计算机网络--数据链路层[微课堂]

数据链路层的主要内容:

  1. 点对点信道和广播信道的特点,这两种信道所使用得协议(PPP协议以及CSMA/CD协议)的特点。
  2. 数据链路层的三个基本问题:封装成帧、透明传输、差错检测。
  3. 以太网的 MAC 层的硬件地址。
  4. 适配器、转发器、集线器、网桥、以太网交换机的作用以及使用场合。

1. 概述

  • 链路(Link)就是从一个节点到相邻节点的一段物理线路,而中间没有任何其他的交换节点。
  • 数据链路(Data Link)是指把实现通信协议的软件加到链路上,就构成了数据链路。
  • 数据链路层以为单位传输和处理数据。

数据链路层使用的信道

  • 点对点信道
  • 广播信道

2. 数据链路层的三个重要问题:封装成帧、透明传输、差错检测

2.1 封装成帧

(1)封装成帧是指数据链路层给上层交付的协议数据单元添加帧头和帧尾使之称为帧。

      • 帧头和帧尾中包含有重要的控制信息。

      • 帧头和帧尾的作用之一就是帧定界。在帧头和帧尾中,各包含有一个长度为1字节的标志字段,作用就是帧定界。
      • 注:并不是每一种数据链路层协议的帧都包含有帧定界标志。
      • 以MAC帧为例:以太网的数据链路层封装好MAC帧后,将其交付给物理层,物理层会在MAC帧前面添加8字节的前导码,然后再将比特流转换成电信号发送。

前同步码作用:使接收方的时钟同步。

(2)透明传输是指数据链路层对上层交付的传输数据没有任何限制,就好像数据链路层不存在一样。

      • 面向字节的物理链路使用字节填充(或称字符填充)的方法实现透明传输。
      • 面向比特的物理链路使用比特填充的方法实现透明传输。

(3)为了提高帧的传输效率,应当使帧的数据部分的长度尽可能大些

(4)考虑到差错控制等多种因素,每一种数据链路层协议都规定了帧的数据部分的长度上限,即最大传输单元MTU(Maximum Transfer Unit)。

2.2 差错检测

(1)实际的通信链路都不是理想的,比特在传输的过程中可能会产生差错:1可能会变成0,而0也可能变成1。这称为比特差错误码

(2)在一段时间内,传输错误的比特占所传输比特总数的比率称为误码率BER(Bit Error Rate)。使用差错检测码来检测数据在传输过程中是否产生了比特差错,是数据链路层所要解决的重要问题之一。

FCS:(Frame Check Sequence) 帧检验序列:其作用就是让接收方的数据链路层检查帧在传输过程中是否产生了误码。

(3)奇偶校验:

      • 在待发送的数据后面添加1位奇偶校验位,使整个数据(包含所添加的校验位在内)中“1”的个数为奇数(奇校验)或(偶校验)。
      • 如果有奇数个位发生误码,则奇偶性发生改变,可以检查处误码。
      • 如果有偶数个位发生误码,则奇偶性不发生变化,不能检查出误码(漏检)。
      • 因此,数据链路层一般不会采用这种检测方法。

(4)循环冗余校验CRC(Cyclic Redundancy Check):这是一种具有很强检错能力的检错方法,漏检率极低。

      • 收发双方约定好一个生成多项式G(x);
      • 发送方基于待发送的数据和生成多项式计算出差错检测码(冗余码),将其添加到待传输数据的后面一起传输;
      • 接收方通过生成多项式来计算收到的数据是否产生了误码;

      • 检错码只能检测出帧在传输过程中出现了差错,但并不能定位错误,因此无法纠正错误。
      • 要想纠正传输过程中的差错,可以使用冗余信息更多的纠错码进行前向纠错。但纠错码的开销比较大,在计算机网络中较少使用。
      • 循环冗余检验 CRC 有很好的检错能力(漏检率非常低),虽然计算比较复杂,但非常易于实现硬件扩展,因此被广泛应用于数据链路层。
      • 在计算机网络中,经常采用检错重传方式来纠正传输中的差错,或者仅仅是丢弃检测到差错的帧,这取决于数据链路层向起上层提供的是可靠传输服务还是不可靠传输服务。

2.3 可靠传输

(1)基本概念:

      • 使用差错检测技术(eg.循环冗余校验CRC),接收方的数据链路层就可以检测出帧在传输过程中是否产生了误码(比特错误)。
      • 数据链路层向上提供的服务类型:
        • 不可靠传输服务:仅仅丢弃有误码的帧,其他什么也不做;
        • 可靠传输服务:想办法实现发送端发送什么,接收端就接收什么。
      • 一般情况下,有线链路的误码率比较低,为了减小开销,并不要求数据链路层向上层提供可靠传输服务。即使出现了误码,可靠传输的问题交由上层处理。
      • 无线链路易受到干扰,误码率较高,因此要求数据链路层必须向上层提供可靠传输服务。

2.3.1 可靠传输的实现机制---停止-等待协议(Stop-and-Wait)

  • 停止等待协议信道利用率

    • 当往返时延 RTT 远大于数据帧发送时延 Td 时(例如使用卫星链路),信道利用率非常低。
    • 若出现重传,则对于传送有用的数据信息来说,信道利用率还要低。
    • 为了克服停止-等待协议信道利用率很低的缺点,就产生了另外两种协议,即后退 N 帧协议 GNB 和选择重传协议 SR。

  • 停止-等待协议的信道利用率很低,若出现超时重传,则信道利用率更低
  • 采用流水线传输可以提高信道利用率

2.3.2 可靠传输的实现机制---回退N帧协议GNB(Go Back N)

为什么使用回退N帧协议?

