- •Многотерминальные системы - прообраз сети
- •Появление глобальных сетей
- •Первые локальные сети
- •Создание стандартных технологий локальных сетей
- •Современные тенденции
- •1.1.2. Вычислительные сети - частный случай распределенных систем
- •Мультипроцессорные компьютеры
- •Многомашинные системы
- •Вычислительные сети
- •Распределенные программы
- •1.1.3. Основные программные и аппаратные компоненты сети
- •1.1.4. Что дает предприятию использование сетей
- •1.2. Основные проблемы построения сетей
- •1.2.1. Связь компьютера с периферийными устройствами
- •1.2.2. Простейший случай взаимодействия двух компьютеров
- •1.2.3. Проблемы физической передачи данных по линиям связи
- •1.2.4. Проблемы объединения нескольких компьютеров
- •Топология физических связей
- •Организация совместного использования линий связи
- •Адресация компьютеров
- •1.2.5. Ethernet - пример стандартного решения сетевых проблем
- •1.2.6. Структуризация как средство построения больших сетей
- •Физическая структуризация сети
- •Логическая структуризация сети
- •1.2.7. Сетевые службы
- •1.3. Понятие «открытая система» и проблемы стандартизации
- •1.3.1. Многоуровневый подход. Протокол. Интерфейс. Стек протоколов
- •1.3.2. Модель osi
- •1.3.3. Уровни модели osi Физический уровень
- •Канальный уровень
- •Сетевой уровень
- •Транспортный уровень
- •Сеансовый уровень
- •Представительный уровень
- •Прикладной уровень
- •Сетезависимые и сетенезависимые уровни
- •1.3.4. Понятие «открытая система»
- •1.3.5. Модульность и стандартизация
- •1.3.6. Источники стандартов
- •1.3.7. Стандартные стеки коммуникационных протоколов
- •Стек osi
- •Стек tcp/ip
- •Стек ipx/spx
- •Стек NetBios/smb
- •1.4. Локальные и глобальные сети
- •1.4.1. Особенности локальных, глобальных и городских сетей
- •1.4.2. Отличия локальных сетей от глобальных
- •1.4.3. Тенденция к сближению локальных и глобальных сетей
- •1.5. Сети отделов, кампусов и корпораций
- •1.5.1. Сети отделов
- •1.5.2. Сети кампусов
- •1.5.3. Корпоративные сети
- •1.6. Требования, предъявляемые к современным вычислительным сетям
- •1.6.1. Производительность
- •1.6.2. Надежность и безопасность
- •1.6.3. Расширяемость и масштабируемость
- •1.6.4. Прозрачность
- •1.6.5. Поддержка разных видов трафика
- •1.6.6. Управляемость
- •1.6.7. Совместимость
- •Вопросы и упражнения
- •2.1. Линии связи
- •2.1.1. Типы линий связи
- •2.1.2. Аппаратура линий связи
- •2.1.3. Характеристики линий связи Типы характеристик и способы их определения
- •Спектральный анализ сигналов на линиях связи
- •Амплитудно-частотная характеристика, полоса пропускания и затухание
- •Пропускная способность линии
- •Связь между пропускной способностью линии и ее полосой пропускания
- •Помехоустойчивость и достоверность
- •2.1.4. Стандарты кабелей
- •Кабели на основе неэкранированной витой пары
- •Кабели на основе экранированной витой пары
- •Коаксиальные кабели
- •Волоконно-оптические кабели
- •2.2. Методы передачи дискретных данных на физическом уровне
- •2.2.1. Аналоговая модуляция
- •Методы аналоговой модуляции
- •Спектр модулированного сигнала
- •2.2.2. Цифровое кодирование
- •Требования к методам цифрового кодирования
- •Потенциальный код без возвращения к нулю
- •Метод биполярного кодирования с альтернативной инверсией
- •Потенциальный код с инверсией при единице
- •Биполярный импульсный код
- •Манчестерский код
- •Потенциальный код 2b1q
