рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

ОБЩИЕ ПРИНЦИПЫ ПОСТРОЕНИЯ СЕТЕЙ

ОБЩИЕ ПРИНЦИПЫ ПОСТРОЕНИЯ СЕТЕЙ - раздел Философия, Содержание   Введение....................................

СОДЕРЖАНИЕ

 

ВВЕДЕНИЕ.................................................................................................................4

1. ОБЩИЕ ПРИНЦИПЫ ПОСТРОЕНИЯ СЕТЕЙ.. - 6 -

1.1. Функциональные возможности сетей. - 6 -

1.2. Структурная организация компьютерной сети. - 8 -

1.2.1. Сети разного масштаба. - 8 -

1.2.2. Среды передачи данных. - 9 -

1.2.3. Режимы передачи данных. - 10 -

1.2.4. Способы коммутации. - 10 -

1.2.5. Организация виртуальных каналов. - 11 -

2. ОРГАНИЗАЦИЯ СЕТЕВОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ.. - 12 -

2.1. Архитектура СПО.. - 12 -

2.2. Основные модели взаимосвязи открытых систем. - 13 -

2.2.1. Эталонная модель ВОС.. - 13 -

2.2.2. Модель TCP/IP. - 15 -

3. АНАЛОГОВЫЕ КАНАЛЫ ПЕРЕДАЧИ ДАННЫХ.. - 15 -

3.1. Аналоговая модуляция. - 15 -

3.2. Модемы.. - 16 -

3.3. Протоколы, поддерживаемые модемами. - 17 -

3.4. Режимы передачи. - 18 -

3.5. Асинхронная, синхронная, изохронная и плезиохронная передача. - 18 -

4. ЦИФРОВЫЕ КАНАЛЫ ПЕРЕДАЧИ ДАННЫХ.. - 19 -

4.1. Частотное и временное разделение каналов. - 20 -

4.2. Проводные линии связи и их характеристики. - 20 -

4.2.1. Витая пара. - 20 -

4.2.2. Коаксиальный кабель. - 22 -

4.2.3. Волоконно-оптический кабель. - 23 -

4.3. Беспроводные среды передачи данных. - 25 -

4.3.1. Инфракрасные волны.. - 25 -

4.3.2. Радиоволны, сигналы с узкополосным спектром. - 25 -

4.3.3. Радиоволны, широкополосные сигналы.. - 25 -

4.3.4. Спутниковая связь. - 27 -

4.3.5. Сотовая связь. - 28 -

5. ПЕРЕДАЧА ДАННЫХ И КОДИРОВАНИЕ ИНФОРМАЦИИ.. - 29 -

5.1. Количество информация и энтропия. - 29 -

5.2. Свойства энтропии. - 31 -

5.3. Единицы количества информации. - 31 -

5.4. Качество обслуживания. - 32 -

5.5. Кодирование информации. - 32 -

5.6. Логическое кодирование. - 34 -

5.7. Самосинхронизирующиеся коды.. - 37 -

6. КОНТРОЛЬ ПЕРЕДАЧИ ИНФОРМАЦИИ И СЖАТИЕ ДАННЫХ.. - 37 -

6.1. Самовосстанавливающиеся коды.. - 37 -

6.2. Систематические коды.. - 38 -

6.3. Алгоритмы сжатия данных. - 38 -

6.3.1. Алгоритм RLE. - 39 -

6.3.2. Алгоритм Лемпела-Зива. - 39 -

6.3.3. Кодирование Шеннона-Фано. - 40 -

6.3.4. Алгоритм Хаффмана. - 40 -

7. ОСНОВНЫЕ ХАРАКТЕРИСТИКИ ЛОКАЛЬНЫХ СЕТЕЙ.. - 41 -

7.1. Сетевые топологии. - 41 -

7.1.1. Шина. - 42 -

7.1.2. Дерево. - 42 -

7.1.3. Звезда с пассивным центром. - 43 -

7.1.4. Звезда с интеллектуальным центром. - 43 -

7.1.5. Кольцо. - 43 -

7.1.6. Цепочка. - 44 -

7.1.7. Полносвязная топология. - 44 -

7.1.8. Произвольная (ячеистая) топология. - 44 -

7.2. Методы доступа и их классификация. - 45 -

7.2.1. Метод доступа с контролем несущей и определением коллизий. - 46 -

7.2.2. Маркерные методы доступа. - 46 -

8. ТЕХНОЛОГИЯ ETHERNET.. - 48 -

8.1. Стандарты группы IEEE 802. - 48 -

8.2. Протокол управления логическим каналом IEEE 802.2. - 49 -

8.3. Технология Ethernet - 51 -

8.4. Метод доступа CSMA/CD.. - 51 -

8.5. Время двойного оборота. - 52 -

8.6. Форматы кадров Ethernet - 52 -

8.7. Пропускная способность сети Ethernet - 53 -

9. СЕТИ TOKEN RING И FDDI - 54 -

9.1. Технология Token Ring. - 54 -

9.1.1. Маркерный метод доступа. - 54 -

9.1.2. Система приоритетного доступа. - 58 -

9.1.3. Оборудование Token Ring. - 59 -

9.2. Технология FDDI - 60 -

10. ВЫСОКОСКОРОСТНЫЕ ТЕХНОЛОГИИ ЛОКАЛЬНЫХ СЕТЕЙ.. - 61 -

10.1. Технология Fast Ethernet 100Мбит/с. - 61 -

10.2. Технология Gigabit Ethernet 1000 Мбит/с. - 63 -

10.3. Технология 100VG-AnyLAN.. - 64 -

11. СЕТЕВОЕ ОБОРУДОВАНИЕ ЛОКАЛЬНЫХ СЕТЕЙ.. - 65 -

11.1. Сетевые адаптеры.. - 65 -

11.2. Концентраторы.. - 66 -

11.3. Мосты.. - 67 -

11.4. Коммутаторы.. - 69 -

11.5. Алгоритм покрывающего дерева. - 71 -

12. ОРГАНИЗАЦИЯ СОСТАВНЫХ СЕТЕЙ.. - 73 -

12.1. Составные сети. - 73 -

12.2. Принципы маршрутизации. - 73 -

13. СТЕК ПРОТОКОЛОВ TCP/IP. - 76 -

13.1. Система адресации в TCP/IP. - 76 -

13.2. Протокол IP. - 77 -

13.2.1. Фрагментация IP-пакетов. - 80 -

13.3. Протокол ARP. - 81 -

13.4. Протокол ICMP. - 82 -

13.5. Базовые утилиты для тестирования сетей TCP/IP. - 83 -

13.6. Протоколы транспортного уровня. - 83 -

13.6.1. Порты.. - 83 -

13.6.2. Протокол UDP. - 84 -

13.6.3. Протокол TCP. - 84 -

14. ПРОТОКОЛЫ И СЛУЖБЫ НА ОСНОВЕ TCP/IP. - 87 -

14.1. Служба DNS. - 87 -

14.2. Протокол сетевого управления SNMP. - 88 -

15. ТЕХНОЛОГИИ X.25, FRAME RELAY, PDH, SDH.. - 89 -

15.1. Технология X.25. - 89 -

15.2. Технология Frame Relay. - 90 -

15.2.1. Структура кадра Frame Relay. - 91 -

15.3. Плезиохронная цифровая иерархия. - 92 -

15.4. Синхронная цифровая иерархия. - 94 -

16. ТЕХНОЛОГИИ ISDN И ATM... - 95 -

16.1. Технология ISDN.. - 95 -

16.1.1. Интерфейсы ISDN.. - 95 -

16.2. Технология ATM.. - 96 -

16.2.1. Основные принципы технологии ATM.. - 96 -

16.2.2. Стек протоколов ATM.. - 99 -

16.2.3. Уровень адаптации AAL. - 99 -

17. ТЕХНОЛОГИИ РАСПРЕДЕЛЕННЫХ ВЫЧИСЛЕНИЙ.. - 100 -

17.1. Удаленный вызов процедур. - 101 -

СПИСОК ЛИТЕРАТУРЫ...................................................................................104


ВВЕДЕНИЕ

Последнее десятилетие XX века можно с большим основанием назвать десятилетием компьютерных сетей. В коммерческих фирмах и государственных учреждениях, учебных заведениях и даже дома все реже можно встретить компьютеры, никаким образом не связанные с другими. Если для предприятий и организаций наиболее важным оказалось развертывание локальных сетей, то домашних пользователей все больше привлекают глобальные сети - Интернет, иногда FIDO.