在相同的时间内,使用停止-等待协议的发送方只能发送一个数据分组,而采用流水线传输的发送方,可以发送多个数据分组。

  • 该协议在流水线传输的基础上,利用发送窗户来限制发送方可连续发送数据分组的个数。
  • 工作原理:

  • 例题:

2.3.3 可靠传输的实现机制---选择重传协议 SR

  • 回退N帧协议的接收窗口尺寸 Wr 只能等于1,因此接收方只能按序接收正确到达的数据分组。
  • 一个数据分组的误码就会导致其后续多个数据分组不能被接收方按序接收而丢弃(尽管它们无乱序和误码)。这必然会造成发送方对这些数据库分组的超时重传,显然这是对痛惜资源的极大浪费。
  • 为了进一步提高性能,可设法只重传出现误码的分组。因此,接收窗口的尺寸 Wr不用等于1(而应大于1),以便接收方先收下失序到达但无误码并且序号落在接收窗口内的那些数据分组,等到所缺分组收齐后再一并送交上层。这就是选择重传协议。
  • 注意:选择重传协议为了使发送方仅重传出现差错的分组,接收方不能再采用累积确认,而需要对每个正确接收到的分组进行逐一确认。

选择重传协议工作原理

例题:

3. 点对点协议

  • 点对点协议PPP(Pooint-to-Point Protocol)是目前使用最广泛的点对点数据链路层协议。

  • PPP协议在点对点链路传输各种协议数据报提供了一个标准方法,主要由以下三部分构成:
    • 对各种协议数据报的封装方法(封装成帧)
    • 链路控制协议 LCP(Link Control Protocol) 用于建立、配置以及测试数据链路的连接
    • 一套网络控制协议 NCP(Network Control Protocol) 其中的每一个协议支持不同的网络层协议

  • 帧格式

  • 透明传输:PPP协议实现透明传输的方法取决于所使用的链路类型。
    • 如果是面向字节的异步链路,采用字节填充法--插入"转义字符"

    • 如果是面向比特的同步链路,比特填充法--插入"比特0"

  • 差错检测:能够对接收端收到的帧进行检测,并立即丢弃有差错的帧。

  • 工作状态:
    • 当用户拨号接入 ISP 时,路由器的调制解调器对拨号做出确认,并建立一条物理连接。
    • PC 机向路由器发送一系列的 LCP 分组(封装成多个 PPP 帧)。
    • 这些分组及其响应选择一些 PPP 参数,并进行网络层配置,NCP 给新接入的 PC 机
    • 分配一个临时的 IP 地址,使 PC 机成为因特网上的一个主机。
    • 通信完毕时,NCP 释放网络层连接,收回原来分配出去的 IP 地址。接着,LCP 释放数据链路层连接。最后释放的是物理层的连接。

4. 媒体接入控制

4.1 基本概念:

共享信道要着重考虑的一个问题就是如何协调多个发送和接受站点对同一个共享传输媒体的占用,即媒体接入控制MAC(Medium Access Control)。

媒体接入控制的分类:

4.2 信道复用:

  • 复用(Multiplexing) 是通信技术中的一个重要概念。复用就是通过一条物理线路同时传输多路用户的信号。
  • 当网络中传输媒体的传输容量大于多条单一信道的总通信量时,可利用复用技术在一条物理线路上建立多条通信信道来充分利用传输媒体的带宽。

4.3 常见的信道复用技术:

频分复用FDM、时分复用TDM、波分复用WDM、码分复用CDM

4.3.1 频分复用:

如图,将传输线路的资源划分为多个子频带,形成多个子信道,各子信道之间需要留出隔离频带,以免造成子信道间的干扰。当多路信号输入一个多路复用器时,这个复用器将每一路信号调制到不同频率的载波上。接收端由相应的分用器通过滤波将各路信号分开。将合成的复用信号恢复成原始的多路信号。

频分复用的所有用户同时占用不同的频带资源并进行通信。

4.3.2 时分复用:

时分复用技术将传输线路的资源按时隙轮流分配给不同的用户,每对用户只在所分配的时隙里使用线路传输数据。

时分复用技术将时间划分成了一段段等长的时分复用帧,每一个时分复用的用户在每一个时分复用帧中占用固定序号的时隙。

时分复用的所有用户在不同的时间占用同样的频带宽度。

4.3.3 波分复用:

波分复用其实就是光的频分复用。

4.3.4 码分复用:

  • 码分复用CDM(Code Division Multiplexing)是一种共享信道的方法,人们更常用名词是码分多址CDMA(Code Division Multiple Access)。、
  • 与FDM和TDM不同,CDM的每一个用户可以在同样的时间使用同样的频带进行通信。
  • 由于各用户使用经过特殊挑选的不同码型,因此各用户之间不会造成干扰。
  • 在CDMA中,每个比特时间再划分为m个短的间隔,称为码片(chip),通常m值为64或128,一般m=8
  • 使用CDMA的每一个站被指派一个唯一的m bit码片序列(Chip Sequence).
    • 一个站如果要发送比特1,则发送它自己的m bit码片序列
    • 如果要发送0,则发送该码片序列的二进制反码

举例:

  • 码片序列的挑选规则:

4.4 媒体接入控制--动态接入控制--随机接入

  • 多址接入MA:多个站连接在一条总线上,竞争使用总线。
  • 载波监听CS每一个站在发送帧之前要先检测一下总线上是否有其他站点在发送帧("先听后说")
    • 若检测到总线空闲96比特时间,则发送这个帧
    • 若检测到总线忙,则继续检测并等待总线转为空闲96比特时间,然后发送这个帧。
  • 碰撞检测CD:每一个正在发送帧的站,边发送边检测碰撞("边说边听")
    • 一旦发现总线上出现碰撞,则立即停止发送,退避一段时间后再次发送

5. 随机接入

  • 总线局域网使用的协议:CSMA/CD协议--Carrier Sense Multiple Access/collision detection,带有冲突检测的载波侦听多路存取,是IEEE 802.3使用的一种媒体访问控制方法。
    • 以太网使用采用的协议是具有冲突检测的载波监听多点接入 CSMA/CD。协议的要点是:发送前先监听,边发送边监听,一旦发现总线上出现了故障,就立即停止发送。然后按照退避算法等待一段时间后再次发送。因此,每一个站在自己发送数据之后的一小段时间内,存在着遭遇碰撞的可能性。以太网上各站点都平等的征用以太网信道。
  • 无线局域网使用的协议:CSMA/CA协议

CSMA/CD协议--争用期(碰撞窗口)

CSMA/CD协议--最小帧长

CSMA/CD协议--最大帧长

CSMA/CD协议--截断二进制指数退避算法

退避算法的示例:

CSMA/CD协议--信道利用率

CSMA/CD协议--帧发送流程图

CSMA/CD协议--帧接收流程图

例题:

CSMA/CA协议

载波监听多址接入/碰撞避免 CSMA/CA(Carrier Sense Multiple Access/Collision Avoidance)。

既然CSMA/CD协议已经成功地应用于使用广播信道的有线局域网,那么同样使用广播信道的无线局域网能不能也使用CSMA/CD协议呢?

