计算机网络(第11讲)

合集下载

《网络安全》第11-12讲(4.1-4.3)

《网络安全》第11-12讲(4.1-4.3)

遵义师范学院
4.1 数字签名概述
4.1.3 数字签名的原理 数字签名就是利用私有密钥进行加密,而认证就是利用公开 密钥进行正确的解密。在公钥密码体制中,由公开密钥无法推算 出私有密钥,所以公开密钥无须保密,可以公开传播,而私有密 钥一定是个人秘密持有的。 因此,某人用其私有密钥加 密消息,能够用他的公开密钥正 确解密,就可肯定该消息是某人 签字的。因为其他人的公开密钥 不可正确解密该加密过的消息, 所以其他人不可能拥有该人的私 有密钥而制造出该加密过的消息 。数字签名的原理如图4.2所示。
图4.1 MAC的基本使用方式
遵义师范学院
4.1 数字签名概述
4.1.2 数字签名技术应满足的要求 类似于手书签名,数字签名应具有以下性质: (1)能够验证签名产生者的身份,以及产生签名的日期和时间; (2)能用于证实被签消息的内容; (3)数字签名可由第三方验证,从而能够解决通信双方的争议。 由此可见,数字签名具有认证功能。 为实现上述三条性质,数字签名应满足以下要求: (1)签名的产生必须使用发送方独有的一些信息以防伪造和否 认; (2)签名的产生应较为容易; (3)签名的识别和验证应较为容易; (4)对已知的数字签名构造一个新的消息或对已知的消息构造 一个假冒的数字签名在计算上都是不可行的。
遵义师范学院
4.1 数字签名概述
4.1.4 数字签名技术 1.直接方式的数字签名技术 直接方式的数字签名只有通信双方参与,并假定接收方知道 发送方的公开密钥。数字签名的形成方式可以用发送方的密钥加 密整个消息或加密消息的杂凑值。
如果发方用收方的公开密钥(公钥加密体制)或收发双方共 享的会话密钥(单钥加密体制)对整个消息及其签名进一步加密, 那么对消息及其签名就提供了更高的保密性。 对明文消息及其签名进行加密称为外部保密方式。若先对明 文加密,再对密文进行签名的方式称为内部保密方式。显然,外 部保密方式对解决争议更方便。因为在第三方处理争议时,需要 得到明文消息及其签名才行。外部保密方式下,接收方就可提供。

《计算机网络工程实训》课件第11章

《计算机网络工程实训》课件第11章
1. 交换机的外观 仔细观察实训中所采用的交换机,确认交换机的型号。 Catalyst 2950交换机的前面板如图11-7所示。前面板上有24 个10/100 M以太网接口(见图11-8和图11-9),用于连接计算 机或其它网络设备。Catalyst 2950交换机背板上最主要的一 个接口就是Console口(控制口),PC机通过控制线接入该接 口,就可以对交换机进行各种配置。
第 11 章 交换机和路由器的连接
11.2 实 训 环 境
11.2.1 实训器材
(1) Cisco 2600 系列路由器一台(每组); (2) Cisco Catalyst 2900系列交换机一台(每组); (3) 带有超级终端程序的PC机若干台; (4) 控制(反接)线一条,转换口一个(每组)。
第 11 章 交换机和路由器的连接
Switch Aux
Modem
RS-232串口 PSTN
PC Modem
图11-5 路由器(或交换机)的远程配置环境
第 11 章 交换机和路由器的连接
3) Telnet配置方式 如图11-6所示,路由器(或交换机)使用以太网口连接到 以太网上,把计算机与路由器(或交换机)的一个以太网口用 RJ45跳线连接,该以太网口应该设置了IP地址。以太网上的 网络工作站可以运行远程登录Telnet程序对路由器进行配置。 运行终端仿真程序Telnet。Windows 2000/XP上都有Telnet终 端仿真程序。当路由器设置为允许远程访问时,可以在网络 上任何一台与之相连的计算机上执行“Telnet IP-address”命 令,登录到路由器对其进行配置和管理。出现的操作界面与 通过控制台接口(Console)与超级终端进行连接时相同。
5) SNMP配置方式 如图11-7所示,路由器(或交换机)的配置可以通过远程 系统SNMP网管工作站来管理,远程系统中应该运行网管软 件,例如Cisco Works、Cisco View、HP Open View等软件。