- •2.2.3. Логическое кодирование
- •Избыточные коды
- •Скрэмблирование
- •2.2.4. Дискретная модуляция аналоговых сигналов
- •2.2.5. Асинхронная и синхронная передачи
- •2.3. Методы передачи данных канального уровня
- •2.3.1. Асинхронные протоколы
- •2.3.2. Синхронные символьно-ориентированные и бит-ориентированные протоколы
- •Символьно-ориентированные протоколы
- •Протоколы с гибким форматом кадра
- •2.3.3. Передача с установлением соединения и без установления соединения
- •2.3.4. Обнаружение и коррекция ошибок
- •Методы обнаружения ошибок
- •Методы восстановления искаженных и потерянных кадров
- •2.3.5. Компрессия данных
- •2.4. Методы коммутации
- •2.4.1. Коммутация каналов
- •Коммутация каналов на основе частотного мультиплексирования
- •Коммутация каналов на основе разделения времени
- •Общие свойства сетей с коммутацией каналов
- •Обеспечение дуплексного режима работы на основе технологий fdm, tdm и wdm
- •2.4.2. Коммутация пакетов Принципы коммутации пакетов
- •Виртуальные каналы в сетях с коммутацией пакетов
- •Пропускная способность сетей с коммутацией пакетов
- •2.4.3. Коммутация сообщений
- •Вопросы и упражнения
- •Базовые технологии локальных сетей
- •3.1. Протоколы и стандарты локальных сетей
- •3.1.1. Общая характеристика протоколов локальных сетей
- •3.1.2. Структура стандартов ieee 802.X
- •3.2. Протокол llc уровня управления логическим каналом (802.2)
- •3.2.1. Три типа процедур уровня llc
- •3.2.2. Структура кадров llc. Процедура с восстановлением кадров llc2
- •3.3. Технология Ethernet (802.3)
- •3.3.1. Метод доступа csma/cd
- •Этапы доступа к среде
- •Возникновение коллизии
- •Время двойного оборота и распознавание коллизий
- •3.3.2. Максимальная производительность сети Ethernet
- •3.3.3. Форматы кадров технологии Ethernet
- •Кадр 802.3/llc
- •Кадр Raw 802.3/Novell 802.3
- •Кадр Ethernet dix/Ethernet II
- •Кадр Ethernet snap
- •Использование различных типов кадров Ethernet
- •3.3.4. Спецификации физической среды Ethernet
- •Стандарт 10Base-5
- •Стандарт 10Base-2
- •Стандарт 10Bаse-t
- •Оптоволоконный Ethernet
- •Домен коллизий
- •3.3.5. Методика расчета конфигурации сети Ethernet
- •Расчет pdv
- •Расчет pw
- •3.4. Технология Token Ring (802.5)
- •3.4.1. Основные характеристики технологии
- •3.4.2. Маркерный метод доступа к разделяемой среде
- •3.4.3. Форматы кадров Token Ring
- •Кадр данных и прерывающая последовательность
- •Приоритетный доступ к кольцу
- •3.4.4. Физический уровень технологии Token Ring
- •3.5. Технология fddi
- •3.5.1. Основные характеристики технологии
- •3.5.2. Особенности метода доступа fddi
- •3.5.3. Отказоустойчивость технологии fddi
- •3.5.4. Физический уровень технологии fddi
- •3.5.5. Сравнение fddi с технологиями Ethernet и Token Ring
- •3.6. Fast Ethernet и 100vg - AnyLan как развитие технологии Ethernet
- •3.6.1. Физический уровень технологии Fast Ethernet
- •Физический уровень 100Base-fx - многомодовое оптоволокно, два волокна
- •Физический уровень 100Base-tx - витая пара dtp Cat 5 или stp Type 1, две пары
- •Физический уровень 100Base-t4 - витая пара utp Cat 3, четыре пары
- •3.6.2. Правила построения сегментов Fast Ethernet при использовании повторителей
- •Ограничения длин сегментов dte-dte
- •Ограничения сетей Fast Ethernet, построенных на повторителях
- •3.6.3. Особенности технологии 100vg-AnyLan
- •3.7. Высокоскоростная технология Gigabit Ethernet
