Adatátvitel a fizikai réteg protokollok. Modem protokollok fizikai szinten

Modem protokollok fizikai szinten

A telekommunikáció a világ legdinamikusabban fejlődő iparága. Ennek az iparnak az aktualitása az országunk számára a stabilitás és a szigorúan a túlbecsléshez való stabilitás és a hagyományos problémák miatt. Másrészt, a fejletlen, sajnos a modern kommunikációs csatornák nem teszik lehetővé a nagysebességű digitális információs átviteli rendszerek területén megvalósuló világhegesztési teljesítményt. Ezért a váltott telefonkommunikációs csatornák modem maradnak, és azt hiszem, továbbra is a legelterjedtebb információs kommunikáció. Ezenkívül a lelkesedés, amelynek lelkesedése, amelynek vezető külföldi cég-termelői telekommunikációs berendezések vettek fel a modemek fejlesztését és gyártását az új szabvány szerinti V.34 szerint, a modem téma iránti érdeklődés nem hamarosan elhalványul, és az értelemben virágzóbb az országok kommunikációs infrastruktúrájából.

Ez a cikk megpróbálja áttekinteni a fizikai réteg protokolljait és paramétereit a kapcsolódó és dedikált tonális frekvencia kommunikációs csatornákon (telefoncsatornák). Az áttekintés áttekintése előtt érdemes több általános észrevételt a terminológiával és a modem működésével kapcsolatban. Ez lehetővé teszi a lehetséges félreértések eltávolítását a nagyközönség bemutatásának fuzzaságával kapcsolatos, a testvér és a bit / s fogalmai közötti különbséggel, a modulációs sebesség és az információ között. Ezenkívül az információ nem szerepel a modemekben használt lehetséges modulációs típusoknál, valamint a duplex kommunikáció és a biztosítékok számára.


Sebesség

A hangfrekvencia analóg csatornáit jellemzi, hogy a rájuk átvitt jel spektrumát 300 Hz és 3400 Hz közötti tartományban korlátozzák. Az ilyen korlátozás okai, hadd maradjanak tovább a cikk hatálya alá. Ezt adjuk meg. Ez a spektrum korlátozás, amely a legfontosabb akadály a telefoncsatornák használata a nagysebességű digitális információkhoz. Az a személy, aki ismeri a Nyquist munkáit, kétségtelenül jelzi, hogy a korlátozott spektrumú csatornán lévő információ sebessége nem haladhatja meg a spektrum szélességét, azaz 3100-as baud-ot a mi esetünkben. De hogyan kell olyan modemekkel, amelyek az információkat 4800, 9600, 14400 bits / s sebességgel továbbítják? A válasz azt sugallja, hogy: az analóg adatátviteli technikában a BOD és a bit / s nem ugyanaz. Az értekezés tisztázása érdekében érdemes figyelembe venni a modem gondos fizikai szintjét.

A csatornán keresztül szaporodó elektromos jelet három paraméter jellemzi - amplitúdó, frekvencia és fázis. Ez a változás az egyik ilyen paraméterek, vagy akár együtt kombinációjuk az információs bitek jelentésétől függően, és a modulációs folyamat fizikai lényege. Minden információs elem megfelel egy meghatározott időtartamnak, amelyen az elektromos jelnek bizonyos értékei vannak az információs elem értékét jellemző paraméterekkel. Ezt az időbeli szegmenst testintervallumnak nevezik. Ha a kódolt elem egy olyan kis információnak felel meg, amely 0 vagy 1, akkor egy BODE intervallumon kapható, a jelparaméterek a két előre meghatározott amplitúdó, frekvencia és fázis értékek egyikének egyikét kaphatják. Ebben az esetben a modulációs sebesség (azt is lineáris vagy baud) is megegyezik az információ, azaz 1 baud \u003d 1 bt / s. De a kódolt elem nem felel meg az egyiknek, de például két információt. Ebben az esetben az információsebesség kétszer annyi lesz, mint a testek, és a testi intervallum jelparaméterei a 00, 01, 10 vagy 11 értékű négy érték egyikét vehetik igénybe.

Általában, ha n biteket kódolnak egy bodi intervallumon, az információs sebesség meghaladja a testet N-székben. De a jel lehetséges állapota háromdimenziós (általános eset) térben - amplitúdó, frekvencia, fázis - 2 ** n. Ez azt jelenti, hogy egy modem demodulátor, amely egy bizonyos jelet kap egy BODE intervallumon, összehasonlítani kell 2 ** n referenciajelekkel, és egyértelműen válassza ki az egyiket, hogy dekódolja a kívánt n biteket. Így a kódolási kapacitás növekedésével és az információsebesség növekedésével a Bodianhoz viszonyítva a két szomszédos pont közötti jelátviteli térben a teljesítmény progressziójában csökken. És ez viszont egyre szigorúbb követelményeket támaszt az átviteli csatorna "tisztaságának". Az igazi csatorna elméletileg lehetséges sebességét a jól ismert Shannon képlet határozza meg:

V \u003d f log (1 + s / n),

ahol f - csatorna sávszélesség, s / n - jel-zaj arány.

A második tényező, és meghatározza a csatorna képességeit a hangzásának szempontjából a Bodi-intervallumban nem egy bizonyos információt kódoló jel megbízható továbbításának szempontjából. Például, ha a jel-zaj arány 20 dB-nak felel meg, azaz a távoli modemhez tartozó jeláram, amely meghaladja a 100-szor zajteljesítményt, és a tonális frekvencia csatorna (3100 Hz) teljes sávját használja, a A Shannonon található maximális határ 20640 bit / s.

Moduláció

A modulációs típusokról szólva korlátozzuk magunkat csak azokhoz, akik ténylegesen használják a modemekben. És valóban három ilyen három: frekvencia, fázisméretű és többszörös amplitúdó-fázisú moduláció. Minden más nem több, mint a három változatai.


Ha frekvencia moduláció (FSK, frekvenciaeltolási billentyűzet), az információs bit 0 és 1 értéke megfelel a frekvenciájuknak. fizikai jel Változatlan amplitúdójával. A frekvencia moduláció nagyon zajálló, mivel az interferencia alatti torzítás elsősorban a jel amplitúdó, nem pedig a frekvencia. Ugyanakkor a demoduláció megbízhatósága, ami zaji mentességet jelent, annál magasabb, annál magasabb a jel időtartama a Bodian intervallumba esik. De a Bodie intervallum növekedése nyilvánvaló okok miatt csökkenti az információátadás mértékét. Másrészt a jel jelszélességének értéke szignifikánsan lehet az egész csatorna sávszélesség az ilyen típusú modulációhoz. Innen következik az FSK - alacsony sebességű, de rendkívül megbízható szabványok alkalmazását, amelyek lehetővé teszik az amplitúdó-frekvencia-válasz nagy torzulásával rendelkező csatornákon történő kommunikációt, vagy akár csonkolt sávszélességgel is.

A fázismoduláció (DPSK, Differential Phase Shift Keying) változó értékétől függően az információs elem, a paraméter a jel fázisát a változatlan amplitúdó és frekvencia. Ebben az esetben minden információs elem megfelel az abszolút fázisértéknek, és annak változása az előző értékhez képest. Ha az információs elem Dibeit, akkor az értékétől függően (00, 01, 10 vagy 11) a jelfázis 90, 180, 270 fokos, vagy egyáltalán nem változik. Az információelméletből ismert, hogy a fázismoduláció a leginkább tájékoztató jellegű, azonban a három (8 pozíció a fázisforgó) felett kódolt bitek számának növekedése a zajmennyiség csökkenéséhez vezet. Ezért nagy sebességű Kombinált amplitúdó-fázisú modulációs módszereket alkalmazunk.

Többszörös amplitúdó-fázis moduláció nevezzük másik kvadratúra amplitúdó moduláció (QAM, Quadrature Amplitude Modulation). Itt, a jelfázis megváltoztatása mellett amplitúdójának manipulálása is használható, amely lehetővé teszi, hogy növelje a kódolt bitek számát. Jelenleg a modulációkat jelenleg használják, amelyekben az egyik bode intervallumon kódolt információs bitek száma akár 8, és ennek megfelelően a jelpozíciók számát a jelátviteli térben - 256. azonban a multipoint qam alkalmazása tiszta forma Komoly problémákkal szembesülnek, amelyek nem elegendő zajcsökkentéssel rendelkeznek. Ezért minden modern nagysebességű protokollban számos ilyen típusú modulációt használnak, így H. Moduláció rácskódolással vagy trullis kódolással (TCM, Trellis kódolt moduláció), amely lehetővé teszi az információátvitel problémájának növelését - csökkentse a jel-zaj arány követelményeit a csatorna 3-6 dB-ig. A kódolás lényege a redundancia bevezetése. A jelterület megduplázódik, ha egy másik információs bitek hozzáadásával megduplázódik, amelyet az információs bitek és a késedelmi elemek bevezetése során kollolúciós kódolással hoznak létre. Az így kibővített csoport ugyanolyan többhelyű amplitúdó-fázisú modulációnak van kitéve. A beadott jel demodulációjának folyamatában egy nagyon kifinomult Witterby algoritmuson dekódolódik, amely lehetővé teszi a legmegbízhatóbb pont kiválasztását a maximális igazságosság kritériumának megfelelően, és ezáltal meghatározza az értékét az információs bitek a prehistor maximális igazságosságának kritériumával.

A duplex munkamód alatt egyidejűleg az információkat egyszerre továbbítják az információkat. A szokásos telefoncsatorna egy duplex csatorna tipikus példája. Lehetővé teszi, hogy mondjon valamit a beszélgetőpartnernek ugyanabban az időben, amikor viszont meg akarja mondani valamit. Egy másik kérdés, hogy felismered egymást, de ezek a problémák. Az analógia teljesen tulajdonítható a modem kommunikációnak. A modem problémája nem az a probléma, hogy összehívja a csatorna azon képességét, hogy a duplex információt továbbítsa, és a modem demodulátorának képességeit, hogy felismerje a PBX hátterében lévő bemeneti jelet, amely a saját kimeneti jelének eszközéből visszaverte valójában a modem zajjává válik. Ebben az esetben a hatalma nemcsak összehasonlítható, hanem a legtöbb esetben jelentősen meghaladja a kapott hasznos jel hatalmát. Ezért a modemek egyidejűleg továbbíthatják az információkat mindkét irányban a fizikai réteg protokoll képessége.

Milyen módja van egy duplexnek? A legnyilvánvalóbb módja, hogy nem igényli a speciális fantázia modemmodmáinak fejlesztőit, de megköveteli annak lehetőségét, hogy a telefonhálózatból négyvezetékes végálláshöz csatlakozhassanak, az említett lehetőségből következik. Ha ilyen lehetőség van, ebben az esetben mindegyik pár csak egy irányba történő továbbítására szolgál.

Ha kétvezetékes vonalon dolgozik, akkor más módon kell használnia a duplexet. Az egyik a csatornák frekvenciaválasztása. A csatorna sávszélesség teljes csatornája két frekvenciájú alcsatornára van osztva, amelyek mindegyike egy irányba kerül. Az átviteli alcsatornás kiválasztását a Connection Setup fázisban végezzük, és szabályként egyedülállóan kapcsolódik a kommunikációs munkamenet szerepköréhez: okozza vagy válaszol. Nyilvánvaló, hogy ez a módszer nem teszi lehetővé a csatorna képességek teljes használatát a sávszélesség jelentős szűkülésének köszönhetően. Ráadásul annak érdekében, hogy megszüntessék a szomszédos alcsatornához vezető oldali harmonikusok behatolását, szükség van egy jelentős "rés" kezelésére, amelynek eredményeképpen a frekvencia alcsatornák a teljes spektrumban zajlanak. Ennek megfelelően (lásd Shannon formula), ez a módszer Duplex Kommunikációs korlátok biztosítása információk átviteli sebessége. A csatornák frekvenciaválasztásával rendelkező meglévő fizikai réteg protokollok szimmetrikus duplex kommunikációt biztosítanak olyan sebességgel, amelyek nem haladják meg a 2400 bitet.

A szimmetrikus duplex foglalás nem véletlen. Az a tény, hogy számos protokoll több sebességet biztosít, de egy irányban, míg a fordított csatorna sokkal lassabb. A frekvenciák elválasztása ebben az esetben a sávszélesség egyenlőtlen sávszélességen történik. Ez a fajta duplex kommunikáció aszimmetrikusnak nevezik.

