de enlace de datos, las tramas TDM son tramas divididas en flujos de bits transmitidos en la capa física, marcando un ciclo.

Diferencia entre multiplexación por división de frecuencia y multiplexación por división de tiempo :

  • Multiplexación por división de frecuencia: Paralela. (Cada host ocupa una banda de frecuencia y transmite al mismo tiempo)
  • Multiplexación por división de tiempo: concurrencia. (Divida el tiempo en cuadros de multiplexación por división de tiempo de igual longitud)

Pregunta de cálculo real : si la velocidad de transmisión de toda la línea es de 8000 bits / s, entonces, de acuerdo con los cuatro hosts anteriores, cada uno solo puede enviar 2000 bits por turno. Cuando cada uno de los cuatro hosts envía 2000 bits, los cuatro hosts serán 8000 bits en este momento, luego se puede crear la trama TDM correspondiente.


Multiplexación estadística por división de tiempo STDM (asignación dinámica y optimizada de intervalos de tiempo)

Dado que en la multiplexación por división de tiempo TDM, cada host A necesita esperar tres intervalos de tiempo (intervalos de tiempo en el marco TDM) antes de poder usarse nuevamente, por lo que espera mucho tiempo, lo que resulta en nuestra comparación de utilización del canal Baja.

Multiplexación por división de tiempo mejorada : 统计时分复用STDM.

Características : Puede mejorar significativamente la utilización del canal.

Dado que el tiempo y la frecuencia de envío de cada host son diferentes, y parte del tiempo el host no enviará datos pero los enviará de forma intermitente, para esta situación, el método más utilizado es contar los puntos de tiempo. En este caso, un Se utilizará el concentrador:

  • La función del concentrador : Puede conectar a los cuatro usuarios de baja velocidad en la figura, luego centralizar sus datos y luego enviarlos a la computadora de destino a través de la línea de alta velocidad.

imagen-20230801153831428

Proceso detallado : la cantidad de intervalos de tiempo en cada cuadro STDM es menor que la cantidad de usuarios conectados al concentrador. Cuando cada usuario tiene datos, se envían al búfer de entrada del concentrador en cualquier momento. Luego, el concentrador escanea el búfer de entrada en secuencia y coloca los datos de entrada en el búfer en una trama STDM. Cuando una trama STDM está llena, se envía.

Nota : Se puede ver que en este momento los usuarios no se turnan para alternar, pero los datos enviados por el host de cada usuario se recopilan y luego se forman en marcos STDM. Y lo que es diferente del TDM anterior es que un cuadro no tiene cuatro intervalos de tiempo en este momento, sino dos intervalos de tiempo. La cantidad de datos de los intervalos de tiempo aquí se puede configurar según lo especificado.

  • De manera similar, esta trama no es una trama de capa de enlace, la trama completa es una trama dividida por el flujo de bits transmitido por la capa física.

Nota: Las tramas STDM no asignan intervalos de tiempo de forma fija, sino que asignan intervalos de tiempo dinámicamente según demanda.

实际计算题:若是整个线路的传输速率是8000bit/s,那么按照上面规则的STDM统计时分多路,那么此时四台主机每个人各自最高都是能够达到8000比特,因为最终是通过一个集中器来组成一个STDM帧的。


方式三:波分多路复用WDM

波分多路复用:波分多路复用就是光的频分多路复用,在一根光纤中传输多种不同的波长(频率)的光信号,由于波长(频率)不同,所以各路光信号互不干扰,最后再用波长分解复用器将各路波长分解出来。

  • 与频分复用技术非常相似。

imagen-20230801160225617

由于光的各个频带不同,此时我们就可以将光的各种频带放到一块啊,扭到一个线路上来完成传输,整个传输过程高频带和低频带是不会互相干扰的,所以说这种信道复用的技术叫做波分多路复用技术。


方式四:码分多路复用CDM

imagen-20230801161046212

类似于波分多路复用,在公用信道上,先把所有的整个数据扭在一起,然后到C端整个接收端整个合并的数据进行分离。

难点:怎么在这个C收到的数据当中分理出a和b以及所有其他站点发送过来的数据?

CDM中最常用的一个方式就i是码分多址(CDMA),它是码分复用的一种方式,同时CDMA也是一个现在通用于无线局域网还有蜂窝网络的一个协议。

具体操作过程:将一个比特分为多个码片/芯片(chip),每一个站点被指定一个唯一的m位的芯片序列,发送1时发送芯片序列(通常把0写成-1)。

imagen-20230801162256254

  • 其中1比特的每个微时序,0就是-1,1就是+1。

在C端应该要拿到一个合并的数据,其需要在一个混杂的数据当中分离出不同站点,所以就需要先做一个操作,也就是说对于AB或其他站点的芯片序列进行一个设置。

设置过程如下

1. Cuando varios sitios envían datos al mismo tiempo, se requiere que las secuencias de chips de cada sitio sean ortogonales entre sí y el producto interno normalizado sea 0. Solo cuando es 0 significa ortogonal y se puede enviar en este momento.

imagen-20230801162243134

Si se envía el bit cero, reemplazamos los datos 0 con 1 y 1 con 0. Finalmente, el vector todavía tiene la forma de 1 como +1 y 0 como -1. En este momento, se puede enviar al público. canal.

imagen-20230801162514630

2. En este momento, los dos vectores llegan al canal común y se suman linealmente.

imagen-20230801162606955

3. Después de llegar a C, ¿cómo separar los dos extremos?

  • Los datos combinados y el producto interno normalizado del sitio de origen.

imagen-20230801162806009

  • El resultado obtenido por B es -1, lo que significa que los datos enviados son 0.

¿Cómo distinguir CD de CS?

Siempre que el canal esté asignado dinámicamente, se utilizan CS y CS, pero CD no es CS, CD es una división de canal estática.

Consejos: puedes pensar en CS como un juego de tiroteos dinámico, luego CS se asigna dinámicamente.


4.5.4 Asignación dinámica de canales

4.5.4.1 Control de acceso a medios de acceso aleatorio

Comprender el control de acceso a medios de acceso aleatorio

El control de acceso a medios es un control de acceso que se aplica en el canal de transmisión. En el canal de transmisión, si cada nodo quiere comunicarse, solo puede ser el mismo. Solo una persona está enviando información a la vez, pero si dos nodos están enviando información al mismo tiempo. al mismo tiempo, provocará un conflicto en el canal y la comunicación fallará.

En respuesta a este fenómeno, necesitamos controlar el acceso a los medios que comparten, que se divide principalmente en partición estática y partición dinámica. Este capítulo trata sobre la partición dinámica. Este método de asignación no se asigna de forma fija a los usuarios durante la comunicación. Para los usuarios , el ancho de banda que los usuarios pueden ocupar en este canal de asignación dinámica es mayor .

Características del control de acceso a medios de acceso aleatorio: todos los usuarios pueden enviar información de forma aleatoria y todo el ancho de banda está ocupado al enviar información.

imagen-20230801165136327

Desventaja: debido a esta aleatoriedad, provocará falta de coordinación , porque si todos los usuarios pueden enviar mensajes al azar, si varios usuarios no se coordinan entre sí, enviarán mensajes directamente, lo que provocará problemas de conflicto. En este momento, necesitamos utilizar estos protocolos para resolver el conflicto causado por esta descoordinación .


Método uno: Acuerdo ALOHA
Conozca el protocolo ALOHA

Se divide en : protocolo ALOHA puro y protocolo ALOHA ranurado.

El origen del protocolo ALOHA: cuando un erudito fue a Hawaii, estudió los problemas de comunicación de varias islas y luego ideó una manera de resolver el problema de comunicación. Dado que los residentes locales se saludaban entre sí cuando se comunicaban, lo llamó protocolo ALOHA.

imagen-20230801165411089


①Protocolo ALOHA puro

Idea pura del protocolo ALOHA : sin seguimiento de canales, sin envío según franjas horarias, reenvío aleatorio y envío cuando quieras.

La siguiente figura muestra el proceso de implementación de un protocolo ALOHA puro :

1. Primero, la estación 1 dedica un tiempo T 0 a enviar la trama de datos. Dado que ninguna otra estación envía datos durante este tiempo, la transmisión se realiza correctamente en este momento.

2. La estación 2 también dedica tiempo T 0 a enviar la trama de datos, pero debido a que la estación N-1 también envía datos en la segunda mitad del proceso de envío, se produce un conflicto en este momento (tenga en cuenta que el final del envío de este conflicto no descubrirlo inmediatamente).

imagen-20230801170042440

  • T 0 se refiere a una trama de datos, es decir, su tiempo de envío, que en realidad incluye el tiempo de transmisión y el tiempo de propagación, es decir, desde el momento en que se envía una trama hasta que se envía con éxito.

**No está claro si ocurre un conflicto entre los dos sitios, entonces, ¿cuándo se puede descubrir y detectar este conflicto? **Después de esperar a que la estación termine de enviar su trama de datos, el receptor recibirá una trama de datos de error conflictiva, por lo que el receptor devolverá una trama de reconocimiento negativa NAK o no devolverá ninguna trama de reconocimiento.

  • Si no regresa, el remitente esperará un período de tiempo de espera para descubrirlo y luego lo reenviará.

¿Cómo se resuelven los conflictos?

  • Después del tiempo de espera, espere un tiempo aleatorio antes de retransmitir.

②Protocolo ALOHA ranurado

Dado que el protocolo ALOHA puro envía datos de forma demasiado aleatoria, la tasa de éxito de la transmisión de cuadros de datos es muy baja ¿Cómo describir la tasa de éxito de la transmisión de cuadros de datos?

  • Utilice el rendimiento.

时隙ALOHA协议思想: Divide el tiempo en varios intervalos de tiempo idénticos. Todos los usuarios acceden sincrónicamente al canal de red al comienzo del intervalo de tiempo. Si ocurre un conflicto, deben esperar hasta el comienzo del siguiente intervalo de tiempo antes de enviar.

  • En resumen: controla la aleatoriedad de las publicaciones cuando quieras.

过程:可以看到不同的站在帧到达的时候并没有直接发送出去,而是等待了一个<T0时间后等待时间片再发送出去,之后若是在一个时隙内两个或两个以上帧同时到达时,那么在下一个时隙就会产生碰撞,碰撞后的策略与纯ALOHA的情况时相似的。

imagen-20230801171041898


ALOHA协议的对比与总结

1、纯ALOHA比时隙ALOHA吞吐量更低,效率更低。

  • 纯ALOHA由于随机任意发,这种发送就会导致碰撞概率很大,自然就效率更低,吞吐量更低。

2、纯ALOHA想发就发,时隙ALOHA只有在时间片段开始时才能发。


方式二:CSMA协议(增加检测信道)
认识CSMA协议

先听后发,但是对于后来发送的过程中有没有发生冲突不能够保证。

CS:载波侦听/监听,每一个站在发送数据之前要检测以下总线上是否有其他计算机在发送数据。

  • 若是几个站同时在总线上发送数据时,总线上的信号电压摆动值将会增大(互相叠加)。当一个站检测到的信号电压摆动值超过一定门限值时,就认为总线上至少有两个站同时在发送数据,表明了产生了碰撞,即发生了冲突。

MA:多点接入,表示许多计算机以多点接入的方式连接在一根总线上。

imagen-20230801172327271

协议思想:发送帧之前,会先监听信道。

监听结果包含两种,根据监听结果相应的动作

  1. 信道空闲:此时会发送完整帧。
  2. 信道忙:推迟发送。

对于上面不同状态进行操作,如推迟多久立即发送这样一个完整帧,有三种不同的协议

  1. 坚持CSMA
  2. 非坚持CSMA
  3. p-坚持CSMA

①1-坚持CSMA

1-坚持CSMA:坚持指的是对于监听信道忙之后的坚持。

思想

1、如果一个主机要发送信息,那么它先监听信道。

2、空闲则直接传输,不必等待。

3、忙则一直监听,直到空闲马上传输。(坚持体现在这里,若是信道忙会一直监听

4. Si hay un conflicto (no se recibe una respuesta positiva dentro de un período de tiempo), espere un tiempo aleatorio largo antes de escuchar y repita el proceso anterior.

Ventajas : Siempre que los medios sean gratuitos, el sitio los enviará inmediatamente, evitando la pérdida de utilización del medio.

  • La utilización de medios se refiere al grado de utilización de dicho canal: si el canal está inactivo, puedo enviar datos y la utilización del canal es muy alta.

Desventajas : si dos o más sitios tienen datos para enviar, los conflictos son inevitables.


②CSM no persistente

非坚持CSMA: No persistente se refiere a no continuar monitoreando después de que el canal de monitoreo esté ocupado.