Два-три десятилетия назад только крупная организация могла позволить себе приобрести хотя бы один компьютер, потому что он стоил сотни тысяч долларов, требовал много места для размещения, и необходим был квалифицированный, а значит, высокооплачиваемый, обслуживающий персонал. Как правило, компьютеры тогда работали в пакетном режим, пользователь (обычно программист) мог вообще никогда и не увидеть ЭВМ, выполняющую его задачи. Программы записывались на специальных бланках, по которым операторы готовили перфокарты, наконец, программу в виде колоды перфокарт нужно было отдать системному администратору, который ставил задание в очередь и, после его выполнения, отдавал распечатку с результатами.

Такой режим нельзя назвать удобным (хотя именно в таком режиме эффективность работы компьютера максимальна), и лет через десять появились терминалы – устройства, включавшие в себя дисплей и клавиатуру. Терминал подключался к центральному компьютеру кабелем. Первые терминалы были малоинтеллектуальными, их даже называли 'тупыми' (dumb): все, что они умели делать – это сообщить центральному компьютеру, какая клавиша нажата и, приняв от него управляющую команду, отобразить символ на дисплее. (В качестве терминалов поначалу использовали устройства телексной связи – телетайпы, отсюда и небогатый набор их возможностей.) Чуть позже поняли, что если терминал снабдить своим простеньким процессором и оперативной памятью, то самому центральному компьютеру придется меньше заниматься непродуктивной работой.

Также оказалось удобно, если терминал стоит на столе у человека, который им пользуется, даже если этот стол находится не в том же здании, что и центральный компьютер. Так появились модемы, предоставившие терминалам возможность связываться со своими центральными компьютерами по телефонным сетям.

До сих пор информационные и финансовые агентства (например, Reuter и Bloomberg) предоставляют доступ к своей информации именно с помощью терминалов. Именно из решения проблем связи терминалов с центральными компьютерами и выросла вся индустрия сетей передачи данных.

Терминалы постепенно интеллектуализировались все больше, и наконец переросли в качественно новые устройства – рабочие станции, которые представляли из себя в большой степени независимые компьютеры, однако в полной мере могли выполнять свои функции только при подключении к серверу.

Надо понимать, что на западе до сих пор очень остро стоит проблема 'унаследованных' (inherited) систем: многие крупные организации до сих пор в своей работе используют мэйнфреймы и терминалы, и критическая масса их данных находится именно там. В то же время в России массовая компьютеризация началась в конце 1980-х годов и почти целиком опиралась на IBM PC-совместимые персональные компьютеры. Только в редких крупных организациях необходимость объемных вычислений и/или повышенные требования к надежности приводили к использованию "больших" ЭВМ, таких, как IBM AS/400, различные серверы и рабочие станции фирмы Sun и т.п. Компьютеры же класса IBM System/360 (ЕС ЭВМ), до такой степени распространенные на западе, что фирма Microsoft включила в состав своего пакета серверных приложений BackOffice сервер связи с такими компьютерами (SNA Server), в России практически прекратили существование.

Обычная дорога к сетям для наших организаций и фирм выглядела так: есть несколько IBM PC – совместимых компьютеров. На них вводятся тексты, строятся таблицы, выполняются расчеты. Текстовые файлы, файлы электронных таблиц, рисунков, данные и результаты расчетов постоянно нужно переносить с компьютера на компьютер. Для этого пользуются дискетами. Пока объемы данных невелики, и обрабатывать эти данные можно по очереди, особых проблем не возникает. Однако вскоре появляется желание, например, собрать все данные о продажах в базу данных, и сделать так, чтобы несколько продавцов могли одновременно выписывать счета и фиксировать оплаты товара так, чтобы остальные сразу видели эти новые счета и записи об оплатах. Бегать с дискетой после каждого выписанного счета – нереально. И тут выясняется, что можно приобрести недорогие сетевые карты для каждого из компьютеров, соединить их кабелем, установить специальное сетевое программное обеспечение, и проблема может быть решена. Это путь "от удобства".

Другой путь к сетям лежит "от экономии". Зачем нужно тратить деньги на несколько полноценных компьютеров для машинисток, если можно приобрести один компьютер помощнее, с большим объемом дисковой памяти, несколько машин совсем без жестких дисков, и соединить их в сеть. Тогда более слабые компьютеры смогут пользоваться дисковым пространством более мощного. Вот и экономия – стоимость нескольких жестких дисков заметно больше стоимости требуемого сетевого оборудования. Наконец, путь "от моды". Когда все знакомые, соседи и конкуренты уже поставили себе локальные сети, то, наверное, в этом есть какой-то смысл. И хотя насущной необходимости пока нет, стоит держаться в русле технического прогресса. Как правило, и в этом случае оказывается, что сеть помогает упростить жизнь и приносит пользу.


ОБЩИЕ ПРИНЦИПЫ ПОСТРОЕНИЯ СЕТЕЙ

 

Функциональные возможности сетей

Польза от использования сетей может относиться к разным категориям. Во-первых, прямое общение людей (коммуникация). При этом сеть используется как… Во-вторых, передача данных между программами и людьми. При этом на одной стороне информационного потока находится…

Структурная организация компьютерной сети

 

Сети разного масштаба

- локальные (комната, здание, комплекс зданий), - городские (район города, город), - региональные (область, страна, континент),

Среды передачи данных

Передача данных может происходить по кабелю (в этом случае говорят об ограниченной или кабельной среде передачи) и с помощью электромагнитных волн… В большинстве случаев кабельные среды удобнее, надежнее и выгоднее… Кабельные среды по используемому материалу делятся на “медные” (в самом деле, проводящие жилы таких кабелей могут…

Режимы передачи данных

Сети делятся на два класса, различающиеся способом использования канала передачи данных: сети с селекцией данных и маршрутизацией данных. В сетях с селекцией данных существует общий канал передачи, к которому… Сети с маршрутизацией данных состоят из множества отдельных каналов, соединяющих пары узлов сети. Пара узлов,…

Способы коммутации

Коммутация является необходимым элементом связи узлов между собой, позволяющим сократить количество необходимых линий связи и повысить загрузку… Коммутируемой сетью называется сеть, в которой связь между узлами… Абоненты соединяются с коммутаторами выделенными (индивидуальными) линиями связи. Линии связи, соединяющие…

Организация виртуальных каналов

 

В отличие от дейтаграммного режима передачи, предполагающего независимую маршрутизацию каждого пакета, режим виртуального канала(virtual circuit или virtual channel) устанавливает единый маршрут для всех пакетов в рамках одного соединения. Перед тем, как начать передачу, передающий узел выдает в сеть специальный пакет – запрос на установление соединения. Этот пакет, проходя через коммутаторы, “прокладывает” виртуальный канал – коммутаторы запоминают маршрут для данного соединения, и последующие пакеты будут отправлены по нему же. При этом время, затраченное на установление виртуального канала, компенсируется более быстрой передачей потока пакетов за счет того, что коммутаторы не выполняют полную маршрутизацию каждого пакета, а быстро определяют его маршрут по номеру виртуального канала.

 

ОРГАНИЗАЦИЯ СЕТЕВОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

 

Архитектура СПО

Наиболее существенным отличительным признаком сетевого программного обеспечения (СПО) является его принципиально распределенный характер: различные… Как правило, в СПО можно выделить группы модулей, отвечающих за выполнение… Базовым понятием для всех используемых моделей является понятие протокола. Под протоколом (protocol) понимается…

Основные модели взаимосвязи открытых систем

Международная организация по стандартизации (МОС, International Standardization Organization, ISO) предложила в 1978 г. эталонную модель… Стандартом де-факто для глобальных сетей в настоящее время является стек… В локальных сетях, наряду с TCP/IP, применяются стеки IPX/SPX, NetBIOS/SMB, XNS, DECnet и другие.

