Scrigroup - Documente si articole

Username / Parola inexistente      

Home Documente Upload Resurse Alte limbi doc  

 
CATEGORII DOCUMENTE




BulgaraCeha slovacaCroataEnglezaEstonaFinlandezaFranceza
GermanaItalianaLetonaLituanianaMaghiaraOlandezaPoloneza
SarbaSlovenaSpaniolaSuedezaTurcaUcraineana

електроненизкуство култураикономикаисториякнигакомпютримедицинапсихология
различнисоциологиятехникауправлениефинансихимия

КОМПЮТЪРНИ МРЕЖИ. ОСНОВНИ ОПРЕДЕЛЕНИЯ. ОТВОРНИ СИСТЕМИ.ЕТАЛОНЕН МОДЕЛ ЗА ВЗАИМОДЕЙСТВИЕ НА ОТВОРЕНИ СИСТЕМИ. TCP/IP ПРОТОКОЛНА АРХИТЕКТУРА.

компютри

+ Font mai mare | - Font mai mic






DOCUMENTE SIMILARE

Trimite pe Messenger
Програмиране на алгоритми за обработка на низове
50 начина да изплашите персонала на компютърна зала
КОМПЮТЪРНИ МРЕЖИ. ОСНОВНИ ОПРЕДЕЛЕНИЯ. ОТВОРНИ СИСТЕМИ.ЕТАЛОНЕН МОДЕЛ ЗА ВЗАИМОДЕЙСТВИЕ НА ОТВОРЕНИ СИСТЕМИ. TCP/IP ПРОТОКОЛНА АРХИТЕКТУРА.
Летай ТВ – Настроить модем DSL-2500U
Комуникационни модели и протоколи. Модел OSI. Мрежови стандарти и протоколи. Стандарт X.25 за комутация в обществено комутируеми мрежи
Представяне на информация с Power Point
Локални мрежи на AT&Т. Хардуер на мрежите STARLAN и STARLAN 10. Моделът ISDN и системите на AT&T за интегрирано предаване на звук, образ и цифрови данни. ISDN и офисът на бъдещето
Методи за увеличаване бързодействието в компютърните мрежи и намаляване на обема на бази от данни. Компресия на данни, звук и изображения. Видове компресии – JPEC, MPEC,GIF и Fractal Image Compression
Кабелна система на ЛМ. Видове кабели. Предимства и недостатъци при изграждане на ЛМ с един или друг кабел. Стандартизация на кабелите
Структура на протоколните слоеве в Интернет. Интернет Протокол. Опаковане в дейтаграми

КОМПЮТЪРНИ МРЕЖИ. ОСНОВНИ ОПРЕДЕЛЕНИЯ. ОТВОРНИ СИСТЕМИ.ЕТАЛОНЕН МОДЕЛ ЗА ВЗАИМОДЕЙСТВИЕ НА ОТВОРЕНИ СИСТЕМИ. TCP/IP ПРОТОКОЛНА АРХИТЕКТУРА.

Под КМ ще разбираме програмно-техническа система, осигуряваща взаимодействието между териториално разсредоточени компютри. Всяка КМ има 2 подсистеми: ПОД- подсистема за обмен на данни и ПОСД- подсистема за обработка и съхранение на данни. ОСД се реализира от включените в КМ компютри, които се наричат информационни процесори или крайни устройства за данни(DTE-Data Terminal Equipment).

КМ може да се делят на глобални мрежи(WAN- Wide Area Network) и локални(LAN- Local Area Network).

При WAN ПОД е сложна                     програмнотехническа система, която много често се проектира и разработва самостоятелно. Пример: х25 са мрежи за предаване на данни, чрез които когат да се организират WAN. Към х25 могат да се включат

компютри и тогава се получава WAN мрежа. Първите КМ включени в експлоатацията е AKPANet.

Освен горната особеност при WAN е характерна по-ниска скорост на обмен на данни и големи разстояния между включените компютри.

LAN имат по-високи скорости на ОД, по-малки разстояния между включените компютри и прости ПОД(т.е.ПОД се реализира просто и болшенството функции на тази подсистема се поемат от включените в мрежата компютри).

ПОД и WAN се наричат мрежови системи за обмен на данни (ОД) или мрежи за предаване на данни(ПД). В 1963 г.е възприето това да е: предаване на цифрова информация за обработка от компютър или на вече обработена такава.

Мрежите за предаване на данни включват множество териториални разнесени възли, свързани помежду си с комуникационни линии. Възлите реализират често комуникационни функции чрез специализиранни изчислителни системи, наречени комуникационни процесори.

Топология на мрежите-пространственото разположение на възлите и на връзките между тях. Основни типове топологии:

§         Топология “пълно свързан граф”- всеки въьел е свързан със всички останали. Топологията се отличава с висока надеждност понеже отпадането на някои връзки

 (това са комуникационните линии,свързващи възлите) няма да доведе до преминаването на мрежата в неработоспособно състояние(такова състояние, при което  е нарушена връзката между произволна двойка възли в мрежата т.е.състояние на несвързаност). При тази топология мрежата става скъпа

понеже КЛ са скъпо струваща част от мрежата. Тази топология се ползва при мрежи с неголям брой възли и не толкова големи разстояния между тях. Пример: х.25 мрежата за

предаване на данни Булпак беше първата мрежа за предаване на данни вкл.в страните от бившия соц.лагер.

§         Топология “непълно свързан граф”-частен случай на първата. При

тази топология не сеизползват всички възли. Най-често ползвана при WAN. Тук се губи надеждността. N->CnІ.

Топология”звезда”-ЦВ-централен възел . Неудобство-ЦВ трябва да е с достатъчно висока надеждност понеже неговото отпадане води до

несвързване на цялата мрежа.Тази топология е ползвана преди години при глобалните мрежи и в последните години в модифициран вид тя е основна топология за изграждане на LAN. Най-известните LAN мрежи-Ethernet и TokenRing се изграждат през последните години чрез използването на топология “звезда”.

§         Топология “шинна”-има комуникационна среда, нар.обща шина и към нея са свързани възлите на мрежата. Ползва се LAN-Ethernet.

§         кръгла топология-

недостатък : ако една връзка се прекъсне цялата мрежа излиза от строя. Тази топология е тази, на която се базира функционирането на локалната мрежа-TokenRing, но при физическата реализация тя не намира приложение поради споменатия недостатък.

§         “дървовидна” топология

(“йерархична”).

§                                                                                                              смесена топология - комбинация от по-горе споменатите: шинна със звезда; звезда – звезда (свързани звезди)- при свързване на няколко Ethernet мрежи, изградени като звезди.

 

СТАНДАРТИЗАЦИЯ В КОМПЮТЪРНИТЕ КОМУНИКАЦИИ

            Съществуват няколко международни организации, поддържащи стандарти в областта на компютърните комуникации.

*CCITT-Международен Консултативен Комитет по Телефония и Телеграфия – това е комитет на международния телекомуникационен съюз; понастоящем той се нарича ITU-T; стандартите, разработвани от този комитет се групират в серии – някои от тях са:

ь      серия V – стандарти, отнасящи се до ПД с използване на телефонни мрежи за общо ползване; стандартите тук се отбелязват така: V.xx. Пример:

V.34-стандарт за модем;

V.34bit-стандарт за мопдем 2 версия 33 600 bps;

V.27ter-стандарт за модем 3 версия на съответния стандарт;

ь      серия Х – препоръки и стандарти за мрежи за ПД-Х.хх.

Пример: х.25;

ь      серия Iпрепоръки и стандарти за изграждане на ISDN мрежи( цифрови мрежи за интегрално обслужване – мрежи за предаване на данни и глас в цифров вид )

*ISO Международна Органозация за Стандарти – разработва стандарти във всички сфери – на български МОС.

*IEEE( ITribleE) – Институт на Инженерите по Електроника и Електротехника – най-голямата организация в тази сфера в света. Тази организация има комитет – 802 – разработващ стандарти за изграждане на LAN, означавани така- IEEE.802.x.

Пример:IEEE.802.3 стандарт за изграждане на локални мрежи, наречени Ethernet мрежи.

*EIA Асоциация на Електронната Индустрия на САЩ (препоръките се отбелязват така RS**).

Пример:RS232C – стандарт за физически интерфейс, включван към РС-тата (сериен интерфейс ).

*ETSIЕвропейски Телекомуникационен Стандартизационен Институт.

 

ЕТАЛОНЕН МОДЕЛ ЗА ВЗАИМОДЕЙСТВИЕ МЕЖДУ ОТВОРЕНИ СИСТЕМИ

Приет е от ITU-T и ISO през 1984г.за изграждане на единна методология и методологическа база за изграждане на КМ.

Основни определения на модела:

·        система – съвкупност от програмно-технически средства, изпълняващи потребителски задачи;

·        потребителски процес – процес на въвеждане, съхраняване, обработка и извеждане на данни за потребителя. Системи,

Si-система

които немогат да си взаимодействат помебду си се наричат затворени системи      ( системи, развиващи само потребителски процеси са затворени системи ).Системи, при които е възможно взаимодействие между потребителските им процеси се наричат отворени системи. Според еталонния модел, една система може да стане отворена, ако тя реализира допълнително т.нар.процеси на взаимодействието.