  • 在无线局域网中,仍然可以使用载波监听多址接入CSMA,即在发送帧之前先对传输媒体进行载波监听。若发现有其他站在发送帧,就推迟发送以免发生碰撞。
  • 在无线局域网中,不能使用碰撞检测CD,原因如下:
    • 由于无线信道的传输条件特殊,其信号强度的动态范围非常大,无线网卡上接收到的信号强度往往会远小于发送信号的强度(可能相差百万倍)。如果要在无线网卡上实现碰撞检测CD,对硬件的要求非常高。
    • 即使能在硬件上实现无线局域网的碰撞检测功能,但由于无线电波传播的特殊性(存在隐蔽站问题),进行碰撞的意义也不大。

CSMA/CA协议的工作原理

虚拟载波监听机制能减少隐蔽站带来的碰撞问题的示例

6. 以太网的MAC层

  • MAC地址:在局域网中,硬件地址又称为物理地址或MAC地址。

MAC地址

  • 使用点对点信道的数据链路层不需要使用地址
  • 使用广播信道的数据链路层必须使用地址来区分主机

广播信道的数据链路层必须使用地址(MAC)

例题:

  • 注意MAC地址又称为硬件地址或物理地址。不要被 “物理” 二字误导认为物理地址属于物理层范畴,物理地址属于数据链路层范畴。

IEEE 802局域网的MAC地址格式

组织唯一标识符OUI

  • 生产网络设备的厂商,需要向IEEE的注册管理机构申请一个或多个OUI

网络接口标识符

  • 由获得OUI的厂商自行随意分配

EUI-48

  • 48是这个MAC地址的位数

关于无效的 MAC 帧

  • 数据字段的长度与长度字段的值不一致;
  • 帧的长度不是整数个字节;
  • 用收到的帧检验序列 FCS 查出有差错;
  • 数据字段的长度不在 46 ~ 1500 字节之间。
  • 有效的 MAC 帧长度为 64 ~ 1518 字节之间。

对于检查出的无效 MAC 帧就简单地丢弃。以太网不负责重传丢弃的帧。

IEEE 802局域网的MAC地址发送顺序

单播MAC地址举例

  • 单播帧(一对一):即收到的帧的MAC地址与本站的硬件地址相同。

主机B给主机C发送单播帧,主机B首先要构建该单播帧在帧首部中的目的地址字段填入主机C的MAC地址,源地址字段填入自己的MAC地址,再加上帧首部的其他字段、数据载荷以及帧尾部,就构成了该单播帧。

  • 主机B将该单播帧发送出去,主机A和C都会收到该单播帧
  • 主机A的网卡发现该单播帧的目的MAC地址与自己的MAC地址不匹配,丢弃该帧
  • 主机C的网卡发现该单播帧的目的MAC地址与自己的MAC地址匹配,接受该帧
  • 并将该帧交给其上层处理

广播MAC地址举例

  • 广播帧(一对全体):即发送给本局域网上所有站点的帧

假设主机B要发送一个广播帧,主机B首先要构建该广播帧在帧首部中的目的地址字段填入广播地址,也就是十六进制的全F,源地址字段填入自己的MAC地址,再加上帧首部中的其他字段、数据载荷以及帧尾部,就构成了该广播帧。

主机B将该广播帧发送出去,主机A和C都会收到该广播帧发现该帧首部中的目的地址字段的内容是广播地址,就知道该帧是广播帧,主机A和主机C都接受该帧,并将该帧交给上层处理。

多播MAC地址举例

  • 多播帧(一对多):即发送给本局域网上一部分站点的帧

假设主机A要发送多播帧给该多播地址。将该多播地址的左起第一个字节写成8个比特,第一个字节的最低比特位是1,这就表明该地址是多播地址

快速判断地址是不是多播地址,就是上图所示箭头所指的第十六进制数不能整除2(1,3,5,7,9,B,D,F),则该地址是多播地址

假设主机B,C和D支持多播,各用户给自己的主机配置多播组列表如下所示:

主机B属于两个多播组,主机C也属于两个多播组,而主机D不属于任何多播组。

主机A首先要构建该多播帧在帧首部中的目的地址字段填入该多播地址,源地址点填入自己的MAC地址,再加上帧首部中的其他字段、数据载荷以及帧尾部,就构成了该多播帧。

  • 主机A将该多播帧发送出去,主机B、C、D都会收到该多播帧。
  • 主机B和C发现该多播帧的目的MAC地址在自己的多播组列表中,主机B和C都会接受该帧。
  • 主机D发现该多播帧的目的MAC地址不在自己得多播组列表中,则丢弃该多播帧。

给主机配置多播组列表进行私有应用时,不得使用公有的标准多播地址。

7. 扩展的以太网

7.1 在物理层扩展以太网--集线器

概念:

  • 传统以太网最初是使用粗同轴电缆,后来演进到使用比较便宜的细同轴电缆,最后发展为使用更便宜和更灵活的双绞线。
  • 采用双绞线的以太网采用星形拓扑,在星形的中心则增加了一种可靠性非常高的设备,叫做集线器 (hub)。
  • 集线器是也可以看做多口中继器,每个端口都可以成为一个中继器,中继器是对减弱的信号进行放大和发送的设备。
  • 集线器的以太网在逻辑上仍是个总线网,需要使用CSMA/CD协议来协调各主机争用总线,只能工作在半双工模式,收发帧不能同时进行。

使用集线器扩展:将多个以太网段连成更大的、多级星形结构的以太网。

优点:

  1. 使原来属于不同碰撞域的以太网上的计算机能够进行跨碰撞域的通信。
  2. 扩大了以太网覆盖的地理范围。

缺点:

  1. 碰撞域增大了,但总的吞吐量并未提高。
  2. 如果不同的碰撞域使用不同的数据率,那么就不能用集线器将它们互连起来。

碰撞域

  • 碰撞域(collision domain)又称为冲突域,是指网络中一个站点发出的帧会与其他站点发出的帧产生碰撞或冲突的那部分网络。
  • 碰撞域越大,发生碰撞的概率越高。

7.2 在数据链路层扩展以太网--交换机

概念:

  • 扩展以太网更常用的方法是在数据链路层进行。
  • 早期使用网桥,现在使用以太网交换机

网桥

  • 网桥工作在数据链路层。
  • 它根据 MAC 帧的目的地址对收到的帧进行转发和过滤。
  • 当网桥收到一个帧时,并不是向所有的接口转发此帧,而是先检查此帧的目的MAC 地址,然后再确定将该帧转发到哪一个接口,或把它丢弃。

交换机

  • 1990 年问世的交换式集线器 (switching hub) 可明显地提高以太网的性能。
  • 交换式集线器常称为以太网交换机 (switch) 或第二层交换机 (L2 switch),强调这种交换机工作在数据链路层。
  • 以太网交换机实质上就是一个多接口的网

以太网交换机的特点:

以太网交换机实质上就是一个多接口的网桥,相互通信的主机都是独占传输媒体,无碰撞的传输数据

7.3 集线器与交换机的区别

使用集线器互连而成的共享总线式以太网上的某个主机,要给另一个主机发送单播帧,该单播帧会通过共享总线传输到总线上的其他各个主机

使用交换机互连而成的交换式以太网上的某个主机,要给另一个主机发送单播帧,该单播帧进入交换机后,交换机会将该单播帧转发给目的主机,而不是网络中的其他各个主机

这个例子的前提条件是忽略ARP过程,并假设交换机的帧交换表已经学习或配置好了。

7.4 以太网交换机的交换方式

存储转发方式

  • 把整个数据帧先缓存后再进行处理。

直通 (cut-through) 方式

  • 接收数据帧的同时就立即按数据帧的目的 MAC 地址决定该帧的转发接口,因而提高了帧的转发速度。
  • 缺点是它不检查差错就直接将帧转发出去,因此有可能也将一些无效帧转发给其他的站。

这个例子的前提条件是忽略ARP过程,并假设交换机的帧交换表已经学习或配置好了 。

对比集线器和交换机

多台主机同时给另一台主机发送单播帧

  • 集线器以太网:会产生碰撞,遭遇碰撞的帧会传播到总线上的各主机
  • 交换机以太网:会将它们缓存起来,然后逐个转发给目的主机,不会产生碰撞

这个例子的前提条件是忽略ARP过程,并假设交换机的帧交换表已经学习或配置好了。

集线器扩展以太网和交换机扩展以太网区别:

单播:

广播:

多个单播:

广播域(broadcast domain):指这样一部分网络,其中任何一台设备发出的广播通信都能被该部分网络中的所有其他设备所接收。

8. 以太网交换机的自学习和转发帧的流程(重点)

8.1 概念

8.2 自学习和转发帧的例子

以下例子假设各主机知道网络中其他各主机的MAC地址(无需进行ARP)

A->B

  1. A 先向 B 发送一帧。该帧从接口 1 进入到交换机
  2. 交换机收到帧后,先查找(图中左边)交换表。没有查到应从哪个接口转发这个帧给 B
  3. 交换机把这个帧的源地址 A 和接口 1 写入(图中左边)交换表中
  4. 交换机向除接口 1 以外的所有的接口广播这个帧
  5. 接口 4到接口 2,先查找(图中右边)交换表。没有查到应从哪个接口转发这个帧给 B
  6. 交换机把这个帧的源地址 A 和接口 1 写入(图中右边)交换表中
  7. 除B主机之外与该帧的目的地址不相符,将丢弃该帧
  8. 主机B发现是给自己的帧,接受该帧

B -> A

  1. B 向 A 发送一帧。该帧从接口 3 进入到交换机
  2. 交换机收到帧后,先查找(图中左边)交换表。发现(图中左边)交换表中的 MAC 地址有 A,表明要发送给A的帧应从接口1转发出去。于是就把这个帧传送到接口 1 转发给 A。
  3. 主机 A 发现目的地址是它,就接受该帧
  4. 交换机把这个帧的源地址 B 和接口 3 写入(图中左边)交换表中

E -> A

  1. E 向 A发送一帧
  2. 交换机收到帧后,先查找(图中右边)交换表。发现(图中右边)交换表中的 MAC 地址有 A,表明要发送给A的帧应从接口2转发出去。于是就把这个帧传送到接口 2 转发给 接口 4。
  3. 交换机把这个帧的源地址 E 和接口 3 写入(图中右边)交换表中
  4. 接口 4 到 左边的交换机,先查找(图中左边)交换表。发现(图中左边)交换表中的 MAC 地址有 A,表明要发送给A的帧应从接口1转发出去。于是就把这个帧传送到接口 1 转发给 A。
  5. 交换机把这个帧的源地址 E 和接口 4 写入(图中左边)交换表中
  6. 主机 A 发现目的地址是它,就接受该帧

G -> A

主机 A、主机 G、交换机 1的接口 1就共享同一条总线(相当于总线式网络,可以想象成用集线器连接了)

  1. 主机 G 发送给 主机 A 一个帧
  2. 主机 A 和 交换机接口 1都能接收到
  3. 主机 A 的网卡收到后,根据帧的目的MAC地址A,就知道是发送给自己的帧,就接受该帧
  4. 交换机 1收到该帧后,首先进行登记工作
  5. 然后交换机 1对该帧进行转发,该帧的MAC地址是A,在(图中左边)交换表查找MAC 地址有 A
  6. MAC 地址为 A的接口号是1,但是该帧正是从接口 1 进入交换机的,交换机不会再从该接口 1 讲帧转发出去,因为这是没有必要,于是丢弃该帧

随着网络中各主机都发送了帧后,网络中的各交换机就可以学习到各主机的MAC地址,以及它们与自己各接口的对应关系

考虑到可能有时要在交换机的接口更换主机,或者主机要更换其网络适配器,这就需要更改交换表中的项目。为此,在交换表中每个项目都设有一定的有效时间过期的项目就自动被删除