Incumplimiento del pensamiento CSMA :

1. Si un anfitrión quiere enviar un mensaje, primero escucha el canal.

2. Si está inactivo, se transmitirá directamente sin esperar.

3. Si está ocupado, espere un momento aleatorio antes de volver a escuchar. ( Si no insiste en retirar dinero, venga aquí. Si el canal está ocupado, esperará un momento aleatorio y luego escuchará ) .

Ventajas : el uso de un tiempo de retardo de retransmisión aleatorio puede reducir la posibilidad de colisión.

Desventajas : Es posible que todos retrasen el tiempo de espera, por lo que los medios aún pueden estar inactivos y el uso de los medios se reduce.


③p-Adherirse a CSMA

p-坚持CSMA: Se refiere al procesamiento de canales de escucha inactivos. (La diferencia con antes es que antes se detectó que el canal estaba ocupado)

A diferencia de los dos protocolos CSMA anteriores, se aplica a canales persistentes.

  • Si P=1, entonces el acuerdo sigue siendo el mismo en 1.
  • Si P=0, entonces se trata de un acuerdo de incumplimiento.

Pensamientos :

1. Antes de enviar, primero escuche el canal.

2. Si está inactivo, se transmitirá directamente con probabilidad p sin esperar, con probabilidad 1-p esperará hasta el siguiente intervalo de tiempo antes de transmitir.

3. Si el canal está ocupado, continúe monitoreando hasta que el canal esté inactivo y luego envíe con probabilidad p.

4. Si hay un conflicto, espere hasta que comience el siguiente intervalo de tiempo antes de monitorear y repita los pasos anteriores.

Ventajas : esta solución puede reducir los conflictos como el algoritmo no persistente y reducir el tiempo de inactividad de los medios como el algoritmo 1 persistente.

  • Algoritmo no persistente: si el canal está inactivo se enviará directamente, cuando esté ocupado esperará un tiempo aleatorio para escuchar. [Si está inactivo, se transmitirá directamente con probabilidad p sin esperar; con probabilidad 1-p, esperará hasta el siguiente intervalo de tiempo antes de transmitir.
  • 1-Algoritmo de persistencia: Si el canal está ocupado seguirá escuchando hasta que el canal esté libre y los datos se enviarán directamente. [Si el canal está ocupado, continúe monitoreando hasta que el canal esté inactivo y luego envíe con probabilidad p]

Nota : Los tres algoritmos anteriores a este no tienen un proceso de detección de conflictos. En este momento, no sabemos si hay un conflicto en el canal al enviar datos, o podemos continuar enviando los datos que queremos enviar. Esto hará que los datos enviados sean un desperdicio.

  • ¿Existe alguna forma de reducir el desperdicio de recursos? CSMA/CD.

Resumen comparativo de tres CSMA

imagen-20230801185246563

Usemos un ejemplo de la vida real, que corresponde a CSMA adherente, CSMA no adherente y CSMA p-adherente:

imagen-20230801185423061


Método 3: protocolo CSMA/CD (aumentar la detección al enviar datos)
Comprender el protocolo CSMA/CD (CS, MA, CD)

载波监听多点接入/碰撞检测CSMA/CD(carrier sense multiple access with collision detection)

CS: Monitoreo/monitoreo del operador, cada estación debe detectar si hay otras computadoras en el autobús enviando datos antes y durante el envío de datos .

  • Nota: Esto es un poco diferente de antes. Al enviar datos aquí, también detectará si hay una computadora enviando datos.
  • **¿Cómo monitorear al enviar datos? **De hecho, es para detectar una amplitud de oscilación del voltaje en este canal. Si la amplitud es muy grande, entonces sabrá que hay muchos canales en todo el camino transmitiendo datos. En este momento, definitivamente habrá una conflicto en la transmisión.
  • **¿Cómo saber si el canal actual está inactivo u ocupado? **Compruebe si hay una señal entrante en su propio sitio. Si la hay, significa que alguien está enviando y el envío entrará en conflicto en este momento.

MA: Acceso multipunto, lo que indica que muchas computadoras están conectadas a un bus en forma de acceso multipunto.

  • Aplicación: red de autobuses .

CD: Detección de colisiones (detección de conflictos), "monitoreo durante la transmisión" , el adaptador envía datos mientras detecta cambios en el voltaje de la señal en el canal, para determinar si otras estaciones también están enviando datos cuando envía datos.

  • Sólo hay que considerar el adaptador como su propio sitio de origen.
  • Aplicación: Red semidúplex . Después de determinar quién envía y quién recibe, los datos solo se pueden enviar en una dirección al enviar datos.

¿Por qué surgen conflictos al escuchar primero y hablar después?

Las ondas electromagnéticas se propagan a una velocidad limitada en el autobús. Si hay una onda electromagnética en forma de onda electromagnética, la onda electromagnética es muy rápida. Aunque el tiempo es 10 8, si el autobús es muy largo , aún tardará Por un tiempo , el tiempo de propagación de toda la onda electromagnética es muy importante para el monitoreo de la portadora. Tiene un impacto. Si toda la onda electromagnética no me ha llegado, entonces definitivamente no podré detectar la señal aquí.

imagen-20230801201924539


¿Cuál es el impacto del retraso de propagación en la detección de portadoras? Tiempo de comunicación específico (lead 2T)

Si A envía datos a B en este momento, pero debido al impacto del retraso en la transmisión, B detecta que la señal actual está inactiva y comenzará a enviar datos en este momento:

imagen-20230801202342519

  • El retraso de propagación unidireccional de extremo a extremo (unidad leída tao) se refiere al retraso de propagación de una señal u onda electromagnética desde el extremo a hasta el extremo b.

Dado que tanto el host A como el host B envían datos, se producirá un conflicto en este momento :

imagen-20230801202440217

Detalles de tiempo específicos de la comunicación entre A y B :

Primero, el host A envía datos, cuando los datos llegan a la siguiente ubicación:

imagen-20230801203514774

En este momento, el host B también detectó y juzgó que el canal actual estaba inactivo (debido al retraso en la transmisión, no llegó al host B por el momento, por lo que detectó que estaba inactivo). Al enviar datos, inevitablemente ocurrirá una colisión . En este momento, las dos señales se superpondrán y continuarán transmitiéndose al host de destino:

imagen-20230801203632182

A continuación usamos líneas negras para representar los datos de la colisión como se muestra en la siguiente figura. En este momento, B primero detecta una colisión y deja de enviar. Luego, el host A también detecta una colisión después de un tiempo y deja de enviar:

  • ¿Por qué se detecta una colisión cuando llegan datos erróneos al extremo receptor?
    • Habrá un control de errores para el marco de datos para detectar si se produce un error en función del marco de datos recibido, luego se podrá detectar aquí. Definitivamente surgirán problemas al superponer señales naturales. Luego, el método de verificación puede detectar que la trama tiene un error y puede determinar que ha ocurrido una colisión o conflicto.

imagen-20230801203755526

En este punto, echemos un vistazo más de cerca a cada período de tiempo, como el momento en que se detectó la colisión (host B):

imagen-20230801204008065

  • Cuando B detecta una colisión, el tiempo es el retardo de propagación unidireccional de extremo a extremo: τ.
  • Para el período entre que B envía una señal y B detecta una colisión, lo configuramos en: δ, luego el host B τ - δenvía una señal en ese momento.
  • El tiempo real de colisión es: τ - δ/2¿Por qué δ/2está bien? Podemos ver que la línea enviada por el host B y la línea B con la que choca la señal enviada por el host A son simétricas, por lo que también podemos configurarla directamente δ/2.

A continuación, veamos el momento en que se detecta una colisión en el host A :

imagen-20230801204753933

  • El momento en que el host B envía la señal es: τ - δy el retraso de propagación unidireccional de un extremo a otro es τ. Los dos combinados son el momento en que A detecta la colisión: 2τ - δ.

Piense en cuánto tiempo pasará como máximo hasta que los datos que envía no hayan chocado con otros.

  • Para A, cuando se detecta una colisión 2τ - δ , cuando δse acerca a 0, el último tiempo es .
  • Si preguntas cuánto tiempo tomará saber si los datos que enviaste han colisionado, puedes dar el rango: (0, )

Hay varios sustantivos que pueden representar este último momento : 总线的端到端往返传播时延, 争用期/冲突窗口/碰撞窗口.

Iluminación : Siempre que no se detecte ninguna colisión en el tiempo transcurrido, puede estar seguro de que no habrá ninguna colisión en esta transmisión.


¿Cómo confirmar el tiempo de retransmisión después de una colisión?

Plantee una hipótesis: ¿Se puede retransmitir directamente después de detectar un conflicto?

En este momento, hay una situación especial a continuación. Para los hosts a y b, quieren enviar datos ahora. En este momento, ambos envían datos al mismo tiempo, porque ambos detectan que el canal está inactivo en al mismo tiempo, y actúan como dos señales. El punto de tiempo de colisión durante el 0.5τproceso de transmisión 0.5τes

imagen-20230801205919702

Entonces, ¿cómo solucionarlo?

  • Se utiliza un algoritmo para evitar exponentes binarios truncados .

Proceso de implementación del algoritmo:

1. Determine el tiempo básico de retraso (aplazamiento) como período de contienda .

2. Defina el parámetro k, que es igual al número de retransmisiones y k no excede 10 , es decir, k = min {número de retransmisiones, 10};

  • Cuando el número de retransmisiones no supera 10, k es igual al número de retransmisiones.
  • Cuando el número de retransmisiones supera 10, k ya no aumenta y permanece igual a 10.

3. Seleccione aleatoriamente un número r del conjunto de enteros discretos **[0, 1,…, 2 k -1]**, y el tiempo de espera requerido para la retransmisión es r veces el tiempo de espera básico, es decir 2rτ.

  • Cada rango está relacionado con el número de retransmisiones k. A medida que k aumenta, el rango aumentará.

4. Cuando la retransmisión falla 16 veces, significa que la red está demasiado congestionada y se considera que la trama nunca se envió correctamente, la trama se descarta y se informa un error al nivel superior.

El siguiente es un caso en el que k realmente comienza desde 1, simulando múltiples detecciones de conflictos :

imagen-20230801211529599

Conclusión : Si los conflictos ocurren varias veces seguidas, indica que más estaciones pueden participar en la solicitud y envío de mensajes. El uso de este algoritmo puede hacer que el tiempo promedio que las retransmisiones deben posponerse aumente con el número de retransmisiones, reduciendo así la probabilidad de La colisión es beneficiosa para la estabilidad de todo el sistema.


Ejercicios (cálculo del alcance de colisión)

tema:

imagen-20230801211656116

Análisis: 1023.

Hay un problema en la pregunta, es decir, después de 11 colisiones, k = 11. Según las reglas del algoritmo anterior, cuando k excede 10 veces, k ya no aumentará y solo será igual a 10. Entonces usamos k = 10 para continuar. Sustituya en el cálculo, el conjunto de enteros discretos es: [0, 1, 2,…, 2 11 -1], y el resultado final es 1023.


Problema con la longitud mínima del marco

¿Por qué introducir el concepto de longitud mínima del marco?

  • En CSMA/CD, también se pueden detectar conflictos durante la transmisión, si hay un conflicto, la transmisión se puede detener directamente.
  • Caso: La estación A envió una trama muy corta, pero ocurrió una colisión, sin embargo, la colisión no se detectó hasta que se envió la trama, en ese momento no pudo dejar de enviar porque ya había sido enviada.

Para permitir que CSMA/CS se detenga y controle la situación a tiempo, es necesario definir una longitud mínima de trama , que es la longitud de trama más corta.

Propósito : Esperamos que cuando se detecte una colisión, nuestra trama aún no haya terminado de enviarse.

Antes de esto, el tiempo que lleva detectar una anomalía de conflicto es , entonces el retraso de transmisión de nuestra trama debe ser al menos .

Conclusión : El retardo de transmisión de la trama debe ser al menos el doble del retardo de propagación de la señal en el bus.

imagen-20230801212758448

Es decir, se obtiene la fórmula : 最小帧长 = 总线传播时延 x 数据传输速率 x 2. (es decir, x tasa de transferencia de datos)

Regulaciones de Ethernet : la longitud de trama más corta es 64 B. Si la longitud es inferior a 64 B, son tramas no válidas terminadas de forma anormal debido a conflictos.

  • Para lograr esta longitud mínima de trama, se rellenará una trama relativamente corta hasta la posición 64B antes de que pueda colocarse en el enlace para su transmisión.

momento del mapa mental

imagen-20230801213035665


Método 4: protocolo CSMA/CA (evitación de colisiones)
Comprender la diferencia entre CSMA/CA y CD

Los CD de datos del protocolo CA también están subordinados al protocolo CSMA.

El mismo punto : primero se monitoreará el canal y luego se enviarán los datos.

La diferencia : CD es para detectar colisiones y CA es para evitar colisiones.


Pregunta: ¿Por qué necesitamos un acuerdo CA cuando tenemos un acuerdo CD muy completo?

