计算机网络——数据链路层-可靠传输的实现机制:回退N帧协议GBN(无差错情况、累积确认、有差错情况、发送窗口尺寸)

简介: 计算机网络——数据链路层-可靠传输的实现机制:回退N帧协议GBN(无差错情况、累积确认、有差错情况、发送窗口尺寸)

上篇中所介绍的停止-等待协议的信道利用率很低;若出现超时重传,则信道利用率更低。

如果发送方在收到接收方的确认分组之前可以连续发送多个数据分组,则可大大提高信道利用率,也就是一种流水线式的传输。


回退N帧协议GBN

介绍

本篇我们介绍回退N帧协议,该协议在流水线传输的基础上,利用发送窗口来限制发送方可连续发送分组的个数。

举例说明:

假设采用3个比特给分组编序号,因此序号的取值范围是0-7,如上图所示,那是收发双方各自的分组序号,当序号增加到7时,下一个序号又从0开始。


发送方要维持一个发送窗口,序号落在发送窗口内的数据分组可被连续发送;而不必等收到接收方的相应确认分组后再发送,发送窗口的尺寸即为。


对于本例,其取值范围是,其中的3是构成分组序号的比特数量,本例取的值为5。

  • 如果WT的值取为1,则是停止-等待协议
  • 如果WT的值超过取值范围的上限,则会造成严重的错误

如下图所示,序号落在发送窗口内的这5个数据分组可以连续发送;而序号落在发送窗口外的数据分组不允许发送。

接收窗口的尺寸即为 ,对于回退N帧协议,其取值只能为1,这一点与停止等待协议是相同的。

如下图所示,序号落在接收窗口内的这个数据分组允许接收;而序号落在接收窗口外的数据分组不允许接收。

无差错情况

我们首先来看最简单的情况,也就是无差错的情况。


发送方将序号落在发送窗口内的0-4号数据分组依次连续发送出去,他们经过互联网的传输正确到达了接收方,也就是没有出现乱序和误码。


接收方按序接收,他们每接收一个接收窗口就向前滑动一个位置,并给发送方发送针对所接收分组的确认分组,0-4号确认分组经过互联网的传输,正确到达了发送方。


发送方每接收一个发送窗口,就向前滑动一个位置;这样就有新的序号落入了发送窗口,发送方可以将收到确认的数据分组从缓存中删除了,而接收方可以择机将已接收的数据分组交付上层处理。

累积确认

接下来我们来看累积确认的概念。


使用回退N帧协议的接收方可以采用累积确认的方式,也就是说,接收方不一定要对收到的数据分组逐个发送确认,而是可以在收到几个数据分组后(由具体实现决定),对按序到达的最后一个数据分组发送确认。ACKn表示序号为n及以前的所有数据分组都已正确接收了。

举例说明:


发送方将序号落在发送窗口内的0-4号数据分组依次连续发送出去,他们经过互联网的传输正确到达了接收方,接收方按序接收他们。


当接收完0号和1号数据分组后,给发送方发送了一个累积确认ACK1;


当接收完2-4号数据分组后,又给发送方发送了一个累积确认ACK4;


假设ACK1在传输过程中丢失了,而ACK4正确到达了发送方,发送方接收ACK4后就知道了序号为4,即之前的数据分组已被接收方正确接收了;于是将发送窗口向前滑动5个位置,这样就有新的序号落入了发送窗口,发送方可以将收到确认的数据分组从缓存中删除了;而接收方可以择机将已接收的数据分组交付上层处理。


从本例可以看出,使用累积确认的其中一个优点就是:即使确认分组丢失,发送方也可能不必重传,例如本例中ACK1丢失了,但并没有造成1号数据分组的超时重传。


使用累积确认还有其他好处,例如可以减少接收方的开销,减少对网络资源的占用等。


当然,使用累积确认也有缺点,那就是不能向发送方及时反映出接收方已经正确接收的数据分组的信息。

有差错情况

接下来我们来看出现差错的情况,


发送方将序号落在发送窗口内的这5个数据分组依次连续发送出去,他们经过互联网的传输到达了接收方;


假设他们在传输过程中受到了干扰,其中5号数据分组出现了误码,接收方通过数据分组中的检错码发现了错误,于是丢弃该数据分组;


而后续到达的这4个数据分组的序号与接收窗口中的序号不匹配:

接收方同样也不能接受它们,将它们丢弃,并对之前按序接收的最后一个数据分组进行确认,也就是发送ACK4。每丢弃一个数据分组就发送一个ACK4,这四个ACK4经过互联网的传输到达了接收方。(数据分组5在差错检测里就被丢弃了,而其他四个是在接收端因为窗口不匹配丢弃的,所以发四个,而不是五个)

发送方之前就接收过ACK4,当收到这些重复的ACK4时,就知道了之前所发送的数据分组出现了差错,于是可以不等超时计时器超时就立刻开始重传。

至于收到几个重复确认就立刻重传,由具体实现来决定。

在本例中,假设收到这4个重复的确认并不会触发发送方立刻重传;

一段时间后,超时计时器出现超时,发送方将发送窗口内已发送过的这些数据分组,全部重传;


在本例中,尽管序号为6、7、0、1的数据分组之前已经正确的到达接收方,但由于5号数据分组误码不被接受,他们也受到牵连而不被接受;发送方还要重传这些数据分组,这就是所谓的Go-back-N,也就是回退n帧。


可见当通信线路质量不好时,回退N帧协议的信道利用率并不比停止-等待协议高。

发送窗口尺寸

接下来我们来看看如果发送窗口的尺寸 超过其取值范围的上限会出现什么情况。

对于本例,我们故意超过该上限,将 取值为8;

