- •1.2. Физическая и логическая инфраструктура сети
- •Логическая структуризация сети
- •3. Эталонная модель osi (есть в лекциях)
- •5. Критика эталонных моделей osi и tcp/ip. Гибридная модель
- •6. Физический уровень
- •7. Канальный уровень
- •8. Службы канального уровня
- •9. Сетевые адаптеры
- •10.Обнаружение и исправление ошибок
- •11. Контроль четности. Двумерный контроль четности
- •12. Контрольная сумма. Циклический избыточный код
- •13. Протоколы коллективного доступа
- •14. Tdm и fdm мультиплексирование
- •15. Протокол cdma
- •16. Протоколы произвольного доступа
- •17. Дискретный протокол aloha
- •18. Чистый протокол aloha
- •19. Протокол csma и csma/cd
- •21. Адресация в локальных сетях. Протокол arp
- •Базовая структура кадра Ethernet
- •23.Немодулированная передача. Манчестерское кодирование
- •24.Протокол csma/cd. Экспоненциальный откат
- •25. Концентраторы. Коммутаторы. Мосты Принцип работы
- •Упрощённое описание принципа работы
- •Характеристики сетевых концентраторов
- •Режимы коммутации
- •26. Протокол ppp. Формат кадра
- •27. Протоколы управления каналом и сетью
- •28.Сетевой уровень. Модели сетевого обслуживания
- •29. Дейтаграммная служба и служба виртуальных каналов.
- •30. Основы маршрутизации. Классификация алгоритмов маршрутизации.
- •1. По способу выбора наилучшего маршрута
- •2. По способу построения таблиц маршрутизации
- •3. По месту выбора маршрутов (маршрутного решения)
- •4. По виду информации которой обмениваются маршрутизаторы
- •31. Алгоритм маршрутизации, основанный на состоянии линий (алгоритм Дейкстры). Пример
- •32.Алгоритм дистанционно-векторной маршрутизации.
- •33. Интернет-протокол.
- •34. Адресация в протоколе iPv4.
- •35. Классы сетей. Cidr. Маска подсети.
- •36. Протокол ip. Формат кадра.
- •38. Протокол icmp. Протокол igmp.
- •40. Трансляция сетевых адресов. Nat.
- •41. Протокол маршрутизации rip.
- •42. Протокол маршрутизации ospf.
- •43. Протокол маршрутизации bgp.
- •45. Протокол iPv6. Формат дейтаграммы.
- •46. Транспортный уровень. Службы транспортного уровня.
- •47. Мультиплексирование и демультиплексирование на транспортном уровне.
- •48. Протокол udp. Службы протокола udp.
- •49. Протокол tcp. Службы протокола tcp.
- •50. Управление tcp-соединением.
- •51. Контроль перегрузок.
- •52. Прикладной уровень.
- •53. Протоколы прикладного уровня.
- •54. Сетевые службы прикладного уровня.
- •55. Web. Протокол http.
- •56. Постоянные и непостоянные соединения http.
- •58. Авторизация. Cookie.
- •59. Методы передачи get и post
- •60. Электронная почта. Протоколы smtp, pop, imap.
- •61. Формат сообщений электронной почты. Mime.
- •62. Служба трансляции имен dns.
- •63. Язык html (xhtml, css, xml).
- •64. Одноранговые сети обмена файлами (Napster, eDonkey, Torrents).
12. Контрольная сумма. Циклический избыточный код
Циклический избыточный код (англ.Cyclic redundancy code, CRC[1]) — алгоритм вычисления контрольной суммы, предназначенный для проверки целостности передаваемых данных. Алгоритм CRC обнаруживает все одиночные ошибки, двойные ошибки и ошибки в нечетном числе битов.[2]
Алгоритм CRC базируется на свойствах деления с остатком двоичных многочленов,
Количество различных многочленов степени меньшей N равно , что совпадает с числом всех двоичных последовательностей длиныN.
Значение CRC с порождающим многочленом G(x) степени N определяется как битовая последовательность длины N, представляющая многочлен R(x), получившийся в остатке при делении многочлена P(x), представляющего входной поток бит, на многочлен G(x):
где
—многочлен, представляющий значение CRC.
—многочлен, коэффициенты которого представляют входные данные.
—порождающий многочлен.
—степеньпорождающего многочлена.
Умножение осуществляется приписываниемнулевых битов к входной последовательности, что улучшает качество хеширования для коротких входных последовательностей.
13. Протоколы коллективного доступа
Обмен данными в компьютерных сетях также управляется наборами правил, составляющих так называемые протоколы коллективного доступа. Обмен данными в компьютерных сетях также управляется наборами правил, составляющих так называемые протоколы коллективного доступа.
За годы с помощью широкого спектра технологий канального уровня были реализованы десятки протоколов коллективного доступа. Тем не менее практически любой из этих протоколов мы можем отнести к одной из трех категорий: протоколы разделения канала, протоколы произвольного доступа и протоколы последовательного доступа.
В заключение этого обзора отметим, что в идеальном случае протокол коллективного доступа для широковещательного канала со скоростью передачи данных R бит/с должен обладать следующими характеристиками.
□ Когда данные для передачи есть только у одного узла, этот узел обладает пропускной способностью в R бит/с. □ Когда данные для передачи есть у М узлов, каждый из этих узлов обладает пропускной способностью в R/M бит/с. Это не означает, что каждый из М узлов в каждый момент времени может передавать данные со скоростью R/M бит/с, — это средняя скорость передачи данных каждого из узлов. □ Протокол является децентрализованным, то есть не существует управляющих узлов, выход из строя которых может остановить работу всей сети. □ Протокол прост и дешев в реализации
14. Tdm и fdm мультиплексирование
Вернемся к нашему обсуждению двух методов разделения пропускной способности широковещательного канала между узлами: мультиплексирования с временным разделением (Time-Division Multiplexing, TDM) и мультиплексирования с частотным разделением (Frequent-Division Multiplexing, FDM). Предположим для примера, что канал поддерживает N узлов и скорость передачи данных в канале равна R бит/с. При временном разделении канала время делится на интервалы, называемые кадрами, каждый из которых делится на N элементарных интервалов времени, называемых слотами. Затем каждому из N узлов назначается один временной слот. Когда у узла есть кадр для отправки, он передает биты этого кадра в течение назначенного ему элементарного интервала времени. Как правило, длина слота выбирается таким образом, чтобы за этот интервал можно было передать один кадр. На рис. 5.10 показан простой пример мультиплексирования с временным разделением для канала с четырьмя узлами. Если вернуться к нашей аналогии с вечеринкой, то при такой схеме каждый участник вечеринки сможет говорить в течение некоторого фиксированного интервала времени, после чего такое же право получает другой участник, и т. д. После того как возможность поговорить получат все участники вечеринки, эта возможность снова переходит первому участнику, и все повторяется.