Respuesta : La razón principal es que los escenarios de aplicación son diferentes: CA se usa en LAN inalámbricas, es decir, redes inalámbricas, mientras que el protocolo CD solo se puede aplicar a Ethernet de tipo bus, que se aplica a una red cableada. Para dos redes diferentes y diferentes medios de transmisión, se deben utilizar diferentes protocolos para las regulaciones de comunicación, en este momento existe el protocolo CSMA/CA.

Hay dos problemas principales que surgirán al utilizar el protocolo CSMA/CD en redes LAN inalámbricas :

  • Problema 1: Es imposible lograr una detección de colisiones integral y de 360°.
    • La razón por la cual se usa CA en la LAN inalámbrica en lugar de CD es porque es muy difícil usar CD en esta red inalámbrica. El CD es una detección de colisión y el alcance y el espacio de la LAN inalámbrica son muy grandes. Hay muchas direcciones para detectar conflictos, es decir, las colisiones deben detectarse en 360 °, lo cual es muy difícil de implementar en el hardware, por lo que no hay forma de detectar colisiones desde todas las direcciones en una LAN inalámbrica usando un CD.
  • Pregunta 2: Estación oculta.
    • Cuando ni A ni C detectan una señal y piensan que el canal está inactivo, envían tramas de datos al terminal B al mismo tiempo, lo que provocará un conflicto. Aquí, si a quiere enviar datos c a b, en comparación con a, C es una estación oculta. La estación oculta es que C no sabe que a y b están enviando datos, por lo que provocará conflictos más adelante.
    • Espero resolver el problema de las estaciones ocultas: espero que C sepa que a y b están a punto de enviar datos, para no interferir con a y b, es decir, que algunos nodos cerca del extremo receptor sepan que a actualmente quiere comunicarse con by otros nodos dejarán de interferir.

Cómo funciona el protocolo CSMA/CA

Cómo funciona el protocolo CSMA/CA :

1. Para enviar datos, primero verifique si el canal está inactivo.

2. Si está inactivo, envíe RTS (solicitud de envío) . RTS incluye la dirección del transmisor, la dirección del receptor, la hora en que se continuarán enviando los próximos datos y otra información; si el canal está ocupado, espere.

  • Se puede enviar RTS o no, pero para solucionar el problema de las estaciones ocultas se considerará enviar un RTS.

3. Después de recibir el RTS, el extremo receptor responderá con CTS (claro para enviar) .

  • Cuando el extremo receptor devuelve una respuesta CTS, es equivalente a establecer una conexión entre los dos sitios. Si otros sitios envían conexiones RTS más tarde, el extremo receptor las rechazará y otros sitios continuarán recibiéndolas. Si el CTS no es alcanzado, los datos no podrán enviarse. Esto resuelve el problema de las estaciones ocultas .

4. Después de recibir el CTS, el remitente comienza a enviar tramas de datos (y reserva el canal al mismo tiempo : el remitente informa a otras estaciones durante cuánto tiempo desea transmitir datos).

5. Después de recibir la trama de datos, el extremo receptor utilizará CRC para verificar si los datos son correctos y, si son correctos, responderá con una trama ACK .

6. Después de que el remitente recibe el ACK, puede comenzar a enviar la siguiente trama de datos. De lo contrario, retransmitirá hasta el número especificado de retransmisiones (se utiliza un algoritmo de retroceso exponencial binario para determinar el tiempo de retraso aleatorio)

Resuma tres mecanismos y medios para lograr evitar colisiones :

1. Reserva un canal. (Al reservar un canal, puede decirle a otros sitios durante cuánto tiempo desean transmitir datos, lo que puede evitar algunos conflictos con una alta probabilidad)

2. Marco ACK. (Después de enviar un marco de datos, el extremo receptor debe devolver una confirmación. Solo después de recibir la confirmación el extremo emisor puede enviar nuevos datos. Si no se puede devolver la confirmación, el extremo emisor volverá a enviar)

3. Marco RTS/CTS (opcional). (Después de la transmisión de datos, primero deje que el remitente y el receptor se den la mano. El remitente enviará un RTS al receptor. Cuando el receptor recibe y devuelve la trama CTS, significa que se ha establecido una buena conexión. En este momento, otros hosts no se puede conectar. sube)


Similitudes pero diferencias entre CSMA/CD y CSMA/CA

Similitudes :

Los mecanismos CSMA/CD y CSMA/CA están subordinados a las ideas de CSMA, y el núcleo es escuchar primero antes de hablar . Es decir, ambos dispositivos necesitan monitorear antes de acceder al canal, solo cuando se encuentra que el canal está inactivo pueden acceder a él.

Diferencias :

1. Diferentes medios de transmisión : CSMA/CD se utiliza para bus Ethernet [cableado], mientras que CSMA/CA se utiliza para LAN inalámbrica [inalámbrica]/

2. Diferentes métodos de detección de portadora : Debido a los diferentes medios de transmisión , los métodos de detección de CSMA/CD y CSMA/CA también serán diferentes .

  • CSMA/CD se detecta por cambios en el voltaje en el cable. Cuando los datos chocan, el voltaje en el cable cambiará en consecuencia.
  • CSMA/CA utiliza tres métodos para detectar la inactividad del canal: detección de energía (ED), detección de portadora (CS) y detección híbrida de portadora de energía.

3. CSMA/CD detecta conflictos y CSMA/CA evita conflictos . Si ocurre un conflicto entre los dos, retransmitirán con un límite superior .


4.5.4.2 Control de acceso a los medios de acceso a las encuestas

4.5.4.2.1 Revisión de los tres protocolos

信道划分介质访问呢控制(MAC multiple Access Control)协议:

  • Divida los recursos en función de la tecnología de multiplexación .
  • La red está muy cargada: el canal compartido es eficiente y justo.
    • Los recursos se dividirán. Si todos los hosts están ocupados usándolo, significa que el canal compartido se ha utilizado por completo y la eficiencia es muy alta. La justicia radica en el hecho de que los recursos se asignan uniformemente en ese momento.
  • La carga de la red es ligera : la eficiencia del canal compartido es baja.
    • Hay muy pocos hosts o nodos que estén ocupados durante el trabajo, por lo que una gran cantidad de nodos están inactivos, por lo que la mayoría de los recursos del canal se desperdician y la eficiencia del canal compartido de espacio-tiempo es aún menor.

随机MAC协议:

  • Los usuarios pueden enviar información aleatoriamente según sus propios deseos , y el envío puede ocupar exclusivamente el ancho de banda del canal.
  • Carga pesada de la red: se produce una sobrecarga de conflicto.
    • En el protocolo de micrófono de acceso aleatorio, es básicamente un enlace de transmisión y mensajes de transmisión. Si la carga de la red es pesada en el canal de transmisión, significa que muchos hosts en la red están enviando mensajes y muchos hosts están enviando mensajes al mismo tiempo. Los mensajes entrarán en conflicto, lo que invalidará los mensajes que enviemos. Esta es la sobrecarga del conflicto generada.
  • Carga de red ligera : el canal compartido es muy eficiente y un solo nodo puede utilizar todo el ancho de banda del canal.
    • Un solo nodo puede utilizar todo el ancho de banda del canal, porque cuando la carga de la red es ligera, solo un host puede estar enviando datos, por lo que no habrá conflicto. El canal también ocupa completamente el ancho de banda para enviar sus propios mensajes.

轮询访问MAC协议/轮流访问MAC协议: Integre las ventajas de los dos protocolos anteriores.

  • Es necesario no sólo para evitar conflictos , sino también ocupar todo el ancho de banda al enviar .

P : ¿Qué protocolos entran en conflicto? Sólo los protocolos MAC de acceso aleatorio entrarán en conflicto.

El protocolo MAC de acceso a sondeo incluye principalmente dos protocolos: protocolo de sondeo y protocolo de paso de token.


Método 1: protocolo de votación

Idea central : el nodo maestro se turna para "invitar" a los nodos esclavos a enviar datos.

Descripción del proceso : El host A preguntará a los hosts B, C, D y E en secuencia. Primero, le preguntará a B si necesita enviar datos (envíe un marco de datos muy corto para la función de consulta). Si es así, se conectará en este momento para la transmisión de datos. Una vez completada la transmisión, el host A le preguntará a C si desea conectarse. De lo contrario, continuará preguntando a D. Cuando finalice la consulta del host E, le preguntará al host B nuevamente.

imagen-20230802112515039

Características : Combina las ventajas de los dos protocolos anteriores. Primero, no habrá problemas de conflicto. Segundo, solo un host puede enviar datos a la vez, de modo que un host puede ocupar todo el ancho de banda.

Pregunta :

1. Gastos generales de sondeo: si la cantidad de hosts a consultar es enorme, la sobrecarga causada por el sondeo y la consulta uno por uno también es muy grande.

2、等待延迟:对于靠后的主机被询问的时间会又一段等待延迟。

3、单点故障:若是上图的主机A宕机了,那么其他的从属结点都活不了,没有人问它们,它们数据都发不出去。

  • 解决方案:可以多建立一些备用的主节点来随时替换掉坏掉的主节点。

方式二:令牌传递协议

拓扑结构:逻辑上是环形的,实际物理实现是星型的。

控制信道的使用:确保同一时刻只有一个结点独占信道。

imagen-20230802114404919

  • TCU:就是在传递数据真实的一个传递的接口,一个用于转发的接口,可以传递所有经过的帧,而且为接入站发送和接收数据提供一个接口,主要就是一个转发的作用。

令牌环传递过程

令牌环传递过程:若是此时没有主机要发送数据,此时令牌会在各个主机之间进行一个传递,知道传递到有一个主机要发送数据

prueba

此时主机D要发送数据了,那么其就会持有这一个令牌,做一下两个步骤:

  1. 将令牌的一个标志位进行修改。(实际就是将令牌从闲的状态修改为一个忙碌的状态)
  2. 在令牌的控制帧后面加上数据帧,接着就会将这个数据帧发送给目标主机。

主机D是要发送给主机A的,此时数据帧发送过程中就会经过主机C、主机B,当来到主机D的时候,此时主机D会复制这样一份数据,然后再发给主机A。

prueba

此时主机A会检查一下这个数据帧是否出错,若是出错就需要进行重传,若是没有出错,此时就会将这个数据帧回收,然后不再对这个帧进行转发,接着将令牌的忙状态修改为闲状态后将令牌传递出去,之后的过程都是重复的,经过哪个主机时若是这个主机要想要使用该令牌,此时就会也会执行上面主机D的两个步骤再次发送出去。

令牌环传输协议的优点及对此疑问

令牌传递协议结合信道划分MAC协议的优点,不会发生碰撞不会发生冲突,主要因为是每一次只有一个主机掌握令牌,只有掌握令牌的才能够发送数据,其他人都不能够发送数据,此时就不会产生碰撞。

疑问:若是主机有很多数据,那么会一直占用着这个令牌不断地发送数据吗?

  • No, habrá un tiempo limitado . Si excede este tiempo, otros datos deberán esperar una ola. Solo cuando se transfieran al host de origen, se enviarán los datos de otros hosts. Cada nodo puede enviarse a una hora determinada.Obtener el tiempo de retención del token dentro de la hora local y así obtener el derecho a enviar datos no significa retener el token ilimitadamente .

Problemas derivados del protocolo token :

1. Gastos generales de token. (Algunos libros dicen que a veces es necesario generar un token cuando el token ya no está; algunos libros dicen que después de que los datos se transmiten al sitio de origen, se generará un token de experiencia, que también es una sobrecarga del token)

2. Sobrecarga de espera: si el host d está enviando datos y el host a también quiere enviar datos en este momento, entonces necesita esperar a que finalice el tiempo limitado del token ring antes de poder llegar a sí mismo. Esto también tiene un retraso. tiempo.

3. Punto único de falla: si un host deja de funcionar, se romperá todo el enlace.

  • Solución: necesita utilizar algunas máquinas alternativas para resolver el problema.

Escenarios de aplicación : las redes que utilizan transmisión de tokens se utilizan a menudo en redes con cargas pesadas y grandes volúmenes de tráfico .


Resumen del protocolo MAC

imagen-20230802122600944


5. LAN

5.1 Conceptos básicos y arquitectura de LAN

5.1.1 Entendiendo la LAN

局域网(Local Area Network): Abreviado como LAN, se refiere a un grupo de computadoras interconectadas por varias computadoras en un área determinada, utilizando canales de transmisión.