发送方将序号落在发送窗口内的0-7号这8个数据分组依次连续发送出去,他们经过互联网的传输

正确到达了接收方,接收方按序正确接收他们后,给发送方发回累积确认ACK7,假设ACK7在传输过程中丢失了,这将导致发送方的超时重传,重传的0-7号数据分组到达接收方;


现在问题来了:接收方根据当前接收窗口内的序号,会对这8个数据分组按序接收,但是接收方之前已经接收过这8个数据分组了,现在是在重复接收,也就是说接收方无法分辨新旧分组,进而会产生分组重复这种传输差错。(简单来说,无法进行按序接受,接收窗口的序号会不匹配)

因此,发送窗口的尺寸不能超过其上限。

小结

练习

接下来我们来做一个有关回退N帧协议的练习,

这是计算机专业考研全国统考计算机网络部分2009年的题 35:


答案选择C。

解析

题目所给发送方只收到0、2、3号帧的确认,这就表明接收方正确接收了0-3号帧;

并针对它们中的每一个发送了确认帧,只不过针对1号帧的确认帧丢失了。(这是题目中的陷阱,但又没有相应的选项,所以迷惑性并不是很大)

截止到计时器超时,发送方只收到了针对0、2、3号帧的确认,而发送方之前已经发送了0-7号帧,因此应该从4号帧开始重传,即重传之前已经发送过的4、5、6、7号帧,共计重传4个帧。

示意图

我们再来画个示意图,以便更容易理解该题,

假设这是帧可用的序号,这是发送窗口:

发送方将序号落在发送窗口内的0-7号数据帧依次发送出去。

当收到针对0号数据帧的确认帧ACK0时,发送窗口向前移动一个位置:

若收到针对1号数据帧的确认帧ACK1时,发送窗口也会向前移动一个位置,只不过ACK1在传输过程中丢失了:

当收到针对2号数据帧的确认帧ACK2时,发送窗口向前移动两个位置,将序号1和2全部移出发送窗口:

当收到针对3号数据帧的确认帧ACK3时,发送窗口向前移动一个位置:

之后发送方出现了超时,将发送窗口内已发送但未收到确认的4、5、6、7号数据帧依次重传:


END



目录
相关文章
|
8月前
|
数据采集 算法 数据挖掘
模块化控制协议(MCP)在网络中增强智能体执行效率的研究
随着Web3技术的迅速发展,去中心化应用和智能体在各种领域的应用逐渐增多。MCP(Modularized Control Protocol,模块化控制协议)作为一种增强智能体执行能力的关键技术,为Web3场景中的智能体提供了更强的灵活性和可扩展性。本文将探讨如何利用MCP技术提升智能体在Web3场景中的执行能力,并通过实例代码展示其实现路径。
759 22
|
5月前
|
监控 负载均衡 安全
WebSocket网络编程深度实践:从协议原理到生产级应用
蒋星熠Jaxonic,技术宇宙中的星际旅人,以代码为舟、算法为帆,探索实时通信的无限可能。本文深入解析WebSocket协议原理、工程实践与架构设计,涵盖握手机制、心跳保活、集群部署、安全防护等核心内容,结合代码示例与架构图,助你构建稳定高效的实时应用,在二进制星河中谱写极客诗篇。
WebSocket网络编程深度实践:从协议原理到生产级应用
|
6月前
|
运维 架构师 安全
二层协议透明传输:让跨域二层协议“无感穿越”多服务商网络
简介:本文详解二层协议透明传输技术,适用于企业网工、运营商及架构师,解决LLDP/LACP/BPDU跨运营商传输难题,实现端到端协议透传,提升网络韧性与运维效率。
|
SQL 监控 安全
网络安全与信息安全:漏洞、加密与安全意识
随着互联网的迅猛发展,网络安全和信息安全问题日益受到关注。本文深入探讨了网络安全漏洞、加密技术以及提高个人和组织的安全意识的重要性。通过分析常见的网络攻击手段如缓冲区溢出、SQL注入等,揭示了计算机系统中存在的缺陷及其潜在威胁。同时,详细介绍了对称加密和非对称加密算法的原理及应用场景,强调了数字签名和数字证书在验证信息完整性中的关键作用。此外,还讨论了培养良好上网习惯、定期备份数据等提升安全意识的方法,旨在帮助读者更好地理解和应对复杂的网络安全挑战。
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
379 17
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
300 10
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的内容,并提供一些实用的代码示例。通过阅读本文,您将了解到如何保护自己的网络安全,以及如何提高自己的信息安全意识。
298 10
|
监控 安全 网络安全
网络安全与信息安全:漏洞、加密与意识的交织
在数字时代的浪潮中,网络安全与信息安全成为维护数据完整性、保密性和可用性的关键。本文深入探讨了网络安全中的漏洞概念、加密技术的应用以及提升安全意识的重要性。通过实际案例分析,揭示了网络攻击的常见模式和防御策略,强调了教育和技术并重的安全理念。旨在为读者提供一套全面的网络安全知识框架,从而在日益复杂的网络环境中保护个人和组织的资产安全。
|
存储 监控 安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
本文将探讨云计算与网络安全之间的关系,以及它们在云服务、网络安全和信息安全等技术领域中的融合与挑战。我们将分析云计算的优势和风险,以及如何通过网络安全措施来保护数据和应用程序。我们还将讨论如何确保云服务的可用性和可靠性,以及如何处理网络攻击和数据泄露等问题。最后,我们将提供一些关于如何在云计算环境中实现网络安全的建议和最佳实践。

热门文章

最新文章