计算机网络自顶向下第六版课件
合集下载
计算机网络(第六版)谢希仁版PPT课件

计算机网络(第 6 版)课件
电子工业出版社 2019年
谢希仁 编著
2020/3/2
目录
第一章 概述 第二章 物理层 第三章 数据链路层 第四章 网络层 第五章 运输层 第六章 应用层 第七章 网络安全 第八章 音频视频 第九章 无线网络 第十章 下一代因特网
对的数量与电话机数的平方成正比。
课件制作人:谢希仁
使用交换机
当电话机的数量增多时,就要使用交换 机来完成全网的交换任务。
交换机
课件制作人:谢希仁
“交换”的含义
在这里,“交换”(switching)的含义就是 转接——把一条电话线转接到另一条电 话线,使它们连通起来。
是指像天线上的驻波的节点,这种节点 很像竹竿上的“节”。 在网络中的 node 的标准译名是“结点” 而不是“节点”。 但数据结构的树(tree)中的 node 应当译 为“节点”。
课件制作人:谢希仁
网络与因特网
网络把许多计算机连接在一起。 因特网则把许多网络连接在一起。
课件制作人:谢希仁
课件制作人:谢希仁
1. 客户服务器方式
客户(client)和服务器(server)都是指通信 中所涉及的两个应用进程。
客户服务器方式所描述的是进程之间服 务和被服务的关系。
客户是服务的请求方,服务器是服务的 提供方。
课件制作人:谢希仁
运行 客户 程序
A
客户
网络边缘 网络核心
运行 服务器 程序 B
课件制作人:谢希仁
因特网的发展情况概况 (统计到 2005 年)
1980 1990 2000 2005
网络数 主机数 用户数 管理机构数
电子工业出版社 2019年
谢希仁 编著
2020/3/2
目录
第一章 概述 第二章 物理层 第三章 数据链路层 第四章 网络层 第五章 运输层 第六章 应用层 第七章 网络安全 第八章 音频视频 第九章 无线网络 第十章 下一代因特网
对的数量与电话机数的平方成正比。
课件制作人:谢希仁
使用交换机
当电话机的数量增多时,就要使用交换 机来完成全网的交换任务。
交换机
课件制作人:谢希仁
“交换”的含义
在这里,“交换”(switching)的含义就是 转接——把一条电话线转接到另一条电 话线,使它们连通起来。
是指像天线上的驻波的节点,这种节点 很像竹竿上的“节”。 在网络中的 node 的标准译名是“结点” 而不是“节点”。 但数据结构的树(tree)中的 node 应当译 为“节点”。
课件制作人:谢希仁
网络与因特网
网络把许多计算机连接在一起。 因特网则把许多网络连接在一起。
课件制作人:谢希仁
课件制作人:谢希仁
1. 客户服务器方式
客户(client)和服务器(server)都是指通信 中所涉及的两个应用进程。
客户服务器方式所描述的是进程之间服 务和被服务的关系。
客户是服务的请求方,服务器是服务的 提供方。
课件制作人:谢希仁
运行 客户 程序
A
客户
网络边缘 网络核心
运行 服务器 程序 B
课件制作人:谢希仁
因特网的发展情况概况 (统计到 2005 年)
1980 1990 2000 2005
网络数 主机数 用户数 管理机构数
计算机网络第六版谢希仁编著 PPT

org 域名服务器
com 域名服务器
edu 域名服务器
…
权限域名服务器
域名服务器 域名服务器
abc 公司有两个 权限域名服务器
域名服务器有以下四种类型
根域名服务器 顶级域名服务器 权限域名服务器 本地域名服务器
根域名服务器
——最高层次的域名服务器——
6.1 域名系统 DNS
6.1.1 域名系统概述
许多应用层软件经常直接使用域名系统 DNS (Domain Name System),但计算机的用户只 是间接而不是直接使用域名系统。 因特网采用层次结构的命名树作为主机的名字, 并使用分布式的域名系统 DNS。 名字到 IP 地址的解析是由若干个域名服务器程 序完成的。域名服务器程序在专设的结点上运 行,运行该程序的机器称为域名服务器。
域名的解析过程
主机向本地域名服务器的查询一般都是采用递归查询。 如果主机所询问的本地域名服务器不知道被查询域名 的 IP 地址,那么本地域名服务器就以 DNS 客户的身 份,向其他根域名服务器继续发出查询请求报文。 本地域名服务器向根域名服务器的查询通常是采用迭 代查询。当根域名服务器收到本地域名服务器的迭代 查询请求报文时,要么给出所要查询的 IP 地址,要么 告诉本地域名服务器:“你下一步应当向哪一个域名 服务器进行查询”。然后让本地域名服务器进行后续 的查询。
bj
三级域名
… www
tsing域名
…
6.1.3 域名服务器
一个服务器所负责管辖的(或有权限的)范围 叫做区(zone)。 各单位根据具体情况来划分自己管辖范围的区。 但在一个区中的所有节点必须是能够连通的。 每一个区设置相应的权限域名服务器,用来保 存该区中的所有主机的域名到IP地址的映射。 DNS 服务器的管辖范围不是以“域”为单位, 而是以“区”为单位。
(计算机网络:自顶向下方方法)TopDownV3-8