- •3.7.1. Общая характеристика стандарта
- •3.7.2. Средства обеспечения диаметра сети в 200 м на разделяемой среде
- •3.7.3. Спецификации физической среды стандарта 802.3z
- •Многомодовый кабель
- •Одномодовый кабель
- •Твинаксиальный кабель
- •3.7.4. Gigabit Ethernet на витой паре категории 5
- •Вопросы и упражнения
- •Построение локальных сетей по стандартам физического и канального уровней
- •4.1. Структурированная кабельная система
- •4.1.1. Иерархия в кабельной системе
- •4.1.2. Выбор типа кабеля для горизонтальных подсистем
- •4.1.3. Выбор типа кабеля для вертикальных подсистем
- •4.1.4. Выбор типа кабеля для подсистемы кампуса
- •4.2. Концентраторы и сетевые адаптеры
- •4.2.1. Сетевые адаптеры Функции и характеристики сетевых адаптеров
- •Классификация сетевых адаптеров
- •4.2.2. Концентраторы Основные и дополнительные функции концентраторов
- •Отключение портов
- •Поддержка резервных связей
- •Защита от несанкционированного доступа
- •Многосегментные концентраторы
- •Управление концентратором по протоколу snmp
- •Конструктивное исполнение концентраторов
- •4.3. Логическая структуризация сети с помощью мостов и коммутаторов
- •4.3.1. Причины логической структуризации локальных сетей Ограничения сети, построенной на общей разделяемой среде
- •Преимущества логической структуризации сети
- •Структуризация с помощью мостов и коммутаторов
- •4.3.2. Принципы работы мостов Алгоритм работы прозрачного моста
- •Мосты с маршрутизацией от источника
- •Ограничения топологии сети, построенной на мостах
- •4.3.3. Коммутаторы локальных сетей
- •4.3.4. Полнодуплексные протоколы локальных сетей Изменения в работе мас - уровня при полнодуплексной работе
- •Проблема управления потоком данных при полнодуплексной работе
- •4.3.5. Управления потоком кадров при полудуплексной работе
- •4.4. Техническая реализация и дополнительные функции коммутаторов
- •4.4.1. Особенности технической реализации коммутаторов
- •Коммутаторы на основе коммутационной матрицы
- •Коммутаторы с общей шиной
- •Коммутаторы с разделяемой памятью
- •Комбинированные коммутаторы
- •Конструктивное исполнение коммутаторов
- •4.4.2. Характеристики, влияющие на производительность коммутаторов
- •Скорость фильтрации и скорость продвижения
- •Коммутация «на лету» или с буферизацией
- •Размер адресной таблицы
- •Объем буфера кадров
- •4.4.3. Дополнительные функции коммутаторов
- •Поддержка алгоритма Spanning Tree
- •Трансляция протоколов канального уровня
- •Возможности коммутаторов по фильтрации трафика
- •Приоритетная обработка кадров
- •4.4.4. Виртуальные локальные сети
- •4.4.5. Типовые схемы применения коммутаторов в локальных сетях Сочетание коммутаторов и концентраторов
- •Стянутая в точку магистраль на коммутаторе
- •Распределенная магистраль на коммутаторах
- •Вопросы и упражнения
- •Сетевой уровень как средство построения больших сетей
- •5.1. Принципы объединения сетей на основе протоколов сетевого уровня
- •5.1.1. Ограничения мостов и коммутаторов
- •5.1.2. Понятие internetworking
- •5.1.3. Принципы маршрутизации
- •5.1.4. Протоколы маршрутизации
- •5.1.5. Функции маршрутизатора
- •Уровень интерфейсов
- •Уровень сетевого протокола
- •Уровень протоколов маршрутизации
- •5.1.6. Реализация межсетевого взаимодействия средствами tcp/ip
- •Многоуровневая структура стека tcp/ip
- •Уровень межсетевого взаимодействия
- •Основной уровень
- •Прикладной уровень
- •Уровень сетевых интерфейсов
