Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
2014-09 Инфокоммуникационные системы и сети / сети-учебники / Сети ЭВМ и телекоммуникации лекции.docx
Скачиваний:
92
Добавлен:
20.02.2016
Размер:
730.87 Кб
Скачать

Сети ЭВМ и телекоммуникации

Типы вычислительных сетей

Телематикойназывают научно-техническую дисциплину, предметом которой являются методы и средства передачи информации на расстояния, существенно превышающие линейные размеры площади, занимаемой участниками связи. Название дисциплины произошло из частей слов "телекоммуникации" и "информатика".Active Server Pages

Современные телекоммуникационные технологии основаны на использовании информационных сетей.

Коммуникационная сеть— система, состоящая из объектов, осуществляющих функции генерации, преобразования, хранения и потребления продукта, называемых пунктами (узлами) сети, и линий передачи (связей, коммуникаций, соединений), осуществляющих передачу продукта между пунктами.

Отличительная особенность коммуникационной сети — большие расстояния между пунктами по сравнению с геометрическими размерами участков пространства, занимаемых пунктами. В качестве продукта могут фигурировать информация, энергия, масса, и соответственно различают группы сетей информационных, энергетических, вещественных. В группах сетей возможно разделение на подгруппы. Так, среди вещественных сетей могут быть выделены сети транспортные, водопроводные, производственные и др. При функциональном проектировании сетей решаются задачи синтеза топологии, распределения продукта по узлам сети, а при конструкторском проектировании выполняются размещение пунктов в пространстве и проведение (трассировка) соединений.

Информационная сеть— коммуникационная сеть, в которой продуктом генерирования, переработки, хранения и использования является информация.

Вычислительная сеть— информационная сеть, в состав которой входит вычислительное оборудование. Компонентами вычислительной сети могут быть ЭВМ и периферийные устройства, являющиеся источниками и приемниками данных, передаваемых по сети. Эти компоненты составляют оконечное оборудование данных (ООДили DTE — Data Terminal Equipment). В качестве ООД могут выступать ЭВМ, принтеры, плоттеры и другое вычислительное, измерительное и исполнительное оборудование автоматических и автоматизированных систем. Собственно пересылка данных происходит с помощью сред и средств, объединяемых под названиемсреда передачи данных.

Подготовка данных, передаваемых или получаемых ООД от среды передачи данных, осуществляется функциональным блоком, называемым аппаратурой окончания канала данных (АКДили DCE — Data Circuit-Terminating Equipment). АКД может быть конструктивно отдельным или встроенным в ООД блоком. ООД и АКД вместе представляют собой станцию данных, которую часто называютузломсети. Примером АКД может служить модем.

Вычислительные сети классифицируются по ряду признаков.

В зависимости от расстояний между связываемыми узлами различают:

  • территориальные вычислительные сети— охватывают значительное географическое пространство; среди территориальных сетей можно выделитьрегиональные вычислительные сетииглобальные вычислительные сети, имеющие соответственно региональные или глобальные масштабы; региональные сети иногда называют сетями MAN (Metropolitan Area Network), а общее англоязычное название для территориальных сетей — WAN (Wide Area Network);

  • локальные вычислительные сети(ЛВС) — охватывают ограниченную территорию (обычно в пределах удаленности станций не более чем на несколько десятков или сотен метров друг от друга, реже на 1...2 км); локальные сети обозначают LAN (Local Area Network);

  • корпоративные вычислительные сети(масштаба предприятия) — совокупность связанных между собой ЛВС, обслуживающих информационные потребности предприятия и охватывающих территорию, на которой это предприятие размещено.

Особо выделяют единственную в своем роде глобальную сетьInternet(реализованная в ней информационная службаWorld Wide Webпереводится на русский язык как "всемирная паутина"); это сеть сетей со своей технологией. Существует понятие интрасетей (intranet) — корпоративных сетей, использующих технологии Internet, и extranet — сетей, внешних по отношению к intranet.

Различают интегрированные сети, неинтегрированные сети и подсети. Интегрированная вычислительная сеть (интерсеть) представляет собой взаимосвязанную совокупность многих вычислительных сетей, которые в интерсети называются подсетями.

В автоматизированных системах крупных предприятий подсети включают вычислительные средства отдельных подразделений. Интерсети нужны для объединения таких подсетей, а также для объединения технических средствавтоматизированных системпроектированияи производства в единую корпоративную информационную систему или, другими словами, в систему комплексной автоматизации. Сети, приспособленные для различных видов связи — телефонии,электронной почты, передачи видеоинформации, цифровых данных и т.п., называютсясетями интегрального обслуживания.

Развитие интерсетей заключается в разработке средств сопряжения разнородных подсетей и стандартов для построения подсетей, изначально приспособленных к сопряжению.

В зависимости от способа управления различают сети "клиент/сервер" иодноранговые сети.

В сетях "клиент/сервер" выделяется один или несколько узлов (их название —серверы), выполняющих в сети управляющие или специальные обслуживающие функции, а остальные узлы (клиенты) являются терминальными, в них работают пользователи. Сети клиент/сервер различаются по характеру распределения функций между серверами, другими словами по типам серверов (например, файл-серверы,серверы баз данных). При специализации серверов по определенным приложениям имеем сетьраспределенных вычислений. Такие сети отличают также от централизованных систем, построенных намэйнфреймах.

В одноранговых сетях все узлы равноправны; поскольку в общем случае под клиентом понимается объект (устройство или программа), запрашивающий некоторые услуги, а под сервером — объект, предоставляющий эти услуги, то каждый узел в одноранговых сетях может выполнять функции и клиента, и сервера.

Все большую популярность приобретает концепция "тонких клиентов", в соответствии с которой пользователь имеет лишь дешевое оборудование для обращения к удаленным компьютерам, а сеть обслуживает заказы на выполнение вычислений и получение информации. То есть пользователю не нужно приобретатьпрограммное обеспечениедля решения прикладных задач, ему нужно лишь платить за выполненные заказы. Подобные компьютеры называюттонкими клиентамиили сетевыми компьютерами. Технология аренды информационных услуг вместо создания собственной информационной системы носит название технологии ASP (Application Service Provider). Примечание: не путать с такой же аббревиатурой ASP (Active Server Pages — активные серверные страницы).

В зависимости от того, одинаковые или неодинаковые ЭВМ применяют в сети, различают сети однотипных ЭВМ, называемыеоднородными сетями, и разнотипных ЭВМ —неоднородные сети(гетерогенные сети). В крупных автоматизированных системах, как правило, сети оказываются неоднородными.

В зависимости от контингента пользователей сети могут бытьсетями общего пользования(public) иличастными сетями(private). Среди сетей общего пользования выделяют телефонные сети ТфОП (PSTN — Public Switched Telephone Network) и сети передачи данных (PSDN — Public Switched Data Network).

Обмен сообщениями между участниками сеанса связи без заметных временных задержек характеризует режим работыon-line("на линии"). При существенных задержках имеем режимoff-line("вне линии").

Связь может быть односторонней (симплексная связь), с попеременной передачей информации в обоих направлениях (полудуплексная связь) или одновременной в обоих направлениях (дуплексная связь).

Сети также различают в зависимости от используемых в них протоколови по способам коммутации.

Под коммутацией данных понимается их передача, при которой канал передачи данных (в этом случае его называюткоммутируемым каналом) может использоваться попеременно для обмена информацией между различными пунктами информационной сети в отличие от связи через некоммутируемые каналы, обычно закрепленные за определенными абонентами.

Различают следующие способы коммутации данных:

  • коммутация каналов— осуществляется соединениеООДдвух или болеестанций данныхи обеспечивается монопольное использование канала передачи данных до тех пор, пока соединение не будет разомкнуто;

  • коммутация сообщений— характеризуется тем, что создание физического канала между оконечными узлами необязательно и пересылка сообщений происходит без нарушения их целостности. Вместо физического канала имеетсявиртуальный канал, состоящий из физических участков, и между участками возможна буферизация сообщения;

  • коммутация пакетов— сообщение передается по виртуальному каналу, но оно разделяется напакеты, при этом канал передачи данных занят только во время передачи пакета (без нарушения его целостности) и по ее завершении освобождается для передачи других пакетов.

Коммутация каналов характеризуется малой задержкой при передаче сообщений. После того как канал скоммутирован, задержка определяется как суммагде— расстояние между узлами отправителя и получателя,— скорость распространения электромагнитных колебаний в среде передаче сообщений,— скорость передачи данных в линии связи,— длина передаваемого сообщения.

В случае коммутации пакетов задержка увеличивается, во-первых, из-за появления заголовков у всех пакетов, что увеличивает суммарную длину передаваемых пакетов, во-вторых, за счет буферизации пакетов и ожидания в очередях в коммутаторах, в-третьих, за счет потерь времени на пакетизацию.

Однако общая производительность сети при коммутации каналов оказывается низкой из-за обычных значительных пауз в обмене данными между участниками связи. При коммутации пакетов эти паузы заполняются передачей пакетов других сообщений, т.е. линии связи разделяются многими узлами более эффективно.

Коммутация пакетов возможна с установлением и безустановления соединения. При коммутации с установлением соединения пакеты одного и того же сообщения направляются по одному и тому же маршруту, выбираемомумаршрутизаторамипредварительно во время процедуры установления соединения.Маршрутизациябез установления соединения, называемая также дейтаграммной, выполняется без предварительного выбора маршрута. При этом пакеты называютдейтаграммами. Дейтаграммы передаются независимо друг от друга, каждая по своему маршруту, выбираемому маршрутизаторами в зависимости от текущего состояния сети. Поэтому дейтаграммы одного и того же сообщения могут поступать к адресату в произвольной последовательности, что требует дополнительных операций по сборке сообщения из дейтаграмм в узле-получателе. На внутренних участках маршрута контроль правильности передачи обычно не предусматривается и надежность связи обеспечивается лишь контролем в оконечном узле.

Эталонная модель взаимосвязи открытых систем

Современные информационные системы обладают в той или иной степени свойством открытости.

Имеется несколько аспектов открытости. Во-первых под открытостью системы обычно понимают ее модифицируемость, т.е. приспособленность системы к модификациям с целью адаптации к изменяющимся условиям использования. Вторым аспектом открытости информационной системы является ее интегрируемость (сопрягаемость) с другими системами при создании более сложных надсистем, например, интегрируемость СУБД с программами, выполняющими проектные или бизнес процедуры в составе корпоративнойавтоматизированной системы. Третий аспект открытости системы — переносимость (мобильность) создаваемогопрограммного обеспеченияна различные аппаратные платформы.

Открытость подразумевает выделение в системе интерфейсной части (входов и выходов), обеспечивающей сопряжение с другими системами или подсистемами, причем для комплексирования достаточно располагать сведениями только об интерфейсных частях сопрягаемых объектов. Эти интерфейсные части должны быть выполнены в соответствии с определенными правилами и соглашениями, которых должны придерживаться все создатели открытых систем определенного приложения.

Очевидно, что функционирование современных вычислительных сетей и систем связи без принятия совокупности соответствующих стандартов было бы невозможным, так как в информационных системах используется оборудование и программное обеспечение, создаваемое многими производителями. К числу стандартов, разработанных для обеспечения открытости информационных систем, относятся стандарты ISO (Intrenational Standard Organization), представляющиеэталонную модель взаимосвязи открытых систем(ЭМВОС).

ЭМВОС была введена в стандарте ISO 7498 в 1983 г. В стандарте выполнена структуризация распределенных информационных систем (сетей) в виде разделения функций систем на группы, называемые уровнями ЭМВОС. Разделение на уровни позволяет вносить изменения в средства реализации одного уровня без перестройки средств других уровней, что значительно упрощает и удешевляет модернизацию средств по мере развития техники, т.е. является выражением открытости систем.

Функции информационных систем должны поддерживаться соответствующимипротоколами. При этом под протоколом понимается набор семантических и синтаксических правил, определяющий поведение функциональных блоков информационной системы при ее функционировании. В частности, в информационных сетях протоколы задают способы представления данных, обеспечивающие их передачу в нужных направлениях и правильную интерпретацию данных всеми участниками процесса информационного обмена.

В значительной мере в ЭМВОС учтен опыт создания предыдущих систем протоколов, в том числеTCP/IP, и потому ЭМВОС от ISO признана международными организациями как основа для стандартизации протоколов информационных сетей. Отметим, чтостеком протоколовназывают совокупность взаимосвязанных стандартов, обеспечивающих функционирование конкретной сети. Другое близкое понятие — профиль открытой системы, под которым понимают совокупность стандартов и других нормативных документов, обеспечивающих выполнение системой заданных функций.

Унификация и стандартизация протоколов выполняются рядом международных организаций, к ним, наряду с ISO, в частности, относятся Международный телекоммуникационный союз (International Telecommunication Union —ITU, ранее называвшийся CCITT), Институт инженеров по электротехнике и электронике (IEEE— Institute of Electrical and Electronics Engineers),ECMA(European Computer Manufacturers Association),EIA(Electronic Industries Association),ANSI(American National Standards Institute) и др. В рамкахInternetвыработкой спецификаций, являющихся рекомендациями или стандартами, называемымиRFC(Request for Comments), занимается группаIETF(Internet Engineering Task Force).

Наряду с ЭМВОС, предложенной ISO, в вычислительных сетях находят применение и ряд других моделей. Наиболее известной является модель, поддерживаемая стеком протоколов TCP/IP. В силу исторических причин именно эта модель является основой Internet и потому наиболее распространенной. Другие известные системы протоколов — стек IPX/SPX компании Novell, протокол сетевого расширения базовой системы ввода/вывода NetBIOS, стек протоколов сети X.25и др. Отметим, что обычно стеком называют набор протоколов, используемых совместно.

ЭМВОС содержит семь уровней.

  • физический уровень(Physical): на этом уровне осуществляется представление информации в виде электрических или оптических сигналов, реализуются функции преобразования формы сигналов, выбираются параметры физическихсред передачи данных.

  • канальный уровень(Link, уровень звена данных):канальные протоколыописывают услуги по обмену данными между соседнимиузламии выполняет функции, связанные с формированием и передачей кадров, обнаружением и исправлением ошибок, возникающих на физическом уровне.Кадромназываютпакетканального уровня, пакеты на следующих уровнях могут состоять из одного или многих кадров. Влокальных вычислительных сетяхканальный уровень расщеплен на два подуровня: управление доступом к среде (MAC — Medium Access Control) и управление логическим каналом (LLC — Logical Link Control). Кподуровню LLCотносится часть функций канального уровня, не связанных с особенностями передающей среды. Наподуровне MACосуществляется доступ кканалу передачи данных.

  • сетевой уровень(Network):сетевые протоколыиспользуют для управления передачей пакетов через промежуточные узлы и сети, для контроля нагрузки на сеть с целью предотвращения перегрузок, отрицательно влияющих на работу сети, для маршрутизации пакетов, т.е. определения и реализации маршрутов, по которым передаются пакеты.Маршрутизациясводится к определению логических каналов. Логическим каналом (виртуальным каналом) называют такое соединение двух или более объектов сетевого уровня, при котором возможен обмен данными между этими объектами. Понятию логического канала необязательно соответствие некоего физического соединениялиний передачи данныхмежду связываемыми пунктами. Это понятие введено для абстрагирования от физической реализации соединения.

  • транспортный уровень(Transport): предназначен для управления сквозными каналами в сети передачи данных. В соответствии странспортными протоколамиобеспечивается связь между оконечными пунктами (в отличие от предыдущего сетевого уровня, на котором обеспечивается передача данных через промежуточные компоненты сети), осуществляются мультиплексирование и демультиплексирование (сборка-разборка пакетов), обнаружение и устранение ошибок в передаче данных, реализация заказанного уровня услуг (например, заказанной скорости и надежности передачи). На транспортном уровне пакеты обычно называютсегментами.

  • сеансовый уровень(Session): предназначен для организации и синхронизации диалога, ведущегося объектами (станциями) сети. На этом уровне определяются тип связи (дуплексилиполудуплекс), начало и окончание заданий, последовательность и режим обмена запросами и ответами взаимодействующих партнеров.

  • представительный уровень(Presentation): реализуются функции представления данных (кодирование, форматирование, структурирование). Например, на этом уровне выделенные для передачи данные преобразуются из кода EBCDIC в ASCII и т.п.

  • прикладной уровень(Application): включает средства управления прикладными процессами; эти процессы могут объединяться для выполнения поставленных заданий, обмениваться между собой данными. Другими словами, на этом уровне определяются и оформляются в блоки те данные, которые подлежат передаче по сети. Уровень включает, например, такие средства для взаимодействия прикладных программ, как прием и хранение пакетов в "почтовых ящиках".

В конкретных случаях может возникать потребность в реализации лишь части названных функций, тогда соответственно в сети имеется лишь часть уровней.

Передача данных через разветвленные сети происходит при использовании инкапсуляции/декапсуляции порций данных. Так, сообщение, пришедшее на транспортный уровень, делится на сегменты, которые получают заголовки и передаются на сетевой уровень На сетевом уровне сегмент может быть разделен на части (пакеты), если сеть не поддерживает передачу сегментов целиком. Пакет снабжается своим сетевым заголовком (т.е. происходит инкапсуляция сегментов в пакеты). При передаче между узлами промежуточной ЛВС происходит разделение пакетов на кадры (т.е. инкапсуляция пакетов в кадры). Структура образующегося кадра предатсвлена на рис. 1. В приемном узле сегменты декапсулируются и восстанавливается исходное сообщение.

Рис. 1.  Структура кадра

Среды передачи данных

Информационная сеть состоит из множества устройств для генерирования, обработки и получения информации, называемых станциями данныхили узлами сети, и физической среды, служащей для передачи информации между узлами, называемойсредой передачи данных(см. рис. 1).

Рис. 1.  Среда передачи данных

Станция данных включает оконечное оборудование данных(ООД) и аппаратуру сопряжения ООД со средой передачи данных, называемуюаппаратурой окончания канала данных(АКД). Примерами ООД могут служить компьютеры, контроллеры встроенного оборудования, периферийные или измерительные устройства, а в качестве АКД используютсясетевые контроллеры.

Применительно к среде передачи данных используют понятия канала связи, канала передачи данных, линии передачи данных.

Линия передачи данных— часть среды передачи данных, используемая для распространения сигналов в нужном направлении. Примерами линий передачи данных являются коаксиальный кабель,витая парапроводов,волоконно-оптическая линия связи(ВОЛС).