Las siguientes son varias características de LAN :

  1. El ámbito geográfico cubierto es pequeño y sólo está conectado dentro de un ámbito local relativamente independiente, como un grupo de edificios concentrado.
  2. Al utilizar medios de transmisión especialmente diseñados (pares trenzados, cables coaxiales) para la conexión en red, la velocidad de transmisión de datos es alta (10 Mb/s ~ 10 Gb/s).
  3. El tiempo de retardo de la comunicación es corto, la tasa de error de bits es baja y la confiabilidad es alta.
  4. Cada estación tiene una relación de igualdad y comparte el canal de transmisión.
  5. Se utilizan principalmente control distribuido y comunicación de transmisión, con capacidad de transmisión y multidifusión. (Transmisión y multidifusión: cuando una red de área local utiliza un canal de transmisión, se utilizará la comunicación de transmisión para compartir este canal).

Los principales factores que determinan la red de área local son : 网络拓扑, 传输介质y 介质访问控制方法. Las características anteriores están determinadas por estos tres factores.


5.1.2 Topología LAN

imagen-20230802153619830

星型拓扑:中心节点是控制中心,任意两个节点间的通信最多只需要两步。

  • 优点:传输速度快,网络构型简单,建网容易、便于控制和管理。
  • 缺点:网络可靠性低,网络共享能力差,有单点故障问题。(这里共享能力差是针对总线型拓扑,因为总线型拓扑是共享一条主干线)
    • 若是星型拓扑结构中的集线器出现故障,那么所有的主机都无法进行通信。

总线型拓扑:网络可靠性高、网络节点间响应速度快、共享资源能力强、设备投入量少、成本低、安装使用方便,当某个工作站节点出现故障时,对整个网络系统影响小。

环形拓扑:系统中通信设备和线路比较节省。

  • 缺点:有单点故障问题 ;由于环路时封闭的,所以不便于扩充,系统响应延时长,信息传输效率相对较低。

树型拓扑:易于扩展,易于隔离故障,也容易有单点故障。

评价:总线型拓扑是比较好的,是现在局域网当中常用的一种拓扑结构,以太网就是一种逻辑上的总线型拓扑结构。


5.1.3、局域网传输介质

imagen-20230802154529437


5.1.4、局域网介质访问控制方法

局域网介质访问控制方法

1、CSMA/CD:常用于总线局域网,也用于树型网络

  • 先听后说,边听边说。

2、令牌总线:常用于总线局域网,也用于树型网络

为什么叫做令牌总线?

  • 结合了令牌和总线的特点。将总线型或树型网络中的各个工作站按照一定顺序如接口地址大小排列形成一个逻辑环,只有令牌持有者才能控制总线,才有发送信息的权力。

3、令牌环:用于环形局域网,如令牌环网。物理结构是星型结构。


5.1.5、局域网的分类

imagen-20230802155533357

  • Se dice que la red Token Ring es "cosa del pasado" porque si un nodo de la red Token Ring falla, el anillo no podrá comunicarse.
  • El medio de transmisión utilizado por FDDI es la fibra óptica .
  • La longitud de la unidad de 53 bytes en las redes de cajeros automáticos es variable .
  • El medio de comunicación en una LAN inalámbrica es el aire o las ondas electromagnéticas .
    • La diferencia entre LAN inalámbrica y WiFi: WIFI es una aplicación de LAN inalámbrica. La LAN inalámbrica puede cubrir un rango más amplio que el WIFI, que puede ser de varios kilómetros.

5.1.6, estándar IEEE802

La introducción básica es la siguiente :

imagen-20230802160050959

Los estándares existentes del estándar IEEE802 son los siguientes. Lo principal a recordar es la línea roja a continuación :

imagen-20230802160003930

  • El estándar al que se ajusta Ethernet es IEEE802.3.
  • IEEE802.5 es una red Token Ring.
  • IEEE802.8 es el protocolo FDDI y el medio de transmisión comúnmente utilizado es la fibra óptica.
    • Truco inteligente: la fibra óptica cara significa que eres rico, y si eres rico, obtendrás 8, entonces es IEEE802.8.
  • IEEE802.11: LAN inalámbrica.

IEEE802 y Ethernet están estrechamente integrados.


5.1.7, subcapa MAC y subcapa LLC:

Los valores del modelo de referencia LAN descritos en el estándar IEEE802 corresponden a la capa de enlace de datos y la capa física del modelo de referencia OSI .

El IEEE802 actual divide la capa de enlace de datos en 逻辑链路层LLCy介质访问控制MAC子层 .

imagen-20230802160546987

LLC子层: Responsable de identificar los protocolos de la capa de red y encapsularlos. El encabezado LLC le dice a la capa de enlace de datos qué hacer con el paquete de datos una vez que se recibe la trama.

  • Proporciona servicios para la capa de red : sin conexión sin confirmación, orientado a conexión, conexión sin confirmación y transmisión de alta velocidad.

MAC子层: Las funciones principales incluyen encapsulación/desmontaje de tramas de datos, direccionamiento e identificación de tramas, recepción y transmisión de tramas, gestión de enlaces y control de errores de tramas.

  • La existencia de la subcapa MAC protege las diferencias entre los diferentes tipos de enlaces físicos .

Resumen : la subcapa LLC está al lado de la capa de red y proporcionará servicios para la capa de red. La subcapa MAC está al lado de la capa física, por lo que está relacionada con la capa física.

  • El contenido relacionado con los medios de transmisión y los medios de transmisión de la capa física se colocará en esta subcapa MAC.

momento del mapa mental

imagen-20230802160846279


5.2 Ethernet

5.2.1 Entendiendo Ethernet

以太网(Ethernet)Se refiere a la especificación LAN de bus de banda base creada por Xerox y desarrollada conjuntamente por Xeror, Intel y DEC . Es el estándar de protocolo de comunicación más común utilizado en las LAN existentes en la actualidad.

  • Especificación LAN del bus de banda base: la banda base es una especificación, el bus se refiere a una topología de bus lógico y la especificación LAN puede ser una tecnología LAN.

Tecnología de uso de EthernetCSMA/CD(载波监听多路访问及冲突检测) .

  • Si vemos que se utiliza CSMA/CD, entonces sabemos que es una red Ethernet.

Ethernet ocupa una posición dominante entre varias tecnologías LAN:

1. Bajo costo (la tarjeta Ethernet cuesta menos de 100 yuanes).

2. Es la tecnología LAN más utilizada.

3. Más barato y sencillo que Token Ring y ATM.

  • El bajo costo y la simplicidad se reflejan principalmente en la construcción de la red, la expansión de la red y la reparación de algunas fallas. Será más sencillo y económico reparar algunas fallas de los nodos.

4. Cumplir con los requisitos de velocidad de la red: 10 Mb/s ~ 10 Gb/s .

  • Ethernet tradicional de 10 Mbits por segundo, Fast Ethernet, Gigabit Ethernet y Ethernet de alta velocidad de 10 Mb/s.

5.2.2 Dos estándares de Ethernet

Dos estándares para Ethernet :

  1. DIX Ethernet V2: El primer protocolo de producto LAN (Ethernet).
  2. IEEE802.3: El primer estándar Ethernet IEEE desarrollado por el Grupo de Trabajo 802.3 del Comité IEEE 802.

La diferencia entre los dos estándares es que los dos bytes en el formato de trama son ligeramente diferentes, los que cumplen con DIX Ethernet V2las IEEE802.3reglas se pueden llamar Ethernet.

Ethernet también puede denominarse LAN 802.3 .


5.2.3 Servicios sin conexión y poco confiables proporcionados por Ethernet

Servicios sin conexión y poco fiables proporcionados por Ethernet :

无连接: No existe un "proceso de protocolo de enlace" entre el remitente y el receptor.

无可靠: El marco de datos del remitente no está numerado, el receptor no confirma al remitente, el marco de error se descarta directamente y el nivel superior es responsable del error.

  • La responsabilidad de alto nivel se refiere principalmente a la capa de transmisión o capa de transporte.

Resumen : Ethernet tiene que ver con la entrega del mejor esfuerzo. Ethernet sólo logra una recepción sin errores, no una transmisión confiable .

  • Si Ethernet recibe datos, realizará alguna detección de errores. Si se detecta un error, se descartará o rechazará directamente. Esta no es una transmisión confiable.
    • 可靠传输Significa que mientras envíes la trama, la recibiré. Si la trama se pierde, se repite o está fuera de orden, estos problemas de transmisión confiable los realiza la capa de transporte.

5.2.4 Servicios sin conexión y poco confiables proporcionados por Ethernet

Desarrollo de medios y topología de transmisión Ethernet :

Desarrollo de medios de transmisión : Ethernet tradicional utiliza cables coaxiales gruesos, seguidos de un cable coaxial delgado y barato, y luego una combinación de pares trenzados y concentradores baratos y falsificados.

imagen-20230802164527510

Desarrollo de la topología física : Ethernet tradicional y Ethernet actual tienen una estructura lógica de tipo bus. Más tarde, aparecieron los concentradores, que pueden expandir la red y detectar fallas de manera más conveniente. En este momento, habrá una mejora en la topología física, desde La estructura original tipo autobús se convirtió en una estrella.

imagen-20230802164708081

imagen-20230802164855632

  • Ethernet que utiliza un concentrador sigue siendo una red de bus lógico. Cada estación comparte el bus lógico y todavía utiliza el protocolo CSMA/CD.

Topología de Ethernet : lógicamente tipo bus, físicamente tipo estrella.


5.2.5, Ethernet 10Base-T

10Base-T: Es un Ethernet de par trenzado que transmite señales de banda base. T significa par trenzado. Ahora 10Base-T usa par trenzado sin blindaje (UTP) y la velocidad de transmisión es de 10 Mb/s.

  • Base se refiere a la señal de banda base transmitida, que es una señal digital.
  • T es par trenzado.
  • La velocidad de transmisión representada por 10 es 10 Mb/s.

imagen-20230802165314356

Las características son las siguientes :

1. Adopta topología en estrella físicamente y tipo de bus lógicamente. La longitud más larga de cada par trenzado es de 100 m.

2. Utilice la codificación Manchester.

  • Un bit corresponde a dos fuentes de código, o en un rango de tiempo de un bit, hay dos cambios de señal.

3. Adoptar control de acceso a medios CSMA/CD. (Se producirán algunos conflictos y colisiones)


5.2.6, Adaptador y dirección MAC

Adaptador : La conexión entre la computadora y la LAN cableada externa.

Aquí está la placa de interfaz de red :

imagen-20230802165755970

网络接口板NIC(network interface card): En el pasado, la tarjeta gráfica debía instalarse por separado, pero ahora está integrada directamente en la placa base y el procesador y la memoria (incluidas RAM y ROM) están instalados en el adaptador.

  • La ROM contiene la dirección MAC de la dirección del hardware de la computadora . Esta dirección MAC es un código de identificación único en el mundo.

En una red de área local, la dirección de hardware también se denomina dirección física o dirección MAC. [en realidad un identificador]

MAC地址: Cada adaptador tiene una dirección binaria de 48 bits única a nivel mundial. Los primeros 24 bits representan al fabricante (regulaciones IEEE) y los últimos 24 bits los especifica el fabricante.

  • Una dirección MAC suele representarse mediante 6 números binarios, como 02-60-8c-e4-b1-21.

5.2.7 Trama MAC Ethernet

5.2.7.1 Comprender la composición de las tramas MAC de Ethernet

En este momento, hay un datagrama IP en la capa de red y cuando llega a la capa de enlace, es necesario encapsular el paquete de datos .

La trama MAC más utilizada es DIX Ethernet V2el formato Ethernet V2 ( ) (el formato según el primer estándar):

  • IP层—>数据链路层阶段: Se puede ver que el datagrama IP transmitido desde la capa IP pertenece a los datos cuando llega a la capa MAC, en este momento se agregan la dirección de destino, la dirección de origen, el tipo y un FCS al encabezado y la cola de los datos. [Agregar campos de control al principio y al final]
  • 物理层阶段: Para que tanto el remitente como el receptor mantengan la sincronización de envío y recepción, es necesario agregar un preámbulo antes de la trama MAC, este preámbulo tiene 8B, y los primeros 7B son el preámbulo, que son todos 10 , 10 , Compuesto por 10, los dos últimos dígitos son 11, lo que indica que el receptor de alta velocidad del remitente ahora está listo para recibir parte de mi trama MAC.

imagen-20230802170324353

A continuación, echemos un vistazo a los componentes de la trama MAC de Ethernet :

imagen-20230802171415867

  • 源地址: La dirección del remitente.
  • 目的地址: se refiere a la dirección de destino. Hay tres situaciones: ① La dirección de unidifusión se refiere a una dirección MAC patentada, como la dirección MAC enviada a un host fijo, la dirección MAC de este host. ②La dirección de transmisión, que son todos unos, se enviará a todos los hosts. Si todos los hosts ven esta dirección, todos la aceptarán en este momento. ③Dirección de multidifusión.
  • 类型: Se utiliza para indicar qué protocolo utiliza la capa de red superior para que los datos de la trama MAC recibida puedan entregarse al protocolo de la capa superior.
  • 数据: Esta longitud es variable, con un límite inferior de 46 bytes y un límite superior de 1500 bytes.
    • 1500B: son 1500B especificados de antemano, que es la unidad máxima de transmisión de datos MTU de la capa de enlace.
    • 46B: La longitud mínima de trama mencionada al estudiar el protocolo CSMA/CD es 64 B. ¿Por qué es 46 aquí? De hecho, sigue siendo 64 B. 18 B es el número total de bytes ocupados por la dirección de destino, la dirección de origen, el tipo y FCS. 64-18 = 46 B. Entonces el rango de datos aquí es 46-1500.
  • FCS: Se refiere a la secuencia de verificación de trama de cuatro bytes FCS de la verificación de redundancia cíclica CRC.