Эталонная модель ВОС

При разработке модели ВОС выделение уровней базировалось на следующих принципах: - каждый уровень должен выполнять отдельную функцию, - поток информации между уровнями должен быть минимизирован,

АНАЛОГОВЫЕ КАНАЛЫ ПЕРЕДАЧИ ДАННЫХ

 

Под каналом передачи данных (КПД) понимается совокупность среды передачи (среды распространения сигнала) и технических средств передачи между канальными интерфейсами. В зависимости от формы информации, которую может передавать канал, различают аналоговые и цифровые каналы.

Аналоговый канал на входе (и, соответственно, на выходе) имеет непрерывный сигнал, те или иные характеристики которого (например, амплитуда или частота) несут передаваемую информацию. Цифровой канал принимает и выдает данные в цифровой (дискретной, импульсной) форме.

 

Аналоговая модуляция

Поскольку сети связывают цифровые компьютеры, по каналу связи необходимо передавать дискретные данные. Соответственно, при использовании аналоговых… При амплитудной модуляции изменяется только амплитуда синусоиды несущей… При частотной модуляции изменяется только частота несущей – для логической единицы и логического нуля выбираются…

Модемы

 

Устройства, выполняющие модуляцию и демодуляцию (восстановление из модулированного сигнала исходных данных), называются модемами (МОДулятор-ДЕМодулятор). Модемы классифицируют по области применения, функциональному назначению, типу используемого канала, поддержке протоколов модуляции, исправления ошибок и сжатия данных, конструктивному исполнению.

По области применения модемы можно разделить на следующие группы:

- для коммутируемых телефонных каналов,

- для выделенных каналов,

- для физических линий:

- узкополосные (baseband),

- короткого радиуса действия (short range или line driver),

- для цифровых систем передачи (CSU/DSU),

- для сотовых систем связи,

- для радиоканалов с пакетной передачей,

- для локальных радиосетей.

Модемы для коммутируемых телефонных каналов предназначены для широкого круга пользователей и наиболее распространены. Такие модемы должны работать в полосе пропускания 3,1 кГц в голосовом диапазоне (поскольку аппаратура АТС не пропустит другие сигналы), уметь взаимодействовать с АТС – набирать номер в импульсном или тоновом режиме, определять сигнал “занято” и т.д.

Модемы для выделенных арендованных каналов отличаются от модемов для коммутируемых линий только в том, что им не требуется взаимодействовать с аппаратурой АТС для установления соединения. Они тоже должны работать в узкой полосе пропускания.

Модемы для физических линий не ограничены узкой полосой пропускания, определенной АТС (при этом действуют другие ограничения полосы, связанные с длиной, экранированностью и другими характеристиками линии). Узкополосные модемы для физических линий используют методы модуляции, аналогичные применяемым в модемах для коммутируемых линий, но за счет более широкой полосы пропускания, могут достигать более высоких скоростей передачи – 128 Кбит/с и выше.

Модемы короткого радиуса действия используют уже не аналоговую модуляцию, а цифровые сигналы. Часто используются разнообразные методы цифрового кодирования, исключающие постоянную составляющую из сигнала.

Модемы для цифровых систем передачи обеспечивают подключение к стандартным цифровым каналам (T1/E1, ISDN) и поддерживают функции канальных интерфейсов.

Модемы для сотовых систем связи обычно поддерживают специальные протоколы модуляции и коррекции ошибок, позволяющие работать при часто изменяющихся параметрах среды передачи и высоком уровне помех.

Модемы для радиоканалов с пакетной передачей используют одну и ту же полосу частот, в которой организуется множественный доступ, например, с контролем несущей. Достигаемая при этом скорость передачи обычно невысока – до 64 Кбит/с, но расстояние между станциями может составлять несколько километров.

Модемы для локальных радиосетей обеспечивают передачу данных с высокой скоростью (до 16 Мбит/с) на небольшие расстояния (до 300 м). Для предотвращения взаимного влияния нескольких одновременно передающих модемов используются различные способы, например, псевдослучайной перестройки рабочей частоты или широкополосной передачи.

По методу передачи модемы обычно делят на синхронные и асинхронные. Поскольку модем связан, с одной стороны, с компьютером, а с другой стороны – через канал – с другим модемом, возможен асинхронно-синхронный режим работы: модем получает данные от компьютера асинхронно, а передает их другому модему в синхронном режиме.

 

Протоколы, поддерживаемые модемами

Все модемные протоколы можно разделить на международные и фирменные. Часто фирменный протокол, разработанный той или иной компанией, реализуют и… Международные стандарты в области электросвязи выпускаются Комитетом по… Модемные протоколы можно разбить на несколько групп:

Режимы передачи

Режим передачи определяет способ коммуникации между двумя узлами. При симплексном (simplex) режиме приемник и передатчик связывается линией связи,… Полудуплексный(half duplex) режим допускает передачу в двух направлениях, но в… Дуплексныйили полнодуплексный (duplex, full duplex) режим позволяет одновременно передавать информацию в двух…

Асинхронная, синхронная, изохронная и плезиохронная передача

Для последовательной передачи данных достаточно одной линии, по которой могут последовательно передаваться биты данных. Приемник должен уметь… Если синхронизация очень качественная (например, используется дополнительная… В случае изохронной(isochronous) передачи отправка кадров данных происходит в заданные (известные приемнику и…

ЦИФРОВЫЕ КАНАЛЫ ПЕРЕДАЧИ ДАННЫХ

Биты данных могут передаваться в виде аналоговых или цифровых сигналов. Для передачи информации обычно используется одна из характеристик сигнала:… На этом уровне вместо битовой скорости (бит/с) используют понятие скорости… Передача данных может происходить по кабелю (в этом случае говорят об ограниченной среде передачи и проводных линиях…

Частотное и временное разделение каналов

 

Коммутаторы должны обеспечивать использование соединяющих их каналов для одновременной передачи нескольких абонентских составных каналов. Для этого применяются разнообразные техники мультиплексирования абонентских каналов, среди которых частотное мультиплексирование (FDM, Frequency Division Multiplexing) и мультиплексирование с разделением времени(TDM, Time Division Multiplexing, или синхронный режим передачи – STM, Synchronous Transfer Mode).

Частотное мультиплексирование сводится к разделению диапазона частот на полосы, каждая из которых отведена для передачи данных одного абонентского канала. Коммутатор выполняет перенос частоты каждого канала в выделенную для него полосу (обычно путем модуляции высокочастотной несущей низкочастотным сигналом данных).

При мультиплексировании с разделением времени мультиплексор в каждый момент времени выдает в общий канал данные единственного абонентского канала, отдавая ему всю полосу пропускания, но чередуя абонентские каналы через равные промежутки времени. Мультиплексирование с разделением времени ориентировано на дискретный характер передаваемых данных и цифровые каналы.

 

Проводные линии связи и их характеристики

 

Для соединения компьютеров в локальную сеть обычно используют металлические (преимущественно медные) витые пары и коаксиальные кабели. Все более широкое распространение приобретают волоконно-оптические кабели.

 

Витая пара

В настоящее время среди сетевых кабелей наиболее распространена витая пара, представляющая собой пару переплетенных проводов. При этом вряд ли вы… Существует две разновидности витой пары: экранированная (STP, Shielded Twisted… - категория 1 (CAT 1) применяется для передачи голоса и низкоскоростной передачи данных (до нескольких десятков…

Коаксиальный кабель

Коаксиальный кабель состоит из двух концентрических проводников, разделенных слоем диэлектрика. Внешний проводник при этом экранирует внутренний.… Для соединения коаксиальных кабелей используются N-разъемы (“толстый”… Стандарт EIA/TIA-568 описывает требования к коаксиальному кабелю, но в новую редакцию EIA/TIA-568A он не вошел, как…

Волоконно-оптический кабель

Однако производство одномодового кабеля довольно сложно, кроме того, для монтажа такого кабеля требуется использование прецизионного оборудования.… Передачу сигналов по волокну в настоящее время осуществляют в трех диапазонах:… Скорость передачи с использованием светодиодов при длине кабеля до 1 км лежит в пределах 10-25 Мбит/с, а с…

Беспроводные среды передачи данных

 

Если по каким-либо причинам соединить компьютеры кабелем не представляется возможным, или сильно затруднено, может оказаться полезным применение беспроводных технологий. Беспроводные сети в основном используют три технологии передачи данных: передача в инфракрасном диапазоне, передача данных с помощью широкополосных радиосигналов и передача данных с помощью обычных (“узкополосных”) радиосигналов.