计算机三级(网络技术)11_真题-无答案

计算机三级(网络技术)11_真题-无答案

计算机三级(网络技术)11(总分2580,考试时间90分钟)选择题(每题1分,共60分)1. 对于Windows 2000 Server,以下哪种说法是错误的______。

A. 域是它的基本管理单位B. 活动目录服务是它最重要的功能之一C. 域控制器分为主域控制器和备份域控制器D. 它不划分全局组和本地组2. 下列对于网系统的防火墙的描述错误的是( )。

A. 控制对系统的访问B. 集中的安全管理C. 增强的保密性D. 防止内部和外部的威胁3. 万维网(WWW)信息服务是Internet上的一种最主要的服务形式,它进行工作的方式是基于______。

A. 单机B. 浏览器/服务器C. 对称多处理机D. 客户机/服务器4. 以下说法正确的是( )。

A. 在传统的局域网中,一个工作组通常在一个网段上B. 在传统的局域网中,一个工作组通常不在一个网段上C. 在传统的局域网中,多个工作组通常在一个网段上D. 以上说法都不正确5. 局域网交换机具有很多特点。

下面局域网交换机的论述中,哪种说法是不正确的?A. 低传输延迟B. 高传输带宽C. 可以根据用户级别设置访问权限D. 允许不同传输速率的网卡共存于同一个网络6. Wi-Fi 无线局域网使用扩频的两种方法是跳频扩频与______。

A. 混合扩频B. 直接序列扩频C. 软扩频D. 线性扩频7. 关于下列应用程序的描述中,哪个说法是正确的______。

A. 我国著名的汉字处理软件有WPS、WORD、CCEDB. Lotus 公司的Lotus Approach 是数据库软件C. Netmeeting 是微软公司的远程控制软件D. Symantec pcAnywhere 是病毒防护软件8. Internet远程登录使用的协议是( )。

A. SMTPB. POP3C. TelnetD. IMAP9. 电子商务是一种全新的哪个模式?A. 技术B. 经济C. 发展D. 商务10. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为______。

第11章 网络操作系统

第11章  网络操作系统
在UNIX和Linux系统中有好几种shell,最普通的是Bourneshell、 C shell和Korn shell

Bourne shell(sh)是标准的UNIX. shellh具有很强的编程能力
C shell(csh)由Bill Joy编写,与c语言很相似


Korn shell(ksh)由Dave Korn编写.它具有C shell 的所有特性, 却使用Bourne shell的语法
网络操作系统的基本任务
★ 屏蔽本地资源与网络资源的差异,完成网络资源的管理并为
用户提供各种基本网络服务功能
网络操作系统的基本服务功能

文件服务
打印服务


数据库服务
通信服务 信息服务 分布式服务



网络操作系统与单机操作系统的差别
网络操作系统与单机操作系统(不论是单用户操作系统如 MS-DOS,还是多用户操作系统如OS-2)是有差别的, 因为 它们提供的服务类型不同
Linux具有UNIX操作系统所有的基本特征.包括:



遵循PSOIX标准 支持多用户访问和多任务编程 支持多种文件系统 支持TCP/IP、SLIP和PPP
Linux与其他Unix版本的不同之处:
Linux是一个完全免费的操作系统 ◆ UNIX系统大多是与硬件配套的,而Linux则可运行在多种硬件平台上
主机 B 文件服务器
主机 A
主机 A
主机 B
图8.2(a)对等式模式
图8.2(b)文件服务器模式
客户机/服务器模式
后期的非对等式网络操作系统采用了客户机/服务器(Client/Server 简称为C/S)模式的运行机制