·        процес на взаимодействието – спомагателни процеси, чрез които се осъществява взаимодействието (комуникацията)

между потребителските процеси на отворените системи. На фигурата е даден обобщен модел на компютърна мрежа – няколко отворени системи, свързани с комуникационна среда.

Поради сложността на процесите на взаимодействие в еталонния модел те са разбити на 7 слоя и затова той често се нарича 7-слойна архитектура на ISO и ITU-T или OSI модел.

Принципи на взаимодействието в еталонния модел: взаимодействието между потребителските процеси на 2 отворени системи Si и Sj се реализира така:

   Потр.           Процес на           комуник.  Процес на            Потр.

 Процес  Si       взаимод.   Si      среда          взаимод.   Sj     процес  Sj

            Si                                                                               Sj

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


                              комуникационна среда

Канално ( ниво за направление ПД ). Всяко от нивата има съответни функции. При това съществува йерархия в нивата, т.е.всяко ниво обслужва по-горното и се обслужва от по-долното. Взаимодейсвието между потреб.процеси на 2 отворени системи се осъществява чрез взаимодействието на едноименните нива на техни процеси на взаимодействието( първо ниво на Si с първо ниво на Sj). Правилата и съглашението, според които се реализира това взаимодействие е прието да се нарича протоколи от където следва, че ще има протоколи за първо, второ и т.н. нива. По същество протоколът е последователност от стъпки, чрез които се осъществява взаимодействие на определено ниво ( принципната разлика между протокол и алгоритъм е изразена в следното: последователността от стъпки за всеки алгоритъм може да се реализира само от една страна, при протокола последователността от стъпки се реализира с участието минимум на 2 среди, при протокола всяка следваща стъпка на една от страните може да се реализира след предущата стъпка на друга от страните). Нека потреб.п-с на система Si да изпраща блок от данни към потребителски процес на система Sj. Блокът от данни се прехвърля към протокола от 7 ниво на Si. Този протокол формира блок с данново поле и своя заглавна част. Така формирания блок се прехвърля към протокола от 6 ниво на Si. Този протокол формира нов блок със собствена заглавна част ( header). В данновото поле на този блок се помества целия блок от 7 ниво. И т.н.докато се достигне 2 ниво. Прието е блоковете, формирани на 2 ниво, да се наричат фреймове или кадри, а блоковете на 3 ниво се нар.пакети.формираният от 2 ниво кадър или фрейм в системата Si се прехвърля към първото ниво, където се разглежда като блок от битове. Първото ниво трябва да се прехвърли този блок от комуникац.среда към първото ниво на системата Sj. Протоколът от първо ниво на Sj приема получения блок от битове и го прехвърля към протокола от ниво 2 в Sj. Този протокол осъществява контрол за грешките, осъществява предписанията в заглавната част и после отделя данновото поле на фрейма ( кадъра ) и го прехвърля към протокола от 3 ниво на Sj. По-нататъка протокола от третата част изпълнява същото в заглавната си част и т.н. И накрая протокол от 7 ниво в система Sj ще отдели блока от данни и ще гхо прехвърли към съответна програма на потребителския процес от Sj. На практика във функциониращите  мрежи невинаги могат да се отделят протоколи и от 7-те нива. В някои случай протоколи от определени нива просто липсват понеже не са необходими. Например при комуникация между 2 компютъра чрез модеми са достатъчни първо и второ нива понеже просто няма необходимост от по-горни. Самото название мрежов протокол за протокол от трето ниво предполага наличие на мрежа с много възли и тогава този протокол ще отговаря за маршрутизиране през мрежата. В други случаи на конкретни мрежи някои протоколи от дадени нива просто отсъстват в явен вид, а техните функции се изпълняват от протоколи от друго ниво.

TCP/IP протоколен стек : това е т.н.DARPA архитектура, защото е създадена с цел свързване на мрежата ARPANET с други мрежи на територията на САЩ и Европа. Мрежата ARPANET е имала следната архитектура:


КП- комуникационен процес, изпълняващ чисти комуникационни функции и свързани с комуникационни линии.

Към КП се включват мощни компютри, предоставящи услуги и затова те биват наречени информационни процесори ( ИП).

Към КП или към ИП се включват крайни устройства за данни- ДТЕ.

В края на 70-те е предложена технология TCP/IP за разширяване на мрежата ARPA чрез свързването й с други мрежи на територията на САЩ и Европа. TCP/IP ( Transmission Control Protocol/ Internet Protokol ).

TCP – транспортният протокол – протокол от 4-то ниво, IP – междумрежов протокол, който се използва за съгласуване на различните мрежови протоколи  на обединяваните мрежи. Под TCP/IP се разбира: 1) Названия на 2-та основни протокола за разширяване на мрежата ARPA. 2) Съвкупност от протоколи или протоколен стен, включващ всички протоколи, необходими за функционирането на обединената мрежа. Разширяването на ARPAARPA-Internet, впоследствие остава само Internet.

TCP/IP архитектурата ( модела) има различия в сравнение със 7-слойната архитектура на ISO. В сравнение с ISO в DARPA модела, не се разглежда 1, 2 ,3 ниво, т.като това са нива на конкретната обединявана мрежа. Допълнителното IP ниво е за съгласуване на мрежовите протоколи на обединяваните мрежи ( междумрежово ниво ). На 4-то ниво се реализират 2-та протокола TCP/IP ( основен ) и UDP ( User Datagram Protokol ). В DARPA модела функциите на 5, 6, 7 нива на OSI модела се групират в едно ниво – пето (5) и се нарича приложно.

     OSI модел                                                TCP/IP модел


КОМУНИКАЦИОННИ ЛИНИИ И КАНАЛИ.ПАРАМЕТРИ. ПРОПУСКАТЕЛНА СПОСОБНОСТ.

Комуникацинната ( свързочна ) линия – физическа среда, по която се пренасят системите, носеща информация.

Комуникацинните линии могат да се класифицират според природата на пренасяните системи – електрически и неелектрически.

Неелектрически – пневматични ( спирачките на колата ), оптични линии- въздушни и кабелни.

Кабелните се разделят в зависимост от броя на използваните оптични влакна. В напречен разрез оптичното влакно представлява:

оптична сърцевина и оптична обвивка – правят се от ултрачисто кварцово стъкло. Оптичната сърцевина е средата, по която се пренася светлинния сигнал. 1 и 2 защитно покритие – различни типове смоли с цел физическа защита. Оптично влакно поставено в самостоятелна ос представлява оптичен кабел .

Oптичните кабели, които се използват в компютърните комуникации са стандартизирани по отношение на изискванията, на които следва да отговарят. Според препоръките в компютърните комуникации се използва 62,5/125. допускат се 50/125 и 100/140.

1 число - сечението на ОС в микрони;

2 число – сечение на ОО;

При използва на оптични кабели  се препоръчват определени  дължини на светлинната вълна 800, 1300, 1500 nm. Изследванията

показват, че затихванията в ОК зависят сериозно от дължината на светлинната вълна ( λ ). Допреди няколко години се използваха 850 и 1300 поради това, че крайните устройства за λ=1500 nm бяха скъпи. Сега цените паднаха и 1500 nm се използват масово.


        850      1300     1500        λ,nm  

 Db/km(затихване)

                                                      Ел.с-л                   Св.с-л                       Ел.с-л

Оптична връзкаи

ИИ – източник на информация;

ОЕП – оптико-електричен преобразувател;

Комуникационните линии използват електрически с-ли – могат да бъдат кабелни и въздушни ( кабел по въздуха ). Радиолинии – DB, CB, KB, UKW.

От гледна точка на шумоустойчивост най-удобни са УКВ, но той работи с пределите  на пряката видимост, а това е неудобство.

Когато ретранслаторите са на земната повърхност – наземна линия. Спътниковите ретранслатори се наричат транспондери. При пренасяне на електрически с-ли трябва да се има впредвид, че скоростта на пренасяне е приблизително 2/3 от скоростта на светлината ( 350 000 km/s ).

В една комуникационна линия могат да се организират един или повече комуникационни канала. Това става с помоща на т.нар.разделяне на каналите. Това става чрез 2 основни метода на мултиплексиране FDM ( честотно ) и TDM ( по време ) и кодово мултиплексиране.

                                                                        t

Един слот в даден момент се представя на един единствен канал. В зависимост от честотните си свойства всеки канал може да осигури възможност за предаване на данни с различна скорост. Деленето на комуникационните канали е като при комуникационните линии. Скоростта на предаване и пренасяне на данните в компютърните комуникации се измерва в [ двоични символи/секунда ] [ bits/s ]. Bit е въведена първоначално от Клод Шенон като единица за количество предадена информация. В последствие това понятие ( bit ) навлиза в изчислителната техника като название на двуичен символ или на разряд на регистър. Понякога грешно скоростта на предаване на данни се дава в ( бодове ) Bd.

МОДУЛАЦИИ. СИНХРОНИЗАЦИЯ НА ОБМЕНА. КОНТРОЛ ЗА ДОСТОВЕРНОСТ.