输数据包的核心协议。
传输层简介
定义传输层在计算机 网络中的作用
传输层负责确保数据在发送方和 接收方之间可靠地传输,并提供 端到端的通信服务。
描述传输层的主要功 能
传输层的主要功能包括建立连接、 数据传输、错误控制和流量控制 等。
解释传输层的协议
传输层协议包括TCP (Transmission Control Protocol)和UDP(User Datagram Protocol)。TCP是 一种可靠的、面向连接的协议, 而UDP则是一种不可靠的、无连 接的协议。
07 应用层
应用层简介
01
应用层是计算机网络体系结构中的最高层,直接面 向用户提供服务。
02
它负责处理特定的应用程序细节,例如文件传输、 电子邮件、网页浏览等。
03
应用层协议定义了应用程序之间的通信规则和数据 交换格式。
应用层协议
HTTP协议
用于网页浏览和信息检索,如浏览器和Web服务器之间的通信。
FTP客户端
用于在计算机之间传输文件,使用FTP协议。
DNS服务器
提供域名解析服务,将域名转换为IP地址。
08 网络安全与网络管理
网络安全简介
网络安全定义
网络安全是指保护网络系统免受未经授权的访问、使用、 泄露、破坏、修改或销毁,确保网络服务的可用性、完整 性和保密性。
网络安全威胁
网络安全面临的威胁包括恶意软件、黑客攻击、网络钓鱼、 身份盗窃等,这些威胁可能导致数据泄露、系统瘫痪或经 济损失。
网络层简介
01
定义网络层在计算机网络中的作用
网络层负责将数据包从一个网络节点传输到另一个网络节点,确保数据
包能够到达目的地。
计算机网络自顶向下期末总复习课件

交换机
交换机是一种多端口的网络设备,能够根据数据包的MAC地址进行数据交换。 它在局域网中广泛应用,提供快速的数据交换服务。
06
应用层
应用层定义
应用层定义
应用层是计算机网络体系结构中的最高层,直接面向用户提供服务 。
作用
应用层负责处理特定的应用程序细节,为用户提供直接的网络服务 ,如文件传输、电子邮件、网页浏览等。
计算机网络自顶向下 期末总复习课件
目 录
• 概述 • 物理层 • 数据链路层 • 网络层 • 传输层 • 应用层
01
概述
计算机网络定义
01
计算机网络
是计算机技术和通信技术相结合的产物,由各种硬件和软件组成,使处
在不同位置的计算机可以进行数据交换、资源共享等操作。
02
计算机网络的主要功能
数据交换、资源共享、分布式处理。
常见的物理层协议包括Ethernet(以太网)、Token Ring(令牌环)、FDDI( 光纤分布式数据接口)等。
物理层设备
物理层设备包括网卡、调制解调器、集线器、中继器等,它 们负责在物理层上实现比特流的传输和接收。
物理层设备必须遵循物理层协议的规定,以确保网络通信的 正确性和可靠性。
03
数据链路层
03
计算机网络的分类
局域网、城域网、广域网。
计算机网络分类
01
02
03
局域网(LAN)
通常覆盖较小地理区域, 如一个办公室、一栋大楼 或一个校园,用于连接近 距离的计算机。
城域网(MAN)
覆盖中等地理区域,如一 个城市或一个地区,用于 连接多个局域网。
广域网(WAN)
覆盖较大地理区域,如一 个国家或全球范围,用于 连接远程计算机。
交换机是一种多端口的网络设备,能够根据数据包的MAC地址进行数据交换。 它在局域网中广泛应用,提供快速的数据交换服务。
06
应用层
应用层定义
应用层定义
应用层是计算机网络体系结构中的最高层,直接面向用户提供服务 。
作用
应用层负责处理特定的应用程序细节,为用户提供直接的网络服务 ,如文件传输、电子邮件、网页浏览等。
计算机网络自顶向下 期末总复习课件
目 录
• 概述 • 物理层 • 数据链路层 • 网络层 • 传输层 • 应用层
01
概述
计算机网络定义
01
计算机网络
是计算机技术和通信技术相结合的产物,由各种硬件和软件组成,使处
在不同位置的计算机可以进行数据交换、资源共享等操作。
02
计算机网络的主要功能
数据交换、资源共享、分布式处理。
常见的物理层协议包括Ethernet(以太网)、Token Ring(令牌环)、FDDI( 光纤分布式数据接口)等。
物理层设备
物理层设备包括网卡、调制解调器、集线器、中继器等,它 们负责在物理层上实现比特流的传输和接收。
物理层设备必须遵循物理层协议的规定,以确保网络通信的 正确性和可靠性。
03
数据链路层
03
计算机网络的分类
局域网、城域网、广域网。
计算机网络分类
01
02
03
局域网(LAN)
通常覆盖较小地理区域, 如一个办公室、一栋大楼 或一个校园,用于连接近 距离的计算机。
城域网(MAN)
覆盖中等地理区域,如一 个城市或一个地区,用于 连接多个局域网。
广域网(WAN)
覆盖较大地理区域,如一 个国家或全球范围,用于 连接远程计算机。
计算机网络自顶向下第六版课件