5.2.7.2 Pregunta: ¿Por qué la capa de enlace de datos agrega un encabezado y una cola, y por qué no hay un localizador de final de trama después de la trama MAC?

Pregunta: ¿Por qué la capa de enlace de datos agrega un encabezado y una cola, y por qué no hay un localizador de final de trama después de la trama MAC?

  • Como se muestra en la imagen siguiente, lo que está rodeado por un círculo es el delimitador de inicio del cuadro. ¿Qué sigue? La pregunta es ¿por qué aquí no hay un localizador de fin de cuadro?

imagen-20230802172718462

Motivo : Ethernet utiliza codificación Manchester, que se caracteriza por dos símbolos en cada bit. Este cambio de voltaje se puede sentir al enviar datos.

El voltaje cambia de la siguiente manera:

imagen-20230802172921974

Pero si no se envían datos, el voltaje no cambiará. Cuando el remitente complete el envío de la última trama Ethernet, no enviará otros símbolos, por lo que el voltaje en la interfaz del adaptador de red del remitente no volverá a cambiar . Precisamente gracias a este voltaje constante podemos determinar claramente el final de la trama Ethernet: cuatro bytes antes del final de la trama Ethernet pueden determinar la posición final de nuestros datos.

  • Y hay un intervalo mínimo entre cada cuadro enviado. Cada uno de nuestros cuadros no se envía uno al lado del otro. Después de enviar un cuadro, se detendrá por un momento y luego enviará un nuevo cuadro. En este momento, hay un tiempo en blanco. Si no se detecta ningún cambio de voltaje en este momento, significa que el remitente ha dejado de enviar en este momento. De esta manera, los cuatro bytes antes de dejar de enviar pueden determinar el final de la trama de datos.

La diferencia entre Ethernet V2 ( DIX Ethernet V2) e IEEE802.3 :

1. El tercer campo es longitud/tipo.

2. Cuando el valor del campo de longitud/tipo es inferior a 0x0600, el campo de datos debe cargarse en la subcapa LLC.


5.2.8 Ethernet de alta velocidad (3 tipos)

Ethernet con una velocidad >= 100 Mb/s se denomina Ethernet de alta velocidad .

1.Ethernet 100BASE-T

Introducción: Ethernet con topología en estrella que transmite señales de banda base de 100 Mb/s en pares trenzadosCSMA/CD协议 todavía utiliza IEEE802.3 .

Función: Admite full-duplex y half-duplex , funciona en modo full-duplex sin conflictos.

  • Full-duplex Aquí el nodo central se convierte en un switch, este full-duplex significa que cada host puede enviar y recibir al mismo tiempo. Puede aislar dominios en conflicto. El puerto de cada conmutador es un dominio en conflicto . En este momento, este host no entrará en conflicto en un conflicto. En el caso de full duplex, no es necesario utilizar el protocolo CSMA/CD .

imagen-20230802174050521

2. Gigabit Ethernet

Introducción: Transmisión de señales de 1Gb/s a través de fibra óptica o cables de par trenzado .

Función: Admite full-duplex y half-duplex, y puede funcionar en modo full-duplex sin conflictos.

3. 10 gigabits

Introducción: 10 Gigabit Ethernet transmite señales de 10 Gb/s a través de fibra óptica .

Función: Solo admite full duplex, sin problemas de contención.

Medio de transmisión: fibra óptica.


momento del mapa mental

imagen-20230802174929846


5.3 LAN inalámbrica

5.3.1 Comprensión de IEEE802.11

IEEE802.11Es un estándar común para LAN inalámbrica. Es un estándar para la comunicación de red inalámbrica definido por IEEE.

imagen-20230802193021760

Pertenece a WIFI si cumple con IEEE802.11b e IEEE802.11g.


5.3.2, formato de encabezado de trama MAC 802.11 (detalles de cada campo)

Formato de encabezado de trama MAC 802.11 :

El formato del encabezado de la trama MAC se muestra en la siguiente figura y los cuatro campos de dirección se comentan de la siguiente manera:

imagen-20230802193442972

Por ejemplo : si el host A se comunica con el host B, ¿cuál es el proceso?

Host A (aquí considerado como un teléfono móvil), en este momento, el más cercano a A es AP1, y luego el más cercano a B es AP2.

  • AP se refiere a punto de acceso inalámbrico, estación base.

imagen-20230802193615045

Cuando el host A quiere enviar información a B a través del tráfico, A primero la enviará a AP1, luego AP1 la enviará a la estación base AP2 y luego la estación base AP2 la enviará al teléfono móvil de B. En este momento, B puede recibir el mensaje.

imagen-20230802193840931

Tomemos el proceso anterior en el que el host A envía un mensaje al host B. Echemos un vistazo a los campos reales en la trama MAC correspondiente:

imagen-20230802194215524

  • El extremo receptor y el extremo transmisor especifican la dirección MAC de la estación base designada.
  • La dirección de destino y la dirección de origen indican las direcciones MAC del host A y del host B.

Suplemento adicional : Cuando ingresamos a un nuevo lugar, en realidad nos conectaremos a la estación base local más cercana. En este momento, nuestro número de teléfono móvil quedará registrado en la estación base y luego se actualizará la base de datos correspondiente. Por ejemplo, cuando Cuando llegue a Beijing, recibirá un mensaje de texto "Beijing le da la bienvenida", que se registrará recientemente en esta nueva estación base y luego se lo enviará.


5.3.3, clasificación de tipo estándar IEEE802.1 (4)

El estándar IEEE802.1 divide los tipos de tramas en las siguientes cuatro categorías :

La dirección del marco escrita arriba es en realidad el WDS a continuación, para todos los campos.

imagen-20230802194748945

  • Para un campo con un valor de 0, significa que el campo no se utilizará.
  • To APSe refiere a la trama enviada al AP. En este momento, el extremo receptor de la Dirección1 es la dirección MAC del AP, representada por BSSID.
  • From APSe refiere a la trama enviada desde la estación base AP: La dirección 2 del remitente es la dirección MAC del AP, representada por BSSID.

Examen práctico : si el host quiere enviar una trama a la estación base, entonces queremos saber cuáles son las tres direcciones correspondientes del To AP.


5.3.4 Clasificación de LAN inalámbrica

1. LAN inalámbrica con infraestructura fija.

2. Red autoorganizada de LAN inalámbrica sin infraestructura fija.


5.3.4.1 LAN inalámbrica con infraestructura fija (BSS, ESS, servicios e identificación)

LAN inalámbrica con infraestructura fija :

基本服务集BSS: Se refiere al rango cubierto por el AP (estación base) e incluido el host, que constituye un conjunto de servicios básicos BSS.

imagen-20230802195553681

Nota : Si hay una pared entre el host y el AP, la señal se debilitará y el AP inalámbrico se verá fácilmente obstaculizado en el proceso de reenvío de señal.

扩展服务集ESS: Después de combinar varios conjuntos de servicios (como cableados e inalámbricos), se forma un conjunto de servicios extendido.

imagen-20230802200120485

No solo hay un servidor básico, sino también un segundo servidor básico en este momento ¿Es posible comunicarse en este momento?

  • Sí, necesita utilizar un sistema de distribución en este momento. Este sistema de distribución equivale a combinar nuestros servicios inalámbricos y por cable. Si A quiere comunicarse con B, la distancia intermedia será muy, muy larga (entre provincias). En este momento, el host A enviará a la estación base AP1 , y luego la estación base se conectará a dicho cable y al cable de señal. En este momento, un sistema de distribución completará una comunicación por cable.
  • Realicé la combinación de cableado + inalámbrico.

漫游: Se refiere al hecho de que un host dentro del alcance de una estación base puede comunicarse con un host dentro del alcance de otra estación base.

Por poner un pequeño ejemplo de la vida : Lo que podemos ver cuando activamos el wifi en nuestro ordenador o activamos el wifi en nuestro teléfono móvil se llama 服务及标识符.

imagen-20230802200326983

服务及标识符: Cada uno corresponde a una estación base y cada uno corresponde a un punto de acceso inalámbrico.


5.3.4.2 Red autoorganizada de LAN inalámbrica sin infraestructura fija

Red autoorganizada de LAN inalámbrica sin infraestructura fija :

  • Sin infraestructura fija : Significa que no hay transpondedores, hubs, enrutadores ni estaciones base. Solo hay algunos hosts que forman una red por sí mismos. Cada host en sí puede actuar como host y enrutador, es decir, puede enviar datos. y Ayuda a reenviar datos, y los bits bajos entre cada nodo son iguales entre sí.

imagen-20230802200545461


5.4 Conceptos y principios básicos de VLAN

5.4.1 ¿Por qué existe la VLAN? (Características de las limitaciones de la red de área local)

¿Por qué existen las VLAN?

  • La LAN tradicional tiene cierta localidad.

Las características de las limitaciones son las siguientes :

1. Falta de aislamiento del tráfico: incluso si el tráfico del grupo está localizado en un único conmutador, el tráfico de transmisión seguirá abarcando toda la red de la organización (protocolos ARP, RIP, DHCP).

  • Porque en un dominio de transmisión, si un host envía una trama de transmisión, todos los hosts en el dominio de transmisión recibirán la trama de transmisión. Luego, bajo la aplicación de este protocolo, se encontrará con un fenómeno de inundación .

2. Inconvenientes para la gestión de usuarios: si un host se mueve entre diferentes grupos, se debe cambiar el cableado físico y conectarlo a un nuevo conmutador.

  • Si desea mover otro grupo de trabajo en un grupo, debe cambiar el cableado físico. Puede utilizar cambios físicos o de software. La esperanza es que cuantos menos cambios, mejor.

3. El costo de los enrutadores es alto: muchos enrutadores se pueden usar en una red de área local, lo que cuesta mucho .

  • Si hay muchas tramas de difusión propagándose en el enlace, esperamos aislarlas y crear algunos dominios de difusión. El aislamiento del dominio de difusión requiere enrutadores que lo admitan. Si hay muchos grupos en una LAN grande, entonces esperamos aislarlos. Y en este momento necesitamos usar varios enrutadores para resolver el problema.

5.4.2 Conceptos básicos de VLAN

虚拟局域网VLAN(Virtual Local Area Network)Es una tecnología que divide los dispositivos de la LAN en grupos lógicos que no tienen nada que ver con la ubicación física . Estos grupos lógicos tienen ciertos requisitos comunes. Cada VLAN es un dominio de transmisión independiente/subred diferente.

Una vez que el conmutador se divide en VLAN, varios hosts conectados a él pueden estar en diferentes VLAN y cada VLAN es un dominio de transmisión.

Ejemplo : en los dos dominios de transmisión VLAN1 y VLAN2 compuestos a continuación, si el host A envía una trama de transmisión, solo A puede recibirla. Los hosts C y D en VLAN2 no se verán afectados.

imagen-20230802203521507

Efecto : Originalmente, parecía que cuatro hosts estaban físicamente en el mismo dominio de transmisión. Después de la división de VLAN, esta LAN se puede dividir en dos dominios de transmisión.


5.4.3 VLAN realiza la división de grandes redes de área local

De hecho, no solo podemos dividir los hosts conectados a un conmutador, sino también dividirlos en una LAN tan grande. Como se muestra en la figura siguiente, dividimos los hosts negros en VLAN2 y los hosts naranjas en VLAN1 :

imagen-20230802203821179

Efecto : En este momento, puede utilizar este formulario para romper por completo algunas restricciones y conceptos físicos y formar lógicamente algunos dominios de transmisión.


5.4.4 Principio de implementación de VLAN

5.4.4.1 Implementación de VLAN dentro de un switch (tabla de reenvío, tabla de VLAN, escenario de caso)

imagen-20230802204738434

¿Se puede enviar A en WLAN1 en la imagen de arriba directamente a C en VLAN2?

  • Conclusión: No, porque son dos subredes diferentes.
  • Motivo: en la actualidad, simplemente se divide en una LAN virtual. Las dos VLAN pueden entenderse lógicamente como dos subredes. Solo se pueden establecer diferentes subredes con la ayuda de enrutadores o conmutadores de capa 3 con enrutamiento y reenvío .