Модулация – видове

Модулацията е процес на промяна на един или няколко параметъра на носещ сигнал в съответствие с измененията на управляващия сигнал, нар.модулиращ сигнал.

На практика се използват 2 носещи сигнала: импулсен и синхроидален. Импулсният е последователност от импулси.

Параметри – амплитуда, ширина на импулса, интервал между импулсите. Според това= ампитудно-честотна модулация

Широчинно-импулсна модулация

Интервално-импулсна модулация

t      Когато носещия сигнал е синусоидален той има амплитуда, честота и фазаи 3 основни вида модулация.

                                             A, ω, φ

Възможна е едновременна проява на 2 параметъра. Устройства, реализиращи процеса на модулация и демодулация се наричат модулатор+демодулатор=модем. Модемите могат да се класифицират системи на модулиращия сигнал е по различни признаци. Една от основните класификации е: разделяне на модемите на модеми за дълги разстояния ( dual-up модеми ) и модеми за къси разстояния ( short range modem ). Dual-up модемите използват телефонната мрежа за общо използване и се произвеждат в съответните стандарти V.xx ( CCITT( ITU-T)). Препоръките от серия V се използват следните видове модулация:

ь      честотна модулация – при най-ниските скорости 300-600 b/s;

ь      фазова и многократнофазова модулация – при средни скорости 1200-9600 b/s;

ь      многократно амплитудно-фазова модулация в комбинация с ТСМ – при високи скорости на предаване 9600 и нагоре b/s;

Ампитудната модулация в чист вид не се използва, защото е най-слабо шумоустойчива. Честотната е по устойчива, но не достатъчно затова се използва при най-ниските скорости. Най-устойчива е фазовата модулация затова тя е в препоръките за Dual-up модемите.

ПРИНЦИПИ НА МНОГОКРАТНАТА МОДУЛАЦИЯ

Целта на многократната модулация е повишаване на скоростта на предаване на данните в b/s в канали с ограничена честотна лента.

1

 
Промененият носещ сигнал в съответствие с модулиращият се нарича модулиран сигнал.

Ао->”0”;

А1->”1”;

Скоростта на пренасяне на параметрите на носещият сигнал при модулация се нар.скорост на модулация и тя се измерва в еденица boud ( Bd ).

Ако модулацията е ампитудна както в случая и ампитудата на носещия сигнал се променя 100 пъти за секунда, тогава скоростта на модулация ще бъде 100 Bd. Скоростта на следване на двуичните всъщност скоростта на предаване на данните измервана в bit/sVi [bit/s ], Vm [ Bd ].

При всеки нов импулс на модулиращия сигнал се променяамплитудата на модулирания сигнали Vi=Vm. Това е класическият случай на еднократна амплитудна модулация. Скоростта на модулация се ограничава от честотните свойства на съответния канал. Ако в даден момент maxVm е напр.3000Bd и се използва еднократна модулация, то maxVi=3000bit/s.

Ако имаме да увеличим Vi, то това може да стане с използването на многократна модулация.

Пример с многократна модулация.

Нека битовете на модулиращия сигнал да групираме по 2. всяка такава двойка ще наричаме дебит. Един дебит има 4 различни стойности:

00->Ао;

01->А1;

10->А2;    4-ри различни амплитуди

11->А3;

иVi=6000bit/s

Vi=k*Vm, където к е кратност на модулация.

Ако например битовете на модулиращия сигнал се групират по 3, тогава се получава т.нар.3bit – той има 8 стойности. Модулацията е 3 кратна. В Dual-up модемите се използва 2 и 3-кратната модулация при средните скорости на модемите.

Протокол за компресия – MNP5+компресия. V.42bis, което ще се използва с V.42.

Работен режим – по време, на който се обменят данни или факсове( ако модемът има такава възможност ). FAXMODEM има 2 работни режима. FAXM емулира работата на стандартни факсапарати.

Факсапаратите са разделени от CCITT( ITUT ) на 4 групи:

             GR1                             6 мин

             GR2                             3 мин                   

             GR3      Тлф МОП     1 мин

             GR4         МПД

ТлфМОП – телефонна мрежа за общо ползване;

МПД – мрежи за предаване на данни ( цифрови мрежи );

Тези три групи факс апарати се различават по начина на снемане на изображението, за кодиране и компресия, скоростта на изпращане на страница А4.

Когато цифровата мрежа е ISDN, а FAX ( ISDN )->A4->10s. В редица стандарти за модеми е предвидено изпоолзването на т.нар.скрембери . Те се използват за преобразуване на двуичната последователност за изпращане в псевдослучайна.

           ДП;-10000100.                    ДП( псевдополучател )

                                                       модем

ДП – двуична последователност;

Продължителните интервали от 0 и 1 затруднява синхронизацията в приемника. За избягване на този недостатък в модемите се предвижда използването на скремблери. Тази двуична последователност е неравномерна. В псевдослучая двуичната последователност 0 и 1 ще следват и еднаква вероятност. Склемблерът генерира ДП, която сумирана поразрядно ( сума по модул 2 ) с входната двуична последователност да я превръща в псевдослучайна ДП. За целта склемблера генерира последователност от 0 и 1 с вероятноср 0.5.

 RDN                             random generator

0                                                1

ДП( неравномерна):p0, p1 -> p0 ≠ p1;

Склемблерна последователност: S0, S1 -> S0 = S1 = 0.5;

ДП( псевдопоследователност ) : q0, q1 ->

                                  q0 = p0*S0 + p1*S1 = 0.5 *( p0 + p1 ) = 0.5

                                  q1 = p1*S1 + p0*S0 = 0.5;

В приемащият модем има десклемблер, който реализира обратното въстановяване на неравномерната начална ДП.

Ethernet мрежа


                                                                   LAN2

LAN1

Освен HDSL, съществува и ADSL (асиметричен DSL) модем- различни скорости в двете посоки (6Mb/s(V1) и 64 kb/s (128 kb/s) V2).

               V1                  За предаване на качествено видео в цифров вид.     

                               На ниската скорост се предават заявките.

             V2              

Модемите могат да се класифицират:     

·        външни и вътрешни

·        за 2 проводна и за 4 проводна линия

 

·        използващи комутиране или арендована (наета) линия, комути-руемата може да бъде само 2 проводна, а арендованата – 2 или 4 проводна.

Възможно е модема да има 2 куплунга                            Dial Line (комут.)

Комутируемият достъп има  по-ниска шу-                     Leased Line(наета) моустойчивост, поради шумовете в разстоянието от междинните кому-тации. При наетите линии се осъществяват постоянни комутации и на абонатите се предоставя постоянна линия за денонощно използване. Тарифи за скорост и разстояние.

Модемите работят в 2 режима:

ь      команден, в който те се настройват. Това става със съответния набор от команди. Болшенството серийно произвеждани модели използват набора от команди на фирамата Hayes създаден първоначално за нейната серия модеми Smart modem. Този набор се нарича АТ – команди, т.к.всяка подадена команда започва със АТ ( Attention - внимание).

ATDP 448855 – команда на набиране на номер Dual pulse;

DPDral Tone

Болшенството серийно произвеждани модеми поддържат хардуерна реализация на протоколи зазащита от грешки при компресия.

142, MNP – протокол за защита от грешки при компресия;

Error Control;

4 – кратна амплитудно – фазова модулация и модулация от по-висока кратност в комбинация с ТСМ. 4 – кратната амплитудно-фазова модулация, известна като QAM ( квадратурна амплитудна модулация ). Това е случай на комбинирана модулация, при която се променя едновременно фазата и амплитудата на носещия слой.


       х        х        х        х

                      квадрабит             2ⁿ=16, при n=4         00001111

Ако използваме чистофазова модулация ще са необходими 16 фазови разлики. При това положение съседните символи от 16-те ще се различават несъществено. Това води до влошаване на шумоустойчивостта и до грешки при демодулацията. За това напрактика в случая се използват 2 варианта:

I вариант   8ФР с А1 – 8 фазови разлики с амплитуда А1;

                            8ФР с А2;

Въвежда се втори признак – промяна и на амплитудата. Тук има 8 фазови разлики вместо 16.

II вариант  12ФР с  А1;

                    4ФР с А2;

Желанието за понататъшно повишаване на кратността на модулацията изисква и допълнителни методи, т.като само промяната във фазата и амплитудата не осигуряват тази шумоустойчивост. За тези ситуации допълнително се използва т.нар.модулация Trellis CodeModulation ( TCM ). Тя се комбинира с амплитудно-фазова модулация и тогава често се отбелязва, че модема използва само ТСМ.

ТСМ процедурата е по същество не модулация, а процедура с шумоустойчиво кодиране и декодиране на грешки. И т.като при това кодиранедекодиране се използва т.нар.Trellis шумоустойчиви кодове оттам и названието.

Trellis кодирането се реализира просто, но декодирането е сложна процедура. Извличаме на няколко алгоритъма за тази процедура ( Витерби ). Използването на алгоритъма на Витерби предполага наличието на специален процесор в модема реализиращи функциите на Витерби – декодера. Витерби – декодера в модема, се включва след демодулацията и позволява корекцията на евентуални грешки.