以太网交换机的这种自学习方法使得以太网交换机能够即插即用,不必人工进行配置,因此非常方便。

8.3 小结

交换机自学习和转发帧的步骤归纳

  • 6
    点赞
  • 29
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
第1章 互联网及其应用概述 习题解答 1.答:a.五台设备按照全互连接拓扑结构连接,需要10根通信线路,如果其中任何一 根线路中断,只会影响这根线路连接的两台设备之间的通信,对其他设备不产生影响。 b.五台设备按照星型拓扑进行连接(不包含集线器),每台设备用一个专用线路连接到 集线器。如果其中一根线路中断,将使该线路连接的设备不能与其余任何设备通信。 c.五台设备按照总线性拓扑结构进行连接,如果总线中断,将使这5台设备分割为两组 ,这两组之间不能进行通信。 d.5台设备按照环状拓扑进行连接,如果环中断了,这5台设备相互间照样能通信。 习题1.1 网络结构的全互联、星型、总线、环状拓扑结构图(此图在课堂给出) 2.答:a. 数据链路层。b. 网络层。 3.答:在a 中正确描述了数据封装的5个步骤。 4.答:a.传输层,b.互联网层,c. 数据链路层,d 应用层 5.答:a UDP,b TCP,c TCP ,d UDP 或SCTP 6.答:提示,参看教材310页表9.1中的配置方式。路由器根据在每个接口上接收到的I P包中的源IP地址和目的IP地址,来确定应当将此IP包从哪个接口转发出去。 7.答:网络连通性测试的命令Ping利用了ICMP协议进行工作,测试主机向被测试主机发 送一个Echo_Request命令,而被测主机收到后则向源主机返回一个Echo_Reply的响应包 ,由此可判断此而主机的网络是否连通。但是,恶意主机可以在同一时刻向同一个主机 发送巨大数量的Ping包,导致目标主机的网络产生拥塞,甚至瘫痪,由此形成拒绝服务 攻击DoS。因此很多服务器和网络主机设置了防火墙的参数,阻止Ping的发送或接收的操 作。 8.答:面向连接的通信的特点是,在传输通信数据之,要在通信各方之间先建立一个 连接,通信结束后再中断连接。以太网是一个广播式的局域网络,发送方在线路空闲时 将数据帧发送出去,网络主机根据收到数据帧中的目的MAC地址来判断是否是发给自己的 。因此以太网提供的是无连接的服务。 9.答:可以。在面向连接的网络中也可以提供无连接的数据报传输服务。例如,电话通 信系统中的非对称数据用户环路ADSL是一个面向连接的服务,在此传输信道上也可以封 装传输无连接的IP数据报。 10.答:此题的分析方法参看教材21页例1- 4。从计算机A产生的发送给计算机D的IP包中,源IP地址为A的IP地址,目的IP地址为D的 IP地址。但是此IP包封装在数据链路层的数据帧中传输时,每经过一个网段时,源MAC地 址和目的MAC地址要分别更换为每一网段的入口和出口的MAC地址。 11.答:提示,在图1. 26中,http服务器对客户机的响应内容可参看表1.1中的分析介绍。 12.答:提示,查看浏览器的临时文件夹中的Cookie等内容的方法是:打开IE浏览器, 点击界面上部工具栏中的"工具">"Internet选项">"常规">"设置">"查看文件"。如果要 删除临时文件夹中的内容,则在"常规">"Internet 临时文件">"删除Cookie"和"删除文件"。 第3章 有线与无线以太网 习题解答 1.答:参看教材72页,目的地址的第一个字节是0x07,即0000 0111是奇数,它是以太网组播地址。 2.答:为了满足以太网CSMA/CD的正常运行,以太网帧长度不能小于64字节。其以太网 协议数据长度为18字节(参看70页),那么填充0的个数为:64-42-18=4字节。 3.答:传播时间:2.5x103 m / 20x108 =1.25x10- 6秒,电脉冲在100米双绞线中的传播时间:5x10-8秒 4.答:因为千兆以太网1000Base- SX采用多模光纤传输短波长的光信号,采用8B/10B光脉冲调制方式,即:每8bit的信息 转换成10bit的光脉冲传输,这是为了消除8位二进制组合中的那些直流分量太多是比特 模式。因此线路传输的光脉冲是信息脉冲的10/8=1.25倍。他的实际时钟频率为1000MHz x 1.25=1250MHz 5.答:正确答案a 6.答:从教材图3.10中可以看出,地址解析协议ARP的数据分组长度24字节。从图3.11 可看出,把ARP封装在以太网帧中时,要加上以太网帧头部14字节,导符和帧开始定界 符8字节,共计24+14+8=46字节,为了满足以太网帧不得短于64字节的要求,要加入 18字节的0作为填充。可以从以太网中捕获ARP包进行实际长度分析验证。 7.答:以太网用CSMA/CD的电缆传输媒体访问通信策略,比较简单。而无线以太网中存 在隐蔽站的问题,因此要采用CSMA/CA的无线电信道媒体的访问策略,较复杂,因此传输 效率要低一些。 8.答:正确答案a 9.答:错误率10-7说明每107bit中就有1bit错
第1章 计算机网络安全基础知识 计算机网络安全基础知识全文共57页,当为第1页。 任务一 Ping攻击与防范 任务分析 技能目标 知识链接 操作步骤 计算机网络安全基础知识全文共57页,当为第2页。 一.真实工作任务分析: 测试特理网络的命令Ping(因特网包探索器)是用于测试网络连接量的程序。它发送一个ICMP响应请求消息给目的地,并报告是否收到所希望的ICMP应答,校验与远程或本地计算机的连接。 计算机网络安全基础知识全文共57页,当为第3页。 一.真实工作任务分析: 本案例中的攻击只需网中多台电脑同时在Ping后加上参数-t对目标机进行长时间测试,从攻击的意义而言就完成了一次Ping攻击,大量的数据包将会使目标机运行速度越来越慢,甚至瘫痪。在DOS环境中完成这个命令,命令如下: 格式:Ping 目标IP地址 –t 例:Ping 192.168.0.6 –t 计算机网络安全基础知识全文共57页,当为第4页。 二.技能目标: 1.掌握Ping攻击与防范方法 2.掌握利用工具软件检测系统漏洞的方法 计算机网络安全基础知识全文共57页,当为第5页。 三.知识链接: 1 计算机网络安全定义 2 3 计算机网络安全特征 网络面临的威胁 计算机网络安全基础知识全文共57页,当为第6页。 