Connectionless demux: example
DatagramSocket mySocket2 = new DatagramSocket (9157);
application
DatagramSocket serverSocket = new DatagramSocket (6428);
recall: when creating datagram to send into UDP socket, must specify
destination IP address destination port #
when host receives UDP segment:
checks destination port # in segment directs UDP segment to socket with that port #
relies on, enhances, network layer services
Transport Layer 3-5
Internet transport-layer protocols
reliable, in-order delivery (TCP)
congestion control flow control connection setup
Multiplexing/demultiplexing
multiplexing at sender: handle data from multiple sockets, add transport header (later used for demultiplexing)
application application
《计算机网络——自顶向下方法与Internet特色》幻灯片Lecture42PPT课件

datagram from input port memory to output port memory via a shared bus
bus contention 总线的争论点: switching speed limited by bus bandwidth
1 Gbps bus, Cisco 1900: sufficient speed for access 接入 and enterprise 企业 routers (not regional or backbone)
Data link layer: e.g., Ethernet see chapter 5
2021/3/12
数据链路处理 查找,转 发,排队
(协议、拆封)
Decentralized switching 分散式交换:
given datagram dest., lookup output port using forwarding table in input port memory
A router’s four components(路由器的四个组 成部分):
Input ports: 完成物理层连接、数据链路层交互、 查找与转发等功能。控制分组被从输入端口转发到 选路处理器。
Switching fabric 交换结构: 将路由器的输入端口 连接到它的输出端口。它是网络路由器中的网络。
Chapter 4: Network Layer
4. 1 Introduction 4.2 Virtual circuit and
datagram networks 4.3 What’s inside a
router (路由器的工作 原理)
4.4 IP: Internet Protocol
bus contention 总线的争论点: switching speed limited by bus bandwidth
1 Gbps bus, Cisco 1900: sufficient speed for access 接入 and enterprise 企业 routers (not regional or backbone)
Data link layer: e.g., Ethernet see chapter 5
2021/3/12
数据链路处理 查找,转 发,排队
(协议、拆封)
Decentralized switching 分散式交换:
given datagram dest., lookup output port using forwarding table in input port memory
A router’s four components(路由器的四个组 成部分):
Input ports: 完成物理层连接、数据链路层交互、 查找与转发等功能。控制分组被从输入端口转发到 选路处理器。
Switching fabric 交换结构: 将路由器的输入端口 连接到它的输出端口。它是网络路由器中的网络。
Chapter 4: Network Layer
4. 1 Introduction 4.2 Virtual circuit and
datagram networks 4.3 What’s inside a
router (路由器的工作 原理)
4.4 IP: Internet Protocol
《计算机网络——自顶向下方法与Internet特色》幻灯片Lecture33

• TCP creates rdt service on top of IP’s unreliable service • Pipelined segments • Cumulative acks • TCP uses single retransmission timer • Retransmissions are triggered by:
RTT: to fantasia.eurecom.fr
350
30
200
150
100 1 8 15 22 29 36 43 50 57 64 71 78 85 92 99 106 time (seconnds) SampleRTT Estimated RTT
2. TCP: retransmission scenarios
Host A Host B Host A Host B
loss
Sendbase = 100 SendBase = 120
X
SendBase = 100
SendBase = 120
Seq=92 timeout
Seq=92 timeout
3.5.1 TCP segment structure
32 bits URG: urgent data (generally not used) ACK: ACK # valid PSH: push data now (generally not used) RST, SYN, FIN: connection estab (setup, teardown commands) Internet checksum (as in UDP)
• too short: premature timeout – unnecessary retransmissions • too long: slow reaction to segment loss
RTT: to fantasia.eurecom.fr
350
30
200
150
100 1 8 15 22 29 36 43 50 57 64 71 78 85 92 99 106 time (seconnds) SampleRTT Estimated RTT
2. TCP: retransmission scenarios
Host A Host B Host A Host B
loss
Sendbase = 100 SendBase = 120
X
SendBase = 100
SendBase = 120
Seq=92 timeout
Seq=92 timeout
3.5.1 TCP segment structure
32 bits URG: urgent data (generally not used) ACK: ACK # valid PSH: push data now (generally not used) RST, SYN, FIN: connection estab (setup, teardown commands) Internet checksum (as in UDP)
• too short: premature timeout – unnecessary retransmissions • too long: slow reaction to segment loss
计算机网络(第6版)课件-数据链路层