- •Соответствие уровней стека tcp/ip семиуровневой модели iso/osi
- •5.2. Адресация в ip-сетях
- •5.2.1. Типы адресов стека tcp/ip
- •5.2.2. Классы ip-адресов
- •5.2.3. Особые ip-адреса
- •5.2.4. Использование масок в ip-адресации
- •5.2.5. Порядок распределения ip-адресов
- •5.2.6. Автоматизация процесса назначения ip-адресов
- •5.2.7. Отображение ip-адресов на локальные адреса
- •5.2.8. Отображение доменных имен на ip-адреса Организация доменов и доменных имен
- •Система доменных имен dns
- •5.3. Протокол ip
- •5.3.1. Основные функции протокола ip
- •5.3.2. Структура ip-пакета
- •5.3.3. Таблицы маршрутизации в ip-сетях
- •Примеры таблиц различных типов маршрутизаторов
- •Назначение полей таблицы маршрутизации
- •Источники и типы записей в таблице маршрутизации
- •5.3.4. Маршрутизация без использования масок
- •5.3.5. Маршрутизация с использованием масок Использование масок для структуризации сети
- •Использование масок переменной длины
- •Технология бесклассовой междоменной маршрутизации cidr
- •5.3.6. Фрагментация ip-пакетов
- •5.3.7. Протокол надежной доставки tcp-сообщений
- •Сегменты и потоки
- •Соединения
- •Реализация скользящего окна в протоколе tcp
- •5.4. Протоколы маршрутизации в ip-сетях
- •5.4.1. Внутренние и внешние протоколы маршрутизации Internet
- •5.4.2. Дистанционно-векторный протокол rip Построение таблицы маршрутизации
- •Этап 1 - создание минимальных таблиц
- •Этап 2 - рассылка минимальных таблиц соседям
- •Этап 3 - получение rip-сообщений от соседей и обработка полученной информации
- •Этап 4 - рассылка новой, уже не минимальной, таблицы соседям
- •Этап 5 - получение rip-сообщений от соседей и обработка полученной информации
- •Адаптация rip-маршрутизаторов к изменениям состояния сети
- •Методы борьбы с ложными маршрутами в протоколе rip
- •5.4.3. Протокол «состояния связей» ospf
- •5.5. Средства построения составных сетей стека Novell
- •5.5.1. Общая характеристика протокола ipx
- •5.5.2. Формат пакета протокола ipx
- •5.5.3. Маршрутизация протокола ipx
- •5.6. Основные характеристики маршрутизаторов и концентраторов
- •5.6.1. Маршрутизаторы
- •Классификация маршрутизаторов по областям применения
- •Основные технические характеристики маршрутизатора
- •Дополнительные функциональные возможности маршрутизаторов
- •5.6.2. Корпоративные модульные концентраторы
- •5.6.3. Стирание граней между коммутаторами и маршрутизаторами
- •Соотношение коммутации и маршрутизации в корпоративных сетях
- •Отказ от маршрутизации
- •Коммутаторы 3-го уровня с классической маршрутизацией
- •Маршрутизация потоков
- •Вопросы и упражнения
- •Глобальные сети
- •6.1. Основные понятия и определения
- •6.1.1. Обобщенная структура и функции глобальной сети Транспортные функции глобальной сети
- •Высокоуровневые услуги глобальных сетей
- •Структура глобальной сети
- •Интерфейсы dte-dce
- •6.1.2. Типы глобальных сетей
- •Выделенные каналы
- •Глобальные сети с коммутацией каналов
- •Глобальные сети с коммутацией пакетов
- •Магистральные сети и сети доступа
- •6.2. Глобальные связи на основе выделенных линий
- •6.2.1. Аналоговые выделенные линии Типы аналоговых выделенных линий
- •Модемы для работы на выделенных каналах
- •6.2.2. Цифровые выделенные линии
- •Технология плезиохронной цифровой иерархии pdh
- •Технология синхронной цифровой иерархии sonet/sdh
- •Применение цифровых первичных сетей
