计算机网络基础:局域网协议相关知识

             

1、局域网协议的概念

局域网络中的通信被限制在中等规模的地理范围内,比如一所学校;能够使用具体中等或较高数据速率的物理信道,并且具有较低的误码率;局域网络是专用的,

由单一组织机构所使用。

局域网特点:规模小、组网灵活、结构规整。

2、局域网的组成

网络服务器、网络工作站、网络适配器、传输介质。这些网络设备在特定网络软件支持下完成特定的网络功能。

3、LAN模型

LAN模型包括:物理层、介质访问控制层、逻辑链路控制层。

3.1 物理层 

主要负责处理物理链路上发送、传递、接收非结构化的比特流,包括对带宽的频道分配和对基带的信号调制、建立、维持、撤销物理链路,处理机械的、电气的过程和特性。

3.2 MAC

主要负责控制对传输介质的访问,MAC与网络的具体拓扑方式以及传输介质的类型有关,主要是介质的访问控制和对信道资源的分配。另外还实现帧的寻址和识别,完成帧检测序列产生和检验等功能。

3.3 逻辑链路控制(LLC)

主要负责数据帧的封装和拆除,为高层提供网络服务的逻辑接口,实现差错控制和流量控制。

4、以太网(IEEE802.3标准)

以太网主要包括三种类型:

IEEE802.3 :定义标准的局域网,速度为10Mb/s,传输介质为细同轴电缆。

IEEE802.3u :定义快速以太网,速度为100Mb/s,传输介质为双绞线。

IEEE802.3z :定义千兆以太网,速度为1000Mb/s,传输介质为光纤或双绞线。

5、令牌环网(IEEE802.5)

令牌环是环型网中最普遍采用的介质访问控制,适用于环型网络结构的分布式介质访问控制。主要采用的传输介质为屏蔽双绞线和非屏蔽双绞线两种。拓扑结构由环型、星型、总线型。

编码方法为差分曼彻斯特编码。

6、光纤分布式数据接口(FDDI)

主要采用光纤作为传输介质,数据传输速率可以达到100Mb/s,环路长度可扩展到200km,连接的站点数可达到1000个。FDDI采用4B/5B编码,即每次对4位数据进行编码。

每4位数据编码成5位符号,用光信号的存在或不存在来代表5位符号中的每一位是1还是0。

光纤中传送的是光信号,有光脉冲表示1,无表示0。这种编码缺点是没有同步功能。

FDDI采用双环体系结构,两环上的信息反方向流动。双环中一个称为主环,另一个称为次环。正常情况下主环传输数据、次环闲置状态。双环设计的目的是为了提高可靠性和稳定性。FDDI定义的传输介质由单模光纤和多模光纤。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/271351.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

mysql数据库交叉连接_【数据库】内连接、外连接、交叉连接

基本概念关系模型(表)关系模型由关系数据结构、关系操作集合和关系完整性约束三部分组成。关系模型的数据结构非常简单:一张扁平的二维表。元组:二维表中的具有相同数据类型的某一行属性:二维表中的具有相同数据类型的某一列笛卡尔积(Cartesi…

网络资产管理系统_固定资产管理系统的三种网络架构方式

随着互联网技术的发展和信息技术的广泛使用,固定资产管理系统在各行业的应用越来越普及,固定资产管理系统作为当今主流的企业固定资产信息化管理模式,能够对企业固定资产进行有效管理并提升企业的管理水平。对于固定资产管理系统的网络结构方…

计算机网络基础:广域网协议相关知识笔记

广域网常指覆盖范围广、数据传输速率较低,以数据通信为目的的数据通信网。广域网主要是通过专用的或交换式的连接把计算机连接起来。广域网传输协议主要包括:PPP(点对点协议)、DDN、ISDN(综合业务数字网)、…

计算机网络基础:TCP/IP协议相关知识笔记​

1、TCP/IP特性逻辑编址:每一块网卡会在出厂时由厂家分配了唯一的永久性物理地址。针对Internet,会为每台连入因特网的计算机分配一个逻辑地址也就是IP地址。路由选择:专门用于定义路由器如何选择网络路径的协议,即IP数据包的路由选…

终于做出来了

1 <!doctype html>2 <html lang"en">3 <head>4 <meta charset"UTF-8">5 <title>精英大赛2号 </title>6 <meta name"Keywords" content"关键字">7 <meta name"Desp…

ashx连接mysql_ASP.net与SQLite数据库通过js和ashx交互(连接和操作)

ASP.net与SQLite数据库通过js和ashx交互(连接和操作)&#xff1a;废话(也是思路)&#xff1a;用的是VS2010&#xff0c;打算做网站前后台。由于不喜欢前台语言里加些与html和css和js的其他内容&#xff0c;想实现前后台语言的分离&#xff0c;与前后台通过js的ajax实现交互&…

