Galerie de cartes mentales Cartes mentales de protocole commun
Cartes mentales de protocoles courants, comprenant les avantages et les inconvénients des normes de protocole sans fil, des protocoles Ethernet, des protocoles PPP, des protocoles ARP, des protocoles IP, des protocoles TCP et des protocoles UDP, ainsi que leur fonctionnement.
Modifié à 2024-12-18 05:03:58Find a streamlined guide created using EdrawMind, showcasing the Lemon 8 registration and login flow chart. This visual tool facilitates an effortless journey for American users to switch from TikTok to Lemon 8, making the transition both intuitive and rapid. Ideal for those looking for a user-centric route to Lemon 8's offerings, our flow chart demystifies the registration procedure and emphasizes crucial steps for a hassle-free login.
これは稲盛和夫に関するマインドマップです。私のこれまでの人生のすべての経験は、ビジネスの明確な目的と意味、強い意志、売上の最大化、業務の最小化、そして運営は強い意志に依存することを主な内容としています。
かんばんボードのデザインはシンプルかつ明確で、計画が一目で明確になります。毎日の進捗状況を簡単に記録し、月末に要約を作成して成長と成果を確認することができます。 実用性が高い:読書、早起き、運動など、さまざまなプランをカバーします。 操作簡単:シンプルなデザイン、便利な記録、いつでも進捗状況を確認できます。 明確な概要: 毎月の概要により、成長を明確に確認できます。 小さい まとめ、今月の振り返り掲示板、今月の習慣掲示板、今月のまとめ掲示板。
Find a streamlined guide created using EdrawMind, showcasing the Lemon 8 registration and login flow chart. This visual tool facilitates an effortless journey for American users to switch from TikTok to Lemon 8, making the transition both intuitive and rapid. Ideal for those looking for a user-centric route to Lemon 8's offerings, our flow chart demystifies the registration procedure and emphasizes crucial steps for a hassle-free login.
これは稲盛和夫に関するマインドマップです。私のこれまでの人生のすべての経験は、ビジネスの明確な目的と意味、強い意志、売上の最大化、業務の最小化、そして運営は強い意志に依存することを主な内容としています。
かんばんボードのデザインはシンプルかつ明確で、計画が一目で明確になります。毎日の進捗状況を簡単に記録し、月末に要約を作成して成長と成果を確認することができます。 実用性が高い:読書、早起き、運動など、さまざまなプランをカバーします。 操作簡単:シンプルなデザイン、便利な記録、いつでも進捗状況を確認できます。 明確な概要: 毎月の概要により、成長を明確に確認できます。 小さい まとめ、今月の振り返り掲示板、今月の習慣掲示板、今月のまとめ掲示板。
Protocoles communs
Normes de protocole sans fil
norme 802.11
IEEE802.11a
Protocole WLAN haut débit, utilisant la bande de fréquence 5G Hertz
Inconvénients : Non compatible avec 802.11b
IEEE802.11b
Le protocole WLAN le plus populaire actuellement, utilisant la bande de fréquence 2,4 GHz
IEEE802.11e
Protocole QoS basé sur WLAN par lequel 802.11a, b, g active la VoIP
Ce protocole implémente la fonction d'appel vocal via un réseau de données illimité
IEEE802.11g
A vaincu le 802.11a et est devenu la prochaine norme pour les réseaux de données illimités
IEEE802.11n
La vitesse est liée au nombre d'antennes
IEEE802.11ac
Norme de communication LAN sans fil 5 GHz
Norme Bluetooth (Bluetooth)
Norme HomeRF (réseau domestique)
Protocole Ethernet
principe
La méthode du canal partagé est adoptée, c'est-à-dire que plusieurs hôtes partagent un canal pour la transmission de données.
Ethernet adopte la norme IEEE802.3 pour spécifier le protocole CSMA/CD (Carrier Sense Multiple Access/Conflict Detection)
principe
Écoutez d'abord avant de parler, écoutez et parlez en même temps ; en cas de conflit, arrêtez de parler immédiatement ; attendez l'occasion avant de parler ;
1. Surveillance du transporteur : surveillez s'il existe d'autres nœuds sur le bus qui envoient des données.
2. Détection de conflit : lorsque deux nœuds ou plus surveillent que le bus est inactif en même temps, une collision se produit lorsqu'ils commencent à envoyer des données. Si chaque nœud expéditeur écoute pendant l'envoi et arrête d'envoyer immédiatement après avoir détecté un conflit, cela peut s'améliorer. utilisation des canaux
Format de trame Ethernet
Adresse MAC de destination Adresse MAC source Type Ethernet Données
Accord PPP
protocole de couche liaison de données
protocole peer-to-peer
Fournit une méthode standard pour transporter des paquets multiprotocoles sur des connexions point à point
Fonction
PPP a la capacité d'attribuer dynamiquement des adresses IP, permettant ainsi de négocier les adresses IP au moment de la connexion.