Каналом связи(каналом) называют средства односторонней передачи данных. Примером канала связи может быть полоса частот, выделенная одному передатчику при радиосвязи. В некоторой линии можно образовать несколько каналов связи, по каждому из которых передается своя информация. При этом говорят, что линия разделяется между несколькими каналами. Существуют два основных метода разделения линии передачи данных:временное мультиплексирование(метод разделения по времени, иначе Time Division Method —TDM), ичастотное разделение(метод разделения по частоте, иначе Frequency Division Method —FDM). При временном мультиплексировании каждому каналу периодически выделяется некоторый квант времени, а при частотном разделении — некоторая полоса частот.

Канал передачи данных— средства двустороннего обмена данными, включающие АКД и линию передачи данных.

Для организации информационного обмена между множеством станций данных в среду передачи данных необходимо включать специальное коммутирующее оборудование —блоки взаимодействия. Таким образом, средой передачи данных называют совокупность линий передачи данных и блоков взаимодействия (т.е. сетевого оборудования, не входящего в станции данных), предназначенных для передачи данных между станциями данных.

Втерриториальных сетяхможно выделить блоки взаимодействия и каналы, используемые для передачи данных между многими удаленными друг от другалокальными сетями. Такие части территориальных сетей называют магистральными сетями, а каналы магистральных сетей —магистральными каналами. При этом подключение ЛВС, находящихся в одном здании (или в нескольких близко расположенных зданиях), к магистральной сети осуществляется с помощью каналов передачи данных, называемых соединениями (или каналами) "последней мили".

Основными характеристиками канала или линии передачи данных являются пропускная способность, затухание сигнала, помехозащищенность. Затухание зависит от частоты сигнала и длины линии между связываемыми узлами. Затухание принято оценивать в децибеллах,гдеи— мощности сигнала на входе и выходе линии соответственно.

Пропускная способность связана со скоростью передачи данных и полосой пропускания канала (линии). Различают бодовую (модуляционную) и информационную скорости передачи данных.Бодовая скоростьизмеряется в бодах, т.е. числом изменений дискретного сигнала в единицу времени, аинформационная скоростьопределяется числом битов информации, переданных в единицу времени. Бодовая скоростьопределяется полосой пропусканиялинии. Если одно изменение величины сигнала приходится набит, где— число возможных дискретных значений сигнала, то информационная скоростьсвязана с полосой пропускания канала связиформулой Хартли-Шеннона

В свою очередь, величина не может быть больше, чем, где— отношение сигнал/помеха.

Следует отметить, что если на бит приходится два перепада сигнала (импульс), то формула Хартли-Шеннона имеет вид

Типы каналов передачи данных

В зависимости от физической природысреды передачи данныхразличают проводные ибеспроводные каналы передачи данных. В свою очередь, кпроводным каналам передачи данныхотносят каналы на оптических и медныхлиниях связи. Медные каналы могут быть представлены коаксиальными кабелями ивитыми парамипроводов. К беспроводным относят радио- и инфракрасные каналы.

В зависимости от способа представления информации электрическими сигналами различают аналоговые и цифровые каналы передачи данных. Ваналоговых каналах передачи данныхобычно используютчастотное разделениесигналов (FDM), а для согласования параметров среды и сигналов применяютмодуляцию. Дляцифровых каналов передачи данныххарактерновременное мультиплексирование, т.е. разделение каналов по времени (TDM), дискретные значения передаваемых данных представляют перепадами или импульсами электрического напряжения (тока). Протоколы, используемые в аналоговых и цифровых каналах называют соответственноаналоговыми протоколамиицифровыми протоколами.

В зависимости от направления передачи различаютсимплексные каналы(односторонняя передача),полудуплексные каналы(возможность попеременной передачи в двух направлениях) идуплексные каналы(возможность одновременной передачи в обоих направлениях). Соответственно выделяют симлексные, полудуплексные идуплексные протоколы.

Среды передачи данных (и соответственноканалы передачи данных) могут бытькоммутируемыми(общего пользования) или выделенными. Канал общего пользования попеременно используется для соединения разных узлов.Выделенный каналмонопольно используется одной организацией и обслуживает соединение двух определенных ЛВС или двух узлов коммутации.

Виртуальным каналомназывают логическое соединение узлов в отличие от физического. С помощью виртуальных каналов реализуюткоммутацию пакетовили сообщений.

Эхо-компенсация

Для организации дуплексной связиможно использовать следующие способы:

  • четырехпроводная линия связи, при этом одна пара проводов нужна для передачи данных в прямом направлении, другая — в обратном;

  • частотное разделение— прямая и обратная передачи ведутся на разных частотах, при этом полоса пропускания для каждого из двух каналов сужается не менее чем вдвое по сравнению ссимплекснойпередачей;

  • эхо-компенсация(см. рис. 1). Благодаря мостовой схеме непосредственно на входы приемников сигналы собственных передатчиков не попадают. Однако могут придти отраженные сигналы собственного передатчика. Чтобы их скомпенсировать посылаются зондирующие сигналы, с их помощью определяются запаздывание и мощность отраженных сигналов. Эти отраженные сигналы вычитаются из принимаемого сигнала.

Рис. 1.  Эхо-компенсация

Аналоговые каналы передачи данных

Типичным и наиболее распространенным типоманалоговых каналов передачи данныхявляются телефонные каналы общего пользования (каналы тональной частоты). В каналах тональной частоты полоса пропускания составляет 0,3...3,4 кГц, что соответствует спектру человеческой речи.

Для передачи дискретной информации по каналам тональной частоты необходимы устройства преобразования сигналов, согласующие характеристики дискретных сигналов и аналоговых линий.

Согласование параметров сигналов и среды при использовании аналоговых каналов осуществляется с помощью воплощения сигнала, выражающего передаваемое сообщение, в некотором процессе, называемом переносчиком и приспособленном к реализации в данной среде. Переносчик в системах связи представлен электромагнитными колебанияминекоторой частоты, называемой несущей частотой:где— амплитуда,— частота,— фаза колебаний несущей. Изменение параметров несущей (переносчика) по закону передаваемого сообщения называетсямодуляцией. Если это изменение относится к амплитуде, то такую модуляцию называют амплитудной модуляцией (АМ), если к частотечастотной модуляцией(ЧМ), и если к фазе— фазовой модуляцией (ФМ). При приеме сообщения предусматривается обратная процедура извлечения полезного сигнала из переносчика, называемаядемодуляцией. Модуляция и демодуляция выполняются в устройстве, называемоммодемом.

Модем (слово "модем" образовано из первых слогов слов "модуляция" и "демодуляция") — устройство преобразования электрических сигналов, представляющих передаваемые данные, при взаимодействии аппаратуры окончания канала данныхилиний связи. Сигналы, передаваемые в линию, модулируются, а принимаемые из линии — демодулируются.

Приамплитудной модуляциина входы модулятора поступают сигнали несущая. Например, если сигнал есть гармоническое колебаниес амплитудойи частотой, то на выходе нелинейного элемента в модуляторе будут модулированные колебаниягде— коэффициент модуляции. Следовательно, на выходе модулятора в спектре сигнала присутствуют несущая частотаи две боковые частоты+и. Если сигнал занимает некоторую полосу частот, то в спектре модулированного колебания появятся две боковые полосы, как это показано на рис. 1.

При амплитудной модуляции во избежание искажений, называемых качанием фронта, нужно выполнение условия , гдеи— соответственно несущая и модулирующая частоты. Соблюдение этого условия при стандартной (для среднескоростной аппаратуры передачи данных) несущей частоте 1700 Гц не может обеспечитьинформационные скоростивыше 300 бит/с. Поэтому в модемах применяют дополнительное преобразование частоты: сначала производят модуляцию несущей, имеющей повышенную частоту, например= 10 кГц, затем с помощью фильтра выделяют спектр модулированного сигнала и с помощью преобразователя частоты переносят модулирующие колебания на промежуточную частоту, например 1700 Гц. Тогда при боковых полосах до 1400 Гц спектр сигнала согласуется с полосой пропускания телефонных линий. Однако достигаемые при этом скорости передачи данных остаются невысокими.

Рис. 1.  Спектры модулирующего и модулированного сигналов при АМ

Скорости передачи повышаются с помощью квадратурно-амплитудной или фазовой модуляции за счет того, что вместо двоичных модулирующих сигналов используются дискретные сигналы с большим числом возможных значений.

Квадратурно-амплитудная модуляция(QAM — Quadrature Amplitude Modulation) основана на передаче одним элементом модулированного сигналабит информации, где= 4...8 (т.е. используются 16...256 дискретных значений амплитуды). Однако для надежного различения этих значений амплитуды требуется малый уровень помех (отношение сигнал/помеха должно быть не менее 12 дБ при= 4).

При меньших отношениях сигнал/помеха лучше применять фазовую модуляцию с четырьмя или восемью дискретными значениями фазы для представления соответственно 2 или 3 бит информации. Тогда при скорости модуляциив 1200 бод (т.е. 1200 элементов аналогового сигнала в секунду, где элемент — часть сигнала между возможными сменами фаз) и четырехфазной модуляции скорость передачи данных равна 2400 бит/с. Используются также скорости передачи 4800 бит/с (при скорости модуляции 1600 бод и восьмифазной модуляции), 9600 бит/с и более при комбинации фазовой и амплитудной модуляций.

Фазовая модуляция(PSK — Phase Shift Keying) двумя уровнями сигнала (1 и 0) осуществляется переключением между двумя несущими, сдвинутыми на полпериода друг относительно друга. Другой вариант PSK основан на изменении фазы нав каждом такте при передаче нуля и на, если передается единица.

Цифровые каналы передачи данных

Существуют и используются на практике несколько способовкодированияинформации с помощью электрических (оптических) сигналов. Например, в потенциальных кодах каждой цифре используемой системы счисления соответствует определенный уровень напряжения. Вкоде AMI(Alternative Mark Inversion) единица изображается перепадом напряжения между положительным и отрицательным уровнями, а ноль — нулевым уровнем и отсутствием перепада. Причем если в некотором такте единица была представлена положительным перепадом, то следующую единицу будет представлять отрицательный перепад. Недостатками таких кодов является необходимость иметь дополнительный провод для передачи синхронизирующих импульсов, с помощью которых определяются границы передаваемых символов.

Вцифровых каналах передачи данныхдля представления двоичной информации преимущественно используютсамосинхронизирующиеся коды. Примером такого кода может служитьманчестерский код, в котором единица представлена положительным, а ноль отрицательным перепадом, как показано на рис. 1. Самосинхронизация обеспечивается благодаря формированию синхроимпульсов из перепадов, имеющихся в каждом такте манчестерского кода. Самосинхронизация избавляет от необходимости иметь дополнительную линию связи для передачи синхронизирующих импульсов.

Рис. 1.  Пример манчестерского кодирования

Однако платой за самосинхронизацию является в два раза более высокие требования к полосе пропускания канала передачи данных, поскольку при передаче последовательностей из одних нулей или одних единиц на один бит приходится два перепада.

Уменьшить влияние этого недостатка можно применением специальных избыточных кодов, напримеркода 8B/10Bиликода 4B/5B. Запись 4B/5B означает, что каждые 4 бита исходного кода при передаче заменяются на 5 бит таким образом, чтобы в любой комбинации из 5 бит для обеспечения самосинхронизации обязательно присутствовал перепад. Другими словами, для представления каждой из 16 битовых последовательностей используется одна из 32 возможных пятибитовых комбинаций. Комбинации представляют собой коды AMI, отобранные таким образом, чтобы в передаваемых кодах не могло быть более трех подряд идущих нулей.

Другой избыточный код —код 8B/6T, в нем один байт кодируется шестью разрядами троичного кода.

При коде 4B/5B несколько усложняются процедуры кодирования и декодирования, но зато повышается скорость передачи по линии связи по сравнению со скоростью при манчестерском кодировании, так как в случае 4B/5B избыточность увеличивается в 1,25 раза, в то время как в случае манчестерского кода она вырастает в два раза.

Контроль правильности передачи информации

Управление правильностью (помехозащищенностью) передачи информации выполняется с помощью помехоустойчивого кодирования. Различают коды, обнаруживающие ошибки, и корректирующие коды, которые дополнительно к обнаружению еще и исправляют ошибки. Помехозащищенность достигается с помощью введения избыточности. Устранение ошибок с помощью корректирующих кодов (такое управление называют Forward Error Control) реализуют в симплексных каналахсвязи. Вдуплексных каналахдостаточно применения кодов, обнаруживающих ошибки (Feedback or Backward Error Control), так как сигнализация об ошибке вызывает повторную передачу от источника.

В дуплексных каналах используют старт-стопное илиоконное управление. Пристарт-стопном управлениипередатчик прежде чем послать следующийпакетсообщения должен получить подтверждение правильности приема адресатом предыдущего пакета. Очевидно, что из-за ожидания подтверждений пакеты передаются с увеличенными задержками. При оконном управлении передатчик может послать группу изпакетов до получения подтверждения правильности приема первого пакетаэтой группы. Если подтверждение не получено, передатчик повторяет передачу пакетов, начиная с. Величинаназывается размером окна.

Простейшими способами обнаружения ошибок является дополнение передаваемого пакетаконтрольным кодом, в качестве которого можно использоватьконтрольную сумму— результат сложения по модулювсех кодов информационной части пакета, где— разрядность кодов. Используется также проверка на нечетность, при которой к каждому-разрядному коду добавляется контрольный бит, значение которого выбирается так, чтобы сумма числа единиц в двоичном коде стала четной. Однако эти способы недостаточно надежны, особенно при появлении пачек ошибок. Поэтому в качестве надежных обнаруживающих кодов применяютциклические коды. Примером корректирующего кода являетсякод Хемминга.

К числу эффективных кодов, обнаруживающих одиночные, кратные ошибки и пачки ошибок, относятся циклические коды (CRC — Cyclic Redundance Code). Они высоконадежны и могут применяться при блочной синхронизации, при которой выделение, например, бита нечетности было бы затруднительно.

Один из вариантов циклического кодирования заключается в умножении исходного кода на образующий полином , а декодирование — в делении на. Если остаток от деления не равен нулю, то произошла ошибка. Сигнал об ошибке поступает на передатчик, что вызывает повторную передачу.

Образующий полином есть двоичное представление одного из простых множителей, на которые раскладывается число , гдеобозначает единицу в-м разряде,равно числу разрядов кодовой группы. Например, еслии, тои образующий полином может бытьили в двоичном коде.

Основной вариант циклического кода, широко применяемый на практике, отличается от предыдущего тем, что получение образующего полинома происходит по следующему алгоритму:

  1. к исходному кодируемому числу справа приписываетсянулей, где— число битов в образующем полиноме, уменьшенное на единицу;

  2. над полученным числом выполняется операция, отличающаяся от деления тем, что на каждом шаге операции вместо вычитания выполняется поразрядная операция "исключающее ИЛИ";

  3. полученный остаток и есть CRC — избыточный-разрядный код, который заменяет в закодированном числеприписанные справанулей, т.е.

На приемном конце над кодом выполняется операция. Если остаток не равен нулю, то при передаче произошла ошибка и нужна повторная передача кода.

Пример 1

Пусть =, образующий полином.

Так как , то. Выполнение операциирасчета циклического кода показано на рис. 1.

Рис. 1.  Пример получения циклического кода

Положительными свойствами циклических кодов являются малая вероятность необнаружения ошибки и сравнительно небольшое число избыточных разрядов.

Общепринятое обозначение образующих полиномов дает следующий пример: что эквивалентно коду. Этот полином используется впротоколе V.42для кодирования кодовых групп в 240 разрядов с двумя избыточными байтами. В этом протоколе возможен и образующий полином для четырех избыточных байтов

Протоколы канального уровня

Различают протоколыканального уровнядляЛВСи для соединениякоммутаторовимаршрутизатороввмагистральных каналахбольших сетей.

Для правильного распознавания позиций символов в передаваемом сообщении получатель должен знать границы передаваемых элементов сообщения. Для этого необходима синхронизация передатчика и приемника. Использование специального дополнительного провода для сигналов синхронизации (в этом случае имеем битовую синхронизацию) слишком дорого, поэтому используют другие способы синхронизации.

В асинхронном режиме применяют коды, в которых явно выделены границы каждого символа (байта) специальными стартовым и стоповым символами. Однако это увеличивает число битов, не относящихся собственно к сообщению. В синхронном режиме синхронизм поддерживается во время передачи всего информационного блока без применения специальных символов для обрамления каждого байта. В синхронных протоколах необходимо специальным образом отмечать границы всего блока передаваемых символов.

Если символам в блоке соответствуют байты и границы блока отмечены специальными символами, отличающимися от символов основного текста, то подобные побайтно выделенные коды называютбайт-ориентированными кодами. Для обрамления текстового блока (текст состоит только из печатаемых символов) можно использовать символы, отличающиеся от печатаемых. Для обрамления двоичных блоков применяют специальный символ (обозначим его DLE), который благодарястаффингустановится уникальным. Уникальность заключается в том, что если DLE встречается внутри блока, то сразу вслед за ним вставляется еще один DLE. Приемник будет игнорировать каждый второй идущий подряд символ DLE. Если же DLE встречается без добавления, то это граница блока.

Пример байт-ориентированного кода — BSC, использовавшегося в свое время в IBM, в настоящее время применение байт-ориентированных кодов ограниченное.

Коды без разделения на байты называютбит-ориентированными кодами. Для входа в синхронизм нужно обозначать границы лишь всего передаваемого блока информации с помощью специальных начальной и конечной комбинаций битов. Обычно такой комбинацией являются шесть подряд идущих единиц. В основном тексте после каждой подряд идущей пятой единицы передатчик вставляет ноль, а приемник его удаляет. Благодаря такому битстаффингу, комбинациястановится уникальной.

Бит-ориентированные коды широко используются в сетях, например, это коды, примеромбит-ориентированного протоколаможет служитьпротокол HDLCи его разновидности.

Родоначальниками большинства канальных протоколов в различных сетях стали протоколы BSC и HDLC.

