哈工大计算机学院 李全龙 计算机网络 课件chapter6
计算机组成技术ch6[1]
8.24
哈尔滨工业大学计算机学院
李东 教授
存储内容初始化语句 数值表达式 如:DATA_A DW 3*20
ABC …… …… 00 --00 --34 00 …… ……
?
保留存储空间但不存入数据 例: ABC DB 0, ?, ?, 0 DEF DW ?, 52
DEF
ASCII字符串 字符串 例: MESSAGE DB ‘HELLO’
计算机组成技术
8.8
哈尔滨工业大学计算机学院
李东 教授
PC宏汇编的伪指令(续) 宏汇编的伪指令( 宏汇编的伪指令 符号定义伪指令: 符号定义伪指令:EQU,=,LABEL , , 数据定义伪指令: , 数据定义伪指令:DB,DW,DD,DQ, , , , DT,RECORD,STRUC , , 过程定义伪指令: 过程定义伪指令:PROC,ENDP ,
计算机组成技术
8.19
哈尔滨工业大学计算机学院
李东 教授
注:标号在使用时 循环指令、条件转移指令只能引用NEAR型 只能引用NEAR (1)循环指令、条件转移指令只能引用NEAR型 ,并且定义标号语句和使用标号语句的相对距离 只能在 –128 ~ +127 字节范围内。 字节范围内。 无条件转移指令、调用(转子)指令可引 (2)无条件转移指令、调用(转子)指令可引 两种类型的标号。 用 NEAR 和 FAR 两种类型的标号。 (3)如果同一段内,无条件转移指令语句到定 如果同一段内,无条件转移指令语句到定 义该标号语句的距离在 –128 ~ +127 字节范围内 则可在使用的标号前指定为短标号。 ,则可在使用的标号前指定为短标号。 标号。 记为: 记为: SHORT 标号。
8.3
计算机应用基础教程第6章--计算机网络基础课件
• 2.按传输距离的长短划分计算机网
• (1)局域网LAN(Local Area Network)(2)广域 网WAN(Wide Area Network)(3)城域网MAN (Metropolitan Area Network)
• 3.按传输介质划分计算机网络:
(1)有线网 (2)无线网
计算机应用基础教程第6章--计算机网络基础
图6.20 给出拨号上网的电话号码等信息
计算机应用基础教程第6章--计算机网络基础
图6.21 “连接”属性对话框
计算机应用基础教程第6章--计算机网络基础
6.22
图 “ 拨 号 属 性 ” 对 话 框
计算机应用基础教程第6章--计算机网络基础
6.23
计算机应用基础教程第6章--计算机网络基础
返回本节
6.2.7 网上资源与服务简述
• 1.Internet的信息资源 • 2.Internet的服务 • (1)信息浏览 • (2)电子邮件(E-mail) • (3)文件传输(FTP)
计算机应用基础教程第6章--计算机网络基础
返回本节
6.3 拨号上网接入Internet
计算机应用基础教程第6章--计算机网络基础
Token
图6.7 环形结构示意图。
计算机应用基础教程第6章--计算机网络基础
图6.8 微波通信示例
计算机应用基础教程第6章--计算机网络基础
返回本节
6.1.5 计算机网络协议
• 6.1.5 计算机网络协议 • 计算机网络以资源共享为目的,其主要功能是相互通信和交流信息。由于连
计算机应用基础教程第6章--计算机网络基础
返回首页
6.2.1
认识Internet
《计算机网络课程》PPT课件
第一章 OSI参考模型和TCP/IP协议体系
从物理结构上看,计算机网络又可定义为在协议控制下,由若干计算 机、终端设备、数据传输设备和通信控制处理机等组成的系统集合。 该定义强调计算机网是在协议控制下,通过通信系统实现计算机之间 的连接,网络协议是区别计算网络与一般的计算机互连系统的标志。
综上所述,根据目前流行的观点,可以把计算机网络定义为:按照网 络协议,以共享资源为主要目的,将地理上分散且独立的计算机互相 连接起来形成的集合体。通常根据人们所处环境和研究的着眼点不同, 可采用不同术语。当着重研究网络资源共享问题时,可称作计算机网 络;当着重研究和分析通信方面问题时,常称作计算机通信网络。我 们对这两个术语将不加严格区分,一般都称作计算机网络。
实体与协议: 网络中的通信是指在不同系统中的实体之间的通信。 实体,是指能发送和接收信息的任何东西,包括终端、应用软件、
通信进程等。 协议:跟在人与人之间交流一样,实体之间通信需要一些规则和
约定,例如,传送的信息块采用何种编码和怎样的格式?如何识 别收发者的名称和地址?传送过程中出现错误如何处理?发送和 接收速率不一致怎么办?简单地讲,通信双方在通信时需要遵循 的一组规则和约定就是协议。 协议的构成:协议主要由语义、语法和定时三部分组成,语义规 定通信双方准备“讲什么”,亦即确定协议元素的种类;语法规 定通信双方“如何讲”,确定数据的信息格式、信号电平等;定 时则包括速度匹配和排序等。