接收端对收到的每一帧进行 CRC 检验
但这种检测方法并不能确定究竟是哪一个或哪 几个比特出现了差错。 只要经过严格的挑选,并使用位数足够多的除 数 P,那么出现检测不到的差错的概率就很小 很小。
应当注意
仅用循环冗余检验 CRC 差错检测技术只 能做到无差错接受(accept)。 “无差错接受”是指:“凡是接受的帧 (即不包括丢弃的帧),我们都能以非 常接近于 1 的概率认为这些帧在传输过 程中没有产生差错”。
发送数据 1101011011 余数R=1110 余数R为冗余码 实际发送端数据=11010110111110
4.接收端对收到的数据,根据冗余码求余数
原来的接受数据=1101011011 数据在传输过程中最后一个1变成0 接受数据 1101011010 冗余码=1110 将冗余码添加在接受数据后 实际接受数据=1101011010 除数p 10011 R=实际接受数据/除数p
循环冗余检验的原理说明
110101 ← Q (商) P (除数) → 1101 101001000 ← 2nM (被除数) 1101 1110 1101 0111 0000 1110 1101 0110 0000 1100 1101 001 ← R (余数),作为 FCS
帧检验序列 FCS
在数据后面添加上的冗余码称为帧检验 序列 FCS (Frame Check Sequence)。 循环冗余检验 CRC 和帧检验序列 FCS 并不等同。
物理层
物理层
物理层
物理层
3.1 使用点对点信道的数据链路层
3.1.1 数据链路和帧
链路(link)是一条无源的点到点的物 理线路段,中间没有任何其他的交 换结点。
《计算机网络——自顶向下方法与Internet特色》幻灯片Lecture.ppt

• contacted by local name server that can not resolve name • root name server:
– contacts authoritative name server if name mapping not known
– gets mapping – returns mapping to local name server
authoritative DNS server
7. Recursive query: In theory, the following is true. In practice, not
• puts burden of
– Can be maintained by organization or service provider
6. Local Name Server
• Does not strictly belong to hierarchy • Each ISP (residential ISP, company,
m WIDE Tokyo
b USC-ISI Marina del Rey, CA l ICANN Los Angeles, CA
13 root name servers worldwide
4. Top-level domain (TLD) servers: responsible for com, org, net, edu, etc, and all top-level country domains uk, fr, ca, jp.
DNS servers
DNS serversDNS servers
Client wants IP for ; 1st approx:
《计算机网络(谢希文)第六版》CH1 概述PPT文档99页

《计算机网络(谢希文)第六版》CH1
•
26、我们像鹰一样,生来就是自由的 ,但是 为了生 存,我 们不得 不为自 己编织 一个笼 子,然 后把自 己关在 里面。 —,即使延续时 间再长 ,也还 是没有 制约力 的。— —爱·科 克
•
28、好法律是由坏风俗创造出来的。 ——马 克罗维 乌斯
•
29、在一切能够接受法律支配的人类 的状态 中,哪 里没有 法律, 那里就 没有自 由。— —洛克
•
30、风俗可以造就法律,也可以废除 法律。 ——塞·约翰逊
概述
46、我们若已接受最坏的,就再没有什么损失。——卡耐基 47、书到用时方恨少、事非经过不知难。——陆游 48、书籍把我们引入最美好的社会,使我们认识各个时代的伟大智者。——史美尔斯 49、熟读唐诗三百首,不会作诗也会吟。——孙洙 50、谁和我一样用功,谁就会和我一样成功。——莫扎特
•
26、我们像鹰一样,生来就是自由的 ,但是 为了生 存,我 们不得 不为自 己编织 一个笼 子,然 后把自 己关在 里面。 —,即使延续时 间再长 ,也还 是没有 制约力 的。— —爱·科 克
•
28、好法律是由坏风俗创造出来的。 ——马 克罗维 乌斯
•
29、在一切能够接受法律支配的人类 的状态 中,哪 里没有 法律, 那里就 没有自 由。— —洛克
•
30、风俗可以造就法律,也可以废除 法律。 ——塞·约翰逊
概述
46、我们若已接受最坏的,就再没有什么损失。——卡耐基 47、书到用时方恨少、事非经过不知难。——陆游 48、书籍把我们引入最美好的社会,使我们认识各个时代的伟大智者。——史美尔斯 49、熟读唐诗三百首,不会作诗也会吟。——孙洙 50、谁和我一样用功,谁就会和我一样成功。——莫扎特
计算机网络自顶向下方法讲义资料课件