Egy másik módszer a szimmetrikus duplex biztosításának, amelyet minden nagysebességű protokollban használnak, az ECHO Suppiation Technology (ECHO kompenzáció). A lényege abban rejlik, hogy a modemek, amelyek a saját kimeneti jelével kapcsolatos információkat tartalmazzák, ezt a tudást használhatják, hogy saját "ember által készített" zajt szűrhessenek a fogadott jelből. Az egyes modemmel kapcsolatos bejegyzésnél egy bizonyos érzékelési jel küldése, meghatározza az Echo visszaverődés paramétereit: a késleltetési idő és a visszavert jel hatalma. És a kommunikációs munkamenet során a "levonások levonása" visszhang kompenzátora a fogadott bemeneti jelből saját kimeneti jele, a kapott visszhangsugárzási paramétereknek megfelelően. Ez a technológia lehetővé teszi a csatorna sávszélességének teljes szélességét a duplex információhoz a duplex információhoz, azonban nagyon komoly számítástechnikai erőforrást igényel a jelfeldolgozásnál.

Végül érdemes megjegyezni, hogy sok protokoll nem próbál duplex kapcsolatot biztosítani. Ezek az úgynevezett félig duplex protokollok. Különösen a Facsimile Bond - Half-Duplex számára készült protokollok. Ebben az esetben minden alkalommal, amikor az információ csak egy irányban továbbítódik. Az információ vételének / átadásának végén mind a modem (fax) szinkronban átkapcsolja az adatátvitel (ping-pong) irányát. Az átviteli alcsatornák kölcsönös behatolásával kapcsolatos problémák hiánya miatt a félig duplex protokollokat általában nagyobb zajmentes mentesség jellemzi, és a csatorna teljes sávszélességének lehetősége. Azonban az adatok továbbítására szolgáló csatorna hatékonyságának hatékonysága az alábbi duplex protokollokhoz képest. Ennek oka elsősorban az, hogy szinte az összes adatátviteli protokoll, a két csatorna réteg (MNP, V.42) és a fájlátvitel szintek (x, y, zmodem, nem is beszélve a kétirányú protokoll), szükség kétirányú anyagcsere, legalább az elfogadott információk megerősítéséhez. És bármilyen átviteli irányváltás, a jelenlegi lehetetlenség mellett a felhasználói adatok következő részét, a jelenleg további költségköltségeket igényel a befogadó és az átviteli felek kölcsönös újratelepítéséhez.

ITU-T modem protokollok

Ez egy duplex protokoll, amelynek frekvencia szétválasztása csatornák és frekvencia moduláció FSK. Az alsó csatornán (általában a hívómodem továbbítására használják) "1" -ot 980 Hz-es frekvenciával és "0"-1180 Hz-es frekvenciával továbbítják. A felső csatornát (transzferek a megfelelő) „1” által továbbított egy frekvencia 1650 Hz, és a „0” - 1850 Hz. A modulációs és információsebesség egyenlő - 300 baud, 300 bit / s. Az alacsony sebesség ellenére ez a protokoll Elsősorban "vészhelyzetként" keres, ha lehetetlen magas szint Interferencia más fizikai szintű protokollokat használjon. Ezenkívül a rendetlenség és a zaj immunitásának köszönhetően speciális magas szintű alkalmazásokban használják, amelyek nagy átviteli megbízhatóságot igényelnek. Például, amikor beállít egy kapcsolat modemek az új ajánlás V.8, vagy átutalás parancsok telefax (felső csatorna).

Ez egy duplex protokoll, amelynek frekvencia szétválasztása csatornák és a DPSK modulációja. Az alsó csatorna hordozófrekvenciája (átmásolja a CallingGC-t, a tetejét (a megfelelő számítógépeket átcsoportosítja. A modulációs sebesség 600 baud. Kétpozíció (bit) módja (bit) és egy négypozíció (Dibeit) fázis-dimenziós Moduláció a pontok közötti fázis távolság, illetve 180 és 90 fok között. A sebesség a sebesség 600 vagy 1200 bit / s. Ezt a protokollt ténylegesen felszívja a V.22bis protokoll.

Ez egy duplex protokoll, amely a csatornák és a QAM moduláció frekvenciával történő szétválasztásával rendelkezik. A vivőfrekvencia az alsó csatornát (transzferek a callingGC, a felső - 2400 Hz. Modulációs sebességet - 600 Bud. Ez egy négy-helyzetben (dibite) és tizenhat észlelés (quadrobit) a kvadratúra amplitúdómoduláció kódoljuk. Ennek megfelelően, Az információsebesség 1200 vagy 2400 bit / s lehet. 1200 BT / s mód, amely teljes mértékben kompatibilis a V.22-vel, annak ellenére, hogy egy másik típusú moduláció. Az a tény, hogy az első két bit a 16 qam módban (Quadrobit) meghatározza a változást Az előző jelelemhez képest az előző jelelemhez képest, és ezért ne reagáljon az amplitúdóra, de az utolsó két bit meghatározza a jelelem helyzetét a kvadránsban az amplitúdó variációval. Így a DPSK különleges esetként tekinthető , ahol az utolsó két bit nem változtatja meg értékeiket. Ennek eredményeként négy különböző kvadránsok közül négyet választanak ki tizenhat pozícióból, de ugyanolyan helyzetben van a kvadráns belsejében, többek között ugyanolyan amplitúdóval. V.22bis protokoll egy de facto szabvány -ért Minden közepes sebességű modem.

Ez egy duplex protokoll, amely echo-szuppresszióval és kvadratúra amplitúdó modulációval vagy modulációval rendelkezik rácsos kódolással. Carrier frekvencia - 1800 Hz, moduláló sebesség - 2400 test. Így a spektrumot 600 és 3000 Hz között használják. Kétpozícionális (bit) móddal, négypozícióval (Dibiton) és tizenhat perosztív (Quadrobit) qam. Ennek megfelelően az információs sebesség 2400, 4800 és 9600 bps lehet. Ezenkívül 9600 bit / s sebesség esetén alternatív moduláció - 32 pozíciójú TCM.

Ez egy duplex protokoll, amely visszhangolási és TCM modulációval rendelkezik. Ugyanaz, mint a V.32-ben, a hordozójel frekvenciája 1800 Hz, és a modulációs sebesség 2400 baud. 16-TCM módokkal, 32-TCM, 64-TCM és 128-TCM. Ennek megfelelően az információsebesség 7200, 9600, 12000 és 14 400 bit / s lehet. A 32-TCM üzemmód teljes mértékben kompatibilis a megfelelő V.32 móddal. A V.32BIS protokoll egy de facto szabvány minden nagysebességű modem számára.

Egzotikus modem ITU-T protokollok

Ez egy félig duplex protokoll FSK frekvencia modulációval. Két sebességmódja van: 600 bps és 1200 bps. A modulációs és információsebesség egyenlő: 600 és 1200 baud. Mindkét üzemmódban az "1" értéket 1300 Hz-es frekvenciával továbbítjuk. A 600 bps-os módban a "0" értéket 1700 Hz-es frekvenciával továbbítják, és 1200-as módban 2100 Hz-es frekvenciájúak. A protokoll végrehajtása adott esetben tartalmazhat egy fordított csatornát, amely 75 bit / s sebességgel működik, amely a protokollt aszimmetrikus duplexbe fordítja. Az "1" átviteli frekvencia a fordított csatornában - 390 Hz, "0" - 450 Hz. Ez a protokoll gyakorlatilag nem használható szabványos intermodémiai kommunikációs protokollként, és nem minden szabványos modem van felvehető velük. Azonban szolgált, és továbbra is alapvető, hogy olyan nem szabványos modemeket hajtson végre, amelyek széles körben elterjedtek országunkban (például Lexand). Nyilvánvalóan az egyszerűség, a magas zajmentes mentesség és a tisztességes (szemben a v.21) sebességgel. Ezenkívül számos európai országban ezt a jegyzőkönyvet a Videottex információs rendszerben alkalmazzák.

V.26, v.26bis, v.24

Ezek a három protokoll kombinálják a modulációs típus - DPSK, hordozófrekvencia - 1800 Hz és modulációs sebesség - 1200 baud. A különbség közöttük a duplex kommunikáció és az információsebesség biztosításának lehetősége és módszerei. V.26 rendelkezik duplex a négyvezetékes bérelt vonal, v.26bis egy fél-duplex protokoll célja a munkát egy kétvezetékes dial-up vonal, és V.26Ter egy teljes duplex használatával visszhangcsökkentéssel technológia. Ezenkívül az első két protokoll lehet aszimmetrikus duplex, amely adott esetben a 145 bit / s sebességgel működő fordított csatornát tartalmazhat a V.23. Mindhárom protokoll 2400 bps információ átviteli sebességet biztosít négypozíció (Dibeit) DPSK segítségével. V.26bis és V.24, emellett kétpozíciós (bit) módja a DPSK-nál, 1200 bit / s sebességgel.

Ez a protokoll modulációt használ TCM rácskódolással. Úgy tervezték, hogy duplex kommunikációt biztosítson a négyvezetékes kiosztott csatornákon. Az 1800 Hz-es hordozójel frekvenciája és a 2400 test modulációs sebessége. 64-TCM és 128-TCM módban működik. Ennek megfelelően az információsebesség 12 000 és 14.400 bit / s lehet. Ez a protokoll nagyon hasonlít a V.32BIS-hez, echo-elnyomás nélkül. Továbbá, ha a V.33 protokoll modem telepítve van a négyvezetékes végére a differenciális PBX rendszerhez, akkor teljesen képes lesz kapcsolatba lépni a kétvezetékes vonalon telepített távoli v.32bis modemmel.

Comling fax protokollok ITU-T

Ez a protokoll fázismodulációt használ 1800 Hz-es vivőfrekvenciával. Két különböző információs arányú mód használható: 2400 és 4800 bps. A 2400 bites tájékoztató sebességet 1200 test és DIBITA kódolás (4 pozíciójú DPSK) és 4800 bits / s - 1600 testsebesség és tisztelgésgátló modulációs sebességével érik el (8 pozíciós DPSK). Érdemes megjegyezni, hogy még mindig vannak rögzített modem protokollok ennek a családnak - V.27 és V.27bis, amelyek különböznek a V.27 terétől, elsősorban a csatorna típusától (kiválasztott négyvezeték), amelyre szánták őket.

Ebben a protokollban kvadratúra amplitúdó modulációt használnak. A hordozójel frekvenciája 1700 Hz, moduláló sebesség - 2400 baud. 8 pozíciójú (tribute) és 16 pozíciójú (quadurbite) qam módok. Ennek megfelelően az információsebesség 7,200 és 9600 bps lehet.

Ez a protokoll nagyon hasonlít a V.32BIS-hez. Modulációt használ rácskódolással. A hordozójel frekvenciája 1800 Hz, és a modulációs sebesség 2400 baud. 16-TCM módokkal, 32-TCM, 64-TCM és 128-TCM. Ennek megfelelően az információsebesség 7200, 9600, 12000 és 14 400 bit / s lehet.

Nem szabványos modem protokollok

Az AT & T által kifejlesztett protokoll nyitva áll a modemfejlesztők megvalósításához. Különösen az AT & T BIS mellett ez a protokoll az U. S.ROBOTICS egyes modemjeiben valósul meg. A protokoll valójában egy mechanikus fejlesztése a V.32BIS technológia: duplexet echo-szuppresszióját, modulációját rácsos kódolási, modulációs sebességet - 2400 Bud, hordozó - 1800 Hz, bővítése információk sebesség értékekkel 16800 és 19200 bt / S A 256-TCM és az 512-TCM miatt. Ennek a megközelítésnek a következménye nagyon szigorú követelmények erre a jegyzőkönyvre a vonalra. Például a fenntartható működés érdekében 19200 bits / s sebességgel a jel-zaj aránynak legalább 30 dB-nek kell lennie.

A jegyzőkönyvet a Zyxel Communtions Corporation fejlesztette ki, és saját modemjeiben hajtották végre. Ez a protokoll is, valamint a V.32Terbo, kitágul v.32bis egy információs sebesség értékek a 16800 és 19200 bps a megőrzése visszhangcsökkentéssel technológia, moduláció trillis kódolási és hordozót 1800 Hz. A 2400 baud moduláló sebessége csak 16.800 bit / s-ra kerül mentésre. A sebesség 19200 bps / s biztosított növelésével a modulációs sebesség 2743 sejteti mentése közben a 256-TCM modulációs mód mindkét sebességgel. Egy ilyen megoldás csökkenti a szükséges jel-zaj vonalon 2,4 dB, azonban a sávszélesség-bővítés hátrányosan befolyásolhatja a nagy torzítás az amplitúdó-frekvencia válasz a csatorna.

