介质访问控制子层(数链层)

2024-03-10 06:38

本文主要是介绍介质访问控制子层(数链层),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

引言:
bps:传输速度(口子)
bit:传播速度

两种传播技术的网络
点到点、广播

如何得到信道使用权
两种网络两种情况

介质访问控制MAC(Medium Access Control)
用于获得介质的访问(存取)权,属于数链层的子层

逻辑链路控制LLC(Logical Link Control)(主要点到点)
链路管理、帧、流控、差控等

WiFi–竞争

IEEE中MAC与LLC的关系
在这里插入图片描述

信道分配问题

LAN中如何分配信道

局域网中的静态信道分配方案
1.考虑FDM或TDM方式
2.信道利用率问题

局域网中的动态信道分配方案
1.竞争,如以太网
2.非竞争,如令牌环网

在这里插入图片描述

多路访问协议

在这里插入图片描述
ALOHA(欢迎)介质访问方法
最早用于夏威夷大学无线局域网(Aloha net)的一种随机介质访问方式(注意此处的介质)

纯 ALOHA
1.站有帧要发送,则立即发送
2.帧的整个发送过程中无其它帧发送,成功
3.如有,失败
3.随机后退一段时间重发,直到成功

时隙 ALOHA
1.以发送一帧的时间长度作为时间片(时槽),提供中心时钟同步(最长帧1500B)
2.帧只能在时槽开始时发送
3…冲突后随机后退一段时间重发,超过次数(<16次)不发,报告上层

信道利用概率问题(0.184、0.368)
思考:ALOHA 的问题,如何提高利用率?

在这里插入图片描述

CSMA

在这里插入图片描述
P:0-1
冲突槽规定帧的最小长度

有线,以太网:
在这里插入图片描述
在这里插入图片描述
(这个流程图有错)
流程图中的几个问题:

对于一个已经开始发送的站点,何时可以不再考虑会发生冲突?(冲突槽时间,collision slot time)
2倍最大延迟(51.2μm,64B)

冲突槽时间实际也规定了什么?传输速度提高会发生什么?

后退的时间?
二进制指数后退法(后面讲)

总结:
对于随机访问方式
1.其一定处于传送、空闲和冲突三种周期之一
2.信道利用率与负荷成反比
3.但协议简单,价格低廉,容易实现和掌握
4.因此应用广泛

在这里插入图片描述

WDMA

在这里插入图片描述

WLAN的信道分配问题

WLAN协议
1.WLAN的带宽为11~54Mbps
2.信道特征:广播,意味着可能存在冲突
(1)可以考虑 CDMA 机制,但太复杂,成本高(所以码分基本不会用于LAN)
(2)使用 FDMA 机制,每站的带宽太小
(3)使用 TDMA 机制,则时槽的个数动态改变
3.考虑使用 CSMA 机制解决信道使用问题
4.隐蔽站问题
5.暴露站问题

在这里插入图片描述
在这里插入图片描述

CSMA/CA

无线:
在这里插入图片描述

在这里插入图片描述

以太网

由 DIX(DEC、Intel、Xerox)提出
由最初的 10Mbps到目前10/100Gbps
其简单性、兼容性、易维护性、价格低等特点保证了其生命力
一般,不区分 802.3与以太网
802.3体系:

在这里插入图片描述
在这里插入图片描述
1,2----1,2,直通cut-through
1,2----3,6,交叉
在这里插入图片描述
star+star=tree

曼码

在这里插入图片描述
同步信息(时钟信号)

帧格式

在这里插入图片描述
在这里插入图片描述
物理地址-网卡(NIC)地址
全1是广播帧
物理层不能接收到帧,而是bit流
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

二进制指数后退法

延迟的二进制指数后退法
1.定基本时槽为51.2μs
2.如果第一次冲突,则在0,1两个时槽中随机选择后退
3.如果第二次冲突,则在0~3个时槽中随机选择后退
4.如果第i次冲突,则在0~2i-1个时槽中随机选择后退
5.次数如果大于10次,则固定延迟1023个时槽
6.次数如果大于16次,提交错误报告

以太网的收发

以太网CSMA/CD的收发过程
接收:
1.NIC处于发送和接收两状态之一,开始接收
2.完成接收。判定是否帧碎片(Jam信号、小于64B),是丢弃;否则继续(注意,接收方不负责检测冲突)
3.校验和。错误丢弃,否则继续
4.识别目的地址。不符合丢弃,否则继续
5.拆卸帧。将数据部分全部提交给上层

以太网的服务

以太网提供的服务类型
由CSMA/CD的收发可知:以太网发送前不进行连接,发出后不进行确认,即提供面向非连接无确认的服务,为什么这样选择?
思考:以太网提供的是一种不可靠的服务,数据的可靠传输要由高层保证,如传输层使用TCP连接,或应用层进行保证。如果以太网的高层都提供不可靠的服务,那么有没有这样的应用?