МОДЕМИ

 

Модемите за къси разстояния ( SRM ) обикновено не са стандартизирани и използват наети или собствена физическа линия. В зависимост от конкретният модем може да се покриват различни разстояния от няколко до 10-15(40) като при това скоростите са различни. Тези модеми осигуряват по-високи скорости от dual-up модемите. Можем да разграничим тези модеми на скорости в килобитовия обхват и мегабитовия обхват.

XDSL – модемите

 

Това са модеми за къси разстояния, които осигуряват технологията DSL ( Digital Sulscriber Line – Цифрова Абонатна Линия ).

През последните години се изградиха високоскоростни магистрални мрежи на базата на оптика ( F.O.). При високоскоростни магистрални мрежи е необходим и високоскоростен абонатен достъп ( оптични връзки ). Задачата на DSL технологията е осигуряване на високоскоростен достъп до високоскоростна абонаментна мрежа с използване наличните класически медни абонатни линии.

медни чифтове

                абонати 

               абонатна линия

DSL                високоскоростна мрежа

Съвкупността от 1, 2 или 3 телефонни медни чифта и xDSL модеми се нар. DSL или ЦАЛ.

хDSL – покриват задължително 5-6 км;

xDSL – модемите са няколко типа:

HDSL – HDSL 2B1Q

-         HDSL CAPпо-добри от 2B1Q

HDSL – осигуряват скорости на предаване на данните Т1 и Е1 и в 2-те посоки;

Т1и1.544Mb/s

E1и2.048Mb/s

Например възможностите на 2B1Q с 3 чифта се покриват от възможностите на CAP – модемите с 2 чифта ( скоростта на предаване на данните и разстояние ).

2B1Q – начин на цифрово кодиране;

CAP – използват комбинация между амплитудно-честотна и ТСМ модулация.

HDSL първоначално създадени за високоскоростен абонатен достъп ( 1 Mb-2Мb) впоследствие намират и други приложения – за високоскоростно свързване на отдалечени локални мрежи.

ARQ – метод за контрол на грешки;

ПД с решаваща обратна връзка – ARQ( Automatic Repeat reQuest). Този метод е най-често използвания метод за корекция на грешки при комуникациите с модеми и каналните протоколи на компютърните мрежи. Източникът излъчва следващият блок данни в зависимост от служебната информация, получена от приемника.

ИДиПД( прав канал, информационен канал );

Източник на даннииприемник на данни;

Данните се предават във вид на блокове с обща дължина n-bits, като всеки блок има следния формат:

    τ              τ             τ                    t                   n-bits

                                            

                                                                 k-bits                  r-bits

                                                     (информационни )   (контролни)

1->ИД                                                                                      Най-често при предаването с

обр.служ.канал   квитанция                                                  обратна  връзка контролните r-bits се изчисляват като

(ЦКиCRC) – най-добре пригоден за откриване на грешки от всички извесни шумоустойчиви кодове. Всеки ЦК гарантирано открива последователност от грешки с дължина до r. Всички ЦК откриват болшенството грешки с дължина по-голяма от r.

Източникът изпраща един блок, след което изчаква време τ (timeout) за да може да се получи служебна информация по обратната връзка. Ако ПД не е отрил грешка в полученият 1 блок, той изпраща служебна информация, представляваща потвърждаваща квитанция.

Методът е ефективен когато болшенството блокове преминават през повторно предаване ( грешките са рядкост ).

За повишаване на пропосквателната способност може да се премахнат τ след всеки блок, да се предават един след друг определен брой блокове след което да се оформи един timeout, през който получателят по обратния канал да изпрати номерата на грешно приетите блокове.

СИНХРОНИЗАЦИЯ ПРИ ПРЕДАВАНЕ НА ДАННИ

Синхронизацията е сериозен проблем т.като загубата й води до много по-голям процент грешки отколкото грешки в резултат на шумове.

За да може изпращаната последователност да бъде приета правилно е необходимо 2-та ТГ да

 работят синхронно. Задача на синхронизаацията: привежадане в синхронизъм на предаващия и приемащия ТГ.

Съществуват 2 основни метода за синхронизация на обмена: асинхронно предаване и синхронно предаване.

Асинхронното се нарича старт-стопно. При него данните се обменят във вид на малки блокове, нар.знаци. всеки знак се представя с 5, 6, 7 или 8 bits комбинация в зависимост от използвания първичен код ( ASCII –7bits); IA – 5bits.

КБ – по четност или по нечетност. При отсъствие на предаване в линията се поддържа висок потенциал.

Приемникът в режим на обслужване фиксира

Start bit      знак            stop bits        преминаването

от висок към нисък потенциал и възприема това преминаване като евентуално начало на стартов бит,след което приемникът изчаква Време (τ/2-време на старт бит) и генерира стробиращ импулс за проверка състоянието на входа. Ако потенциала на входа отново е нисък, тогава се приема че действително е получен стартов бит. След това ще генерира последователност от толкова битове, колкото са битовете на знака+контролния бит. ТГ ще генерира генериращите импулси в предполагаемите среди на постъпващите импулси.

Синхронизацията при асинхронното предаване се осъществява само за времето на предаване на един знак.

Горният пример с по един стробиращ импулс за всеки символ се нарича принцип на еднократното стробиране.Т.като обаче в резултат на измененията на импулсите може да се получи раздробяване, еднократното стробиране ще се окаже недостатъчно надеждно. Изхода е многократно стробиране.

Модемите, които реализират асинхронно предаване се наричат асинхронни модеми.

             async               async


При асинхронното предаване  на данни блоковете могат да се включат значителен брой знаци без стартови и стопови битове. За синхронизиране на приемащия генератор в сл.в началото на блока се използва служебна асинхронизираща информация.

СН       1зн     2зн      3зн                      КС


                              n-бита

Този вид се нарича блокова (цифрова) синхронизация. В случая когато приемникът отдели синхронизираната инфирмация, той се възприема като начало на блок. След това приемникът стартира ТГ, който ще генерира стробиращи импулси. В случая се постига по-висока скорост на предаване, т.като не се предават служебни стартови и стопови битове, които не носят полезна информация. Стремежът тук е да се предават по-големи блокове.

При увеличаване размера на блоковете е възможно да се наруши синхронизацията поради неизбежното плаване в честотите не ТГ, за това не могат да бъдат много големи.

За това при положение, че блоковете са по-дълги се налага  в самия блок между знаците да се пуска отново синхроинформация.

Когато при синхронно предаване се използват блокове съдържащи определен брой знаци, тогава протокола за такова предаване  се нар.знаков синхронен протокол (знаковоориентиран).

Когато при синхронно предаване се формират блокове просто от битове с определен брой тогава синхронен протокол се нарича битовоориентиран.

Един от популярните битовоориентирани СП е HDLC. Когато протокола е битовоориентиран в началото се използва синхронизираща информация, нар флаг.

F:01111110

За да се избегне лъжливото фиксиране на следващ блок се използва бит стафинг. Когато в информационния блок се появят 5 единици предавтелят вмъква задължително след 5-тата единица 0.

async                              sync                            

                                                               async/sync модем

При тези модели има преобразуватели в модема, които при предаване натрупват определен брой знаци в блока, като премахват стартовите и стоповите битове.

СТАНДАРТИ ЗА ИЗГРАЖДАНЕ НА МРЕЖОВИ ПЛАТФОРМИ(МП) ЗА ЛОКАЛНИ КОМПЮТЪРНИ МРЕЖИ

 

Локална компютърна мрежа: мрежова платформа ( Ethernet, TokenRing) + МОС (мрежова операционна система)

Съществуват3 основни варианта за реализиране на МП Ethernet:

10 Base 5  -  числото отпред означава скорост на обмен на данните в Mb/s;                                                         

10 Base 2

10(100) Base T        -  Base-BaseBand(основна честотна лента) – електрически сигнали се предават без преобразуване(модулиране), използвайки цялата честотна комуникационна среда;

-5 – при този вариант максималната дължина на комуникационната среда е 5*100м=500 метра;

-2 – 2*100м (реално 185 метра);

-Т – Twisted Pair ( усукана двойка) проводници използвани за комунакационна среда;

  10 Base 5

Това е базова (едносегментна) конфигурация на Ethernet мрежа във вариант 10 Base 5. комуникационната Среда е коаксеален кабел, завършващ в двата края с 50 оммови съпротивления., наречени терминатори.

приемопредаватели

Всеки компютър се свързва към комуникационна среда, с помоща на самостоятелно устройство нар.приемопредавател (transceiver), който се

включва непосредствено към коаксеалния кабел.

Многожилният кабел включва 4 усукани двойки с дължина максимално 50м.

                                    <=500 м

-        

-         Ethernet мрежова карта, поставена в компютъра, който адаптер трябва да има AUI изход( Atachment Unit Interface )

-         Максимален брой компютри в сегмента – 100

-         Минимално разстояние между 2 съседни transceiver-а – 1.5 метра

10 Base 2


                                  <=185м

    Т-образен BNC

В случая приемопредавателите не са самостоятелни устройства, а са вградени в Ethernet мрежовите карти. Всеки компютър се включва в комуникационната среда с помоща на Т-образен BNC-съединител( British Noval Conector).