Используется ряд разновидностей протокола HDLC. К ним можно отнести протоколы IEEE 802.X, широко используемые в ЛВС, протоколы LAP-B, LAP-D, LAP-F для сетей X.25,ISDN,Frame Relayи ряд других. Протокол HDLC устанавливает типы и структурукадров, процедуры обмена командами "запрос на соединение" и "согласие на соединение", передачи данных, ликвидации соединения. Используется контроль правильности передачи данных на основеоконного управления. Введены три типа кадров: информационные (для передачи данных), кадры установления/разъединения соединений, супервизорные кадры (для контроля ошибок и управления потоками).

В настоящее время основным протоколом для выделенных каналоввInternetстал протокол PPP (Point-to-Point Protocol). В PPP предусмотрен интерфейс с большинством имеющихся сетевых протоколов. Положительной особенностью протокола PPP является также наличие процедуры согласования параметров соединения со связываемыми узлами. Эти узлы обмениваются данными о размерах имеющейся у них буферной памяти, ограничениями на максимальный размерпакетови значениями других параметров. В стандартах на протокол PPP описаны процедуры принятия решения о параметрах и согласии на соединение или отказа от него.

Проводные каналы

Для организации проводных каналовв сетях передачи данных используют коаксиальные кабели двух видов, чаще всего это "толстый" (thick) кабель диаметром 12,5 мм и "тонкий" (thin) кабель диаметром 6,25 мм. "Толстый" кабель имеет меньшее затухание, лучшую помехозащищенность, что обеспечивает возможность работы на больших расстояниях, но он плохо гнется, что затрудняет прокладку соединений в помещениях, и дороже "тонкого".

Преимущественное применение находятвитые парыпроводов. Среди витых пар различаютэкранированные парыинеэкранированные пары, им соответствуют аббревиатуры STP (Shielded Twist Pair) и UTP (Unshielded Twist Pair) соответственно. Экранированные пары сравнительно дороги, их используют реже. Неэкранированные пары подразделяют на несколько категорий (типов). Обычный телефонный кабель — пара категории 1. Пара категории 2 может использоваться в сетях с пропускной способностью до 4 Мбит/с. Длясетей Ethernet(точнее, для ее варианта с названием10Base-T) была разработанапара категории 3, а длясетей Token Ring— пара категории 4. В высокоскоростныхканалахиспользуют более совершенную витую пару категории 5, которая применима при частотах до 100 МГц на расстояниях в десятки метров. Впаре категории 5проводник представлен медными жилами диаметром 0,51 мм, навитыми по определенной технологии и заключенными в термостойкую изолирующую оболочку. В высокоскоростныхЛВСна UTP длины соединений обычно не превышают 100 м. Затухание на частоте 100 МГц и при длине 100 м составляет около 24 дБ, при частоте 10 МГЦ и расстоянии в 100 м — около 7 дБ. В последнее время созданы витые пары категорий 6 и 7 для частот до 200 и 600 МГц соответственно (пара категории 7 относится к экранированным, пара категории 6 может быть как UTP, так и STP).

Пару проводов часто используют как сбалансированную линию, в двух проводах которой передаются одни и те же уровни сигнала (по отношению к земле), но разной полярности. При приеме воспринимается разность сигналов, называемая парафазным сигналом. Синфазные помехи при этом самокомпенсируются. Помехоустойчивость существенно повышается, так как наводимые помехи в двух проводах обычно появляются в одной и той же фазе.

Оптическиелинии связиреализуются в видеволоконно-оптических линий связи(ВОЛС).

ВОЛС являются основой высокоскоростной передачи данных, особенно на большие расстояния. В ЛВС каналы передачи данных представлены в основном проводными (медными) линиями, поскольку неэкранированные витые пары дешевле ВОЛС и удобнее в установке. Но для реализации высокоскоростных магистральных каналовв корпоративных итерриториальных сетяхВОЛС уже находятся вне конкуренции.

Конструктивно ВОЛС представляет собой кварцевый сердечник, заключенный в отражающую оболочку с внешним диаметром 125...200 мкм. Различают одно- и многомодовые ВОЛС.

Водномодовых ВОЛС(рис. 1) диаметр сердечника составляет 5...10 мкм. Когерентное излучение от лазера распространяется по сердечнику практически без отражений от оболочки, что обусловливает малое затухание сигнала и возможности связи без ретрансляции на расстояниях до 50 км. Используются длины волн 1300 или 1550 нм.

Вмногомодовых ВОЛСв качестве источников излучения с длиной волны 850 нм обычно используются светодиоды. Многомодовость означает наличие многих лучей, которые при своем распространении вдоль сердечника многократно отражаются от оболочки, что увеличивает затухание. Но многомодовый оптический кабель значительно дешевле одномодового, так как имеет диаметр сердечника 50...62,5 мкм и, следовательно, его легче изготовить и проще осуществить соединение с источником излучения. Предельное расстояние передачи данных без ретрансляции составляет около 5 км.

Рис. 1.  Характеристики одно- и многомодовых ВОЛС

Примером среды передачи данныхмежду мейнфреймами,рабочими станциями, пуламипериферийных устройствможет служить среда Fiber Channel на ВОЛС, обеспечивающая скорости от 133 до 1062 Мбит/с на расстояниях до 10 км (для сравнения приведем данные по интерфейсу SCSI междуматеринской платойи внешним устройством — скорость 160 Мбит/с при расстояниях не более десятков метров).

Реализуется проект кругосветного канала передачи данных на ВОЛС длиной в 27,3 тыс. км, кабель должен пройти по дну трех океанов, Средиземного и Красного морей, его информационная скорость5,3 Гбит/с.

Именно на ВОЛС при использовании методамультиплексирования с разделением каналов по длинам волн(WDM — Wavelengths Division Multiplexing) достигнуты рекордные скорости передачи информации. В методе WDM выделяется несколько несущих частот (каналов), например, вблизи частоты 4·105ГГц, несущие частоты отстоят друг от друга на 103ГГц, в каждом канале достигается скорость около 2,5 Гбит/с.

Так, между Москвой и Петербургом действует WDM канал передачи данных сети Раском с пропускной способностью 2,4 Гбит/с. Компания Lucent Technologies создала систему связи на ВОЛС со 160 каналами, обеспечивающими скорость до 1,6 Тбит/с.

Беспроводные каналы

В беспроводных каналахпередача информации осуществляется на основе распространения электромагнитных колебаний в эфире. В табл. 1 приведены сведения о диапазонах частот электромагнитных колебаний, используемых в беспроводных и оптическихканалах связи.

Чем выше рабочая частота, тем больше емкость (число каналов) системы связи, но тем меньше предельные расстояния, на которых возможна прямая передача между двумя пунктами без ретрансляторов. Первая из причин и порождает тенденцию к освоению новых более высокочастотных диапазонов.

Радиоканалывходят необходимой составной частью в спутниковые и радиорелейные системы связи, применяемые втерриториальных сетях, в сотовые системы мобильной связи, они используются в качестве альтернативы кабельным системам влокальных сетях, при объединении сетей отдельных офисов и предприятий вкорпоративные сети, в качестве соединений "последней мили". Во многих случаях применение радиоканалов оказывается более дешевым решением по сравнению с другими вариантами.

В качествемагистральных каналовв территориальных сетях часто используютсярадиорелейные линии связи(коммутация каналов, диапазон частот 15...23 ГГц, связь в пределах прямой видимости, что ограничивает дальность между соседними станциями — до 50 км при условии размещения антенн на строениях типа башен). Последовательность станций, являющихся ретрансляторами, позволяет передавать информацию на значительные расстояния.

Таблица 1    

Диапазон

Длины волн, м

Частоты, ГГц

Дециметровый

1...0,1

0,3...3

Сантиметровый

0,1...0,01

3...30

Миллиметровый

0,01...0,001

30...300

Инфракрасный

0,001...7,5·10-7

3·102...4·105

Видимый свет

(7,5...4,0)·10-7

(4,0...7,5)·105

Радиосвязь используется в корпоративных и локальных сетях, если затруднена прокладка других каналов связи. Радиоканал либо выполняет роль "последней мили" (двухточечное соединение), либо является общей средой передачи данныхв ЛВС, либо служит соединением между центральным и терминальными узлами в сети с централизованным управлением.

В первом случае (связь двух сетей) имеем двухточечное соединение с направленными антеннами, дальность в пределах прямой видимости (обычно до 15-20 км с расположением антенн на крышах зданий). Мостимеет два адаптера: один для формирования сигналов для радиоканала, другой — для кабельной подсети.

В последнее время все чаще подключение корпоративных заказчиков к магистральным каналам при интегрированном обслуживании (передача данных, телефония, телевидение, доступ в Internet) осуществляют с помощью технологии широкополосного беспроводного доступа BWA. Например, в крупных городах Европы для этого осваивают диапазон 40,5...43,5 ГГц. Здесь богатый частотный ресурс, малый уровень помех, пониженные требования к мощности передатчиков, миниатюрные антенны, но меньше предельные расстояния связи. Рассматриваются также комбинированные варианты такие, как кабельная сеть — BWA, спутниковые каналы — BWA.

В случае использования радиоканала в качестве общей среды передачи данных в ЛВС сеть называютRadioEthernet(стандарт IEEE 802.11), она обычно используется внутри зданий. В состав аппаратуры входятприемопередатчикии антенны. Связь осуществляется на частотах от одного до нескольких гигагерц. Расстояния между узлами — несколько десятков метров.

В соответствии со стандартом IEEE 802.11 возможны два способа передачи двоичной информации в ЛВС, оба они имеют целью обеспечить защиту информации от нежелательного доступа.

Первый способ называетсяметодом прямой последовательности(DSSS — Direct Sequence Spread Spectrum). В нем вводится избыточность — каждый бит данных представляется последовательностью из нескольких элементов ("чипов"). Эта последовательность создается по алгоритму, известному участникам связи, и потому может быть дешифрирована при приеме. Избыточность повышает помехоустойчивость, что позволяет снизить требования к мощности передатчика, а для сохранения высокой скорости нужно расширять полосу пропускания. В одной и той же расширенной полосе пропускания может быть несколько каналов связи за счет использования методов ортогонального кодирования. Метод DSSS лежит в основе стандартаCDMAсотовой связи.

Второй способ —метод частотных скачков(FHSS — Frequency Hopping Spread Spectrum). В этом методе полоса пропускания делится на 79 поддиапазонов. Передатчик периодически (с шагом 20...400 мс) переключается на новый поддиапазон, причем алгоритм изменения частот известен только участникам связи и может изменяться, что и затрудняет несанкционированный доступ к данным.

Метод DSSS имеет определенные преимущества перед методом FHSS. В нем снижены требования к мощности передатчика, менее существенны помехи, создаваемые для других источников сигналов.

В варианте использования радиоканалов для связи центрального и периферийного узлов центральный пункт имеет ненаправленную антенну, а терминальные пункты при этом используют направленные антенны. Дальность связи составляет также десятки метров, а вне помещений — сотни метров. Пример многоточечной системы: ненаправленная антенна по горизонтали, угол 30 градусов по вертикали, 5,8 ГГц — к терминалам, 2,4 ГГц — к центральному узлу, до 62 терминалов, дальность — 80 м без прямой видимости.

В условиях высоких уровней электромагнитных помех иногда используютинфракрасные каналы связи. В последнее время их стали применять не только в цехах, но и в офисах, где лучи можно направлять над перегородками помещения.

В оборудование беспроводных каналов передачи данных входят:

Сетевые адаптерыирадиомодемы, поставляемые вместе с комнатными антеннами и драйверами. Различаются способами обработки сигналов, характеризуются частотой передачи, пропускной способностью, дальностью связи. Сетевой адаптер вставляется в свободный разъемшиныкомпьютера. Например, адаптер WaveLAN (Lucent Technologies) подключается кшине ISA, работает на частоте 915 МГц, пропускная способность 2 Мбит/с. Радиомодем подключается к цифровомуООДчерез стандартный интерфейс. Например, радиомодемы серии RAN (Multipoint Networks) могут работать вдуплексномилиполудуплексномрежимах; со стороны порта данных используют интерфейс RS-232C, RS-449 или V.35, скорости до 128 кбит/с; со стороны радиопорта — частоты 400...512 или 820...960 МГц, ширина радиоканала 25...200 кГц.

Радиомосты используются для объединения между собой кабельных сегментови отдельных ЛВС в пределах прямой видимости и для организации магистральных каналов вопорных сетях, выполняют ретрансляцию и фильтрациюпакетов.

Направленные и ненаправленные антенны, антенные усилители, и вспомогательное оборудование типа кабелей, полосовых фильтров, грозозащитников и т.п.

Каналы ISDN

В современных условияхцифровые сетивсе чаще используют для передачи информации разного типа, а именно не только данных, но и голоса, видео, имеющих первоначально аналоговую форму. Такие сети называютсетями интегрального обслуживания. Сети ISDN (Integreted Service Digital Network), являющиеся сетями интегрального обслуживания, могут быть коммутируемыми и некоммутируемыми. Различают обычныеузкополосные ISDNсо скоростями от 56 кбит/с до 1,54 Мбит/с и широкополосные ISDN (Broadband ISDN, или B-ISDN) со скоростями 155...2048 Мбит/с. Более перспективны B-ISDN, в настоящее время технология B-ISDN активно осваивается.

Применяют два варианта обычных сетей ISDN — базовый и специальный. В базовом варианте имеются два канала по 64 кбит/с (эти каналы называют B-каналами) и один служебный канал с 16 кбит/с (D-канал). В специальном варианте — 30 каналов B по 64 кбит/с и один служебный канал D с 64 кбит/с. Каналы B можно использовать как для передачи закодированной голосовой информации (коммутация каналов), так и для передачипакетов. Служебные каналы используются для сигнализации — передачи команд, в частности, для запроса соединения.

Схема сети ISDN показана на рис. 1. Здесь S-соединение представляет собой четырехпроводную витую пару. Если оконечное оборудование не имеет интерфейса ISDN, то его подключают к S через специальный адаптер TA. Устройство NT2 объединяет S-линии в одну T-шину, которая имеет два провода от передатчика и два — к приемнику. Устройство NT1 реализует схемуэхо-компенсациии служит для интерфейса T-шины с обычной телефонной двухпроводной абонентской линией U.

  1. Рис. 1.  Схема сети ISDN

Абонентские линии

Для подключения клиентов к узламмагистральнойсети с применением на "последней миле" обычного телефонного кабеля применяютцифровые абонентские линии(xDSL) (наряду с каналамиузкополосной ISDN, при этом ISDN рассматривают, как разновидность xDSL).

В цифровых абонентских линиях используется только телефонный кабель (медь), но не телефонная аппаратура. Значительно большие скорости передачи данных по сравнению с телефонными технологиями достигаются благодаря применению специальных методовмодуляциисигналов. К этим методам относятся методамплитудно-фазовой модуляции без несущей(CAP — Carrierless Amplitude Phase Modulation) и методдискретной многотоновой модуляции(DMT — Discrete Multitone Modulation).

В случае CAP амплитудно-фазовая модуляция без несущей означает представление одним перепадом сигнала нескольких бит информации (например, один бод соответствует трем битам). В случае DMT имеющаяся полоса частот делится на 256 подканалов по 4 кГц каждый. Проводится тестирование подканалов и в зависимости от его результатов подканалы загружаются в разной степени. В свою очередь, в подканалах используется квадратурно-амплитудная модуляция.

К числуxDSLотносятHDSL(High-bit-rateDigitalSubcriberLine),SDSL(SinglePairSymmetricalDigitalSubcriberLine),ADSL(AsymmetricDigitalSubcriberLine) и др. Например, в линии HDSL используют две пары проводов, применен метод CAP, пропускная способность до 2 Мбит/с, расстояния до 5…7 км. В случае линии ADSL используется одна пара проводов, данные кодируются на основе методов CAP или DMT, достигаются скорости до 8 Мбит/с (в прямом направлении). При нестабильных условиях работы целесообразно использовать адаптивный вариант ADSL с DMT, в котором предварительно линия тестируется и выбирается соответствующая скорость.

Импульсно-кодовая модуляция

Для передачи аналоговых сигналов поцифровым каналамсвязи применяютимпульсно-кодовую модуляцию(ИКМ или PCM — Pulse Code Modulation). Этот видмодуляциисводится к измерению амплитуды аналогового сигнала в моменты времени, отстоящие друг от друга на, и к кодированию этих амплитуд цифровым кодом. Согласнотеореме Котельниковавеличинуопределяют следующим образом: для неискаженной передачи должно быть не менее двух отсчетов на период колебаний, соответствующий высшей составляющей в частотном спектре сигнала. Так, в телефонных каналах требуемую пропускную способность определяют, исходя из условия обеспечения передачи голоса с частотным диапазоном до 4 кГц при кодировании восемью (или семью) битами. Отсюда получаем, что частота отсчетов (передачи байтов) равна 8 кГц, т.е. биты передаются с частотой 64 кГц (или 56 кГц при семибитовой кодировке).

Каналы PDH

Различают несколько технологий связи, основанных на цифровых каналах. Основными практически используемыми являются технологии плезиохронной исинхронной цифровой иерархии.

Кмагистральным каналамплезиохронной цифровой иерархииотносятсяканалы T1/T4, применяемые, в основном, в США и Японии, иканалы E1/E4, описанные в стандартах G.700 — G.706 и преимущественно распространенные в Европе.

Многоканальная системаE1(иначе DS-1 или канал E1) включает в себя 32цифровых канала, называемых DS-0 (Digital Signal-0). При этом 30 каналов используются для передачи информации (например, голосового трафика телефонных компаний), а 2 канала предназначены для передачи служебных данных. В системе T1/T4 вканал T1входит 24 канала DS-0. В каждом канале примененаимпульсно-кодовая модуляцияс частотой следования отсчетов 8 кГц и квантованием сигналов по 28= 256 уровням, что требует скорости передачи 64 кбит/с на один канал или 2048 кбит/с на аппаратуру E1 или 1544 Кбит/с на аппаратуру T1.

Следующие уровни в иерархии E1/E4 представлены каналами E2-E4(DS-2, DS-3 и DS-4), причем канал каждого последующего уровня объединяет 4 канала предыдущего уровня, разделенных несколькими служебными битами. Поэтому требуемые в этих каналах скорости составляют 8488, 34368, 139264 Кбит/с соответственно. В иерархии T1/T4 каналT4рассчитан на скорости около 260000 кбит/с.