¿Por qué el host A en VLAN1 no puede enviar datos al host C en VLAN2 en la imagen de arriba?

Primero, hay una tabla de reenvío de conmutadores en el conmutador, que es principalmente la asignación entre direcciones MAC y puertos:

imagen-20230802205534489

Luego, debido al uso de la LAN virtual VLAN, se adjuntará una tabla de VLAN, que es la asignación entre la LAN VLAN y el puerto:

imagen-20230802205732075

Escenario 1: el host A en VLAN1 envía al host B en VLAN1.

Determine a qué VLAN pertenece el puerto del host A de acuerdo con la tabla de VLAN. Dado que pertenece a VLAN1, en este momento solo se enviará a los hosts en el dominio de transmisión VLAN1, por lo que solo se puede enviar al host B, pero no a los hosts en VLAN2.

Escenario 2: el host A en VLAN1 envía al host C en VLAN2. (Fallo al enviar)

Dado que VLAN se usa para dividir subredes, VLAN1 y VLAN2 están en dos segmentos de red en este momento. De hecho, el host A primero verificará la tabla de VLAN correspondiente al enviar, que pertenece a VLAN1, y luego verificará la tabla del host C. es VLAN2. Dado que solo puede transmitir el segmento de red en el que se encuentra, no se puede enviar.

Para la tabla de VLAN anterior basada en el ID de VLAN y el puerto, se llama 基于接口的VLAN技术:

imagen-20230802210350786

基于MAC地址的交换机的VLAN表: Reemplace el puerto original con la dirección MAC del host correspondiente en esta tabla

imagen-20230802210546230

En realidad, lo que se utiliza más comúnmente es la tecnología VLAN basada en puertos.


5.4.4.2 Implementación entre conmutadores

Principios de implementación interna de los dos conmutadores.

Punto clave : para un host y un host en otra LAN virtual (por ejemplo, VLAN1 y VLAN2 son dos segmentos de red diferentes), solo pueden comunicarse bajo las condiciones de un conmutador o enrutador de Capa 3.

Puede ver que los dos conjuntos de conmutadores están conectados mediante VLAN, que se divide en dos grupos: VLAN1 y VLAN2 :

imagen-20230802211458481

Ejemplo : el host A envía al host E.

1. En este momento, el host A preparará una trama. Esta trama es una trama Ethernet ordinaria en la capa de enlace. Cuando llegue al conmutador, sabrá que la trama del host A proviene de la VLAN1, por lo que el campo A (etiqueta ) se agregará a esta trama . tag = 1 significa que se envió desde el puerto de host 1 y pertenece a la VLAN 1.

2. En este momento, se enviará al conmutador 2 a través del enlace.

  • La razón por la que la etiqueta no se elimina del enlace es porque en esta ventana se llama troncal (llamado puerto troncal, un puerto conectado entre conmutadores) y no es necesario eliminar la etiqueta para esta troncal.

3. Cuando se envía al conmutador 2, se recibirá esta trama de datos, que pertenece a la VLAN1 del conmutador 2. Luego se buscará en la tabla de VLAN para determinar el host en la VLAN1 y luego se combinará con algunos otros campos de dirección MAC para decidir enviar Dé E o F.

imagen-20230802212750921

Core : Durante el proceso de envío se necesita una etiqueta para indicar a qué red pertenece el host, cuando se envíe al destino se sabrá a qué LAN virtual se debe enviar.


Implementación de VLAN: trama IEEE802.1Q (transmisión entre conmutadores)

El proceso de etiquetado consiste en realizar un cambio en la trama de datos e insertarla en una VLAN de cuatro bytes, como se muestra en la siguiente figura :

imagen-20230802211937567

Interpretación de cuatro bytes :

  • ①Los primeros dos bytes de la etiqueta VLAN indican que es una trama IEEE802.1Q.
  • ②Los siguientes 4 dígitos son inútiles.
  • ③Los siguientes 12 bits son el identificador de VLAN VID (utilizado para indicar de forma única a qué VLAN pertenece la trama Ethernet). Si es VLAN1, es el número 1.
    • El rango de valores de VID es 0-4095, pero ni 0 ni 4095 se usan para representar VLAN , por lo que el rango de valores VID válido usado para representar VLAN es 1-4094.

Nota : las tramas IEEE802.1Q las procesa el conmutador, no el host del usuario. (Sólo se intercambian tramas Ethernet ordinarias entre el host y el conmutador).


5.4.5 Ejercicio práctico: ¿Identificar si es posible la comunicación entre diferentes LAN VLAN?

imagen-20230802213816348

imagen-20230802213730572

Pregunta 1: ¿Pueden A y E lograr el acceso?

Respuesta: Según el diagrama, podemos ver que los conmutadores están conectados. El siguiente es el proceso entre el host A y el host E.

Primero, el host A crea una trama Ethernet ordinaria. Cuando se envía al conmutador, el conmutador agregará una etiqueta, marcada como 1 (que significa VLAN1), y luego la enviará al conmutador 2 a través del puerto troncal del conmutador 1.

En este momento, el conmutador 2 encuentra el host correspondiente según la VLAN1 correspondiente en la etiqueta y luego la tabla de VLAN correspondiente. De hecho, hay E, ¡y la transmisión se realizó correctamente!

Pregunta 2: ¿Se puede acceder a A, D y H?

respuesta:

(1) No se puede acceder a A y D. La razón principal es que, aunque están conectados a un conmutador, están divididos en dos LAN inalámbricas a través de VLAN. Dado que no hay conmutadores ni enrutadores entre las dos VLAN, la VLAN Se encuentra en la tabla que no hay ningún host D en VLAN1, por lo que no se puede lograr el acceso.

(2) A y H no pueden lograr el acceso. La razón principal es que también pasarán por el proceso de la pregunta 1. En este momento, la trama Ethernet llega al conmutador 2 con una etiqueta. En este momento, el conmutador 2 lee que esta es la Ethernet enviada por VLAN1. Trama de red. En este momento, H no se encuentra en VLAN1 en la tabla de VLAN en el conmutador 2 y no se puede lograr el acceso en este momento.

Puntos centrales : si hay enrutadores y conmutadores de capa 3 entre diferentes segmentos de red. De lo contrario, no es posible el acceso a través de diferentes segmentos de red.


5.4.6 Ejercicios de opción múltiple

Tema :

imagen-20230802214748983

Análisis : La división y gestión de grupos de trabajo lógicos se implementa mediante software, es decir, se crea una tabla VLAN.

imagen-20230802214809500


6. Red de área amplia

6.1 Concepto de WAN

广域网(WAN,Wide Area Network): Por lo general, puede abarcar un gran rango físico, cubriendo un rango desde decenas de kilómetros hasta miles de kilómetros. Puede conectar múltiples ciudades o países, o abarcar varios continentes y proporcionar comunicaciones de larga distancia, formando una red internacional de larga distancia. .

Tecnología utilizada : la subred de comunicación de la WAN utiliza principalmente tecnología de conmutación de paquetes. La subred de comunicación de la WAN puede utilizar redes públicas de conmutación de paquetes, redes de comunicación por satélite y redes inalámbricas de conmutación de paquetes. Interconecta redes de área local o sistemas informáticos distribuidos en diferentes áreas para lograr el propósito de compartir recursos.

Aplicación práctica : Internet utilizado es una red de área amplia, que es la red de área amplia más grande del mundo.

imagen-20230803095150956

Hay muchos nodos en la WAN, llamados 节点交换机(como se muestra en la figura siguiente). Este conmutador es un dispositivo de capa de enlace. Es un conmutador pero tiene funciones similares a las de un enrutador y se utiliza para reenviar paquetes.

imagen-20230803095208375

La diferencia entre un conmutador y un enrutador : el primero reenvía paquetes dentro de una sola red, mientras que un enrutador reenvía paquetes entre múltiples redes.

Hay conmutadores, enrutadores y concentradores en la WAN. Las siguientes son las diferencias entre las capas, tecnologías y énfasis en la LAN :

  • La diferencia con la capa donde se encuentra la LAN: la estructura de red cubierta por la WAN va desde la capa física, la capa de enlace hasta la capa de red, mientras que la LAN solo cubre la capa física y la capa de enlace de datos.
  • Diferencias técnicas: LAN utiliza tecnología de acceso multipunto, una tecnología de acceso multipunto de tipo bus lógico; WAN es punto a punto, con un remitente y un receptor conectados a través de un enlace. Modo de comunicación dúplex o semidúplex.
  • El énfasis es diferente: LAN enfatiza la transmisión de datos; WAN enfatiza el intercambio de recursos.

Los protocolos más utilizados para WAN : protocolo PPP, protocolo HDLC.


6.2 Acuerdo APP

6.2.1 Características del protocolo APP

点对点协议PPP(Point-to-Point Protocol): Es actualmente el protocolo de capa de enlace de datos más utilizado. Los usuarios generalmente utilizan el protocolo PPP cuando acceden a Internet mediante teléfonos de acceso telefónico.

Limitaciones : solo se admiten enlaces full-duplex.


6.2.2 Requisitos que debe cumplir el acuerdo APP

Requisitos que debe cumplir el acuerdo APP :

1. Simple : para los marcos de la capa de enlace, no hay necesidad de corrección de errores, números de secuencia ni control de flujo.

  • La parte más compleja de la arquitectura de Internet se encuentra en TCP. El protocolo IP también es más complejo y simple que TCP. En este momento, el protocolo IP proporciona un servicio de datagramas poco confiable y no es necesario que la capa de enlace de datos sea confiable. antes de la transmisión IP sin lograr una transmisión confiable.

2. Encapsulación en marcos : agregue delimitadores de marco al encabezado y al final del marco.

3. Transmisión transparente : ¿Cómo se deben procesar los datos con la misma combinación de bits que el delimitador de trama? Las líneas asíncronas se llenan con bytes y las líneas síncronas se llenan con bits .

  • La transmisión transparente significa que no importa qué tipo de flujo de bits se transmita en la parte de datos, se puede transmitir completamente, e incluso si la parte de datos tiene delimitadores de cuadro, será invisible.
  • El relleno de bytes en líneas asíncronas se refiere al envío byte por byte o carácter por carácter durante la transmisión. Lo mismo ocurre con la sincronización.

4. Múltiples protocolos de capa de red : el datagrama IP encapsulado puede usar múltiples protocolos.

  • La capa de enlace también encapsulará los datagramas de la capa de red. El protocolo PPP encapsulado en este momento no requiere que use ningún protocolo en esta capa de red. Es más inclusivo. Se pueden usar múltiples protocolos para encapsular datagramas IP. Protocolos IP , protocolo IPX están todos disponibles .

5. Múltiples tipos de enlaces : serie/paralelo, síncrono/asíncrono, eléctrico/óptico...

6. Detección de errores : Si se detecta un error, se descarta directamente, porque el protocolo PPP no necesita lograr una transmisión confiable.

  • Se utiliza redundancia cíclica CRC y se logra una detección de errores agregando un campo FCS a la trama del protocolo PPP.

7. Verifique el estado de la conexión : si el enlace funciona correctamente.

8. Unidad máxima de transmisión : la longitud máxima de la parte de datos, MTU, no puede exceder los 1500 bytes.

9. Negociación de direcciones de capa de red : Conozca las direcciones de capa de red de ambas partes que se comunican.

10. Compresión de datos : Comprime los datos al enviarlos.


6.2.3 Requisitos que no necesita cumplir el acuerdo APP

Requisitos que no necesita cumplir el acuerdo PPP :

1. No se requiere corrección de errores.

2. No se requiere control de flujo.

3. No se requiere numeración.

4. No se admiten líneas multipunto y solo es necesario definir o satisfacer un proceso de conexión entre punto a punto.


6.2.4 Tres componentes del protocolo PPP (funciones de implementación)

Tres componentes del protocolo PPP (funciones de implementación) :

1. Un método para encapsular datagramas IP en un enlace serie (serie síncrona/serie asíncrona).

2.: 链路控制协议LCPEstablecer y mantener conexiones de enlace de datos, principalmente para autenticación de identidad .

  • Por ejemplo, acceso telefónico a Internet, esta conexión refleja una conexión de enlace, es decir, no se cumple el protocolo LCP.

3.: 网络控制协议NCPPPP puede admitir múltiples protocolos de capa de red. Cada protocolo de capa de red diferente requiere la configuración de un NCP correspondiente para establecer y configurar conexiones lógicas para los protocolos de capa de red.

Nota : Basado en el protocolo LCP, debido a que la función de Internet solo se puede realizar después de que se establece la conexión, el datagrama de la capa de red debe procesarse y encapsularse en la capa de enlace.

LCP协议Es como establecer una conexión física , NCP协议como establecer una capa de conexión lógica .