10(100) Base T

Използва се централно устройство, наречено хъб(hub-концентратор), който има определен брой I/O портове( 5, 8, 16, 24, 32).

<=100м       хъб  

С помоща на усукана двойка проводници(ТР) компютрите се включват към комуникацинната среда.

RJ45Sсъединители

        О

        C

        K

        E

        T

RJ45P

        L

        U

        G

Мрежовата карта трябва да има такива куплунзи. Вариантите 10Base 5, 10 Base 2 имат физическа шинна топология. 10(100) Base T има звездна топология.

СРАВНЕНИЕ МЕЖДУ ТРИТЕ ВАРИАНТА НА РЕАЛИЗАЦИЯ НА ETHERNET

Варианта 10 Base 5 е по-скъп и по-труден за изграждане от 10 Base 2. Предимство на 10 base 5 в сравнение с 10 Base 2 е само покриваното разстояние, за това 10 Base 5 е намерил ограничено приложение. Много често до преди няколко години се използваше варианта 10 Base 2. Пълното описание на топологията на тези 2 варианта е “логическа шина/физическа шина”. Ethernet независимо по какъв начин са организирани имат топология “шина” ( логиката им е шинна ). Общ недостатък на 2-та варианта е факта, че при прекъсване някъде на коаксиалния кабел или лошо съединение с конекторите, цялата конфигурация преминава в неработоспособно разстояние ( за да работят и двата варианта се изисква наличието на терминатори ( терминиращи съпротивления) в двата края).

За избягване на този недостаък през последните години се използва вариант 10(100) Base T. При този вариант прекъсването на съединението от компютъра към концентратора ще доведе до отпадане от мрежата само на този компютър.

На базата на главното при използването на 10 Mb Ethernet ( 10 Base 2, 10 Base T) може да се използва само за малки мрежи ( 10 компютъра в зала). Няма реализация и на 100 Mb Ethernet с коаксиален кабел. Те се реализират с усукана двойка проводници. Пълната топология на 10(100) Base T е “логическа шина/физическа звезда”. Разглежданите варианти за Ethernet се наричат базови ( сегментни ) конфигурации.

TOKEN RING

Логическата топология на Token ring е “кръг”. Използва 4 или 16 Mb/s скорост. Според логиката на функциониране могат да се представят така : множество компютри свързани един към друг в логически кръг. Тази топология предполага активно включване на компютри  в кръга , т.като всеки от тях по същество играе роля на ретранслатор( т.е приема и предава). Тези мрежи могат и физически да се реализират по кръгова топология, но в този случай прекъсването на кабела ще води до отпадането на цялата мрежа. За това този вариант за изграждане на Token ring , който се описва като топология “ логически кръг/физически кръг” на практика не се използва. Token ring се реализира по топологията “ физическа звезда/логически кръг ” по аналогия на 10(100) Base T на Ethernet.                                                  Hub


   Tx         Rx        Tx        Rx

                                                                             TR - кабел

         A                 B     C                           TokenRing- мрежови карти

Концентраторът при тази реализация по същество играе роля на централен комутатор, към който всеки от компютрите се свързва на 2 усукани двойки проводници ( за приемане (RxD) и предаване (TxD) на данни).Компютрите А и С са включени активно в кръга, а B е изключен.

СРАВНЕНИЕ МЕЖДУ ETHERNET и TOKEN RING

( по производителност)

При натоварени мрежи ефективната производителност на Token ring със скорост 4 Mb/s се равнява на ефективна производителност на Ethernet мрежата със скорост  10Mb/s.Ефективната производителност на Token ring 10Mb/s превъзхожда 2-2,5 пъти ефективната производителност на Ethernet с 10Mb/s. В същото време обаче устройствата за изграждане на Token ring са по-скъпи от тези на Ethernet. След навлизането на 100Mb Ethernet разпространението и значимостта на Token ring постепенно пада. Ефективната производителност на 100Mb Ethernet е 50-60Mb/s. Тя е около 3 пъти по-висока от Token ring.

 

ЛОКАЛНИ МРЕЖИ. МЕТОДИ ЗА ДОСТЪП ДО СЪОБЩИТЕЛНАТА СРЕДА. IEEE 802. СТАНДАРТИ ЗА ЛОКАЛНИ МРЕЖИ ( LAN )

 

За множествен достъп до общата операционна система се говори тогава когато множество крайни устройства искат да комуникират помежду си с използването на обща операционна система ( множествен достъп). Съществуват различни методи и алгоритми за

осъществяването на множествен достъп, които се различават по ефективност. Всички методи се стараят да поделят общата ОС, но постигат различен резултат. Ефективността в случая се оценява чрез ефективната пропускателна способност.

                    Обща ОС

Известни са класически методи за поделяне на съобщителната среда като TDM и FDM.

Time Division Multiplexing ( мултиплексиране по време);

Friquency Division Multiplexing ( мултиплексиране по честота);

Това са класически методи за поделяне на ОС. Те се наричат детермирани методи за множествен достъп. В LAN обаче поради променящия се брой на компютрите както и вариращото натоварване във времето горните методи в повечето случаи се оказват неефективни. За това са разработени редица други методи отчитащи и натоварването, както и възможността запромяна на броя на включените компютри. Първите такива методи за множествен остъп са разработени при изграждането на мрежата ALONA. Това е първата радиомрежа използваща технолията комутация на пакети и е включена в експлоатация през 1970г. на територията на Хавайския универиситет.

Архитектура на мрежата ALONA:

                                                                                               ARPA

 

Р – р – ретранслатор;

ALONA некоректно се нарича мрежа, т.като при нея като крайни устройства  (DTE) са използвани класически терминали ( без изчислителни ресурси) с помоща на които се осъществява само отдалечен достъп до ресурсите на централна мощна ЕИМ. Използва се радиовръзка в диапазона на УКВ ( най-шумоустойчив, но работи в диапазона на видимост, за това се използва р-р). Използва се комуникационен процесор (КП) за управление на обмена на данни със отдалечените DTE. КП има радиоприемопредавател, както и всички DTE. През 1971г.мрежата ALONA с помоща на спътник е включена към мрежата ARPA. Това е първата реализация на спътникова връзка във компютърните комуникации. Обменът на данни в ALONA е реализирана с помоща на блокове (пакети) със следния формат: Адрес на източника, Адрес на получателя, данни, контролна сума за откриване на грешки реализирана с цикличен код CRC ; блоковете са фиксирани

АИ      АП     Данни     КС

                                        Използва се метод за предаване на данни с

                                        решаваща обратна връзка ARQ. При

      704bit          CRC      предаване на данни се разглежадат два

варианта. Първия е ЕИМиDTE – използва се една честота f1. Това означава, че всички пакети изпращани от централния компютър ще се приемат от всички DTE. Всички приемници ще буферират информацията и ще анализират адрес на получателя. Само това DTE, което разпознае собствения си адрес ще обработи информацията, а другите отхвърлят пакета. Втория DTEиЕИМ

Това е втория “много към един” със използване на обща операционна система ( радиоефир).  Ако във случая се използва (FDM и TDM) класическите методи ще възникнат проблеми при отпадането и добавянето на DTE и проблеми свързани със непълното използване на операционите системи. При използването на FDM  дабавянето на нови DTE е свързано или с преразпределение на радиочестотния деапазон или изисква предварително резервиране на свободни честоти. Освен това  представените честотни  канали няма да бъдат използвани постоянно. Аналогични проблеми възникват и при използването на TDM.

Разработчиците на ALONA са се отказали от използването на класическите методи и са решили всички DTE да предавт към ЕИМ към една и съща честота f2. При едновременно предаване на две и повече DTE ще възникнат конфликти (колизии). Радиосигналите им ще се насложат в приемника на централния компютър и всички пакети ше бъдат приети грешно. За намаляване на ефекта от колизиите са разработени различни методи за множествен достъп, които могат да бъдат класифицирани по следния начин:

                                       ММД


Класически                                         недетерминирани

                                           Методи ALONA

TDM      FDM                                                  МДОН/РК   МДУМ

                        Случайна   тактирана     ALONA

                         ALONA       ALONA         COH

                                                                             IEEE 802.4    802.5

Случайна ALONAнай-прост за реализация, т.като при него всяко DTE  имащо пакет за излъчване започва веднага неговото предаване, при което е възможна колизия. Този метод е с ниска ефективност, поради което е заменен с:

Тактирана (слотова) ALONA – във този случай предавателя на централния компютър излъчва постоянно кратки тактиращи импулси с период τ ( време необходимо за предаване на един пакет). Всяко DTE , имащо пакет за предаване задържа пакета до получаване на следващия тактов импулс, след което започва да излъчва пакета. Ефективността на този метод е приблизително 2 пъти по-висока от предния метод, но пак е ниска.

ALONA COH( с откриване на носещата) или МДОН ( множествен достъп с откриване на носещата) – всяко DTE имащо пакет  за предаване първо прослушва канала, за да разбере дали е свободен или не. Това прослушване се нар.търсене на носещата. Ако канала е свободен, DTE започва предаване. Ако е зает са възможни следните варианти:

I DTE продължава да следи канала, докато той се освободи, след което започва предаването. Това се нарича настойчив МДОН.