2024冀教版小学信息技术四年级上册《第11课计算机病毒与网络安全》教学设计

2024冀教版小学信息技术四年级上册《第11课计算机病毒与网络安全》教学设计

2024冀教版小学信息技术四年级上册《第11课计算机病毒与网络安全》教学设计一、教材分析《第10课快速下载》主要介绍了互联网中文件的下载方法和工具,以及下载过程中的安全和版权问题。

教材通过实例,让学生在实践中掌握下载技巧,同时培养他们的网络素养。

二、教学目标1.知识与技能:学生能掌握使用浏览器、下载工具进行文件下载的基本操作,了解下载速度与网络环境的关系。

2.过程与方法:通过实际操作,学生能理解下载过程,学会检查下载进度和管理下载文件。

3.情感态度与价值观:培养学生尊重网络版权,注意网络安全的意识,养成良好的网络使用习惯。

三、教学重难点教学重点:掌握文件下载的基本操作,理解下载速度与网络环境的关系。

教学难点:引导学生理解并实践下载过程中的安全和版权问题。

四、教学过程环节一、导入新课1.情境引入:展示一个电脑屏幕被病毒侵袭的图片,询问学生是否见过类似的情况,引起学生的好奇心和学习兴趣。

2.定义讲解:简单解释什么是计算机病毒,比如"计算机病毒就像感冒病毒一样,可以无孔不入地侵入我们的电脑,破坏数据,影响电脑的正常工作。

”环节二、主体教学1.病毒的类型与传播方式:介绍常见的计算机病毒类型(如木马病毒、蠕虫病毒等)和传播方式(如通过互联网、U盘等)。

2.实例分析:展示一些真实的计算机病毒案例,让学生了解病毒的危害,如文件丢失、系统崩溃等。

3.防范措施:教授学生如何防范计算机病毒,如安装防病毒软件、不随便点击未知链接、不随意下载未知软件等。

4.网络安全知识:讲解网络安全的基本概念,如网络安全意识、保护个人信息、不泄露密码等。

5.实践操作:让学生在老师的指导下,进行一次简单的防病毒软件安装和病毒扫描操作,增强实践能力。

环节三、巩固练习1.案例讨论:给出一些计算机病毒和网络安全的场景,让学生讨论并提出解决方案,检验学生对知识的理解和应用。

2.知识问答:设计一些关于计算机病毒和网络安全的选择题或填空题,进行小测验,巩固所学知识。

计算机网络课后习题与解答讲解

计算机网络课后习题与解答讲解

本文所有的习题均来自教师上课布置的题目和书上,答案是一家之言,仅供参考。

第一章计算机概论1.术语解释计算机网络网络拓扑结构局域网城域网广域网通信子网资源子网2.计算机网络的的发展可以划分为几个阶段?每个阶段各有什么特点?3.以一个你所熟悉的因特网应用为例,说明你对计算机网络定义和功能的理解。

4.计算机网络如何分类?请分别举出一个局域网、城域网和广域网的实例,并说明它们之间的区别。

5.何为计算机网络的二级子网结构?请说明它们的功能和组成。

6.常用的计算机网络的拓扑结构有哪几种?各自有何特点?试画出它们的拓扑结构图。

7.计算机网络具有哪些功能?8.目前,计算机网络应用在哪些方面?第二章网络体系结构与网络协议1.解释下列术语网络体系结构服务接口协议实体协议数据单元数据封装数据解封装2.在OSI参考模型中,保证端-端的可靠性是在哪个层次上完成的?CA.数据连路层B.网络层C.传输层D.会话层3.数据的加密和解密属于 OSI 模型的功能。

BA.网络层 B.表示层 C.物理层 D.数据链路层4.O SI 参考模型包括哪 7 层?5.同一台计算机之间相邻层如何通信?6.不同计算机上同等层之间如何通信?7.简述 OSI参考模型各层的功能。