6.2.5 Cómo funciona el protocolo PPP (diagrama de estado del protocolo PPP)

Primero [sin vínculo entre dispositivos], no estás conectado a Internet en este momento. Primero, haz clic en banda ancha e ingresa tu cuenta y contraseña (por poner un ejemplo). En este momento, se establece una conexión física [enlace físico] En este momento, el enlace LCP Cuando salga, este enlace físico se construirá en un enlace LCP [enlace LCP] y luego, a través de la negociación de configuración de NPC, se formará un enlace NCP. Solo entonces se podrá acceder oficialmente a la red. .

imagen-20230803102343481


6.2.6 Formato de trama del protocolo PPP

En bytes ,

imagen-20230803103113611

帧定界符: Hay campos de bandera al principio y al final.

插入转义字符: Si encontramos un campo de bandera que es el mismo que el delimitador de marco durante el proceso de la parte de datos, debemos agregar este carácter de escape antes del campo correspondiente.

A、C控制字段: No se da ningún significado al inicio del diseño, es principalmente para facilitar la mejora posterior, A debe ser la dirección y C es el control, sin embargo, hasta ahora estos dos campos no se han perfeccionado, es decir, tienen no ha sido utilizado.

协议: Se utiliza para identificar el tipo de información en la parte de la derecha.

FCS: Para implementar la detección de errores, se utiliza una secuencia de verificación de trama de dos bytes.


6.3 Protocolo HDLC

6.3.1 Comprender el protocolo HDLC

El protocolo HDLC no está desarrollado por el conjunto de protocolos TCP/IP, sino que es un protocolo desarrollado por OSI .

高级数据链路层控制(High-Level Data Link Control或简称HDLC): Es un protocolo de capa de enlace de datos que sincroniza la transmisión de datos en Internet y es específico, fue desarrollado por la Organización Internacional de Normalización (ISO) a partir de la extensión del protocolo SDLC (Control de datos síncronos) de IBM.

Método de implementación : Los mensajes de datos se pueden transmitir de forma transparente y el "método de inserción de 0 bits" utilizado para lograr una transmisión transparente es fácil de implementar en hardware.

  • Método de transmisión transparente: método de inserción de 0 bits.
    • El protocolo PPP incluye transmisión síncrona y transmisión asíncrona. La transmisión síncrona en el protocolo PPP también adopta el mismo método de inserción de 0 bits que HDLC. Cuando encuentra 5 0, se inserta 1. El extremo receptor solo necesita insertar los bits 0 después de 5 0 consecutivos 1 Simplemente elimínelo.
    • La diferencia entre el protocolo HDLC y el protocolo PPP: el protocolo PPP se diferencia de él en la transmisión transparente en el tiempo y el llenado de bytes. Si se encuentra un carácter con un delimitador de trama en los datos, se insertará en la parte del contenido de los datos. Un carácter de escape.

Método de comunicación : comunicación full-duplex.

Ventajas : todas las tramas se verifican mediante CRC y las tramas de información se numeran secuencialmente para evitar recepciones perdidas o repetidas, y la confiabilidad de la transmisión es alta. :


6.3.2, estación HDLC

1. Estación maestra : La función principal es enviar tramas de comando (incluida información de datos), recibir tramas de respuesta y es responsable del inicio inicial de todo el sistema de control de enlace, control de procesos, control de errores, detección o recuperación de errores, etc.

2. Estación esclava : la función principal es recibir tramas de comando enviadas por la estación maestra, enviar tramas de respuesta a la estación maestra y cooperar con la estación maestra para participar en el control del enlace, como la recuperación de errores.

3. Estación compuesta : La función principal es enviar y recibir tramas de comando y tramas de respuesta, y es responsable del control de todo el enlace.

Existen tres métodos de operación de datos correspondientes al sitio web :

1 正常响应方式.: Si la estación esclava quiere enviar un mensaje, necesita el consentimiento de la estación maestra, la estación maestra le ordena que envíe datos y luego la estación esclava puede enviar datos.

2. 异步平衡方式: Cada estación compuesta puede transmitir datos a otras estaciones.

3. 异步响应方式: La estación esclava puede transmitir datos sin el consentimiento de la estación maestra.


6.3.3 Formato de cuadro HDLC

El formato de trama es similar al protocolo PPP, como se muestra a continuación :

imagen-20230803104543367

  • 标志字段: Se agrega un campo de identificador al principio y al final, y el valor binario del campo de bandera es el mismo, 01111110.
  • 零比特传输: Se refiere al hecho de que si hay el mismo formato de flujo de bits en el intervalo de transmisión transparente, la transmisión de cero bits se llevará a cabo de acuerdo con las reglas 5110. Si se detectan cinco bits 1 consecutivos, el remitente transmitirá automáticamente después del quinto bit consecutivo de 1. Se inserta un bit cero (bit 0) para distinguir el mismo patrón de bytes que el carácter de control.
  • 地址位A: ① Si se utiliza el modo de respuesta normal o el modo de respuesta asíncrono, se completa la dirección del esclavo. ② Si se utiliza el método de equilibrio asíncrono, se completará la dirección de la estación que responde y la de la otra parte.
  • 控制字段C: Definitivamente el tipo HDLC. Es muy similar al campo de protocolo de la trama PPP. Este campo de control depende principalmente de los dos primeros dígitos. Las reglas son las siguientes (el grado de dominio es conocer estas tres tramas. Si recuerdas juntos, no hay seguimiento):
    • Si el primer bit es 0 (trama de información (I)), se utiliza para transmitir información de datos o utilizar tecnología superpuesta para confirmar los datos.
    • Si los dos primeros dígitos son 10 (trama de supervisión (S)), se utiliza para control de flujo y control de errores , y para realizar funciones como reconocer tramas de información, solicitar retransmisión y solicitar suspender la transmisión.
    • Si los dos primeros dígitos son 11 (trama no numerada (U)), se utiliza para proporcionar diversas funciones de control, como el establecimiento y desconexión del enlace.

6.3.4 Similitudes y diferencias entre el protocolo PPP y el protocolo HDLC

Similitudes :

1. HDLC y PPP sólo admiten enlaces full-duplex .

2. Se puede lograr una transmisión transparente .

  • El protocolo PPP puede implementar 零比特填充este 字节填充método de relleno de bits.
  • El protocolo HDLC solo puede implementar un método de relleno de cero bits. (Cuando se encuentran 5 1, la cola se llena con 0)

3. Se puede lograr la detección de errores, pero no se pueden corregir los errores .

  • Esto se logra principalmente tomando prestado el campo de verificación de marco FCS.

Las diferencias son las siguientes :

imagen-20230803110335860

imagen-20230803110324193

Descripción detallada de las diferencias :

  1. El protocolo PPP está orientado a bytes, por lo que es un número entero de bytes (un múltiplo entero de 8 bits); cada formato de trama del protocolo HDLC se basa en cada bit y, cuando se envía, será una serie de bits. Esto puede ser cualquier posición.
  2. Campo de protocolo 2B : PPP es el campo de protocolo. El campo de control en HDLC es similar a este campo de protocolo. Todos especifican el tipo de parte de información y trama.
  3. Si no hay un número de secuencia y un mecanismo de confirmación : PPP no lo tiene, HDLC sí (en este momento se puede decir que HDLC es más confiable, mientras que el protocolo PPP no es confiable)
    • **¿Por qué el protocolo PPP no es confiable? ** La razón es que es un desperdicio, porque en las aplicaciones de la vida real, el protocolo TCP se utiliza principalmente para implementar funciones como control de errores y control de flujo. Para la capa de red y la capa de enlace de datos, lo que básicamente se puede lograr no es confiable. Por lo tanto, debemos hacer todo lo posible para entregarlo. Una transmisión, la razón es que las personas tienen requisitos de velocidad muy altos para la red y llevará mucho tiempo completar la detección y corrección de errores en la capa física o en la capa de enlace de datos. . Por lo tanto, la mayor parte de la transmisión confiable se entrega a la capa de transporte.
  4. Confiabilidad : Dependiendo de si existe un número de secuencia y un mecanismo de confirmación, PPP no es confiable, mientras que HDLC sí lo es. (Sin embargo, PPP todavía se usa en la realidad. La razón es que la capa de transporte implementa una transmisión confiable y la capa de enlace de datos de la capa física no está implementada. La transmisión se completa tanto como sea posible).

momento del mapa mental

imagen-20230803111102214


7. Equipo de capa de enlace

7.1 Extensión de la capa física Ethernet

Motivo de la expansión : Inicialmente, se conectan varios hosts al concentrador, pero la distancia entre el host y el concentrador no puede exceder los 100 metros. Una vez que supera los 100 metros, la pérdida de trama será muy grave. Para habilitar hosts que están lejos Para comunicarse, es necesario expandir Ethernet a nivel físico. :

imagen-20230803115852472


Método de expansión uno: fibra óptica

Método 1: utilice fibra óptica para ampliar o ampliar el alcance de Ethernet, de modo que la distancia de comunicación entre dos hosts pueda aumentar.

En la siguiente figura, se utilizan fibras ópticas entre el host y el concentrador. Al mismo tiempo, también podemos agregar algunas fibras ópticas al concentrador para ampliar el alcance de la red.

Para la conversión fotoeléctrica entre fibras ópticas se utilizan moduladores y demoduladores de fibra óptica .

imagen-20230803120149567


Método de expansión dos: concentrador troncal

Método 2: utilice un concentrador para combinar muchos concentradores

Los concentradores que conectan varios hosts se combinarán en el futuro a través de concentradores . El área formada por cada concentrador se denomina dominio de colisión.

  • El dominio de conflicto se refiere al dispositivo de la capa física y al host conectado. Si se lleva a cabo la comunicación, solo un host puede enviar información al mismo tiempo. Si dos hosts envían información, se producirá un conflicto o colisión.

Como se muestra en la siguiente figura, primero usamos un concentrador para construir un dominio de conflicto y luego conectamos varios concentradores a un concentrador troncal . En este momento, la computadora en el primer dominio de conflicto puede comunicarse con las computadoras en los otros dos dominios de conflicto. Haga una conexión, que es como extiende Ethernet:

imagen-20230803133432090

Hay dos ventajas al adoptar este enfoque :

  • Beneficio 1: se puede lograr una comunicación entre dominios y conflictos entre dominios, de modo que un host pueda comunicarse con un host lejano.
  • Beneficio 2: Se ha ampliado el alcance geográfico de la cobertura de Ethernet. Originalmente, es posible que solo hubiera cuatro hosts en un dominio en conflicto, pero ahora hay 12 hosts en un dominio en conflicto.

Desventajas : La eficiencia de la comunicación se ha vuelto baja. En el dominio de conflicto original, la probabilidad de conflicto entre cuatro hosts era relativamente pequeña. Sin embargo, con tantos hosts compartiendo un canal de comunicación en el centro troncal, la probabilidad de conflicto será aún mayor. Alta , la eficiencia es menor.

¿Hay alguna forma de reducir los conflictos y ampliar el alcance de Ethernet?

  • Si, se hace una extensión a Ethernet en la capa de enlace, en este momento se utilizan dos dispositivos, uno es un puente y el otro es un switch .

7.2 Ethernet extendida de capa de enlace

7.2.1 Puente de red

7.2.1.1 Comprender los puentes y principios de la red

El puente puede considerarse como el predecesor del interruptor, y en aplicaciones prácticas se suelen utilizar interruptores en lugar de puentes.

网桥: Reenvía y filtra tramas según la dirección de destino de la trama MAC. Cuando el puente recibe una trama, no reenvía la trama a todas las interfaces. En su lugar, primero verifica la dirección MAC de destino de la trama y luego determina dónde reenviar el marco Qué interfaz, o soltarlo directamente (es decir, filtrar).

Principio : si el concentrador envía datos desde un host, se reenviarán desde todos los puertos. En el puente, considerará si es necesario reenviarlos desde este puerto y hacia dónde se deben reenviar. Si no se puede reenviar, los reenviará. ser descartado..

Por lo general, hay dos puertos en un puente de red, y también hay cuatro o tres puertos, que en general son relativamente pocos. Los dos extremos del puente son un segmento de red. Si se utiliza un concentrador en un segmento de red, también pertenece al mismo segmento de red.

imagen-20230803134733576

  • 网段: Generalmente se refiere a esa parte de una red informática que puede comunicarse directamente utilizando el mismo equipo de capa física (medios de transmisión, repetidores, concentradores).

7.2.1.2 Ventajas de los puentes de red

Ventajas de los puentes :

Ventajas 1. Filtrar el tráfico y aumentar el rendimiento.