课堂讨论: 你碰到过网络不安全的情况没有?你碰到的情况有什么样的症状?你是怎样解决的?。 计算机网络安全基础知识全文共57页,当为第7页。 三.知识链接: 随着网络技术的不断发展,网络在人们的生活中已经占有一席之地,为人们的生活带来了很大方便。然而,网络也不是完美无缺的,它在给人们带来惊喜的同时,也带来了威胁。计算机犯罪、黑客、有害程序和后门问题等严重威胁着网络的安全。目,网络安全问题等严重威胁着网络的安全。 1.网络安全定义 计算机网络安全基础知识全文共57页,当为第8页。 三.知识链接: 网络的安全策略一般分为三类:逻辑上的,物理上的和政策上的。逻辑上的措施,即研究开发有效的网络安全技术,例如,安全协议、密技术、数字签名、防火墙、安全管理、安全审计等。 计算机网络安全基础知识全文共57页,当为第9页。 三.知识链接: 计算机网络安全是指保持网络中的硬件、软件系统正常运行,使它们不因自然和人为的因素而受到破坏更改和泄露。网络安全主要包括物理安全、软件安全、数据安全和运行安全等4个方面。 计算机网络安全基础知识全文共57页,当为第10页。 三.知识链接: 案例1: 计算机网络安全基础知识全文共57页,当为第11页。 三.知识链接: 案例2: 计算机网络安全基础知识全文共57页,当为第12页。 三.知识链接: 案例3: 计算机网络安全基础知识全文共57页,当为第13页。 三.知识链接: 由于网络安全威胁的多样性、复杂性及网络信息、数据的重要性,在设计网络系统的安全时,应该努力达到安全目标。一个安全的网络具有下面五个特征:可靠性、可用性、保密性、完整性和不可低赖性。 2.计算机网络安全的特征 计算机网络安全基础知识全文共57页,当为第14页。 三.知识链接: (1)可靠性 可靠性是网络安全最基本的要求之一,是指系统在规定条件下和规定时间内完成规定功能的概率。 可用性是指信息和通信服务在需要时允许授权人或实体使用。 (3)保密性 保密性指防止信息泄漏给非授权个人或实体,信息只为授权用户使用.保密性是面向信息的安全要求。 2.计算机网络安全的特征 计算机网络安全基础知识全文共57页,当为第15页。 三.知识链接: (4)完整性 完整性也是面向信息的安全要求。它是指信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。 (5)不可抵赖性 不可抵赖性也称作不可否认性,是面向通信双方(人、实体或进程)信息真实的安全要求。 2.计算机网络安全的特征 计算机网络安全基础知识全文共57页,当为第16页。 三.知识链接: 1.计算机系统的脆弱性 计算机系统的脆弱性主要来自计算机操作系统的不安全性,在网络环境下,还来源于网络通信协议的不安全性。 2.网络内部的威胁 对网络内部的威胁主要是来自网络内部的用户,这些用户试图访问那些不允许使用的资源和服务器。可以分为两种情况:一种是有意的安全破坏,第二种是由于用户安全意识差造成的无意识的操作失误,使得系统或网络误操作或崩溃。 3.网络面临的内部威胁 计算机网络安全基础知识全文共57页,当为第17页。 三.知识链接: 除了受到来自网络内部的安全威胁外,网络还受到来自外界的各种各样的威胁。网络系统的威胁是多样的,因为在网络系统中可能存在许多种类的计算机和操作系统,采用统一的安全措施是不容易的,也是不可能的,而对网络进行集中安全管理则是一种好的方案。 安全威胁主要可以归结为物理威胁、网络
如何让枯燥的理论课堂变得有趣味 ——《计算机网络应用基础》教学反思 随着计算机技术和通信技术的发展,计算机网络已成为人们学习生活中不可缺少的 工具,人们对网络有着极大的兴趣。《计算机网络应用基础》这门课程如果只从课程的名 称上看,它好像只是学习如何应用网络,因此很多学生初学这门课程时都存在一个错误 的认识,认为《计算机网络应用基础》就是学习如何上网,在网上浏览信息、发送邮件、 听音乐、看视频、聊天等。实际上这门课程更重要的是强调"为什么",为什么网络可以 传输数据?为什么不同的网络可相互访问?为什么可以实现资源共享?网络是如何运行 ?如何让网络传输更安全?所以《计算机网络基础》是一门理论非常强的课程,学生会感 到枯燥乏味。因此,至从任教这门课程以来,我一直在思考如何让枯燥的理论课堂变得 有趣味。下面我谈谈在教学中的体会、反思与做法。 一、打"预防针" 由于《计算机网络应用基础》这门课的名称很容易让学生有一种误解,认为这门课程 "好玩",是他们喜欢的网络。如果事先不让学生明白本课程的教学内容,学生没有心理 准备,当学生学习一段时间后,发现太难学不懂,积极性就会下降,丧失学习的兴趣。 因此要事先给学生打"预防针",要让他们明白只有知道"为什么",才能更好地学习"怎么 做"。但为了不打消他们的积极性,要从网络的作用、应用方面多给学生作介绍,并将平 时学生感兴趣的应用引入课堂,如QQ聊天、Email电子邮件收发、QQ空间等内容,让学生 明白这些应用都是建立在掌握一定的理论基础上的。 二、用生活事例做比喻,让枯燥的理论课堂变得有趣味 《网络应用基础》课程理论性较强,学起来比较枯燥。因此在教学中要把握好教学的难 易度,不能讲得太深,对教学内容的安排要作适当的调整。同时将很难的理论知识通过 适当的比喻,用生活中的事例给学生讲;或制作动画,让学生了解网络的工作过程和原 理。如在讲OSI网络体系结构时,这是本课程的教学难点和重点,几乎所有学生都不能很 好地理解OSI各层的功能和相互联系。为此,我在讲这一知识点时,我作了如下的比喻, 当我们在网上购买一件衣服的过程。(1)我们购买的"衣服"这个实体,这就相当于OSI 中的"应用层",是我们想要的应用或数据;(2)卖家为了便于运输,会把衣服进行"包 装",这就相当于OSI中的"表示层",处理数据表示方面提问题;(3)为了能及时地将货 物送到,卖家事先与买家电话联系,问买家什么时候在家?什么时候发送好一些?这就 相当于OSI中的"会话层",处理两个通信进程之间的沟通;(4)卖家把衣服送到快递公 司,快递公司就相当于OSI中的"传输层",负责衣服的运送,并要为衣服的运送负责,因 为卖家是付了钱的;(5)各快递公司的配货员负责把衣服从上一站收到的根据目的地选 择从哪一条路送到下一站,配货员就相当于OSI中的"网络层",负责选择一条最佳路径, 将数据送到目的网络;(6)送货的驾驶员就相当于OSI中的"数据链路层",负责数据从 一个节点送到另一个节点;(7)公路就相当于OSI中的"物理层",负责物理链路的连接 。 