1. Компьютерные сети. Клиент-серверная модель. Модель Peer-to-peer. Объединение компьютеров и средств связи оказало глубокое влияние на принцип организации компьютерных систем. Концепция компьютерного центра в виде комнаты, в которой помещался большой компьютер и куда пользователи приносили свои программы, сегодня полностью устарела. Модель, в которой один компьютер выполнял всю необходимую работу по обработке данных, уступила место
модели, состоящей из большого количества отдельных, но связанных между собой компьютеров. Такие системы называются компьютерными сетями. На протяжении всего курса мы будем использовать термин компьютерная сеть для обозначения набора связанных между собой автономных компьютеров. Как ни странно, ни Интернет, ни так называемая Мировая паутина WWW не являются сетями, поскольку Интернет - это сеть сетей, а
Веб - распределенная система на базе Интернета. Основное их различие заключается в том, что в распределенной системе наличие многочисленных автономных компьютеров незаметно для пользователя. С его точки зрения, это единая связанная система. Обычно имеется набор программного обеспечения на определенном уровне над операционной системой , которое называется связующим ПО и отвечает за реализацию этой идеи.
Хорошо известный пример распределенной системы - это Мировая паутина World Wide Web , в которой, с точки зрения пользователя, все выглядит как документ веб-страница . В компьютерных сетях нет никакой единой модели, нет и программного обеспечения для ее реализации. Пользователи имеют дело с реальными машинами, и со стороны вычислительной системы не осуществляется никаких попыток связать их воедино. Скажем, если компьютеры имеют разное аппаратное и программное обеспечение,
пользователь не может не заметить. На самом деле распределенная система является программной системой, построенной на базе сети. Эта программная система обеспечивает высокую степень связности и прозрачности элементов. Сети в организациях. Многие современные организации используют большое количество компьютеров, зачастую значительно удаленных друг от друга. Поначалу все эти компьютеры нередко работают изолированно друг от друга, однако в какой-то момент администрация может принять решение соединить их, чтобы иметь
возможность быстрого доступа к информации по всей компании. Если посмотреть на эту проблему с более общих позиций, то вопросом здесь является совместное использование ресурсов, а целью - предоставление доступа к программам, оборудованию и особенно данным любому пользователю сети, независимо от физического расположения ресурса и пользователя. Проще всего информационную систему компании можно представить себе как совокупность одной или более
баз данных и некоторого количества работников, которым удаленно предоставляется информация. В этом случае данные хранятся на мощном компьютере, называемом сервером. Сервер располагается в отдельном помещении и обслуживается системным администратором. С другой стороны, компьютеры служащих могут быть менее мощными, они идентифицируются в сети как клиенты. Клиентская и серверная машины объединены в сеть. Такая система называется клиент-серверной моделью.
Она используется очень широко и зачастую является основой построения всей сети. Она применима и тогда, когда клиент и сервер находятся в одном здании, и когда они расположены далеко друг от друга. Когда пользователь получает доступ к интернет-сайту, работает та же модель. При этом веб-сервер играет роль серверной машины, а пользовательский компьютер - клиентской. В большинстве случаев один сервер занимается обслуживанием большого числа клиентов.
Если мы посмотрим на модель клиент-сервер чуть пристальнее, то станет очевидно, что в работе сети можно всегда выделить два процесса серверный и клиентский. Обмен информацией чаще всего происходит так. Клиент посылает запрос серверу через сеть и начинает ожидать ответ. При принятии запроса сервер выполняет определенные действия или ищет запрашиваемые данные, затем отсылает ответ. Вторая цель работы компьютерной сети связана в большей степени с людьми, чем с информацией
или вычислительными машинами. Дело в том, что сеть - это замечательная коммуникационная среда для работников предприятия. Почти в любой компании найдется хотя бы один компьютер, умеющий принимать и отправлять электронную почту e-mail . Даже многие руководители давно уже поняли, что они и сами могут рассылать своим подчиненным электронные послания - это удобно и просто. Третья цель применения компьютерных сетей становится очевидна все большему числу компаний - это возможность
электронного делового общения с другими компаниями. Четвертая цель - это Интернет-коммерция. Использование сетей частными лицами Изначально основными целями были редактирование текстов и электронные игры. Однако за последние несколько лет ситуация радикальным образом изменилась, и теперь основная причина, по которой многие люди приобретают компьютеры это доступ в
Интернет. Дома его можно использовать, например, в таких целях - доступ к удаленной информации - общение - интерактивные развлечения - электронный бизнес. Таблица 1. Некоторые формы электронной коммерции Обозначение Полное название Пример В2С Коммерсант клиенту Business-to-Consumer Заказ книг в режиме on-line В2В Коммерсант коммерсанту
Business-to-Business Производитель автомобилей заказывает покрышки у поставщика G2C Государство клиенту Government-to-Client Распространение бланков квитанций через Интернет С2С Клиент клиенту Client-to-Client Продажа подержанных вещей Р2Р Равноранговые сети Peer-to-Peer Совместное пользование файлами 2. Сетевое программное обеспечение. Иерархия протоколов.
Разработка уровней. Когда собирались первые сети, то основное внимание уделялось аппаратуре, а вопросы программного обеспечения откладывались на будущее. Современное сетевое программное обеспечение в высокой степени структурировано. Иерархия протоколов Для упрощения структуры большинство сетей организуются в наборы уровней или слоев, каждый последующий из которых возводится над предыдущим.
Количество уровней, их названия, содержание и назначение разнятся от сети к сети. Однако во всех сетях целью каждого уровня является предоставление неких сервисов для вышестоящих уровней. При этом от них скрываются детали реализации предоставляемого сервиса рис . Уровень п одной машины поддерживает связь с уровнем п другой машины. Правила и соглашения, используемые в данном общении, называются протоколом уровня п.
По сути, протокол является договоренностью общающихся сторон о том, как должно происходить общение. В действительности данные не пересылаются с уровня п одной машины на уровень п другой машины. Вместо этого каждый уровень передает данные и управление уровню, лежащему ниже, пока не достигается самый нижний уровень. Ниже первого уровня располагается физическая уровень, по которому и производится обмен информацией. Между каждой парой смежных уровней находится интерфейс, определяющий набор примитивных
операций, предоставляемых нижним уровнем верхнему. Когда разработчики сетей решают, сколько уровней включить в сеть и что должен делать каждый уровень, одной из важнейших задач является определение ясных интерфейсов между ними, так как при этом при за физ среды достаточно поменять только первый уровень, при этом вся оставшаяся останется неизменной. Набор уровней и протоколов называется архитектурой сети.
3. Эталонная модель OSI. Эта модель основана на разработке Международной организации по стандартизации International Organization for Standardization, ISO и является первым шагом к международной стандартизации протоколов, используемых на различных уровнях Day и Zimmerman, 1983 . Затем она была пересмотрена в 1995 году Day,
1995 . Называется эта структура эталонной моделью взаимодействия открытых систем ISO ISO OSI Open System Interconnection Reference Model . Модель OSI имеет семь уровней. Появление именно такой структуры было обусловлено следующими соображениями. 1. Уровень должен создаваться по мере необходимости отдельного уровня абстракции. 2. Каждый уровень должен выполнять строго определенную функцию.
3. Выбор функций для каждого уровня должен осуществляться с учетом создания стандартизированных международных протоколов. 4. Границы между уровнями должны выбираться так, чтобы поток данных между интерфейсами был минимальным. 5. Количество уровней должно быть достаточно большим, чтобы различные функции не объединялись в одном уровне без необходимости, но не слишком высоким, чтобы архитектура не становилась громоздкой. Физический уровень бит . занимается реальной передачей необработанных битов по каналу связи.
При разработке сети необходимо убедиться, что когда одна сторона передает единицу, то принимающая сторона получает также единицу, а не ноль. Принципиальными вопросами здесь являются следующие какое напряжение должно использоваться для отображения единицы, а какое - для нуля сколько микросекунд длится бит может ли передача производиться одновременно в двух направлениях как устанавливается начальная связь и как она прекращается, когда обе стороны закончили свои задачи из какого количества проводов должен состоять
кабель и какова функция каждого провода. Вопросы разработки в основном связаны с механическими, электрическими и процедурными интерфейсами, а также с физическим носителем, лежащим ниже физического уровня. Уровень передачи данных кадр . Основная задача - быть способным передавать сырые данные физического уровня по надежной линии связи, свободной от необнаруженных ошибок с точки зрения вышестоящего сетевого уровня. Уровень выполняет эту задачу при помощи разбиения входных данных на кадры, обычный размер которых
колеблется от нескольких сотен до нескольких тысяч байт. Кадры данных передаются последовательно с обработкой кадров подтверждения, отсылаемых обратно получателем. Еще одна проблема, возникающая на уровне передачи данных а также и на большей части более высоких уровней как не допустить ситуации, когда быстрый передатчик заваливает приемник данными. Должен быть предусмотрен некий механизм регуляции, который информировал бы передатчик о наличии свободного
места в буфере приемника на текущий момент. Часто подобное управление объединяется с механизмом обработки ошибок. В широковещательных сетях существует еще одна проблема уровня передачи данных как управлять доступом к совместно используемому каналу. Эта проблема разрешается введением специального дополнительного подуровня уровня передачи данных - подуровня доступа к носителю. Сетевой уровень пакет . занимается управлением операциями подсети.
Важнейшим моментом здесь является определение маршрутов пересылки пакетов от источника к пункту назначения. Маршруты могут быть жестко заданы в виде таблиц и редко меняться. Кроме того, они могут задаваться в начале каждого соединения, например терминальной сессии. Наконец, они могут быть в высокой степени динамическими, то есть вычисляемыми заново для каждого пакета с учетом текущей загруженности сети. Если в подсети одновременно присутствует слишком большое количество
пакетов, то они могут закрыть дорогу друг другу, образуя заторы в узких местах. Недопущение подобной закупорки также является задачей сетевого уровня. В более общем смысле сетевой уровень занимается предоставлением определенного уровня сервиса это касается задержек, времени передачи, вопросов синхронизации . При путешествии пакета из одной сети в другую также может возникнуть ряд проблем.
Так, способ адресации, применяемый в одной сети, может отличаться от принятого в другой. Сеть может вообще отказаться принимать пакеты из-за того, что они слишком большого размера. Также могут различаться протоколы, и т. д. Именно сетевой уровень должен разрешать все эти проблемы, позволяя объединять разнородные сети. В широковещательных сетях проблема маршрутизации очень проста, поэтому в них сетевой уровень очень примитивный или вообще отсутствует.
Транспортный уровень TPDU Основная функция - принять данные от сеансового уровня, разбить их при необходимости на небольшие части, передать их сетевому уровню и гарантировать, что эти части в правильном виде прибудут по назначению. Кроме того, все это должно быть сделано эффективно и таким образом, чтобы изолировать более высокие уровни от каких-либо изменений в аппаратной технологии. Транспортный уровень также определяет тип сервиса, предоставляемого сеансовому уровню и, в конечном
счете, пользователям сети. Наиболее популярной разновидностью транспортного соединения является защищенный от ошибок канал между двумя узлами, поставляющий сообщения или байты в том порядке, в каком они были отправлены. Однако транспортный уровень может предоставлять и другие типы сервисов, например пересылку отдельных сообщений без гарантии соблюдения порядка их доставки или одновременную отправку сообщения различным адресатам по принципу широковещания. Тип сервиса определяется при установке соединения.
Сеансовый уровень SPDU позволяет пользователям различных компьютеров устанавливать сеансы связи друг с другом. При этом предоставляются различные типы сервисов, среди которых управление диалогом отслеживание очередности передачи данных , управление маркерами предотвращение одновременного выполнения критичной операции несколькими системами и синхронизация установка служебных меток внутри длинных сообщений, позволяющих после устранения ошибки продолжить передачу с того места, на котором она оборвалась .
Уровень представления PPDU В отличие от более низких уровней, задача которых - достоверная передача битов и байтов, уровень представления занимается по большей части синтаксисом и семантикой передаваемой информации. Чтобы было возможно общение компьютеров, с различными представлениями данных, необходимо преобразовывать форматы данных друг в друга, передавая их по сети в неком стандартизированном виде. Прикладной уровень APDU содержит набор популярных протоколов, необходимых пользователям.
Одним из наиболее распространенных является протокол передачи гипертекста HTTP HyperText Transfer Protocol , который составляет основу технологии Всемирной Паутины. Когда браузер запрашивает веб-страницу, он передает ее имя адрес и рассчитывает на то, что сервер будет использовать HTTP. Сервер в ответ отсылает страницу. Другие прикладные протоколы используются для передачи файлов, электронной почты, сетевых рассылок.
7. Использование беспроводных сетей Мобильные компьютеры - ноутбуки и карманные компьютеры PDA - это еще одна область, в которой сейчас наблюдается бурное развитие. У их владельцев обычно имеется настольный компьютер на работе, но они хотят поддерживать постоянную связь с домашней базой . Так как обычные сети, в которых информация передается по проводам, невозможно использовать в машине или самолете, люди задумываются о беспроводных сетях.
Такого рода сети уже давно и с успехом применяются в больших компаниях, занимающихся грузоперевозками, в таксопарках, службах доставки почты и ремонта. Хотя мобильные компьютеры и беспроводные сети тесно связаны между собой, все же это не одно и то же. Даже ноутбуки иногда подключают к обычной компьютерной сети. 4. Модель TCP IP Модель TCP IP появилась в компьютерной сети ARPANET - исследовательской сетью, финансируемой Министерством обороны
США. В конце концов она объединила сотни университетов и правительственных зданий при помощи выделенных телефонных линий. Когда впоследствии появились спутниковые сети и радиосети, возникли большие проблемы при объединении с ними других сетей с помощью имеющихся протоколов. Позднее эта архитектура получила название эталонной модели TCP IP в соответствии со своими двумя основными протоколами.
Первое ее описание встречается в книге 1974. Эталонная модель TCP IP OSI TCP IP 7 прикладной 4 прикладной 6 уровень предоставления отсутствует 5 сеансовый 4 транспортный 3 транспортный 3 сетевой 2 межсетевой 2 уровень передачи данных 1 хост-сетевой 1 физический Хост-сетевой уровень. В эталонной модели TCP IP не описывается подробно, что располагается ниже межсетевого уровня. Сообщается только, что хост соединяется с сетью при помощи какого-нибудь протокола, позволяющего
ему посылать по сети IP-пакеты. Этот протокол никак не определяется и может меняться от хоста к хосту и от сети к сети. Межсетевой уровень Интернет-уровень . Его задача заключается в обеспечении возможности для каждого хоста посылать в любую сеть пакеты, которые будут независимо двигаться к пункту назначения например, в другой сети . Они могут прибывать не в том порядке, в котором были отправлены.
Если требуется соблюдение порядка отправления, эту задачу выполняют более верхние уровни. Межсетевой уровень определяет официальный формат пакета и протокол, называемый IP Internet Protocol . Задачей межсетевого протокола - доставка IP-пакетов к пунктам назначения. Основные аспекты выбор маршрута пакета и недопущение закупорки транспортных линий. Транспортный уровень. Он создан для того, чтобы одноранговые сущности на приемных и передающих
хостах могли поддерживать связь, подобно транспортному уровню модели OSI. На этом уровне должны быть описаны два сквозных протокола. Первый, TCP Transmission Control Protocol - протокол управления передачей , является надежным протоколом с установлением соединений, позволяющим без ошибок доставлять байтовый поток с одной машины на любую другую машину объединенной сети. Он разбивает входной поток байтов на отдельные сообщения и передает
их межсетевому уровню. В пункте назначения получающий TCP-процесс собирает из полученных сообщений выходной поток. Кроме того, TCP осуществляет управление потоком, чтобы быстрый отправитель не завалил информацией медленного получателя. Второй протокол этого уровня, UDP User Data Protocol - пользовательский протокол данных , является ненадежным протоколом без установления соединения,
не использующим последовательное управление потоком протокола TCP, а предоставляющим свое собственное. Он также широко используется в одноразовых клиент-серверных запросах и приложениях, в которых оперативность важнее аккуратности, например, при передаче речи и видео. рис Прикладной уровень. В модели TCP IP нет сеансового уровня и уровня представления. Опыт работы с моделью OSI доказал правоту этой точки зрения большинство приложений в них мало нуждаются.
Он содержит все протоколы высокого уровня. К старым протоколам относятся протокол виртуального терминала TELNET , протокол переноса файлов FTP и протокол электронной почты SMTP , к более новым относятся DNS Domain Name Service - служба имен доменов , позволяющая преобразовывать имена хостов в сетевые адреса, NNTP Network News Transfer Protocol - сетевой протокол передачи новостей , HTTP, протокол, используемый для создания страниц на
World Wide Web, и многие другие. 5. Коаксиальный кабель. Витая пара. Характеристики. Коаксиальный кабель. Он лучше экранирован, чем витая пара, поэтому может обеспечить передачу данных на более дальние расстояния с более высокими скоростями. Широко применяются два типа кабелей. Один из них, 50-омный, обычно используется для передачи исключительно цифровых данных. Другой тип кабеля, 75-омный, часто применяется для передачи аналоговой информации.
Коаксиальный кабель состоит из покрытого изоляцией твердого медного провода, расположенного в центре кабеля. Поверх изоляции натянут цилиндрический проводник, обычно выполненный в виде мелкой медной сетки. Он покрыт наружным защитным слоем изоляции пластиковой оболочкой . Витая пара. Для многих приложений требуется мгновенная реакция удаленной системы в подключенном режиме . Одним из первых и до сих пор часто применяемых средств передачи является витая пара.
Этот носитель состоит из двух изолированных медных проводов, обычный диаметр которых составляет 1 мм. Провода свиваются один вокруг другого в виде спирали. Это позволяет уменьшить электромагнитное взаимодействие нескольких расположенных рядом витых пар. Два параллельных провода образуют простейшую антенну, витая пара - нет. Витые пары могут использоваться для передачи как аналоговых, так и цифровых данных.
В большинстве случаев на расстоянии до нескольких километров может быть достигнута скорость несколько мегабит в секунду. Витые пары применяются в нескольких вариантах. Витые пары категории 3 состоят из двух изолированных проводов, свитых друг с другом. Четыре такие пары обычно помещаются вместе в пластиковую оболочку. Полоса пропускания такого кабеля 16 МГц. Начиная с 1988 года стали использоваться более новые витые
пары категории 5. Они большее число витков на сантиметр длины проводов. Это позволяет еще сильнее уменьшить наводки между различными каналами и обеспечить улучшенное качество передачи сигнала на большие расстояния. Полоса пропускания кабеля 5 категории - 100 МГц. Вскоре, появятся кабели категорий 6 и 7, способные передавать сигнал с полосой пропускания соответственно 250 и 600 МГц. Все эти типы проводов называются
UTP unshielded twisted pair - неэкранированная витая пара . Если провода обмотаны экраном, то такой провод называется STP shielded twisted pair - экранированная витая пара . 6. Волоконная оптика. Характеристики. Волоконная система передачи данных состоит из трех основных компонентов источника света, носителя, по которому распространяется световой сигнал, и приемника сигнала, или детектора.
Световой импульс принимают за единицу, а отсутствие импульса - за ноль. Свет распространяется в сверхтонком стеклянном волокне. При попадании на него света детектор генерирует электрический импульс. Присоединив к одному концу оптического волокна источник света, а к другому - детектор, мы получим однонаправленную систему передачи данных. Когда луч света переходит из одной среды в другую, луч отклоняется эффект рефракции
или преломления . Соотношение углов падения и отражения зависит от свойств смежных сред в частности, от их коэффициентов преломления . Если угол падения превосходит некоторую критическую величину, луч света целиком отражается обратно. рис На рис. показан только один пойманный луч света, однако поскольку любой луч света с углом падения, превышающим критический, будет отражаться от стенок волокна, то и множество лучей будет одновременно отражаться под различными углами.
Про каждый луч говорят, что он обладает некоторой модой, а оптическое волокно, обладающее свойством передавать сразу несколько лучей, называется многомодовым. Однако если уменьшить диаметр волокна до нескольких длин волн света, то волокно начинает действовать подобно волноводу, и свет может двигаться только по прямой линии, без отражений от стенок волокна. Такое волокно называется одномодовым. Оно стоит дороже, но может использоваться при передаче данных
на большие расстояния. Сегодняшние одномодовые волоконные линии могут работать со скоростью 50 Гбит с на расстоянии до 100 км. Оптоволоконные кабели. В центре ее располагается стеклянная сердцевина, по которой распространяется свет. В многомодовом оптоволокне диаметр сердечника составляет 50 мкм, что примерно равно толщине человеческого волоса. Сердечник в одномодовом волокне имеет диаметр от 8 до 10 мкм.
Сердечник покрыт слоем стекла с более низким, чем у сердечника, коэффициентом преломления. Он предназначен для более надежного предотвращения выхода света за пределы сердечника. Внешним слоем служит пластиковая оболочка, защищающая остекление. Соединение отрезков кабеля может осуществляться тремя способами. 1 на конец кабеля может прикрепляться специальный разъем, с помощью которого кабель вставляется в оптическую
розетку. Подобное соединение приводит к потере 10-20 силы света, зато оно позволяет легко изменить конфигурацию системы. 2 они могут механически сращиваться - два аккуратно отрезанных конца кабеля укладываются рядом друг с другом и зажимаются специальной муфтой. Улучшение прохождения света достигается выравниванием концов кабеля, потери 10 мощности света. 3 два куска кабеля могут быть сплавлены вместе. Сплавное соединение почти так же хорошо, как и сплошной кабель, но даже при таком методе происходит
небольшое уменьшение мощности света 1-2 . Для передачи сигнала по оптоволоконному кабелю могут использоваться два типа источника света светоизлучающие диоды LED, Light Emitting Diode и полупроводниковые лазеры. Они обладают различными свойствами. Их длина волны может быть настроена при помощи интерферометров Фабри-Перо Fabry-Perot или Маха-Цандера Mach-Zehnder , устанавливаемых между источником и кабелем.
Интерферометры Фабри-Перо представляют собой простые резонансные углубления, состоящие из двух параллельных зеркал. Свет падает перпендикулярно зеркалам, углубление отбирает те длины волн, которые укладываются в его размер целое число раз. Интерферометры Маха-Цандера разделяют свет на два луча, которые проходят различное расстояние и снова соединяются на выходе, образуя лучи строго определенной длины. Сравнительные характеристики светодиодов и полупроводниковых лазеров
Характеристика Светодиод Полупроводниковый лазер Скорость передачи данных Тип волокна Расстояние Срок службы Чувствительность к температуре Цена Низкая Многомодовые Короткое Долгий Невысокая Низкая Высокая Многомодовые или одномодовые Дальнее Короткий Значительная Высокая Приемный конец оптического кабеля представляет собой фотодиод, генерирующий
электрический импульс, когда на него падает свет. Обычное время срабатывания фотодиода - около 1 нс, что ограничивает скорость передачи данных 1 Гбит с. Термальный шум также имеет место, поэтому импульс света должен быть довольно мощным, чтобы его можно было обнаружить на фоне шума. 14. Цифровые каналы передачи данных. Потенциальный код без возвращения к нулю. Метод биполярного кодирования с альтернативной инверсией.
При цифровом кодировании дискретной информации применяют потенциальные и импульсные коды. В потенциальных кодах для представления логических единиц и нулей используется только значение потенциала сигнала, а его перепады, формирующие законченные импульсы, во внимание не принимаются. Импульсные коды позволяют представить двоичные данные либо импульсами определенной полярности, либо частью импульса - перепадом потенциала определенного направления.
Потенциальный код без возвращения к нулю на рис - Non Return to Zero, NRZ Название отражает то обстоятельство, что при передаче последовательности единиц сигнал не возвращается к нулю и наоборот. Метод NRZ прост в реализации, обладает хорошей распознаваемостью ошибок из-за двух резко отличающихся потенциалов , но не обладает свойством самосинхронизации. Другим недостатком метода NRZ является наличие низкочастотной составляющей, которая приближается к
нулю при передаче длинных последовательностей единиц или нулей. В результате в чистом виде код NRZ в сетях не используется. Метод биполярного кодирования с альтернативной инверсией. рис - Alternate Mark Inversion, AMI. Модификация метода NRZ. В этом методе используются три уровня потенциала - отрицательный, нулевой и положительный.
Для кодирования логического нуля используется нулевой потенциал, а логическая единица кодируется либо положительным потенциалом, либо отрицательным, при этом потенциал каждой новой единицы противоположен потенциалу предыдущей. Код AMI частично ликвидирует проблемы постоянной составляющей и отсутствия самосинхронизации, присущие коду NRZ. Это происходит при передаче длинных последовательностей единиц. Длинные же последовательности нулей также опасны для кода
AMI. В целом, для различных комбинаций бит на линии использование кода AMI приводит к более узкому спектру сигнала, чем для кода NRZ, а значит, и к более высокой пропускной способности линии. Код AMI предоставляет также некоторые возможности по распознаванию ошибочных сигналов. Так, нарушение строгого чередования полярности сигналов говорит о ложном импульсе или исчезновении
с линии корректного импульса. В коде AMI используются не два, а три уровня сигнала на линии. Дополнительный уровень требует увеличение мощности передатчика. 15. Цифровые каналы передачи данных. Потенциальный код с инверсией при единице. Биполярный импульсный код. Потенциальный код с инверсией при единице. рис - Non Return to Zero with ones Inverted, NRZI. Данный код похож на
AMI, но с двумя уровнями сигнала. При передаче нуля он передает потенциал, который был установлен в предыдущем такте то есть не меняет его , а при передаче единицы потенциал инвертируется на противоположный. Этот код удобен в тех случаях, когда использование третьего уровня сигнала весьма нежелательно, например в оптических кабелях, где устойчиво распознаются два состояния сигнала - свет и темнота. Биполярный импульсный код. рис Ноль кодируется перепадом напряжения с отриц потенциала на нулевой,
а лог единица с перепадом напряжения с положит на нулевой. Такой код обладает отличными самосинхронизирующими свойствами. Из-за слишком широкого спектра биполярный импульсный код используется редко. 13. Аналоговые каналы передачи данных. Способы модуляции. Модемы. Аналоговая модуляция применяется для передачи дискретных данных по каналам с узкой полосой
частот, типичным представителем которых является канал тональной частоты, предоставляемый в распоряжение пользователям общественных телефонных сетей. Этот канал передает частоты в диапазоне от 300 до 3400 Гц, таким образом, его полоса пропускания равна 3100 Гц. Хотя человеческий голос имеет гораздо более широкий спектр - примерно от 100 Гц до 10 кГц для качественной передачи речи такого канала достаточно.
Методы аналоговой модуляции. При физическом кодировании способом аналоговой модуляции информация кодируется изменением амплитуды, частоты или фазы синусоидального сигнала несущей частоты. Основные способы аналоговой модуляции показаны на рис а показана последовательность битов исходной информации, представленная потенциалами высокого уровня для логической единицы и потенциалом нулевого уровня для логического нуля. Такой способ кодирования называется потенциальным кодом и часто используется
при передаче данных между блоками компьютера. б При амплитудной модуляции для логической единицы выбирается один уровень амплитуды синусоиды несущей частоты, а для логического нуля - другой. Этот способ редко используется в чистом виде на практике из-за низкой помехоустойчивости, но часто применяется в сочетании с другим видом модуляции - фазовой модуляцией. в При частотной модуляции значения 0 и 1 исходных данных передаются синусоидами с различной частотой.
Этот способ модуляции не требует сложных схем в модемах и обычно применяется в низкоскоростных модемах, работающих на скоростях 300 или 1200 бит с. г При фазовой модуляции значениям данных 0 и 1 соответствуют сигналы одинаковой частоты, но различной фазы, например 0 и 180 . Основные стандарты модемов. Количество изменений информационного параметра несущего периодического сигнала отсчеты в секунду измеряется в бодах. За каждый бод передается один символ.
Таким образом, линия, работающая со скоростью п бод, передает п символов в секунду. Например, линия со скоростью 2400 бод отправляет 1 символ за 416,667 мкс. Если символ состоит из двух состояний линии, то битовая скорость составляет 2400 бит с. Если же используются четыре уровня напряжений например, 0, 1,2, 3 , тогда каждый символ будет состоять уже из двух бит, поэтому та же самая линия на 2400 бод
сможет передавать все те же 2400 символов в секунду, но уже с битовой скоростью 4800 бит с. Аналогично, можно задать четыре степени фазового сдвига вместо двух, тогда и модулированный сигнал будет кодировать один символ двумя битами, а битовая скорость, опять же, будет в два раза выше. Такой метод применяется очень широко и называется квадратурной фазовой манипуляцией, QPSK Quadrature Phase Shift Keying . Все хорошие модемы используют комбинированные методы модуляции
сигналов для передачи максимального количества бит в одном боде. Зачастую, например, комбинируются амплитудная и фазовая модуляции. рис На рис. изображены точки, расположенные под углами 45, 135, 225 и 315 , с постоянным уровнем амплитуды это видно по расстоянию до них от начала координат . Из этого рис. видно, что возможны четыре положения фазового сдвига, значит, можно передавать 2 бита
на символ. Это метод QPSK. рис На рис. изображен комбинированный метод модуляции, использующий 16 комбинаций амплитудных и фазовых сдвигов. С его помощью можно передавать уже 4 бита на символ. Такая схема называется квадратурной амплитудной модуляцией, или QAM-16 Quadrature Amplitude Modulation . Она может, например, использоваться для передачи 9600 бит с по линии с пропускной способностью 2400 бод. Диаграммы, показывающие допустимые комбинации амплитуд
и фаз называются амплитудно-фазовыми диаграммами диаграммами созвездий . Более быстрые модемы обычно могут эмулировать диаграммы всех более медленных модемов. Чем больше точек находится на амплитудно-фазовой диаграмме, тем больше вероятность того, что даже слабый шум при детектировании амплитуды или фазы приведет к ошибке и порче битов. Для уменьшения этой вероятности были разработаны стандарты, подразумевающие включение в состав каждого
отсчета нескольких дополнительных битов коррекции. Такие схемы называются решетчатым кодированием, или ТСМ Trellis-Coded Modulation . Так, например, стандарт V.32 имеет 32 точки на диаграмме для передачи 4 бит символ и 1 контрольный бит на линии 2400 бод, что позволяет достигнуть скорости 9600 бит с с коррекцией ошибок. рис
Идея повернуть диаграмму на 45 была вызвана некоторыми техническими соображениями информационная емкость при этом одна и та же. Следующим шагом после скорости 9600 бит с стала скорость 14 400 бит с. Новый стандарт был назван V.32 bis. Такая скорость достигается передачей 6 бит данных и 1 контрольного бита на отсчет при частоте дискретизации 2400 бод. Амплитудно-фазовая диаграмма состоит из 128 точек при использовании
QAM-128. Стандарт V.34 со скоростью 28 800 бит с при частоте дискретизации 2400 бод и 12 битах данных на символ. Последние модемы этой серии были сделаны в соответствии со стандартом V.34 bis и использовали 14 бит символ при 2400 бод, за счет чего была достигнута скорость 33 600 бит с. Для дальнейшего повышения скорости необходимо было прибегать к всяческим уловкам. Так, например, многие модемы используют предварительное сжатие данных, что позволяет превысить порог
эффективной скорости передачи данных, составляющий 33 600 бит с. С другой стороны, почти все модемы прослушивают линию перед началом передачи, и если обнаруживается, что ее качество недостаточно высоко, то они автоматически понижают скорость относительно своего максимума. Таким образом, эффективная скорость модема при его работе в реальных условиях может оказаться как ниже, так и выше официально заявленной. Все современные модемы позволяют передавать данные одновременно в
обоих направлениях используя разные частотные диапазоны для каждого из направлений . Соединения, обладающие такой возможностью, называются дуплексными. Соединение с возможностью поочередной передачи данных в каждом из направлений называется полудуплексным. Наконец, соединение, при котором данные можно отправлять только в одном направлении, называется симплексным. Причина, по которой используются модемы со скоростью 56
Кбит с, связана с теоремой Найквиста. Телефонная линия имеет полосу пропускания около 4000 Гц включая защитные полосы . Таким образом, максимальное число независимых отсчетов в секунду может достигать 8000. Число бит на отсчет, используемое в США равно 8, причем 1 бит является контрольным, что позволяет передавать пользовательские данные с битовой скоростью 56 000 бит с. В Европе все 8 бит являются информационными, поэтому, в принципе, максимальная
скорость может достигать 64 000 бит с, однако международным соглашением установлено ограничение в 56 000 бит с. Этот стандарт называется V.90. Он предоставляет пользователю возможность передачи данных в сторону провайдера со скоростью 33,6 Кбит с, а в обратную сторону - со скоростью 56 Кбит с. Сейчас разрабатывается стандарт v.92 ? поддерживающий скорость передачи данных в сторону провайдера 48 кбит сек. 16. Цифровые каналы передачи данных. Манчестерский код.
Потенциальный код 2B1Q Манчестерский код рис Самый распространенный код. Он применяется в технологиях Ethernet и Token Ring. В манчестерском коде для кодирования единиц и нулей используется перепад потенциала, каждый такт делится на две части. Единица кодируется перепадом от низкого уровня сигнала к высокому, а ноль - обратным перепадом. Манчестерский код обладает хорошими самосинхронизирующими свойствами.
Полоса пропускания уже, чем у биполярного импульсного. Преимущество над биполярным импульсным кодом закл-ся в наличии всего двух уровней сигнала. Потенциальный код 2B1Q. рис . Название которого отражает его суть - каждые два бита 2В передаются за один такт сигналом, имеющим четыре состояния 1Q , Паре бит 00 соответствует потенциал -2,5 В, паре бит 01 соответствует потенциал -0,833 В, паре 11 - потенциал 0,833
В, а паре 10 - потенциал 2,5 В. с помощью кода 2B1Q можно по одной и той же линии передавать данные в два раза быстрее, чем с помощью кода AMI или NRZI. Однако для его реализации мощность передатчика должна быть выше, чтобы четыре уровня четко различались приемником на фоне помех. 17. Уровень передачи данных. Сервисы, предоставляемые сетевому уровню. Формирование кадра.
Уровень передачи данных. Уровень передачи данных должен выполнять ряд специфических функций - обеспечение строго очерченного служебного интерфейса для сетевого уровня - обработка ошибок передачи данных - управление потоком данных, исключающее затопление медленных приемников быстрыми передатчиками. Для этих целей канальный уровень берет пакеты, полученные с сетевого уровня, и вставляет их в специальные кадры для передачи. В каждом кадре содержится заголовок, поле данных и концевик. рис
Сервисы, предоставляемые сетевому уровню. Уровень передачи данных может предоставлять различные сервисы. Их набор может быть разным в разных системах. Обычно возможны следующие варианты Сервис без подтверждений, без установки соединения. Передающая машина посылает независимые кадры принимающей машине, а принимающая машина не посылает подтверждений о приеме кадров. Никакие соединения заранее не устанавливаются и не разрываются после передачи кадров.
Если какой-либо кадр теряется из-за шума в линии, то на уровне передачи данных не предпринимается никаких попыток восстановить его. Данный класс сервисов приемлем при очень низком уровне ошибок. В этом случае вопросы, связанные с восстановлением потерянных при передаче данных, могут быть оставлены верхним уровням. Он также применяется в линиях связи реального времени, таких как передача речи, в которых лучше получить искаженные данные, чем получить их с большой задержкой -
Сервис с подтверждениями, без установки соединения. Соединение также не устанавливается, но получение каждого кадра подтверждается. Таким образом, отправитель знает, дошел ли кадр до пункта назначения в целости. Если в течение установленного интервала времени подтверждения не поступает, кадр посылается снова. Такая служба полезна в случае использования каналов с большой вероятностью ошибок, например, в беспроводных
системах Сервис с подтверждениями, ориентированная на соединение. При использовании данного метода источник и приемник, прежде чем передать друг другу данные, устанавливают соединение. Каждый посылаемый кадр нумеруется а канальный уровень гарантирует, что каждый посланный кадр действительно принят на другой стороне канала связи. Кроме того, гарантируется, что каждый кадр был принят всего один раз и что все кадры были получены
в правильном порядке. При использовании ориентированного на соединение сервиса передача данных состоит из трех различных фаз. В первой фазе устанавливается соединение, при этом обе стороны инициализируют переменные и счетчики, необходимые для слежения за тем, какие кадры уже приняты, а какие - еще нет. Во второй фазе передаются кадры данных. Наконец, в третьей фазе соединение разрывается и при этом освобождаются все переменные, буферы и прочие ресурсы, использовавшиеся во время соединения.
Формирование кадра. Для предоставления сервиса сетевому уровню уровень передачи данных должен использовать сервисы, предоставляемые ему физическим уровнем. Физический уровень принимает необработанный поток битов и пытается передать его по назначению. Этот поток не застрахован от ошибок. Количество принятых бит может быть меньше, равно или больше числа переданных бит кроме того, значения принятых битов могут отличаться от значений переданных.
Именно канальный уровень должен обнаружить ошибки и если можно исправить их. Обычно канальный уровень разбивает поток битов на отдельные кадры и считает для каждого кадра контрольную сумму. Когда кадр прибывает в пункт назначения, его контрольная сумма подсчитывается снова. Если она отличается от содержащейся в кадре, то уровень передачи данных понимает, что при передаче кадра произошла ошибка, и принимает меры например, игнорирует испорченный кадр и посылает передающей
машине сообщение об ошибке . Разбиение потока битов на отдельные кадры представляет собой более сложную задачу, рассмотрим четыре метода - Подсчет количества символов Использование сигнальных байтов с символьным заполнением Использование стартовых и стоповых битов с битовым заполнением Использование запрещенных сигналов физического уровня.
Первый метод формирования кадров использует поле в заголовке для указания количества символов в кадре. Когда уровень передачи данных на принимающем компьютере видит это поле, он узнает, сколько символов последует, и таким образом определяет, где находится конец кадра. Недостаток такой системы в том, что при передаче может быть искажен сам счетчик. Т.О. сбивается вся передача, так как комп даже не может определить с какого места у него следуют ошибки.
Второй метод формирования кадров решает эту проблему при помощи маркировки начала и конца каждого кадра специальными байтами, называемыми флагами. Таким образом, если приемник теряет синхронизацию, ему необходимо просто найти флаговый байт, с помощью которого он распознает конец текущего кадра. Два соседних флаговых байта говорят о том, что кончился один кадр и начался другой. рис В передаваемых данных запросто может встретиться последовательность, используемая в качестве флагового
байта. Возникновение такой ситуации, скорее всего, собьет синхронизацию. Одним из способов решения проблемы является добавление специального escape-символа знака переключения кода, ESC непосредственно перед случайно совпавшим с флаговым байтом внутри кадра. Уровень передачи данных получателя вначале убирает эти escape-символы, затем передает кадр на сетевой уровень. Такой метод называется символьным заполнением.
Если и символ ESC случайно окажется среди прочих данных? Решение такое же вставить перед этим фиктивным escape-символом настоящий. Тогда любой одиночный ESC будет частью escape-последовательности, а двойной будет указывать на то, что служебный байт случайно оказался в потоке данных. рис Данная схема явл-ся упрощенной моделью протокола PPP.
В третьем методе каждый кадр начинается и завершается специальной последовательностью битов, 010 на самом деле это все тот же флаговый байт . Если в битовом потоке передаваемых данных встретится пять идущих подряд единиц, уровень передачи данных автоматически вставит в выходной поток нулевой бит. Когда принимающая сторона встречает пять единиц подряд, за которыми следует ноль, она автоматически удаляет этот ноль. Соотв-но если встречается 010 посл-ть, принимающая сторона знает, что это либо конец
либо начало кадра. Четвертый метод приемлем только в сетях, в которых физический носитель обладает некоторой избыточностью. Например, некоторые локальные сети кодируют один бит данных двумя физическими битами. Обычно бит 1 кодируется парой высокого и низкого уровней сигналов отрицательный перепад , а бит 0 - наоборот, парой низкого и высокого уровней положительный перепад . В такой схеме каждый передаваемый бит данных содержит в середине переход, благодаря чему упрощается
распознавание границ битов. Комбинации уровней сигналов низкий-низкий и высокий-высокий не используются для передачи данных, но используются в качестве ограничителей кадров в некоторых протоколах. 18. Уровень передачи данных. Обнаружение и исправление ошибок. Существует 2 осн стратегии для борьбы с ошибками. Каждый метод основывается на добавлении к передаваемым данным некоторой избыточной информации.
В одном случае этой информации должно быть достаточно, чтобы выявить, какие данные должны были прийти. В другом случае избыточной информации должно быть достаточно только для того, чтобы получатель понял, что произошла ошибка. Первая стратегия наз кодами с исправлением ошибок или корректирующими кодами. Вторая - код с обнаружением ошибок. В высоконадежных каналах, таких как оптоволокно, дешевле использовать код с обнаружением ошибок и просто заново передавать случайные поврежденные блоки.
В низко-надежных каналах беспроводная связь выгодней использовать корректирующие коды, так как повторно переданные данные так же могут прийти с ошибками. В системах реального времени чаще всего используют корректирующие. В др системах использую - коды с исправлением ошибок. Чтобы понять, как могут обнаруживаться и исправляться ошибки, необходимо рассмотреть подробнее, что же представляет собой ошибка. Обычно кадр состоит из т битов данных то есть информационных битов и r
избыточных или контрольных битов. Пусть полная длина кадра равна п то есть п т r . Набор из п бит, содержащий информационные и контрольные биты, часто называют n-битовым кодовым словом или кодовой комбинацией. Если рассмотреть два кодовых слова, например 10001001 и 10110001, можно определить число различающихся в них соответствующих разрядов. В данном примере различаются 3 бита. Количество битов, которыми различаются два кодовых слова, называется
кодовым расстоянием, или расстоянием между кодовыми комбинациями в смысле Хэмминга. Смысл этого числа состоит в том, что если два кодовых слова находятся на кодовом расстоянии d, то для преобразования одного кодового слова в другое понадобится d ошибок в одиночных битах. В большинстве приложений передачи данных все 2т возможных сообщений являются допустимыми, однако благодаря использованию контрольных битов не все 2n возможных кодовых слов используются.
Зная алгоритм формирования контрольных разрядов, можно построить полный список всех допустимых кодовых слов и в этом списке найти такую пару кодовых слов, кодовое расстояние между которыми будет минимальным. Это расстояние называется минимальным кодовым расстоянием кода, или расстоянием всего кода в смысле Хэмминга. Способности кода по обнаружению и исправлению ошибок зависят от его минимального кодового расстояния. Для обнаружения d ошибок в одном кодовом слове необходим код с минимальным кодовым расстоянием,
равным d 1, поскольку d однобитовых ошибок не смогут изменить одну допустимую комбинацию так, чтобы получилась другая допустимая комбинация. Когда приемник встречает запрещенную кодовую комбинацию, он понимает, что при передаче произошла ошибка. Аналогично, для исправления d ошибок в одном кодовом слове требуется код с минимальным кодовым расстоянием, равным 2d 1, так как в данном случае даже при d однобитовых ошибках результат окажется ближе к исходному кодовому слову, чем к любому другому, и, следовательно,
его можно будет однозначно восстановить. Пример код с обнаружением ошибок рассмотрим код, в котором к данным добавляется один бит четности. Бит четности выбирается таким образом, чтобы количество единиц во всем кодовом слове было четным или нечетным . Например, при посылке числа 10110101 с добавлением бита четности в конце оно становится равным 101101011, тогда как 10110001 преобразуется в 101100010. Код с единственным битом четности имеет кодовое расстояние, равное 2, так как любая однократная ошибка
в любом разряде образует кодовое слово с неверной четностью. Такой код может использоваться для обнаружения однократных ошибок. Пример корректирующий код рассмотрим код, у которого есть всего четыре допустимые кодовые комбинации 0, 01, 10 и 1 Этот код имеет расстояние, равное 5, что означает, что он может исправлять двойные ошибки. Если приемник получит кодовое слово 0111, он поймет, что оригинал должен быть равен 01.
Однако если тройная ошибка изменит 0 на 0111, ошибка будет исправлена неверно. Попробуем создать код, состоящий из т информационных и r контрольных битов, способный исправлять одиночные ошибки. Каждому из 2m допустимых сообщений будет соответствовать п недопустимых кодовых слов, отстоящих от сообщения на расстояние 1. Их можно получить инвертированием каждого из п битов n-битового кодового слова. Таким образом, каждому из 2т допустимых сообщений должны соответствовать п 1 кодовых комбинаций.
Поскольку общее количество возможных кодовых комбинаций равно 2n, получается, что п 1 2m 2n. Так как n m r, это требование может быть преобразовано к виду m r 1 2r. При заданном m данная формула описывает нижний предел требуемого количества контрольных битов для возможности исправления одиночных ошибок. Этот теоретический нижний предел может быть достигнут на практике с помощью метода Хэмминга. Биты кодового слова нумеруются последовательно слева направо, начиная с 1.
Биты с номерами, равными степеням 2 1, 2, 4, 8, 16 и т. д являются контрольными. Остальные биты 3, 5, 6, 7, 9, 10 и т.д. заполняются m битами данных. Каждый контрольный бит обеспечивает четность или нечетность некоторой группы битов, включая себя самого. Один бит может входить в несколько различных групп битов, четность которых вычисляется. Чтобы определить, в какие группы контрольных сумм будет входить бит данных в k-ой позиции, следует
разложить k по степеням числа 2. Например, 11 8 2 1, а 29 16 8 4 1. Каждый бит проверяется только теми контрольными битами, номера которых входят в этот ряд разложения например, 11-й бит проверяется битами 1, 2 и 8 . Когда прибывает кодовое слово, приемник обнуляет счетчик. Затем он проверяет каждый контрольный бит k k 1, 2, 4, 8, на четность. Если сумма оказывается нечетной, он добавляет число k к счетчику.
Если после всех проверок счетчик равен нулю, значит, все проверки были пройдены успешно. В противном случае он содержит номер неверного бита. Определенная хитрость позволяет исправлять при помощи этого кода и наборы ошибок. Для этого последовательность k кодовых слов организуется в виде матрицы, по одному кодовому слову в ряду. Обычно данные передаются по кодовым словам, слева направо.
Но чтобы иметь возможность исправлять наборы ошибок, данные из этой таблицы, следует передавать по столбцу за один прием слева направо. Когда кадр приходит к получателю, матрица восстанавливается также столбец за столбцом. Если на блок данных належится пакет ошибок, инвертирующий k соседних битов, она затронет не более 1 бита в каждом кодовом слове. А поскольку код Хэмминга может исправлять одиночные ошибки, то можно будет восстановить весь блок.
Коды с обнаружением ошибок. Рассмотрим канал с изолированными ошибками, возникающими с вероятностью 10-6 на бит. Пусть блок данных состоит из 1000 бит. Для создания кода, исправляющего однократные ошибки, потребуется 10 дополнительных битов на блок. Для мегабита данных это составит 10 000 проверочных битов. Чтобы просто обнаруживать одиночную 1-битовую ошибку, достаточно одного бита четности на блок. Таким образом, суммарные накладные расходы на обнаружение ошибки и повторную передачу составят всего 2001
бит на мегабит данных против 10 000 битов, необходимых для кода Хэмминга. Поэтому в сетях с малой вероятностью ошибок чаще применяют кода с обнаружением ошибок. 19. Подуровень MAC. Проблема распределения канала. Протоколы коллективного доступа. Главной проблемой любых широковещательных сетей является вопрос о том, как определить, кому предоставить канал, если пользоваться им одновременно хотят несколько компьютеров.
Для решения этой проблемы разработано много протоколов. В литературе широковещательные каналы иногда называют каналами с множественным доступом, или каналами с произвольным доступом. Протоколы, применяющиеся для определения того, кто будет говорить следующим, относятся к подуровню уровня передачи данных, называемому MAC Medium Access Control - управление доступом к среде .
Подуровень MAC особенно важен в локальных сетях, так как почти все они используют канал множественного доступа. В глобальных сетях, напротив, применяются двухточечные соединения. Центральной проблемой является распределение одного широковещательного канала между многочисленными пользователями, претендующими на него. Распределение может быть статическим и динамическим. Статическое распределение. Традиционным способом распределения одного канала - например, телефонного
кабеля - между многочисленными конкурирующими пользователями является FDM Frequency Division Multiplexing - частотное уплотнение . При наличии N пользователей полоса пропускания делится на N диапазонов одинаковой ширины, и каждому пользователю предоставляется один из них. Поскольку при такой схеме у каждого оказывается свой личный частотный диапазон, то конфликта между
пользователями не возникает. При небольшом количестве абонентов, каждому из которых требуется постоянная линия связи, частотное уплотнение предоставляет простой и эффективный механизм распределения. Однако при большом и постоянно меняющемся количестве отправителей данных или пульсирующем трафике частотное уплотнение не может обеспечить достаточно эффективное распределение канала. Если количество пользователей в какой-либо момент времени меньше числа диапазонов, на которые разделен
спектр частот, то большая часть спектра не используется и тратится попусту. Если же количество пользователей окажется больше числа доступных диапазонов, то некоторым придется отказать в доступе к каналу, даже если абоненты, уже захватившие его, почти не будут использовать пропускную способность. Те же самые аргументы применимы и к временному уплотнению TDM, Time Division Multiplexing - мультиплексная передача с временным разделением .
Каждому пользователю в данном случае статически выделяется N-ый интервал времени. Если интервал не используется абонентом, то он просто пропадает. Таким образом, ни один статический метод распределения каналов не годится для пульсирующего трафика и сетей изменяющихся количеством абонентов н р сотовая связь GSM . Динамическое распределение. В основе всех разработок в данной области лежат следующие пять допущений.
1. Станционная модель. Модель состоит из N независимых станций, в каждой из которых программа пользователя формирует кадры для передачи. Вероятность формирования кадра в интервале времени ?t равна t, где ? является константой скорость прибытия новых кадров . Как только кадр сформирован, станция блокируется и ничего не делает, пока кадр не будет успешно передан. 2. Предположение о едином канале. Единый канал доступен для всех. Все станции могут передавать и принимать данные по нему.
С точки зрения аппаратуры все станции считаются равными, хотя программно протокол может устанавливать для них различные приоритеты. 3. Допущение о коллизиях. Если два кадра передаются одновременно, они перекрываются по времени, в результате сигнал искажается. Такое событие называется конфликтом, или коллизией. Все станции могут обнаруживать конфликты. Искаженный вследствие конфликта кадр должен быть передан
повторно. Других ошибок, кроме тех, которые вызваны конфликтами, нет. 4a. Непрерывное время. Передача кадров может начаться в любой момент времени. Не существует никаких синхронизирующих импульсов, которые делили бы время на дискретные интервалы. 4b. Дискретное время. Время разделено на дискретные интервалы такты . Передача кадра может начаться только с началом такта.
Один временной интервал может содержать 0, 1 или более кадров, что соответствует свободному интервалу, успешной передаче кадра или коллизии. 5a. Контроль несущей. Станции могут определить, свободна или занята линия, до ее использования. Если канал занят, станции не будут пытаться передавать кадры по нему, пока он не освободится. 5b. Отсутствие контроля несущей. Станции не могут определить, свободна или занята линия, пока не попытаются
ее использовать. Они просто начинают передачу. Только потом они могут определить, была ли передача успешной. Протоколы коллективного доступа. ALOHA. В 70-х годах Норман Абрамсон и его коллеги из Гавайского университета разработали новый метод решения проблемы распределения каналов. Рассмотрим две версии системы ALOHA чистую и дискретную. Они отличаются тем, делится ли время на дискретные интервалы, в течение которых передаются кадры, или
нет. Чистая - В основе системы ALOHA лежит простая идея разрешить пользователям передачу, как только у них появляются данные для отсылки. Конечно, при этом будут столкновения, и столкнувшиеся кадры будут разрушены. Однако благодаря свойству обратной связи широковещательной системы отправитель всегда может установить, дошел ли его кадр до получателя или был разрушен. Для этого ему нужно просто прослушивать канал, как это делают все остальные пользователи.
Если кадр был уничтожен, отправитель просто выжидает некоторое случайное время и пытается переслать этот кадр снова. Время ожидания должно быть случайным. В противном случае при равных фиксированных интервалах времени ожидания коллизии будут повторяться снова и снова. Системы, в которых несколько пользователей используют один общий канал таким способом, что время от времени возникают конфликты, называются системами с конкуренцией.
Когда два кадра одновременно пытаются занять канал, они сталкиваются и уничтожаются. Даже если только один первый бит второго кадра перекрывается последним битом первого кадра, оба кадра уничтожаются полностью. При этом оба кадра будут переданы позднее повторно. Контрольная сумма не может и не должна отличать полную потерю информации от частичной. После определенных расчетов, можно показать, что при таком протоколе можно использовать канал на 18
. Дискретная - В 1972 г. Робертс Roberts опубликовал описание метода, позволяющего удвоить производительность систем ALOHA Roberts, 1972 . Его предложение заключалось в разделении времени на дискретные интервалы, соответствующие времени одного кадра. При таком подходе пользователи должны согласиться с определенными временными ограничениями. Одним из способов достижения синхронизации является установка специальной станции, испускающей синхронизирующий сигнал в начале каждого интервала.
Для дискретной системы ALOHA в оптимальной ситуации 37 интервалов будут пустыми, 37 - с успешно переданными кадрами и 26 - со столкнувшимися кадрами. При увеличении количества попыток передачи в единицу времени количество пустых интервалов уменьшается, но увеличивается количество конфликтных интервалов, а количество успешных остается практически на том же уровне. Протоколы множественного доступа с контролем несущей.
Протоколы, в которых станции прослушивают среду передачи данных и действуют в соответствии с этим, называются протоколами с контролем несущей. Было разработано много таких протоколов. Кляйнрок Kleinrock и Тобаги Tobagi в 1975 году детально исследовали несколько таких протоколов. Далее мы рассмотрим несколько версий протоколов с контролем несущей. Настойчивый и ненастойчивый CSMA. Рассмотрим протокол с опросом несущей, который называется
CSMA Carrier Sense Multiple Access - множественный доступ с контролем несущей . Когда у станции появляются данные для передачи, она сначала прослушивает канал, проверяя, свободен он или занят. Если канал занят, то есть по нему передает какая-либо другая станция, станция ждет, пока он освободится. Когда канал освобождается, станция передает кадр. Если происходит столкновение, станция ждет в течение случайного интервала времени, затем снова прослушивает
канал и, если он свободен, пытается передать кадр еще раз. Такой протокол называется протоколом CSMA с настойчивостью 1, так как станция передает кадр с вероятностью 1, как только обнаружит, что канал свободен. Существует небольшая вероятность того, что как только станция начнет передачу, другая станция также окажется готовой к передаче и опросит канал, Если сигнал от первой станции еще не успел достичь второй станции, вторая станция решит, что канал
свободен, и также начнет передачу, результатом чего будет коллизия. Чем больше время распространения сигнала, тем выше вероятность столкновений и ниже производительность протокола. Вторым протоколом с опросом несущей является ненастойчивый протокол CSMA. В данном протоколе предпринята попытка сдержать стремление станций начинать передачу, как только освобождается канал. Прежде чем начать передачу, станция опрашивает канал,
Если никто не передает в данный момент по каналу, станция начинает передачу сама. Однако если канал занят, станция не ждет освобождения канала, постоянно прослушивая его и пытаясь захватить сразу, как только он освободится, как в предыдущем протоколе. Вместо этого станция ждет в течение случайного интервала времени, а затем снова прослушивает линию. Третий протокол, это протокол CSMA с настойчивостью р.
Он применяется в дискретных каналах и работает следующим образом. Когда станция готова передавать, она опрашивает канал. Если канал свободен, она с вероятностью р начинает передачу. С вероятностью q 1 - р она отказывается от передачи и ждет начала следующего такта. Этот процесс повторяется до тех пор, пока кадр не будет передан или какая-либо другая станция не начнет
передачу. рис S - производительность за время кадров G - количество попыток за время. Рисунок показывает, что использование пропускной способности в зависимости от его загрузки для любого протоколов коллективного доступа. Протокол CSMA с обнаружением конфликтов. Еще одним шагом вперед является прекращение станцией передачи, если выясняется, что произошел конфликт. Другими словами, если две станции, обнаружив, что канал свободен,
одновременно начали передачу, они практически немедленно обнаруживают столкновение. Вместо того чтобы пытаться продолжать передачу своих кадров, которые все равно уже не могут быть приняты получателями, им следует прекратить передачу. Таким образом экономится время и улучшается производительность канала. Такой протокол, называется CSMA CD Carrier-Sense Multiple Access with Collision Detection - множественный доступ с контролем несущей и обнаружением
конфликтов , он широко применяется в локальных сетях в подуровне MAC. В частности, он является основой чрезвычайно популярных ЛВС Ethernet. 20. Подуровень LLC. Уровень LLC Logical Link Control - управление логическим соединением отвечает за передачу кадров данных между узлами с различной степенью надежности, а также реализует функции интерфейса с прилегающим к нему сетевым уровнем.