 

Инфракрасные волны

Существует три основных типа инфракрасных каналов: прямой видимости (приемопередатчики направлены друг на друга), рассеянного излучения (волны… Использование ненаправленной антенны и маломощного передатчика (100 мВт)… Выпускается оборудование для организации высокоскоростных инфракрасных каналов (до 155 Мбит/c) при дальности связи до…

Радиоволны, сигналы с узкополосным спектром

 

Обычный радиосигнал занимает узкую полосу радиоспектра вблизи несущей частоты. Для надежного приема такой сигнал должен обладать значительной энергией. Мощный сигнал, с одной стороны, является сильным источником помех, а с другой – сам сильно подвержен влиянию внешних помех.

В узкополосных системах связи используется полоса частот в диапазоне 18-19 ГГц. Сигнал на этой частоте не может проникать через стены (металлические и бетонные). Для организации компьютерных сетей узкополосные системы практически не применяются.

 

Радиоволны, широкополосные сигналы

Организация радиоканала, как правило, осуществляется в диапазонах частот около 900 МГц, 2.4 ГГц и 5.7 ГГц. Для работы в этих диапазонах в США не… Широкополосный (spread spectrum) сигнал занимает значительно более широкий… Первый способ формирования широкополосного сигнала – метод частотных скачков (Frequency Hopping Spread Spectrum,…

Спутниковая связь

В зависимости от высоты орбиты, спутники делятся на геостационарные и низкоорбитальные. Cпутники, находящиеся на высоте около 36 тыс. км над экватором, согласно… Спутник связи имеет несколько приемопередатчиков (транспондеров), работающих в разных частотных диапазонах. Количество…

Сотовая связь

Сотовая связь основана на применении кабельных и беспроводных каналов на тех участках, где они могут проявить свои сильные стороны. Базовая… Различают три поколения систем сотовой связи: - аналоговые системы (1-е поколение): AMPS, TACS, NMT 450 и др.;

ПЕРЕДАЧА ДАННЫХ И КОДИРОВАНИЕ ИНФОРМАЦИИ

 

Сутью передачи данных по некоторому каналу является воспроизведение получателем некоторой (заданной отправителем) функции, например, изменения тока или напряжения во времени. При распространении сигнала происходит его искажение: затухание, искажение формы, смешивание с шумом и пр. Затухание возникает из-за того, что часть энергии сигнала рассеивается, при этом, чем больше длина канала, тем больше затухание. Кроме того, сигналы разных частот затухают не одинаково. Искажение формы сигнала происходит по причине разной скорости распространения сигналов разной частоты. В результате гармоники соседних сигналов могут смешиваться и искажать друг друга. Причиной шума является наличие других источников энергии (кроме передатчика). Источником шума могут быть, например, другие линии передачи данных, силовые электрические кабели, атмосферные явления. Неизбежной разновидностью шума является тепловой шум (при температуре среды больше абсолютного нуля).

 

Количество информация и энтропия

Источник информации, который может в каждый момент времени находиться в одном из возможных состояний, называется дискретным источником информации.… Введем меру неопределенности состояния источника H(U), удовлетворяющую… - монотонность: мера должна монотонно возрастать с ростом количества возможных состояний.

Свойства энтропии

1. Энтропия является неотрицательной вещественной величиной. Это так, поскольку вероятность лежит в интервале от 0 до 1, ее логарифм отрицателен, а… 2. Энтропия ограничена сверху значением 1. 3. Энтропия равна 0, только если одно из состояний имеет вероятность, равную 1 (полностью определенный источник).

Единицы количества информации

 

Бит – очень мелкая единица измерения количества информации. Более крупная единица – байт, состоящий из восьми битов. (Восьмибитный байт стал стандартным только с распространением системы IBM System 360 (ЕС ЭВМ), до того в разных вычислительных системах использовались байты разного размера.)

Применяются и более крупные единицы:

Килобайт (Кбайт) – 1024 байт – 210 байт

Мегабайт (Мбайт) – 1024 Кбайт – 220 байт

Гигабайт (Гбайт) – 1024 Мбайт – 230 байт

Терабайт (Тбайт) – 1024 Гбайт – 240 байт

Петабайт (Пбайт) – 1024 Тбайт – 250 байт

В качестве единицы количества информации можно было бы выбрать количество информации, содержащееся, например, в выборе одного из десяти равновероятных сообщений. Такая единица будет называться дитили десятичной единицей.

 

Качество обслуживания

Качество обслуживания (Quality of Service, QoS) сетью потребителя ее услуг определяется, в основном, производительностью и надежностью.… - Время реакции сети – интегральная характеристика сети с точки зрения… - Пропускная способность или скорость передачи данных – объем данных, переданных за единицу времени. Пропускная…

Кодирование информации

При передаче цифровой информации с помощью цифровых сигналов применяется цифровое кодирование, управляющее последовательностью прямоугольных… Наиболее распространены следующие коды: - NRZ (Non-Return to Zero – без возврата к нулю) – потенциальный код, состояние которого прямо или инверсно отражает…

Логическое кодирование

Некоторые разновидности цифрового кодирования очень чувствительны к характеру передаваемых данных. Например, при передаче длинных… Вставка бит(bit stuffing) – наиболее прямолинейный способ исключения длинных… Избыточное кодирование основано на разбиении исходной последовательности бит на участки одинаковой длины – символы.…

Самосинхронизирующиеся коды

 

Коды, позволяющие выделять синхросигнал из последовательности состояний линии, называются самосинхронизирующимися. При использовании таких кодов отпадает необходимость в отдельной синхронизации передатчика и приемника.

Одна из возможных реализаций самосинхронизирующих кодов – двухфазные коды, в каждом битовом интервале которых обязательно присутствует переход из одного состояния в другое.

Большинство технологий локальных сетей используют именно самосинхронизирующие коды: в Ethernet применяется манчестерский код, в Token Ring – вариант дифференциального манчестерского кода

 

КОНТРОЛЬ ПЕРЕДАЧИ ИНФОРМАЦИИ И СЖАТИЕ ДАННЫХ

 

Самовосстанавливающиеся коды

Одним из средств борьбы с помехами являются самовосстанавливающиеся(корректирующие) коды, позволяющие не только обнаружить, но и исправить ошибки… Пусть используется n-разрядный двоичный код. Ошибка при приеме кодовой… Если при передаче в качестве информационных используются все возможные кодовые комбинации, ошибки невозможно даже…

Систематические коды

Другой подход к построению кодов – разделение разрядов кода на информационные и контрольные. Такие коды называются систематическими. Пусть всего в… Таким образом, чтобы в контрольных разрядах можно было передавать информацию…  

Алгоритмы сжатия данных

В общем смысле под сжатием данных понимают такое их преобразование, что его результат занимает меньший объем памяти. При этом (по сравнению с… Качество сжатия характеризуется коэффициентом сжатия, равным отношению объема… В зависимости от возможной точности восстановления исходных данных, различаю сжатие без потерь (данные…

Алгоритм RLE

Самый простой из словарных методов – RLE (Run Length Encoding, кодирование переменной длины) умеет сжимать данные, в которых есть последовательности… Например, исходная последовательность 00000000 00000000 00000000 00000000 11001100 10111111 10111011

Алгоритм Лемпела-Зива

Наиболее широко используются словарные алгоритмы из семейства LZ, чья идея была описана Лемпелом и Зивом в 1977 году. Существует множество… Словом в этом алгоритме называется последовательность символов (не обязательно… Алгоритм сжатия заключается в постоянном поиске в уже упакованной части данных максимальной последовательности…