PPP prend en charge plusieurs protocoles réseau, tels que TCP/IP, NetBEUL, NWLINK, etc.
PPP a des capacités de détection d'erreurs, mais n'a pas de capacités de correction d'erreurs, donc PPP n'est pas une transmission fiable.
Aucun mécanisme de retransmission, faible surcharge du réseau et vitesse rapide
PPP a des capacités d'authentification
PPP peut être utilisé sur de nombreux types de supports physiques, notamment les lignes série, les lignes téléphoniques, les téléphones mobiles et la fibre optique.
PPP est utilisé pour l'accès à Internet
Caractéristiques
Est un protocole de communication série point à point
Il possède des fonctions telles que la gestion de la détection des erreurs, la prise en charge de plusieurs protocoles, la possibilité de négocier l'adresse IP au moment de la connexion et l'authentification de l'identité.
Est un protocole orienté type de caractères
format de cadre
apprendre
Protocole ARP
Un protocole entre la couche liaison de données et la couche réseau
Protocole de résolution d'adresse
Un protocole TCP/IP qui obtient l'adresse physique en fonction de l'adresse IP
Fonction
À l'aide du protocole de résolution d'adresse, l'adresse MAC cible peut être analysée en fonction des informations d'adresse IP contenues dans l'en-tête du paquet IP de la couche réseau pour garantir une communication fluide.
Principe de fonctionnement
La table de cache ARP a une durée de vie de 300 s
Déterminez l'adresse IP de destination, puis interrogez la propre table de cache ARP du PC pour voir s'il existe une adresse MAC correspondante.
S'il n'y a pas d'adresse MAC correspondant à l'hôte cible dans la table de cache ARP du PC, les informations de la demande seront envoyées sous forme de diffusion à tous les hôtes. Certains hôtes les rejetteront directement s'ils constatent que l'adresse IP ne correspond pas. les leurs.
Lorsque l'hôte cible reçoit une requête ARP du PC source, il vérifiera immédiatement s'il s'agit d'une demande pour vous. Si c'est le cas, acceptez-la, puis placez l'adresse IP et l'adresse MAC source du PC source dans son propre ARP. d'abord.
L'hôte cible enverra directement un message de réponse à l'hôte source sous forme de monodiffusion
Lorsque l'hôte source reçoit la réponse de l'hôte cible, il place l'adresse IP et MAC de l'hôte cible dans sa propre table de cache ARP.
L’ensemble du processus de demande et de réponse ARP
Protocole IP
protocole de couche réseau
protocoles d'interconnexion entre réseaux
Afin d'améliorer l'évolutivité du réseau
C'est le protocole de couche réseau dans le système TCP/IP
IP fournit uniquement aux hôtes un service de transmission de paquets sans connexion, peu fiable et au mieux.
contenu
Schéma d'adressage IP
Format d'encapsulation des paquets
Règles de transfert de groupe
Servir
Transmission d'informations IP
Comment les paquets d'informations sont envoyés
Monodiffusion
Transmission par diffusion
multidiffusion
Les informations IP peuvent être segmentées et réassemblées en paquets
Version du protocole
IPv4
IPv6
avantage
Structure simple, sûre et efficace, faible coût de transmission
Protocole TCP
protocole de couche transport
Protocole de contrôle de transmission
Protocole de communication de couche transport fiable, orienté connexion et basé sur le flux d'octets
Processus de transmission
Lorsque la couche application envoie un flux de données représenté par des octets de 8 bits pour une transmission inter-réseau à la couche de transport, TCP divise le flux de données en segments de longueur appropriée. La taille maximale du segment est généralement reçue par l'ordinateur. (MTU) limite de la couche liaison de données du réseau connecté.
fiabilité
Afin de garantir la fiabilité, chaque paquet recevra un numéro de séquence, et le numéro de séquence garantit également l'ordre lorsque l'extrémité réceptrice le reçoit ; l'extrémité réceptrice effectuera alors un accusé de réception correspondant (Ack) pour l'octet réussi ; extrémité de l'envoi Si un accusé de réception n'est pas reçu dans un délai aller-retour raisonnable, il sera supposé que les données ont été perdues et seront retransmises.
Principales caractéristiques
approche basée sur les flux
orienté connexion
Méthode de communication fiable
Lorsque l'état du réseau est mauvais, essayez de réduire la surcharge de bande passante causée par les retransmissions dans le système.
La maintenance de la connexion de communication est orientée vers les deux points finaux de communication, quels que soient les segments et sous-points intermédiaires.