  • Este puente es un dispositivo que actualmente trabaja en la capa de enlace de datos . Puede separar dominios en conflicto. Tiene la función de filtrar el tráfico y separar dominios en conflicto. Puede ver las comunicaciones en diferentes segmentos de la red sin interactuar entre sí. Por ejemplo, cuando A y B se comunican, C y D también pueden comunicarse, al igual que E y F.
  • Si un dispositivo de capa física está conectado a varios dominios en conflicto, como un concentrador, cuando un host en un dominio en conflicto se comunica, los hosts en otros dominios en conflicto no pueden comunicarse.

El ancho de banda utilizado por diferentes dispositivos físicos también es diferente:

  • Cuando se utiliza un puente de red, si el ancho de banda de cada segmento de red es de 10 Mb/s, entonces el rendimiento máximo de los tres segmentos de red combinados es de 30 Mb/s.
  • Cuando se utiliza un concentrador, si el ancho de banda de cada segmento de red es de 10 Mb/s, dado que está conectado mediante equipos de capa física, el rendimiento máximo de todo el dominio de colisión es de 10 Mb/s.

Ventaja 2: rango de transmisión física ampliado.

  • Ejemplo: por ejemplo, A en el dominio de conflicto más a la izquierda en la imagen de arriba puede comunicarse con E, que está muy lejos.

Ventaja 3: Fiabilidad mejorada.

  • Si falla el cable conectado a un host en un dominio en conflicto, no habrá ningún impacto en los otros dos hosts en el dominio en conflicto.

Ventaja 4: Puede interconectar diferentes capas físicas, diferentes subcapas MAC y Ethernet a diferentes velocidades.


7.2.1.3 El primer tipo de puente: puente transparente (incluido el proceso de autoaprendizaje, tres casos)

透明网桥: "Transparente" significa que las estaciones de Ethernet no saben por qué puentes pasan las tramas enviadas. Es un dispositivo plug-and-play que puede funcionar tan pronto como se enchufa.

  • ¿como trabajar? Utiliza un algoritmo de autoaprendizaje .

Tabla de reenvío puente : la tabla de reenvío no siempre permanece sin cambios. Se actualizará cada pocos minutos. Esta actualización eliminará todos los registros anteriores y luego mejorará la nueva tabla de reenvío mediante el autoaprendizaje.

Proceso de autoaprendizaje :

Primero, cuando conectamos el puente al cable de red, la tabla de reenvío de cada puente está vacía, con los puertos 1 y 2 a la izquierda y a la derecha:

imagen-20230803141315507

Caso 1: el host A envía una señal al host B

Cuando el host A envía una señal a B en el segmento de red, los hosts G y B en los lados izquierdo y derecho recibirán la señal. En este momento, B realmente ha recibido la señal.

En este momento, estos datos también se transmitirán a la interfaz izquierda 1 del puente. En este momento, el puente encontrará qué puerto reenviar según la trama actual. Dado que no hay ninguna dirección del host A en la tabla de reenvío, estará en la tabla de reenvío en este momento. Agregue un registro de A en la tabla de reenvío. Dado que no hay información sobre el host de destino B en la tabla de reenvío, se reenviará a través del puerto 2 en este momento.

imagen-20230803142146215

Luego de reenviar desde el puerto 2, los hosts correspondientes a los segmentos de red C y D también recibirán el mensaje, como no es B, serán descartados todos hasta que llegue al puerto 1 de otro puente, el puente también descubre y Si no hay dirección de A, entonces dicho registro de la dirección de A se almacenará en la tabla de reenvío . Dado que no hay ningún host B en el reenvío, se reenviará desde el puerto 2 hasta que se reenvíe al nuevo segmento de red y no habrá anfitrión B. anfitrión.

imagen-20230803142419836

Caso 2: el host F envía datos al host C

El host F envía una trama de datos al host C en el segmento de red actual. En este momento, debido a que no hay un host C en este segmento de red, ningún host la recibe. En este momento, la trama de datos llega al puerto 2 del puente. El puente primero verifica si hay datos en el host F de reenvío, porque no se agregó ningún registro F en este momento y, como no hay un host C, la trama de datos se reenvía desde el puerto 1.

imagen-20230803143023701

En este momento, el host C recibe con éxito el paquete en el segmento de red reenviado por el puerto 1 .

Al mismo tiempo, debido a que está en un segmento de red, esta trama de datos se transmitirá al puerto 2 de la izquierda del puente 1. Además, debido a que no hay ningún registro de dirección de F en la tabla de reenvío del puente 1, la dirección de En este momento se transmitirá F. El registro se guarda en la tabla de reenvío. Dado que no se encuentra ningún registro de la dirección F, la trama de datos aún se reenviará desde el puerto 1 en el Puente 1.

imagen-20230803143038655

Caso 3: B quiere enviar una trama de datos a A

El host B envía directamente una trama de datos al host A en el segmento de red. En este momento, A recibirá directamente la trama de datos porque está en el segmento de red.

Al mismo tiempo, esta trama de datos llegará al puerto 1 del puente 1. Primero, verifique si hay un registro del host B en la tabla de reenvío. De lo contrario, se registrará directamente en la tabla de reenvío, porque hay un Registro correspondiente del host A en la tabla de reenvío del puente. El registro de dirección. En este momento, el puente sabe que el host A está en el puente y luego descartará la trama de datos .

imagen-20230803143308053


7.2.1.4 El segundo tipo de puente: puente de enrutamiento de origen (el principio es similar al del primer tipo)

源路由网桥: Al enviar una trama, coloque información detallada de ruta óptima (menor ruta/tiempo más corto) en el encabezado de la trama.

Método : la estación de origen envía una trama de descubrimiento a la estación de destino de precomunicación en modo de transmisión.

Ejemplo : El laberinto en la imagen de abajo es similar a nuestra red compleja real, con una entrada y una salida. El principio de funcionamiento del puente de enrutamiento de origen es que la estación de origen lo coloca en el enlace en forma de transmisión para su propagación. Este enlace es muy complejo y puede haber múltiples caminos hasta el final. Hay dos soluciones a continuación.

imagen-20230803145201786

En realidad, existen muchas soluciones que pueden hacer que nuestra trama de descubrimiento vaya desde la estación de origen a la estación de destino. En este momento, la estación de destino devolverá una trama de respuesta o trama de descubrimiento para el retorno principal. En este momento, la trama de respuesta devuelta o la trama de transmisión le indicará al punto de partida cuántas opciones de enrutamiento hay en este momento .

Entre estas opciones de enrutamiento, habrá una con la menor ruta o el menor tiempo, lo que depende principalmente de lo que queramos, luego de determinar una ruta óptima, se colocará en el encabezado del cuadro como la mejor información de enrutamiento , y luego todo lo que se debe enviar será: Si la estación de destino es la misma que esta estación, entonces se utilizará este esquema para enviarla.

imagen-20230803145709418


7.2.2 Conmutador Ethernet (puente multiinterfaz)

7.2.2.1 Comprensión de los conmutadores Ethernet

Dado que el puente de red original solo tiene dos puertos, si desea expandir este Ethernet, necesitará muchos puentes, lo que causará mucho desperdicio. Con el desarrollo de la tecnología, las interfaces de los puentes de red son cada vez más, y También se pueden conectar algunos concentradores HUB y algunos hosts.

imagen-20230803150145825

En este momento, dicho puente de red multipuerto se convierte en el conmutador Ethernet actual . Generalmente hay más de una docena de puertos, cada uno de los cuales se puede conectar a un concentrador.

  • Si la red es muy compleja y hay demasiados hosts conectados al conmutador, entonces debe considerar permitir que los hosts se conecten primero al concentrador y luego usar el conmutador para conectar los concentradores.
  • Si hay relativamente pocos hosts, también se pueden conectar directamente al conmutador.

7.2.2.2 Ventajas de los conmutadores Ethernet

Ventajas de los conmutadores Ethernet : ancho de banda de medios de transmisión exclusivo

¿Cuáles son las ventajas?

  • Originalmente, usábamos el dispositivo de capa física de un concentrador para construir un dominio de conflicto al conectar varios hosts. De hecho, cada host divide equitativamente el ancho de banda del concentrador. Por ejemplo, si el concentrador es de 10 Mb/s, entonces hay cuatro hosts. En este momento, cada host tiene un ancho de banda de 2,5 Mb/s.
  • Si se utiliza un conmutador Ethernet para conectar varios hosts o concentradores, entonces si el ancho de banda del conmutador Ethernet es de 10 Mb/s, cada concentrador (host) ocupará exclusivamente el ancho de banda de 10 Mb/s.

imagen-20230803150353927


7.2.2.3 Dos modos de conmutación de conmutadores Ethernet (corte, almacenamiento y reenvío)

Hay dos tipos : interruptores de corte, interruptores de almacenamiento y reenvío e interruptores que utilizan una combinación de los dos.

① Interruptor de corte : avance inmediatamente después de verificar la dirección de destino (6B).

  • Ventajas: pequeño retraso.
  • Desventajas: Baja confiabilidad, incapaz de admitir la conmutación de puertos con diferentes tarifas (se producirán problemas si las tarifas en ambos lados son muy diferentes).

② Conmutador de almacenamiento y reenvío : coloque la trama en el caché y verifique si es correcta. Si es correcta, se reenviará y si es incorrecta, se descartará.

  • Ventajas: Alta confiabilidad, puede admitir conmutación de puertos con diferentes velocidades.
  • Desventajas: gran retraso.

En aplicaciones prácticas, se utilizan conmutadores de almacenamiento y reenvío .


7.2.2.4 Mecanismo de reenvío de conmutación (dos ejemplos)

De hecho, es casi lo mismo que la capacidad de autoaprendizaje del puente de red .

El siguiente es un diagrama de ejemplo de un conmutador. Un conmutador puede estar conectado a varios hosts y un conmutador mantiene una tabla de reenvío:

imagen-20230803151315274

Ejemplo 1: el host A envía una trama de datos al host B.

El host A envía un dato al conmutador. El conmutador primero verifica si hay un registro del host A emisor en la tabla de enrutamiento. De lo contrario, agregará el registro de la dirección A y la interfaz 1, y luego lo agregará. a la tabla de enrutamiento. No se consulta el host B. En este momento, todos los puertos del conmutador reenviarán esta trama de datos .

imagen-20230803151607326

Dado que los hosts C y D conectados a los puertos 3 y 4 no son hosts de destino, el mensaje del marco de datos eventualmente se recibirá desde el host B en el puerto 2 .

Ejemplo 2: el host B envía al host A

El host B envía una trama de datos al conmutador. En este momento, el conmutador primero determina si hay un registro del host B en la tabla de enrutamiento y lo registra. Luego consulta la tabla de enrutamiento para ver si hay una dirección de puerto correspondiente a la dirección del host A. Si se encuentra, en este momento, el conmutador reenviará directamente los datos desde el puerto 1 , y los puertos 3 y 4 no los reenviarán.

imagen-20230803151750932

Nota : Cada entrada está configurada con un ciclo de vida. Siempre que se supere este ciclo de vida, el interruptor eliminará la entrada. :

  • El objetivo principal de la eliminación: a veces, se conectarán algunos hosts nuevos al conmutador, por lo que la tabla de reenvío debe mantenerse siempre actualizada.

7.3 Dominio de colisión y dominio de difusión

7.3.1 Comprender el dominio de conflicto y el dominio de difusión

冲突域: Cada nodo en el mismo dominio de colisión puede recibir todas las tramas enviadas. Sólo un dispositivo puede enviar información a la vez .

广播域: una colección de todos los dispositivos de la red que pueden recibir tramas de transmisión enviadas por cualquier dispositivo. Si una estación envía una señal de transmisión, entonces el rango de todos los dispositivos que pueden recibir la señal se denomina dominio de transmisión .

Para dispositivos en diferentes capas, en la siguiente figura se muestra si el dominio de colisión y el dominio de transmisión están aislados :

imagen-20230803152136064

  • Cada puerto en un dispositivo de capa de enlace, como un conmutador, es un dominio de colisión.

7.3.2 Ejemplo: encontrar el número de dominios de difusión y dominios en conflicto

Identifique la cantidad de dominios de transmisión y dominios de conflicto según la imagen :

imagen-20230803152548820

¿Cómo comprobar la cantidad de dominios de difusión?

  • Si hay un enrutador , entonces el dominio de transmisión se puede aislar; si no hay un enrutador, entonces solo hay un dominio de transmisión.

¿Cómo comprobar el número de dominios en conflicto?

  • Un concentrador puede formar un dominio de colisión, que corresponde a los puertos conectados al conmutador.
  • Vistazo rápido: observe el equipo de la capa de enlace físico. Hay varios dominios de colisión según el número de puertos . En este momento, hay cuatro en la imagen.

Respuesta: 4 dominios de colisión y 1 dominio de difusión .


momento del mapa mental

imagen-20230803152631674


Organizador: Largo Camino Duración: 2023.7.30-8.3

Supongo que te gusta

Origin blog.csdn.net/cl939974883/article/details/132074014
Recomendado
Clasificación