Кодирование Шеннона-Фано

Методы эффективного кодирования сообщений для передачи по дискретному каналу без помех, предложенные Шенноном и Фано, заложили основу статистических… Качество кодирования по Шеннону-Фано сильно зависит от выбора разбиений на…  

Алгоритм Хаффмана

Алгоритм Хаффмана гарантирует однозначное построение кода с наименьшим для данного распределения вероятностей средним числом символов кода на символ… Алгоритм Хаффмана обеспечивает высокую скорость упаковки и распаковки, но…  

ОСНОВНЫЕ ХАРАКТЕРИСТИКИ ЛОКАЛЬНЫХ СЕТЕЙ

Локальные сети расположены на небольшой площади – комната, здание, несколько соседних зданий. Максимальное расстояние между компьютерами – несколько… Расположение в одном здании позволяет применять кабели (а не более дорогие… В ЛВС в качестве кабельных сред передачи используются коаксиальный кабель, витая пара и оптоволоконный кабель. Для ЛВС…

Сетевые топологии

Понятие "топология" описывает структуру, образуемую узлами сети и каналами связи, то есть свойства сетей, не зависящие от размера сети.

Для сетей с селекцией данных характерны широковещательные топологии. Их основные разновидности – шина, дерево, звезда с пассивным центром.

Для сетей с маршрутизацией данных характерны последовательные ("точка-точка") топологии: звезда с интеллектуальном центром, кольцо, цепочка, полносвязная, произвольная.

 

Шина

Для организации сети минимально необходима одна линия передачи данных и по одному сетевому интерфейсу для каждого участника сети. Такая топология называется шинной (другое название – моноканал). К единственной незамкнутой линии передачи данных в произвольных точках подключаются все участники.

Шина позволяет легко добавлять новых участников к сети, для прокладки линии требуется минимальное количество кабеля. Основной недостаток – любой разрыв линии делает сеть неработоспособной.

 

 

Дерево

 

Если несколько шин – сегментов соединить с помощью концентраторов или повторителей, то разрыв в одном сегменте делает неработоспособным только этот сегмент, а все остальные сегменты продолжают функционировать. Такая топология носит название "дерево".

Звезда с пассивным центром

 

Звездообразная топология требует наличия специального многопортового устройства – концентратора. Концентратор соединяется с каждым участником сети отдельной линией передачи данных. При выходе из строя одной из линий доступ к сети теряет только один участник. Однако, если откажет коммутатор, работа сети станет полностью невозможной.

Как правило, концентраторы являются пассивным оборудованием, просто передающим пришедшие по одной из линий данные во все остальные линии.

 

Звезда с интеллектуальным центром

 

Если в предыдущей топологии заменить пассивный концентратор на активное оборудование - интеллектуальный концентратор, коммутатор или маршрутизатор, то появится возможность отказаться от неэффективной передачи данных по всем линиям, когда получатель подключен только к одной из них. Активное оборудование обладает информацией о структуре сети и может выбирать путь передачи данных, передавая данные только тому участнику, для которого они предназначены и не загружая остальные линии.

Кольцо

 

При кольцеобразной топологии каждый участник соединен отдельной линией передачи данных с двумя соседями. Данные по каждой линии передаются обычно только в одном направлении. Блоки данных ретранслируются каждым очередным участником до тех пор, пока не попадут к получателю. Как правило, после этого блок продолжают передавать по кольцу дальше. Отправитель, получив свой блок, прошедший полный круг, изымает его из кольца и удаляет. Основной недостаток кольцевой топологии – при обрыве хотя бы одной линия, или выходе из строя хотя бы одного участника, сеть перестает функционировать.

Цепочка

 

Эта топология получается из кольца при удалении одной из линий. В отличие от кольца, линии должны передавать данные в обоих направлениях.

 

 

Полносвязная топология

 

Предельный максимальный случай, полносвязная сеть "каждый с каждым", при n участниках требует наличия n*(n-1)/2 ЛПД и n*(n-1) сетевых интерфейсов. Например, полносвязная сеть, соединяющая 4 компьютера (n=4) состоит из 4*3/2=6 ЛПД и 4*3=12 сетевых интерфейсов (см. рис).

 

 

Выход из строя любой одной линии передачи данных (возможно, даже нескольких линий) не влияет на работу сети – можно найти другой маршрут для передачи данных. Недостаток – наибольшее среди всех топологий требуемое количество оборудования и кабелей.

 

 

Произвольная (ячеистая) топология

 

Топология, получаемая из полносвязной удалением одной или нескольких линий. Единственное ограничение – полученная сеть должна быть связной. Такая топология позволяет обеспечить высокую надежность связи (за счет нескольких возможных путей передачи данных) там, где это нужно, не расходуя излишние средства на оборудование и кабель там, где этого не требуется.

 

Методы доступа и их классификация

 

Метод доступа(access method) – это набор правил, регламентирующих способ получения в пользование (“захвата”) среды передачи. Метод доступа определяет, каким образом узлы получают возможность передавать данные.

Выделяют следующие классы методов доступа:

- селективные методы,

- состязательные методы (методы случайного доступа),

- методы, основанные на резервировании времени,

- кольцевые методы.

Все методы доступа, кроме состязательных, образуют группу методов детерминированного доступа.

При использовании селективных методов для того, чтобы узел мог передавать данные, она должна получить разрешение. Метод называется опросом(polling), если разрешения передаются всем узлам по очереди специальным сетевым оборудованием. Метод называется передачей маркера(token passing), если каждая узел по завершении передачи передает разрешение следующей.

Методы случайного доступа(random access methods) основаны на “состязании” узлов за получение доступа к среде передачи. Случайный доступ может быть реализован различными способами: базовым асинхронным, с тактовой синхронизацией моментов передачи кадров, с прослушиванием канала перед началом передачи (“слушай, прежде чем говорить”), с прослушиванием канала во время передачи (“слушай, пока говоришь”). Могут быть использованы одновременно несколько способов из перечисленных.

Методы, основанные на резервировании времени, сводятся к выделению интервалов времени (слотов), которые распределяются между узлами. Узел получает канал в свое распоряжение на всю длительность выделенных ей слотов. Существуют варианты методов, учитывающие приоритеты – узлы с более высоким приоритетам получают большее количество слотов.

Кольцевые методы используются в ЛВС с кольцевой топологией. Кольцевой метод вставки регистров заключается в подключении параллельно к кольцу одного или нескольких буферных регистров. Данные для передачи записываются в регистр, после чего узел ожидает межкадрового промежутка. Затем содержимое регистра передается в канал. Если во время передачи поступает кадр, он записывается в буфер и передается после своих данных.

Различают клиент-серверные и одноранговые методы доступа. Клиент-серверныеметоды доступа предполагают наличие в сети центрального узла, управляющего всеми остальными. Такие методы распадаются на две группы: с опросом и без опроса.

Среди методов доступа с опросом наиболее распространены “опрос с остановкой и ожиданием” и “непрерывный автоматический запрос на повторение” (ARQ). В любом случае первичный узел последовательно передает узлам разрешения на передачу данных. Если узел имеет данные для передачи, он выдает их в среду передачи, если нет – либо выдает короткий пакет данных типа “данных нет”, либо просто ничего не передает.

При использовании одноранговыхметодов доступа все узлы равноправны. Мультиплексная передача с временным разделением – наиболее простая одноранговая система без приоритетов, использующая жесткое расписание работы узлов. Каждому узлу выделяется интервал времени, в течение которого узел может передавать данные, причем интервалы распределяются поровну между всеми узлами.