- •Устройства dsu/csu для подключения к выделенному каналу
- •6.2.3. Протоколы канального уровня для выделенных линий
- •Протокол slip
- •Протоколы семейства hdlc
- •Протокол ppp
- •6.2.4. Использование выделенных линий для построения корпоративной сети
- •6.3. Глобальные связи на основе сетей с коммутацией каналов
- •6.3.1. Аналоговые телефонные сети Организация аналоговых телефонных сетей
- •Модемы для работы на коммутируемых аналоговых линиях
- •6.3.2. Служба коммутируемых цифровых каналов Switched 56
- •6.3.3. Isdn - сети с интегральными услугами Цели и история создания технологии isdn
- •Пользовательские интерфейсы isdn
- •Подключение пользовательского оборудования к сети isdn
- •Адресация в сетях isdn
- •Стек протоколов и структура сети isdn
- •Использование служб isdn в корпоративных сетях
- •6.4. Компьютерные глобальные сети с коммутацией пакетов
- •6.4.1. Принцип коммутации пакетов с использованием техники виртуальных каналов
- •6.4.2. Сети х.25 Назначение и структура сетей х.25
- •Адресация в сетях х.25
- •Стек протоколов сети х.25
- •6.4.3. Сети Frame Relay Назначение и общая характеристика
- •Стек протоколов frame relay
- •Поддержка качества обслуживания
- •Использование сетей frame relay
- •6.4.4. Технология атм
- •Основные принципы технологии атм
- •Стек протоколов атм
- •Уровень адаптации aal
- •Протокол атм
- •Категории услуг протокола атм и управление трафиком
- •Передача трафика ip через сети атм
- •Сосуществование атм с традиционными технологиями локальных сетей
- •Использование технологии атм
- •6.5. Удаленный доступ
- •6.5.1. Основные схемы глобальных связей при удаленном доступе
- •Типы взаимодействующих систем
- •Типы поддерживаемых служб
- •Типы используемых глобальных служб
- •6.5.2. Доступ компьютер - сеть
- •Удаленный узел
- •Удаленное управление и терминальный доступ
- •6.5.3. Удаленный доступ через промежуточную сеть Общая схема двухступенчатого доступа
- •Технологии ускоренного доступа к Internet через абонентские окончания телефонных и кабельных сетей
- •Вопросы и упражнения
- •Средства анализа и управления сетями
- •7.1. Функции и архитектура систем управления сетями
- •7.1.1. Функциональные группы задач управления
- •7.1.2. Многоуровневое представление задач управления
- •7.1.3. Архитектуры систем управления сетями
- •Структуры распределенных систем управления
- •Платформенный подход
- •7.2. Стандарты систем управления
- •7.2.1. Стандартизуемые элементы системы управления
- •7.2.2. Стандарты систем управления на основе протокола snmp Концепции snmp-управления
- •Примитивы протокола snmp
- •Структура snmp mib
- •Форматы и имена объектов snmp mib
- •Формат сообщений snmp
- •Спецификация rmon mib
- •Недостатки протокола snmp
- •7.2.3. Стандарты управления osi
- •Агенты и менеджеры
- •Управление системами, управление уровнем и операции уровня
- •Информационная модель управления
- •Управляющие знания и деревья знаний
- •Использование древовидных баз данных для хранения управляющих знаний
- •Правила определения управляемых объектов
- •Протокол cmip и услуги cmis
- •Фильтрация
- •Синхронизация
- •Сравнение протоколов snmp и cmip
- •7.3. Мониторинг и анализ локальных сетей
- •7.3.1. Классификация средств мониторинга и анализа
- •7.3.2. Анализаторы протоколов
- •7.3.3. Сетевые анализаторы
- •7.3.4. Кабельные сканеры и тестеры
- •7.3.5. Многофункциональные портативные приборы мониторинга
- •Интерфейс пользователя
- •Функции проверки аппаратуры и кабелей
- •Сканирование кабеля
- •Статистика по коллизиям
- •Функции анализа протоколов
- •7.3.6. Мониторинг локальных сетей на основе коммутаторов Наблюдение за трафиком
- •Управление виртуальными сетями
- •Вопросы и упражнения
2.3.5. Компрессия данных
Компрессия (сжатие) данных применяется для сокращения времени их передачи. Так как на компрессию данных передающая сторона тратит дополнительное время, к которому нужно еще прибавить аналогичные затраты времени на декомпрессию этих данных принимающей стороной, то выгоды от сокращения времени на передачу сжатых данных обычно бывают заметны только для низкоскоростных каналов. Этот порог скорости для современной аппаратуры составляет около 64 Кбит/с. Многие программные и аппаратные средства сети способны выполнять динамическую компрессию данных в отличие от статической, когда данные предварительно компрессируются (например, с помощью популярных архиваторов типа WinZip), а уже затем отсылаются в сеть.
На практике может использоваться ряд алгоритмов компрессии, каждый из которых применим к определенному типу данных. Некоторые модемы (называемые интеллектуальными) предлагают адаптивную компрессию, при которой в зависимости от передаваемых данных выбирается определенный алгоритм компрессии. Рассмотрим некоторые из общих алгоритмов компрессии данных.
Десятичная упаковка. Когда данные состоят только из чисел, значительную экономию можно получить путем уменьшения количества используемых на цифру бит с 7 до 4, используя простое двоичное кодирование десятичных цифр вместо кода ASCII. Просмотр таблицы ASCII показывает, что старшие три бита всех кодов десятичных цифр содержат комбинацию 011. Если все данные в кадре информации состоят из десятичных цифр, то, поместив в заголовок кадра соответствующий управляющий символ, можно существенно сократить длину кадра.
Относительное кодирование. Альтернативой десятичной упаковке при передаче числовых данных с небольшими отклонениями между последовательными цифрами является передача только этих отклонений вместе с известным опорным значением. Такой метод используется, в частности, в рассмотренном выше методе цифрового кодирования голоса ADPCM, передающем в каждом такте только разницу между соседними замерами голоса.
Символьное подавление. Часто передаваемые данные содержат большое количество повторяющихся байт. Например, при передаче черно-белого изображения черные поверхности будут порождать большое количество нулевых значений, а максимально освещенные участки изображения - большое количество байт, состоящих из всех единиц. Передатчик сканирует последовательность передаваемых байт и, если обнаруживает последовательность из трех или более одинаковых байт, заменяет ее специальной трехбайтовой последовательностью, в которой указывает значение байта, количество его повторений, а также отмечает начало этой последовательности специальным управляющим символом.
Коды переменной длины. В этом методе кодирования используется тот факт, что не все символы в передаваемом кадре встречаются с одинаковой частотой. Поэтому во многих схемах кодирования коды часто встречающихся символов заменяют кодами меньшей длины, а редко встречающихся - кодами большей длины. Такое кодирование называется также статистическим кодированием. Из-за того, что символы имеют различную длину, для передачи кадра возможна только бит-ориентированная передача.
При статистическом кодировании коды выбираются таким образом, чтобы при анализе последовательности бит можно было бы однозначно определить соответствие определенной порции бит тому или иному символу или же запрещенной комбинации бит. Если данная последовательность бит представляет собой запрещенную комбинацию, то необходимо к ней добавить еще один бит и повторить анализ. Например, если при неравномерном кодировании для наиболее часто встречающегося символа «Р» выбран код 1, состоящий из одного бита, то значение 0 однобитного кода будет запрещенным. Иначе мы сможем закодировать только два символа. Для другого часто встречающегося символа «О» можно использовать код 01, а код 00 оставить как запрещенный. Тогда для символа «А» можно выбрать код 001, для символа «П» - код 0001 и т. п.
Вообще, неравномерное кодирование наиболее эффективно, когда неравномерность распределения частот передаваемых символов достаточна велика, как при передаче длинных текстовых строк. Напротив, при передаче двоичных данных, например кодов программ, оно малоэффективно, так как 8-битовые коды при этом распределены почти равномерно.
Одним из наиболее распространенных алгоритмов, на основе которых строятся неравномерные коды, является алгоритм Хафмана, позволяющий строить коды автоматически, на основании известных частот символов. Существуют адаптивные модификации метода Хафмана, которые позволяют строить дерево кодов «на ходу», по мере поступления данных от источника.
Многие модели коммуникационного оборудования, такие как модемы, мосты, коммутаторы и маршрутизаторы, поддерживают протоколы динамической компрессии, позволяющие сократить объем передаваемой информации в 4, а иногда и в 8 раз. В таких случаях говорят, что протокол обеспечивает коэффициент сжатия 1:4 или 1:8. Существуют стандартные протоколы компрессии, например V.42bis, a также большое количество нестандартных, фирменных протоколов. Реальный коэффициент компрессии зависит от типа передаваемых данных, так, графические и текстовые данные обычно сжимаются хорошо, а коды программ - хуже.
Выводы
Основной задачей протоколов канального уровня является доставка кадра узлу назначения в сети определенной технологии и достаточно простой топологии.
Асинхронные протоколы разрабатывались для обмена данными между низкоскоростными старт-стопными устройствами: телетайпами, алфавитно-цифровыми терминалами и т. п. В этих протоколах для управления обменом данными используются не кадры, а отдельные символы из нижней части кодовых таблиц ASCII или EBCDIC. Пользовательские данные могут оформляться в кадры, но байты в таких кадрах всегда отделяются друг от друга стартовыми и стоповыми сигналами.
Синхронные протоколы посылают кадры как для отправки пользовательских данных, так и для управления обменом.
В зависимости от способа выделения начала и конца кадра синхронные протоколы делятся на символьно-ориентированные и бит-ориентированные. В первых для этой цели используются символы кодов ASCII или EBCDIC, а в последних - специальный набор бит, называемый флагом. Бит-ориентированные протоколы более рационально расходуют поле данных кадра, так как для исключения из него значения, совпадающего с флагом, добавляют к нему только один дополнительный бит, а символьно-ориентированные протоколы добавляют целый символ.
В дейтаграммных протоколах отсутствует процедура предварительного установления соединения, и за счет этого срочные данные отправляются в сеть без задержек.
Протоколы с установлением соединения могут обладать многими дополнительными свойствами, отсутствующими у дейтаграммных протоколов. Наиболее часто в них реализуется такое свойство, как способность восстанавливать искаженные и потерянные кадры.
Для обнаружения искажений наиболее популярны методы, основанные на циклических избыточных кодах (CRC), которые выявляют многократные ошибки.
Для восстановления кадров используется метод повторной передачи на основе квитанций. Этот метод работает по алгоритму с простоями источника, а также по алгоритму скользящего окна.
Для повышения полезной скорости передачи данных в сетях применяется динамическая компрессия данных на основе различных алгоритмов. Коэффициент сжатия зависит от типа данных и применяемого алгоритма и может колебаться в пределах от 1:2 до 1:8.