8.简述数据发送方封装的过程。

9.O SI 参考模型中每一层数据单元分别是什么?10.在 TCP/IP协议中各层有哪些主要协议?11.试说明层次、协议、服务和接口的关系12.计算机网络为什么采用层次化的体系结构?13.试比较 TCP/IP 模型和 OSI 模型的异同点。

计算机网络为什么采用层次化的体系结构?【要点提示】采用层次化体系结构的目的是将计算机网络这个庞大的、复杂的问题划分成若干较小的、简单的问题。

通过“分而治之”,解决这些较小的、简单的问题,从而解决计算机网络这个大问题(可以举例加以说明)。

2.81.用生活中的实例说明面向连接的网络服务与无连接的网络服务解析:面向连接的网络服务与无连接的网络服务就相当于生活中的电话系统和普通邮政系统所提供服务。

计算机网络高传善课后答案

计算机网络高传善课后答案

计算机网络高传善课后答案【篇一:计算机统考教材与参考书】计算机专业基础综合复习书目一、数据结构★严蔚敏、吴伟民编著:《数据结构(c语言版)》,清华大学出版社★严蔚敏、吴伟民编著:《数据结构题集(c语言版)》,清华大学出版社二、计算机组成原理★唐朔飞编著:《计算机组成原理》,高等教育出版社,1999年版★唐朔飞编著:《计算机组成原理学习指导与习题解答》,高等教育出版社,2005年9月★白中英主编:《计算机组成原理》,科学出版社三、操作系统★汤小丹、梁红兵、哲凤屏、汤子瀛编著:《计算机操作系统(第三版)》,西安电子科技大学出版社★梁红兵、汤小丹编著:《计算机操作系统》学习指导与题解(第二版),西安电子科技大学出版社,2008年9月四、计算机网络★谢希仁编著:《计算机网络(第5版)》,电子工业出版社★高传善、毛迪林、曹袖主编:《数据通信与计算机网络(第2版)》,高等教育出版社说明:★为首推书;出版年份不需要严格要求,一般是越新越好,关键以出版社和作者为主要参照。

相关参考辅导书:★本书编写组:《2011计算机考研大纲解析——全国硕士研究生入学统一考试计算机专业基础综合考试大纲解等教育出版社,2010年8月★上海恩波学校,上海翔高教育计算机统考命题研究中心暨培训中心编著:《计算机学科专业基础综合复习旦大学出版社,2010年9月★巩微、冯东晖主编:《2011年考研计算机学科专业基础综合考试全真模拟试题集》,原子能出版社,2010年★阳光考研命题研究中心编写:《2011年考研计算机科学专业基础综合考试教程》,中国人民大学出版社,20说说:一、数据结构1.教材:《数据结构》严蔚敏清华大学出版社2.辅导书:《算法与数据结构考研试题精析(第二版)》机械工业出版社二、计算机组成原理1.教材:《计算机组成原理》唐朔飞高等教育出版社《计算机组成原理》白中英科学出版社2.辅导书:《计算机组成原理考研指导》徐爱萍清华大学出版社《计算机组成原理--学习指导与习题解答》唐朔飞高等教育出版社三、操作系统1.教材:《计算机操作系统(修订版)》汤子瀛西安电子科技大学出版社2.辅导书:《操作系统考研辅导教程(计算机专业研究生入学考试全真题解) 》电子科技大学出版社四、计算机网络1.教材:《计算机网络(第五版)》谢希仁电子工业出版社2.辅导书:《计算机网络知识要点与习题解析》哈尔滨工程大学出版社【篇二:《计算机网络》教学大纲】t>中文名称:计算机网络课程编号:课程类型:专业基础课学时:总学时 80(含20学时实验)学分:适用对象:计算机相关专业本科生主讲教师:孙家启使用教材:谢希仁,计算机网络教程,人民邮电出版社,2002课程教学大纲一、课程性质、目的和任务1. 本课程是计算机相关专业必修的一门专业基础课程。