В каналах PDH использовано временное мультиплексирование(TDM). Так, в канале T1 все 24 канала DS-0 передают в мультиплексор по одному байту, образуя 192-битныйкадрс добавлением одного бита синхронизации. Суперкадр канала DS-1 в T1 составляют 24 кадра. В нем имеютсяконтрольный коди синхронизирующая комбинация.

Сборку информации из нескольких линий предыдущего уровня и ее размещение в магистрали следующего уровня осуществляет мультиплексор. Канал DS-0 (один слот) соответствует одной из входных линий, т.е. реализуется коммутация каналов. Если какой-либо слот не используется из-за недогрузки канала, то возможно динамическое перераспределение слотов с помощью статистических мультиплексоров При этом временно весь канал DS-1 или его часть отдается одному соединению с интенсивным трафиком. Некоторые мультиплексоры позволяют маршрутизировать потоки данных, направляя их в другие мультиплексоры, связанные с другими каналами E1/T1, хотя собственно каналы E1/T1 называют некоммутируемыми.

Передача информации в каналах PDH реализуется с помощью четырехпроводного кабеля, каждая пара проводов предназначена для передачи в одном направлении. В случае E1/T1 обычно используют витую пару, для более высоких уровней иерархии применяют коаксиальный кабель илиВОЛС. Кодирование выполняют с помощью разновидностейкода AMIс заменой последовательностей из пяти подряд идущих нулей специальными комбинациями импульсов. Соединение каналов T1/E1 сООДосуществляется посредством специальных устройств DSU (Data Service Unit) и CSU (Channel Service Unit), формирующих кадры T1/E1 и, кроме того, выполняющих мультиплексирование потоков.

Каналы SDH

Технологиясинхронной цифровой иерархиипередачи данных SDH (Synchronous Digital Hierachy) на основе стандартов G.707-G.709 используется в высокоскоростныхмагистралях. Аналогом SDH являетсятехнология SONET, представленная в стандарте ANSI. Технологии SDH и SONET реализуются наволоконно-оптических линиях связискольцевой топологией. В стандартах SDH установлена структура потока данных, состоящая из фреймов (транспортных модулей) нескольких видов.Фрейм STM-1рассчитан на передачу данных со скоростью 155,52 Мбит/с. Вфреймах STM-4иSTM-16скорости увеличены в 4 и 16 раз соответственно, т.е. составляют 622 и 2488 Мбит/с. В технологии SONET фреймы имеют обозначения STS при использовании электрических сигналов или ОС в случае оптических сигналов. Для фрейма ОС-1 определена скорость 51,84 Мбит/с, а скорости для фреймов ОС-3, ОС-12 и ОС-48 совпадают со скоростями для фреймов STM-1, STM-4 и STM-16.

Транспортный модуль STM-1 включает девять строк и 270 колонок, каждая позиция в этой структуре содержит один байт. В фрейме выделены три зоны. Первая зона содержит теги для разделения фреймов, для коммутации и управления потоком в промежуточных узлах (регенераторах оптических сигналов, устанавливаемых при больших длинах сегментов линии). Данные для управления в концевых узлах содержатся во второй зоне. Третья зона включает передаваемую информацию.

Информация конкретного сообщения может занимать ту или иную часть фрейма, называемую контейнером. Для преобразования данных из формата каналов PDHв форматы SDH/SONET применяют сервисные адаптеры. Потоки данных от адаптеров включаются в общие потоки SDH/SONET с помощью мультиплексоров. Преобразование потоков разных уровней иерархии выполняют кросс-коннекторы.

Чем больше длина контейнера, тем выше информационная скорость. Предусмотрено несколько типов контейнеров со скоростями 1,5; 6; 45 и 140 Мбит/с (по американскому стандарту) или 2, 6, 34 и 140 Мбит/с (по европейскому) при общей скорости передачи для STM-1 равной 155,52 Мбит/с.

Магистральные сети SDH можно использовать и для передачи информации по технологиям ATMилиFrame Relay(ATM и FR называют в этом случае наложенными вторичными сетями). Доступ к транспортной сети осуществляется через специальные мультиплексоры.

В Москве имеется несколько сетей с каналами SDH, например, сети компаний МТУ-Информ или КОМКОР. Имеются кольца STM-1, STM-4, STM-16, по каждому из них может передаваться 63, 252 или 1008 потоков E1 соответственно. Высока надежность передачи данных, поскольку для каждого потока данных образуется два канала — основной и дублирующий, по которым одна и та же информация передается параллельно. Подключение к сети — через FR или ATM на расстояниях до 3 км.

Спутниковые каналы передачи данных

Спутники в системах связи могут находиться на геостационарных (высота 36 тысяч км) или низких орбитах. При геостационарных орбитах заметны задержки на прохождение сигналов (туда и обратно около 500 мс). В низкоорбитальных системах обслуживание конкретного пользователя происходит попеременно разными спутниками. Чем ниже орбита, тем меньше площадь покрытия и, следовательно, нужно увеличивать число или наземных станций, или спутников (обычно требуется несколько десятков спутников).

Структура спутниковых каналов передачи данныхможет быть проиллюстрирована на примере широко известной системы VSAT (Very Small Aperture Terminal). Наземная часть системы представлена совокупностью комплексов, в состав каждого из них входят центральная станция (ЦС) и абонентские пункты (АП). Связь ЦС со спутником происходит порадиоканалу(пропускная способность 2 Мбит/с) через направленную антенну диаметром 1...3 м и приемопередающую аппаратуру. АП подключаются к ЦС по схеме "звезда" с помощью многоканальной аппаратуры (обычно это аппаратураE1илиT1, хотя возможна и связь через телефонные линии) или по радиоканалу через спутник. Те АП, которые соединяются по радиоканалу (это подвижные или труднодоступные объекты), имеют свои антенны, и для каждого АП выделяется своя частота. ЦС передает свои сообщения широковещательно на одной фиксированной частоте, а принимает на частотах АП.

Примером российской системы спутниковой связи с геостационарными орбитами может служить система Runnet. В Runnet применяются геостационарные спутники "Радуга". Один из них, с точкой стояния 85 градусов в.д., охватывает почти всю территорию России. В качестве приемопередающей аппаратуры (ППА) используются станции "Кедр-М" или "Калинка", работающие в сантиметровом диапазоне волн (6,18...6,22 ГГц и 3,855...3,895 ГГц соответственно). Диаметр антенн 4,8 м.

Примеры сетей с низкоорбитальными спутниками — российская навигационная системаГЛОНАССили система глобальной спутниковой телефонной связи "Глобалстар". В Глобалстар 52 низкоорбитальных (высота 1400 км) спутников охватывают весь земной шар. Каждая станция (наземная) имеет одновременно связь с тремя спутниками. У спутника шесть сфокусированных лучей по 2800дуплексных каналовкаждый. Обеспечиваются телефонная связь для труднодоступных районов, навигационные услуги, определение местонахождения подвижных объектов.

Системы мобильной связи

Системы мобильной связи осуществляют передачу информации между пунктами, один из них или оба являются подвижными. Характерным признаком систем мобильной связи является применениерадиоканала. Используются диапазоны метровых и дециметровых волн, что ограничивает расстояния прямой передачи пределами некоторой соты. В этом случае мобильная связь называетсясотовой связью. К технологиям мобильной связи относятся пейджинг, твейджинг, сотовая телефония, транкинг, для мобильной связи используются также спутниковые каналы.

Пейджинг— система односторонней связи, при которой передаваемое сообщение поступает на пейджер пользователя, извещая его о необходимости предпринять то или действие или просто информируя его о тех или иных текущих событиях. Это наиболее дешевый вид мобильной связи.

Твейджинг— это двухсторонний пейджинг. В отличие от пейджинга возможно подтверждение получения сообщения и даже проведение некоторого подобия диалога.

Сотовые технологии обеспечивают телефонную связь между подвижными абонентами (ячейками). Связь осуществляется через посредство базовых (стационарных) станций, выполняющих коммутирующие функции.

Одна из первых систем сотовой связиNMT-450появилась в Скандинавии (NMT — Nordic Mobile Telephone). В России она развивается c 1991 г., на ее базе создана федеральная сеть сотовой связи СОТЕЛ.

NMT-450 — система аналоговая, работающая в частотном диапазоне 453-468 МГц. Сравнительно низкие частоты обусловливают повышенную дальность прямой связи (несколько десятков километров до подвижного объекта от базовой станции) и потому в России с ее большой территорией эта система получила широкое распространение в районах с невысокой плотностью населения. Однако на этих частотах слабее помехоустойчивость, труднее выполнить защиту от подслушивания и, как уже сказано выше, остро ощущается дефицит числа каналов.

Поэтому в городах в настоящее время более распространены цифровые системы сотовой связи.

Диапазон скоростей в цифровых системах сотовой связи довольно широк — от 19,2 кбит/с (в американском стандарте CDPD — Cellular Digital Packet Data) до 1,23 Мбит/с (в другом стандарте CDMA — Code Division Multiple Access). Типичный радиус действия 10...12 км. Доступ к радиоканалу осуществляется одним из следующих способов.

  1. Случайный доступ (метод Алоха, назван так в связи с первым применением метода для связи между группой Гавайских островов). Применяется только при малых нагрузках. Его развитием сталметод МДКН/ОК, используемый в локальных и корпоративных сетях.

  2. Технология CDMA— выделение для каждого абонента своей кодовой комбинации, которой кодируются символы 1 и 0 передаваемых сообщений (фактически этометод DSSS). Это широкополосная технология с возможностью одновременной передачи в отведенной полосе частот нескольких сообщений с ортогональными кодами символов.

  3. Технология TDMA(Time Division Multiple Access) —временное мультиплексированиес выделением слота по требованию. Требования отсылаются в короткие интервалы времени (слоты запросов), при коллизиях запросы повторяются. Базовая станция выделяет свободные информационные слоты, сообщая их источнику и получателю.

Разработано несколько стандартов мобильной связи.

Одна из концепций передачи данных по сотовой технологии зафиксирована в стандарте CDPD, разработанном в 1993 г. В соответствии с ней по сотовой связи осуществляется передача телефонных разговоров с вставкой в паузы передаваемых пакетовданных. Оборудование ячейки — портативный компьютер смодемом. Для уменьшения потребления энергии от источника питания используется "спящий" режим, в котором включен только приемный блок, распознающий адрес. При передаче данные сжимаются (попротоколу V.42bis) и шифруются. Возможно использование клиентской программыэлектронной почты(например, RadioMail). Если ячейка имеетIP-адресдля связи с сетьюInternet, то дополнительно можно использоватьпротокол FTPэтой сети для пересылки файлов. Сигналы от ячеек принимаются стационарным узлом, имеющим приемопередающую аппаратуру и антенну.

В европейском стандарте цифровой беспроводной связи DECT применено временное мультиплексирование. Базовая станция (рис. 1) имеет 10 несущих частот с 24 ячейками (слотами) на каждой из них (т.е. одновременно используются и FDM, иTDM). Предусмотрены автоматический поиск свободного канала и переключение на новые каналы. Частоты в диапазоне 1,8...1,9 ГГц. Мощность передатчика базовой станции 10 мВт или выше.

Одной из наиболее широко распространенных технологий мобильной связи (в том числе и в России) является технология, соответствующая стандарту для цифровых сетей сотовой связиGSM(Global System for Mobile Communications), основанному на TDMA. GSM может поддерживать интенсивный трафик (270 кбит/с), обеспечивает роуминг (т.е. автоматическое отслеживание перехода мобильного пользователя из одной соты в другую), допускает интеграцию речи и данных и связь ссетями общего пользования. Используются разновидности: сотовая связь GSM-900 в частотном диапазоне 900 МГц (более точно 890...960 МГц), и микросотовая связь GSM-1800 (DCS-1800) в диапазоне 1800 МГц (1710...1880 МГц). Название микросотовая обусловлено большим затуханием и, следовательно, меньшей площадью соты. Однако увеличение числа каналов выгодно при высокой плотности абонентов. Мощность излучения мобильных телефонов — 1...2 Вт.

Рис. 1.  Схема сотовой телефонной связи

Архитектуру GSM-системы поясняет рис. 1. В каждой соте действует базовая станция БС (BTS — Base Transciever Station), обеспечивающая прием и передачу радиосигналов абонентам. БС имеет диапазон частот, отличный от диапазонов соседних сот. Мобильные ячейки (на рис. 1 показаны кружками) прослушивают соседние БС и сообщают диспетчеру (контроллеру базовых станций BSC — Base Station Controller) сведения о качестве приема с тем, чтобы диспетчер мог своевременно переключить ячейку на нужную БС. Коммутатор (MSC — Mobile services Switching Centre) осуществляет коммутацию и маршрутизацию, направляя вызовы нужному абоненту, в том числе во внешние сети общего пользования ТфОП. В базе данных коммутатора хранятся сведения о местоположении пользователей, технических характеристиках мобильных станций, данные для идентификации пользователей.

В настоящее время все шире применяется связь по технологии CDMA. В это технологии единица кодируется некоторой последовательностью элементарных сигналов (чипов), ноль представляется инверсным по отношению к единице кодом. Например, если единица есть код 10110100, то ноль есть 01001011. В одной и той же полосе частот могут одновременно передаваться несколько сообщений, но для их разделения нужно использоватьортогональное кодирование. Обычно используют ортогональное кодирование на основе кодов Уолша.

Коды Уолша формируются из строк матрицы Уолша. Каждая строка этой матрицы представляет двоичный код, Скалярное произведение любых двух строк этой матрицы равно нулю, если нули в строках заменить на -1. Примерами ортогональных кодов могут служить 11111111, 00001111, 01010101, 11001100. Если эти коды используются как последовательности чипов для представления единиц, то нули будут изображаться инверсными последовательностями 00000000, 11110000, 10101010, 00110011 00110011. Нетрудно видеть, что символы каждого из четырех одновременно передаваемых сообщений отличаются друг от друга в максимальной степени (в четырех позициях) именно благодаря ортогональности кодов и могут быть разделены в приемниках.

В стандарте IS-95 технологии CDMA используются матрица Уолша 64-го порядка. Диапазоны частот составляют 869-894 МГц для прямых каналов и 824-849 МГц для обратного направления с дуплексным разносом 45 МГц. Общая полоса частот, занимаемая в эфире, — 1,25 МГц. Передача речи и данных по стандарту IS-95 осуществляется кадрами длительностью 20 мс. При этом скорость передачи в пределах сеанса связи может изменяться от 1,2 до 9,6 кбит/с.

Мобильная связь для предприятий (т.е. ведомственная или профессиональная) может отличаться от сотовой связи индивидуальных пользователей. Такую ведомственную связь называют транкинговой (или транковой). Длятранкинговой связихарактерны следующие особенности:

  • связь внутри некоторой группы (бригады) и групповой вызов от центра ко всем членам группы;

  • наличие приоритетности;

  • скорость соединения должна быть выше, чем в обычных сотовых системах;

  • возможность выхода в телефонную сеть общего пользования имеет меньшее значение, во многих случаях она вообще может отсутствовать;

  • преимущественная передача данных, в некоторых случаях голосовая связь не нужна, чаще используется полудуплекснаяпередача.

В результате растет оперативность связи при уменьшенной цене.

Наиболее распространены два протокола транкинговой связи: аналоговыйпротокол MPT-1327и цифровойпротокол TETRA.

В иерархической структуре системы транкинговой связи используются базовые станции (BS) и центры коммутации (DXT). BS обслуживает одну зону и имеет от одной до нескольких несущих частот, отличных от частот соседних зон. В TETRA применяется метод TDMA с несколькими слотами на каждой из несущих. Размер соты — до 60 км. Так, в системе TETRA Nokia используется 64 несущих и 256 радиоканалов. В системах, работающих по протоколу MPT-1327, обычно используется несколько частотных поддиапазонов в пределах 80...800 МГц с выделением каналов шириной в 12,5 кГц. Очевидно, что чем меньше частота, тем больше площадь охватываемой зоны, но меньше число каналов.

Bluetooth

Bluetooth— технология и сеть для персональнойбеспроводной связи. Bluetooth обеспечивает обмен информацией между такими устройствами как мобильные телефоны, карманные и обычные персональные компьютеры, ноутбуки, принтеры, цифровые фотоаппараты и т.п. Bluetooth позволяет этим устройствам сообщаться, когда они находятся в радиусе до 10 — 100 метров друг от друга.

Технология Bluetooth реализована в диапазоне 2,4—2,48 ГГц с использованием метода частотных скачков FHSS(Frequency Hopping Spread Spectrum).

В соответствии с методом FHSS в Bluetooth несущая частота сигнала скачкообразно меняется 1600 раз в секунду (всего выделяется 79 рабочих частот). Последовательность переключения между частотами для каждого соединения является псевдослучайной и известна только передатчику и приёмнику, которые каждые 625 мкс (один временной слот) синхронно перестраиваются с одной несущей частоты на другую. Таким образом, возможна одновременная передача данных несколькими передатчиками в одном и том же широком диапазоне. Метод FHSS является также составной частью системы защиты конфиденциальности передаваемой информации: переход происходит по псевдослучайному алгоритму и определяется отдельно для каждого соединения. Типичные скорости передачи данных со скоростями 723,2 кбит/с с обратным каналом 57,6 кбит/с, или 433,9 кбит/c в обоих направлениях.

Сеть Bluetooth описана в стандартеIEEE 802.15.

Протоколы модемной связи (физический уровень)

Передача цифровых данных через аналоговые телефонные сети происходит с помощьюмодемной связи, при которой вмодемах— устройствах сопряжения цифровых и аналоговых каналов — выполняются модуляция и демодуляция сигналов.

Протоколы физического уровнямодемной связи определяют способмодуляции, направленность передачи (дуплекс, симплекс,полудуплекс), ориентированность навыделенный каналиликоммутируемый канал, использование двух- или четырехпроводной связи. Возможно отражение в протоколах и некоторых других характеристик передачи, например способа исправления ошибок и/или сжатия информации.

В табл. 1 представлены значения скоростей основных аналоговых каналов, задаваемые стандартами для модемной связи.

На выделенных телефонных линиях обычно используют четырехпроводные линии для дуплексной и двухпроводные для полудуплексной связи (протоколы V.23, V.26, V.27, V.29). В высокоскоростных выделенных каналах применяют аналоговые протоколы V.35, V.36, V.37. Начиная с V.29, в двухпроводных линиях для поддержки дуплексного режима используют эхо-компенсацию.