三、制作动画,让抽象的知识形象化 《计算机网络应用基础》中有很多知识是抽象的,是原理性的,如数据在网络中的传输 过程、MAC地址映射表的存储过程,这些过程我们是看不见摸不着的,很多学生学习时会 感到非常吃力,不能理解。因些我制作大量的动画课件,将这些抽象的知识形象化,让 学生能看得见数据在网络中的传输过程,将"过程"明明白折地展现在学生面。如我在 讲解交换机MAC地址学习过程时,我制作动画(该动画获宜宾市课件制作比赛二等奖)让 学生掌握MAC地址的学习过程,学生通过观看动画,就知道数据是怎样发送的,经过了哪 些路径,交换机是怎样记信MAC地址的。 2017.3.22 ----------------------- 《计算机网络应用基础》教学反思全文共3页,当为第1页。 《计算机网络应用基础》教学反思全文共3页,当为第2页。 《计算机网络应用基础》教学反思全文共3页,当为第3页。
毕业设计开题报告 计算机科学与技术 《计算机基础》网络课程教学网站 一、综述本课题国内外研究动态,说明选题的依据和意义 本课题国内外动态: 就教育技术本身而言,网络教育的发展经历了3个不同的阶段。网络教育的第一代是 以函授为主;网络教育的第二代是以电视录像教学为主并辅之以函授、面授、广播以及 印刷媒体进行教学,它包括教育电视台负责进行电视录像的制作和播出,学生通过收看 电视就可以实施教育,由于电视教学的单向性传播,教师与学生之间缺乏沟通,教学信 息反馈不及时等,这些都使教学效果在一定程度上也受到影响;网络教育的第三代就是 以网络课程作为整个课程教学过程的主要形式,既不受空间的限制,又有相互交互,双 向交流,学习资源和学习内容广泛等优点。 基于Internet的校园网络建设在实现全新的教育体制与教学模式方面具有其他技术无 可比拟的优越性。因此,世界各国对此给予高度重视。 美国政府2000年决定,在5年内拨款20亿美元,作为公立学校建立网上教学系统的额 外补助,学校所需的硬件设施则由国家全部包下来[3]。日本从1996年开始进行校园网建 设工程,为此政府已拨款1200亿日元,还将陆续拨款2000亿日元,希望在2002年以使 全国所有的学校入网。据联合国教科文组织统计,1998年全世界已建立网站的大学就超 过4500所,到2000年全世界85%的大学将在网上开辟自己的网站。 我国正在推进教育信息化的步伐,教育部在2000年10月,做出了建设校园网工程的决 定。而且我们也越来越多的在各种媒体上,听到了数字化校园这个概念。 从1998年9月教育部批准清华大学、浙江大学、湖南大学和北京邮电大学试点现代远 程教育至今,全国已有67所普通高等院校建立了网络教育学院。随着网络教育试点实践 的实施,对我国远程教育理论与实践的关注问题已经成为社会各界关注的焦点。 (1)几乎所有的网络课程都非常重视教学内容的"讲解"、"演示"环节,不同院校不 同学科各展所长,如流媒体视频、文本、Flash动画等,更有使用虚拟现实等技术的,以 尽可能将课程知识讲全、讲细、讲系统,且大部分教学内容皆按印刷课本章节顺序编排 。 (2)网页的设计在布局、风格、色彩、链接、超文本等诸方面已相当专业化,基本 不存在什么问题。 (3)不同学科在栏目设计、技术实现,及内容安排上皆能发挥学科所长、突出学科 优势、符合学科特点。比如,语言学科能为学生提供了大量的听、读训练和情景对话; 工科则利用各种图片、虚拟现实技术、Flash动画等演示与讲解原理与过程;其他学科如 法学的案例分析、模拟法庭的角色扮演;医学的各种病理图片、体内器官动画,药剂配 方图表等。 (4)常用的几种教学方式:文字、图片、表格、多媒体动画、教师的电子讲稿(PP T)。 (5)基本上都注意到了综合使用多种媒体,有的教学信息的表达更活泼、更有效。 选题的依据和意义: 目已开发的网络课程种类繁多,涉及各个学科领域,从网络课程的应用来看,主要 有两种形式,一种是基于课堂的教学,网络课程只是作为课堂教学的一种补充方式;另 一种是网络课程作为整个教学过程的主要形式。 上个世纪90年代以来,网络技术的发展日新月异,开设网络课程已成为一个全球化的 大趋势。国内外一些大学甚至一些信息技术公司纷纷设计网络课程来进行教学或培训, 它们开发出各种网络课程数据库来管理教学,开发出各种工具来组织教学活动。 以网站为依托的教学和传统的教学模式相比,具有相当明显的优势,主要表现在: (1)教学网站以Internet为载体进行传播,将只局限于课堂的教学环节进行了时间 和空间上的延伸。 (2)Web技术是一个跨平台、多媒体的信息发布和浏览技术,并可以实现动态交互, 使开展形象生动、内容丰富的多媒体教学成为可能。学生可以和教师进行实时的教学互 动交流,教师也可以随时掌握学生的学习进度,容易获得学生统计信息。 (3)Web技术的交互手段,使网上教学更容易实现以学生为中心的教学模式。 由于现在大部分学校网建设都已初具规模,办公管理系统,教务系统,图书馆系统都 已实现互联。希望依托校园网络,建立《计算机基础》网络课程教学系统,实现教学环节 不仅仅局限于课堂上;并且提高教学信息发布及反馈的效率。充分发挥学生的主观能动 性,培养他们主动学习知识的能力。 二、研究的基本内容,拟解决的主要问题: 研究的基本内容: 1、系统管理模块。 2、新闻管理模块。 3、学习资源管理模块。 4、自测管理模块。 5、互动模块。 拟解决的主要问题: 1、设计管理员通过本模块,对系统基本信息、资源及数据进行管理,对数据库进行备份 和维护。 2、如何让浏览者或学员可以查看新闻,管理员在后台进行更新,其中新闻包括文字、图 片、声音、视频等多种形式,让教师通过后台添加课程通知。 3、设计
