【计算机网络】网络层 : 数据交换方式 ( 电路交换 | 报文交换 | 分组交换 )★

简介: 【计算机网络】网络层 : 数据交换方式 ( 电路交换 | 报文交换 | 分组交换 )★

文章目录

一、数据交换方式

二、电路交换

三、报文交换

四、分组交换

五、分组交换、报文交换 对比

六、电路交换、报文交换、分组交换 对比





一、数据交换方式


数据交换方式 :


① 电路交换


② 报文交换


③ 分组交换


数据报方式

虚电路方式





二、电路交换


电路交换 过程 :


① 建立连接 : 如 呼叫 拨号 ;


② 通信 : 通话过程 ;


③ 释放连接 : 挂掉电话 ;




电路交换 优点 :


① 通信时延小 : 通信是数据直达的过程 , 中间不会出现任何多余的处理延迟 ; 传输时延 发送时延 很小 ;


② 有序传输 : 发送接受都 按照一定的顺序 ;


③ 没有冲突 : 独占链路资源 , 数据之间不会产生冲突 ;


④ 实时性强 : 链路接通 , 就可以实时通信 ;




电路交换 缺点 :


① 建立连接时间长 : 双方都要等待对方就绪 , 如打电话 , 等待对方接通 ;


② 效率低 : 通信双方独占通信线路 , 链路的使用效率低


③ 灵活性差 : 如果中途的 交换设备宕机 , 通信双方就无法进行通信 ;


④ 没有差错控制能力 : 交换设备不会对数据进行检错纠错 , 只是单纯转发 ;






三、报文交换


报文交换 : 发送端 源应用 将信息数据整体发送 , 不管数据有多大 ;



报文交换 优点 :


① 无连接 : 事先不需要建立连接 , 这是与电路交换的主要区别 ;


② 动态路径 : 不用规划好路线 , 可以存储转发 , 动态分配线路 , 寻找最佳路径 ;


③ 可靠性高 : 如果其中一台交换设备出现问题 , 那么转到另一个交换设备 , 继续向后发送 ;


④ 线路使用率高 : 通信双方 不会 全程 占用整条线路 , 而是分时段分别占用一段链路 ;


⑤ 多目标服务 : 一个报文 , 可以同时转发给多个接收端 ;




报文交换 缺点 :


① 时延 : 有存储转发时延 , 交换设备收到报文 , 先存储下来 , 等链路空闲了 , 再转发出去 ;


② 缓存空间大 : 报文 的大小可能很大 , 网络中的交换设备的缓存 , 要设置的足够大 , 才能缓存下报文数据 ;






四、分组交换


分组交换 : 发送数据时 , 以 分组 为单位 ;


分组 : 将 大数据块 切割成 小数据块 ;



分组交换 优点 :


① 无连接 : 无需建立连接 ;


② 存储转发 : 有存储转发 , 动态分配线路 ;


③ 可靠性高 : 线路可靠性高 , 分组较小 , 出错几率小 ;


④ 利用率高 : 线路利用率高 ;


⑤ 存储管理简单 : 分组都是较小的数据 , 相对于报文交换 , 存储管理更简单 ; 报文交换 中 , 交换设备 缓存必须足够大 ;




分组交换 缺点 :


① 时延高 : 有存储转发时延 ;


② 额外信息 : 分组有相关分组信息 , 源地址 , 目的地址 , 等额外信息 ;






五、分组交换、报文交换 对比


分组交换、报文交换 对比 :

image.png



链路速率 : 所有的链路传输速率是 1000 10001000 比特 / 秒 ; 源主机 -> 交换设备 , 交换设备 -> 交换设备 , 交换设备 -> 目的主机 , 每个链路的速率都是 1000 比特 / 秒 ;


报文交换 : 报文长度 10000 1000010000 比特 ;


分组交换 : 每个分组 10 1010 比特 ;


忽略条件 : 忽略 其它 传播延迟 , 头部开销等问题 ;


求 从开始发送开始 , 到所有数据传播完毕截止 , 计算传播总时间 ;




报文交换 :


链路 1 11 : 从源主机 发送到 链路上 需要 : 10000 1000 = 10 \cfrac{10000}{1000} = 10

1000

10000


=10 秒 ;

链路 2 22 : 从 交换设备 1 11 发送到 交换设备 2 22 需要 : 10000 1000 = 10 \cfrac{10000}{1000} = 10

1000

10000


=10 秒 ;

链路 3 33 : 从交换设备 2 22 发送到 目的主机 需要 : 10000 1000 = 10 \cfrac{10000}{1000} = 10

1000

10000


=10 秒 ;

总共花费了 30 秒时间 ;



分组交换 :


每个分组 大小 10 1010 比特 , 一个分组发送时延 : 10 1000 = 0.01 \cfrac{10}{1000} = 0.01

1000

10


=0.01 秒 ;

这里只考虑最后一个分组 , 从源主机发送出来 , 到达目的主机的时延 , 即 从 第一个分组开始发送计时, 到最后一个分组传输完毕就是所有分组传输结束 ;

第一个分组开始发送 到 最后一个分组开始发送 的时间 : 10000 1000 = 10 \cfrac{10000}{1000} = 10

1000

10000


=10 秒 ;

最后一个分组 从 交换设备 1 11 到 交换设备 2 22 用了 0.01 0.010.01 秒 ;