盛立军《计算机网络技术基础》第一章

盛立军《计算机网络技术基础》第一章
4 均衡负荷与分布式处理
当网络中某台主机负荷过重时,通过网络和一些应用程序的管理,可以将任务传送给网 络中其他计算机进行处理,以均衡工作负荷,减少网络延迟,充分发挥网络系统上各主机 的作用,提高整个网络的工作效率。这种处理方式称为分布式处理,既可以处理大型任务, 减轻计算机负荷,又提高了系统的可用性。
主机


高速线路 通信处理机CCP 或前端机FEP
高速线路 器 或 多


终端
(c)主机前增加CCP或FEP,终端前增加集中器或多路器 图1-1 面向终端的计算机网络
.
1.1 计算机网络的产生与发展
20世纪60年代初美国航空公司与 IBM公司联合研制的预订飞机票系统, 由1个主机和2000多个终端组成,是一 个典型的面向终端的计算机网络。但 这种网络系统存在着一些缺点:如果 主机的负荷较重,会导致系统响应时 间过长;而且单机系统的可靠性一般 较低,一旦主机发生故障,将导致整 个网络系统的瘫痪。
主机
.
终端
终端
(b)终端共享通信线路
1.1 计算机网络的产生与发展
(3)为了减轻主机负荷,在主 机前增加通信处理机 ( Communication Control Processor , CCP ) 或 前 端 机 ( Front End Processor,FEP),在终端云集的地 方增加集中器或多路器,这就是第 三种结构,如图1-1(c)所示。CCP 或FEP专门负责通信控制,而主机专 门进行数据处理。集中器或多路器 实际上是设在远程终端的通信处理 机,其作用是实现多个终端共享同 一通信线路。
3)信息资源
信息资源是一种非常重要和宝贵的资源。互联网就是一个巨大的信息资源宝库,其信息 资源涉及各个领域,内容极为丰富。每个接入互联网的用户都可以在任何时间以任何形式 去搜索、访问、浏览及获取这些信息资源。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

