计算机网络知识回顾内容摘要:
不到确认时才知道冲突了。 这造成了信道浪费。 CSMA/ CD在 CSMA的基础上增加了冲突检测的功能,即边发边听 ,其 原理 如下: 1) 如果信道空闲,发送;否则,转 2) 2) 如果信道忙,继续监听直到信道空闲,然后立即发送。 3) 如果在发送过程中检测到冲突,那么它发送 32b干扰信号,然后停止发送。 4) 发完干扰信号后,随机等待一段时间,继续重传(从 1)开始重复) ( 3) CSMA/CD(载波监听多路访问/冲突检测) 随机等待时间的计算方法之一 指数退避法 在 02n –1 之间随机选一个 k,并等待 k * ,其中 n是所经历的冲突次数。 (此算法是为了避免两节点为发某一数据不停的产生冲突) 适配器在尝试给定次数之后将放弃尝试,并向主机报告传输出错。 (4) CSMA/CA( Carry Sense Multiple Access/Collision Avoidance,载波监听多路访问/冲突避免) 这种方法不进行冲突检测,而是以其他的方法尽量减少冲突。 主要思想是:信道空闲时并不立刻进行发送,而是继续等待一段时间,等待完毕后如果空闲再发送。 参见无线网络。 在令牌环中, “ 令牌 ” 是一个特殊的比特序列 ,它用于管理共享环的访问。 一个令牌在环上循环,每个结点收到令牌后转发它。 当一个有帧要传输的结点看到令牌时,它把令牌从环上取下而将自己的数据帧插入环中。 沿路的各结点简单地转发帧, 目的结点存一个该帧拷贝,然 后将消息转发给环的下一结点。 当帧返回到发送方时,这个结点 将帧取下来(而不是继续转发它), 然后再插入令牌。 算法是公平的 令牌环( ) FDDI光纤网也是一种令牌环网。 发送 :当环进入稳定操作后准备发送数据的站必须等待令牌到来并捕获令牌,然后才能发。 每次都可以发送一定数量的同步帧。 如果令牌是早到的,则还可以发送一定数量的异步帧;如果令牌晚到,则不可以发送异步帧。 当数据发完或时间用完后,必须重新产生一个令牌放在环上。 即同步帧优先。 接收 :同令牌环,但采用提早释放令牌的方法,因此环上仅有一个令牌,但可能同时有多个数据帧。 • 特点:并非所有的结点可达(与以太网不同)。 B A C D 无线网络( ) 假设 A和 C都想与 B进行通信,都向 B发送一帧。 这两个帧在 B互相冲突, A和 C都不知道这一冲突。 称 A和 C是关于对方的 隐藏结点( hidden node)。 隐藏结点问题 B A C D C 可以到达 B、 D ,但不可以到达 A B可以到达A、 C,但不可以到达 D 暴露结点问题 (exposed node problem) 在下列情况下发生, B正向 A发送数据。 结点 C发现这一通信,如果 C只是因为听到 B的传输就认为它不能向任何结点(如 D结点)传输,这将是错误的。 B A C D B可以到达A、 C,但不可以到达 D C 可以到达 B 、 D ,但不可以到达 A • 关键问题:在开始传输之前,某站真正想知道的是 在接收方范围 是否有其它传送活动。 • 如果使用载波监听, CSMA只能告诉它,它自己(发方)周围是否有其他传送活动在进行。 • CSMA/CD由于并非所有的结点都连通而失效。 • 如果多个发送者的目的节点均不同,并且目的节点的范围互不影响,就可以同时进行。 (4) CSMA/CA( Carry Sense Multiple Access/Collision Avoidance,载波监听多路访问/冲突避免) 工作原理 是:先听后讲,即一个站在发送信息帧前,首先要监听信道是否空闲,只有信道空闲才可以进行传输。 CSMA/CA • 过程: 发送方给接收方发一个 请求发送 ( Request To Send,RTS) 帧; RTS帧包括一个表明发送方希望占有介质多久的字段 ( 即 , 它指定要传输的数据帧的长度 )。 接收方用一个 清除发送 ( Clear to Send,CTS)帧应答;该帧向发送方回应这一长度字段。 • 看到 RTS帧而不是 CTS帧的任意结点离接收方不太近 , 不会干扰接收方 , 因此可以自由传输。 • 看到 CTS帧的任意结点知道它离接收方很近 ,因此在发送指定长度的帧的这段时间内不能传输。 例如 B想向 C发送数据 , 首先 , 它先发一个 RTS帧 A、 C都能听到 RTS, 但只要不和 C返回的 CTS帧干扰 ,A可以同时发自己的帧 , 因为 A在 B之内 , C之外。 D位于 C之内 , B之外 , 它听不到 RTS, 但听到 CTS, D向其他站点关闭。 B A C D E F • 例: 分布式系统 AP1 AP2 AP3 A C B D H G E F 图 连接到一个分布式网络的访问点 2020/11/17 College of Computer Science, IMU 83 第 4章 数据交换技术 (局域网扩展技术) 数据交换技术 网桥和局域网交换机 2020/11/17 College of Computer Science, IMU 84 直连的网络的局限性 简单、直连的网络有两个局限性 : 1. 所连接主机数量有限 2. 连接地理范围有限 解决的办法 :使用交换技术 ,引入交换机 • 交换技术 : – 分组交换 ——数据报 – 等等 2020/11/17 College of Computer Science, IMU 85 交换网络 图 交换网络 S2 S3 S4 S5 S7 S6 S1 A B C D E F G H I L K J 2020/11/17 College of Computer Science, IMU 86 2 分组交换 分组交换网中,数据是以分组为单位处理的,每个分组不仅包含 数据 ,而且还有一个包含控制信息的 头部。 这些分组将由一个网络结点传送给另一个网络结点接力式地传输。 2020/11/17 College of Computer Science, IMU 87 数据报交换 0 1 3 2 0 1 3 2 0 1 3 2 Switch 3 Host B Switch 2 Host A Switch 1 Host C Host D Host E Host F Host G Host H 目标地址 端口号 A 3 B 0 C 3 D 3 E 2 F 1 G 0 H 0 交换机 2的转发表 2020/11/17 College of Computer Science, IMU 88 网桥和 LAN交换机 • LAN 交换机(或网桥)解决了分组转发问题 ,扩展了 LAN的距离。 2020/11/17 College of Computer Science, IMU 89 如 : A1向 A3送,网桥不转发,直接丢弃。 又如: A1向 B3送,网桥从 “ 端口 2”转发分组。 A2 B2 B3 2020/11/17 College of Computer Science, IMU 90 学习型网桥 • 网桥不需要转发所有收到的帧。 • 问题:网桥如何识别出各个主机在端口的哪一边呢。 答案:网桥中有一个转发表。 如何建立正确的转发表。 人工建立一转发表 自动学习建立转发表 学习型网桥的工作 : 学习源地址 过滤本网段的帧 转发不同网段的帧 广播未知的帧 2020/11/17 College of Computer Science, IMU 91 考虑下图中的主机 X, Y, Z, W和带有初始化为空转发表的学习型网桥 B1,B2, B3。 X发送到 Z。 哪个网桥知道 X的位置。 Y的网络接口看到这个分组了吗。 Z发送到 X。 哪个网桥知道 Z的位置。 Y的网络接口看到这个分组了吗。 Y发送到 X。 哪个网桥知道 Y的位置。 Z的网络接口看到这个分组了吗。 Z发送到 Y。 哪个网桥知道 Z的位置。 W的网络接口看到这个分组了吗。 X B1 B2 B3 Y W Z 2020/11/17 College of Computer Science, IMU 92 LAN Y LAN X A1 A2 B1 B2 扩展 LAN有环带来的问题: (1)假设 B1, B2都不知道 A2的位置,此时若 A1A2,则 B1, B2收到此帧,从另一端口转发,则这个过程会在两个网桥间无限循环。 (2)假设 B1, B2都知道 A1, A2的信息, A1A2, B1, B2都收到此帧,都转发给 LAN Y,则 A2会收到 2个帧 (3)B1, B2也会收到对方发来的发给 A2的帧,此时 B1, B2又认为 A1在 LAN Y上,于是修改转发表(学习型网桥) ,则下次若 A2A1,则 B1和 B2都不转发。 2020/11/17 College of Computer Science, IMU 93 生成树( Spanning Tree )算法 B3 B2 B1 B6 B5 B7 B4 A C E G I D B K F H J 2020/11/17 College of Computer Science, IMU 94 生成树算法: 1) 选择一个网桥作生成树的 根 :如选一个最小序号的桥,根网桥总在它所有端口上转发分组。 2) 确定其它所有网桥上的 根端口。 根端口就是当前网桥到达根网桥路径代价最小的端口。 到达根网桥的最小路径代价值称为根路径代价。 3) 确定 指定网桥 ( designated bridge)和它们的 指定端口。 指的是每一个 LAN中提供最小根路径代价的网桥和相应端口。 2020/11/17 College of Computer Science, IMU 95 B3 B2 B1 B6 B5 B7 B4 A C E G I D B K F H J 2020/11/17 College of Computer Science, IMU 96 B3 B1 B6 B5 B7 B4 B2 A C E G I D B K F H J 根 根端口 指派端口 2020/11/17 College of Computer Science, IMU 97 B3 B1 B6 B5 B7 B4 B2 A C E G I D B K F H J 根 根端口 指派端口 2020/11/17 College of Computer Science, IMU 98 B3 B1 B6 B5 B7 B4 B2 A C E G I D B K F H J 根 根端口 指派端口 2020/11/17 College of Computer Science, IMU 99 B3 B1 B6 B5 B7 B4 B2 A C E G I D B K F H J 根 根端口 指派端口 2020/11/17 College of Computer Science, IMU 100 VLAN • 网桥的使用是受限制的 • 规模不能太大 (10个左右 ) 广播容易造成广播风暴(广播在 LAN较小时实用)。 对 LAN进行扩展的过程是线性的,没有从分层结构的角度解决。 • 解决方法 虚拟 LAN( VLAN) , 每个 VLAN 一个标识符。 2020/11/17 College of Computer Science, IMU 101 2个 VLAN 共享主干网。 X有分组发到 B2时 ,B2观察到它来自于 VLAN100,那么 B2就在分组的 Ether头和其有效荷载之间 插入一个 VLAN头。 VLAN头指示了分组是 VLAN100的。 各个网桥用正常规则带上限制来转发包 , 它不转发该包到非 VLAN1。计算机网络知识回顾
相关推荐
Kristiansen等把认知语言学的基本理论如原型理论,认知语法、构式语法、理想认知模型、概念隐喻及转喻理论等应用于语言变异研究,发展和丰富了自 Lakoff amp。 Johnson(1980)和Langacker(1987)等以来的认知语言学理论。 认知社会语言学的研究内容 1. 语言及语言政策的文化模式研究 2. 社会政治和社会经济体制的意识形态研究 3. 语义变异和言语变异研究
世界銀行提供「安老三大支柱」 稅收資助的社會安全網 強制性私營管理的退休計劃 個人的自願性儲蓄及保險安排 實施強積金後,香港已具備「安老三大支柱」 涵蓋範圍 1865歲在職僱員及自僱人士 連續受僱不少於 60日的人士 連續受僱少於 60日的行業成員 (建造業及飲食業僱員 ) 豁免參與強積金的人士 家務僱員 自僱小販 獲法定退休金及公積金計劃保障的人士
它们必定是整合在一起的。 3.“让学引思”的本质特征 体现以人为本。 真正体现“ 以学生发展为本 ”的教育教学理念,追求学生身心进步的 真实 发生,追求学生学习状态的 真诚回归 ,追求学生核心素养的 真正养成。 体现以学定教。 以 学生学习 起点为课堂起点,以学生学习 状态为课堂状态,以 学生学习 进度为课堂进度,以 学生学习 效率为课堂效率。 体现尊重规律。 把学生的 认知规律
,有的适于做宽带传输。 基本上已被双绞线取代。 抗干扰能力较强,但价格较贵。 传输介质 —— 双绞线 双绞线是两根铜导线按照一定的扭距绞合在一起的传输媒体,每根线外有绝缘层。 一对或多对双绞线放在一个绝缘套管中便成了双绞线电缆。 成对导线扭绞旨在使电磁辐射和外部电磁干扰减到最小。 ( 1)非屏蔽双绞线 (UTP) ( 2) 屏蔽双绞线 (STP)( 在多对双绞线外加金属屏蔽层)