A HST Protocol (High Speed \u200b\u200bTechnology) által kifejlesztett U. S.Robotics és végrehajtani a modem a Courier sorozat cég. Ez egy aszimmetrikus duplex protokoll, amelynek frekvenciát szétválasztja a csatornákat. A fordított csatorna 300 és 450 bitek / s módja van. Főcsatorna - 4800, 7200, 9600, 12000, 14400 és 16,800 bps. Használt moduláció rácsos kódolással és moduláló sebességgel 2400 baud. Az összehasonlító egyszerűség és a nagy zajmentes mentesség jellemzi, mivel nincs szükség echo-kompenzációra és a csatornák azonos beavatkozására.

A PEP (Packetized Ensemble Protocol) félig duplex protokolljait a TELEBIT fejleszti, és a Trailblazer (PEP) és a Worldblazer (Turbopep) sorozat modemén keresztül hajtja végre. Ezekben a protokollokban alapvetően használják a nagysebességű adatátvitel tónusos csatorna teljes sávszélességét. Az egész csatorna van osztva több, keskeny sávú frekvencia aicsatorna, amelyek mindegyikére függetlenül annak részét a bit a teljes áramlási információ átvitelére van. Ez a fajta protokollokat többcsatornásnak vagy párhuzamosnak vagy többszörösebb protokolloknak (MultiCarriernek) nevezik. A PEP protokollban a csatorna 511 alcsatornára oszlik. A minden egyes alcsatorna a körülbelül 6 Hz széles, moduláló sebessége 2 és 6 előjel kvadratúra amplitúdó modulációs, 2-6 bitek kódolása. Számos szabadság van annak érdekében, hogy minden egyes csatorna maximális sávszélességét biztosítsák, amelynek saját jellemzői vannak a torzítás és az interferencia szempontjából. A folyamat során a beállítás a kapcsolat, minden egyes frekvencia alcsatorna egymástól függetlenül teszteltük, és a lehetőségét, hogy ez, valamint a paraméterek: moduláció sebességét a alcsatorna száma és a modulációs pozíciók meghatározzuk. A PEP protokoll maximális átviteli sebessége elérheti a 19200 bitet. A munkamenetfolyamat során a subchannelek paraméterei változhatnak, és néhány alcsatornát leválasztanak. Ebben az esetben a sebesség csökkenése nem haladja meg a 100 bitet. TURBOPEP protokoll miatt számának növekedése részcsatornából, valamint az összegek kódolt egyetlen bodic intervallum a kicsit, elérheti a sebesség 23.000 bit / s. Ezenkívül a turbopep protokoll modulációt használ Trillis-kódolással, ami növeli a protokoll zajmennyiségét.

A fő előnye ezen protokollok gyenge érzékenységet a torzulások az amplitúdó-frekvencia csatorna tulajdonságainak és lényegesen kevésbé érzékenyek a impulzus interferencia, mint a hagyományos protokollok. Ha az első nem okoz kérdéseket, akkor néhány megjegyzés szükséges az impulzus-interferencia szempontjából. A tény az, hogy bár az impulzus interferencia „ütés” gyakorlatilag az egész szélességében a spektrum, azaz az összes alcsatorna, ám a lényegesen nagyobb jel időtartamát, mint a hagyományos protokollok (6 előjel elleni 2400), torz interferencia kevesebb, ami lehetővé teszi bizonyos esetekben, hogy normálisan demodulálja. És az utolsó, amit érdemes megjegyezni, hogy számos országban az ilyen típusú protokollok tilosak a kapcsolódó telefoncsatornákon történő használatra. Lehet, hogy a többcsatornás protokollok lehetővé teszi, hogy sikeresen működik még a vonalakon, amelyeken lopni szennyvízcsatorna szűrők vannak telepítve (úgy tűnik, hogy megfosztják a vásárlók, valami vezetett, hogy képesek a telefon csatornák adatátvitelre szabványos modem).

És végül

Szinte a legutóbbi eredmények hiánya az ultra-sebességű adatátvitel területén a telefoncsatornákon - Projektek V. Gyors különböző cégek, V. Fc a Rockwell International cég V. FC-je V.34 ajánlás A fizikai réteg modem protokolljainak felülvizsgálatában úgy tűnik, hogy okozza. Ha azonban csak akkor érinti a v.34 témát, kiderül, hogy ez nem csak egy újabb lépés a modemkapcsolat sebességének növekedése felé, és egy hatalmas forradalmi áttörés a vágy, hogy kiválasztja a tonális frekvencia csatorna tartalékát . Áttörés, valamilyen módon a világnézetben, bemutatva a rendszer széles körű megközelítését a probléma, és támaszkodva egy éles technológiai ugrás az instrumentális eszközökben, ami megkönnyíti a Shannon elméleti határát. És mivel ez a téma méltó egy külön cikkre ...

Alexander Pashish, "Analytian Telekommunikáció"

RS-232 protokoll.

Számos fizikai szintű protokoll van, amelyek az UART típusú portokkal való együttműködésre összpontosítanak. Az egyik ilyen protokoll RS-232.

Az RS rövidítés azt jelenti, hogy az ajánlott szabvány (vagyis a de yuro nem a szabvány). Az RS-232 protokoll meghatározza a protokoll fizikai szintjét, amelyet gyakran használnak az UART (vagyis az Asynchronous Start-Stop üzemmód, az NRZ fizikai kódolási módja). Az RS-232 fő jellemzői:

· Adatátviteli közeg - Rézhuzal. A jel nem egyenletes (potenciál). Ebben az esetben a jelet egy egyedi kábelvezetékkel, az adóval és a vevőkészülékkel ellentétes a differenciáljelzéssel ellentétben (minden jelet az egyes párok továbbítják). A második huzal az összes jel (föld), amelyet azonnal használnak az összes jel és a tápegység és az adó általános kimenetéhez csatlakoztatva. Ez a módszer csökkenti az összekötő kábel költségeit, de rontja a rendszer zajmentességét is.

· Csomópontok száma - mindig 2. Az első csomópont adó csatlakozik a második vevőhöz és fordítva. Ennek megfelelően a teljes duplex működési módot mindig használják - az adatokat mindkét irányba továbbítják egyszerre és önállóan.

· Maximális hossza Vezetékek - 15,25 m. 19,2 kbps átviteli sebességére.

· Jel feszültségszintek kimenetén az adó: bipoláris jel, logikai „1” felel meg a feszültség -5 ¸ -15 V., „0” logikai - +5 ¸ +15 V.

· Minimális feszültségszint a vevő bemenetén ± 3 V.

· Aktuális sorban - 500 mA (valójában az RS-232 illesztőprogramok lehetővé teszik az áramot 10 mA-ben).

Jelenleg számos vezetők, hogy átalakítsa a jeleket digitális szintek (single-sarki jel korlátozza a digitális teljesítmény szintek) az RS-232 szintet.

RS-485 protokoll.

Egyszerűsített egyenlő (a fizikai szinten), amely egy tetszőleges számú eszközt csatlakoztat az adatvonalhoz.

Főbb jellemzők:

· Adatátviteli közeg - Mindig csavart gőz. Általában 1 pár (Half-Duplex mód) használható, használhat 2 párot (teljes duplex üzemmód, amely nem szabványos). A párvonalakat az A és B betűkkel is jelölik. Javasoljuk, hogy árnyékolt csavart párot használjon;

· Átviteli módszer - fél duplex (egy pár használata esetén) vagy a teljes duplex (két pár használata esetén). Az utóbbi esetben a kommunikációs mód hasonló az RS-422 üzemmódhoz.

· Maximális átviteli tartomány - 1220 m 100 kbps sebességgel;

· A maximális átviteli sebesség 10 Mbps / távolság akár 15 m-ig;

· Tévedési jelzés. Az A és B vonalak potenciáljának aránya: 0 - A\u003e B, 1 - b\u003e A. Az A és B potenciális különbségnek 1,5 - 5 V-nak kell lennie, a vonal jelenlegi szintje legfeljebb 250 mA.

Kezdetben a protokoll szolgál kapcsolódás egyik vonal 32 eszközt, de a gyártók a sor vezetők növelte ezt az összeget 128-256.

1.3.3. Hálózati interakciós szintek fizikai szint (fizikai réteg)

A fizikai réteg a fizikai kommunikációs csatornákra történő biteket továbbítja,

COAX kábel vagy csavart pár. Ez az, hogy ez az a szint, hogy az adatokat közvetlenül továbbítják. Ezen a szinten az elektromos jelek jellemzői meghatározzák, hogy diszkrét információt továbbítanak, például: a kódolás típusa, a LetEdl Dream sebessége az, ami. K. Ez a szint magában foglalja a fizikai adatátviteli média jellemzőit is: sávszélesség, hullámállóság, zajmentesség. A fizikai réteg funkcióit hálózati adapter vagy soros port hajtja végre. A fizikai szintű protokoll példája specifikációként szolgálhat. 100BASE-TX. (technológia Ethernet).

Csatorna szintje ( Adatkapcsolati réteg.)

A csatorna szintje felelős az egyes helyi hálózaton belüli csomópontok közötti adatok továbbításáért. Ugyanakkor egy csomópontot értünk a hálózathoz csatlakoztatott eszköznek. Ez a szint a fizikai címek címét ( Mas-press), "varrott" a hálózati adapterek a gyártó által. Minden hálózati adapternek saját egyedi. Mas-press, vagyis nem talál két hálózati kártyát azonos Mas-press. A furara tartozó szint a felső szintről a bitekké történő beérkezett információt lefordítja, amelyet ezután a hálózat fizikai szintjére át kell adni. Megszakítja az adatfragmensekre vonatkozó információkat - keretek (Keretek). Ezen a szinten a nyílt rendszerek cseréje. A szállítási folyamat így néz ki: a csatorna szintje elküldi a keretet a fizikai szintre, amely egy keretet küld a hálózathoz. Ez a keret megkapja a hálózat minden egyes csomópontját, és ellenőrzi, hogy a célcím címe megfelel-e a csomópont címének. Ha a címek egybeesnek, a csatorna szintje a keretbe kerül, és a felső szintre továbbítja a tetejét. Ha a címek nem egyeznek, akkor csak figyelmen kívül hagyja a keretet. Így a csatorna szintjén lévő hálózat sugárzott. A Használt B. helyi hálózatok A csatorna réteg protokolljai egy bizonyos topológiát helyeztek el. A topológia a fizikai kapcsolatok megszervezésének módja és kezelése. A csatorna szintje adattovábbítást nyújt a csomópontok között egy adott topológiával rendelkező hálózaton, vagyis úgy van kialakítva. A főbb topológiákhoz (lásd 1.4. Ábra):

1.4. Ábra.

  1. Teljes gumiabroncs
  2. Gyűrű
  3. Csillag.
A csatornaréteg-protokollokat számítógépek, hidak, routerek használják. A globális hálózatok (beleértve az internetet) ritkán rendszeres topológiával rendelkeznek, így a csatorna szintje csak az egyes kommunikációs vonal által összekapcsolt számítógépek között közlekedik. Adatok átadása az egész globális hálózaton keresztül, a hálózati réteg eszköz (pont-to-point protokollok) használható. Példák a pontpokciós protokollokra RRP, LAP-B. Továbbá beszélünk róluk.