18
第一章 OSI参考模型和TCP/IP协议体系
提高可靠性表现在网络中各台计算机可以通过网络彼 此互为后备机,一旦某台计算机出现故障,故障机的任务 就可由其它计算机代为处理,避免了单机在无后备使用情 况下,某些计算机故障导致系统瘫痪的现象,大大提高了 可靠性。
哈工大计算机学院 李全龙 计算机网络课件chapter1
Internet: “network of
loosely hierarchical public Internet versus private intranet
e.g., TCP, IP, HTTP, FTP, PPP
Network edge: connectionless service
Goal: data transfer
same as before!
between end systems
App’s using TCP:
HTTP (Web), FTP (file transfer), Telnet (remote login), SMTP (email)
哈工大计算机学院 李全龙 Computer Networks 1: Introduction 14
Network edge: connection-oriented service
Goal: data transfer
between end systems handshaking: setup (prepare for) data transfer ahead of time
Internet phones
哈工大计算机学院 李全龙
Computer
Networks
1: Introduction
5
What’s the Internet: “nuts and bolts” view
protocols control sending,
receiving of msgs networks”
哈工大计算机学院 李全龙
Computer
《计算机网络基础》课件-模块六 网络的管理-实训PPT160页
1
0
、
倚
南
窗
以
寄
傲
,
审
容
膝
之
易个人生都过得舒适、愉快,这是不可能的,因为人类必须具备一种能应付逆境的态度。——卢梭
▪
27、只有把抱怨环境的心情,化为上进的力量,才是成功的保证。——罗曼·罗兰
▪
28、知之者不如好之者,好之者不如乐之者。——孔子
▪
29、勇猛、大胆和坚定的决心能够抵得上武器的精良。——达·芬奇
▪
30、意志是一个强壮的盲人,倚靠在明眼的跛子肩上。——叔本华
文 家 。汉 族 ,东 晋 浔阳 柴桑 人 (今 江西 九江 ) 。曾 做过 几 年小 官, 后辞 官 回家 ,从 此 隐居 ,田 园生 活 是陶 渊明 诗 的主 要题 材, 相 关作 品有 《饮 酒 》 、 《 归 园 田 居 》 、 《 桃花 源 记 》 、 《 五 柳先 生 传 》 、 《 归 去来 兮 辞 》 等 。
谢谢!
160
《计算机网络基础》课件-模块六 网 络的管理-实训
6
、
露
凝
无
游
氛
,
天
高
风
景
澈
。
7、翩翩新 来燕,双双入我庐 ,先巢故尚在,相 将还旧居。
8
、
吁
嗟
身
后
名
,
于
我
若
浮
烟
。
9、 陶渊 明( 约 365年 —427年 ),字 元亮, (又 一说名 潜,字 渊明 )号五 柳先生 ,私 谥“靖 节”, 东晋 末期南 朝宋初 期诗 人、文 学家、 辞赋 家、散
计算机网络课件 Lec-6
TCP seq. numbers, ACKs
sequence numbers: byte stream “number” of first byte in segment’s data
acknowledgements: seq # of next byte expected from other side cumulative ACK
Q: how receiver handles out-of-order segments A: TCP spec doesn’t say,
- up to implementor
outgoing segment from sender
source port # dest port #
sequence number acknowledgement number
3.7 TCP congestion control
Transport Layer 3-56
TCP: Overview RFCs: 793,1122,1323, 2018, 2581
point-to-point:
one sender, one receiver
reliable, in-order byte steam:
Transport Layer 3-60
TCP round trip time, timeout
Q: how to set TCP timeout value?