 

Метод доступа с контролем несущей и определением коллизий

 

Множественный доступ с контролем несущей и определением коллизий (CSMA/CD, Carrier Sense Multiple Access/Collision Detect) – наиболее распространенный метод случайного доступа из применяющихся в локальных сетях. Все узлы сети постоянно прослушивают канал (контроль несущей). Если узел имеет данные для передачи, он дожидается тишины в канале и начинает передачу. При этом может оказаться так, что другой узел тоже обнаружил, что канал свободен и тоже начал передачу. Такая ситуация называется коллизией. Поскольку все узлы, передавая данные, продолжают прослушивать канал, они могут обнаружить наложение сигналов от разных источников. При обнаружении коллизии передающие узлы выдают в канал специальную последовательность битов – “затор”, служащий для оповещения остальных узлов о коллизии. Затем все передающие узлы прекращают передачу и планируют ее на более позднее время. Величина паузы выбирается случайным образом.

 

Маркерные методы доступа

Метод передачи маркера относится к селективным детерминированным одноранговым методам доступа. Сети с шинной топологией, использующие передачу… В сетях типа “маркерная шина” маркер представляет собой кадр, содержащий поле… Сети типа “маркерное кольцо”, являясь сетями с кольцевой топологией, обладают последовательной конфигурацией: каждая…

ТЕХНОЛОГИЯ ETHERNET

 

Стандарты группы IEEE 802

Комитет 802 института IEEE был создан в 1980 году с целью выработки стандартов для локальных сетей. Результаты работы этого комитета (группа… - логической передачи данных (Logical Link Control, LLC) - управления доступом к среде передачи (Media Access Control).

Протокол управления логическим каналом IEEE 802.2

Стандарт 802.2 описывает работу подуровня LLC – логические процедуры передачи кадров и связь с сетевым уровнем. Стандарт определяет три типа… - LLC1 – без установления соединения и подтверждений - LLC2 – с установлением соединения и подтверждениями

Технология Ethernet

Технология Ethernet была разработана в исследовательском центре компании Xerox в середине 1970-х годов. В 1980 году фирмы DEC, Intel и Xerox…   8.4. Метод доступа CSMA/CD

Время двойного оборота

 

Основным принципиальным ограничением на параметры сети (диаметр сети, размер пакета и др.) является необходимость надежного распознавания коллизий. Станция, передающая пакет, может определить наступление коллизии только во время передачи кадра. Значит, максимальный диаметр сети должен быть таков, чтобы за время передачи кадра минимальной длины первый его бит успел достичь самой дальней станции и вернуться (возможно, искаженным) обратно. Если искаженный первый бит вернется уже после окончания передачи пакета, передававшая станция не сможет распознать коллизию. Если Tmin – время передачи кадра минимальной длины, а RTT – время двойного оборота(round trip time, время, за которое сигнал проходит дважды между наиболее удаленными станциями), то должно выполняться соотношение: Tmin ≥ RTT. Ограничения на размер сети в Ethernet параметры подобраны таким образом, чтобы коллизии гарантированно распознавались.

 

Форматы кадров Ethernet

В сетях Ethernet могут применяться кадры четырех форматов: - Ethernet II (Ethernet DIX) - Ethernet 802.2

Пропускная способность сети Ethernet

 

Пропускная способность оценивается через количество кадров либо количество байт данных, передаваемых по сети за единицу времени. Если в сети не происходят коллизии, максимальная скорость передачи кадров минимального размера (64 байта) составляет 14881 кадров в секунду. При этом полезная пропускная способность для кадров типа 802.2 и SNAP составляет 4.4 Мбит/c, а для кадров Ethernet II и 802.3 – 5.48 Мбит/с. Максимальная скорость передачи кадров максимального размера (1500 байт) составляет 813 кадров в секунду. Полезная пропускная способность при этом составит 9.76 Мбит/с.

 

СЕТИ TOKEN RING И FDDI

 

Технология Token Ring

Технология Token Ring (маркерное кольцо) была разработана фирмой IBM в конце 1970-х годов. Спецификации IEEE 802.5 практически повторяют фирменные… Token Ring определяет логическую топологию “кольцо”: каждая станция связана с… Максимальная длина кольца Token Ring составляет 4000 м.

Маркерный метод доступа

Token Ring – это наиболее распространенная технология локальной сети с передачей маркера. В таких сетях циркулирует (передается станциями друг другу… В течение всего времени обладания маркером, до и после передачи своего кадра,… Основной режим работы адаптера – повторение: передатчик побитно выдает данные, поступившие к приемнику. Когда у…

Система приоритетного доступа

Сети Token Ring гарантируют, что каждая станция будет получать право на передачу данных не реже, чем раз в установленный интервал времени. Кроме… Станция, захватившая маркер, сохраняет старое значение его приоритета,… Станция, повышающая приоритет маркера, становится запоминающей станцией (stacking station) и организует стек для…

Оборудование Token Ring

Концентратор Token Ring (MSAU) представляет собой набор блоков TCU (Trunk Coupling Unit – блок подключения к магистрали), к которым отдельными… Кроме блоков TCU (обычно от 8 до 24), концентраторы MSAU имеют два порта для… Концентраторы могут быть пассивными и активными. Пассивный MSAU обеспечивает только электрическое подключение станции…

Технология FDDI

Спецификация FDDI (Fiber Distributed Data Interface, оптоволоконный интерфейс распределения данных) разработана и стандартизована институтом ANSI (в… Технология обеспечивает передачу синхронного и асинхронного трафика:… FDDI использует маркерный метод доступа, близкий к методу доступа сетей Token Ring. Основное отличие – в плавающем…

ВЫСОКОСКОРОСТНЫЕ ТЕХНОЛОГИИ ЛОКАЛЬНЫХ СЕТЕЙ

10.1. Технология Fast Ethernet 100Мбит/с   В 1995 году комитет IEEE 802.3 принял стандарт IEEE 802.3u (дополнительные главы к стандарту IEEE 802.3), описывающий…

Технология 100VG-AnyLAN

Комитет IEEE 802.12 в 1995 году принял технологии 100VG-AnyLAN, использующую новый метод доступа Demand Priority (приоритет запросов) и поддерживает… Метод доступа Demand Priority основан на централизованном арбитраже доступа к… Первоначальный вариант технологии 100VG-AnyLAN подразумевал использование 4 витых пар категории 3 (и выше). Позже были…

СЕТЕВОЕ ОБОРУДОВАНИЕ ЛОКАЛЬНЫХ СЕТЕЙ

 

Сетевые адаптеры

Сетевой адаптер (с драйвером) реализуют физический уровень и подуровень MAC канального уровня. Основная функция сетевого адаптера – передача и прием… Передача кадра в кабель состоит из следующих этапов: - прием через интерфейс LLC-кадра и адресной информации (через общие области памяти)

Концентраторы

Основная функция концентратора – повторение каждого полученного сигнала на всех (для Ethernet) или на некоторых портах. Соответственно, наиболее… К каждому порту концентратора подключаются либо конечные узлы, либо другие… Концентратор используется, прежде всего, для увеличения диаметра сети и количества подключенных узлов. Основные…

Мосты

 

Сеть с единственным доменом коллизий может эффективно работать только при малом количестве узлов. Если необходимо построить сеть среднего или большого размера (десятки, сотни, тысячи узлов), то можно ее разделить на несколько логических сегментов и соединить их устройствами, анализирующими, как минимум MAC-адреса получателей пакетов.

К таким устройствам относятся мосты (bridge), коммутаторы (switch) и маршрутизаторы (router).

Различаются мосты с маршрутизацией от источника(source-routing bridge) и прозрачные мосты (transparent bridge). Мосты с маршрутизацией от источника характерны для маркерных сетей (Token Ring) и выполняют передачу кадров между сегментами на основании информации о маршруте, предоставленной отправителем кадра. Такие мосты имеют локальные адреса во всех сегментах, к которым они подключены, другие узлы знают об их существовании и целенаправленно взаимодействуют с ними.