Hálózati szint (Hálózati réteg)

Ezt a szintet egy olyan közlekedési rendszer létrehozására használják, amely több hálózatot ötvöz. Más szóval, a hálózati szint tűzienget biztosít. A csatorna-szintű protokollok csak a hálózaton belül a csomópontok közötti keretet továbbítják a megfelelő topológiával. Egyszerűen - ugyanazon a hálózaton belül. Nem tudja átvinni a csatorna-szintű keret csomópontot, amely egy másik hálózaton található. Ez a korlátozás nem teszi lehetővé a fejlesztett szerkezeti vagy hálózati redundanciával rendelkező hálózatok létrehozását, nevezetesen az ilyen hálózat az internet. Építsen egyet nagy hálózat A csatorna szintjén a fizikai korlátok miatt lehetetlen. És bár például a Lobase-T specifikáció lehetővé teszi, hogy 1024 pontot egy szegmens, a teljesítménye a hálózat nem tetszik, mert a hálózat broadcast csatorna szintjén. Ez az, hogy az adatcsomag (keret) egyszerre kerül elküldésre a hálózat minden számítógépére. Ha kevés számítógép és gyors kommunikációs csatorna van a hálózaton, akkor nem ijesztő, a terhelés nem lesz kritikus. És ha sok hálózati hang (1024) van, akkor a hálózat terhelése nagyon nagy lesz, és ez viszont befolyásolja a hálózati interakció sebességét. Mindez a nagy hálózatok számára egy másik megoldás szükségessé válik. Olyan megoldás, amely hálózati szintet kell végrehajtania. A hálózati szinten a hálózati hálózatot úgy kell értelmezni, mint egy olyan számítógépes készlet, amely az egyik fő topológiának megfelelően csatlakozik, és az egyik csatorna szintű protokoll segítségével. A hálózatok speciális eszközökkel vannak összekötve - útválasztók. Az útválasztó összegyűjti a tűzfal topológiájáról szóló információkat, és ezen információk alapján a hálózati réteg csomagokba kerülnek a célhálózathoz. A Sender's Sender számítógépről történő átvitele a címzetthez, amely egy másik hálózaton található, számos tranzitadást kell tennie a hálózatok között. Néha HOPLMI-nak (az angol, az angol, ugrás). Ugyanakkor minden egyes alkalommal megfelelő útvonal van kiválasztva. üzenetek SZIA "A hálózati szintet csomagoknak nevezik. Ugyanakkor a hálózati szinten többféle protokoll is létezik. Először is, ezek hálózati protokollok, amelyek a csomagok közötti csomagok mozgását biztosítják, beleértve egy másik hálózatot is. Ezért elég gyakran A hálózati szinten közé tartozik az útválasztási protokollok. (Útválasztási protokollok) - RIP és OSPF. A hálózati szinten működő protokollok egy másik típusa a címengedélyek címei - Címfelbontási protokoll (ARP). Bár ezeket a protokollokat néha a csatorna szintjének tulajdonítják. Klasszikus példák a hálózati réteg protokollokra: IP (TCP / IP Stack), IPX (Novell Stack).

Közlekedési szint Szállítási réteg)

A feladótól a címzettig a csomagok torzulhatnak vagy elveszhetnek. Néhány alkalmazás önállóan feldolgozza a hibákat az adatok átvitele során, de a legtöbben továbbra is előnyben részesíti a megbízható kapcsolatot, amelyet csak a közlekedési szintnek neveznek. Ez a szint biztosítja a szükséges alkalmazás vagy felső szint (munkamenet vagy alkalmazott) megbízhatóságát a csomagküldés. A közlekedési szint öt osztályosztályt határoz meg:

  1. Sürgősség;
  2. A megszakított kommunikáció helyreállítása
  3. A többszörös vegyületek multiplexítő szerszámok jelenléte;
  4. Hibafelismerés;
  5. Hibajavítás.
Általában az OSI modell szintjei, a közlekedési szinttől kezdve és a fentiekben, a program szintjén valósulnak meg az operációs rendszerek megfelelő összetevőivel. Példák a közlekedési szint protokollokra: TCP és UDP (TCP / IP Stack), SPX (Novell Stack).

Munkamenetes réteg

A munkamenet szintjei és a számítógépek közötti kapcsolatok megszakítása, a köztük lévő párbeszéd vezérlése, valamint szinkronizálási eszközök is biztosítja. A szinkronizálási eszközök lehetővé teszik, hogy bizonyos vezérlési információkat hosszú távvitelre (pontokba) helyezzen be. Ennek köszönhetően a kommunikáció szünete esetén vissza lehet menni (az utolsó ponton), és folytassa az átutalást a szikla helyéről. A munkamenet logikus kapcsolat a számítógépek között. Minden munkamenetnek három fázisa van:

  1. Kapcsolat létrehozása. Itt a csomópontok "tárgyalnak" közöttük a protokollokról és a kommunikációs paraméterekről.
  2. Transzfer információk.
  3. Kommunikációs szakadás.
Nem kell összekeverni egy hálózati rétegzést egy kommunikációs munkamenetgel. A felhasználó létrehozhat egy internetkapcsolatot, de nem telepíteni bármelyik logikai kapcsolat, azaz nem fogadja el és nem adja át az adatokat.

Reprezentatív szint (prezentációs réteg)

A reprezentatív szint megváltoztatja a továbbított információk formáját, de nem változtatja meg tartalmát. Például ennek a szintnek az eszköze konfigurálható, hogy információt alakítson át az egyik kódolásról a másikra. Ezen a szinten a titkosítási és dekódolási adatokat is elvégzik. adatcsere.

Alkalmazási szint (alkalmazásréteg)

Ez a szint a különböző protokollok készlete, amelyekkel a hálózati felhasználók hozzáférhetnek a megosztott erőforrásokhoz. Az adategységet üzenetnek hívják. Példák a protokollokra: Http, ftp, tftp, smtp, pop, smb, nfs.

Helyi számítási hálózatok felhasználásával épültek többféle fizikai szintű protokollok, azzal jellemezve típusú átviteli közeg, frekvenciatartomány jelek, jelzések, kódoló módszerekkel.

A LAN kiépítésének első technológiái, amelyek kereskedelmi elismerést kaptak, szabadalmaztatott megoldások voltak. Arcnet (Csatolt Forrás Számítógép Hálózat.) I. Token gyűrű. (Marker Ring) azonban a múlt század elején a legutóbbi 90-es évek során fokozatosan a protokollcsaládon alapuló hálózatok által szinte általánosan kibocsátották őket Ethernet.

Ezt a jegyzőkönyvet a Palo Alto (PARC) Xerox Corporation kutatóhelye 1973-ban fejlesztette ki. 1980-ban a Digital Equipment Corporation, az Intel Corporation és a Xerox Corporation kifejlesztette és elfogadta az Ethernet specifikációját (2.0 verzió). Ugyanakkor egy IEEE Intézet (Elektromos és Elektronikai Mérnöki Intézet), helyi hálózati szabványosítási bizottságot szervezettek, amelynek eredményeképpen az IEEE 802.x család elfogadásra került, amely ajánlásokat tartalmaz az alacsonyabb szintek kialakítására Helyi hálózatok. Ez a család számos szabványcsoportot tartalmaz:

802.1 - Hálózatok társulása.

802.2 - logikai kapcsolat kezelése.

802.3 - LAN többszörös hozzáféréssel, a hordozó vezérlésével és az ütközések kimutatásával (Ethernet).

802.4 - LAN topológia "gumiabroncs" egy marker sebességváltóval.

802.5 - LAN topológia "gyűrű" marker sebességváltóval.

802.6 - Metropolitan Area Network, Man).

802.7 - Konzultatív technikai tanácsadó csoport (műszaki műszaki tanácsadó csoport).

802.8 - Szálas optikai műszaki tanácsadó csoport.

802.9 - Integrált hálózatok hang- és adatátviteli (integrált hang / adathálózatok).

802.10 - Hálózati biztonság.

802.11 - Vezeték nélküli hálózat.

802.12 - LAN kérés elsőbbségi hozzáféréssel (kereslet elsőbbségi hozzáférés LAN,

lobasevg-anylan).

802.13 - A számot nem használták !!!

802.14 - Adatok átadása a kábeltelevíziós hálózatokon (nem aktív 2000 óta)

802.15 - Vezeték nélküli személyes hálózatok (WPAN), például Bluetooth, Zigbee, 6lowpan

802.16 - WiMax vezeték nélküli hálózatok ( W.orldwide. ÉN.nterápolás. -Ért M.icrowave. A.ccs.s., orosz olvasókban viomax)

A 802.17-et RPR (Resilient Packet Ring - adaptív gyűrű a csomagokhoz). 2000 óta fejlesztették ki, mint egy modern város alapú fő hálózat.

Minden csoport esetében az albizottság működik, amely fejleszti és elfogadja a frissítéseket. A szabványok az IEEE 802-sorozat legalább két szint az OSI modell, még mindig csak az érdekel közülük azok a részek, amelyek leírják a fizikai szinten.

Ethernet (802 .3) - LAN többszörös hozzáféréssel, vezérlő hordozóval és ütközések kimutatásával.

Ma az Ethernet a helyi számítástechnikai hálózatok leggyakoribb protokollja. Ezenkívül az IEEE 802.3 specifikáció ma számos lehetőséget ír le a LAN fizikai megvalósításának különböző átviteli médiával és adatátviteli sebességgel.

Alapvető tulajdonság, amely egyesíti ezeket a specifikációt access Control Módszer az adatátviteli közeghez. Az Ethernet esetében van többszörös hozzáférés a hordozó vezérlésével és az ütközések kimutatásával(CSMA / CD, vivőérzékeléses többszörös hozzáférés ütközésérzékeléssel DEPECTION). Az Ethernet hálózatban minden csomópont egyenlő, nincsenek központi irányításuk, vagy a hatalmak elhatárolása (pl. Tokengyűrű). Minden csomópont folyamatosan hallgatja az átviteli közeget, és elemzi az összes adatcsomag tartalmát, ha a csomag nem a csomópontra szánt, nem érdekes, és nem továbbítja a felső szintre. A problémák általában előfordulnak, ha továbbítják, mivel senki sem garantálja, hogy két csomópont nem fog egyszerre továbbítani (ennek eredményeképpen két jelet jelenít meg a kábelben). Az ilyen helyzetek megelőzése érdekében ( kollisiak) Minden egyes csomópont előtt a sebességváltó gondoskodik arról hiányában a jelek a kábelt más hálózati eszközöket ( fuvarozó irányítása). De ez nem elég ahhoz, hogy az ütközések elkerülése miatt korlátozott sebesség a jel terjedését az átviteli közeg. Lehetséges helyzet, hogy más csomópont már elindította az átvitelt, csak egy jelét még nem érte el a vizsgált eszközt. Azaz, az Ethernet hálózaton lehetséges és rendszeres helyzetek, amikor két vagy több csomópont egyszerre próbál adni kívánt adatokat, amely zavarja egymást. Az ilyen ütközés megoldásának eljárása az, hogy az átvitel folyamán megtalálható a kábelen lévő idegen jel jelenlétének jelenlétében, az ilyen helyzetbe esett csomópontok megszűnnek, és megpróbálják megújítani különféle Időintervallumok.

A valószínűségi hozzáférési módszer hiánya a keret áthaladásának határozatlan ideje, amely egyre nagyobb mértékben növeli a hálózat terhelésének növekedését, amely korlátozza a valós idejű rendszerekben való felhasználását.

Nézzük meg részletesebben az eljárás kimutatására az ütközés és a kölcsönös függőség a megengedett méret a hálózat adatátviteli sebessége és a hossza az információkat továbbított csomagok a hálózaton keresztül. Az Ethernet keret tartalma és belső eszköze a csatorna szintjén szétszerelhető. Bár egyszerűen figyelembe vesszük, hogy a jelzés sebességével a karmester végzésével körülbelül 200 000 000 m / s dolgozik hálózati adapter Ethernet IEEE 802.3 A 10 Mbps adatátviteli sebességgel egy bájtos 0,8 μs-ot küldhet, és körülbelül 150 m-es hullámcsomag.

Most térjünk vissza a rajzra. Annak érdekében, hogy a "A" munkaállomás megtudja, hogy az ütközés során az ütközés során történt, a "ütközött" jelek szuperpozíciója meg kell érnie, mielőtt az átvitel befejeződött. Ez korlátozza a csomagok lehetséges minimális hosszának korlátozását. Valóban, ha használja a csomagokat rövidebb, mint a kábel hossza között munkaállomások „A” és „B”, a helyzet akkor lehetséges, ha a csomag teljesen szállított az első állomás (és ez már eldöntötte, hogy az átutalás sikeresen teljesítette) , és még nem is érte el a másodikat, és teljes joguk van az adatok bármikor elindításához. Ez könnyű, hogy megbizonyosodjon arról, hogy lehet elkerülni az ilyen félreértések csak csomagok használatával olyan hosszúságú, hogy közben azok átadása a jel van ideje, hogy elérje a távoli állomás és térjen vissza.

10 Mbps adatátviteli sebességgel ez a probléma nem játszott jelentős szerepet, és a minimális keret hossza 64 bájt méretére korlátozódott. Átvitelük során az első bitek időtartama körülbelül 10 km-re, és az 500 m-es maximális szegmenshosszú hálózatok esetében. Minden szükséges feltétel teljesül.