计算机网络体系结构是指计算机网络的层次结构及其 各层协议的集合,是用来标准化计算机网络各层之间 关系的结构框架。
详细描述
计算机网络体系结构是用来标准化计算机网络各层之 间关系的结构框架,它规定了不同计算机之间进行通 信应遵循的规则和标准。计算机网络体系结构通常分 为OSI参考模型和TCP/IP模型两部分。OSI参考模型将 计算机网络划分为七个层次,从上到下分别是应用层 、表示层、会话层、传输层、网络层、数据链路层和 物理层。TCP/IP模型则将计算机网络划分为四个层次 ,分别是应用层、传输层、网络层和网络接口层。
计算机网络自顶向下方 法讲义资料课件
目录
Contents
• 概述 • 物理层 • 数据链路层 • 网络层 • 传输层 • 应用层
01 概述
计算机网络定义
总结词
计算机网络是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系 统连接起来,以功能完善的网络软件实现网络中资源共享和信息传递的系统。
详细描述
计算机网络是一个复杂的系统,它利用各种硬件和软件技术,将地理位置分散的 计算机系统连接在一起,形成一个能够进行信息交换和资源共享的虚拟环境。计 算机网络的基本构成包括通信设备和线路、计算机系统和网络软件。
计算机网络分类
总结词
根据不同的分类标准,计算机网络可以分为多种类型,如按覆盖范围可分为局域网、城域网和广域网;按拓扑结 构可分为总线型、星型、环型和网状型等。
应用层协议
FTP协议
用于文件传输。
DNS协议
用于域名解析。
HTTP协议
用于万维网中网页的传输和访 问。
SMTP协议
用于电子邮件传输。
TLS/SSL协议
用于实现安全的网络通信。
详细描述
计算机网络体系结构是用来标准化计算机网络各层之 间关系的结构框架,它规定了不同计算机之间进行通 信应遵循的规则和标准。计算机网络体系结构通常分 为OSI参考模型和TCP/IP模型两部分。OSI参考模型将 计算机网络划分为七个层次,从上到下分别是应用层 、表示层、会话层、传输层、网络层、数据链路层和 物理层。TCP/IP模型则将计算机网络划分为四个层次 ,分别是应用层、传输层、网络层和网络接口层。
计算机网络自顶向下方 法讲义资料课件
目录
Contents
• 概述 • 物理层 • 数据链路层 • 网络层 • 传输层 • 应用层
01 概述
计算机网络定义
总结词
计算机网络是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系 统连接起来,以功能完善的网络软件实现网络中资源共享和信息传递的系统。
详细描述
计算机网络是一个复杂的系统,它利用各种硬件和软件技术,将地理位置分散的 计算机系统连接在一起,形成一个能够进行信息交换和资源共享的虚拟环境。计 算机网络的基本构成包括通信设备和线路、计算机系统和网络软件。
计算机网络分类
总结词
根据不同的分类标准,计算机网络可以分为多种类型,如按覆盖范围可分为局域网、城域网和广域网;按拓扑结 构可分为总线型、星型、环型和网状型等。
应用层协议
FTP协议
用于文件传输。
DNS协议
用于域名解析。
HTTP协议
用于万维网中网页的传输和访 问。
SMTP协议
用于电子邮件传输。
TLS/SSL协议
用于实现安全的网络通信。
《计算机网络——自顶向下方法与Internet特色》幻灯片Lecture52

5: DataLink Layer
5-9
信道分割的 MA协议: TDMA
TDMA: time division multiple access (时分多路)
Ì “依次” 访问信道 Ì 每次每个站点分得固定长度的时隙 (时长 = 分组的单位
传输时间) Ì 未用的时隙被闲置和浪费 Ì 例如: 6个站点的LAN, 1,3,4 有分组发送, 而 2,5,6的时 隙则被闲置
Ì Random Access 随机访问 r channel not divided, allow collisions r “recover” from collisions Ì “Taking turns” 轮流协议 r Nodes take turns, but nodes with more to send can take longer turns
intode receives two or more signals at the same time
multiple access protocol
Ì distributed algorithm that determines how nodes
share channel, i.e., determine when node can transmit Ì communication about channel sharing must use channel itself!
5-19
Slotted ALOHA
Pros Ì single active node can continuously transmit at full rate of channel Ì highly decentralized: only slots in nodes need to be in sync Ì simple
全套课件-计算机网络自顶向下

其他应用(“弹性应用”) 则可灵活应用所能得到 的带宽
实时性(Timing) • 某些应用(e.g., IP 电话, 交
互式游戏) 要求较低的时 延
第2讲:应用层
6
常用应用程序对传输功能的要求
应用程序 数据丢失
文件传输 e-mail
Web 网页 实时音频/视频
存储音频/视频 交互式游戏 金融应用
– 教科书p232-234
第2讲:应用层
5
应用进程需要怎样的传输服务?
数据丢失(Data loss)
• 某些应用 (e.g., audio) 可以容 忍某种程度上的数据丢失
• 其他应用 (e.g., 文件传输, telnet) 要求 100% 可靠的数 据传输
带宽(Bandwidth)
某些应用(e.g., 多媒体) 对最低带宽有要求
所依赖的传输协议
TCP TCP TCP TCP TCP or UDP
TCP or UDP typically UDP
第2讲:应用层
9
http 协议
http: TCP 传输服务:
• 客户端启动TCP连接(创建插口) 到服务器, 端口 80
• 服务器接受来自客户端的 TCP 连接
• http 报文(应用层协议报文) 在 浏览器 (http client) 和Web服务 器(http server)之间进行交换
数据, e.g., 被请求的html文件
data data data data data ...
第2讲:应用层
17
http 响应状态码和短语
位于(服务器->客户端)响应报文的第一行. 样例: 200 OK
– 请求成功, 被请求的对象在报文中
实时性(Timing) • 某些应用(e.g., IP 电话, 交
互式游戏) 要求较低的时 延
第2讲:应用层
6
常用应用程序对传输功能的要求
应用程序 数据丢失
文件传输 e-mail
Web 网页 实时音频/视频
存储音频/视频 交互式游戏 金融应用
– 教科书p232-234
第2讲:应用层
5
应用进程需要怎样的传输服务?
数据丢失(Data loss)
• 某些应用 (e.g., audio) 可以容 忍某种程度上的数据丢失
• 其他应用 (e.g., 文件传输, telnet) 要求 100% 可靠的数 据传输
带宽(Bandwidth)
某些应用(e.g., 多媒体) 对最低带宽有要求
所依赖的传输协议
TCP TCP TCP TCP TCP or UDP
TCP or UDP typically UDP
第2讲:应用层
9
http 协议
http: TCP 传输服务:
• 客户端启动TCP连接(创建插口) 到服务器, 端口 80
• 服务器接受来自客户端的 TCP 连接
• http 报文(应用层协议报文) 在 浏览器 (http client) 和Web服务 器(http server)之间进行交换
数据, e.g., 被请求的html文件
data data data data data ...
第2讲:应用层
17
http 响应状态码和短语
位于(服务器->客户端)响应报文的第一行. 样例: 200 OK
– 请求成功, 被请求的对象在报文中
计算机网络(第六版)课件datalink数据链路层