Таблица 1    

Стандарт

Скорость, Кбит/с

Тип линии

Вид модуляции

Другие особенности

V.22

1,2

коммутируемая

4-позиционная ФМ

2-проводная линия, дуплекс, несущие частоты 1,2 и 2,4 кГц

V.22bis

2,4

то же

4- и 16-позиционная АМ

то же

V.26

2,4

выделенная

4-позиционная ФМ

4-проводная линия, несущая частота 1,8 кГц

V.27

4,8

то же

то же

то же

V.29

9,6

то же

то же

то же

V.32

до 9,6

коммутируемая

16- или 32-позиционная АМ

2-проводная линия, дуплекс, эхо-компенсация, несущая частота 1,8 кГц

V.32bis

14,4

то же

АМ, ФМ и ТСМ (Треллис кодирование)

то же

V.32ter

19,2

то же

то же

дуплекс, эхо-компенсация

V.34

28,8

то же

специальное кодирование, одному боду соответствуют 8,4 бит

дуплекс, эхо-компенсация, автоматическая адаптация к состоянию канала связи

В коммутируемых телефонных каналах преимущественно используют двухпроводные линии.

Простейшийпротокол V.21(всего 300 бит/с) основан начастотной модуляциис четырьмя значениями частоты (от 980 до 1850 Гц) для представления 1 и 0 в прямом и обратном направлениях передачи.

В соответствии спротоколом V.22используетсячастотное разделениеканалов (для дуплекса) и двукратнаяфазовая модуляция(ФМ), т.е. применяется ФМ с четырьмя значениями фазы.

Квадратурно-амплитудная модуляция(QAM) находит применение в средне- и высокоскоростных модемах. Впротоколе V.22bisиспользуются несущие частоты 1200 и 2400 Гц, и прискорости модуляции600 бодинформационная скоростьсоставляет 2400 бит/с.

В модемах, соответствующихпротоколу V.32, достигается скорость 9600 бит/с за счет QAM с 32 уровнями модуляции и отфильтровывания эха собственного передатчика от принимаемых сигналов. Специальный процессор автоматически снижает скорость передачи при наличии шумов в линии. Используется помехоустойчивое кодирование.

Впротоколе V.32bisпри тех же несущих и бодовой скорости пропускная способность повышена до 14,4 кбит/с за счет сочетания QAM и фазовой модуляции.

Современные высокоскоростные модемы строятся в соответствии спротоколами V.34. Здесь скорости составляют от 2,4 до 28,8 кбит/с с шагом 2,4 кбит/с. Протокол предусматривает адаптацию передачи под конкретную обстановку, изменяя несущую в пределах 1600...2000 Гц, а также автоматическое предварительное согласование способов модуляции в вызывающем и вызывном модемах. В последнее время стали выпускаться модемы на 56 кбит/с по технологиям, названным х2, V.90 и V.92.

Протокол V.42относится к стандартам, устанавливающим способы защиты от ошибок, апротокол V.42bis, кроме того, — способы сжатия данных. Наряду с протоколом V.42, для коррекции ошибок применяют протоколы MNP (Microcom Network Protocol). Более эффективен новый протокол V.44.

В качестве примера организации передачи сообщений рассмотрим протокол V.42, являющийся вариантом протокола HDLC.

Установление соединения(вход в протокол) происходит в асинхронном байт-ориентированном режиме. Запрос на соединение осуществляется посылкой двухбайтовых сигналов ODP. Для соединения необходимо согласие приемника в виде посылки ответа ADP. После этого образуется соединение, осуществляется переход в синхронный бит-ориентированный режим. В начале сообщения передаются управляющие, а затем информационныекадры.

Протоколы модемной связи (канальный уровень)

Центральное место среди канальных протоколов телекоммуникаций занимают протоколы передачи файлов по телефонным каналам. Функции протоколов канального уровня: управление потоком данных, координация работы передатчика с приемником. Различают протоколы по способам обнаружения и исправления ошибок, по реакции на возникновение ошибок (старт-стопные и конвейерные), по способам защиты от несанкционированного доступа.

Способы обнаружения и исправления ошибок рассмотрены ниже.

Старт-стопный протоколхарактеризуется тем, что, прежде чем посылать новыйкадринформации, передатчик ждет подтверждения о правильном получении приемником предыдущего кадра, вконвейерных протоколахтакое подтверждение может быть получено после передачи нескольких кадров. В последнем случае меньше задержки на ожидание подтверждений (квитанций), но больше затраты на повторную пересылку в случае ошибок.

Защита от несанкционированного доступа реализуется или аппаратно в модеме, или в связной (коммутационной) программе.

Обычно в протоколах предусматриваются режимы командный и обмена данными.

Примеры действий, выполняемых по командам в командном режиме: имитация снятия трубки и ответ на вызов; имитация снятия трубки и набора номера (после того как связь установится, модем переходит в режим обмена данными); переход из дуплексногорежима вполудуплексный; отключение внутреннего динамика модема и др.

Команды может набирать пользователь, но в большинстве почтовых программ типовые последовательности команд выполняются автоматически после обращения к соответствующим процедурам.

Стандартом "де-факто" стал набор команд, реализуемый фирмой Hayes в своих модемах, это так называемыеAT-командыили Hayes-команды.

Операции, выполняемые в режиме обмена данными, иллюстрирует фрагмент процесса, показанный на рис. 1. Имеется ограничение на число подряд поданных сигналов ackилиnakи на время передачи.

Рис. 1.  Процесс связи по протоколу XModem

Основой для многих протоколов модемной связи сталпротокол XModem. В базовом варианте этого протокола используется старт-стопное управление, размер одного блока сообщения (пакета) равен 128 байт и 1 байт отводится подконтрольную сумму. В варианте XModem-CRC реализован более жесткий контроль ошибок за счет использованияциклического кодас 16-разрядной проверяющей комбинацией. В варианте XModem-1k дополнительно введено автоматическое увеличение длины блока до 1024 байт при малой частоте ошибок. Впротоколе YModemпо сравнению с протоколом XModem-CRC разрешена групповая передача файлов. В наиболее распространенномпротоколе ZModemиспользуется конвейерное управление (иначе называемое оконным), длина пакета автоматически меняется от 64 до 1024 байт в зависимости от качества канала. Если на приемном конце ZModem не поддерживается, то автоматически протокол переходит в Ymodem. Прерванная передача продолжается с места прерывания.

Сжатие данных

Представление сообщения в видекодас уменьшенным числом символов за счет уменьшения избыточности или за счет потери малосущественнойинформацииназываетсясжатием(компрессией) данных. Мерой избыточности является коэффициент избыточности сообщенияопределяемый по формулегдеколичество информациив сообщении,— максимально возможное количество информации в сообщении той же длины, что и.

Пример избыточности дают сообщения на естественных языках, так, у русского языка находится в пределах 0,3...0,5.

Благодаря избыточности возможно сжатие информации без ее потери в передаваемых сообщениях. Для этого используются специальные алгоритмы сжатия, уменьшающие избыточность. Эффект сжатия оцениваюткоэффициентом сжатия:

где — число минимально необходимых символов для передачи сообщения (практически это число символов на выходе эталонного алгоритма сжатия);— число символов в сообщении, сжатом данным алгоритмом. Часто степень сжатия оценивают отношением длин кодов на входе и выходе алгоритма сжатия.

Наряду с методами сжатия, не уменьшающими количество информации в сообщении, применяются методы сжатия, основанные на потере малосущественной информации.

Компрессия (сжатие) и декомпрессия данных осуществляются либо наприкладном уровнес помощью программ сжатия, либо с помощью аппаратных средств непосредственно в составе звуковых карт, видеобластеров,модемови т.п. Устройства или программы, применяемые для компрессии и декомпрессии, называюткодеками. Слово "кодек" образовано из начальных слогов слов "кодирование-декодирование".

Самоконтроль

Код 4В/5В

Что собой представляет код 4B/5B?

  1. кодирование происходит группами по 4 или 5 двоичных разрядов;

  2. параллельный код группами по полбайта преобразуется в последовательный код с дополнительным разрядом контроля четности;

  3. четырехбитовые комбинации кодируются пятибитовыми последовательностями с целью обеспечения самосинхронизации.

Способы дуплексной передачи данных

Предложите способы дуплекснойпередачи данных со скоростью 4,8 кбит/с по телефонной линии с полосой частот 3,4 кГц.

 Ответ 

Дуплексную передачу можно обеспечить с помощью эхо-компенсации. Тогда частота несущей может быть принята равной 1,8 кГц, а боковые полосы по 1,2 кГц. Поформуле Хартли-Шеннона, учитывая модуляцию несущей манчестерским кодом, имеем

или

откуда, т.е. используетсяквадратурно-амплитудная модуляция с квантованием сигнала по 16 уровням.

Контроль правильности передачи информации в сетях

При использовании контрольных кодовдля контроля правильности передачи информации в сетях адресат посылает отправителю положительные или отрицательные квитанции (т.е. сообщения, подтверждающие правильность передачи, или сообщения в случаях неправильного приема пакетов)?

  1. допустимы и положительные, и отрицательные квитанции;

  2. только положительные квитанции;

  3. только отрицательные квитанции.

 Ответ 

  1. Неправильно, так как при потере пакета в сети адресат не может послать отрицательную квитанцию, т.к. ему неизвестен сам факт посылки пакета

  2. Правильно

  3. Неправильно, см. выше

Каналы STM-4

Сколько каналов T1можно передать в одном каналеSTM-4?

 Ответ 

Пропускные способности каналов T1 и STM-4 соответственно 1536 кбит/с и 622 Мбит/с. Следовательно, ответ: 622000 / 1536 4043.

Структура и протоколы ЛВС

Локальная вычислительная сеть(ЛВС или LAN — Local Area Network) включает единицы-десятки, реже сотни компьютеров, объединяемыхсредой передачи данных, общей для всехузлов. Расстояния между узлами обычно составляют не более десятков-сотен метров, периметр площади, занимаемой ЛВС, не превышает нескольких км. С помощью ЛВС обычно соединяются компьютеры предприятия, находящиеся в одном здании. Узлами могут быть также единицы разделяемого другими узлами периферийного оборудования.

В протоколах IEEE 802.Xканальный уровеньрасщеплен на LLC и MAC подуровни. Функцииподуровня управления логическим каналом(LLC) описаны в протоколе IEEE 802.2. Возможно использование трех типов процедур, различающихся режимами передачи. Наиболее простая процедура относится к режиму безустановления соединенияи без подтверждения правильности передачи. При ее использовании, что имеет место, например, встеке протоколовTCP/IP, функции контроля правильности возлагаются на протоколы более высоких уровней. На LLC-подуровне формируетсяLLC-кадр, в котором указываются идентификаторы тех служб, которые обмениваются данными. В более сложных процедурах реализуется оконныйдуплексный режимпередачи данных, напоминающий оконный режим впротоколе TCP.

Наподуровне управления доступом к среде(MAC) осуществляется доступ кканалу передачи данных. Функции MAC-подуровня зависят от вида ЛВС и описаны встандартах IEEE 802.3(Ethernet), IEEE 802.5 (Token Ring),IEEE 802.11(RadioEthernet), IEEE 802.12 (100VG AnyLAN) и др. В этих стандартах описаны форматыкадров, в которые средства MAC-подуровня должны преобразовывать LLC-кадры.

Основные виды топологии соединений узлов в ЛВС — шинная (bus), кольцевая (ring), звездная (star), иерархическая, которую часто отождествляют со звездной. Шинная, кольцевая ииерархическая топологиипоказаны на рис. 1, а,б,в соответственно.

Шинная топологияхарактерна тем, что связь между любыми двумя станциями устанавливается через один общий путь и данные, передаваемые любой станцией, одновременно становятся доступными для всех других станций. подключенных к этой жесреде передачи данных.

В сетикольцевой топологииузлы связаны кольцевойлинией передачи данных, данные, проходя по кольцу, поочередно становятся доступными всем узлам сети.

В случаезвездной топологииимеется центральный узел, от которого расходятся линии передачи данных к каждому из остальных узлов.

Рис. 1.  Основные топологические структуры локальных вычислительных сетей

Типичные среды передачи данных в ЛВС —витые парыпроводов, коаксиальный кабель, волоконно-оптический кабель илирадиоканалы. При больших расстояниях в среду передачи данных шинной топологии включают формирователи сигналов —повторителидля сопряжения отрезков кабеля. В сетях звездной или иерархической топологии узлы соединяются друг с другом с помощью витых пар иконцентраторов(Hubs). Узлы снабжаютсясетевыми контроллерами(называемыми также адаптерами или сетевыми платами), которые управляют доступом к каналу связи.

Методы доступа в ЛВС

Поскольку среда передачи данныхобщая, а запросы на сетевые обмены уузловпоявляются асинхронно, то возникает проблема разделения общей среды между многими узлами, другими словами, проблема обеспечения доступа к сети.

Доступом к сетиназывают взаимодействие узла сети сосредой передачи данныхдля обмена информацией с другими узлами. Управление доступом к среде — это установление последовательности, в которой узлы получают полномочия по доступу к среде передачи данных. Под полномочием понимается право инициировать определенные действия, динамически предоставляемые объекту, напримерстанции данныхв информационной сети.

Методы доступамогут быть случайными или детерминированными. Основным используемым методом случайного доступа является методмножественного доступа с контролем несущей и обнаружением конфликтов(МДКН/ОК). Англоязычное название метода — Carrier Sense Multiple Access / Collision Detection (CSMA/CD). Этот метод впервые был опробован на острове Алоха в Гавайском университете и поэтому был известен под именем Алоха. Метод основан на контроле несущей влинии передачи данных(на слежении за наличием в линии электрических колебаний) и устранении конфликтов, возникающих из-за попыток одновременного начала передачи двумя или более станциями.

МДКН/ОК является децентрализованным широковещательным (broadcasting) методом. Все узлы имеют равные права по доступу к сети. Узлы, имеющие данные для передачи по сети, контролируют состояние линии передачи данных. Если линия свободна, то в ней отсутствуют электрические колебания. Узел, желающий начать передачу, обнаружив в некоторый момент времени отсутствие колебаний, захватывает свободную линию, т.е. получает полномочия по использованию линии. Любая другая станция, желающая начать передачу в момент временипри обнаружении электрических колебаний в линии, откладывает передачу до момента, где— задержка, причемявляется случайной величиной. Всетях Ethernetзначения этой задержки выбираются в диапазоне от 9,6 до 51,2 мкс. При работе в сети каждая станция анализирует адресную часть передаваемых по сетикадровс целью обнаружения и приема кадров, предназначенных для нее.

Понятие "одновременность событий" в связи с конечностью скорости распространения сигналов по линии конкретизируется как отстояние событий во времени не более чем на величину, называемуюокном столкновений, где— время прохождения сигналов по линии между конфликтующими станциями. Если какие-либо станции начали передачу в окне столкновений, то по сети распространяются искаженные данные. Это искажение и используют для обнаружения конфликта либо сравнением в передатчике данных, передаваемых в линию (неискаженных) и получаемых из нее (искаженных), либо по появлению постоянной составляющей напряжения в линии, что обусловлено искажением используемого для представления данныхманчестерского кода. Обнаружив конфликт, станция должна оповестить об этом партнера по конфликту, послав дополнительныйсигнал затора, после чего станции должны отложить попытки выхода в линию на время.

Если длина кадра выбрана ниже некоторой пороговой величины , то не исключено, что передающая станция не "заметит" конфликта и будут переданы искаженные данные. Величинаопределяется из условия, гдеинформационная скорость. Так, если максимальная длиналинии связисоставляет= 2,5 км при скорости передачи= 10 Мбит/с, то минимальная длина кадра приблизительно равна(2·2,5·103·107) / (2·108) = 250 бит.

Рис. 1.  МДКН/ОК

Методу МДКН/ОК посвящен стандарт IEEE 802.3, метод реализован всетях Ethernet.

В кольцевыхлокальных сетяхнашел применениемаркерный метод доступа. В соответствии с этим методом сигналы циркулируют по кольцу, состоящему из ряда отрезков линии связи, соединяющих пары соседних узлов. Эти отрезки соединяются в узлах через посредствоповторителейсигналов, выполняющих функции приема и передачи сигналов как из кольца и в кольцо, так и междуАКДи линией. Повторители вносят некоторую задержку в передачу сигналов, поэтому общая задержка зависит от числа станций, включенных в кольцо.

Одним из способов взаимосвязи линии и АКД в кольцевых сетях является способвставки регистра. Станция, получившая полномочия, называется активной станцией. Активная станция осуществляет вставку регистра в разрыв кольца и подключает передающий регистр, из которого в кольцо посылается передаваемый кадр.

Эти регистры являются сдвигающими. Кадр проходит через кольцо и возвращается на вставленный регистр. По пути его адресная часть проверяется остальными станциями, поскольку в них предусмотрена расшифровка адресной и управляющей информации. Если пакетпредназначен данной станции, то принимается информационная часть пакета, проверяется правильность приема и при положительном результате проверки в кольцо направляется соответствующее подтверждение. Передающая (активная) станция одновременно с передачей сформированного в ней пакета принимает пакет, прошедший по кольцу, на вставленный регистр. В каждом такте сдвига в кольцо направляется очередной бит данных, а из кольца с некоторой задержкой возвращаются переданные биты. Если подтверждена правильность передачи, то переданные данные стираются в передающей станции, которая направляет в кольцо свободный маркер, если не подтверждена, то осуществляется повторная передача пакета.

Станции, готовые к передаче собственных данных, ждут прихода свободного маркера. Станция, получившая полномочия, вставляет свой регистр в кольцо, становясь активной, а вставленный ранее регистр исключается из кольца.

Маркерный метод доступа с учетом приоритетов узлов реализован в сетях Token Ringи описан в стандарте IEEE 802.5.

Среди других методов доступа следует назватьэстафетный метод, в соответствии с которым полномочия поочередно передаются узлам сети. В частности, эстафетный метод описан в стандарте IEEE 802.4, посвященном технологии передачи маркера в шинных ЛВС. Ранее эта технология применялась в сетях Arcnet, но в настоящее время эти сети не используются.