Протокол LLC занимает уровень между сетевыми протоколами и протоколами уровня MAC. Протокол LLC помещает пакет протокола верхнего уровня в свой кадр, который дополняется необходимыми служебными полями. Далее через межуровневый интерфейс протокол LLC передает свой кадр вместе с адресной информацией об узле назначения соответствующему протоколу уровня MAC, который упаковывает кадр LLC в свой кадр например, кадр
Ethernet . В основу протокола LLC положен протокол HDLC High-level Data Link Control Procedure , являющийся стандартом ISO. Три типа процедур уровня LLC. Первоначально в фирменных технологиях подуровень LLC не выделялся в самостоятельный подуровень, да и его функции растворялись в общих функциях протокола канального уровня. Из-за больших различий в функциях протоколов, на уровне
LLC пришлось ввести три типа процедур. Протокол сетевого уровня может обращаться к одной из этих процедур. В соответствии со стандартом 802.2 уровень управления логическим каналом LLC предоставляет верхним уровням три типа процедур LLC1 - процедура без установления соединения и без подтверждения LLC2 - процедура с установлением соединения и подтверждением
LLC3 - процедура без установления соединения, но с подтверждением. Этот набор процедур является общим для всех методов доступа к среде, определенных стандартами 802.3 - 802.5, а также стандартом FDDI и стандартом 802.12 на технологию l00VG-AnyLAN. Процедура без установления соединения и без подтверждения LLC1 дает пользователю средства для передачи данных с минимумом издержек.
Это дейтаграммный режим работы. Обычно этот вид процедуры используется, когда такие функции, как восстановление данных после ошибок и упорядочивание данных, выполняются протоколами вышележащих уровней, поэтому нет нужды дублировать их на уровне LLC. Процедура с установлением соединений и подтверждением LLC2 дает пользователю возможность установить логическое соединение перед началом передачи любого блока данных и, если это требуется, выполнить процедуры восстановления после ошибок и упорядочивание потока
этих блоков в рамках установленного соединения. Протокол LLC2 во многом аналогичен протоколам семейства HDLC LAP-B, LAP-D, LAP-M , которые применяются в глобальных сетях для обеспечения надежной передачи кадров на зашумленных линиях. Протокол LLC2 работает в режиме скользящего окна. В некоторых случаях например, при использовании сетей в системах реального времени, управляющих промышленными
объектами , когда временные издержки установления логического соединения перед отправкой данных неприемлемы, а подтверждение о корректности приема переданных данных необходимо, базовая процедура без установления соединения и без подтверждения не подходит. Для таких случаев предусмотрена дополнительная процедура, называемая процедурой без установления соединения, но с подтверждением LLC3. Использование одного из трех режимов работы уровня
LLC зависит от стратегии разработчиков конкретного стека протоколов. Например, в стеке TCP IP уровень LLC всегда работает в режиме LLC1, выполняя простую работу извлечения из кадра и демультиплексирования пакетов различных протоколов - IP, ARP, RARP. Аналогично используется уровень LLC стеком IPX SPX. А вот стек Microsoft IBM, основанный на протоколе
NetBIOS NetBEUI, часто использует режим LLC2. Это происходит тогда, когда сам протокол NetBIOS NetBEUI должен работать в режиме с восстановлением потерянных и искаженных данных. В этом случае эта работа перепоручается уровню LLC2. Если же протокол NetBIOS NetBEUI работает в дейтаграммном режиме, то протокол LLC работает в режиме LLC1. 9. Мобильные телефонные системы первого поколения.
Выделяют 3 поколения моб телефонов I поколение аналоговые , II поколение цифровая голосовая , III поколение цифр голосовая с обменом данных . I поколение. В 1976 г в Сент-Луи была установлена первая система моб телефонов. Она имела один передатчик и ед канал приема передачи данных. Для начала разговора нужно было нажать на кнопку, которая включала передатчик и выключала приемник.
Такие системы назывались тангентными - их до сих пор используют службы такси, милиция. В 60-х гг появилась усовершенствованная система MTS - IMTS Improve mobile telephone system Она так же использовала мощный передатчик, но уже имела 2 канала - 1 для для отправки, др для приема. Она поддерживала 23 таких двойных приема, поэтому абоненту приходилось долго ждать освобождения одоного из каналов. AMPS advanced mobile phone system -
832 канала, частота до 700 Гц 10,11,12. Мобильные телефонные системы второго поколения GSM. Выделяют 3 поколения моб телефонов I поколение аналоговые , II поколение цифровая голосовая , III поколение цифр голосовая с обменом данных . II поколение. Представлено 3-мя системами. 1 D-AMPS Digital AMPS Является амер системой , в которую введены цифр технологии с поддержкой абонентов
AMPS Рабочий стандарт данной системы 1900 МгГц. Система может использовать трех и шести-кратное временное уплотнение. 2 GSM Global System for Mobile Communications - глобальная система мобильной связи. Каждый тел. передаёт данные на одной частоте, получает на другой. Пары симплексно-частотных каналов разбивается с помощью временного уплотнения на 8 кадровых интервалов. Ширина одного симплексного канала 200 кГц. Рис. Система
GSM имеет 124 пары симплексных каналов. Теоретически любая сота имеет 922 абонента. Многие из них делают сознательно недоступными. Если абонент получает второй канал для получения данных, то соотв-но получает второй канал для отправки данных. При частотном уплотнении приёмник и передатчик работают в разных временных интервалах. Кадр состоит из 1250 бит, следовательно кадр данных пользователя будет состоять из 148 бит.
Каждый польз. кадр передаётся за 547 мкС, т. о. общая скорость каждого канала составляет 270 кБит с. Она делится между 8 пользователями, итого получается 33 кБит с, часть из котор. тратится на служебн. расходы, в итоге на одного пользователя приходится 24 кБит с. После исправл. ошибок остаётся 13 кБит с в D-AMPS остаётся в 2 раза меньше . 3 CDMA Code Division Multiple Acces - множеств. доступ с кодовым раздел каналов.
Разраб. QualComm. Технология Нет разделения каналов,а один единств канал и большую полосу пропускания, кодирование инф-ции. Каждый битовый интервал разбив-ся на m-коротких периодов, наз. элемент. сигналами. Обычно в битовом интервале помещается 64 или 128 элем сигналов. Любой станции соотв. уникальный код, назыв. элемент. последовательностью. Чтобы передать единичный вид инф-ции станция посыл. свою элемент. последовательность чтобы передать 0-ой
инф. бит станции нужнг отправить инвертируемую элементарную посл-ть все 0 заменяются на 1 и наоборот .Н р, если наименьший бит интервал разбивается на 8 элемент сигналов и элементарная посл-ть одной из станций 00011011, то бит со значением 1 передастся кодом 00011011, а бит со значением 0 - 11100100. Оправдать возросшее в m-раз кол-во инф-ции, которую можно передавать только за счет увеличения в m-раз пропускной способности. В CDMA используется полоса пропускания 1
Мгц. III поколение. В 1992 м унар союз телекоммуникации ITU выпустил проект под названием ШЬЕ-2000 м унар моб связь - International mobile telecom . 2000 - означает год внедрения, несущая частота и полоса пропускания. Проект поддержало мало разработчиков проект провалился. В данный момент G-связью занимается компания Ericsson
Название WCDMA широкополосный CDMA - полоса пропускания 5 Мгц.
! |
Как писать рефераты Практические рекомендации по написанию студенческих рефератов. |
! | План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом. |
! | Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач. |
! | Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты. |
! | Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ. |
→ | Виды рефератов Какими бывают рефераты по своему назначению и структуре. |
Реферат | Психика и деятельность |
Реферат | Земли сельскохозяйственного назначения |
Реферат | The Secret Of Seeing Essay Research Paper |
Реферат | Power Over Subordinate Groups Essay Research Paper |
Реферат | Кооперативная стратегия в социологии |
Реферат | Кантовская философия |
Реферат | История возникновения и деятельности некоторых популярных отечественных печатных изданий СМИ |
Реферат | Кант: метафизика свободы |
Реферат | К вопросу о сущности сознания |
Реферат | К Леонтьев и Ф Ницше два философа одной эпохи |
Реферат | Цельс Христианство и философия |
Реферат | К.Маркс. Отчужденный труд |
Реферат | Категории философии |
Реферат | Система права 2 Понятие системы |
Реферат | Цифровой измеритель времени |