最后一个分组 从 交换设备 2 22 到 目的主机 用了 0.01 0.010.01 秒 ;

分组交换使用的总时间是 10.02 10.0210.02 秒 ;





六、电路交换、报文交换、分组交换 对比


电路交换、报文交换、分组交换 对比 :


① 存储转发 : 报文交换 和 分组交换 , 采用 存储转发 ;


② 电路交换使用场景 : 传输数据量巨大 , 传送时间远大于呼叫时间 , 此时使用电路交换 , 电路交换的传输时延最小 ;


③ 信道利用率 : 报文交换 和 分组交换 的信道利用率 高于 电路交换 ;


④ 时延 : 分组交换 > 报文交换 ;


目录
相关文章
|
3月前
|
监控 安全 网络安全
云计算与网络安全:保护数据的关键策略
【9月更文挑战第34天】在数字化时代,云计算已成为企业和个人存储、处理数据的优选方式。然而,随着云服务的普及,网络安全问题也日益凸显。本文将探讨云计算环境中的网络安全挑战,并提供一系列策略来加强信息安全。从基础的数据加密到复杂的访问控制机制,我们将一探究竟如何在享受云服务便利的同时,确保数据的安全性和隐私性不被侵犯。
74 10
|
3月前
|
安全 物联网 物联网安全
量子通信网络:安全信息交换的新平台
【10月更文挑战第6天】量子通信网络作为一种全新的安全信息交换平台,正逐步展现出其独特的优势和巨大的潜力。通过深入研究和不断探索,我们有理由相信,量子通信网络将成为未来信息安全领域的重要支柱,为构建更加安全、高效、可靠的信息社会贡献力量。让我们共同期待量子通信网络在未来的广泛应用和美好前景!
|
4月前
|
存储 安全 网络安全
云计算与网络安全:守护数据,构筑未来
在当今的信息化时代,云计算已成为推动技术革新的重要力量。然而,随之而来的网络安全问题也日益凸显。本文从云服务、网络安全和信息安全等技术领域展开,探讨了云计算在为生活带来便捷的同时,如何通过技术创新和策略实施来确保网络环境的安全性和数据的保密性。
|
1天前
|
前端开发 小程序 Java
uniapp-网络数据请求全教程
这篇文档介绍了如何在uni-app项目中使用第三方包发起网络请求
10 3
|
2月前
|
安全 算法 网络安全
量子计算与网络安全:保护数据的新方法
量子计算的崛起为网络安全带来了新的挑战和机遇。本文介绍了量子计算的基本原理,重点探讨了量子加密技术,如量子密钥分发(QKD)和量子签名,这些技术利用量子物理的特性,提供更高的安全性和可扩展性。未来,量子加密将在金融、政府通信等领域发挥重要作用,但仍需克服量子硬件不稳定性和算法优化等挑战。
|
2月前
|
存储 安全 网络安全
云计算与网络安全:保护数据的新策略
【10月更文挑战第28天】随着云计算的广泛应用,网络安全问题日益突出。本文将深入探讨云计算环境下的网络安全挑战,并提出有效的安全策略和措施。我们将分析云服务中的安全风险,探讨如何通过技术和管理措施来提升信息安全水平,包括加密技术、访问控制、安全审计等。此外,文章还将分享一些实用的代码示例,帮助读者更好地理解和应用这些安全策略。
|
2月前
|
弹性计算 安全 容灾
阿里云DTS踩坑经验分享系列|使用VPC数据通道解决网络冲突问题
阿里云DTS作为数据世界高速传输通道的建造者,每周为您分享一个避坑技巧,助力数据之旅更加快捷、便利、安全。本文介绍如何使用VPC数据通道解决网络冲突问题。
135 0
|
2月前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:从漏洞到加密,保护数据的关键步骤
【10月更文挑战第24天】在数字化时代,网络安全和信息安全是维护个人隐私和企业资产的前线防线。本文将探讨网络安全中的常见漏洞、加密技术的重要性以及如何通过提高安全意识来防范潜在的网络威胁。我们将深入理解网络安全的基本概念,学习如何识别和应对安全威胁,并掌握保护信息不被非法访问的策略。无论你是IT专业人士还是日常互联网用户,这篇文章都将为你提供宝贵的知识和技能,帮助你在网络世界中更安全地航行。
|
3月前
|
存储 安全 网络安全
云计算与网络安全:如何保护您的数据
【10月更文挑战第21天】在这篇文章中,我们将探讨云计算和网络安全的关系。随着云计算的普及,网络安全问题日益突出。我们将介绍云服务的基本概念,以及如何通过网络安全措施来保护您的数据。最后,我们将提供一些代码示例,帮助您更好地理解这些概念。
|
3月前
|
机器学习/深度学习 数据采集 算法
目标分类笔记(一): 利用包含多个网络多种训练策略的框架来完成多目标分类任务(从数据准备到训练测试部署的完整流程)
这篇博客文章介绍了如何使用包含多个网络和多种训练策略的框架来完成多目标分类任务,涵盖了从数据准备到训练、测试和部署的完整流程,并提供了相关代码和配置文件。
86 0
目标分类笔记(一): 利用包含多个网络多种训练策略的框架来完成多目标分类任务(从数据准备到训练测试部署的完整流程)