Приемопередатчик(повторитель) для волоконно-оптических линий связи соединяет отдельные части линий передачи данных (световодов). В приемной части приемопередатчика имеются фотодиод, усилитель-формирователь сигналов с требуемыми уровнями напряжения, механическое контактирующее устройство для надежного контакта фотодиода со стеклянной оболочкой кабеля. Передатчик представлен светодиодом или микролазером.

Сетевой контроллер(адаптер) — устройство для связиООДсосредой передачи данных. Блок доступа к каналу называется также средством уровня MAC и реализует принятый метод доступа. Так, в случае метода МДКН/ОК в блоке реализуются действия по выработкесигнала затора, задержке в передаче при наличии конфликта или при занятом моноканале, формированию данных в кадры, кодированию (декодированию) электрических сигналов в (из)манчестерский код, распознаванию адреса в передаваемых по сети сообщениях.

Формирование собственных информационных кадров включает операции по разделению сообщения на кадры и добавлению к информационным байтам служебной информации в соответствии с используемым протоколом. Обычно в служебную информацию входят адрес получателя (возможно также и отправителя), контрольный коддля проверки правильности передачи, флаги — признаки начала и конца кадра. После образования информационного кадра станция должна получить полномочия. Для этого она прослушивает канал в ожидании маркера. После получения полномочий происходит преобразование параллельного кода в последовательный, преобразование в манчестерский код и передача сигналов в кабель.

В случае кольцевых маркерных ЛВС к функциям MAC-подуровняотносятся: опознание адреса; генерация контрольного кода при передаче и его проверка при приеме; опознание маркера; контроль предельного времени отсутствия маркера, что требуется для принятия заключения о потере маркера и, следовательно, о его восстановлении; распаковка кадра и т.п.

Сеть Ethernet

Одной из первых среди ЛВСшинной топологиибыла созданасеть Ethernet, разработанная фирмой Xerox. В этой сети был применен метод доступаМДКН/ОК. Позднее Ethernet стала основойстандарта IEEE 802.3.

В настоящее время технология Ethernet является доминирующей в локальных вычислительных сетях.

В сетях Ethernet в соответствии со стандартом IEEE 802.3 могут использоваться четыре разновидности формата кадра. Во всех четырех разновидностях кадр имеет длину от 576 до 12208 бит, т.е. от 72 до 1526 байт, и включает следующие обязательные части (ниже указаны последовательности полей кадра, в скобках даны размеры полей в байтах):

  • преамбула (7);

  • ограничитель (1);

  • адрес назначения (6);

  • адрес источника (6);

  • длина кадра (2);

  • данные (до 1500);

  • заполнение;

  • контрольный код(4).

Преамбула требуется по той причине, что прежде чем передавать в сеть содержательную часть кадра, необходимо засинхронизировать работу задающих генераторов взаимодействующих узлов. Наличие преамбулы обеспечивает предварительную передачу в сеть синхронизирующей последовательности (например, чередующихся единиц и нулей) сигналов от узла, получившего полномочия. Ограничитель определяет начало кадра и представляет собой код. Адреса отправителя и получателя задают направления прямой передачи данных и подтверждения правильного приема. Адреса, используемые в ЛВС наканальном уровнеи называемыеMAC-адресами, шестибайтовые, это уникальные номерасетевых плат, назначаемые изготовителями плат по выданным им лицензиям на определенные диапазоны адресов. Длина кадра непостоянна и потому должна быть указана. Заполнение используется для того, чтобы длина кадра была не меньше 512 бит (т.е. 576 бит вместе с преамбулой и ограничителем).

Варианты форматов MAC-кадра (различают форматы Ethernet II, IEEE 802.3, IEEE 802.3/802.2, IEEE 802.3/802.2 — SNAP) различаются способом отображения в нем заголовка LLC-кадра. Например, LLC-заголовок, в котором фиксируется идентификатор процесса, осуществляющего обмен данными, может быть непосредственно включен между полями "длина кадра" и "данные". В другом варианте под идентификатор службы отводится один из байтов поля "длина кадра". Имеющиеся сетевые платы могут работать с любым вариантом формата, тип формата указывается в начале поля "длина кадра" и распознается автоматически.

На базе проекта сети Ethernet разрабатывается оборудование для ЛВС рядом фирм. В настоящее время унифицировано несколько вариантов сети Ethernet, различающихся топологией и особенностями физической среды передачи данных.

Основной низкоскоростной вариант называется Twisted Pair Ethernet (топология "звезда"); принятое обозначение10Base-T; это кабельная сеть с использованием неэкранированныхвитых парпроводов иконцентраторов, называемых также хабами (Hubs). Представление о структуре сети может дать рис. 1. Допускаются длины сегментов до 100 м, максимальное расстояние между узлами (диаметр сети) 500 м, предельное число узлов 1024. Уровни сигнала при манчестерском кодировании — ±0,85 В, подключение к компьютеру — через телефонный разъем RJ-45. В разветвленной сети из витых пар и концентраторов происходит широковещательная передача данных поМДКН/ОК. По своей топологии 10Base-T может быть вариантом "звезда", "дерево" и т.п. В этой сети не рекомендуется включать последовательно более четырех хабов.

Рис. 1.  Структура сети Ethernet с топологией "звезда"

Варианты с использованием коаксиальных кабелей:

  1. Thick Ethernet (шина "с толстым" кабелем); принятое обозначение варианта10Base-5, где первый элемент "10" характеризует скорость передачи данных по линии 10 Мбит/с, последний элемент "5" — максимальную длину сегмента (в сотнях метров), т.е. 500 м; другие параметры: максимальное число сегментов — 5; максимальное число узлов на одном сегменте — 100; минимальное расстояние между узлами — 2,5 м. Здесь под сегментом кабеля понимается часть кабеля, используемая в качествелинии передачи данныхи имеющая на концах согласующие элементы (терминаторы) для предотвращения отражения сигналов.

  2. Thin Ethernet (шина "с тонким" кабелем, cheapernet); принятое обозначение 10Base-2: максимальное число сегментов — 5; максимальная длина сегмента — 185 м; максимальное число узлов на одном сегменте — 30; минимальное расстояние между узлами — 0,5 м; скорость передачи данных по линии — 10 Мбит/с.

В состав аппаратуры (рис. 2) шинных ЛВС с методом МДКН/ОКвходят:

Рис. 2.  Состав аппаратуры шинных ЛВС

  • приемопередатчик(transiver) — устройство для электрического соединенияАКДс линией передачи данных.

  • приемник сигналов от линии передачи данных; его назначение — усиление информационных сигналов и обнаружение конфликтов путем выделения постоянной составляющей искаженных сигналов и ее сопоставления в компараторе с эталонным напряжением;

  • передатчик от станции в линию; обычно реализуется в виде токового переключателя или балансной схемы на насыщенных транзисторах с трансформаторным выходом;

  • ответвитель для подсоединения входов приемника и выходов передатчика к кабелю; применяется механическое контактирующее устройство, накладываемое на кабель и имеющее винт-иглу, которой прокалывается оплетка кабеля и осуществляется контакт с центральным проводником; игольчатый контакт имеет трансформаторную связь с приемником и передатчиком сигналов;

  • устройство защиты от шума для отключения ООДот кабеля, если ООД ошибочно генерирует сигналы дольше, чем это предусмотрено.

Возможен вариант на основе оптоволоконного кабеля Fiber Optic Ethernet, обозначение10Base-F, хотя использованиеВОЛСболее характерно для высокоскоростных разновидностей сетей Ethernet. Применяется для соединений "точка-точка", например, для соединения двух конкретных распределителей в кабельной сети. Максимальные длины — в пределах 2...4 км.

Вариант Ethernet с использованием беспроводных каналовсвязи соответствуетстандарту IEEE 802.11и называетсяRadioEthernet.

Контроль правильности передачи осуществляется сравнением контрольных кодовв приемном узле и при их совпадении в адрес узла-отправителя посылается положительная квитанция, подтверждающая правильность приема кадра. Квитанция посылается с малой задержкойпосле окончания приема (выполняется условие). В этом интервале длительностьюконфликты невозможны, так как претенденты на передачу могут посылать кадры запроса только, если перед посылкой среда передачи данных свободна в течение интервала времени не менее(это условие выполняется и для узлов с отложенной из-за конфликта передачей).

Сеть Token Ring

Сеть Token Ring— вторая по степени распространенности средиЛВСпослесетей Ethernet. Это сетькольцевой топологии, с тактируемыммаркерным методом доступа, учитывающим приоритеты. Она была разработана фирмой IBM и послужила основой для стандарта IEEE 802.5.

Топология сети Token Ring показана на рис. 1. Концентраторыслужат для удобства управления сетью, в частности, отключения от кольца неисправныхузлов. Схема подключения узлов к кольцу в концентраторах показана на рис. 2. Для отключения узла достаточно левые переключатели рис. 2 поставить в верхнее, а правые переключатели — в нижнее положение (в нормальном режиме положение переключателей противоположное).

Типичная реализация сети Token Ring характеризуется следующими данными: максимальное число станций данных — 96; максимальное число концентраторов — 12; максимальная длина замыкающего кабеля — 120 м; максимальная длина кабеля между двумя концентраторами или между концентратором и станцией — 45 м; два варианта скорости передачи данных по линии — 4 или 16 Мбит/с.

После включения сети один из узлов сети назначается активным, т.е. он включает в кольцо свой сдвигающий регистр, формирует и посылает в кольцо маркер. Именно этот узел будет восстанавливать маркер, если он по какой-либо причине будет потерян.

Рис. 1.  Топология сети Token Ring

Рис. 2.  Схема подключения узлов сети Token Ring

Маркер имеет следующую структуру: <ограничитель-P-T-M-R-ограничитель>, гдеTиM— однобитовые, аPиR— трехбитовые элементы.

Элемент M— мониторный бит, устанавливаемый в 1 активной станцией и сбрасываемый в 0 другими станциями при захвате маркера. Если маркер проходит мимо активной станции иM= 1, это свидетельствует о том, что ни одна станция при выполненном обороте маркера по кольцу не требовала передачи данных.

Элемент T— признак занятости маркера. ЕслиT= 0, то маркер свободен. Если маркер сT= 0 проходит мимо станции, имеющей данные для передачи, и приоритет станции не ниже значения, записанного вP, то станция преобразует маркер в информационныйкадр, т.е. устанавливаетT= 1 и записывает кадр (адреса получателя и отправителя, данные и другие сведения в соответствии с принятой структурой кадра) междуRи конечным ограничителем. Информационный кадр проходит по кольцу, при этом каждая станция, готовая к передаче, пытается заявить о своей готовности. Это возможно, если ее приоритет выше уже записанного вRзначения. При выполнении этого условия вRзаносится значение приоритета станции. Когда кадр доходит до получателя, эта станция, распознав свой адрес, считывает данные и отмечает в конце кадра (в бите "состояние кадра") факт приема данных.

Совершив полный оборот по кольцу, кадр приходит к станции-отправителю, которая анализирует бит "состояние кадра". Если передача не произошла, то делается повторная попытка передачи того же кадра. Число таких попыток ограничено. Если произошла, то кадр исключается из кольца, т.е. восстанавливается маркер указанной выше структуры с T= 0. При этом также происходят действия:P:=R;R:= 0.

Теперь в элементе Pсодержится приоритет наиболее привилегированной станциисреди станций-претендентов на передачу. Эта станция получает полномочия на следующем обороте маркера. Она становится активной, поскольку ее приоритет записан вPиT= 0. Получив полномочия, станциявставляет свой регистр в кольцо, а регистр станциииз кольца выключается.

Длина кадра в IEEE 802.5 не оговорена, но обычно используют значение 10 мс для времени владения маркером, т.е. времени, в течение которого станция, владеющая маркером, может передавать в кольцо свои данные. При таком значенииимеем длины кадра около 5 и 20 кбайт при скоростях 4 и 16 Мбит/с соответственно. С этими значениями длин связана максимальная длина вставляемого сдвигающего регистра, она должна соответствовать максимальной длине кадра. Минимальная разрядность регистра равна длине маркера (три байта).

Сеть Token Ring рассчитана на меньшие предельные расстояния и число станций, чем Ethernet, но лучше приспособлена к повышенным нагрузкам.

Высокоскоростные ЛВС

Исторически первойЛВС, обеспечивающей скорость передачи данных 100 Мбит/с быласеть FDDI(Fiber Distributed Data Interface). Это ЛВСкольцевой топологии, использующаяВОЛСи специфический вариантмаркерного метода доступа. Стандарт сети был разработан в американском институте стандартов ANSI.

В основном варианте сети применено двойное кольцо на ВОЛС. Расстояние между крайними узлами— до 200 км, между соседними станциями — не более 2 км. Максимальное число узлов — 500. В ВОЛС используются волны длиной 1300 нм.

Основное применение сети FDDI —опорная сеть(магистральная сеть), связывающая подсети отдельных подразделений предприятий.

Другая широко используемая 100-мегабитная сеть —сеть Fast Ethernet, в которой применен тот же метод доступа, что и в10Base-T. Стандарт IEEE 802.3u сети Fast Ethernet принят в 1995 г. Эта сеть используется для построения скоростных ЛВС (последовательно включается не более двуххабов), для объединения как отдельных компьютеров, так и низкоскоростных подсетей 10Base-T в единую скоростную сеть и для подключения серверов. Диаметр сети — 200 м в случаевитой парыи 272 м в случаеВОЛС. Практически можно использовать до 250 узлов, теоретически — до 1024.

Различают несколько вариантов сети Fast Ethernet:

  • 100Base-T4, в котором применяют четыре витые пары категорий 3 или 5;

  • 100Base-TX с использованием кабеля из двух экранированных парили двухнеэкранированных паркатегории 5,

  • 100Base-FX — вариант сети на двухволоконной многомодовой оптической линии связи.

Повышение скорости с 10 до 100 Мбит/с достигнуто, благодаря следующим решениям. Во-первых, преимущественное применение ВОЛС или витых пар категории 5 вместо более дешевых пар категории 3. Во-вторых, за счет параллельной передачи данных по двум или более парам проводов. В-третьих, благодаря специальному кодированию 8B/6T (для 100Base-T4) или 4B/5B (для остальных вариантов).

В случае кодирования 8B/6Tкаждые восемь двоичных разрядов представляются шестью разрядами в троичной системе счисления, что более чем в два раза снижает требования к полосе пропускания линии связи по сравнению с двоичнымманчестерским кодированием. В варианте 100Base-T4 для передачи данных используются три пары, а четвертая служит для контроля возникновения коллизий. Следовательно, требования к полосе пропускания снижаются еще в три раза, и частота сигналов в каждой витой паре становится меньше максимально допустимой для пары категории 3 частоты, равной 16 МГц.

В схемах кодирования 4B/5Bчетыре двоичных разряда представляются комбинацией из пяти двоичных разрядов. Но используются только такие комбинации, в которых отсутствуют последовательности из более чем трех одинаковых цифр. При этом можно использовать потенциальное представление единиц и нулей высоким или низким уровнями напряжения, а самосинхронизация обеспечивается обязательным наличием перепадов в пределах любой разрешенной пятиразрядной комбинации цифр. Следовательно, в схеме 4B/5B требования к полосе пропускания линии связи снижаются в 1,6 раза.

Наличие в Fast Ethernet разных схем кодирования приводит к необходимости согласования кодировок, что могут осуществлять некоторые типы концентраторов, либо ограничивает применение в одном сегменте сети разных вариантов Fast Ethernet.

Дальнейшее повышение скорости передачи информации достигнуто всетях Gigabit Ethernet(вариант 1000Base-X сети Ethernet). В соответствии со стандартом IEEE 802.3z имеются разновидности Gigabit Ethernet на ВОЛС с использованием длин волн 830 или 1270 нм (варианты 1000Base-SX и 1000Base-LX соответственно) и на витой паре категории 5 (вариант 1000BaseT). Связь осуществляется на расстояниях до 5000 м в случаеодномодовой ВОЛС, 550 м в случаемногомодовой ВОЛСили до 25 м в случае медных проводов.

Гигабитная скорость достигается благодаря следующим решениям.

Сеть имеет иерархическую структуру. Участки (отдельные компьютеры или подсети) по 10 Мб/с подключаются к портам переключателей (switches) скорости 10/100, их выходы по 100 Мб/с, в свою очередь, подключаются к портам переключателей 100/1000. В сегментах сети, передающих данные со скоростью 1000 Мб/с, используются, во-первых, передача данных по ВОЛС или параллельно по 4 витым парам, во-вторых, 5-уровневое представление данных (например, +2, +1, 0, -1, -2 В), в-третьих, кодирование 8B/10B. При таком кодировании каждый байт данных представляется четырьмя разрядами в пятеричной системе счисления. В итоге частота сигналов в каждой паре становится меньше максимально допустимой дляпары категории 5частоты, равной 100 МГц.

В 2000 г. создан альянс ряда ведущих фирм мира по развитию технологии10-гигабитной сети, обозначаемой 10GB Ethernet. Используется ВОЛС одномодовая (расстояния до нескольких км) или многомодовая (расстояния не более 100...300 м).

К высокоскоростным не только локальным, но и территориальным сетямотносятся сети, реализующиетехнологию ATM. Эта технология может применяться как в небольших ЛВС, так и в территориальных сетях.Информационные скоростинаходятся в диапазоне 25...2048 Мбит/с.

Еще одним примером сети со скоростями 100 Мбит/с являетсясеть 100VG-AnyLAN(стандарт IEEE 802.12), разработанная компаниями HP и AT&T. Ее особенности:

  • обработка запросов по приоритету;

  • поддержка обоих форматов кадра, принятых в Ethernet и Token Ring;

  • физические линии — витая пара или ВОЛС;

  • топология — звезда, однако возможно каскадное включение хабов;

  • кабель — четыре неэкранированные пары(UTP) категории 3 или двеэкранированные пары(STP). В случае четырех пар достигается четырехкратное увеличение пропускной способности при использовании частоты 16 МГц, то же и в случае двух экранированных пар, так как здесь вдвое выше допустимая частота;

  • применяется экономичная разновидность манчестерского кода(5B/6B);

  • опрос выполняется поочередно по портам корневого хаба с учетом приоритетов (два уровня приоритета). Если к порту подключен хаб низшего уровня, то он ждет окончания опроса портов хаба высшего уровня. Если узел ждет получения полномочий более 300 мс, то его приоритет повышается.