在接收结点: (1) 等待。 (2) 若收到由发送结点发过来的数据帧, 则将其放入数据链路层的接收缓存。 (3) 将接收缓存中的数据帧上交主机。 (4) 向发送结点发一信息,表示数据帧已 经上交给主机。 (5) 转到(1)。
有噪音信道的停-等协议
• 收发双方都需维护各自的帧序号(sequence number)。发送端 维护的帧序号N(S)表示当前所发帧的序号,接收端维护的帧序 号N(R)表示接收端当前所期待接收的帧序号。接收端收到一个 帧后,对其序号和N(R)进行比较:
• 检错和纠错
检出传输中出现的差错;可能的话确定出错位置从 而纠正错误。
The Data Link Layer
5. 数据链路层协议的作用
路由器A 分组/包
路由器B
232 帧2
2 数据链路进程 3 路由选择进程
数据链 路协议
232 2
传输线
DL协议的作用就是使不可靠的 通信线路变得一定程度的好。
Model of Frame Transmission
– 若不等,则将其作为重复帧而丢弃; – 若相等则对其接收,经校验正确并送交网络层后,将N(R)加1(模2运算)
并放入确认帧中反馈回发送端;若校验出错,则丢弃出错的帧,保持N(R) 的值不变并放入确认帧中反馈回发送端。
• 发送端若在规定的时间内没有收到接收端的反馈确认帧(超 时),就认为数据帧丢失,在保持N(S)不变的情况下重新发送 缓冲器中的(旧)帧;若接收到确认帧后,比较确认帧中的序 号和N(S):
data i
ACK
data i+1
接收方
发出对刚收到的 数据帧的应答
Figure 11.4
数据帧和确认帧的发送时间关系
A 数据帧的
有噪音信道的停-等协议
• 收发双方都需维护各自的帧序号(sequence number)。发送端 维护的帧序号N(S)表示当前所发帧的序号,接收端维护的帧序 号N(R)表示接收端当前所期待接收的帧序号。接收端收到一个 帧后,对其序号和N(R)进行比较:
• 检错和纠错
检出传输中出现的差错;可能的话确定出错位置从 而纠正错误。
The Data Link Layer
5. 数据链路层协议的作用
路由器A 分组/包
路由器B
232 帧2
2 数据链路进程 3 路由选择进程
数据链 路协议
232 2
传输线
DL协议的作用就是使不可靠的 通信线路变得一定程度的好。
Model of Frame Transmission
– 若不等,则将其作为重复帧而丢弃; – 若相等则对其接收,经校验正确并送交网络层后,将N(R)加1(模2运算)
并放入确认帧中反馈回发送端;若校验出错,则丢弃出错的帧,保持N(R) 的值不变并放入确认帧中反馈回发送端。
• 发送端若在规定的时间内没有收到接收端的反馈确认帧(超 时),就认为数据帧丢失,在保持N(S)不变的情况下重新发送 缓冲器中的(旧)帧;若接收到确认帧后,比较确认帧中的序 号和N(S):
data i
ACK
data i+1
接收方
发出对刚收到的 数据帧的应答
Figure 11.4
数据帧和确认帧的发送时间关系
A 数据帧的
计算机网络自顶向下方法--第1章 PPT

公司网络
计算机网络和因特网概述
6
大家有疑问的,可以询问和交流
可以互相讨论下,但要小声点
什么是因特网:服务的观点
通信基础设施使能分布式应 用:
Web, email, 游戏, 电子商务, 文件共享
提供给应用通信服务:
不可靠无连接 可靠的面向连接
计算机网络和因特网概述
8
什么是协议?
人类协议: “几点了?” “我有一个问题” 介绍
收费站
100 km
车现在以1000 km/hr “传 播”
收费站现在服务一辆车需 1分钟
问题: 在第一个收费站服 务所有车之前,有车到达 第二个收费站?
5
什么是因特网:“具体细节”观点
协议控制报文的发送,接收
例如,TCP, IP, HTTP, FTP, PPP
因特网:“网络的网络”
松散的等级结构 公共因特网比较专用互联网
因特网标准
RFC:请求评论(因特网标准) IETF:因特网工程任务组路由器 Biblioteka 作站服务器移动节点
本地ISP
区域 ISP
吞吐率(Throughput):bps
数字信号的发送速率,因此发送带宽也成为吞吐率 由于各种影响10M带宽实际完成2M 吞吐率:链路上实际每秒传输的比特数
计算机网络和因特网概述 32
延时
Delay :把一个报文从网络一端传输到另一端所需的时间
➢3.0x108m/s ;光在真空内传播的速率 ➢2.8x108m/s ;电在Cable内传播的速率 ➢2.0x108m/s ;光在Fiber内传播的速率
计算机网络自顶向下方法--第1章
第1章 计算机网络和因特网
我们的目标:
找到“感觉”,学习术语 在后面的课程中更深入地
计算机网络-自顶向下方法与INTERNET特色