计算机网络:九大命令!解决网络故障新思路

一&#xff1a;ping命令ping是个使用频率极高的实用程序&#xff0c;主要用于确定网络的连通性。这对确定网络是否正确连接&#xff0c;以及网络连接的状况十分有用。简单的说&#xff0c;ping就是一个测试程序&#xff0c;如果ping运行正确&#xff0c;大体上就可以排除网络访…

webpack打包后引用cdn的js_JS逆向:Webpack打包后的代码怎么搞?猿人学爬虫比赛第十六题详细题解...

实战地址http://match.yuanrenxue.com/match/16抓包分析地址栏输入 地址&#xff0c;按下F12并回车&#xff0c;发现数据在这里:查看cookie&#xff0c;无加密相关的字段。请求的接口倒是有个m的加密参数&#xff0c;看来这题的主要目的就是 看看m参数怎么进行加密的吧。切换 I…

计算机网络基础:IP基础知识笔记

1、 IP地址概念IP是用来唯一标识主机地址。IP地址 网络地址 主机地址(又称&#xff1a;主机号和网络号组成)例如IP&#xff1a;192.168.100.168 子网掩码 255.255.255.0 对应的网络地址和主机地址如下&#xff1a;192.168.100.168&#xff08;IP地址&#xff09; 192.168.1.…

bs架构的系统能连接mysql吗_HTTP、BS架构

Django 底层原理快捷键方向键方向键本键如果活动选项是选项按钮或文件则为移动焦点&#xff1b;方向键 Win键(简称Win键)使窗口全屏、最小化、靠左半边、靠右半边(部分版本不支持)&#xff1b;方向键Shift键将连续的文字或文件选中方向键(左右)Ctrl键 在英文单词或中文词语间跳…

离散卷积的计算

本文转自&#xff1a; 离散卷积与自相关----------信号处理系列 http://www.cnblogs.com/einyboy/archive/2012/12/30/2839633.html 一、 定义 离散信号f(n),g(n)的定义如下&#xff1a; N-----为信号f(n)的长度 s(n)----为卷积结果序列,长度为len(f(n))len(g(n))-1 以3个元…

计算机网络基础:Internet常用服务介绍​

1、域名服务Internet中的域名地址和IP地址是等价的&#xff0c;它们之间是通过域名服务完成映射的。实际上DNS是一种分布式地址信息数据库系统&#xff0c;服务器中包含整个数据库的某部分信息&#xff0c;并供客户查询。域名系统采用客户端/服务器模式&#xff0c;整个系统由解…

lamba

lamba /*** lamba*/Testpublic void test5() {Runnable r () -> System.out.println("hello");r.run();}Testpublic void test6() {int num 0;Runnable r new Runnable() {Overridepublic void run() {System.out.println("java");}};r.run();}

c语言深度剖析第三版pdf_入门到入坟,蕴含全网最强知识点3283页笔记、pdf教程,活到老,学到老...

又到了“金九银十”面试求职高峰期&#xff0c;在金三银四时也参与过不少面试&#xff0c;2020都说工作不好找&#xff0c;也是对开发人员的要求变高。前段时间自己有整理了一些Java后端开发面试常问的高频考点问题做成一份PDF文档&#xff08;1000道高频题&#xff09;&#x…

mysql 5.7.23要钱吗_最新mysql 5.7.23安装配置图文教程

2018年最新mysql5.7详细安装与配置&#xff0c;总共分为四步&#xff0c;其中环境变量配置不是必须的。1、安装包下载2、安装过程3、环境变量配置4、连接测试一、官网下载mysql安装包1.前往官网下载&#xff0c;下载链接为&#xff1a;2.选择合适你电脑系统的版本进行安装。如果…

计算机基础:信息安全相关知识笔记

1、信息安全要素机密性&#xff1a;保证信息不暴露给未授权的用户。完整性&#xff1a;得到允许的用户可以修改数据&#xff0c;并且可以判断数据是否被篡改。可用性&#xff1a;拥有授权的用户可以在需要时访问数据。可控性&#xff1a;可控制授权的范围内的信息流向以及行为方…

计算机网络安全基础知识笔记

1、网络安全威胁介绍非法授权访问&#xff1a;没有预先经过同意&#xff0c;就使用网络或相关的计算机资源就是非授权访问。主要有以下几种形式&#xff1a;身份攻击、假冒、非法用户进入网络系统进行违法操作、合法用户以未授权的方式进行操作。信息泄露丢失&#xff1a;主要是…