IIDTE изчаква случайно време, след което отново проверява канала – нанастойчив MДОН.

IIIP-настойчив МДОН ( Р - вероятност) – при зает канал с вероятност Р се дейсва както при вероятност  1, а с вероятност 1-пи – както при вероятност II.

Достъпът МДОН е по-ефективен от предишните т.като при него се намалява процента колизии вследствие първоначалното прослушване на канала. И в този случай са възможни конфликти, когато 2 или повече DTE прослушат канала и той се окаже свободен. Те ще започнат предаване и нито един от пакетите няма да бъде приет правилно. Общ недостатък на методите МДОН: в случая конфликтите възникват в началото на изпълнението на пакетите. Независимо от възникването на конфликт още в началото DTE, ше продължат излъчването докрай и ще разберат за наличието на конфликт едва след като получат през timeout: потвържадаваща квитанция. Т.като блоковете са дълги се снижава ефекта. Горният недостатък е отстранен при МДОН/РК( /и разпознаване на конфликти) – създаден и внедрен от INTEL, XEROX, DEC в локална мрежа наречена от тях Ethernet. По-късно този метод е възприет от IEEE и е означен като IEEE 802.3 (МДОН/РК за локални КМ с шинна топология). При този метод всяко DTE намерил канала за свободен, започва предаване, като едновременно с това приема от канала и сравнява излъчените данни с приеманите. При излъчване на по-малко от 1 DTE всяко от тях ще фиксира и разпознае конфликта, т.като ще открие разлика между данните, които приема и предава по канала. DTE, открили конфликт, спират излъчване, изчакват случайно време и отново проверяват състоянието на канала. Разпознаването на конфликти води до сериозно увеличаване на ефективността, т.като в Ethernet дължината на пакетите може да бъде много голяма. Формат на пакета в Ethernet.


        8b         6b      6b            2b                4b-1500b             4b

Адресите на получаване заедно с мрежовите карти. Всяка мрежова карта има свой адрес от производителя на картата в зависимост от заделеното адресно пространство. Адресите се записват с помоща на 12 шестнайсетични числа, разделяни на двойки с помоща на “-” или “:” ( 02:10:С1:А2:В3:12).

МД в LAN се реализират на второ ( канално) ниво на 7-сегментния OSI модел. На това ниво е прието обработване блокове ( пакети) да се наричат кадри( фрейми). Минималната дължина на блока е 4Bmax – 1518B.

МДУМ( множествен достъп с управляващ маркет) – известни са 2 стандарта за такъв достъп:

IEEE 802.4 – МДУМ за локални КМ с шинна топология – TokenBus ( маркерна шина). Независимо от съществуването на такъв стандарт за сега няма серийно произвеждани локални мрежи, които да го използват. Има локални мрежи ARCnet на фирмата Datapoint, която използва подобен метод, но не същия. ARCnet – 2Mb/s или 20Mb/s.

IEEE 802.5 – ( МДУМ за локални КМ с кръгова топология). Нарича се още TokenRing( маркерен кръг). Този метод се използва за разпространение локална мрежа създадена от IBM и наречена TokenRing.

В случая по кръга от компютър към компютър се движи служебен пакет нар.маркер или Token.

Всеки компютър имащ пакет за предаване, може да го изпрати само след като получи свободен маркер. Маркерът заедно с пакета има следния формат:

RIrouting infмаршрутна инф-я; F – флагов бит;

Когато пакетът достигне до компютъра-получател той ще копира пакета при себе си и ще вдигне бит F в 1-ца, след което ще предаде маркера по кръга. В крайна сметка пакета ще достигне до изпратилия компютър. Той ще провери дали F е = 1, което значи че пакета е доставен,след което ще освободи маркера за следващо предаване.

РАЗШИРЯВАНЕ, РАЗДЕЛЯНЕ И ОБЕДИНЯВАНЕ НА ЛОКАЛНИ МРЕЖИ

Базовите ( едносегментни) конфигурации на LAN имат ограничения, с максимален брой свързани компютри и максимална дължина на покриваното разстояние. За преодоляването им се използва свързане на локални мрежи с т.нар.междумрежови възли.

    LAN 1                       LAN2            LAN 1, 2, 3 – базови(едносегментни)

                                    конфигурации. ММВ може да оперира

                                                            на рзлични нива на OSI модела. В

                                                            зависимост от това различаваме

                          LAN3                        следните типове ММВ:

А) повторител ( repeater) -  оперира на първо ниво на OSI модела;

В) мост ( bridge) – оперира на 2 ниво на OSI модела;

С) маршрутизатор ( router) – оперира на 3 ниво на OSI модела;

D) шлюз( gateway) – 4-то и по-високо ниво;

·        Най-простия ММВ е повторителя. Той осъществява просто приемане и препредаване на ел.сигнали с цел тяхното възстановяване ( усилване). Т.като в действителност разширената мрежа е логически една мрежа.

                                                             Възможно е мрежата да бъде

                                                             претоварена! При комуникация

                                                             между А и С е невъзможна такава

                                                             между D и B.

               I базова инф-я                                                    


                                                               

                                                                        II базова инф-я

·        Мостовете са по-сложни устройства от повторителите. Те изпълняват функцията на филтри – на кадрите по адресите на получателите. В този случай кадрите изпращани от А към С няма

                                                           да бъдат пропоснати от моста в

                                                           LAN2. Затова при комуникация на

                                                           компютри в LAN1 е възможна и

                                                           паралелна комуникация между

                                                           компютри в LAN2. В случая мрежата

                    LAN1                             се разширява, но двата сегмента са 

                                                                            LAN2

логически 2 различни мрежи. Мостовете могат да се използват не само за разширяване на локални мрежи, но и за разделяне на претоварени сегменти.


Ако мрежата е TokenRing:

                                                

                                                   LAN1                              LAN2

 

МРЕЖОВО НИВО. КЛАСИФИКАЦИЯ НА МАРШРУТНИТЕ АЛГОРИТМИ. IPАДРЕСАЦИЯ.

В общия случай всяка мрежа може да бъде представена като съвкупност от възли, свързани помежду си със комуникационни линии. Една от основните задачи на третото( мрежово) ниво на OSI

модела е свързано с избора и реализацията на оптимални маршрути за предаване на данните. За целта възлите в мрежата трябва да реализират маршрутни алгоритми. Съществува голямо разнообраз от маршрутни алготитми. Честотата на реализация на маршрутни алгоритми във възлите на мрежата зависи от възприетата в мрежата технология на комутация. Извесни са 2 основни технологии: комутация на канали и комутация на пакети. Комутацията на канали е взаимствана от ТлфМОП. При комутация на канали всеки сеанс на връзка преминава в три фази: първа – установяване на съединението; втора – обмен на данни; трета – прекъсване на съединението. Основен недостатък по време на сеанс на връзка – този канал неможе да се изпълни от други DTE.

Технологията комутация на канали се използва рядко в КМ. Основна технология там е комутация на пакетите. Комутацията на пакети бива 2 типа:

-         с виртуални канали;

-         дейтаграмна комутация;

            Комутация на пакети с виртуални пакети има аналогия с комутация на канали, с тази разлика, че по време на сеанса на връзка канала се предоставя само логически и в паузите може да се използва от други DTE. КПВК маршрута всеки сеанс на връзка се избира еднократно, но този маршрут остава постоянен за цялата връзка.

При деитаграмната комутация всеки пакет нар.дейтаграма се маршрутизира във всеки възел, през който преминава. Следователно пакетите по време на един сеанс могат да изпълняват различни маршрути. Мрежата Internet изпълнява дейтаграмна комутация.

Следователно при комутация на виртуални канали маршрутния алгоритъм ще се реализира еднократно за всеки нов сеанс на връзка. При дейтограмната комутация маршрутния алгоритъм се реализира за всеки пакет и всеки възел през който той преминава.

Един от най-популярните стандарти за изграждане на мрежи е Х.25. Това е стандарт за достъп до мрежи. Такива мрежи се наричат х.25 мрежи. Стандарта х.25 изпълнява технологията комутация на пакета от тип виртуален канал. Такива в Б-я са: x.25,Булпак, Банкнет. Всяка х.25

мрежа         се състои от множество свързан помежду си възли. Компютрите

могат да се включат към най-близкия възел на мрежата:                                                                      

х.25

А) директно към възела ако реализират стандарта х.25;

Б) през т.нар.PAD-концентратори;

                                             

                                                   наета линия

                                                                                                   

                                                                                                   х.25

            В случая DTE не реализират х.25. това прави PAD-концентратора. DTE , използващи х.25 мрежи, използват метод за адресация определен с препоръка х.121. според този стандарт адресите имат следния формат:


Пр – поле за международен префикс, който не е задължителен( Булпак не използва такъв). Префиксът трябва да указва, че се излиза извън мрежата.

А – поле за код на съответна страна ( 284-България).

В – поле за код на мрежата в съответна страна.

С – зонов адрес ( зонов номер). Това е адреса на възела в мрежата към който е закачено даденото DTE.

D – адрес на DTE в рамките на даден възел.