第1章 计算机网络安全基础知识 主讲:耿杰 计算机网络安全基础知识全文共57页,当为第1页。 任务一 Ping攻击与防范 任务分析 技能目标 知识链接 操作步骤 计算机网络安全基础知识全文共57页,当为第2页。 一.真实工作任务分析: 测试特理网络的命令Ping(因特网包探索器)是用于测试网络连接量的程序。它发送一个ICMP响应请求消息给目的地,并报告是否收到所希望的ICMP应答,校验与远程或本地计算机的连接。 计算机网络安全基础知识全文共57页,当为第3页。 一.真实工作任务分析: 本案例中的攻击只需网中多台电脑同时在Ping后加上参数-t对目标机进行长时间测试,从攻击的意义而言就完成了一次Ping攻击,大量的数据包将会使目标机运行速度越来越慢,甚至瘫痪。在DOS环境中完成这个命令,命令如下: 格式:Ping 目标IP地址 –t 例:Ping 192.168.0.6 –t 计算机网络安全基础知识全文共57页,当为第4页。 二.技能目标: 1.掌握Ping攻击与防范方法 2.掌握利用工具软件检测系统漏洞的方法 计算机网络安全基础知识全文共57页,当为第5页。 三.知识链接: 1 计算机网络安全定义 2 3 计算机网络安全特征 网络面临的威胁 计算机网络安全基础知识全文共57页,当为第6页。 课堂讨论: 你碰到过网络不安全的情况没有?你碰到的情况有什么样的症状?你是怎样解决的?。 计算机网络安全基础知识全文共57页,当为第7页。 三.知识链接: 随着网络技术的不断发展,网络在人们的生活中已经占有一席之地,为人们的生活带来了很大方便。然而,网络也不是完美无缺的,它在给人们带来惊喜的同时,也带来了威胁。计算机犯罪、黑客、有害程序和后门问题等严重威胁着网络的安全。目,网络安全问题等严重威胁着网络的安全。 1.网络安全定义 计算机网络安全基础知识全文共57页,当为第8页。 三.知识链接: 网络的安全策略一般分为三类:逻辑上的,物理上的和政策上的。逻辑上的措施,即研究开发有效的网络安全技术,例如,安全协议、密技术、数字签名、防火墙、安全管理、安全审计等。 计算机网络安全基础知识全文共57页,当为第9页。 三.知识链接: 计算机网络安全是指保持网络中的硬件、软件系统正常运行,使它们不因自然和人为的因素而受到破坏更改和泄露。网络安全主要包括物理安全、软件安全、数据安全和运行安全等4个方面。 计算机网络安全基础知识全文共57页,当为第10页。 三.知识链接: 案例1: 计算机网络安全基础知识全文共57页,当为第11页。 三.知识链接: 案例2: 计算机网络安全基础知识全文共57页,当为第12页。 三.知识链接: 案例3: 计算机网络安全基础知识全文共57页,当为第13页。 三.知识链接: 由于网络安全威胁的多样性、复杂性及网络信息、数据的重要性,在设计网络系统的安全时,应该努力达到安全目标。一个安全的网络具有下面五个特征:可靠性、可用性、保密性、完整性和不可低赖性。 2.计算机网络安全的特征 计算机网络安全基础知识全文共57页,当为第14页。 三.知识链接: (1)可靠性 可靠性是网络安全最基本的要求之一,是指系统在规定条件下和规定时间内完成规定功能的概率。 可用性是指信息和通信服务在需要时允许授权人或实体使用。 (3)保密性 保密性指防止信息泄漏给非授权个人或实体,信息只为授权用户使用.保密性是面向信息的安全要求。 2.计算机网络安全的特征 计算机网络安全基础知识全文共57页,当为第15页。 三.知识链接: (4)完整性 完整性也是面向信息的安全要求。它是指信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。 (5)不可抵赖性 不可抵赖性也称作不可否认性,是面向通信双方(人、实体或进程)信息真实的安全要求。 2.计算机网络安全的特征 计算机网络安全基础知识全文共57页,当为第16页。 三.知识链接: 1.计算机系统的脆弱性 计算机系统的脆弱性主要来自计算机操作系统的不安全性,在网络环境下,还来源于网络通信协议的不安全性。 2.网络内部的威胁 对网络内部的威胁主要是来自网络内部的用户,这些用户试图访问那些不允许使用的资源和服务器。可以分为两种情况:一种是有意的安全破坏,第二种是由于用户安全意识差造成的无意识的操作失误,使得系统或网络误操作或崩溃。 3.网络面临的内部威胁 计算机网络安全基础知识全文共57页,当为第17页。 三.知识链接: 除了受到来自网络内部的安全威胁外,网络还受到来自外界的各种各样的威胁。网络系统的威胁是多样的,因为在网络系统中可能存在许多种类的计算机和操作系统,采用统一的安全措施是不容易的,也是不可能的,而对网络进行集中安全管理则是一种好的方案。 安全威胁主要可以归结为物
计算机网络中,物理层、数据链路层和网络层是构成OSI参考模型的三个重要层级。物理层负责传输原始的比特流,数据链路层在物理层的基础上为网络层提供服务,主要是将网络层交付的数据报可靠地传输到对方主机的网络层。而网络层则负责管理网络中的数据通信,将数据从源端经过若干个中间节点传送到目的地。 物理层主要负责传输数据的基本单位比特,通过物理连接来提供可靠的传输。数据链路层位于网络层和物理层之间,负责数据链路的建立、维护和拆除,并实现帧的包装、传输、同步、差错恢复和流量控制。以太网是最常用的数据链路层协议。网络层则进一步管理网络中的数据通信,负责将数据从源端通过中间节点传送到目的地。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [408计算机网络学习笔记——数据链路层](https://blog.csdn.net/JiangNan_1002/article/details/124369273)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 33.333333333333336%"] - *2* [计算机网络通信基础 物理层与数据链路层](https://blog.csdn.net/qq_45927266/article/details/120955930)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 33.333333333333336%"] - *3* [一文看懂数据链路层和网络层的区别](https://download.csdn.net/download/weixin_38731385/14831340)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 33.333333333333336%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值