(c)
01 2 34 56 7 0 1 2
已收到
不允许接收这些帧 准备接收 4 号帧
11
软件学院
3、对滑动窗口协议说明
1、从发送窗口可以获得的信息。
(1)已成功发送的数据帧; (2)发送还没有确认的数据帧; (3)还可以最多连续发送的数据帧; (4)下一个要发送的数据帧。
2、从接收窗口可以获得的信息。
•PPP协议的组成
一个将IP数据报封装到串行链路的方法。 1、支持异步链路(无奇偶校验的8比特数据); 2、支持面向比特的同步链路。
一个用来建立、配置和测试数据链路连接的链路控制 协议(LCP)。 1、通信双方可协商一些选项; 2、在RFC1661中定义了11种类型的LCP分组。
发送后沿4、在接收方设置接发收送窗前指口沿针,窗口的大小为1,接收窗口的前沿和 后5数、沿据接初帧发收始,送方化每W窗只为成T口接0功收,接数表收示据一期帧个望编数收号据到等帧第于,接0接号收收数指窗据针口帧的的;数前据沿帧和,后抛沿弃加其1他,的同 0 时,1 可以对…一个K或-2多个K接-1收的K数据帧K+发1出确…认帧A…CKn;m 0 6、发送方接到确认帧ACKn,发送窗口的后沿设置为n,前沿设 置允为许k发+送n,K如个果帧发送指针小于窗口的前沿不,允则许继发续送发这送些。帧
对于选择重传 ARQ 协议,若用 n 比特进行编号, 则接收窗口的最大值受下式的约束:
WR 2n/2
•计算机网络讲义
•14
软件学院
4.5 点到点信道的数据链路层
数据链路层提供点对点和广播两种信道。其 中点对点信道主要使用的广域网中。
1、点对点信道不需要寻址; 2、其他的功能则都需要; 3、OSI的观点是必须把数据链路层做成是
•计算机网络讲义
•24
软件学院
4、异步传输功能的透明传输解决办法
采用字节填充的方式解决透明传输的问题。
1、当PPP使用异步传输时,它把转义符定义为0x7D,并使用字节填充, 填充方法如下:
(1)把数据字段出现的每一个0x7E字节转换为2字节序列( 0x7D, 0x5E );
(2)若数据字段出现一个0x7D的字节,则把转变为2字节序列 ( 0x7D,0x5D );
•计算机网络讲义
•25
软件学院
5、同步传输功能的透明传输解决办法
零比特填充 1、PPP用在SONET/SDH链路时,使用的是同步传 输; 2、在这种情况下,PPP协议采用零比特填充的方法来 实现透明传输。
•计算机网络讲义
•19
软件学院
2、各字段含义
地址字段 A 是 8 bit。 帧检验序列 FCS 字段共 16 bit。所检验的
范围是从地址字段的第一个比特起,到信息 字段的最末一个比特为止。 控制字段 C 共 8 bit,是最复杂的字段。 HDLC 的许多重要功能都靠控制字段来实现。
•计算机网络讲义
(1)以成功的接收的数据帧; (2)下一次要接收的数据帧。
3、发送端的tout为略大于与窗口大小等效的时间。 4、接收端通过控制发送窗口的滑动协调发送方和接收方
的动作。
5、发送方最大连续发送数据帧的个数与窗口大小相等。
•计算机网络讲义
•12
软件学院
4、关于滑动窗口协议的讨论
1、发送窗口大小的最佳值。
可靠的,因此在CRC校验的基础上还需要增 加帧编号、确认和重传机制。
•计算机网络讲义
•15
软件学院
1、点对点信道通信步骤
点对点信道的数据链路层在进行通信时的主要步骤 如下: 1、发送方将网络层提交的IP数据报封装成帧,将 帧发给发送方的物理层; 2、接收方从物理层接收比特流,重新封装成帧; 3、接收方判断接收的帧是否有错,无错,提取IP 数据报上交网络层,有错,丢弃该帧。
一套网络控制协议(NCP)。 1、包含很多不同的协议; 2、其中的每一个协议支持不同的网络层协议。
•计算机网络讲义
•23
软件学院
3、PPP协议的帧格式
PPP协议的帧格式 1、PPP帧分为三部分,即首部、数据和尾部; 2、首部分为四个字段,第一字段是标志字段F,规定为十六进制的Ox7E (01111110),表示一个帧的开始或结束,是PPP帧的界定符。连续两帧之间 只需要一个标志字段。如果出现连续的两个标志字段,就表示一个空帧,应当抛 弃; 3、首部的第二字段为1字节地址字段A,规定为0xFF; 4、首部的第三字段为1字节控制字段C规定为0x03; 5、首部的第三字段为2字节协议字段,规定了帧当中封装的协议。如0x0021为IP 协议,0xC021为LCP协议等; 6、数据部分的长度是可变的,但不超过1500字节; 7、尾部第一字段为2字节的CRC校验序列FCS。第二字段为Ox7E(01111110)。
567 0 12 不允许发送这些帧
567 0 12
不允许发送这些帧