Ha 100 Mbpsig mozog, akkor a minimális keret hossza 10-szer csökkent. Ez jelentősen szigorítja a hálózati működési paramétereket, és az állomások közötti maximális távolság 100 m-re csökkent.

1000 Mbps sebességgel 64 bájtot továbbítanak 0,512 μs-ben, ezért Gigabit hálózatokban növelniük kellett a keret minimális hosszát 8 alkalommal 512 bájtra. Ha nincs elegendő adat a keret kitöltéséhez, a hálózati adapter egyszerűen kiegészíti azt egy speciális karaktersorozattal ehhez a hosszúsághoz. Ezt a vételt "bővülő média" -nak nevezik.

Az ütközések kimutatásának problémájának megoldása, a médiaköltség kiterjesztése a sávszélesség-sávszélességet kis csomagok továbbításakor fogyasztja. Annak érdekében, hogy csökkentse ennek a tényezőnek a Gigabit Ethernet adapterben való hatását, az adapter akkor engedélyezett, ha számos készenléti rövid keret van, egy közös keret "normál" hosszúságú, akár 1518 bájtban van meghatározva.

Ezenkívül javasolták, hogy lehetővé tegyék a nagyobb hosszúságú keretek használatát, mint a korábbi Ethernet szabványoknál. Ezt a javaslatot az úgynevezett "jumbo" - keretek 9018-ig vagy akár több bájt formájában valósították meg.

Az IEEE 802.3 számos különböző fizikai szintet határoz meg. Az IEEE 802.3 fizikai szintű protokoll minden egyes szabványa névvel rendelkezik.

Jellemzők

Sebesség, Mbps.

Max. Szegmenshossz, m

Közepes átvitel

50. koaxiális (vastag)

Wok 1270 nm

Wok, 830, 1270 nm

Topológia

Az átvitel típusa

fél

Az asztalról világos, hogy az eredeti topológia egy közös busz (vastag Ethernet, vékony Ethernet) gyorsan felváltotta a csillag.

Tokenring (IEEE 802.5)

A TKEN RING hálózatot az IBM 1984-ben képviselte, az általa javasolt módszer részeként az IBM számítógépek és a számítógépes rendszerek teljes körét a hálózatba való kombinálásához. 1985-ben az IEEE 802 bizottság e technológia alapján elfogadta az IEEE 802.5 szabványt. Alapvető különbség az Ethernet-től - eltökélt Találkozott.egy előre meghatározott sorrendben egy hozzáférés a környezethez. Végrehajtott hozzáférés a marker transzferrel (használt, valamint az ARCNET és az FDDI hálózatok).

A gyűrű topológiája az egyik állomásról a másikra egy irányba történő elrendelt átvitelét jelenti, szigorúan a befogadás sorrendjében. A gyűrűs logikai topológiát egy fizikai csillag alapján hajtják végre, amelynek középpontjában sok hozzáférési eszköz van. A készülék (MSAU-Multi-Station Access Unit).

Bármikor csak egy állomás, amely rögzíti az adatokat. jelzőhabarcs(Jelképes). A marker fejlécére vonatkozó adatok átvitele során foglalkoztatási jelet készítenek, és a marker a keret kezdetének keretébe kerül. A fennmaradó állomások megsértik a keretet az előző (upstream) állomásról az ezt követő (downstream) állomásra. Az aktuális kerethez címzett állomás menti a pufferben lévő másolatot a későbbi feldolgozáshoz és tovább sugárzza tovább a gyűrűn keresztül a kézhezvételt. Így a keret fölött a keret eléri az átviteli állomást, amely eltávolítja azt a gyűrűből (nem fordít tovább). Ha az állomás befejezi az átvitelt, akkor a jelölőt szabad, és továbbítja tovább a gyűrű. Az az idő, amikor az állomás jogosult a jelölő használatához. A marker befogását az állomások által kinevezett prioritások alapján végzik.

A csomópontok növekvő aktivitásával a sávszélesség, amely mindegyik csomópontot szűkíti, de a teljesítmény ömlesztett lebomlása (mint az Ethernetben) nem fordul elő. Ezen túlmenően, a rangsorolási mechanizmust és korlátozás idején birtokában a marker lehetővé privilegizált csomópontok kiemelni a garantált sávszélesség, függetlenül a teljes hálózat terhelését. Az egyik gyűrűben lévő csomópontok száma nem haladhatja meg a 260-ot (az Ethernet szegmens elméletileg elismeri a 1024 csomópontot). Az átviteli sebesség 16 Mbps, a keret mérete elérheti a 18,2 kb-ot.

Terület átvitel ideje Token-gyűrű. 10 ms. A 260 előfizetők maximális számával a gyűrű teljes ciklusa 260 x 10 ms \u003d 2,6 s. Ez idő alatt mind a 260 előfizető képes lesz átadni csomagjaikat (ha természetesen van valami továbbadásra). Ugyanakkor a szabad jelölő feltétlenül eléri az előfizetőt. Ugyanez az intervallum a felső elérési határidő. Token-gyűrű.

Alexander Goryachev, Alexey Niscovsky

Annak érdekében, hogy a kiszolgáló és a hálózati ügyfelek kommunikáljanak, egyetlen információcsere-protokoll használatával kell dolgoznia, vagyis "beszélniük kell" ugyanabban a nyelven. A jegyzőkönyv meghatározza a hálózati objektumok kölcsönhatásának valamennyi szintjén az információcsere szervezésére vonatkozó szabályokat.

Van egy referenciamodell az interakciónak nyílt rendszerek (Nyissa meg a rendszer összekapcsolási referenciamodellt), gyakran az OSI modellt. Ezt a modellt a Nemzetközi Szabványügyi Szervezet, ISO) fejlesztette ki. Az OSI modell leírja a hálózati objektumok kölcsönhatásának sémáját, meghatározza a feladatok és az adatszabályok listáját. Ez magában foglalja a hét szintet: fizikai (fizikai - 1), csatorna (adat-link - 2), Hálózat (hálózat - 3), Közlekedés (közlekedés - 4), Session (Session - 5), Adatmegjelenítések (prezentáció - 6) és Alkalmazott (alkalmazás - 7). Úgy véljük, hogy két számítógép kölcsönhatásba léphet egymással az OSI modell egy bizonyos szintjén, ha az e szintű hálózati funkciókat végrehajtó szoftvere ugyanolyan adatokat értelmez. Ebben az esetben a két számítógép közötti közvetlen kölcsönhatás, amelyet a "pont-pont" neveznek.

Az OSI modellprotokollok implementációit protokollhálóknak nevezik. Egy adott protokollon belül lehetetlen végrehajtani az OSI modell összes funkcióját. Jellemzően az egyedi szintű feladatokat egy vagy több protokoll hajtja végre. Az egyik veremből származó protokolloknak egy számítógépen kell működniük. Ebben az esetben a számítógép egyidejűleg több protokoll-stackot használhat.

Tekintsük az OSI modell minden szintjén megoldott feladatokat.

Fizikai szint

Ezen a szinten az OSI modell a következő hálózati összetevő jellemzőit határozza meg: adatátviteli vegyületek típusai, fizikai hálózati topológia, adatátviteli módszerek (digitális vagy analóg jelkódolással), továbbított adatok típusai, a kommunikációs csatornák szétválasztása gyakorisággal és ideiglenes multiplexelés.

Az OSI modell koordinátájának fizikai réteg protokolljainak végrehajtása.

A fizikai réteg nem tartalmazza az átviteli közeg leírását. A fizikai szintű protokollok végrehajtása azonban egy adott átviteli környezetre jellemző. A fizikai réteg általában a következő hálózati berendezések csatlakoztatásával jár együtt:

  • koncentrátorok, hubok és ismétlők regeneráló elektromos jelek;
  • csatlakozóeszköz csatlakozói, amelyek mechanikus interfészt biztosítanak a készülék átviteli közeggel történő kommunikálásához;
  • modemek és különböző konverziós eszközök, amelyek digitális és analóg konverziókat végeznek.

Ez a szint a modell meghatározza a fizikai topológia a vállalati hálózat, amely épülnek segítségével az alap meg a szabványos topológia.

Az első az alapkészletben a gumiabroncs (busz) topológia. Ebben az esetben minden hálózati eszköz és számítógép csatlakozik a teljes adatátviteli buszhoz, amely leggyakrabban koaxiális kábellel van kialakítva. A kábelformák a teljes buszot a fő (gerinc) hívják. A buszhoz csatlakoztatott eszközök mindegyikéből mindkét irányban továbbítják a jelet. A jel eltávolítása a kábelből a gumiabroncs végén, speciális megszakítókat kell használni (terminátor). Az autópálya mechanikai sérülése befolyásolja az összes csatlakozó eszköz működését.

A gyűrű topológiája magában foglalja az összes hálózati eszközt és számítógépet egy fizikai gyűrűben (gyűrű). Ebben a topológiában az információt mindig egy irányba továbbítják a gyűrűben - az állomásról az állomásra. Minden hálózati eszköznek rendelkeznie kell egy információs vevőkészülékkel a bemeneti kábelen és az adó kimeneten. Mechanikai károk Az információ átviteli adathordozó egyetlen gyűrűben befolyásolja az összes eszközt, de a kettős gyűrű használatával beépített hálózatok szabályok szerint a hiba toleranciával és az öngyógyító funkcióval rendelkeznek. A kettős gyűrűre épülő hálózatokban mindkét irányban egy és ugyanazokat az információt továbbítják a gyűrűn. A kábel károsodása esetén a gyűrű továbbra is egyetlen gyűrű üzemmódban működik, kettős hosszúságú (öngyógyító funkciókat a használt hardver határozza meg).

A következő topológia csillag alakú topológia, vagy csillag (csillag). Ez biztosítja a központi eszköz jelenlétét, amelyhez más hálózati eszközök és számítógépek csatlakoztatva vannak a sugarakhoz (egyéni kábelek). A csillagszerű topológiára épülő hálózatok egyetlen megtagadási ponttal rendelkeznek. Ez a pont a központi eszköz. A központi eszköz meghibásodása esetén az összes többi hálózati résztvevő nem tud információt információt cserélni maguk között, mivel az összes csere csak a központi eszközön keresztül történt. A központi eszköz típusától függően az egyik bemenetről érkező jel lefordítható (amplifikációval) minden kimenetre vagy egy adott kimenetre, amelyhez az eszköz csatlakoztatva van - az információ címzettje.

A befejezett (háló) topológia nagy hiba toleranciával rendelkezik. Ha ilyen topológiával rendelkező hálózatok építése, mindegyik hálózati eszköz vagy számítógép csatlakozik egymáshoz. Ez a topológia redundanciával rendelkezik, ami miatt nem tűnik praktikusnak. Valójában kis hálózatokban ez a topológia ritkán alkalmazzák, de nagyvállalati hálózatokban teljes topológiát lehet használni a legfontosabb csomópontok összekapcsolására.

A kezelt topológiák leggyakrabban kábelcsatlakozással vannak felszerelve.

Van egy másik topológia, amely vezeték nélküli kapcsolatokat használ - celluláris (celluláris). Ban, a hálózati eszközök és a számítógépek zónák - sejtek (cellák) kombinálódnak, amely csak a cella fogadó-továbbító eszközével kölcsönhatásba lép. A sejtek közötti információ továbbítását átvevő eszközökkel végezzük.

Csatorna szintje

Ez a szint meghatározza a logikai hálózati topológiát, az adatátviteli környezethez való hozzáférés szabályait, megoldja a logikai hálózaton belüli fizikai eszközök kezelésével kapcsolatos kérdéseket és az információátvitel kezelését (a továbbítás és a kapcsolatok szolgáltatásainak szinkronizálása) a hálózati eszközök között.

A csatorna réteg protokollokat határozzák meg:

  • a fizikai szint biteinek megszervezésére vonatkozó szabályok ( bináris egységek és nullák) a Logikai információs csoportok, amelyek keretek (keret), vagy keretek. A keret egy egység csatorna szintű adat, amely egy folyamatos szekvenciájára csoportosított bitek, amelynek címe és befejezési;
  • a kimutatási szabályok (és néha korrekciók) hibák az átvitelben;
  • az adatfolyamok kezelésére vonatkozó szabályok (például az ESI modell ezen szintjén működő eszközök esetében, például hidak);
  • a hálózaton lévő számítógépek azonosítására vonatkozó szabályok fizikai címükben.