При инициализирането на връзка в началото на всеки сеанс се избира маршрут от възела-източник до възела-получател. По мрежовия адрес на получателя се избира маршрут и той се използва до края на сеанса. Маршрутните алгоритми могат да бъдат класифицирани по следния начин:

                             Маршрутни алгоритми

    ненасочени                                                     насочени

МА със случайно  МА със лавинообр.  МА с фикс.   МА с адаптивно маршрутизиране  маршрутизиране     марш-ране   маршрутизиране

Ненасочени – характерно е, че те не отчитат при избора на маршрут топологията на мрежата и моментното и състояние. В общия случай не могат да бъдат ефективни, но са много прости за реализация.

При случайното маршрутизиране например всеки пакет пристигнал от даден възел се изпраща към един от изходящите канали, избран по случаен начин. При този метод може да се получи много голямо закъснение на даден пакет.

При лавинообразното маршрутизиране всеки пакет пристигнал в даден възел се размножава и изпраща едновременно по всички изходящи канали. Този метод също е прост за реализация, но мрежата ще се претовари от многото копия на пакети. Един от пакетите обаче ще пристигне при получателя за най-кратко време.

Този алгоритъм има възможно приложение при военни мрежи в бойни условия. В тези мрежи обикновенно се предават кратки разпореждания, при което претоварването е малко вероятно и съобщението ще бъде предадено за възможно най-малко време ( ако има връзка до получателя).

Лавинообразното маршрутизиране се използва при някои мрежи ( например ARPA) за обмен на служебна информация за състоянието на мрежата.

Насочените маршрутизиращи алгоритми използват информация за топологията на мрежата и нейното моментно състояние. За това те са по-трудни за реализация, но в общия случай са по-ефективни.

Насочените маршрутизиращи алгоритми съдържат маршрутни таблици, които съдържат минимум 2 колони: 1 колона – имена и адреси на всички възли; тя е еднаква за всички маршрутизиращи таблици; 2 колона – различна за всеки от възлите.

                                  Маршрутна таблица за възел В:

АП   сл.В

А       А

В       -

С       D

D       D

.

.

.

F       A

.

.

Ако във точка в.В е присигнал пакет предназначен за в.А, той ще бъде изпратен към следващия възел, така той ще пристигне по предназначение. Ако във в.В е пристигнал пакет за F, то той ще бъде изпратен към А, т.като маршрута от В до F е най-кратък през възел А.

АП – адрес на възела – получател;

Сл.В – следващ възел ( всеки съседен на В, през който маршрута до получателя е най-кратък).

За МА се използва понятието най-кратък маршрут, но дължината на маршрута се оценява в различни метрики. Най-краткия маршрут може да се измери чрез броя на възлите, през които трябва да премине пакета.

Средно закъснение при предаване на пакетите – всеки изпратен пакет има конкретно забавяне в сек, докато достигне до получателя. Ако за даден период от време по даден маршрут са изпратени N пакета, то средното забавяне на един пакет ще представлява оценка на дължината на маршрута. Тази метрика се използва във ARPA, а метриката брой преминали възли се използва от маршрутен протокол RIP в Internet.

Съществуват и други методи. Например простият маршрутен алгоритъм на Берън – използва метриката среден брой пакети, чакащи в опашките за предаване. Когато                               l

МА за отделните възли се

използват без промяна за дълги                              i              m

периоди от време, тогава

маршрутизацията се нарича

фиксирана ( МА с фиксирано                                                     n

маршрутизиране).

Фиксираното маршрутизиране е по-добро в сравнение с ненасоченото маршрутизиране, т.като при него се отчита топологията на мрежата. Недостатък е това, че то не отчита текущите промени в мрежата и нейното натоварване. За това в болшенството съвременни мрежи се използва МА с адапривно маршрутизиране ( адаптивна маршрутизация). При тези алгоритми се използва МТ, който променят вторите си колонки през кратки периоди от време. Най-сложни за реализация, но постигат най-висока производителност в мрежата. МТ при адитивното маршрутизиране се променят по 2 основни начина:

·        централизирано – когато в мрежат има особен възел, наречен супервайзор( този възел събира постоянно информация за натоварването на мрежата по всички възли и в края на текущия период изчислява новите МТ и ги изпраща към възлите);

·        децентрализирано – когато всеки възел преизчислява сам МТ на базата на получена информация от съседни възли.

Продължителността на периодите за промяна на МТ при адаптивното маршрутизиране е различна за различните мрежи. Например първоначално в ARPA – 0.625цек, впоследствие – 10сек;RIP – 30 сек. Очевидно е желанието МТ да се променят през по-кратки периоди, т.като тогава адаптирането към състоянието на мрежата ще бъде по-добро. В същото време всички промени на МТ изисква допълнителни ресурси за обмен на служебна информация и преизчисляване на таблиците.

Съществуват и други класификации на МА като например: едноизходни и многоизходни ( когато в МТ се посочва само един следващ възел - едноизходен). Когато се добавят повече изходи това се прави с цел възможност за конкретен избор на сл.В с отчитане на моментното натоварване.

При адаптивното маршрутизиране обмена на информация за състоянието на мрежата, както и разпределението на новите МТ се явява обмен на служебна информация. Тази информация също се маршрутизира по мрежата. В повечето случаи обаче служебната информация се маршрутизира по различен алгоритъм от основния за маршрутизиране на данните, т.е.при адаптивното маршрутизиране има 2 типа: основен алгоритъм за данни и допълнителен за служебна информация.

МЕЖДУМРЕЖОВО ВЪЗДЕЙСТВИЕ В СЪОТВЕТСТВИЕ С Х.75 И АРХИТЕКТУРАТА DARPA. МЕЖДУМРЕЖОВИ ПРОТОКОЛИ IP. IP – АДРЕСАЦИЯ. АДРЕСНИ МАСКИ.

Обединяването на 2 и повече мрежи с помощта на между мрежов възел работещ на трето (мрежово) ниво на OSI се нарича често междумрежово взаимодействие. Две и повече мрежи се обединяват с помощта на междумрежови възел наречен маршрутизатор, който има логическа структура, състояща се от толкова части колкото са обединените мрежи. Нека условно А, В, С са означенията на мрежови-


протоколи на мрежите А, В и С.  Всичка логическа част рутера реализира пре-образуване на мрежовия протокол на съответната обединявана мрежа в някакъв друг протокол и обратно. В случая протоко-лите се преобразуват в протокол D, който се явява междумрежови протокол. В настоящия момент са известни 2 междумре-жови протокола X.75 и IP. X.75 се използва за обединяване на x.25 мре-жи. В случая маршрутизаторът не само логически, но и физически е разделен на части и всяка част принадлежи на обединявана X.25 мрежа.

Когато множество X.25 мрежи се свърже в съответстие с X.75протокол се получава обедине-на X.25 мрежа.Всеки компютър в обединена X.25 мрежа ще има свой уникален мрежови адрес. Преимущество на протокола X.75 е това, че той е прозрачен за компютрите в обединената мрежа. Все-ки компютър в обединената мрежа адресира по един и същ начин компют-ри в своята или други мрежи в обедине-нията. Недостатък на X.75 е, че той може да се използва за обединение само на X.25 мрежи.


                        Ком.среда

маршрутизатор

IP(Internet Protokol)

Междумрежовия протокол IP е създаден с цел обединяване на мрежата ARPA с други мрежи на територията на САЩ и Европа. Маршрутизатоте в случая физически са като едно устройство, в което има обособени логически части.

Обединяването първоначално на ARPA с други мрежи се нарича ARPA-Internet , а впоследстие Internet.

Принципно различие между X.75 и IP, е в това че IP не е прозра-чен за компютрите от обединената мрежа. Всеки копютър в обединената  мрежа следва да реализира IP –протокола. Още повече всеки компютър трябва да реализира и други протоколи, известни като протоколи в архитектурата DARPA. Наборът от протоколи в архитектурата DARPA се обозначава много често като TOP/IR протоколен  стек. Всеки компютър в Internet мрежата следва да реализира TCP/IP. Предимство на TCP/IP e,че обединяваните мрежи могат да бъдат различни.

Internet мрежата се базира на архитектурата DARPA (или TCP/IPтехнологията). Всички мрежи, изпълняващи технологията TCP/IP се наричат TCP/IP мрежи. Възможно е отделни организации да си изградят собствени мрежи, използващи технологията TCP/IP, но да не са свързани с Internet. Такива мрежи се наричат Internet( вътрешен Internet).

Обменът на данни в TCP/IP мрежи се осъществява на блокове( пакети), наречени IP – пакети (IP - дейтаграми). Формат на IP – пакета :


                32b       32b    TCP - сегмент

ххх    хх..       ..хх

 
В данновото поле се помества TCP – протокола, работещ на 4 – то ниво на OSI модела. Адресите на източниците и на получателите ас 32 bits. Те се наричат IP – адреси. Начините за формирането им се нар.общо IP – адресация. IP – адреса има 3 полета:

    Признак за       SubnetID        HostID

    клас на адр.