WT
567
还允许发送 3 个帧
0 12 不允许发送这些帧
10
软件学院
WR
(a)
01 2 34 56 7 0 1 2
准备接收 0 号帧
不允许接收这些帧
WR
(b)
01 2 34 56 7 0 1 2
已收到 准备接收 1 号帧
不允许接收这些帧 WR
•计算机网络讲义
•18
软件学院
1、HDLC的帧结构
比特 8 标志 F
8 地址
A
8 控制
C
可变 信息 Info
FCS 检验区间 透明传输区间
16 帧检验序列
FCS
8 标志
F
标志字段 F (Flag) 为 6 个连续 1 加上两 边各一个 0 共 8 bit。在接收端只要找到 标志字段就可确定一个帧的位置。
(3)若数据字段中出现了ASCII的控制字符(数值小于0x20的字符), 则在该字符前面要加入一个0x7D字节,同时改变该字符的编码。如 0x03转变为0x7D,0x23 ;
2、由于在发送端进行了字节填充,因此在链路上传送的信息字节数超过 了原来的信息字节数。在接收端进行相反的变化,正确恢复原来的信息。
个比特。
•计算机网络讲义
•13
软件学院
5、选择重传ARQ协议
可加大接收窗口,先收下发送序号不连续但仍处在 接收窗口中的那些数据帧。等到所缺序号的数据帧 收到后再一并送交主机。
选择重传 ARQ 协议可避免重复传送那些本来已经 正确到达接收端的数据帧。
但我们付出的代价是在接收端要设置具有相当容量 的缓存空间。
3、接收方不对每个收到的数据帧进行确认,而是对几个数据帧进行确认,由 于需要对多个数据帧进行确认,因此,确认帧必须编号;
4、接收方将确认帧进行编号,ACKn表示已经正确接收到前n-1号数据帧, 期望第n号数据帧;
5、接收方只按顺序接收数据帧,当接收到的数据帧出错时,只确认编号小于 出错数据帧编号的数据帧,而将接收到编号大于等于出错数据帧编号的数据 帧抛弃。因此,连续ARQ协议也称为Go-Back-N协议。
(1)网络接口的速度; (2)数据链路的速度; (3)接收方处理数据的速度; (4)发送缓存的大小; (5)可以证明,当用n个比特为数据帧编号时,若接收
窗口的大小为1时,发送窗口小于等于2n-1。
2、发送方是否出现等待现象;
若窗口的大小合适,可以不出现等待现象。
3、数据帧的编号问题。
若窗口大小为K,则数据帧的编号应大于等于log2 (K 1)
•计算机网络讲义
•21
软件学院
1、PPP协议的需求
IETF认为,在设计PPP协议时必须考虑以下 的需求。
简单、封装成帧、透明性、多种网络层协议、 多种类型链路、差错检验、检测连接状态、最 大传送单元、网络层地址协议、数据压缩协商。
PPP协议不需要的功能
纠错、流量控制、序号、多点线路、半双工和 单工链路。
如果这时收到了接收端发来的确认帧,那么还 可以接着发送数据帧。
由于减少了等待时间,整个通信的吞吐量就提 高了。
•计算机网络讲义
•3
软件学院
1、连续ARQ协议的工作原理
基本思想
1、发送方可以连续发送多个数据帧(个数有一定的限制),每发送完一个数 据帧,设置超时计时器;
2、当发送的数据帧数量没有达到限制就收到了确认帧,可继续连续发送,如 果达到了限制还没有收到确认帧,则等待;
1974年,IBM 公司推出了面向比特的规程SDLC (Synchronous Data Link Control)。
后来 ISO 把 SDLC 修改后称为 HDLC (Highlevel Data Link Control),译为高级数据链路控 制,作为国际标准ISO 3309。
CCITT 则将 HDLC 再修改后称为链路接入规程 LAP (Link Access Procedure)。不久,HDLC 的新版本又把 LAP 修改为 LAPB,“B”表示平衡 型(Balanced),所以 LAPB 叫做链路接入规程(平 衡型)。
•20
软件学院
4.5.2 点对点协议PPP
由于目前数据传输线路质量的提高,更多使用的点对 点数据链路层协议是PPP。 1、PPP协议是可提供同步传输和异步传输的数据链路 层协议; 2、由于该协议非常简单,所以使用广泛,效率较高; 3、该协议是IETF在1992年制定,在1993年和 1994年进行了修订,参考文档为RFC1661; 4、该协议是针对TCP/IP而设计的。
•计算机网络讲义
•4
软件学院
2、连续ARQ协议工作示意图
协议工作示意图
时间
发送端
tout
0
1
23
tout
4
5
tout
6
7
8
9
DATA0 DATA1 DATA2 DATA3 DATA4 DATA2 DATA3 DATA4 DATA5 DATA6
相关文档
最新文档