Сеть FDDI

Сеть FDDI(Fiber Distributed Data Interface) — сетькольцевой топологиинаВОЛС. В основном варианте сети применено двойное кольцо. Максимальная протяженнсть кольца — до 200 км, между соседними станциями — не более 2 км. Максимальное число узлов — 500. В ВОЛС используются волны длиной 1300 нм.

Два кольца ВОЛС используются одновременно. Станции можно подключать к одному из колец или к обоим сразу. Использование конкретным узлом обоих колец позволяет для этого узла иметь суммарную пропускную способность в 200 Мбит/с. Другое возможное использование второго кольца — обход с его помощью поврежденного участка (рис. 1).

Рис. 1.  Кольца ВОЛС в сети FDDI

При обрывах оптоволокна возможно частичное (при двух обрывах) или полное (при одном обрыве) восстановление связности сети.

Сеть FDDI обычно используется как объединяющая в единую сеть много отдельных подсетей ЛВС. Например, при организации информационной системы крупного предприятия целесообразно иметь ЛВС типа EthernetилиToken Ringв помещениях отдельных проектных подразделений, а связь между подразделениями осуществлять через сеть FDDI.

В FDDI используются оригинальные код и метод доступа. Применяется код типа NRZ (без возвращения к нулю), в котором изменение полярности в очередном такте времени воспринимается как 1, отсутствие изменения полярности как 0. Чтобы код былсамосинхронизирующимся, после каждых четырех битов передатчик вырабатывает синхронизирующий перепад (код 4B/5B).

В соответствии с методом FDDI по кольцу циркулирует пакет, состоящий из маркера и информационныхкадров. Если кольцо не перегружено, то любая станция, готовая к передаче, распознав проходящий через нее пакет, вписывает свой кадр в конец пакета. Она же ликвидирует его после того, как кадр вернется к ней после оборота по кольцу и при условии, что он был воспринят получателем. Если обмен происходит без сбоев, то кадр, возвращающийся к станции-отправителю, оказывается в пакете уже первым, так как все предшествующие кадры должны быть ликвидированы раньше. Перегрузка определяется по времениоборота маркера. Еслибольше некоторого порогового значения, то вписывание кадра в пакет откладывается до следующего прихода маркера.

FDDI позволяет работать с кадрами размером 4500 байт. Преамбула занимает 4470 октетов, для заголовков резервируется 256 байт, для данных остается 4096 байт.

Используется пятиуровневая модель протоколов. Выделяются уровни:

  • IP/ARP

  • 802.2 llc

  • FDDI MAC

  • FDDI PHY

  • FDDI PMD

Уровень MAC (media access control) определяет доступ к сетевой среде, включая формат кадров, адресацию, алгоритм вычисления crc и механизм исправления ошибок. Уровень PHY (physical layer protocol) задает процедуру кодирования/декодирования, синхронизацию, формирование кадров и пр. В качестве базовой используется кодировка 4b/5b (преобразование 4-битного кода в 5-битный), а в канале — код NRZI. Уровень PMD (physical layer medium) определяет характеристики транспортной среды, включая оптические каналы, уровни питания, регламентирует частоту ошибок, задает требования к оптическим компонентам и разъемам.

IP-дейтаграммы, ARP-запросы и отклики, пересылаемые по сети FDDI, должны инкапсулироваться в пакеты 802.2 LLC и SNAP (subnetwork access protocol) а на физическом уровне в FDDI MAC. Протокол snap должен использоваться с организационными кодами, указывающими, что SNAP-заголовок содержит код Ethertype. 24-битовый организационный код (organization code) в snap должен быть равен нулю, а остальные 16 бит должны соответствовать Ethertype (см. assigned numbers, RFC-1700; IP=2048, ARP=2054).

Все кадры должны пересылаться в соответствии со стандартом 802.2 LLC тип 1 (формат ненумерованной информации, с полями DSAP (destination service access point) и SSAP (source service access point) заголовка 802.2, равными предписанным значениям SAP (service access point) для SNAP.

Полная длина LLC- и SNAP-заголовков составляет 8 байт.

Для преобразования 16- или 48-разрядного FDDI-адреса в 32-разрядный IP-адресиспользуетсяпротокол ARP. Операционный код равен 1 для запроса и 2 для отклика. Спецификация FDDI MAC определяет максимальный размер кадра равным 4500 байтам, включая 16-байтовую преамбулу. Преамбула состоит из кодов 11111, стартовый разделитель имеет вид 1100010001, а оконечный разделитель — 0110101101 (во всех случаях применена 5-битовая нотация). Контрольная суммаCRCвычисляется для полей, начиная с поля управление по данные включительно.

Для начала передачи станция должна получить в свое распоряжение маркер. Если станция находится в пассивном состоянии, она передает маркер следующей станции. Но из-за большой протяженности колец FDDI время задержки здесь заметно больше, чем в случае Token Ring. В кольце FDDI может находиться несколько кадров одновременно. Станция сама удаляет кадры из кольца, посланные ей самой. Все станции должны иметь таймер вращения маркера (TRT – token rotation time), который измеряет время с момента, когда станция последний раз принимала этот пакет. Имеется переменная TTRT (target token rotation time). Значение TRT сравнивается с TTRT и только приоритетные кадры могут быть переданы при TRT> TTRT. Обычная передача данных контролируется таймером THT (token hold timer). Когда станция получает маркер, она заносит TRT в таймер THT, который начинает обратный отсчет. Станция может посылать кадры до тех пор, пока THT остается больше TTRT. В действительности THT определяет максимальное число байт, которое может быть послано станцией в рамках одного кадра (THT задает предельное время, в течение которого станция может передавать данные).

FDDI-кадры используют заголовки, определяемые стандартом IEEE 802.2 (LLC — logical link control), который не имеет поля тип, присутствующий в Ethernet-заголовке. FDDI и Ethernet имеют разный порядок передачи битов, поэтому мостыимаршрутизаторымежду FDDI иEthernetдолжны уметь выполнять соответствующие преобразования.

Нетрадиционным для других сетей является концентратор, используемый в FDDI. Он позволяет подключить несколько приборов SAS-типа к стандартному FDDI-кольцу, создавая структуры типа дерева. Но такие структуры несут в себе определенные ограничения на длины сетевых элементов, так при использованииповторителяудаление не должно превышать 1,5 км, а в случае моста 2,5 км (одномодовый вариант). Несмотря на эти ограничения и то, что базовой топологией сетей FDDI является кольцо, звездообразные варианты также имеют право на жизнь, допустимы и комбинации этих топологий. В пределах одного здания подключение целесообразно делать через концентратор, отдельные же здания объединяются по схеме кольцо. К кольцу FDDI могут также легко подключаться и субсети Token Ring (через мост или маршрутизатор).

Концентраторы бывают двух типов: DAS и SAS. Такие приборы повышают надежность сети, так как не вынуждают сеть при отключении отдельного прибора переходить в аварийный режим обхода. Применение концентраторов снижает и стоимость подключения к FDDI. Концентраторы могут помочь при создании небольших групповых субсетей, предназначенных для решения специфических задач (например, CAD, CAM или обработка изображений).

RadioEthernet

Вариант локальных сетей Ethernet с использованием беспроводных каналовсвязи называетсяRadioEthernet. Этим сетям посвящены стандарты серииIEEE 802.11. В RadioEthernet всясреда передачи данныхили ее часть представленарадиоканалами, часть среды может быть выполнена в виде базовой кабельной сети с точками доступа от узлов по радиоканалам. RadioEthernet может использоваться в качестве канала "последней мили". Реальная протяженность “последней мили” может быть от нескольких сотен метров до 20-30 км и ограничена лишь наличием прямой видимости.

В RadioEthernet применяетсямножественный доступ с контролем несущей и предотвращением конфликтов(модификацияметода МДКН/ОК). Предотвращение конфликтов обеспечивается тем, что узел, запрашивающий связь, посылает в эфир специальный кадр запроса, а передачу информации он может начать только после истечения времени, равного длительности межкадрового промежутка, если за это время в эфире не было других запросов. Иначе попытка передачи откладывается на случайное время. Любой узел может посылать кадр запроса, только если за времяперед этим в эфире не было других кадров запроса.

Базовый стандарт 802.11 определяет основные протоколы организации беспроводных ЛВС(WLAN), в частности, для управления доступом к средеMAC(Medium Access Control) и для передачи сигналов в физической среде (протокол PHY — Physical layer protocol). Данные спецификации обеспечивают управление доступом на единственном подуровне MAC, который взаимодействует с тремя типами протоколов физического уровня, соответствующим трем технологиям передачи сигналов (инфракрасное излучение, с помощью методаDSSSи с использованиемметода частотных скачков).

Имеется несколько разновидностей сетей RadioEthernet. В сетях, выполненных по стандарту IEEE 802.11a, используется связь в частотном диапазоне 5 ГГц, информационная скорость до 54 Мбит/с (в стандарте определены три обязательные скорости — 6, 12 и 24 Mбит/с, а также пять необязательных — 9, 18, 36, 48 и 54 Mбит/с). В диапазоне 5 ГГц требуется более высокая (чем для области 2,4 ГГц) потребляемая мощность передатчиков и меньший радиус действия — около 100 м. Стандарт IEEE 802.11b описывает сети, рассчитанные на работу в диапазоне 2,4 ГГц, меньшая частота позволяет увеличить расстояния между связываемыми узлами. Однако информационная скорость здесь меньше 11 Мбит/с. Эти два стандарта введены в 1999 г. Позднее разработаны сети (стандарты):

  • IEEE802.11b+ со скоростью до 22 Мбит/с;

  • IEEE 802.11g, в которых скорости до 54 Мбит/с достигаются в диапазоне 2,4 ГГц; разновидность этого стандарта - Super-G, в котором увеличение скорости достигается за счет опасности роста помех для соседних сетей;

  • IEEE802.11е — стандарт для обеспечения требуемого качества обслуживания;

  • IEEE802.11i — стандарт для обеспечения более высокого уровня безопасности передачи даных;

  • IEEE802.11n — скорость 100 Мбит/с достигается в диапазоне частот 2,4 ГГц.

В стандарте 802.11 определена сотовая архитектура системы. Каждая сота управляется базовой станцией, называемой точкой доступа (Access Point, AP), которая обслуживает рабочие станции пользователей в пределах своего радиуса действия, образуя базовую зону обслуживания (Basic Service Set, BSS). Точки доступа многосотовой сети взаимодействуют между собой через распределительную систему (Distribution System, DS). Инфраструктура, включающая AP и DS, образует расширенную зону обслуживания (Extended Service Set, ESS). Стандарт предусматривает построение односотовой сети даже без точки доступа, отдельные функции которой выполняются в этом случае рабочими станциями. Оборудование для беспроводных сетей, ориентированное на диапазон частот 2,4 ГГц, способно обеспечить связь на расстоянии до 300 м. Допускаются любые варианты топологии сети: точка — точка, звезда, точка — много точек, каждый с каждым. Мобильность рабочих станций достигается за счет использования специальных процедур сканирования радиоканала и присоединения абонентов. Тем не менее в стандарте 802.11 не определены спецификации для реализации роуминга.

Стандарт 802.11 предусматривает защиту информации в беспроводной сети с помощью мер, которые обеспечивают безопасность "на уровне, характерном для проводных сетей" (Wired Equivalent Privacy, WEP). Эти меры включают механизмы и процедуры аутентификации и шифрования.

Беспроводной доступ WiFi

ТехнологияWi-Fi(Wireless Fidelity) – беспроводной аналог технологииEthernet, на основе которой сегодня построена большая часть офисных компьютерных сетей. Он был зарегистрирован в 1999 году и стал настоящим открытием для пользователейбеспроводной связи. Технологии Wi-Fi посвящен стандартIEEE 802.11. В Wi-Fi используется кодовое разделение каналов с прямым расширением сигнала с помощью восьмиразрядных последовательностей Уолша. Стандарт предусматривает автоматическое понижение скорости передачи информации при ухудшении качества сигнала. Четкие механизмы роуминга в нем не определены.

Компьютер в сети Wi-Fi не нужно подключать к компьютерной розетке. Достаточно разместить его на небольшом удалении от так называемойточки доступа(access point) – Wi-Fi-устройства, выполняющего примерно те же функции, что обычная офисная АТС (рис. 1). В соответствии с протоколом IEEE 802.11b информация будет передаваться посредством радиоволн в частотном диапазоне 2,4-2,483 ГГц со скоростью до 11 Мбит/с. В России в этом частотном диапазоне каждая точка, обеспечивающая работу Wi-Fi-системы, должна быть зарегистрирована в Государственной комиссии по радиочастотам (ГКРЧ).

Каждая точка доступа имеет собственный прошитый уникальный МАС-адрес, с помощью которого она и обнаруживается в локальной проводной сети утилитами конфигурации. Конфигурирование точки доступа возможно как при помощи специальных утилит (как правило, используется протокол SNMP), так и посредством вэб-интерфейса. Для конфигурирования необходимо указать некоторые параметры.

Рис. 1.  Подключение узлов к точке доступа

Механизм подключения клиента беспроводной сети к точке доступа предельно прост. Когда клиент попадает в зону действия нескольких точек доступа, он на основе мощности радиосигнала и количества ошибок, происходящих в процессе сеанса связи, выбирает оптимальную точку доступа и подключается к ней. После того, как клиент получает подтверждение о сотрудничестве от точки доступа, происходит настройка аппаратуры клиента на радиоканал, в котором работает точка. Через определенные промежутки времени клиент проверяет, нет ли точки доступа, предоставляющей связь более высокого качества, чем нынешняя. В случае, если такая точка есть, клиент переподключается к ней, настраиваясь на ее частоту. Чаще всего переподключение происходит при ослаблении мощности радиосигнала от текущей точки доступа, либо если трафик через текущую точку доступа слишком велик. Для равномерного распределения сетевой нагрузки происходит переподключение к одной из простаивающих точек доступа (это одно из свойств стандарта IEEE 802.11 — балансировка загрузки).

Различают два базовых варианта построения беспроводных сетей — в пределах одного здания и между зданиями. В пределах одного здания максимальная дальность зависит от материала стен и перекрытий и составляет от 25 до 500 метров с использованием встроенной в сетевые карты антенны. Дальность связи в помещениях может быть увеличена путем применения комнатных всенаправленных и направленных антенн. При соединении компьютеров, расположенных в разных зданиях используются внешние антенны, устанавливаемые обычно за окном или на крыше. При применении направленных внешних антенн с высоким коэффициентом усиления (16-24 Дб) дальность связи при наличии прямой видимости составляет 15-20 км. Применение дополнительных усилителей позволяет получить устойчивую высококачественную связь на расстояниях 50 и более километров.

Беспроводная технология может стать как основой информационной сети компании, так и дополнением к уже существующей кабельной сети.

Оборудование локальных сетей

В базовое оборудование локальных вычислительных сетейвходят кабели,сетевые платы, повторители, концентраторы, мосты, коммутаторы.

Сетевые платы вместе с драйверами реализуют часть функций LLC-подуровняи функцииMAC-подуровня. К этим функциям относятся формированиекадра, буферизация взаимное преобразование параллельного кода в последовательный, кодирование и декодирование данных на основекодов 4B/5B, реализация принятогометода доступа.

Повторитель(repeater) —блок взаимодействия, служащий для регенерации электрических сигналов, передаваемых между двумя сегментами ЛВС. Повторители используются, если реализация ЛВС на одном сегменте кабеля (отрезке, моноканале) не допускается из-за ограничений на расстояние или на число узлов, причем при условии, что в соседних сегментах используются один и тот же метод доступа и одни и те жепротоколы. Трафик в сегментах, соединенных повторителем, — общий. Повторитель может быть многопортовым. Сигнал, пришедший на один из портов, повторяется на всех остальных портах.

Концентраторы, называемые также хабами, предназначены для объединения в сеть многих узлов. Концентраторы обычно имеют ряд портов для подключения компьютеров и порт AUI (Attachment Unit Intreface) для связи с другими концентраторами или смагистралью. Концентраторы создают общуюсреду передачи данныхбез разделения трафика. Как и повторители они восстанавливают форму и мощность электрических сигналов, распространяемых в общей среде передачи данных. Так, концентраторами являются хабы в10Base-TилиToken Ring. В отличие от повторителя концентратор является многопортовым устройством (следует однако отметить, что часто термины повторитель и концентратор считают синонимами).

Дополнительными функциями концентраторов могут быть отключение некорректно работающих узлов, передача данных о состоянии соответствующего участка сети менеджеру протокола управления SNMPи др.

Сетевые платы и концентраторы специфичны для каждого типа ЛВС.

В последнее время концентраторы используются достаточно редко, вместо них получили распространение коммутаторы — устройства, работающие на канальном уровне ЭМВОС и повышающие производительность сети путём логического выделения каждого подключённого устройства в отдельный сегмент - домен коллизии.

Для соединения отдельных сегментов ЛВС друг с другом используют мосты и коммутаторы.

Мост(bridge) — блок взаимодействия разных подсетей, который в отличие от повторителей и концентраторов разделяет трафик. Разделение трафика означает, что если отправитель и получатель некоторого сообщения находятся в одной и той же из соединяемых подсетей, то это сообщение не пропускается в другую подсеть.

Мосты имеют по два или более портов. Каждый порт может оказаться входным или выходным. Управление передачей пакетов выполняется с помощью маршрутной таблицы моста, в которой строки содержат соответствующие друг другу значения MAC-адресаузла и номера порта моста. Если пакет пришел на порти по таблице адрес относится к тому же порту, то пакет остается в данной ЛВС, иначе передается на порт, который найден по таблице. Первоначальное заполнение таблицы происходит по адресам источников пакетов — в строку заносятся адрес отправителя и номер входного порта. Таблицы могут изменять во времени свое содержимое. Если некоторые адреса по истечении длительного времени ни разу не активировались, то строки с такими адресами удаляются, их восстановление или занесение новых адресов выполняется по процедуре первоначального заполнения.

Мост может быть многопортовым, причем обычно порты соединяются посредством шины.

В зависимости от выполняемых функций различают несколько типов мостов.

Так называемый прозрачный (transparent) мост соединяет однотипные подсети (с одинаковыми канальными протоколами).

Транслирующие мосты соединяют сети с разными канальными протоколами, конвертируя пакеты (но необходимо, чтобы размеры пакетов были приемлемы для обеих сетей).