以太网分类

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
-T双绞线
-F光纤
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

数据链路层交换

交换机:点到点
集线器:广播
交换机有多个网桥
网桥是有两个端口的交换机
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

广播风暴:有回路/环路
广域网不可以广播(路由器不广播)

网桥Bridge
生成树算法
解决:生成树路径
目前应用:由交换机代替,目前多用于无线连接(AP)
生成树协议–解决广播风暴

在这里插入图片描述

虚拟局域网
局域网:按入层,汇聚层,核心层

VLAN概述
实质:分离逻辑拓扑结构和物理拓扑结构
需要VLAN的理由:
1.抑制广播
2.提高安全性
3.便于管理

在这里插入图片描述

VLAN的特点
1.只有在同一个VLAN的计算机才能通信
2.不同VLAN的计算机通信由路由器支持

VLAN的类型
1.基于交换机端口
特点:静态VLAN,简单易配置,常用
2.基于MAC地址
特点:动态VLAN ,移动性强,配置麻烦,匹配耗时,少用
3.基于协议(IP地址,端口地址)
特点:动态VLAN,基于应用,但破坏分层,少用

IEEE802.1Q标准
802.1Q标准规定,无论是基于端口、MAC地址及协议的VLAN,都在帧头部增加VLAN号
802.1Q帧格式,增加4B,其中12b为VLAN号
问题:改变帧格式意味着现有的网卡、交换机必须全部更换
解决:只更换交换机,如果一个不支持802.1Q标准的发送方发出一个传统的帧,则:发送路径上第一个支持VLAN的交换机在帧中加入VLAN号,最后一个支持VLAN的交换机将VLAN号去掉

无盘线站-服务器
InfrniBand 无线带宽

这篇关于介质访问控制子层(数链层)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/793378

相关文章

【Kubernetes知识点问答题】资源配额 / 访问控制

目录 1. 解释 ResourceQuota 的作用。 2. 解释 Service Account 的用途。 3. 详细解释 Role 和 ClusterRole。 4. 什么是 K8s 的 NetworkPolicy? 5. 详细描述在 K8s 中如何控制跨 Namespace 的 Pod 访问? 1. 解释 ResourceQuota 的作用。 - ResourceQu

等保测评中的访问控制与用户认证

在等保测评中,访问控制和用户认证是确保信息系统安全的关键组成部分。访问控制要求系统能够根据用户的身份和角色来限制对敏感资源的访问,以最小化安全风险。用户认证则是验证用户身份的过程,确保只有合法用户才能访问系统资源。 访问控制的核心要素         等保测评中的访问控制要求企业根据信息资源的敏感性和重要性,实施多层次的访问控制策略。这包括最小权限原则、访问控制列表(ACL)、

思科IP访问控制列表2

#网络安全技术实现# #任务二标准访问控制列表的控制2# #1配置计算机的IP 地址、子网掩码和网关 #2配置Router-A的主机名称和接口IP地址 Router>enable Router#config t Router(config)#hostname Router-A Router-A(config)#int g0/0 Router-A(config-i

干式电容器内部的介质是什么

干式电容器内部的介质通常是固体或气体介质,不含油或液体绝缘介质。以下是常见的干式电容器内部介质类型: 1、聚丙烯薄膜(Polypropylene Film) 聚丙烯薄膜是最常用的干式电容器介质之一。它具有优良的电气绝缘性能、低损耗和高稳定性。聚丙烯薄膜电容器通常用于无功补偿和谐波滤波等场合,因为其能够承受较高的电压和频率,同时具有较长的使用寿命。 2、聚酯薄膜(Polyester Film)

信息安全---(七)访问控制技术原理与应用

在使用本博客提供的学习笔记及相关内容时,请注意以下免责声明:信息准确性:本博客的内容是基于作者的个人理解和经验,尽力确保信息的准确性和时效性,但不保证所有信息都完全正确或最新。非专业建议:博客中的内容仅供参考,不能替代专业人士的意见和建议。在做出任何重要决定之前,请咨询相关领域的专业人士。个人责任:使用本博客内容的风险由用户自行承担。作者不对因使用本博客内容而导致的任何直接或间接损失承担责任。版权

【HarmonyOS 4.0】访问控制

1. 申请访问控制权限 1.1 声明所需权限 开发者在entry/src/main/module.json5文件中声明所需权限,具体格式如下:权限名称从应用权限列表获取 {"module" : {"requestPermissions":[{"name" : "ohos.permission.INTERNET","reason": "$string:reason","usedScene

请解释Java中的对象克隆机制,并讨论浅拷贝和深拷贝的区别。什么是Java中的封装?请举例说明如何通过封装实现数据隐藏和访问控制。

请解释Java中的对象克隆机制,并讨论浅拷贝和深拷贝的区别。 在Java中,对象克隆机制允许你创建一个已经存在的对象的一个完全相同的副本。这种机制主要依赖于Object类的clone()方法,但是需要注意的是,Object类中的clone()方法是受保护的,这意味着它不能直接被子类使用,除非子类显式地覆盖这个方法并声明为public。 对象克隆的两种类型 Java中的对象克隆主要分为两种类型

PostgreSQL访问控制,允许禁止指定IP访问

PostgreSQL中允许哪些IP的机器能够访问数据库是由配置文件pg_hba.conf控制的,通过配置该文件,能够指定哪些ip可以访问,哪些ip不可以访问,以及访问的认证方式。hba是host-based authentication的缩写。 原文地址: https://mytecdb.com/blogDetail.php?id=77 initdb在初始化数据目录的时候,会生成一个默认

Visual Basic中的守护神:访问控制实现指南

标题:Visual Basic中的守护神:访问控制实现指南 在软件开发中,访问控制是确保应用程序安全的关键机制。它决定了谁可以访问特定的资源或执行特定的操作。Visual Basic(特别是VB.NET),作为.NET框架的一部分,提供了多种实现访问控制的方法。本文将详细探讨如何在Visual Basic中实现访问控制,并提供代码示例,帮助开发者构建安全的应用程序。 1. 访问控制的基本概念

Sybase ASE 15.0/15.5/15.7安装介质下载地址

[plain]  view plain co‘’py hxxp://download.syb*se.com/eval/1503/ase1503_linuxx86-64.tgz   [plain]  view plain copy hxxp://download.syb*se.com/eval/1503/ase1503_winx64.zip   [p