Более распространены прозрачные мосты, алгоритм работы которых определен стандартом IEEE 802.1d. Такой мост невидим для других узлов и не имеет своего локального адреса. Мост прослушивает все сегменты, подключенные к его портам, принимает все кадры (запоминая их в буферной памяти), и составляет таблицу MAC-адресов узлов, находящихся в этих сегментах (в эту таблицу попадают пары: номер порта – адрес отправителя). Если адрес получателя принятого кадра неизвестен мосту, то этот кадр передается во все порты, кроме того, откуда он поступил. Так же мост поступает с широковещательными и многоадресными кадрами. Если адрес получателя известен, и получатель подключен к тому же сегменту, из которого пришел этот кадр, то кадр отбрасывается (фильтруется). Фильтрация позволяет изолировать внутрисегментный трафик: кадр, отправитель и получатель которого находятся в одном сегменте, будет отфильтрован мостом и не попадет в другие сегменты. Если адрес получателя известен и относится к другому сегменту, мост передает (транслирует, продвигает - forward) этот кадр в соответствующий порт. Механизм продвижения, как и фильтрация, изолирует трафик: кадр увидят станции только того сегмента, в котором находится получатель.

Производительность моста характеризуется скоростью фильтрации и скоростью продвижения пакетов (обе характеристики измеряются в пакетах в секунду). Мост не транслирует испорченные кадры и кадры, отсеченные коллизией (целостность кадра проверяется вычислением контрольной суммы). Процесс трансляции кадра выполняется мостом в соответствии с методом доступа, например, для Ethernet-сегментов выполняются шаги, предписанные CSMA/CD.

Поскольку узлы могут переноситься из одного сегмента в другой, мосты должны уметь обновлять таблицу MAC-адресов. Обычно это реализуется при помощи ограничения срока годности записи, по истечении которого она удаляется из таблицы. Администратор может пометить часть записей как “статические”, тогда срок годности у этих записей никогда не истечет.

Иногда мосты обладают способностью интеллектуальной фильтрации кадров в зависимости от их содержимого – адресов отправителя и получателя, протокола верхнего уровня, значений некоторых байтов из поля данных кадра.

Мосты работают на подуровне управления доступом к среде передачи (MAC) канального уровня модели ВОС.

 


Коммутаторы

Коммутатор (switch) функционально представляет собой высокоскоростной многопортовый мост, способный одновременно связывать несколько узлов на… Коммутаторы работают в одном из трех режимов: 1. Коммутация с буферизацией (store-and-forward): каждый кадр целиком замещается в буферной памяти коммутатора, затем…

Алгоритм покрывающего дерева

Алгоритм покрывающего дерева (Spanning Tree Algorithm, STA) описан в стандарте IEEE 802.1D и позволяет ликвидировать петли в сети (если в сети есть… 4. В сети выбирается корневой коммутатор (root switch), который будет… 5. Для каждого коммутатора определяется корневой порт (root port) – порт, через который проходит самый короткий путь…

ОРГАНИЗАЦИЯ СОСТАВНЫХ СЕТЕЙ

Сетевой (межсетевой) уровень отвечает за передачу пакетов между узлами в составных сетях, включая выбор маршрута передачи и согласование протоколов канального уровня.

Составные сети могут строиться на стандартах канального уровня, с использованием повторителей, мостов и коммутаторов. Такой подход часто бывает оправдан, однако имеет некоторые существенные недостатки и ограничения;

- в сети должны отсутствовать замкнутые маршруты (или, что то же самое, разные пути между двумя узлами); использование протокола Spanning Tree позволяет коммутаторам работать в таких сетях, но только отключив часть линий связи.

- такие сети подвержены широковещательным штормам

- сложно управлять трафиком на основе передаваемых данных

- плоская система адресации (только MAC-адреса, привязанные к сетевым адаптерам)

- ограниченные возможности трансляции разных протоколов канального уровня.

 

Составные сети

Сеть рассматривается как совокупность нескольких сетей и называется составной сетью или интерсетью (internetwork, internet), а ее части – подсетями… Составная сеть образуется путем соединения подсетей маршрутизаторами (router).…  

Принципы маршрутизации

Маршрутизатор, как и, например, мост, имеет несколько портов и должен для каждого поступающего пакета решить – отфильтровать его или передать на… Как и мосты, маршрутизаторы решают эту задачу с помощью специальной таблицы –… Каждый порт маршрутизатора рассматривается, как отдельный узел сети. Другие узлы должны знать его адрес и направлять…

Протокол IP

Протокол IP (Internet Protocol, Протокол межсетевого взаимодействия) описан в RFC 791. Основная функция протокола IP – передача пакетов между… Существенное свойство протокола IP состоит в нетрадиционном порядке передачи…  

Фрагментация IP-пакетов

На пути пакета от отправителя к получателю могут встречаться локальные и глобальные сети разных типов с разными допустимыми размерами полей данных… Для того, чтобы не перепутать фрагменты разных пакетов, используется поле… При делении данных пакета, размер всех фрагментов, кроме последнего, должен быть кратен 8 байтам. Это позволяет…

Протокол ARP

Протокол ARP (Address Resolution Protocol, Протокол Разрешения Адресов) описан в RFC 826. При передаче пакетов внутри локальных сетей протоколы канального уровня… Все узлы, поддерживающие протокол ARP, ведут ARP-таблицу, состоящую из записей <IP-адрес;MAC-адрес>.

Протокол ICMP

Протокол ICMP (Internet Control Message Protocol, Протокол Управляющих Сообщений Интернет) описан в RFC 792. Он используется для сообщений об ошибках или нештатных ситуациях, передаваемых… Хотя сообщения ICMP вкладываются в поле данных IP-дейтаграммы, то есть ICMP как бы является протоколом более высокого…

Протоколы транспортного уровня

 

Порты

 

Отправителем и получателем данных, передаваемых через сеть, с точки зрения транспортного уровня, является приложение (процесс). Как любая программа, процессы создаются и уничтожаются, на каждом узле может выполняться несколько процессов, а каждый процесс может иметь несколько точек подключения к сети. Такие логические точки (программно организуемые, как правило, в виде очередей сообщений) называются портами(port). Номер порта однозначно идентифицирует процесс. Когда узел получает дейтаграмму транспортного уровня, он направляет ее прикладному процессу, используя номер порта, заданный при установлении связи.

Порты нумеруются положительными целыми 16-битовыми числами. Разные протоколы транспортного уровня нумерую свои порты независимо, то есть, например, порт 20 протокола TCP и порт 20 протокола UDP совершенно не связаны друг с другом.

Некоторые номера портов заданы стандартами. Эти номера выделяются организацией IANA (Internet Assigned Numbers Authority). В настоящее время под стандартные порты отведен диапазон от 0 до 1023 (ранее – до 255).Остальные порты могут свободно использоваться прикладными процессами. Порты в диапазоне от 1024 до 5000 называются временными (ephemeral). Назначение этих портов не стандартизовано, но IANA поддерживает информацию об их использовании.

Пара “порт – IP-адрес” называется (в терминологии TCP/IP) гнездом или сокетом (socket) и однозначно указывает процесс в сети.

 

Протокол UDP

Протокол UDP (User Datagram Protocol, Протокол пользовательских дейтаграмм) описан в RFC 768. Он предоставляет прикладным процессам простейшие… Сообщение протокола UDP называется пользовательской дейтаграммой(User… Порт отправителя (может заполняться нулями, если не используется)

Протокол TCP

Протокол TCP (Transmission Control Protocol, Протокол управления передачей) описан в RFC 793. Он обеспечивает надежную передачу потока данных,… Поскольку два узла могут передавать два потока данные по одному… После того, как модуль TCP передаст сегмент модулю IP, он записывает его копию в очередь на повторную передачу и…

Служба DNS

Служба именования доменов (DNS, Domain Name System) описана в RFC и предназначена для установления глобального соответствия между символическими… DNS использует иерархическую схему выделения имен, позволяя децентрализовать… DNS-сервер домена должен поддерживать таблицу соответствий IP-адресов и символических имен для всех узлов, входящих в…

Протокол сетевого управления SNMP

Учитывая важность функции управления, для этих целей создано два протокола SNMP(simple network management protocol, RFC 1157, 1215, 1187, 1089… Алгоритмы управления в Интернет обычно описывают в нотации ASN.1 (abstract…   Команда SNMP Код команды Назначение GET request Получить…

ТЕХНОЛОГИИ X.25, FRAME RELAY, PDH, SDH

 