Mint a legtöbb más szint, a csatorna szintje hozzáadja saját vezérlőinformációját az adatcsomag kezdetéhez. Ez az információ magában foglalhatja a forráscímet és a célcímet (fizikai vagy hardver), a kerethosszal kapcsolatos információkat és az aktív felső szintű protokollok jelzését.

A következő hálózati kötőeszközök általában csatornaszinthez kapcsolódnak:

  • hidak;
  • intelligens hubok;
  • kapcsolók;
  • hálózati interfészkártyák (hálózati interfészkártyák, adapterek stb.).

A csatorna réteg funkciói két öltönyre vannak osztva (1. táblázat):

  • meachia Access Control (Media Access Control, Mac);
  • logikai kapcsolatvezérlés, LLC).

A MAC alréteg határozza ilyen csatorna-szintű elemek, mint a logikai hálózati topológia, a hozzáférési mód az információk átadása környezet és a szabályokat a fizikai címzés között hálózati elemeket.

A Mac rövidítést a hálózati eszköz fizikai címének meghatározásakor is használják: fizikai cím Devices (amely meghatározza a hálózaton belül készülék vagy hálózati kártya a termelési fázisban) gyakran nevezik a MAC-cím a készülék. Számos hálózati eszköz esetében, különösen a hálózati kártyák esetében lehetőség van a MAC-cím programozására. Ebben az esetben emlékeztetni kell arra, hogy a csatorna szintje az OSI modell korlátozásokat használatára vonatkozó MAC-címek: egy fizikai hálózaton (szegmens nagyobb a hálózat mérete) nem lehet két vagy több eszköz használja ugyanazt a MAC-címek . A hálózati objektum fizikai címének meghatározásához a "csomópontcím" fogalmát (csomópont cím) lehet használni. A csomópont címe leggyakrabban egybeesik a MAC-címmel, vagy logikusan határozzák meg, ha a cím újratelepítése programozott.

Az LLC Subleyer meghatározza a vegyületek átvitelének és szervizének szinkronizálására vonatkozó szabályokat. Ez az alhamócsatorna-szint szorosan együttműködik az OSI hálózati réteggel, és felelős a vegyületek fizikai (MAC-címek) megbízhatóságáért. A logikai topológia (logikai topológia) hálózat határozza meg a számítógépek közötti adatátvitel módját és szabályait (sorrendjét). A hálózati objektumok a logikai hálózati topológiától függően adnak adatokat. A fizikai topológia meghatározza az adatok fizikai útját; Ebben az esetben, egyes esetekben a fizikai topológia nem tükrözi a hálózati működés módját. A tényleges adatútvonalat a logikai topológia határozza meg. Az adatok továbbításához egy logikai úton, amely eltérhet a fizikai környezet elérési útjától, a hálózati eszközök csatlakoztatására és hozzáférési rendszereire a sebességváltóhoz használhatók. Jó példa a fizikai és logikai topológiák közötti különbségekre az IBM TKEN RING hálózat. A helyi hálózatok token gyűrűjében gyakran használnak egy rézkábelt, amelyet egy csillag alakú áramkörbe burkolt, központi splitterrel (hub). A normál csillag alakú topológiával ellentétben a hub nem továbbítja a bejövő jeleket az összes többi csatlakoztatott eszközre. A belső hub diagram egymás után elküldi az egyes bejövő jelet az alábbi eszközre előre meghatározott logikai gyűrűben, vagyis körkörös sémában. A hálózat fizikai topológiája csillag, de logikai gyűrű.

Egy másik példa a fizikai és logikai topológiák közötti különbségekre az Ethernet hálózat. A fizikai hálózat rézkábelekkel és központi hub segítségével lehet építeni. Fizikai hálózat alakul ki, a csillag topológiáján. de ethernet technológia Az információ átadását az egyik számítógépről a hálózat összes többi részére történő átvitelére. A hubnak át kell adnia az egyik kikötőjétől kapott jelet az összes többi portról. A gumiabroncs-topológiával rendelkező logikai hálózat alakul ki.

A logikai hálózati topológia meghatározásához meg kell érteni, hogy a jelek elfogadják a jeleket:

  • a logikai gumiabroncs-topológiákban minden jelet minden eszköz fogadja;
  • a logikai gyűrűs topológiákban minden eszköz csak azokat a jeleket kapja, amelyeket kifejezetten rá küldtek.

Fontos továbbá, hogy a hálózati eszközök hogyan férnek hozzá az információátviteli közeghez.

Hozzáférés az átviteli közeghez

A logikai topológiák olyan speciális szabályokat használnak, amelyek az átviteli engedélyt más hálózati objektumokra irányítják. A menedzsment folyamat szabályozza az adatátviteli közeghez való hozzáférést. Vegye fontolóra egy olyan hálózatot, amelyben minden eszköz engedélyezhető a szállítási adathordozóhoz való hozzáférés megszerzéséhez szükséges szabályok nélkül. Az ilyen hálózatok összes eszköze adatokat továbbítja az adatokat; Ezek az átvitelek néha átfedhetnek az időben. Az átfedés következtében a jelek torzulnak, a továbbított adatok veszteség. Ezt a helyzetet ütközés (ütközés). A Collisses nem teszi lehetővé, hogy megbízható és hatékony információt szervez a hálózati objektumok között.

A hálózati ütközések alkalmazandók a hálózat fizikai szegmenseire, amelyekhez a hálózati objektumok csatlakoztatva vannak. Az ilyen vegyületek egyetlen ütközési teret képeznek (ütközési tér), amelyben az ütközések hatása mindenkire vonatkozik. Ahhoz, hogy csökkentse a méretét a terek ütközés szegmentáció a fizikai hálózat, akkor a hidak és más hálózati eszközök funkcióit szűrés forgalom a csatornák szintjén.

A hálózat nem tud normálisan működni, amíg az összes hálózati objektum szabályozhatja az ütközéseket, kezelheti őket, vagy kiküszöbölheti hatásukat. A hálózatokban valamilyen módszert igényel az ütközések számának csökkentésére, az egyidejű jelek interferenciájának (átfedése) csökkentésére.

Létezik standard módszerek Hozzáférés az átviteli közeg leíró szabályokat, amelyek az információt sikerült információk kezelésére hálózati eszközök számára: verseny, marker és felmérés.

A protokoll kiválasztása előtt, amelyben az adatügyi hozzáférési módszerek valamelyikét végrehajtják, különös figyelmet kell fordítani a következő tényezőkre:

  • a felszerelés természete folyamatos vagy impulzus;
  • adatátvitel száma;
  • az adatok továbbításának szükségessége szigorúan meghatározott időintervallumokban;
  • az aktív eszközök száma a hálózaton.

Mindegyik tényező előnyökkel és hátrányokkal kombinálva segít meghatározni, hogy a sebességváltóhoz való hozzáférés módja a legmegfelelőbb.

Verseny. A versenyen alapuló rendszerek (verseny) azt sugallják, hogy az átviteli közeghez való hozzáférést az "Első jött - az első elvet" elvárja alapján valósítják meg. Más szóval, minden hálózati eszköz küzd az átviteli közeg felett. A verseny módszert használó rendszereket úgy tervezték meg, hogy a hálózat összes eszköz csak szükség szerint továbbíthatja az adatokat. Ez a gyakorlat végső soron részleges vagy teljes adatveszteséghez vezet, mert valójában az ütközések fordulnak elő. Ahogy hozzáadod az egyes új eszközök hálózatához, az ütközések száma növekedhet a geometriai progresszióban. Az ütközések számának növekedése csökkenti a hálózati teljesítményt, és az információátviteli közeg teljes telítettségét, a hálózat csökkenti a hálózat működését nullára.

Az ütközések számának csökkentése érdekében speciális protokollokat fejlesztettek ki, amelyekben az adatátviteli közeg hallgatásának feladata az állomás indítása előtt történik. Ha a hallgató állomás érzékeli a jelátvitelt (egy másik állomásról), tartózkodik az információ átadásától, és megpróbálja később megismételni. Ezeket a protokollokat több hordozó vezérlési protokollnak nevezik (hordozó érzékelő többszörös hozzáférés, CSMA). A CSMA protokollok jelentősen csökkentik az ütközések számát, de nem szabad teljesen megszüntetni őket. Az ütközések mindazonáltal előfordulnak, ha két állomás lekérdezi a kábelt: nincsenek jelek, úgy döntenek, hogy az adatátviteli közeg szabad, majd az adatátvitel egyidejűleg kezdődik.

Az ilyen megfelelő protokollok példái:

  • többszörös hozzáférés támogatásával / érzékelő / észlelése konfliktusok (vivőérzékeléses Multiple Access / Collision Detection, CSMA / CD);
  • többszörös hozzáférés a konfliktusok vezérlésével / megelőzésével (hordozó érzékelő többszörös hozzáférés / ütközés elkerülése, CSMA / CA).

CSMA / CD protokollok. A CSMA / CD protokollok nemcsak a kábelt hallgatják az átvitel előtt, hanem érzékelik a konfliktusokat, és inicializálják az ismételt adásokat. Amikor az állomás ütközése észlelhető, továbbított adatok, inicializálják a speciális belső időzítőket véletlenszerű értékekkel. Az időzítők elindítják a visszaszámlálást, és amikor az állomás elérte, az állomásnak meg kell próbálnia ismételje meg az adatátvitelt. Mivel az időzítők véletlenszerű értékekkel inicializáltak, akkor az egyik állomás megpróbálja megismételni az adatátvitelt korábban, mint a másik. Ennek megfelelően a második állomás meg fogja határozni, hogy az adatátviteli környezet már elfoglalt, és esik a kiadását.

A CSMA / CD protokollok példái az Ethernet 2. verzió (Ethernet II, DEC) és IEEE802.3.

CSMA / CA protokollok. A CSMA / CA diagramokat használ, mint az időszelet kvantálás (időszeletelés), vagy kérést küld a környezethez való hozzáféréshez. Az idő kvantálásakor az egyes állomások csak szigorúan meghatározott időpontokban csak szigorúan meghatározott pillanatokat tudnak továbbítani. Ugyanakkor a hálózatot az időválasztás kezelésére szolgáló mechanizmussal kell végrehajtani. A hálózathoz kapcsolódó minden új állomás értesíti a megjelenését, ezáltal megkezdi az időválasztás újbóli újraelosztását az információ átviteléhez. A központosított hozzáférésellenőrzés használata esetén az átviteli környezetre minden állomás speciális átviteli kérelmet képez, amelyet a vezérlőállomásnak címez. A központi állomás szabályozza az átviteli közeghez való hozzáférést minden hálózati objektumhoz.

A CSMA / CA egyik példája az Apple számítógép helyiTalk protokollja.

A meccs módszeren alapuló rendszerek a leginkább alkalmasak impulzusforgalomban (nagy fájlok átvitele során) való használatra a viszonylag kis mennyiség felhasználók.

Marker továbbítással rendelkező rendszerek. A marker-átviteli rendszerekben (Token áthaladás), egy kis keret (marker) egy bizonyos sorrendben továbbítódik egy eszközről a másikra. A marker egy speciális üzenet, amely az átviteli közeg ideiglenes vezérlését továbbítja a marker tulajdonító eszközhöz. A marker sebességváltó a hálózati eszközök közötti hozzáférést szabályoz.

Minden eszköz tudja, hogy melyik eszközzel kapja meg a jelölőt, és melyik eszközt kell átadnia. Általában ezek az eszközök a jelző tulajdonosának legközelebbi szomszédai. Minden egyes eszköz rendszeresen megkapja a vezérlést a markeren, végrehajtja tevékenységét (transzfer információ), majd továbbítja a jelölőt a következő eszköz használatához. A protokollok korlátozzák a jelölővezérlő időt minden eszközzel.

Számos marker átviteli protokoll létezik. A marker átvitelt használó hálózatok két szabványa az IEEE 802.4 token busz és az IEEE 802.5 token gyűrű. A Teck Bus hálózat hozzáférés-vezérlést használ a marker átvitelével és a fizikai vagy logikai busz topológiával, míg a Teck Ring Hálózat hozzáférési ellenőrzést használ a marker-átviteli és a fizikai vagy logikai gyűrű topológiával.

A marker transzferrel rendelkező hálózatokat időfüggő prioritású forgalom, például digitális audio- vagy videoadatok jelenlétében kell használni, vagy nagyon nagy számú felhasználóval.

Interjú. A lekérdezés (lekérdezés) olyan hozzáférési módszer, amelyen egy eszköz ki van osztva (az úgynevezett vezérlő, elsődleges vagy "mester" -device) választottbíró hozzáférést biztosít a környezethez. Ez az eszköz minden más eszközt (másodlagos) közeli (másodlagos) néhány előre meghatározott sorrendben, hogy megtudja, ha információ van az átvitelhez. A másodlagos eszköz adatai beszerzése érdekében az elsődleges eszköz a megfelelő lekérdezést irányítja, majd adatokat fogad a másodlagos eszközről, és a címzett eszközre irányítja őket. Ezután az elsődleges eszköz egy másik másodlagos eszközt szavaz, elfogadja az adatokat, és így tovább. A protokoll korlátozza az egyes másodlagos eszközök adatainak mennyiségét, amelyet a lekérdezés után továbbíthat. A szavazások rendszerei ideálisak hálózati érzékeny hálózati eszközökhöz, például a berendezések automatizálásához.

Ez a szint szolgáltatáskapcsolatokat is biztosít. Háromféle szervizvegyület létezik:

  • szolgáltatás visszaigazolás nélkül és csatlakoztatás nélkül (Uniracneeded Connectless nélküli) - Flow-vezérlés nélkül küld és fogadja a keretet áramlásszabályozás nélkül, valamint a csomagok hibáinak vagy szekvenciáinak ellenőrzése nélkül;
  • kapcsolat-orientált szolgáltatás (kapcsolat-orientált) - adatfolyam-vezérlést, hibakervezést és csomagszekvenciákat ad ki a bevételek kiadásával (megerősítés);
  • aCKnowedged Connectless (nyugodt csatlakoztatás nélküli) - a bevételek felhasználása a hibák áramlásának és szabályozásának szabályozására két hálózati csomópont közötti átvitel során.

Az LLC csatorna szintű alublajosa lehetővé teszi, hogy egyidejűleg több hálózati protokoll (különböző protokoll-halomból) használjon hálózati felület. Más szóval, ha csak egy hálózati kártya van telepítve a számítógépen, de különféle gyártók különböző hálózati szolgáltatásaival kell dolgoznia, akkor az ügyfélhálózat szoftver az LLC SUBLEMP-en található.

Hálózati szint

A hálózati réteg határozza meg a szabályokat szállítási adatok között logikai hálózatok létrehozására logikai címek hálózati eszközök meghatározása, kiválasztása és karbantartása útvonal információt, működésének átjárók (gateway).

A hálózati réteg fő célja az adatok mozgatása (szállítás) feladata a megadott hálózati pontokban. Az adatszolgáltatás a hálózati szinten általában hasonló az adatok átadásához az OSI modell csatorna szintjén, ahol az eszközök fizikai címét az adatátvitelhez használják. Azonban a csatorna szintjének címzése csak egy logikai hálózatra vonatkozik, csak a hálózaton belül érvényes. A hálózati szint leírja a sok független (és gyakran heterogén) logikai hálózat közötti információ továbbítását és eszközeit, amelyek összekötik egy nagy hálózatot. Az ilyen hálózatot a Közös Hálózat (Internetwork) és az információs átviteli folyamatok hívják fel a hálózatok között - InternetWorking (Internetworking).

A csatorna szintjén lévő fizikai címzés segítségével az adatokat minden logikai hálózatba tartozó eszközre szállítják. Minden egyes számítógép, minden egyes számítógép meghatározza a fogadott adatok hozzárendelését. Ha az adatok a számítógépre szolgálnak, akkor feldolgozza őket, ha nem - figyelmen kívül hagyja.

A csatorna hálózati rétegtől eltérően választhat egy konkrét útvonalat a kombinált hálózatban, és elkerülheti az adatok küldését azoknak a logikai hálózatoknak, amelyekbe az adatok nem foglalkoznak. A hálózati réteg gyakorlatok ingázással, a hálózati szinten és az útválasztási algoritmusok használatával. A hálózati réteg a heterogén hálózatokból álló kombinált hálózatokon keresztül is felelős az adatok megfelelő útvonalainak biztosításáért.

A hálózati réteg végrehajtására szolgáló elemeket és módszereket a következőképpen határozzák meg:

  • minden logikailag egyedi hálózatoknak egyedi hálózati címekkel kell rendelkezniük;
  • a kapcsolás meghatározza, hogy a kapcsolatok hogyan vannak telepítve a kombinált hálózaton keresztül;
  • az útválasztás megvalósításának képessége, hogy a számítógépek és az útválasztók meghatározzák a kombinált hálózat áthaladásának legjobb módját;
  • a hálózat különböző szintű csatlakozási szolgáltatást fog végrehajtani a kombinált hálózaton belül várható hibaszámtól függően.

Ezen a szinten az OSI modell útválasztókat és néhány kapcsolót működtet.

A hálózati szint meghatározza a logikai címek (logikai hálózati cím) hálózati objektumok kialakítására vonatkozó szabályokat. A nagy kombinált hálózat részeként minden hálózati objektumnak egyedi logikai címmel kell rendelkeznie. Két komponens vesz részt a logikai cím kialakulásában: a hálózat logikai címe, amely közös minden hálózati objektum, valamint a hálózati objektum logikai címe, amely egyedülálló ehhez az objektumhoz. A hálózati objektum logikai címének létrehozásakor az objektum fizikai címét lehet használni, vagy tetszőleges logikai címet kell meghatározni. A logikai címzés használata lehetővé teszi az adatátvitel megszervezését különböző logikai hálózatok között.

Minden egyes hálózati objektum, az egyes számítógépek egyidejűleg számos hálózati funkciót végezhetnek, amelyek működését biztosítják különböző szolgáltatások. A szolgáltatások eléréséhez speciális szolgáltatási azonosítót használnak, amelyet a port (port), vagy az aljzat (aljzat) neveznek. A szolgáltatás elérésekor a szervizazonosítónak azonnal azonnal meg kell adnia a számítógép logikai címét, amely biztosítja a szolgáltatás működését.

Számos hálózati tartalék a logikai címek és a szolgáltatási azonosító csoportok, amelyek megfelelnek a konkrét előre meghatározott és jól ismert műveletek teljesítéséhez. Ha szükséges, ha szükséges, adjon adatokat az összes hálózati objektumra elküldésre kerül egy speciális sugárzási címre.

A hálózati réteg meghatározza a két hálózati objektum közötti adatátvitel szabályait. Ez az átvitel átkapcsolással vagy útválasztással hajtható végre.

Az adatátvitel során három kapcsolási módszer található: csatorna-kapcsolás, üzenetkapcsolás és csomagkapcsolás.

A csatorna-kapcsolás használata esetén az adatátviteli csatorna a feladó és a címzett között van beállítva. Ez a csatorna aktiválódik a teljes kommunikációs munkamenet során. Ha ezt a módszert használ, hosszú késleltetések a megfelelő sávszélesség hiánya, a kapcsolóberendezések vagy a címzett foglalkoztatása.

Az üzenetek átkapcsolása lehetővé teszi, hogy egy egész számot (nem kívánt rész) üzenetet továbbítson a "Mentés és helyettesítő" elv alapján (Store-and-Előre). Minden közbenső eszköz egy üzenetet fogad el, helyileg megmenti, és amikor a kommunikációs csatorna felszabadul, amelyen keresztül ezt az üzenetet meg kell küldeni, elküldi. Ez a módszer jól illeszkedik az e-mailek küldéséhez és az elektronikus dokumentumkezelés megszervezéséhez.

Csomagkapcsolás esetén, együttesen két korábbi módszer előnyei. Minden nagy üzenet kis csomagokra oszlik, amelyek mindegyike következetesen elküldi a címzettnek. A kombinált hálózaton áthaladva az ezen a ponton az elérési út minden csomag esetében meghatározható. Kiderül, hogy az egyik üzenet részei különböző időpontokban érhetők el a címzettbe, és csak az összes rész összegyűjtése után a címzett képes lesz dolgozni a kapott adatokkal.

Minden alkalommal, amikor meghatározza a következő adatokat az adatokhoz, ki kell választania a legjobb útvonalat. A legjobb út meghatározásának feladata az útválasztás (útválasztás). Útválasztók (router) Végezze el ezt a feladatot. A routerek feladata a lehetséges adatátviteli útvonalak meghatározása, az útvonalinformációk fenntartása, a legjobb útvonalak megválasztása. Az útválasztás statikus vagy dinamikus módszerrel végezhető el. A statikus útválasztás megadásakor a változatlanok maradt logikai hálózatok közötti kapcsolatot adják meg. A dinamikus útválasztás feltételezi, hogy maga az útválasztó új módokat határozhat meg, vagy módosíthatja a régi információkat. A dinamikus útválasztás speciális routing algoritmusokat használ, amelyek közül a leggyakoribbak a távolsági vektor és a csatorna állapota (link állapot). Az első esetben az útválasztó a szomszédos útválasztók hálózati struktúrájáról szól, a második kézből. A második esetben az útválasztó saját kommunikációs csatornákkal kapcsolatos információkkal működik, és kölcsönhatásba lép egy speciális végrehajtó routerrel, hogy teljes hálózati kártyát építsen.

A legjobb útvonal megválasztását leggyakrabban befolyásolják olyan tényezők, mint például az átmenetek száma útválasztókon keresztül (HOP COUNT) és a hozzárendelési hálózat eléréséhez szükséges kullancsok (időegységek) száma (Tick Count).

A hálózati réteg csatlakozási szolgáltatás akkor fut, ha az OSI modell LLC-al-referencia-szintű szolgáltatása nem használható.

A kombinált hálózat kiépítésekor logikai hálózatokat kell csatlakoztatni a különböző technológiák alkalmazásával és különböző szolgáltatások nyújtásával. Annak érdekében, hogy a hálózat működjön, a logikai hálózatoknak képesnek kell lenniük helyesen értelmezni az adatokat és az ellenőrzési információkat. Ezt a feladatot egy átjáró segítségével oldják meg, amely eszköz, vagy alkalmazási programegy logikai hálózat szabályainak fordítása és értelmezése a másik szabályaiba. Általában az átjárók az OSI modell bármely szintjén valósíthatók meg, de leggyakrabban a modell felső szintjén valósulnak meg.

Közlekedési szint

A szállítási szint lehetővé teszi, hogy elrejtse a fizikai és logikai szerkezet Hálózatok az OSI modell felső szintjének alkalmazásaiból. Az alkalmazások csak olyan szolgáltatási funkciókkal dolgoznak, amelyek meglehetősen egyetemesek, és nem függenek a fizikai és logikai hálózati topológiáktól. A logikai és fizikai hálózatok jellemzőit korábbi szinteken hajtják végre, ahol a közlekedési szint adatokat továbbít.

A közlekedési szint gyakran kompenzálja a kapcsolódási szolgáltatás megbízható vagy összekapcsolását az alacsonyabb szinteken. A "megbízható" (megbízható) kifejezés nem jelenti azt, hogy minden adatot minden esetben szállítanak. Mindazonáltal a közlekedési szintű protokollok megbízható megvalósítása általában megerősítheti vagy megtagadhatja az adatszolgáltatást. Ha az adatokat a fogadó eszköz nem adja meg helyesen, akkor a szállítási szint újra továbbíthatja vagy tájékoztathatja a szállítási lehetetlenség felső szintjét. A felső szintek ezután megteszik a szükséges korrekciós intézkedéseket, vagy a választás lehetőségét biztosítják.

Sok protokollok a számítógépes rendszerek a felhasználók a képességét, hogy a munka egyszerű nevek a természetes nyelv helyett összetett és nehéz megjegyezni alfanumerikus címeket. A nevek és a hátsó (cím / névfeloldás) cím szerinti átalakítása a nevek és az alfanumerikus címek azonosítása vagy megjelenítése. Ezt a funkciót az egyes objektumok végezhetik a hálózatban vagy a speciális szolgáltatáskiszolgálók (Névkiszolgáló), és hasonlók. A következő fogalommeghatározások a konverziós módszerek / nevek:

  • a fogyasztó általi megkezdése;
  • kezdeményező szolgáltató.

Az első esetben a hálózati felhasználó a logikai nevét bármilyen szolgáltatást nyújt, nem ismeri a szolgáltatás pontos helyét. A felhasználó nem tudja, hogy ez a szolgáltatás jelenleg elérhető-e. A logikai név elérésekor a fizikai név megfelel, és a felhasználó munkaállomás kezdeményezi a fellebbezést közvetlenül a szolgáltatáshoz. A második esetben minden szolgáltatás rendszeres alapon tájékoztatja az összes hálózati ügyfelet. Az ügyfelek mindegyike bármikor tudja, hogy a szolgáltatás elérhető-e, és közvetlenül kapcsolatba léphet a szolgáltatással.

Módszerek kezelése

Szervizcímek A hálózati eszközökön végzett speciális szoftverfolyamatok azonosítása. Ezen címeken kívül a szolgáltatók nyomon követik a különböző párbeszédeket, amelyeket az eszközökkel kért szolgáltatásokkal vezetnek. Két különböző párbeszédpanel a következő címeket használja:

  • kapcsolatazonosító;
  • az ügylet azonosítója.

Kapcsolat azonosítót (Connection Identifier), más néven Connection ID, port (port), vagy a foglalat (csatlakozó), azonosítja az egyes dialógus. A csatlakozási azonosító használatával a csatlakozók szállítója több klienst is kommunikálhat. A Szolgáltató az egyes kapcsolási objektumra utal, és más alacsony szintű címek összehangolása, a közlekedési szintre támaszkodik. A csatlakozási azonosító egy adott párbeszédhez kapcsolódik.

A tranzakció azonosítók hasonlóak a vegyületek azonosítókhoz, de a párbeszédnél kisebb egységekkel működnek. A tranzakció kérés és válasz. A Szolgáltatás beszállítók és fogyasztói nyomon követik az egyes tranzakciók indulását és érkezését, és nem a párbeszéd egészét.

Munkamenetszint

A munkamenet szintje hozzájárul a kért eszközök közötti kölcsönhatáshoz és a szolgáltatásokat. A kommunikációs üléseket olyan mechanizmusok segítségével ellenőrzik, amelyek telepítve, támogatják, szinkronizálják és ellenőrzik a párbeszédablakot a kommunikáció támogató objektumok közötti párbeszédablakban. Ez a szint is segít felső szintek Azonosítsa a rendelkezésre álló hálózati szolgáltatást, és csatlakozzon hozzá.

A munkamenet szintű információt használja a logikai címek által az alsó szinten, azonosítani nevét és címét a szerver által megkövetelt felső szintre.

A munkamenet szintje is kezdeményezi a szolgáltatók és a fogyasztói eszközök közötti párbeszédeket. A funkció elvégzése, a munkamenet szintje gyakran elvégzi a nézetet, vagy azonosítja az egyes objektumokat, és összehangolja a hozzáférési jogokat.

Az ülés szint munkagépek kezelése a párbeszéd segítségével az egyik három módja van a kommunikációnak - Szimplex, fél-duplex (Half Duplex) és teljes duplex (Full Duplex).

A Simplex Kommunikáció csak egyirányú továbbítással jár a forrásból a vevőkészülékhez. Nincs visszajelzés (a vevőből a forrásig) Ez a kommunikációs módszer nem nyújt. A fél-duplex lehetővé teszi, hogy egy adatátviteli közeg kétirányú információs adások azonban minden egyes alkalommal az információt csak akkor lehet továbbítani az egyik irányba. A teljes duplex az adatátviteli közegben egyidejűleg egyidejű információt ad.

Administration a kommunikációs esemény két hálózati objektumok létrehozásában álló kapcsolat, adatátviteli befejezése a kapcsolat is történik ezen a szinten az OSI modell. Miután létrehozta a funkciókat végrehajtó munkamenet-szoftvert ebből a szintbőlEllenőrizheti a teljesítményt (karbantartani) vegyületeket a befejezésig.

Adatmegjelenítési szint

A fő feladat az adatok bemutatása szint átalakítani adatok konzisztens formátumok (csere szintaxis), érthető, hogy az összes hálózati alkalmazások és a számítógépeket, amelyeken alkalmazások működnek. Ezen a szinten megoldják az adatok tömörítésének és dekompressziójának feladatai, valamint titkosításuk.

Az átalakítás ez úgy értendő, hogy módosítsa a bitek sorrendje byte, a sorrendben byte szó, szimbólum kódok és fájlnév szintaxist.

A bitek és bájtok megrendeléseinek megváltoztatásának szükségessége számos különböző processzor, számítástechnikai, komplexum és rendszer jelenlétének köszönhető. A különböző gyártók feldolgozói értelmezhetik a nulla és hetedik biteket a pate (vagy a nulla bit idősebb vagy hetedik). Hasonlóképpen, a bájtok különböző módon vannak, amelyek közül a nagy mennyiségű információ - szavak.

Annak érdekében, hogy a különböző operációs rendszerek felhasználói adatokat kapjanak a helyes nevekkel és tartalommal rendelkező fájlok formájában, ez a szint a fájlszintaxis helyes átalakítását biztosítja. Különböző operációs rendszerek különböző módon működnek a fájlrendszereikkel, különböző módon hajtják végre a fájlnevek kialakítását. A fájlokban szereplő információkat a karakterek konkrét kódolásában is tárolják. Ha két hálózati objektum kölcsönhatásba lép, fontos, hogy mindegyikük önmagában értelmezze a fájlinformációkat, de az információ jelentését nem lehet megváltoztatni.

A szint az adatok bemutatása alakítja az adatokat kölcsönösen következetes formátumban (csere szintaxis), érthető, hogy az összes hálózati alkalmazások és a számítógépeket, amelyeken alkalmazások munkát. Ezenkívül tömörítheti és telepítheti az adatokat, valamint titkosíthatja és megfejtheti az adatokat.

A számítógépek különböző adatrekerációs szabályokat használnak bináris nullákkal és egységekkel. Annak ellenére, hogy mindezek a szabályok megpróbálták elérni a közös célt - az ember számára érthető adatok bemutatására, a számítógépgyártók és a szabványosítási szervezetek létrehozták a szabályokat egymással ellentétes szabályokkal. Ha két különböző szabályzatú számítógépet használnak egymással, gyakran szükségük van néhány átalakításra.

A helyi és hálózati operációs rendszerek gyakran titkosítják az adatokat, hogy megvédjék őket a jogosulatlan használatból. A titkosítás közös kifejezés, amely néhány adatvédelmi módszert ír le. Védelem gyakran végzik összekeverésével adatok (adatok scrambling), amely felhasználja egy vagy több eljárás három: átrendeződés, helyettesítés, algebrai módszer.

A hasonló módszerek mindegyike csak egy különleges módja annak, hogy megvédje az adatokat, hogy csak azoknak legyenek, akik ismerik a titkosítási algoritmust. Az adatok titkosítása mind hardver és szoftver is végrehajtható. Azonban, end-to-end adattitkosítás általában végzik a programozott és részének tekintik az adatok bemutatása szintű funkciókat. A használt titkosítási módszerrel kapcsolatos objektumok figyelmeztetése érdekében 2 módszert alkalmaznak - titkos kulcsok és nyitott gombok.

A titkosítási módszerek titkos gombjával egyetlen kulcsot használnak. A kulcs tulajdonában lévő hálózati objektumok titkosíthatók és dekódolhatják az egyes üzeneteket. Következésképpen a kulcsot titokban kell tartani. A kulcs beépíthető a készülék chipjébe, vagy telepíthető a hálózati rendszergazda. Minden alkalommal, amikor megváltoztatja a kulcsot, az összes eszközt módosítani kell (lehetőleg nem használja a hálózatot az új kulcs értékének továbbítására).

A nyílt kulcsfontosságú titkosítási módszerekkel rendelkező hálózati objektumokat titkos kulcs és néhány jól ismert érték biztosítja. Az objektum nyitott kulcsot hoz létre úgy, hogy egy ismert értéket egy titkos kulcs segítségével manipulál. Az objektum kezdeményező kommunikáció elküldi a nyilvános kulcsfogadót. Másik célunk, akkor matematikailag egyesíti a saját titkos kulcsa a nyitott kulcs továbbított be kell állítania a kölcsönösen elfogadható titkosító értéket.

Tulajdonos csak egy nyitott kulcs kevés hasznos a jogosulatlan felhasználók számára. A kapott titkosítási kulcs összetettsége elég nagy ahhoz, hogy elfogadható időre kiszámítható. Még a saját titkos kulcsának és valaki nyitott kulcsának ismerete sem segít túl soká tenni egy másik titkos kulcs meghatározásához - a nagyszámú logaritmikus számítások összetettsége miatt.

Alkalmazott szint

Az alkalmazási szint minden olyan elemet és funkciót tartalmaz, amely minden egyes hálózati szolgáltatás típusára jellemző. A hat alacsonyabb szint ötvözi azokat a feladatokat és technológiákat, amelyek átfogó hálózati szolgáltatási támogatást nyújtanak, míg az alkalmazási szint biztosítja a meghatározott hálózati szolgáltatás funkciók végrehajtásához szükséges protokollokat.

A kiszolgálók a hálózati ügyfelek tájékoztatását tartalmazzák arról, hogy milyen típusú szolgáltatásokat nyújtanak. A felajánlott szolgáltatások azonosítására szolgáló fő mechanizmusok olyan elemeket szolgáltatnak, mint a szolgáltatási címek. Ezenkívül a szerverek olyan módszereket használnak, amelyek a szolgáltatás aktív és passzív képviseletének nyújtására szolgálnak.

Amikor aktív végrehajtására szolgáltatás bemutatása (Active Service reklám), minden szerver rendszeresen küld üzeneteket (beleértve a szolgáltatási címek), kijelentve, elérhetőségét. Az ügyfelek is kihasználhatják a hálózati eszközöket egy adott típusú szolgáltatás keresésére. Hálózati ügyfelek Gyűjtsd össze a kiszolgálók és a jelenleg elérhető táblázatok által készített nézeteket. Az aktív prezentációs módszert használó legtöbb hálózat is meghatározza a szolgáltatási reprezentációk bizonyos időszakát. Például, ha a hálózati protokoll határozza meg, hogy a szolgáltatási beadványt öt percenként kell elküldeni, akkor az ügyfelek törölni fogják az elmúlt öt percben megadott szolgáltatások típusát. Az időtúllépés lejárta után az ügyfél törli a szolgáltatást a táblázatokból.

A szerverek passzív kilátást nyújtanak a szolgáltatásra (passzív szolgáltatási hirdetés), hogy regisztrálja szolgáltatása és címét a könyvtárban. Amikor az ügyfelek meg akarják határozni az elérhető típusú szolgáltatásokat, egyszerűen csak a kívánt szolgáltatás helyét és címét kérik.

Mielőtt a hálózati szolgáltatás használható, a számítógép megfizethető helyi operációs rendszerének kell lennie. A feladat megoldásához számos módszer létezik, mindegyik ilyen módszert a helyi pozícióval vagy szintjével határozhatjuk meg, amelyen a helyi operációs rendszer Elismeri a hálózati operációs rendszert. A nyújtott szolgáltatás három kategóriába sorolható:

  • az operációs rendszer felhívásainak lehallgatása;
  • távoli üzemmód;
  • közös adatfeldolgozás.

Az operációs rendszerhívás lehallgatása (OC Hívás lehallgatás) esetén a helyi operációs rendszer nem gyanítja a hálózati szolgáltatás létezését. Például, ha a DOS alkalmazás megpróbálja elolvasni a fájlt egy hálózati fájlkiszolgálóból, úgy véli, hogy ez a fájl a helyi meghajtón van. Tény, hogy egy speciális szoftver fragmentum felfogja kérelmet fájlt olvas, mielőtt eléri a helyi operációs rendszer (DOS), és küld egy kérést a hálózati fájl szolgáltatás.

Egy másik szélsőséges esetben, távoli üzemmóddal (távoli működés), a helyi operációs rendszer ismeri a hálózatot, és felelős a hálózati szolgáltatás igényléséért. A szerver azonban semmit sem ismer az ügyfélről. A kiszolgáló operációs rendszere esetében a szolgáltatás igénybevétele ugyanúgy néz ki, függetlenül attól, hogy belső vagy továbbítottak-e a hálózaton keresztül.

Végül vannak olyan operációs rendszerek, amelyek tisztában vannak a hálózat létezésével. És a Szolgáltatás fogyasztója, és a Szolgáltató elismeri egymás létezését, és együtt dolgoznak, összehangolva a szolgáltatás használatát. Ez a típusú szolgáltatás általában a peer-to-peer adatfeldolgozáshoz szükséges. A közös adatfeldolgozás magában foglalja az adatfeldolgozási lehetőségek elválasztását egyetlen feladat elvégzéséhez. Ez azt jelenti, hogy az operációs rendszernek tisztában kell lennie mások létezésével és képességével, és képesnek kell lennie együttműködni velük a kívánt feladat teljesítéséhez.

Computerpress 6 "1999