1)      използва се s класа адреси, условно обозначени с A, B, C, D, E;

2)      адрес на подмрежата ( идентификатор на подмрежата). Прието е всички обединявани мрежи в Internet да се наричат Subnets;

3)      хост идентификатор ( адрес на хоста). Прието е компютрите в Intenet да се наричат хостове.

Всеки компютър в Internet може да има свой уникален официален IP – адрес.

Към 1) Адреси на клас А         Маx.брой подмрежи-2ⁿ,n=7->128Subnets;

0  1 2 3 4       7  8                  31


призн. |SubnetID      |  HostID           |

за клас А

Във всяка мрежа може да има 2ⁿ,n=24 компютри. Адресите от клас А са предназначени за големи подмрежи в Internet.

Адреси от клас В

0  1 2 3 4            15 16        31


  Признак|SubnetID        |HostID    |

за клас В

Маx бр.Subnets->2ⁿ,n=14. Max брой Hosts в мрежата ->2ⁿ,n=16. Адрес от клас В са предназначени за средни по размер мрежи, включени в Internet.

Адреси от клас С

0  1 2 3                23 24       31


Признак за|SubnetID    |HostID

Клас С

Маx бр.Subnets->2ⁿ,n=21. Max брой Hosts в мрежата ->2ⁿ,n=8. Този клас адреси е предназначен за малки подмрежи, каквито са болшенството в Internet.

Адресите от клас Е засега са резервирани, а адресите от клас D се използват за адресиране на множество компютри.

За облекчение IP – адресите се представят на групи от по 8 bits ( т,е като 4 byte) и всеки byte се затисва чрез десетичния си еквивалент, отделен с точка от съседния.

Пример: 152.255.0.26

 

 

АДРЕСНИ МАСКИ

За по-голяма гъвкавост при използването на IP – адреси са предвидени съпровождащи ги адресни маски. Адресната маска е 32 bits число започващо с 1-ци и завършващо с 0-ли, като 0-те съответстват на разрядите за HostID. Всеки клас адреси има стандартна адресна маска. Маските се записват подобно на IP – адресите чрез 10-тичния си еквивалент 255.255.255.0 – за клас С. Стандартната маска за клас В: 255.255.0.0. С помоща на адресните маски една подмрежа може да бъде разделяна допълнително на подмрежи. Това става като от старшите битове за адрес на хоста се отделят необходимия брой битове, който ще се разглеждат като адреси на подмрежата.

Пример: нака имаме мрежа от клас С и искаме да я разделим на 4 подмрежи. 193.68.223.0и мрежа от клас С.

Мрежите от клас С могат да имат максимално 254 хоста, а не 256 защото адрес като горния ( с нулева ст-ст на последния байт) не може да бъде адрес на хост, той е оставен за адрес на мрежата. Ако в последният байт има само 1-ции255, това не може да бъде адрес на хост, това е адрес който се използва за изпращане на пакети до всички машини от подмрежата. 193.68.223.255.

193.68.223 xxxxxxxx

193.68.223 00xxxxxx

193.68.223 01xxxxxx

193.68.233 10xxxxxx

193.68.233 11xxxxxx

Старшите 2 бита разглеждаме като допълнителни адреси на подмрежата. Разбиването на тези 4-ри подмрежи става с помоща на маската, която вече се променя и става нестандартна

255.255.255.|1100000

255.255.255.192

 

 

 

ЛОГИЧЕСКА СТРУКТУРА НА МАШИНА В TCP/IP МРЕЖА. ДИРЕКТНО И ИНДИРЕКТНО МАРШРУТИЗИРАНЕ.

                 Host A                                                            Host B


5                                                                         приложни

                                                     протоколи

4

3

1,2,3

Мрежовият модул реализира протоколите от 1, 2 и 3-то ниво на конкретната мрежа в случая Мр.i. Модулът IP ще реализира IP – протокола. Модулът ARP ще реализира ARP – протокола. Протоколите IP и ARPса от TCP/IP протоколния стек. TCP и UDP са основните протоколи от 4-то ( транспортно ниво) на OSI модела.

TCP Transmission Control Protocol;

UDP – User Datagram Protokol;

Протоколите от 4-то ниво обслужват приложните протоколи ( FTP, TELNET, HTTP,SMTP). В архитектурата DARPA(TCP/IP) няма обособени протоколи за 5, 6, 7 ниво на OSI модела. Функциите на тези 3 нива се реализират в TCP/IP мрежите от едно 5-то ниво, наречено ниво на приложните протоколи. Част от приложните протоколи се обслужват от протокола TCP, а други от UDP. И двата транспортни протокола се обслужват от IP.

Нека приложен протокол от хост А да изпраща данни към приложен протокол от хост В. Приложният протокол от хост А образува блок от данни и го прехвърля към съответния си протокол от 4-то ниво. Заедно с блока от данни се изпраща и IP – адреса на хост В. TCP протокола образува т.нар. TCP сегмент, който има следния формат:


                 16bits     16 bits

АПИ – адрес на порт – източник;

АПП – адрес на порт – получател;

АПИ е идентификатор на приложния протокол изпращащ данните. АПП е IP на приложния протокол в хост В, към който са адресирани данните. В данновото поле на TCP сегмента се вмъкват данните на приложния протокол. TCP протокола се обръща към IP протокола с искане за изпращане на TCP сегмента към хост В. TCP прехвърля към IP-пакет, в данновото поле на който ще се вмъкне полученият TCP сегмент. В заглавната част на IP пакета ще се запише IP адреса на хост А като адрес на източника и IP адрес на хост В като адрес на получателя.

 По нататъка IP протокола се обръща към мрежовият модул с искане за прехвърляне на IP пакета в мрежат i към хост В. Мрежовият модул на хост А формира свой пакет със следният формат:


                                                                           IP – пакет( дейтаграма)

рутера ще извлече Ethernet адреса на рутера в Subnet i. IP адреса има толкова ARP таблици, колкото различни мрежови модула има. В случай на директна маршрутизация тази таблица ще продължи съответния IP адресиEthenet адрес, а на индиректна IP адреса иTokenRing адрес. IP рутера може да изпълни функциите си ако може да реализира протоколите до 3-то ниво на OSI модела.

МРЕЖОВА СИГУРНОСТ. КРИПТОГРАФСКИ СРЕДСТВА ЗА ЗАЩИТА. ЗАЩИТА ( ЗАСЕКРЕТЯВАНЕ) НА ЕЛЕКТРОННАТА ПОЩА В ИНТЕРНЕТ

Един от най-сериозните проблеми в КМ е проблемът за защитата от неразрешен ( нелегален, несанкциониран) достъп до изчислителните ресурси и съдържанието на предаваните данни. Защитата срещу неразрешен достъп до ресурсите се реализира с помоща на автентикационни процедури. Това са процедури насочени към надеждно установяване на самоличността с цел недопускане до ресурсите на неоторизирано лице. Във автентикационните процедури се използва някаква автентикационнна информация, която следва да идентифицира официалния потребител с възможно максимална степен на достоверност. Най-често използваните автентикационни информации са известните ни пароли. Паролите могат да бъдат от една дума или ключова фраза, включително няколко думи. Ако паролата е от една дума, тя не трябва да бъде по-къса от 7-8 символа, не трябва да бъде смислена дума от езика и да бъде свързана с конкретния човек. Трябва да съдържа случаен набор от букви, цифри и препинателни знаци. За улеснение на запомнянето паролите могат да се избират като фрази ( няколко думи). В последните години в качеството си на автентикационна информация се използват биологични параметри – почерк, отпечтък от пръсти, тембър, . Защита на съдържанието на предаваните и съхраняваните данни се осъществява гарантирано с помоща на т.нар.криптографски( таен, пиша) средства ( Цезар, военни, разузнаване). По настоящем всички надеждни защити в това число и при използване на електронна търговия се базират на използване на криптографията.

Блоксхема на секретна система за предаване на данни:

                                 противник

ПД

 

ДШУ

 

ШУ

 

ИД

 
             М                 Е                     Е                   М        

                                        канал


                    Ке                                       Кd

ИД – източник на данни;

М – съобщение, което трябва да се предаде; plaintext ( открит текст).

ШУ – шифриращо устройство, реализиращо преобразуването Е = Fe( M, Ke);

E – резултат, шифротекст ( шифрограма, криптограма);

Fe – шифрираща функция;

ДШУ – дешифриращо устройство, изпълнява функцията М=Fd(E,Kd);

Kd – ключ за дешифриране;

Fd дешифрираща функция;

Когато ключа за шифриране съвпада с ключа за дешифриране, тогава алгоритъма за информацията се нарича симетричен. На получателя трябва да се изпрати и ключа за дешифриране.

1976 – публична криптография.

В този случай ключовете за шифроване и дешифроване са различни и не е необходимо да се изпращат. Асиметричен алгоритъм ( алгоритъм с публични ключове).

DISTRIBUIE DOCUMENTUL

Comentarii


Vizualizari: 2216
Importanta: rank

Comenteaza documentul:

Te rugam sa te autentifici sau sa iti faci cont pentru a putea comenta

Creaza cont nou

Distribuie URL

Adauga cod HTML in site



Termeni si conditii de utilizare | Contact
© SCRIGROUP 2019. All rights reserved