longer than RTT
but RTT varies
too short: premature timeout, unnecessary retransmissions
rwnd
checksum
urg pointer
网络基础课件-NET17第6章:网络层
128
11
3
31
采用点分十进制记法 则进一步提高可读性
128.11.3.31
1
1
1
1
1
1
1
1
27
26
25
24
23
22
21
20
128 64 32 16 8
4
2
1
第六章 网络层
26
计算机科学与工程学院
IP地址的分类汇总及网络号第1字节范围
A类:
1
89
16 17
24 25
32
0NNNNNNN
Host
Host
Dn1类6etb-i地idt 址是多播地址
net-id 24 bit
host-id 16 bit
host-id 8 bit
D 类地址 1 1 1 0
多播地址
E 类地址 1 1 1 1 0
第六章 网络层
保留为今后使用
24
计算机科学与工程学院
IP 地址中的网络号字段和主机号字段
A 类地址 0
net-id 8 bit
(224-239)
1
89
16 17
24 25
32
E类:
11110MMM
第六章 网络层 (240-247)
reservation
reservation reservation 计算机科学与工程学院
标准IP地址的主机地址范围
第六章 网络层
28
计算机科学与工程学院
A类IP地址特点
• A类IP地址的网络ID长度为7位,主机ID长度为24位;
net-id 16 bit
net-id 24 bit
计算机网络技术基础最全课件完整版ppt全书电子教案全套教学教程PPT课件
22
总线型拓扑是一种比较简单的结构,网络中所有的站点共享一条数据通 道,即通过一根传输线路将网络中所有结点连接起来,这根线路称为总线。 各结点直接与总线相连接,信息沿总线介质逐个结点地广播传送,在同一时 刻只能允许一对结点占用总线通信。
五、计算机网络的拓扑结构
星型结构
第1章 计算机网络概论
23
星型网络结构是最流行的网络拓扑结构,该结构以中央结点为中心与各个结点连接 而组成的,呈辐射状排列在中心结点周围,各结点与中央结点通过点到点的方式连接, 其他节点间不能直接通信,通信时需要通过该中心节点转发。
终端 终端
终端
CCP
主机
两种连接形式
终端
主机
CCP
CCP
主机
终端
终端
B
终端 主机
主机
主机
A
终端
终端
主机
一、计算机网络的发展历史
面向应用(标准化)
第1章 计算机网络概论
7
• 20世纪70年代中期,计算机网络开始向体系结构标准化的方向迈进,即正式步入网络标 准化时代。
• 对各种体系结构来说,同一体系结构的网络产品互连是非常容易实现的,而不同系统体 系结构的产品却很难实现互连。但社会的发展迫切要求不同体系结构的产品都能够很容 易地得到互连,人们迫切希望建立一系列的国际标准,渴望得到一个“开放”系统。为 此,国际标准化组织ISO(International Standards Organization)于1977年成立了专门 的机构来研究该问题。1984年,ISO正式颁布了一个开放系统互连参考模型(Open System Interconnection Basic Reference Model)的国际标准0SI7498。模型分为七个 层次,有时也被称为ISO/OSI七层参考模型。
哈工大软件学院《计算机网络》实验指导书(软件学院2016)
哈尔滨工业大学软件学院《计算机网络》实验指导书李全龙2016年10月前言《计算机网络》课程是计算机科学与技术专业的重要专业课程之一。
随着计算机网络技术的迅速发展和在当今信息社会中的广泛应用,给《计算机网络》课程的教学提出了新的更高的要求。
由于计算机网络是一门实践性较强的技术,课堂教学应该与实践环节紧密结合。
将《计算机网络》课程建设成世界一流的课程,是近期《计算机网络》课程努力的方向。
希望同学们在使用本实验指导书及进行实验的过程中,能够帮助我们不断地发现问题,并提出建议,使《计算机网络》成为具有世界一流水平的课程。
实验要求计算机网络是现代信息社会最重要的基础设施之一。
在过去十几年里得到了迅速的发展和应用。
《计算机网络》课程实验的目的是为了使学生在课程学习的同时,通过在一个计算机网络环境中的实际操作,对现代计算机网络的基本功能有一个初步的了解;通过实现一个数据链路层协议,掌握计算机网络通信协议的基本实现技术;通过一个简单文件传送协议的设计和实现,了解计算机网络高层协议设计实现的环境和方法;还提供了一些可以选作的实验以供有余力有兴趣的同学进一步提高。
总之,通过上述实验环节,使学生加深了解和更好地掌握《计算机网络》课程教学大纲要求的内容。
在《计算机网络》的课程实验过程中,要求学生做到:(1)在各次实验之前提前预习实验指导书有关部分,认真做好实验准备, 就实验可能出现情况提前做出思考和分析。
(2)仔细观察上机和上网操作时出现的各种现象,记录主要情况,做出必要说明和分析。
(3)认真书写实验报告。
实验报告包括实验目的和要求,实验情况及其分析。
对需要编程的实验,写出程序设计说明,给出源程序框图和清单。
(4)遵守机房纪律,服从辅导教师指挥,爱护实验设备。
(5)实验课程不迟到。
根据迟到时间长短扣除相应出勤分数。
无故缺席, 当次实验按零分计,过后不补。
(6)实验采用当堂检查方式,每个实验都应当在规定的时间内完成并检查通过。
计算机网络课件完整版
1.2.4 计算机网络的发展历程
我国互联网发展的历程,我们可以将其划分为以下几个重要节点:
1.铁道部在1980年即开始进行计算机联网实验。然后,从1987年9月20 日钱天白教授发出第一封E-mail开始,到1994年4月20日NCFG正式连入 Internet这段时间里,中国的互联网在艰苦地孕育着。
资源子网 资源子网由各类主机、终端、其他外围设备及各种软件资源等组成,负责全网的数据处理 和向网络用户提供网络资源以及网络
服务。它是计算机网络的外层。 (1)主机 (2)终端 终端(Terminal)是用户访问网络的界面装置。 2.通信子网 通信子网是由网络结点和通信线路组成的独立的数据通信系统,承担全网的数据传输、转 接、加工和变换等通信处理工作,实
1.3.5按传播技术分类
根据所使用的传输技术,可以将网络分为:广播式网络和点到点网 络。
1.3.6按网络操作系统分类
根据使用的网络操作系统,可以将网络分为:Novell Netware 网、 UNIX网、Linux网、Windows NT网等。
1.4计算机网络的性能
1.4.1计算机网络的性能指标
性能指标从不同的方面来度量计算机网络的性能。 1.速率
比特(bit)是计算机中数据量的单位,也是信息论中使用的信息量的单位
2.带宽
“带宽”(bandwidth)有以下两种不同的意义: (1)带宽本来是指某个信号具有的频带宽度。信号的带宽是指该信号所包含的各种不 同频率成份所占据的频率范围 (2)在计算机网络中,带宽用来表示网络的通信线路所能传送数据的能力,因此网络 带宽表示在单位时间内从网络中的某一点到另一点所能通过的“最高数据率”。
哈工大并行计算课件第六章
哈尔滨工业大学计算机科学与技术学院
(3) 环网形 上图所示, 上图所示,可看做是另一种直径更短的网 格。这种拓扑结构将环形和网格组合在 一起,并能向高维扩展。 一起,并能向高维扩展。 环网形沿阵列每行每列都有环形连接。 环网形沿阵列每行每列都有环形连接。 一个n 二元环网的结点度为4 一个n×n二元环网的结点度为4, 直径为2[n 2]。 2[n/ 直径为2[n/2]。 环网是一种对称的拓扑结构, 环网是一种对称的拓扑结构,所有附加 的回绕连接可使其直径较之网格结构减 1/2。 少1/2。
这是一种比较流行的结构, 这是一种比较流行的结构,它已以各 种变体形式在ILLiac 4、 DAP、 种变体形式在ILLiac 4、MPP 、 DAP、 CMParagon中得到了实现 中得到了实现。 CM-2和Intel Paragon中得到了实现。
结点的k N=nk结点的k维网格的内部结点度 2k;可知边界点度和角节点度; 为2k;可知边界点度和角节点度; 网格直径为k(n 1)。 k(n网格直径为k(n-1)。
CM5采用4叉胖树来构造数据网络,允许每个 CM5采用4叉胖树来构造数据网络, 采用 结点有4个子结点和2个或4个父结点。 结点有4个子结点和2个或4个父结点。
还可将二叉胖树的思想推广到多路胖 树。
哈尔滨工业大学计算机科学与技术学院
哈尔滨工业大学计算机科学与技术学院
6.网格形和环网形 6.网格形和环网形 (1)3X3网格如下图所示: (1)3X3网格如下图所示: 网格如下图所示
哈尔滨工业大学计算机科学与技术学院
哈尔滨工业大学计算机科学与技术学院
(2)星形 如上图所示 直径 结点数
哈尔滨工业大学计算机科学与技术学院
5. 胖树形 1985年Leiserson提出将计算机科学 1985年Leiserson提出将计算机科学 中所用的一般树结构修改为胖树形 tree)。 (fat tree)。 二叉胖树结构的通道宽度从叶结点往 根结点上行方向逐渐增宽, 根结点上行方向逐渐增宽,它更象真 实的树, 实的树,其向树根方向的枝叉变得愈 来愈粗。 来愈粗。
第6章 计算机网络与Internet基础知识
(3) 基于服务器的局域网C/S (Server/Client) 服务器 集中管理网络共享资源、提供网络通信及各种网络服务. 运行网络操作系统,建立客户机之间的通信联系.
客户机网络上的工作站(个人计算机)之间交流信息要通过 网络的服务器来进行.
服务器的分类 文件服务器、打印服务器等.
连接形式 局域网与局域网互联 局域网与广域网互联 局域网通过广域网互联等
路由器可认为是一种特殊 的计算机,有自己的CPU 、内存、电源以及为各种 类型的输入输出插座等
2008-10-3
哈工大计算机科学与技术学院 张建国
Slide 6-23
第6章 计算机网络与Internet基础知识
6.4 网络的连接模式(Cont.)
计算机
Slide 6-17
第6章 计算机网络与Internet基础知识
6.4 网络的连接模式(Cont.)
(2) 对等网
直接用电缆线连接所有计算机构成的网络
所有工作站权力相同. 需要连接器、集线器等设备.
2008-10-3
连接器
连接器
哈工大计算机科学与技术学院 张建国
Slide 6-18
第6章 计算机网络与Internet基础知识
6.3 网络通信的基本原理(Cont.)
网络通信基本原理
信源
2008-10-3
载体(传送信息的媒体)
信宿
哈工大计算机科学与技术学院 张建国
Slide 6-12
第6章 计算机网络与Internet基础知识
6.3 网络通信的基本原理(Cont.)
信源
2008-10-3
无线载体
哈工大计算机科学与技术学院 张建国
计算机网络基础知识及Internet应用课件
6.1.4 计算机网络的拓扑结构
网络拓扑结构是指网络中计算机的连接方式,它 既反映了网络的整体结构外貌,也决定了网络的性能、 连通性、可靠性和通信费用。网络的拓扑结构有6种: 星型、树型、环型、总线型、网状型和任意型,其中 常用的有星型、总线型和环型,它们的结构如图所示。
络服务形式。
计算机网络基础知识及Internet应用
2、电子邮件(E-mail)服务
电子邮件服务又称为E-mail服务,它是Internet上历史最久、 应用最广的服务项目之一,它为Internet用户之间发送和接收信 息提供了一种快捷、廉价的现代化通信手段,在电子商务及国 际交流中发挥着重要的作用。
第6章 计算机网络基础知识及 Internet应用
6.1 计算机网络基础 6.2 Internet基础 6.3 Internet Explorer(IE)的使用 6.4 Outlook Express(OE)的使用 6.5 计算机系统的安全
计算机网络基础知识及Internet应用
本章要点
❖ 计算机网络基础知识 ❖ Internet Explorer(IE)的使用 ❖ Outlook Express(OE)的使用 ❖ 计算机安全
目前,我国与Internet直接接驳的主要有四大网络: • 中国科技网(CSTNNET) • 中国公用计算机网(CH INANET) • 中国教育和科研计算机网(CERNET) • 中国金桥网(CHINAGBN)
计算机网络基础知识及Internet应用
6.2.2 IP地址和域名系统
1、IP地址
IP地址由网络号和主机号两部分构成,其中网络号用于标 识网络,主机号用于识别该网络中的主机。根据TCP/IP协议规 定,IP地址由32位二进制数组成,在实用中将这样的32位二进 制数平均分成4组,每组8位,组与组之间用一个原点隔开。
哈工大模式识别课件-第6章多层神经网络
谢谢观看
算法的优缺点分析
01
优点
02
适用于多层神经网络的训练,能够学习复杂的非线性映射关系。
通过反向传播不断调整权重和偏置,能够逐渐减小误差,提高
03
网络的准确性。
算法的优缺点分析
• 可以使用各种优化算法(如梯度 下降法)来更新网络参数,实现 快速收敛。
算法的优缺点分析
01
缺点
02 在训练过程中容易陷入局部最小值,导致 网络性能不佳。
语音识别
通过循环神经网络和长短时记忆网络实现语 音到文本的转换。
自然语言处理
利用循环神经网络和变换器模型进行文本生 成、情感分析等任务。
推荐系统
利用神经网络对用户行为进行建模,实现个 性化推荐。
02
多层感知器
感知器的线性分类能力
01
感知器是一种线性分类器,其分类能力取决于数据 是否线性可分。
02
03
对于大规模数据集,训练时间较长,且需 要大量的存储空间和计算资源。
04
对于非凸优化问题,可能会出现多个局部 最小值,导致不同的训练结果。
04
深度神经网络
深度神经网络的基本概念
深度神经网络是一种多层的神经网络结构,通过组合低层特征形成更加抽象的高层 表示,以解决复杂分类和回归问题。
它由多个隐藏层组成,每个隐藏层包含多个神经元,用于学习和提取输入数据的层 次特征。
多层感知器的训练方法
多层感知器的训练通常采用反向 传播算法进行。
02
反向传播算法通过计算输出层与 实际标签之间的误差,并根据误
差调整权重来逐渐减小误差。
反向传播算法使用梯度下降法来 最小化误差函数,并使用链式法 则计算梯度。
第6章+计算机网络及应用
早期网络通信软件和协议软件以独立软件的形式出现,目 前这两种软件一般都内置于网络操作系统中。
第三节 计算机局域网的组成
2.网络软件——网络通信软件与协议软件
Windows自带的网络通信软件NetMeeting
大学计算机基础——沈阳药科大学
➢目前局域网中使用最为广泛的传输介质 ➢由4对两两缠绕在一起的8根线组成 ➢双绞线两端的接头称为RJ-45连接器(俗称“水晶头”)
第二节 计算机网络的组成
1.网络硬件——网络传输介质
传输介质是数据传输的载体,在网络中各种设备间建立物 理的连接。常见的有:双绞线、同轴电缆、光纤、微波和卫星 通信等。 2)同轴电缆
① 网络拓扑 ② 传输介质 ③ 介质访问控制方法
局 域 网 和 广域 网
局域网拓扑结构
大学计算机基础——东北财经大学
总线型结构网络
6.1.4
星型结构网络
环型结构网络
局 域 网 和 广域 网
1.什么是介质访问控制方法
在共享介质的网络环境中,任何一个网络节点都可以用 “广播”方式把数据传送到同一网段中的其它任意一个节点。
同轴电缆的结构由里到外由金属导体芯、绝缘材料层、密织的网状 屏蔽层、绝缘材料四层结构组成。
内导体
PE绝缘层
外导体屏蔽层
保护外套
第二节 计算机网络的组成
1.网络硬件——网络传输介质
传输介质是数据传输的载体,在网络中各种设备间建立物 理的连接。常见的有:双绞线、同轴电缆、光纤、微波和卫星 通信等。 3)光纤
2.网络软件——网络操作系统
指能使网络上各个计算机方便而有效地共享网络资源,为 用户提供所需的各种服务的操作系统软件。除了可靠的网络通 信能力外,还应当提供远程打印、文件传输、电子邮件、远程 管理等功能。
04741计算机网络原理2018版PPT课件_第6章_物理层
第五节 频带传输
2.二进制频移键控 二进制频移键控(2FSK)(如图6-7所示)相当于选择两个不同频率的载波,
f1和f2,在进行2FSK调制时,根据二进制基带数字信号控制或选择输出一段频率 为f1或f2载波信号。
16
第五节 频带传输
3.二进制相移键控 与2ASK和2FSK不同,二进制相移键控(2PSK)(如图6-8所示)是利用二
计算机网络原理
(2018年版)
课程代码:04741
编著 李全龙
主讲:苏亮亮 线上论坛:
1
第六章 物理层
理论讲解
2
第六章 物理层 • 第一节 数据通信基础 • 第二节 物理介质 • 第三节 信道和信道容量 • 第四节 基带传输 • 第五节 频带传输 • 第六节 物理层接口规程
一、DTE和DCE的概念[识记] 物理层接口协议主要是解决主机、工作站等数据终端设备与通信线路上通信
设备之间的接口问题。按照ISO的术语,将这两种设备分别称为数据终端设备 ( DT E ) , 如 计 算 机 , 以 及 数 据 电 路 端 接 设 备 ( D C E ) , 如 调 制 解 调 器 。 二、典型物理层接口规程[领会]
8
第二节 物理介质
二、非导引型传输介质[识记] 我国的无线电频率规划与管: (1)地波传播。频率较低(2MHz以下)的电磁波趋于沿地球表面传播,有一定 的绕射能力,这种传播方式称为地波传播。 (2)天波传播。利用电离层反射的传播方式称为天波传播。 (3)视线传播。
4.数据
数据是对客观事物的性质状态以及相互关系等进行记载的符号及其组合,通常 可以是数字文字、图像等,也可以是其他抽象的符号。
5.信道
信道是信号传输的介质,或信道是以传输介质为基础的信号通道。
计算机网络深度教程-第六章
6.2 CSMA介质访问控制原理
CSMA技术也称为LBT(Listen Before Talk,先听 后说),也就是先侦听要访问的介质,当发现介质 忙时先避让一段时间,不发送数据,仅当侦听到介 质空闲时才进行数据发送。
这里就涉及到一个问题,就是在站点侦听到当前 信道中有数据在传输时,要避让多长时间才再次侦 听,这就是CSMA技术的退避算法。但CSMA可以采用 的退避算法有几种,也可算是对应类型的CSMA,那 就是:非-坚持CSMA(no persistent CSMA)、1-坚 持CSMA(1-persistentes CSMA)、P-坚持CSMA ( P-persistant CSMA)。
25
6.6.2 快速以太网物理层结构
快速以太网与前面介绍的标准以太网在物理层结 构上存在比较大的区别,具体对比如下图所示。包 括以下几个部分:MDI子层、PMD子层、PMA子层、 PCS子层、MII接口和RS子层。具体参见书中说明。
26
6.7 千兆以太网规范及体系结构
6.7.1 千兆以太网规范 千兆以太网基本保留了原有以太网的帧结构,
8
6.2.3 P-坚持算法
“p-坚持CSMA”算法是前面介绍的“非-坚持 CSMA”和“1-坚持CSMA”这两种算法的一种折中算 法,取两者的长处,而尽量克服了两者的不足。具 体来讲就是当侦听到介质处于忙状态时持续侦听, 当侦听到介质处于空闲状态时,但此时站点不一定 会马上发送数据,根据概率p(这个p值是算法事先 确定好的)来选择发送数据,而在另一个(1-p)概 率的时候,即使介质处于空闲状态,也会延迟一段 时间t(这个t是指端到端的“传播延时”)后再重 新侦听介质状态。
16
6.4.1 IEEE 802系列局域网标准
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Wireless network characteristics
Multiple wireless senders and receivers create additional problems (beyond multiple access):
architecture standards (e.g., GSM) CDMA
Mobility 6.5 Principles: addressing and routing to mobile users 6.6 Mobile IP 6.7 Handling mobility in cellular networks 6.8 Mobility and higherlayer protocols 6.9 Summary
哈工大计算机学院orks
6: Wireless and Mobile Networks
8
Wireless Link Characteristics
Differences from wired link …. decreased signal strength: radio signal attenuates as it propagates through matter (path loss) interference from other sources: standardized wireless network frequencies (e.g., 2.4 GHz) shared by other devices (e.g., phone); devices (motors) interfere as well multipath propagation: radio signal reflects off objects ground, arriving ad destination at slightly different times …. make communication across (even a point to point) wireless link much more “difficult”
哈工大计算机学院 李全龙
Computer
Networks
6: Wireless and Mobile Networks
12
CDMA: two-sender interference
哈工大计算机学院 李全龙
Computer
Networks
6: Wireless and Mobile Networks
Chapter 6: Wireless and Mobile Networks
Background:
# wireless (mobile) phone subscribers now exceeds # wired phone subscribers! computer nets: laptops, palmtops, PDAs, Internet-enabled phone promise anytime untethered Internet access two important (but different) challenges
Computer
Signal fading:
B, A hear each other B, C hear each other A, C can not hear each other interferring at B
6: Wireless and Mobile Networks 10
哈工大计算机学院 李全龙
哈工大计算机学院 李全龙
Computer
Networks
6: Wireless and Mobile Networks
2
Elements of a wireless network
wireless hosts laptop, PDA, IP phone run applications may be stationary (non-mobile) or mobile wireless does not
1
Chapter 6 outline
6.1 Introduction Wireless 6.2 Wireless links, characteristics 6.3 IEEE 802.11 wireless LANs (“wi-fi”) 6.4 Cellular Internet Access
architecture standards (e.g., GSM) CDMA
always mean mobility
network infrastructure
哈工大计算机学院 李全龙
Computer
Networks
6: Wireless and Mobile Networks
3
Elements of a wireless network
base station typically connected to wired network relay - responsible for sending packets between wired network and wireless host(s) in its “area” e.g., cell towers 802.11 access points
network infrastructure
哈工大计算机学院 李全龙
Computer
Networks
6: Wireless and Mobile Networks
4
Elements of a wireless network
wireless link typically used to connect mobile(s) to base station also used as backbone link multiple access protocol coordinates link access various data rates, transmission distance
network infrastructure
哈工大计算机学院 李全龙
Computer
Networks
6: Wireless and Mobile Networks
7
Elements of a wireless network
Ad hoc mode no base stations nodes can only transmit to other nodes within link coverage nodes organize themselves into a network: route among themselves
802.11{a,g} 802.11b
.11 p-to-p link
384 Kbps 56 Kbps
UMTS/WCDMA, CDMA2000 IS-95 CDMA, GSM
3G 2G
Indoor
Outdoor
Mid range outdoor
200m – 4Km
Long range outdoor
5Km – 20Km
1 -1 -1 -1 -1
1 1 1 1 1 1 -1
1 -1 -1 -1
M
d0 = 1 d1 = -1
1 1 1 -1
1 -1 -1 -1
1 1 1 -1
1 -1 -1 -1
receiver
slot 1
slot 0
slot 1 channel output
slot 0 channel output
13
Chapter 6 outline
6.1 Introduction Wireless 6.2 Wireless links, characteristics 6.3 IEEE 802.11 wireless LANs (“wi-fi”) 6.4 Cellular Internet Access
10 – 30m
50 – 200m
哈工大计算机学院 李全龙
Computer
Networks
6: Wireless and Mobile Networks
6
Elements of a wireless network
infrastructure mode base station connects mobiles into wired network handoff: mobile changes base station providing connection into wired network
communication over wireless link handling mobile user who changes point of attachment to network
哈工大计算机学院 李全龙
Computer
Networks
6: Wireless and Mobile Networks
Mobility 6.5 Principles: addressing and routing to mobile users 6.6 Mobile IP 6.7 Handling mobility in cellular networks 6.8 Mobility and higherlayer protocols 6.9 Summary
Networks
Code Division Multiple Access (CDMA)
used in several wireless broadcast channels (cellular, satellite, etc) standards unique “code” assigned to each user; i.e., code set partitioning all users share same frequency, but each user has own “chipping” sequence (i.e., code) to encode data encoded signal = (original data) X (chipping sequence) decoding: inner-product of encoded signal and chipping sequence allows multiple users to “coexist” and transmit simultaneously with minimal interference (if codes are “orthogonal”)