2、 Network service model
4.1 introduction
Network Service Architecture Model
Congestion Bandwidth Loss Order Timing feedback no
no yes yes yes no yes yes no no (inferred via loss) no congestion no congestion yes no
routing algorithms
5 School of Computer Science & Technology
1、 Key Network-Layer Functions
4.1 introduction
③ Connection setup
3rd important function in some network architectures:
end to end.
7 School of Computer Science & Technology
2、 Network service model
4.1 introduction
Q: What’s the service model of the channel connecting the transporting layer in the sending and receiving hosts?
Introduction
4.2 Virtual circuit and datagram networks
Datagram network provides networklayer connectionless service
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Wireless, Mobile Networks 6-3
Wireless
6.2 Wireless links, characteristics
CDMA
6.3 IEEE 802.11 wireless LANs (“Wi-Fi”) 6.4 Cellular Internet Access
architecture standards (e.g., GSM)
Elements of a wireless network
network infrastructure
Wireless, Mobile Networks
6-4
Elements of a wireless network
wireless hosts
network infrastructure
Wireless, Mobile Networks
6-6
Elements of a wireless network
wireless link
network infrastructure
typically used to connect mobile(s) to base station also used as backbone link multiple access protocol coordinates link access various data rates, transmission distance
base station
network infrastructure
typically connected to wired network relay - responsible for sending packets between wired network and wireless host(s) in its “area” e.g., cell towers, 802.11 access points
Wireless Link Characteristics (1)
important differences from wired link ….
decreased signal strength: radio signal attenuates as it propagates through matter (path loss) interference from other sources: standardized wireless network frequencies (e.g., 2.4 GHz) shared by other devices (e.g., phone); devices (motors) interfere as well multipath propagation: radio signal reflects off objects ground, arriving ad destination at slightly different times …. make communication across (even a point to point) wireless link much more “difficult” Wireless, Mobile Networks 6-13
laptop, smartphone run applications may be stationary (nonmobile) or mobile
wireless does not always mean mobility
Wireless, Mobile Networks
6-5
Elements of a wireless network
Wireless, Mobile Networks 6-12
Wireless
6.2 Wireless links, characteristics
CDMA
6.3 IEEE 802.11 wireless LANs (“Wi-Fi”) 6.4 Cellular Internet Access
architecture standards (e.g., GSM)
802.15
2.5G: UMTS/WCDMA, CDMA2000 2G: IS-95, CDMA, GSM
Indoor
10-30m
Outdoor
50-200m
Mid-range outdoor
200m – 4 Km
Long-range outdoor
5Km – 20 Km
Wireless, Mobile Networks 6-8
Elements of a wireless network
infrastructure mode
network infrastructure
base station connects mobiles into wired network handoff: mobile changes base station providing connection into wired network
Wireless, Mobile istics of selected wireless links
200 Data rate (Mbps)
802.11n
54
5-11 4 1 .384 .056
802.11a,g
802.11b
802.11a,g point-to-point 4G: LTWE WIMAX 3G: UMTS/WCDMA-HSPDA, CDMA2000-1xEVDO
Mobility
6.5 Principles: addressing and routing to mobile users 6.6 Mobile IP 6.7 Handling mobility in cellular networks 6.8 Mobility and higher-layer protocols 6.9 Summary
multiple hops
host may have to relay through several wireless nodes to connect to larger Internet: mesh net no base station, no connection to larger Internet. May have to relay to reach other a given wireless node MANET, VANET
Wireless, Mobile Networks
6-9
Elements of a wireless network
ad hoc mode no base stations nodes can only transmit to other nodes within link coverage nodes organize themselves into a network: route among themselves
Wireless, Mobile Networks 6-10
Wireless network taxonomy
single hop
infrastructure (e.g., APs)
host connects to base station (WiFi, WiMAX, cellular) which connects to larger Internet
Computer Networking: A Top Down Approach
6th edition Jim Kurose, Keith Ross Addison-Wesley March 2012
Ch. 6: Wireless and Mobile Networks
Background:
# wireless (mobile) phone subscribers now exceeds # wired phone subscribers (5-to-1)! # wireless Internet-connected devices equals # wireline Internet-connected devices
laptops, Internet-enabled phones promise anytime untethered Internet access
two important (but different) challenges
wireless: communication over wireless link mobility: handling the mobile user who changes point of attachment to network
Wireless, Mobile Networks
6-2
Chapter 6 outline
6.1 Introduction
Mobility
6.5 Principles: addressing and routing to mobile users 6.6 Mobile IP 6.7 Handling mobility in cellular networks 6.8 Mobility and higher-layer protocols 6.9 Summary
Chapter 6 Wireless and Mobile Networks
A note on the use of these ppt slides:
We’re making these slides freely available to all (faculty, students, readers). They’re in PowerPoint form so you see the animations; and can add, modify, and delete slides (including this one) and slide content to suit your needs. They obviously represent a lot of work on our part. In return for use, we only ask the following: If you use these slides (e.g., in a class) that you mention their source (after all, we’d like people to use our book!) If you post any slides on a www site, that you note that they are adapted from (or perhaps identical to) our slides, and note our copyright of this material. Thanks and enjoy! JFK/KWR All material copyright 1996-2012 J.F Kurose and K.W. Ross, All Rights Reserved Wireless, Mobile Networks 6-1
Wireless
6.2 Wireless links, characteristics
CDMA
6.3 IEEE 802.11 wireless LANs (“Wi-Fi”) 6.4 Cellular Internet Access
architecture standards (e.g., GSM)
Elements of a wireless network
network infrastructure
Wireless, Mobile Networks
6-4
Elements of a wireless network
wireless hosts
network infrastructure
Wireless, Mobile Networks
6-6
Elements of a wireless network
wireless link
network infrastructure
typically used to connect mobile(s) to base station also used as backbone link multiple access protocol coordinates link access various data rates, transmission distance
base station
network infrastructure
typically connected to wired network relay - responsible for sending packets between wired network and wireless host(s) in its “area” e.g., cell towers, 802.11 access points
Wireless Link Characteristics (1)
important differences from wired link ….
decreased signal strength: radio signal attenuates as it propagates through matter (path loss) interference from other sources: standardized wireless network frequencies (e.g., 2.4 GHz) shared by other devices (e.g., phone); devices (motors) interfere as well multipath propagation: radio signal reflects off objects ground, arriving ad destination at slightly different times …. make communication across (even a point to point) wireless link much more “difficult” Wireless, Mobile Networks 6-13
laptop, smartphone run applications may be stationary (nonmobile) or mobile
wireless does not always mean mobility
Wireless, Mobile Networks
6-5
Elements of a wireless network
Wireless, Mobile Networks 6-12
Wireless
6.2 Wireless links, characteristics
CDMA
6.3 IEEE 802.11 wireless LANs (“Wi-Fi”) 6.4 Cellular Internet Access
architecture standards (e.g., GSM)
802.15
2.5G: UMTS/WCDMA, CDMA2000 2G: IS-95, CDMA, GSM
Indoor
10-30m
Outdoor
50-200m
Mid-range outdoor
200m – 4 Km
Long-range outdoor
5Km – 20 Km
Wireless, Mobile Networks 6-8
Elements of a wireless network
infrastructure mode
network infrastructure
base station connects mobiles into wired network handoff: mobile changes base station providing connection into wired network
Wireless, Mobile istics of selected wireless links
200 Data rate (Mbps)
802.11n
54
5-11 4 1 .384 .056
802.11a,g
802.11b
802.11a,g point-to-point 4G: LTWE WIMAX 3G: UMTS/WCDMA-HSPDA, CDMA2000-1xEVDO
Mobility
6.5 Principles: addressing and routing to mobile users 6.6 Mobile IP 6.7 Handling mobility in cellular networks 6.8 Mobility and higher-layer protocols 6.9 Summary
multiple hops
host may have to relay through several wireless nodes to connect to larger Internet: mesh net no base station, no connection to larger Internet. May have to relay to reach other a given wireless node MANET, VANET
Wireless, Mobile Networks
6-9
Elements of a wireless network
ad hoc mode no base stations nodes can only transmit to other nodes within link coverage nodes organize themselves into a network: route among themselves
Wireless, Mobile Networks 6-10
Wireless network taxonomy
single hop
infrastructure (e.g., APs)
host connects to base station (WiFi, WiMAX, cellular) which connects to larger Internet
Computer Networking: A Top Down Approach
6th edition Jim Kurose, Keith Ross Addison-Wesley March 2012
Ch. 6: Wireless and Mobile Networks
Background:
# wireless (mobile) phone subscribers now exceeds # wired phone subscribers (5-to-1)! # wireless Internet-connected devices equals # wireline Internet-connected devices
laptops, Internet-enabled phones promise anytime untethered Internet access
two important (but different) challenges
wireless: communication over wireless link mobility: handling the mobile user who changes point of attachment to network
Wireless, Mobile Networks
6-2
Chapter 6 outline
6.1 Introduction
Mobility
6.5 Principles: addressing and routing to mobile users 6.6 Mobile IP 6.7 Handling mobility in cellular networks 6.8 Mobility and higher-layer protocols 6.9 Summary
Chapter 6 Wireless and Mobile Networks
A note on the use of these ppt slides:
We’re making these slides freely available to all (faculty, students, readers). They’re in PowerPoint form so you see the animations; and can add, modify, and delete slides (including this one) and slide content to suit your needs. They obviously represent a lot of work on our part. In return for use, we only ask the following: If you use these slides (e.g., in a class) that you mention their source (after all, we’d like people to use our book!) If you post any slides on a www site, that you note that they are adapted from (or perhaps identical to) our slides, and note our copyright of this material. Thanks and enjoy! JFK/KWR All material copyright 1996-2012 J.F Kurose and K.W. Ross, All Rights Reserved Wireless, Mobile Networks 6-1