Технология X.25

Глобальные сети X.25 основаны на коммутации пакетов, и долгое время являлись единственными сетями с коммутацией пакетов, гарантирующими готовность.… Рекомендации CCITT (ITU) X.25 “Интерфейс между оконечным оборудованием данных… На физическом уровне определены последовательные синхронные интерфейсы X.21 и X.21bis (допустимо использование…

Технология Frame Relay

Сети с ретрансляцией кадров(Frame Relay) представляют собой сети с коммутацией пакетов, ориентированные на цифровые линии связи со скоростью до 2… Технология Frame Relay происходит из сетей ISDN, где в начале 1980-х она была… Frame Relay обеспечивает установление постоянных (PVC, Permanent Virtual Circuit) и коммутируемых (SVC, Switched…

Структура кадра Frame Relay

  Поля “Флаг” обозначают начало и конец кадра. Двоичное значение этого поля –… Поле “Данные пользователя” может иметь размер до 4056 байт и предназначено для данных, передаваемых протоколами…

Плезиохронная цифровая иерархия

Плезиохронная цифровая иерархия (Plesiochronous Digital Hierarchy, PDH) разработана корпорацией AT&T (Bell Labs) в 1960-х годах для передачи… Позже эта технология (с некоторыми отличиями от оригинального варианта) была… В технологии PDH все уровни скоростей (и форматы кадров для этих уровней) называются DS-n, где n – номер уровня (DS –…

Синхронная цифровая иерархия

Синхронная цифровая иерархия (Synchronous Digital Hierarchy) разработана компанией Bellcore в 1980-х годах (под названием “Синхронные оптические… Основное достоинство SDH (по сравнению с PDH) – прозрачность… Уровни иерархии SDH перечислены в табл.

ТЕХНОЛОГИИ ISDN И ATM

 

Технология ISDN

 

Термин Цифровая сеть интегрального обслуживания(ЦСИО, ISDN, Integrated Services Digital Network) описывает организацию цифровых каналов передачи данных на основе существующей телефонной сети. Естественно, магистральные каналы и каналы связи между АТС уже давно, как правило, цифровые, так что речь идет о так называемой “последней миле” – линии связи абонента с АТС. Подобная организация позволяет, сохранив возможность традиционного (голосового) использования телефонной линии, предоставлять абоненту разнообразные услуги передачи данных. Одной из целей разработки технологии ISDN было предоставление абоненту стандартного интерфейса, с помощью которого можно запрашивать у сети разные услуги. В основе ISDN лежит глобальная коммутация виртуальных каналов, основное устройство, образующее ISDN-сеть – это коммутатор ISDN.

ISDN предоставляет абонентам услуги выделенных каналов, коммутируемых каналов, коммутации пакетов и кадров.

 

Интерфейсы ISDN

Абонент получает услуги ISDN на терминальном оборудовании (TE, Terminal Equipment): компьютере, телефонном аппарате, факсимильном аппарате,… Непосредственно к каналу связи с коммутатором подключается устройство,… Терминальное оборудование, которое может подключаться к S-интерфейсу, называется TE-1. Прочие устройства (аналоговые…

Технология ATM

 

Основные принципы технологии ATM

Технология Асинхронного режима доставки(АРД, ATM, Asynchronous Transfer Mode) разрабатывалась как единый универсальный транспорт для передачи… В сети ATM все физические соединения выполняются по принципу “точка-точка”.… Заголовок ячейки ATM состоит из пяти байт, его формат приведен на рис.

Стек протоколов ATM

Стек протоколов соответствует нижним уровням модели ВОС и включает три уровня: - Физический уровень (Physical layer) определяет способы передачи в… - Подуровень, зависимый от среды передачи (PMD, Physical Medium-Dependent), определяет физическую среду, включая типы…

Уровень адаптации AAL

Уровень адаптации содержит подуровень сборки и сегментации (SAR, Segmentation And Reassembly) и подуровень конвергенции (CS, Convergence…   Нижний подуровень SAR не зависит от класса передаваемого трафика и предназначен для взаимного преобразования…

ТЕХНОЛОГИИ РАСПРЕДЕЛЕННЫХ ВЫЧИСЛЕНИЙ

Программы, работающие в сети и совместно решающие ту или иную задачу, часто бывает удобно считать частями одного приложения. Такое приложение… - способ разделения приложения на части, выполняющиеся на разных… - способ взаимодействия между частями приложения;

Удаленный вызов процедур

Удаленный вызов процедур (remote procedure call, RPC) – это технология взаимодействия прикладных программ, выполняющихся на разных узлах,… В случае локального вызова процедуры, вызывающая сторона размещает… Удаленный вызов процедуры для вызывающей стороны выглядит очень похоже. Поток управления проходит через два процесса:…

ИНТЕРНЕТ

1. Русские документы: сетевые технологии http://www.rusdoc.ru/net.shtml

2. Сетевые протоколы http://www.protocols.ru

3. Аналитический обзор базовых стандартов СКС
http://www.ecolan.ru/st_review.htm

4. Техническая библиотека компании BiLiM Systems http://www.bilim.com

5. Сервер информационных технологий: сетевые технологии http://www.citforum.ru/nets/

6. Книги по сетям http://document.newmail.ru/la.htm

7. Термины и основные понятия телекоммуникаций http://www.online.ru/it/helpdesk/race/index.htm

8. Архив: проектирование сетей http://www.osp.interline.ru/archive/35.htm

9. Практика проектирования сетей http://kgg.moldline.net/

– Конец работы –

Используемые теги: общие, нципы, построения, сетей0.074

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: ОБЩИЕ ПРИНЦИПЫ ПОСТРОЕНИЯ СЕТЕЙ

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Лекция 11 Глава №4:Сетевой уровень как средство построения больших сетей 4.1. Принципы объединения сетей на основе протоколов сетевого уровня
Принципы объединения сетей на основе протоколов сетевого уровня... Протоколы маршрутизации... Функции маршрутизатора...

Обучающий курс: o Глава1: Общие принципы построения вычислительных сетей
http www compnets narod ru content html... http www snowhite ru sect... http www compnets narod ru content html...

Телекоммуникационные компьютерные сети: эволюция и основные принципы построения

Принципы построения локальных вычислительных сетей на основе сетевых операционных систем
ГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ... ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ САМАРСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ...

Общие принципы построения современных компьютеров
Персональные компьютеры выпускаются в разных корпусах, различной формы, с множеством комплектующих частей.И их можно увидеть везде в квартирах… В наше время, когда вс меняется ежесекундно, экономия времени, а,… Поэтому те вложения средств, которые вы сделаете, приобретая компьютер, оправданы.Затраченные деньги вернутся очень…

Тема 1. Общие принципы построения технологий
Особенности социального и экономического развития Современной цивилизации Можно отметить три...

Архитектура компьютерной сети. Типовой состав оборудования локальной сети перейти. Физическая структуризация локальной сети. Повторители и концентраторы
Державний університет інформаційно комунікаційних технологій... Навчально науковий інститут телекомунікацій та... КАФЕДРА ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ...

Принципы построения составных сетей
Желательно, чтобы структура сети соответствовала структуре информационных потоков. В зависимости от сетевого трафика компьютеры в сети могут быть… Они экранируют локальный трафик внутри сегмента, не передавая за его пределы… С одной стороны, логические сегменты сети, расположенные между мостами, недостаточно изолированы друг от друга, а…

Технологии построения сетей Ethernet. Правление потоком в полнодуплексном режиме. Зеркалирование портов. Объединение портов в магистральные линии связи. Виртуальные сети
Научно производственное предприятие Учебная техника Профи... Учебно лабораторный стенд...

Общие принципы лечения острого алкогольного гепатита
Механизмы повреждения печени этанолом и его метаболитами 85% этанола окисляется цитозольным ферментом алкогольдегидрогеназой желудка и печени до… Ацетальдегид, в свою очередь, при помощи печеночного митохондриального… Интенсивная работа МЭОС ведет к повышенномуобразованию токсичных метаболитов лекарств, что может явиться причиной…

0.033
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам