计算机网络(第5版)PPT
第一章 计算机网络概述 课件(共19张PPT)
• 采用通信子网后,可使每台入网主机不用去处理数据通信,也不用具有许多远程数据通信功能, 而只需负责信息的发送和接收,这样就减少了主机的通信开销。另外,由于通信子网是按统一 软、硬件标准组建,可以面向各种类型的主机,方便了不同机型互连,减少了组建网络的工作 量。
• 通信子网有三种类型: • (1)结合型 • 对于大多数局域网,由于其传输距离 ,互连主机不多,所以并未采用
• 工作站:是网络中用户使用的计算机设备,又称客户机。
•
终端:终端不具备本地处理能力,不能直接连接到网络上,只能通过网络上的主机与网络相连 发挥作用。常见的终端有:显示终端、打印终端、图形终端等。
•
传输介质:传输介质的作用是在网络设备之间构成物理通路,以便实现信息的交换。最常见的 传输介质类型是同轴电缆、双绞线和光纤。
• 2. 通信链路
•
通信链路是指两个网络节点之间承载信息和数据的线路。链路可用各种传输介质实现,如双绞线、同轴电 缆、光缆、卫星、微波等无线信道。
• 通信链路又分为物理链路和逻辑链路两类。物理链路是一条点到点的物理线路,中间没有任何交换节点。 在计算机网络钟,两个计算机之间的通路往往是由许多物理链路串结而成。逻辑链路是具备数据传输控制 能力,在逻辑上起作用的物理链路。在物理链路上加上用于数据传输控制的硬件和软件,就构成了逻辑链 路。只有在逻辑链路上才可以真正传输数据,而物理链路是逻辑链路形成的基础。
内容的 服务器;通过一定技巧使不同地域的用户看到放置在离他最近的服务器上的相同页面,这样来实现各服务器的负荷均衡,同时用户也省了不少冤枉路。
• 分布处理是把任务分散到网络中不同的计算机上并行处理,而不是集中在一台大型计算机上,使其具有解决复杂问题的能力,大大提高效率和降低成本。
计算机网络基础谢希仁第五版2章u
双绞线缆线
计算机网络工程使用4对非屏蔽双绞线导线,物理结构如图16所示。 1.非屏蔽双绞线电缆的优点 非屏蔽双绞线电缆的优点如下。
1)无屏蔽外套,直径小,节省所占用的空间。 2)质量小、易弯曲、易安装。 3)将串扰减至最小或加以消除。 4)具有阻燃性。 5)具有独立性和灵活性,适用于结构化综合布线。
3
2.1 物理层的基本概念
物理层的主要任务描述为确定与传输媒体的接 口的一些特性,即:
机械特性 指明接口所用接线器的形状和尺寸、 引线数目和排列、固定和锁定装置等等。
电气特性 指明在接口电缆的各条线上出现的 电压的范围。
功能特性 指明某条线上出现的某一电平的电 压表示何种意义。
过程特性 指明对于不同功能的各种可能事件
下面详细介绍使用110配线系统构建4对UTP电缆交叉连接管 理系统的步骤:
(1)在墙上标记好110配线架安装的水平和垂直位置,如图 所示。
(2)300线对配线架及线缆管理槽固定方法 ,如图所示。 100线对配线架及线缆管理槽固定方法 ,如图。
8英 寸
76英 寸
1
2021/4/8
2
31
110配线系统安装技术要点
2021/4/8
2
第 2 章 物理层(续)
2.4 信道复用技术
2.4.1 频分复用、时分复用和统计时分复用 2.4.2 波分复用 2.4.3 码分复用
2.5 数字传输系统 2.6 宽带接入技术
2.6.1 xDSL技术 2.6.2 光纤同轴混合网(HFC 网) 2.6.3 FTTx 技术
2021/4/8
同轴电缆根据其直径大小可以分为粗同轴电缆与细同轴电缆。
细缆的直径为0.26cm,最大传输距离为185m,细缆的阻抗是50 。
计算机网络(第5版)课件
物理层的定义
01
物理层是计算机网络体系结构中的最底层,负责传输比特流。
物理层的功能
02
提供物理连接、传输比特流、定义接口标准等。
物理层的协议
03
包括EIA/TIA-232、EIA/TIA-499等。
数据通信基础
数据通信模型
包括信源、信宿、信道、发送 设备、接收设备等。
数据传输方式
包括基带传输、频带传输、宽 带传输等。
UDP协议的主要特点
TCP与UDP的比较
UDP协议是一种无连接的、不可 靠的、基于数据报的传输层通信 协议。它不保证数据的可靠传输, 但具有较快的传输速度和较低的 通信开销,适用于一些实时性要 求较高的应用。
TCP协议和UDP协议在连接方式、 可靠性、传输速度、通信开销等 方面存在显著的差异。TCP协议 适用于需要可靠传输的应用,如 文件传输、电子邮件等;而UDP 协议则适用于实时性要求较高的 应用,如音视频通话、在线游戏 等。
计算机网络的组成与分类
组成
计算机网络由资源子网和通信子网两部分组成。资源子网包括主机、终端、外 设、软件与信息资源等;通信子网由通信控制处理机、通信线路与其他通信设 备组成。
分类
根据网络覆盖范围,计算机网络可分为局域网(LAN)、城域网(MAN)和广 域网(WAN);根据传输技术,可分为广播式网络和点对点网络。
计算机网络的功能与应用
功能
计算机网络具有数据通信、资源共享、 分布式处理、提高系统可靠性等功能。
VS
应用
计算机网络已广泛应用于各个领域,如办 公自动化、电子商务、远程教育、远程医 疗、智能制造等。同时,随着物联网、云 计算、大数据等技术的发展,计算机网络 的应用前景将更加广阔。
计算机网络第五版课件(谢希仁编著)第三章 数据链路层
Note
Byte stuffing is the process of adding 1 extra byte whenever there is a flag or escape character in the text.
课件制作人:谢希仁
Figure 11.2 Byte stuffing and unstuffing
计算机网络(第 5 版)
第 3 章 数据链路层
课件制作人:谢希仁
第 3 章 数据链路层
3.1 使用点对点信道的数据链路层 3.1.1 数据链路和帧 3.1.2 三个基本问题 3.2 点对点协议 PPP 3.2.1 PPP 协议的特点 3.2.2 PPP 协议的帧格式 3.2.3 PPP 协议的工作状态
网络层 链路层
运输层
网络层 链路层
物理层
物理层
物理层
物理层
物理层
课件制作人:谢希仁
3.1 使用点对点信道的数据链路层
3.1.1 数据链路和帧
链路(link)是一条无源的点到点的物理线 路段,中间没有任何其他的交换结点。
一条链路只是一条通路的一个组成部分。
数据链路(data link) 除了物理线路外,还必须 有通信协议来控制这些数据的传输。若把实现 这些协议的硬件和软件加到链路上,就构成了 数据链路。
被接收端 被接收端当作无效帧而丢弃 误认为是一个帧 如果数据中的某个字节的二进制代码恰好和SOH或EOT控制 字符一样,则数据链路层会错误地找到帧的边界,只把部分 帧手下,剩下的丢弃。
以上的传输就不是透明传输,需要解决
课件制作人:谢希仁
解决透明传输问题
大学计算机(第5版蒋加伏)第6章课件
首次阿帕网连接实验的工作日志
阿帕网早期工作人员
6.1.1 网络基本类型
联合国宽带数字发展委员会报告: 2013年全球互联网用户为28亿左右; 每增加10%的宽带接入,可带来1.38%的GDP增长。 2013年全球互联网数据流量为:56EB(1EB=10亿GB);全球有1万亿台设备接入互联网。 互联网受欢迎的原因:使用成本低,信息价值高。
6.1.2 网络体系结构
TCP协议“三次握手”过程:
请求
应答
确认
TCP协议建立连接时的“三次握手”过程
6.1.2 网络体系结构
安全隐患 第1次握手:客户端发SYN包到服务器,并等待服务器确认。 • 第2次握手:服务器收到SYN包,发送SYN+ACK应答包,然后计时等待。 • 第3次握手:客户端收到SYN+ACK包,向服务器发送ACK确认包。 • 客户端和服务器进入连接状态,完成三次握手过程。 • 客户端与服务器可以传送数据了。
TCP是议互联网中使用最广泛的网络协议。可见,网络协议在设计中存在安全“漏洞”。
6.1.2 网络体系结构
【扩展】
TCP协议“建立连接→数据传送→关闭连接“的 通信全过程。
6.1.2 网络体系结构 4. 网络协议的计算思维特征
网络层次结构有助于清晰地描述和理解复杂的网络系统。
(1)
分层不能模糊,每一层必须明确定义,不引起误解。
【案 例】 水库大坝控制系统局域网。
6.1.1 网络基本类型
(2)城域网(MAN) 城域网特征: • 覆盖区域为数百平方千米的城市内。 • 城域网由许多大型局域网组成。 • 城域网为个人、企业提供网络接入。
城域网结构: • 网络结构较为复杂; • 采用点对点、环形、树形等混合结构。
《计算机网络(第5版)课件》
有线网络、无线网络、卫 星网络等。
3 按拓扑结构划分
总线型、星型、环形、网 状等。
计算机网络的结构
客户-服务器结构
客户端向服务器提交请求,服务器提供相应的服务。
对等结构
所有主机都被视为对等关系,可以相互通信与资源 共享。
计算机网络的层次模型
物理层
负责传输比特流。
网络层
负责将数据帧通过路由器传送。
数据链路层
负责将比特流划分为数据帧。
传输层
提供可靠的端到端数据传输。
TCP/IP协议族
TCP/IP协议族是一组通信协议,包括TCP、IP等,用于实现互联网络中的通信。
网络设备与网络拓扑
路由器
用于在不同网络间传输数据。
交换机
光纤
用于在局域网内连接多台计算机。
传输速度快、抗干扰能力强的通 信线缆。
计算机网络的应用
1
电子邮件
2
快速、方便地发送和接收电子邮件。
3
互联网
实现全球范围内的信息交流和ቤተ መጻሕፍቲ ባይዱ源共享。
远程访问
通过网络远程访问其他计算机或服务器。
计算机网络(第5版)课件
计算机网络是指将地理位置不同的多台计算机和相关设备通过通信线路连接 起来,实现资源共享和信息传递的系统。
计算机网络的定义
计算机网络是由多台计算机和相关设备组成的系统,通过通信线路相连接,实现资源共享和信息传递。
计算机网络的分类
1 按覆盖范围划分
2 按网络性质划分
局域网、城域网、广域网、 互联网等。
计算机网络教程谢钧谢希仁第5版微课版PPT
7.3 7.4 7.5 7.6 7.7 7.8
系统安全:防火墙与入侵检测
网络攻击及其防范
7.1.1 安全威胁
计算机网络上的通信面临以下四种威胁:
第 7 章 网络安全
3
01
OPTION
截获
从网络上窃听他人的通信内容。
02
OPTION
中断
有意中断他人在网络上的通信。
03
OPTION
篡改
故意篡改网络上传送的报文。
系统安全:防火墙与入侵检测
网络攻击及其防范
7.1.2 安全服务
机密性(confidentiality) 确保计算机系统中的信息或网络中传输的信息不会 泄漏给非授权用户。这是计算机网络中最基本的安
第 7 章 网络安全
7
实体鉴别(entity authentication) 通信实体能够验证正在通信的对端实体的真实身 份,确保不会与冒充者进行通信。 访问控制(access control) 系统具有限制和控制不同实体对信息源或其他系 统资源进行访问的能力。系统必须在鉴别实体身 份的基础上对实体的访问权限进行控制。 可用性(availability)
第 7 章 网络安全
22
• 发送方将可变长度的报文m经过报文摘要算法运算后得出固定长度的报文摘要H(m)。
• 然后对H(m)进行加密,得出EK(H(m)),并将其附加在报文m后面发送出去。
• 接收方把EK(H(m))解密还原为H(m),再把收到的报文进行报文摘要运算,看结果是否与收到的 H(m)一样。
虽然差错检验码可以检测出报文的随机改变,但却无法抵御攻击者的恶意篡改,因 为攻击者可以很容易地找到差错检验码与原文相同的其他报文,从而达到攻击目的。
计算机网络(第五版)谢希仁因特网上的音频视频服务课件
02
03
流媒体技术的定义
流媒体技术是指通过网络 将连续的音频视频数将音频视频数据压缩 编码,然后以数据包的形 式通过网络传输,最后在 客户端进行解码播放。
流媒体技术的特点
支持实时传输、可跨平台 播放、易于网络发布等。
音频视频服务的应用
01
02
03
压缩算法
音频视频压缩算法主要包括变换编 码、预测编码、插值与外推法、统 计编码等,这些算法在压缩效率和 图像质量之间进行权衡。
音频视频编解码技术
编解码技术概述
音频视频编解码技术是将模拟信号或数字信号转换为适合传输或存储的格式的过程,包括音频编解码和视频编解码。
常见编解码器
常见的音频编解码器有AAC、MP3、WMA等,常见的视频编解码器有MPEG、H.264、AVC等,这些编解码器支持 不同的应用场景和性能要求。
音频视频服务的发展
随着网络技术的不断发展和用户需求的提升,音频视频服务经历了 从简单的流媒体到高清、超高清视频的演变。
音频视频服务的类型
主要包括在线直播、点播、短视频、语音通话等。
音频视频传输协议
RTP(Real-time Transport Protocol):用于实时传输音频视频 数据流的传输层协议,支持一对一或 一对多的传输模式。
功能
数据通信、资源共享、集中管理和分布式处理、提高计算机的可靠性和可用性 。
计算机网络分类
根据规模大小和延伸 范围分类:局域网 (LAN)、城域网 (MAN)、广域网 (WAN)。
根据传输介质分类: 有线网和无线网。
根据网络拓扑结构分 类:星型网、总线网 、环型网和网状网。
计算机网络体系结构
OSI参考模型
流媒体传输是将音频视频数据以流的 形式实时传输,用户可以边下载边播 放,无需等待整个文件下载完成。流 媒体传输协议主要包括RTSP、RTMP 、HLS等。
计算机网络(第 5 版)
2020/4/26
课件修改:肖洪生
16
请注意
对于频带宽度已确定的信道,如果信噪比不能 再提高了,并且码元传输速率也达到了上限值, 那么还有办法提高信息的传输速率。这就是用 编码的方法让每一个码元携带更多比特的信息 量。
2020/4/26
2020/4/26
课件修改:肖洪生
14
(2) 信噪比
噪声频率成分呈正态分布
香农(Shannon)用信息论的理论推导出了带宽 受限且有高斯白噪声干扰的信道的极限、无差 错的信息传输速率。
信道的极限信息传输速率 C 可表达为
C = W log2(1+S/N) b/s
W 为信道的带宽(以 Hz 为单位); S 为信道内所传信号的平均功率; N 为信道内部的高斯噪声功率。
2020/4/26
课件修改:肖洪生
10
正交振幅调制 QAM
(Quartered Amplitude Modulation)
举例
(r, ) r
可供选择的相位有 12 种, 而对于每一种相位有 1 或 2 种振幅可供选择。
由于4 bit 编码共有16 种不同的 组合,因此这 16 个点中的每个 点可对应于一种 4 bit 的编码。
6
1556 nm
7
1557 nm
8 2.5 Gb/s 1310 nm
20 Gb/s EDFA
120 km
2020/4/26
课件修改:肖洪生
光解调器
1550 nm
0
1551 nm
1
1552 nm
2
分 1553 nm
3
用 1554 nm
计算机网络ppt课件
因特网(Internet)的发展
进入 20 世纪 90 年代以后,以因特网为 代表的计算机网络得到了飞速的发展。
已从最初的教育科研网络逐步发展成为 商业网络。
已成为仅次于全球电话网的世界第二大 网络。
2021/3/10
因特网的意义
因特网是自印刷术以来人类通信方面最 大的变革。
计算机网络(第 5 版)课件
邢芳 主讲
2021/3/10
1
江西财经大学 软件学院
大纲要求
(一)计算机网络概述 1. 计算机网络的概念、组成与功能 2. 计算机网络的分类 3. 计算机网络与互联网的发展历史 4. 计算机网络的标准化工作及相关组织 (二) 计算机网络体系结构与参考模型 1. 计算机网络分层结构 2. 计算机网络协议、接口、服务等概念 3. ISO/OSI 参考模型和 TCP/IP 模型
networks)。 连接在因特网上的计算机都称为主机
(host)。
2021/3/10
请注意名词“结点”
“结点”的英文名词是 node。 虽然 node 有时也可译为“节点”,但这
是指像天线上的驻波的节点,这种节点 很像竹竿上的“节”。 在网络中的 node 的标准译名是“结点” 而不是“节点”。 但数据结构的树(tree)中的 node 应当译 为“节点”。
2021/3/10
计算机网络的带宽
计算机网络的带宽是指网络可通过的最 高数据率,即每秒多少比特。
描述带宽也常常把“比特/秒”省略。
例如,带宽是 10 M,实际上是 10 Mb/s。 这里的 M 是 106。
2021/3/10
常见的错是混淆了两种速率
在网络中有两种不同的速率:
信号(即电磁波)在传输媒体上的传播速率 (米/秒,或公里/秒)
计算机网络第五版(谢希仁)课件ppt教材
《计算机网络》实验指导书专业班级:网络12-1 指导老师:实验一Packet Tracer软件和网络基本命令的使用一、实验目的1.熟悉Packet Tracer 5.3模拟软件的使用方法;2.了解常用网络命令的工作原理;3.掌握常用网络命令的使用。
二、实验条件要求1.局域网接入互联网;2.Pc安装有Packet Tracer 5.3模拟软件;3.服务器端安装window 2003,客户端安装window xp。
三、实践内容与步骤1.打开Packet Tracer 5.3模拟软件(可自行汉化),熟悉基本界面,掌握基本操作规范和方法;2.Ping命令的解释及其使用。
Ping命令用于确定本机是否能与另一台主机交换数据包。
1)Ping 127.0.0.1,环回地址,验证tcp/ip安装及是否正确;2)Ping 本机ip;3)Ping 网关ip;4)Ping 。
3.Netstat命令的解释及其使用。
用于显示ip、tcp、udp等协议相关统计数据,检验本机各端口的网络连接情况。
7.LISTEN:在监听状态中。
ESTABLISHED:已建立联机的联机情况。
TIME_WAIT:该联机在目前已经是等待的状态。
8.-e。
含义:本选项用于显示关于以太网的统计数据。
它列出的项目包括传送的数据报的总字节数、错误数、删除数、数据报的数量和广播的数量。
这些统计数据既有发送的数据报数量,也有接收的数据报数量。
这个选项可以用来统计一些基本的网络流量。
若接收错和发送错接近为零或全为零,网络的接口无问题。
但当这两个字段有100 个以上的出错分组时就可以认为是高出错率了。
高的发送错表示本地网络饱和或在主机与网络之间有不良的物理连接; 高的接收错表示整体网络饱和、本地主机过载或物理连接有问题,可以用Ping 命令统计误码率,进一步确定故障的程度。
netstat -e 和ping 结合使用能解决一大部分网络故障。
Received为接收数,Sent为发送数。
计算机网络(第5版).ppt
加密密钥是公开的,但不能用它来解密,即
DPKB (EPKB ( X )) X
(7-5)
2019-10-31
感谢你的阅读 21
公钥算法的特点(续)
加密和解密的运算可以对调,即
EPKB (DSKB ( X )) DSKB (EPKB ( X )) X (7-6)
在计算机上可容易地产生成对的 PK 和 SK。 从已知的 PK 实际上不可能推导出 SK,即从
PK 到 SK 是“计算上不可能的”。 加密和解密算法都是公开的。
2019-10-31
感谢你的阅读 22
公钥密码体制
B 的公钥 PKB
B 的私钥 SKB
A 加密
E 运算 密文Y 明文 X 加密算法
因特网
解密
B
密文Y D 运算 解密算法 明文 X
2019-10-31
感谢你的阅读 23
7.3 数字签名
数字签名必须保证以下三点:
(1) 报文鉴别——接收者能够核实发送者对 报文的签名;
(2) 报文的完整性——发送者事后不能抵赖 对报文的签名;
(3) 不可否认——接收者不能伪造对报文的 签名。
现在已有多种实现各种数字签名的方法。 但采用公钥算法更容易实现。
2019-10-31
感谢你的阅读 24
截获信息的攻击称为被动攻击,而更改信息和拒 绝用户使用资源的攻击称为主动攻击。
2019-10-31
感谢你的阅读
5
对网络的被动攻击和主动攻击
源站
目的站 源站 目的站 源站 目的站 源站
目的站
截获 被动攻击
中断
篡改 主动攻击
伪造
2019-10-31
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第 3 章 数据链路层(续)
3.3 使用广播信道的数据链路层 3.3.1 局域网的数据链路层 3.3.2 CSMA/CD 协议
3.4 使用广播信道的以太网 3.4.1 使用集线器的星形拓扑 3.4.2 以太网的信道利用率 3.4.3 以太网的 MAC 层
课件制作人:谢希仁
第 3 章 数据链路层(续)
输数据时,必须采用各种差错检测措施。
课件制作人:谢希仁
循环冗余检验的原理
在数据链路层传送的帧中,广泛使用了循 环冗余检验 CRC 的检错技术。
在发送端,先把数据划分为组。假定每组 k 个比特。
假设待传送的一组数据 M = 101001(现在 k = 6)。我们在 M 的后面再添加供差错检 测用的 n 位冗余码一起发送。
ESC SOH
ESC ESC
ESC SOH
EOT
经过字节填充后发送的数据
课件制作人:谢希仁
3. 差错检测
在传输过程中可能会产生比特差错:1 可能会 变成 0 而 0 也可能变成 1。
在一段时间内,传输错误的比特占所传输比特 总数的比率称为误码率 BER (Bit Error Rate)。
误码率与信噪比有很大的关系。 为了保证数据传输的可靠性,在计算机网络传
现在最常用的方法是使用适配器(即网卡)来实现 这些协议的硬件和软件。
一般的适配器都包括了数据链路层和物理层这两层 的功能。
课件制作人:谢希仁
数据链路层传送的是帧
网络层
数据 链路层
结点 A
IP 数据报 装入
帧
物理B IP 数据报
取出 帧
1010… …0110
数据 链路层
课件制作人:谢希仁
冗余码的计算
用二进制的模 2 运算进行 2n 乘 M 的运算, 这相当于在 M 后面添加 n 个 0。
得到的 (k + n) 位的数除以事先选定好的 长度为 (n + 1) 位的除数 P,得出商是 Q 而余数是 R,余数 R 比除数 P 少1 位, 即 R 是 n 位。
计算机网络(第 5 版)
第 3 章 数据链路层
课件制作人:谢希仁
第 3 章 数据链路层
3.1 使用点对点信道的数据链路层 3.1.1 数据链路和帧 3.1.2 三个基本问题
3.2 点对点协议 PPP 3.2.1 PPP 协议的特点 3.2.2 PPP 协议的帧格式 3.2.3 PPP 协议的工作状态
解决透明传输问题
发送端的数据链路层在数据中出现控制字符 “SOH”或“EOT”的前面插入一个转义字符 “ESC”(其十六进制编码是 1B)。
字节填充(byte stuffing)或字符填充(character stuffing)——接收端的数据链路层在将数据送往网 络层之前删除插入的转义字符。
主机 H1
路由器 R1
电话网
局域网
路由器 R2
广域网
路由器 R3
主机 H2
局域网
H1
应用层 运输层 网络层 链路层 物理层
从层次上来看数据的流动
R1 网络层 链路层 物理层
R2 网络层 链路层 物理层
R3 网络层 链路层 物理层
H2
应用层 运输层 网络层 链路层 物理层
课件制作人:谢希仁
数据链路层的简单模型 ( 续)
课件制作人:谢希仁
3.1 使用点对点信道的数据链路层
3.1.1 数据链路和帧
链路(link)是一条无源的点到点的物理线 路段,中间没有任何其他的交换结点。
一条链路只是一条通路的一个组成部分。
数据链路(data link) 除了物理线路外,还必须 有通信协议来控制这些数据的传输。若把实现 这些协议的硬件和软件加到链路上,就构成了 数据链路。
主机 H1 向 H2 发送数据
主机 H1
路由器 R1
电话网
局域网
路由器 R2
广域网
路由器 R3
主机 H2
局域网
H1
应用层 运输层 网络层 链路层 物理层
仅从数据链路层观察帧的流动
R1 网络层 链路层 物理层
R2 网络层 链路层 物理层
R3 网络层 链路层 物理层
H2
应用层 运输层 网络层 链路层 物理层
数据链路层使用的信道主要有以下两种类 型:
点对点信道。这种信道使用一对一的点 对点通信方式。
广播信道。这种信道使用一对多的广播 通信方式,因此过程比较复杂。广播信 道上连接的主机很多,因此必须使用专 用的共享信道协议来协调这些主机的数 据发
课件制作人:谢希仁
数据链路层的简单模型
主机 H1 向 H2 发送数据
帧的数据部分
MTU 数据链路层的帧长
帧尾部
课件制作人:谢希仁
用控制字符进行帧定界的方法举例
帧开始符
帧结束符
SOH
装在帧中的数据部分
EOT
帧 发送在前
课件制作人:谢希仁
2. 透明传输
出现了“EOT” 完整的帧
发送
数据部分
在前
SOH
EOT
EOT
被接收端 误认为是一个帧
被接收端当作无效帧而丢弃
课件制作人:谢希仁
3.1.2 三个基本问题
(1) 封装成帧 (2) 透明传输 (3) 差错控制
课件制作人:谢希仁
1. 封装成帧
封装成帧(framing)就是在一段数据的前后分别 添加首部和尾部,然后就构成了一个帧。确定 帧的界限。
首部和尾部的一个重要作用就是进行帧定界。
帧开始
IP 数据报
帧结束
开始 发送 帧首部
如果转义字符也出现数据当中,那么应在转义字 符前面插入一个转义字符。当接收端收到连续的 两个转义字符时,就删除其中前面的一个。
课件制作人:谢希仁
用字节填充法解决透明传输的问题
帧开始符
SOH
EOT
原始数据
SOH
ESC
帧结束符
SOH
EOT
字节填充
字节填充
字节填充
字节填充
SOH
发送 在前
ESC EOT
3.5 扩展的以太网 3.5.1 在物理层扩展以太网 3.5.2 在数据链路层扩展以太网
3.6 高速以太网 3.6.1 100BASE-T 以太网 3.6.2 吉比特以太网 3.6.3 10 吉比特以太网 3.6.4 使用高速以太网进行宽带接入
3.7 其他类型的高速局域网接口
课件制作人:谢希仁
数据链路层
结点 A
发送 帧
链路 (a)
链路 (b)
接收 帧
结点 B
数据链路层像个数字管道
常常在两个对等的数据链路层之间画出 一个数字管道,而在这条数字管道上传 输的数据单位是帧。
结点
帧
帧
结点
早期的数据通信协议曾叫作通信规程 (procedure)。因此在数据链路层,规程 和协议是同义语。
课件制作人:谢希仁