Итак, мы завершаем разговор о протоколах надежной передачи данных. Мы рассмотрели значительный объем материала и ознакомились с множеством механизмов, используемых в этих протоколах, — итог накопленным знаниям подводит табл. 7.2. Просмотрев этот раздел сначала, вы сможете увидеть, как различные механизмы постепенно включались в создаваемый протокол передачи данных, делая его все более и более реалистичным и улучшая качество его функционирования.


Рис. 7.18 Слишком большие окна на принимающей стороне SR-протокола: новый пакет или повторная передача?
Напоследок особо отметим еще одно допущение, лежащее в основе рассмотренной модели канала передачи данных. Оно состоит в том, что во время передачи пакетов не может произойти нарушение порядка их следования. В случае, если канал представляет собой физическую линию связи, подобное допущение выглядит естественным, однако при передаче по разветвленной компьютерной сети изменение порядка следования пакетов вполне возможно. Одно из проявлений такого изменения заключается в том, что пакеты и квитанции с порядковым номером х могут появиться на принимающей и передающей сторонах в те моменты времени, когда номер х уже не принадлежит текущему окну. Фактически процесс передачи по каналу в этом случае можно представить как буферизацию пакетов и отбрасывание их из буфера в случайные моменты времени. Поскольку одни и те же порядковые номера могут неоднократно использоваться при передаче, необходимо следить за возможным дублированием пакетов. Механизмы слежения обеспечивают уверенность передающей стороны в том, что при использовании любого из порядковых номеров в сети не будет ни одного пакета с таким же порядковым номером. Обычно такая уверенность достигается путем введения понятия максимального времени жизни пакета. Например, согласно документу RFC 1323, в протоколе TCP максимальное время жизни пакета для высокоскоростных сетей приблизительно равно 3 мин.


5. Резюме.
На этой лекции мы рассмотрели общие принципы надежной передачи данных. Проблема надежной передачи данных является одной из центральных мня компьютерных сетей и проявляется не только на транспортном, но также на | пивом и прикладном уровнях.
Мы описали несколько постепенно усложняющихся (и от этого становящихся более реалистичными) ситуаций, отражающих данную проблему, и познакомились с технологиями, направленными на ее решение.
Главная проблема обеспечения надежной передачи данных протоколом транспортного уровня заключается в том, что протокол более низкого уровня может не поддерживать надежную передачу. Подобная ситуация характерна для протокола TCP, который использует службу ненадежной передачи протокола сетевого уровня IP. Тем не менее эта проблема может касаться не только транспортного, но сетевого и даже канального уровней: они используют службы передачи данных сетей и отдельных линий связи, и норме очевидно не являются надежными.
6. Вопросы для самоконтроля.
1.Что обслуживает служба надежной передачи данных?
2.Что является главной проблемой обеспечения надежной передачи данных протоколом транспортного уровня?
3. Что такое полудуплексная, дуплексная передача данных?
4. Что такое надежная передача данных по абсолютно надежному каналу?
5. Что такое надежная передача данных по каналу, допускающему искажение битов?
6. Что такое надежная передача данных по каналу, допускающему искажение битов и потерю пакетов?
7. Что такое работа протокола с ожиданием подтверждений?
8. Что такое работа протокола с конвейеризацией?
9. Как работает протокол скользящего окна GBN?
10. На что направлен метод выборочного повторения (Selective Repeat, SR)?
7.Тесты для самоконтроля знаний.
1. При надежной передаче
a) не происходит искажений битов
b) не происходит искажений битов, данные доставляются в том порядке, в котором они были отправлены
c) данные доставляются в том порядке, в котором они были отправлены
d) иногда происходят искажения битов, данные доставляются в том порядке, в котором они были отправлены
e) иногда происходят искажения битов, данные доставляются в не том порядке, в котором они были отправлены
2. При описании протокола надежной передачи данных является наличие:
a) двух моделей конечных автоматов, соответствующих каждой из его сторон и автоматы имеют единственное состояние
b) трех моделей конечных автоматов, соответствующих каждой из его сторон и автоматы имеют три состояния
c) четырех моделей конечных автоматов, соответствующих каждой из его сторон и автоматы имеют четыре состояния
d) Стрелки на схемах обозначают переходы между состояниями автомата
e) Автоматы имеют единственное состояние
3. При надежной передаче событие, вызывающее переход, указывается
a) пунктирной стрелкой
b)никак не указывается
c) над горизонтальной чертой возле стрелки
d) под горизонтальной чертой
е) символом «?».
4. При - надежной передаче действие, предпринимаемое при наступлении этого события указывается
a) пунктирной стрелкой
b)никак не указывается
c) над горизонтальной чертой возле стрелки
d) под горизонтальной чертой
e) символом «?».