Afin de répondre aux caractéristiques de l'accord, les dispositions suivantes sont prises
Partage de données
Les données utilisateur sont fragmentées à l'extrémité émettrice et réassemblées à l'extrémité réceptrice. TCP détermine la taille des fragments et contrôle la fragmentation et le réassemblage.
confirmation d'arrivée
Lorsque l'extrémité réceptrice reçoit les données fragmentées, elle envoie un accusé de réception à l'extrémité émettrice sur la base du numéro de séquence des données fragmentées.
Délai d'expiration et renvoi
L'expéditeur démarre le délai d'attente lors de l'envoi de fragments. Si aucune confirmation correspondante n'est reçue après l'expiration du délai, le fragment sera renvoyé.
fenêtre coulissante
La taille de l'espace du tampon de réception de chaque partie dans la connexion TCP est fixe. L'extrémité réceptrice permet uniquement à l'autre extrémité d'envoyer les données que le tampon de l'extrémité réceptrice peut accueillir. TCP fournit un contrôle de flux sur la base de la fenêtre glissante pour éviter un accès plus rapide. l'hôte de provoquer la mise en mémoire tampon du débordement de zone hôte plus lent.
traitement hors commande
Les fragments TCP transmis sous forme de datagrammes IP peuvent arriver dans le désordre. TCP réorganisera les données reçues et les transmettra à la couche application dans le bon ordre.
Répéter le traitement
Les fragments TCP transmis sous forme de datagrammes IP seront dupliqués et l'extrémité de réception TCP doit éliminer les données en double.
Vérification des données
TCP conservera une somme de contrôle de son en-tête et de ses données. Il s'agit d'une somme de contrôle de bout en bout pour détecter tout changement dans les données pendant la transmission. Si la somme de contrôle d'un fragment reçu est incorrecte, TCP éliminera le fragment et n'accusera pas réception du segment, ce qui entraînera l'expiration du délai d'attente et le renvoi du homologue.
méthode de travail
Établir une connexion : poignée de main à trois
Le client envoie un message SYN (numéro de séquence X généré aléatoirement) au serveur
Lorsque le serveur reçoit le message SYN, il répondra par un message SYN (numéro de séquence Y généré aléatoirement) et un message ACK (X 1).
Le client reçoit le message SYN du serveur, répond par un message ACK (Y 1) et établit une connexion.
Connexion terminée : quatre vagues
Le TCP demandeur envoie ensuite un segment FIN pour indiquer que les données ont été envoyées.
L'extrémité réceptrice effectue une "fermeture passive" lors de la réception de ce FIN, et ce FIN est confirmé par TCP
Après un certain temps, le processus d'application qui reçoit ce caractère de fin de fichier appellera close pour fermer son socket. Cela amène son TCP à envoyer également un FIN
L'expéditeur TCP d'origine qui reçoit le FIN final (c'est-à-dire l'extrémité qui effectue l'arrêt actif) reconnaît le FIN
Fiabilité TCP
Les données sont divisées en morceaux que TCP juge les plus appropriés
Une fois que TCP a envoyé un segment, il démarrera une minuterie et attendra que l'extrémité cible confirme la réception des données. Si les données ne peuvent pas être reçues à temps, le segment de données sera retransmis.
Conserve une somme de contrôle de son en-tête et de ses données
Parce qu'il est divisé en segments de données pour la transmission, il sera inévitablement dans le désordre. TCP réorganisera les données reçues et transmettra l'ordre correct des données à la couche application.
Étant donné que les paquets de données IP seront dupliqués, le côté TCP doit éliminer les données en double.
TCP effectue également le contrôle de flux
Protocole UDP
protocole de couche transport
Pas de connexion, transfert peu fiable et rapide
Protocole de datagramme utilisateur
Un moyen d'envoyer des paquets IP encapsulés sans établir de connexion
Protocole de couche transport sans connexion qui fournit des services de transfert d'informations orientés transaction simples et peu fiables.
défaut
Ne fournit pas de regroupement, d'assemblage et de tri des paquets
Impossible de confirmer si le paquet de données est livré en toute sécurité et complètement à
Mauvaise fiabilité
Numéros de port couramment utilisés
53(DNS)
69(TFTP)
161(SNMP)
Caractéristiques
Pas de lien, peu fiable
Une machine serveur peut transmettre le même message à plusieurs clients en même temps
Vitesse rapide et peut transmettre des données relativement petites
Le débit n'est pas régulé par l'algorithme de contrôle de congestion et est uniquement limité par le débit de données générées par le logiciel d'application, la bande passante de transmission et les performances des hôtes sources et terminaux.
Orienté message