5. При надежной передаче отсутствие события или ответного действия обозначается
а) пунктирной стрелкой
b)никак не указывается
c) над горизонтальной чертой возле стрелки
d) под горизонтальной чертой
e) символом «?».
6. При надежной передаче начальное состояние автомата указывается
a) пунктирной стрелкой
b)никак не указывается
c) над горизонтальной чертой возле стрелки
d) под горизонтальной чертой
e) символом «?».
7. Протоколы с автоматическим запросом повторной передачи (Automatic Repeat reQuest, ARQ) используют следующие механизмы:
a) Положительные и отрицательные квитанции
b) Обнаружение ошибок
c) Обратная связь с передающей стороной
d) Повторная передача
e) Это пункты a-d
8. При надежной передаче данных по каналу, допускающему искажение битов
a) Автомат передающей стороны имеет два состояния
b) Автомат передающей стороны имеет два состояния. Автомат принимающей стороны rdt 2.0 описывается единственным состоянием.
c) Автомат принимающей стороны rdt 2.0 описывается единственным состоянием.
d) Автомат передающей стороны имеет множественные состояния
e) Описывается символом «?».
9. Возможные варианты организации работы протокола с квитанциями, содержащими ошибки, могут быть следующими:
a) Можно добавить в квитанции некоторое количество контрольных битов, достаточное не только для обнаружения, но и для исправления ошибок.
b) Можно выполнить обычную повторную передачу пакета, приравняв поврежденные квитанции к отрицательным
c) В добавлении в пакет данных нового поля, содержащего порядковый номер пакета
d) В добавлении нового типа пакета в протокол
e) Это пункты a-d
10. Ключевыми понятиями протокола надежной передачи данных являются:
a) контрольные суммы, порядковые номера пакетов
b) порядковые номера пакетов, таймеры
c) Таймеры, контрольные суммы
d) контрольные суммы, порядковые номера пакетов, таймеры, положительные и отрицательные квитанции
e) положительные и отрицательные квитанции
11.Принцип работы метода остановки и ожидания заключается в следующем
a) Источник передает один кадр
b) После приема приемник сигнализирует о готовности принять очередной кадр, отправляя подтверждение о приеме предыдущего кадра
c) Источник перед отправкой очередного кадра должен ожидать приема подтверждения
d) Это пункты а-с
e) Источник передает несколько кадров
12.Передающая сторона протокола скользящего окна должна реагировать на следующие виды событий
a) верхней и нижней границами окна
b) вызов протоколом более высокого уровня, получение подтверждения, истечение интервала ожидания
c) истечение интервала ожидания
d) получение подтверждения
e) наименьшим свободным порядковым номером
13. Передающая сторона оперирует следующими величинами:
a) верхней и нижней границами окна, наименьшим свободным порядковым номером
b)вызов протоколом более высокого уровня, получение подтверждения,
c) порядковый номер следующего по порядку пакета
d) получение подтверждения
e) наименьшим свободным порядковым номером
14. Принимающая сторона оперирует следующими величинами:
a) верхней и нижней границами окна, наименьшим свободным порядковым номером
b) вызов протоколом более высокого уровня, получение подтверждения,
c) порядковый номер следующего по порядку пакета
d) получение подтверждения
e) наименьшим свободным порядковым номером
15. Наиболее распространенные методики контроля ошибок требуют выполнения некоторых или всех из перечисленных ниже действий
a) Выявление ошибок, отрицательное квитирование и повторная передача
b) Подтверждение приема, повторная передача после истечения тайм-аута
c) Выявление ошибок, подтверждение приема, повторная передача после истечения тайм-аута, Отрицательное квитирование и повторная передача
d) Отрицательное квитирование и повторная передача
e) повторная передача после истечения тайм-аута
16.Работа передающей стороны протокола выборочного повторения состоит из следующих действий.
a) получены данные от верхнего уровня, получено подтверждение, истек интервал ожидания
b) истек интервал ожидания, получены данные от верхнего уровня
c) Успешно принят пакет с номером, лежащим в диапазоне [rcvbase, rcv_base + N -1].
d) Принят пакет с номером, лежащим в диапазоне [revbase - N, rcv base - 1].
e) Иначе пакет игнорируется
Лекция 8. Транспортный протокол TCP.
Список ключевых слов:логическое соединение, «рукопожатие», соединение точка-точка, максимальный размер сегмента MSS, окно приема, флаг, номер подтверждения, квитирование.
План лекции:
1. ТСР-соединение
2. Структура ТСР-сегмента
3. Время оборота и интервал ожидания
4.Надежная передача данных
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 |