Инкапсулирующий мост отличается от прозрачного тем, что передача ведется через некоторую промежуточную сеть, имеющую, возможно, другие канальные протоколы (например, пересылка пакета между Ethernetподсетями черезопорную сетьFDDI). Промежуточная сеть работает широковещательно, все подсети-приемники вскрывают инкапсулированные пакеты.

С помощью мостов возможна фильтрация пакетов. Например, администратор может установить защиту от пакетов с определенными адресами или запретить доступ к некоторым ресурсам.

Недостатки мостовых соединений — сравнительно невысокое быстродействие, необходимость избегать циклических соединений, что не всегда легко реализовать в сложных сетях.

Коммутаторы(switches) в отличие от мостов предназначены для объединения в сеть многих узлов или подсетей с возможностью создания одновременно многих соединений. Коммутаторы используются также для связи нескольких ЛВС стерриториальной сетью. Один коммутатор может объединять несколько как однотипных, так и разнотипных ЛВС. Коммутаторы, как и мосты, работают сMAC-адресамии локализуют значительную часть трафика внутри соединяемых подсетей.

Возможныкоммутация "на лету"(сквозная коммутация — cut-trough), когда передача пакета начинается сразу после расшифровки его заголовка, и с полным получением пакета (промежуточная буферизация— store-and-forward). Первый способ применяют в небольших сетях, второй — вмагистральныхкоммутаторах. Сквозная коммутация уменьшает задержки в передаче данных, позволяет обойтись малым объемом буфера, но не дает возможности контролировать безошибочность передачи данных (точнее, изымать неверные кадры). Коммутация называется адаптивной, если администратор может для каждого порта устанавливать наиболее подходящий режим — "на лету" или "с буферизацией".

Обычно коммутатор имеет ряд портов, группируемых в сегменты. Каждый сегмент ориентирован на ЛВС одного типа. Например, коммутатор может иметь сегменты для подсетей типовEthernet,Token Ring,FDDI, причем в этих сегментах имеются гнезда для подключения от двух-трех до нескольких десятков подсетей. Для каждого порта (или сегмента) выделены своипроцессори буфернаяпамять, т.е. коммутатор, в отличие от моста, представляет собой многопроцессорное устройство, каждый процессор обрабатывает пакеты, пришедшие на соответствующий порт. Имеется центральный процессор, координирующий работу остальных устройств. Процессоры соединяются посредством или высокоскоростной общейшины, или многовходовой памяти, но чаще используетсякоммутирующая матрица, в которой одновременно может быть создано много соединений.

В случае общей шины используется метод ее разделения между разными соединениями по времени.

Коммутатор на основе многовходовой буферной памяти называют временным. Запись производится в ячейки памяти последовательным опросом входов, а коммутация осуществляется благодаря считыванию данных на выходы из нужных ячеек памяти. При этом происходит задержка на время одного цикла "запись-чтение".

Коммутирующая матрица размера ×представляет собой сетку, в которойвходов подключены к горизонтальным шинам, авыходов — к вертикальным (рис. 1).

Рис. 1.  Матрица пространственного коммутатора

В узлах сетки имеются коммутирующие элементы, причем в каждом столбце сетки может быть открыто не более чем по одному элементу. Если , то коммутатор может обеспечить соединение каждого входа с не менее чем одним выходом; в противном случае коммутатор называется блокирующим, т.е. не обеспечивающим соединения любого входа с одним из выходов. Обычно применяются коммутаторы с равным числом входов и выходов×.

Недостаток рассмотренной схемы — большое число коммутирующих элементов в квадратной матрице, равное . Для устранения этого недостатка применяют многоступенные коммутаторы. Например, схема трехступенного коммутатора 6×6 имеет вид, представленный на рис. 2.

Рис. 2.  Схема трехступенного пространственного коммутатора

Достаточным условием отсутствия блокировок входов является равенство . Здесь— число блоков в промежуточном каскаде,=;— число блоков во входном каскаде. В приведенной на рис. 2 схеме это условие не выполнено, поэтому блокировки возможны. Например, если требуется выполнить соединение a1-d1, но ранее скоммутированы соединения a2-b2-c4-d3, a3-b3-c1-d2, то для a1 доступны шины b1,с3 и с5, однако они не ведут к d1.

В многоступенных коммутаторах существенно уменьшено число переключательных элементов за счет некоторого увеличения задержки. Так, при замене одноступенного коммутатора 1000×1000 трехступенным с = 22 и= 43 число переключателей уменьшается с 106до 2·46·22·43 + 43·46·46, т.е. примерно до 0,186*106.

Различаюткоммутаторы второго уровня(канального уровня) икоммутаторы третьего уровня(сетевого уровня). Сети с мостами или с коммутаторами второго уровня подвержены так называемомушироковещательному шторму, поскольку при широковещательной передаче пакеты направляются во все подсети, соединенные через коммутаторы. Если какой-либо узел неправомочно начинает генерировать пакеты с широковещательным адресом, сеть будет "забита" пакетами. Чтобы уменьшить отрицательное влияние такого шторма, сеть разбивают на группы подсетей, в пределах которых и осуществляется широковещательность. Коммутатор третьего уровня разделяет группы, направляя через себя пакет только, если он предназначен для подсети другой группы.

Основными характеристиками коммутаторов являютсяскорость фильтрацииискорость продвиженияпакетов через коммутатор, пропускная способность, измеряемая количеством информации, переданной через порты коммутатора в единицу времени, и задержка кадра в коммутаторе.

Типичные значения задержки при фильтрации (пакет остается в данной подсети) в современных коммутаторах находятся в пределах 10...40 мкс, а задержки при продвижении пакетов (пакет передается через коммутатор в другую подсеть) — в пределах 50...200 мкс. Удаление кадра из буфера происходит, если кадр остается в данной подсети. В этом случае используются также параметр скорость фильтрации, измеряемая количеством пакетов (обычно минимальной длины), фильтруемых коммутатором в единицу времени. Если кадр передается в другую подсеть, то используют параметр скорость продвижения кадров.

Задержка в коммутаторе определяется затратами времени на буферизацию и обработку кадра, включающую просмотрадресной таблицыи либо удаление кадра из буфера, либо передачу кадра на другой порт с последующим ожиданием доступа к подсети выходного порта.

В кабельной системе ЛВС различают горизонтальную и вертикальную подсистемы. Горизонтальная подсистема обычно занимает один этаж здания и включает концентраторы и кроссовый шкаф, от которого разводка к розеткам на рабочих местах выполняется с помощью витой пары(коаксиальный кабель или ВОЛС используются редко). Для подсоединениявитой парык портухабаили компьютера применяют разъем типа RJ-45.

Вертикальная подсистема состоит из центрального кроссового шкафа здания, соединяющего поэтажные кроссовые шкафы с помощью ВОЛСили толстого коаксиального кабеля.

Infiniband

Infiniband(IB)- последовательная высокоскоростнаялиния передачи данныхс двунаправленными соединениями. Используется влокальных сетях, в качествеполевых шинв АСУ ТП, для соединения ЭВМ с периферийными устройствами, в многопроцессорных вычислительных системах.

Имеются варианты IB, различающиеся числом проводов и соответственно скоростью передачи данных. Базовый вариант - 4-проводный, скорость 2,5 Гбит/с. В случае 16 проводов скорость 10 Гбит/с. Для построения сетей IB требуются специфическое оборудование: сетевые адаптеры,коммутаторы, возможно такжемаршрутизаторы.

PCI Express

PCI Express(обозначаемая также PCIe, PCI-E или 3GIO for 3rd Generation I/O) — компьютерная последовательнаяшина, использующая программную модель шины PCI и высокопроизводительный физическийпротокол, основанный на последовательной передаче данных [1].

В отличие от шины PCI, использовавшей для передачи данных общую шину, PCI Express, в общем случае, является пакетной сетью с топологией типа звезда, устройства PCI Express взаимодействуют между собой через среду, образованную коммутаторами, при этом каждое устройство напрямую связано соединением типа точка-точка с коммутатором.

Разработка стандарта PCI Express была начата фирмой Intel после отказа от шины Infiniband. Официально первая базовая спецификация PCI Express появилась в июле 2002 года.

Шина PCI Express нацелена на использование только в качестве локальной шины. Так как программная модель PCI Express во многом унаследована от PCI, то существующие системы и контроллеры могут быть доработаны для использования шины PCI Express заменой толькофизического уровня, без доработки программного обеспечения. Высокая пиковая производительность шины PCI Express позволяет использовать её вместошин AGPи тем более PCI и PCI-X, ожидается, что PCI Express заменит эти шины в персональных компьютерах.

Высокая скорость PCI Express достигается как большей по сравнению с PCI частотой (в последовательной линии поднимать частоту проще, чем в параллельной), так и увеличением числа линий в канале. Так, интерфейс PCI Express x16 сочетает 16 линий PCI Express и обеспечивает суммарную пропускную способность 4 Гбайт/с (в одном направлении).

Список литературы

1. http://ru.wikipedia.org/wiki/PCIe

Виртуальная ЛВС

Обычно распределениеузловпо подсетям выполняется по территориальному признаку. Однако при этом возможно объединение в одной подсети узлов, слабо связанных друг с другом в функциональном отношении. Возникают проблемы с защитой информации и с управлением трафиком. Поэтому предпочтительнее распределять узлы по функциональному признаку, причем администратор сети должен иметь возможность перекоммутации узлов при изменениях в их функциях или расположении. Такие возможности имеются ввиртуальных ЛВС(ВЛВС).

ВЛВС — это локальная сеть, в которой узлы группируются не по территориальному, а по функциональному признаку. Для этого каждая подсеть в ВЛВС получает свой идентификатор, каждому идентификатору соответствуют определенные портыкоммутаторовсети. Идентификатор указывается в заголовкекадра(структура кадра в ВЛВС задается стандартом IEEE 802.1Q) и поэтому коммутатор направляет кадр в нужную подсеть. Администратор сети может управлять структурой сети (перекоммутацией портов) с помощью специального программного обеспечения.

Групповые адреса в ВЛВС действуют только в пределах своей подсети. Такая изоляция подсетей друг от друга, осуществляемая в ВЛВС, во-многом вызвана необходимостью борьбы с широковещательным штормом.

Если в обычных ЛВС отнесение компьютера к той или иной подсети связано с физической перекоммутацией портов в коммутаторах или кроссовых панелях, то в ВЛВС это делается программным путем. Для этого нужно указать сгруппированные порты или сгруппированные MAC-адресаузлов. Первое проще, но при этом требуется, чтобы все узлы одной подсети были подключены к портам одного коммутатора, так как иначе для каждой подсети нужно выделять свои порты связи коммутаторов друг с другом.

Самоконтроль

Длина кадра в сети Ethernet

Чем ограничивается снизу длина кадравсети Ethernet?

  1. стремлением повысить длину поля полезной информации по сравнению с длиной заголовка;

  2. необходимостью обнаружения конфликта при его возникновении всеми участниками связи;

  3. суммарной длиной заголовка и преамбулы.

 Ответ 

  1. Неправильно

  2. Правильно

  3. Неправильно

Скорость передачи информации в сети 10Base-Т

Укажите диапазон реальной скорости передачи полезной информации в сети 10Base-Tв соответствии состандартом IEEE 802.3.

 Ответ 

Минимальная скорость будет при минимальной длине кадра. При этом данные в кадре составляют 368 бит, кадр вместе с преамбулой имеет дину 576 бит, а время, затрачиваемое на передачу кадра, равно 0,1 мкс×576 бит+, где=9,6 мкс — межкадровый промежуток. Поэтому нижняя граница скорости равна 368/(57,6+9,6) = 5,48 Мбит/с. Максимальная скорость будет при длине кадра в 1526 байт (данные занимают 1500 байт), т.е максимальная скорость равна 1500×8/(0,1×1526×8+9,6) = 9,75 Мбит/с.

Длина кадра в сети 10Base-5

Чему равна минимальная длина кадрав сети10Base-5?

Как она определяется?

 Ответ 

Минимальная длина кадра вместе с преамбулой равна 576 бит (46 байт данных плюс 26 байт, отведенных под заголовок, преамбулу и контрольный код).

Адресация в TCP/IP

Различают два типа адресов. На канальном уровнеиспользуют адреса, называемые физическими, локальными илиMAC-адресами. Это шестибайтовые адресасетевых плат, присваиваемые изготовителем контроллеров (каждый изготовитель вместе с лицензией на изготовление получает уникальный диапазон адресов). MAC-адреса компактны, но неудобны для восприятия человеком. Кроме того, при смене сетевой платы меняется и MAC-адрес, но для пользователя желательно иметь адрес, не зависимый от подобных замен.

Поэтому насетевом уровнеиспользуютсетевые адреса, иначе называемые виртуальными, или логическими.Кадр, поступивший на сетевой уровень, инкапсулируется впакетс заголовком, в котором указываются сетевые адреса отправителя и получателя. Эти адреса имеют иерархическую структуру, для них существуют цифровое и буквенное выражения. ВInternetэти выражения называют IP-адресом и IP-именем соответственно.

IP-адресв четвертой версиипротокола IP(IPv4) — уникальная совокупность чисел: адреса сети и адреса компьютера (хоста— узла в сети), которая указывает их местоположение. Имя характеризует пользователя. Оно составляется в соответствии с доменной системой имен. Соответствие между IP-адресом и IP-именем хоста устанавливается специальнойслужбой имен. В Internet это DNS (Domain Name Service), в ISO — стандарт X.500.

Рис. 1.  Определение IP-адреса с помощью DNS

IP-имя, называемое также доменным именем, — удобное для человека название узла или сети. Имя отражает иерархическое построениеглобальных сетейи потому состоит из нескольких частей (аналогично обычным почтовым адресам). Корень иерархии обозначает либо страну, либо отрасль знаний, например:ru— Россия,us— США,de— Германия,uk— Великобритания,edu— наука и образование,com— коммерческие организации,org— некоммерческие организации,gov— правительственные организации,mil— военные ведомства,net— служба поддержки Internet и т.д. Корень занимает в IP-имени правую позицию, левее записываются локальные части адреса и, наконец, перед символом@указывается имя почтового ящика пользователя. Так, записьnorenkov@rk6.bmstu.ruрасшифровывается, как пользовательnorenkovв подразделенииrk6организацииbmstuв странеru.

IP-адрес впротоколе IPv4— 32-битовое слово, записываемое в виде четырех частей (побайтно), разделенных точками. Каждые сеть и узел в сети получают свои номера, причем для сети может использоваться от одного до трех старших байтов, а оставшиеся байты — для номера узла (отметим, что узлы сети, имеющие IP-адреса, называют хостами).

Используютсяклассы адресовA,B,C,D, различающиеся значениями старших битов (рис. 2). В классе A старший бит равен 0, под номер сети отведены оставшиеся биты старшего байта. Следовательно, число различных адресов сетей в классе A равно 27= 128. В классе B старшие биты равны 10, под адрес сети отведено 14 битов в двух старших байтах, т.е. здесь имеем 214= 16384 адресов сетей. В классах C и D старшие биты равны 110 и 1110 соответственно. В классе C имеем наибольшее адресное пространство для сетей — 221, но под адрес узла отведен лишь один байт. Класс D введен для адресации при групповой рассылке. Младшие байты используются для адресации подсетей и узлов в подсетях. Какая часть IP-адреса относится к подсети и какая к узлу определяется маской, выделяющей соответствующие биты в IP-адресе. Тем самым описывается иерархия сетей.

Рис. 2.  Структура адресов в IP-сетях

Нужно отметить, что не в каждой сети используются все относящиеся к ней адреса. Так, если в сети с адресом класса C имеется узлов, то 256адресов не используется. Поэтому разрешено отводить под адрес сети число битов, не кратное 8. В этом случае часть IP-адреса, отведенная под адрес сети, определяется с помощью маски, и в современныхмаршрутизаторахпредусмотрена представление этой маски втаблицах маршрутизации. Этот прием позволяет не только экономить адресное пространство, но и уменьшать размеры таблиц маршрутизации.

Адреса при включении новых хостов в сеть выдает организация, предоставляющая телекоммуникационные услуги и называемаяпровайдером. Провайдер, в частности, обеспечивает включение IP-адреса и соответствующего ему IP-имени в сервер службы адресовDNS. Это означает запись данных о хосте в DIB (Directory Information Base) локального узла DNS.

При маршрутизацииимя переводится в адрес с помощью серверов DNS. Поскольку маршрутизация в сети осуществляется по IP-адресам, то перевод указанного пользователем IP-имени в IP-адрес с помощью DNS обязателен.

Маршрутизация вInternetорганизована по иерархическому принципу. Имеются уровниЛВСикорпоративных сетей;маршрутных доменов, в каждом из которых используются единые протоколы и алгоритмы маршрутизации;административных доменов, каждый из которых соответствует некоторой ассоциации и имеет единое управляющее начало. В маршрутных доменах имеются внешние маршрутизаторы для связи с другими маршрутными или административными доменами.

Обращение из некоторого узла к другому узлу в Internet (например, из wwwcdl.bmstu.ruпо адресуhttp://www.intel.com) происходит следующим образом.

Сначала IP-имя переводится в IP-адрес. Для этого происходит обращение к местному серверу (bmstu), и если там сведений о сети назначения нет, то происходит переход к серверу следующего, более высокого уровня (ru) и далее по иерархии вниз до получения IP-адреса хоста назначения. Корневых серверов в Internet сравнительно немного, а число уровней может быть большим. В каждой зоне (поддереве) сервер дублируется, его содержимое реплицируется через определенные промежутки времени. В местном DNS-сервере могут быть сведения об IP-адресах хостов из удаленных доменов, если к ним происходят достаточно частые обращения из данного домена.

После получения IP-адреса узел-отправитель сравнивает номер своей сети (подсети) с номером сети, указанным в IP-адресе получателя в заголовке пакета.

Если номера совпадают, то узел-отправитель с помощью имеющейся в его памятиARP-таблицыпереводит IP-адрес вMAC-адрес, по которому и доставляется пакет средствамиканального уровня. Если в ARP-таблице строки с нужным MAC-адресом не оказалось, то по сети широковещательно, т.е. по всем узлам данной сети, распространяется ARP-запрос. Все узлы вскрывают этот запрос, но только узел, имеющий указанный в запросе IP-адрес откликается своим MAC-адресом. После этого пакет отправляется адресату, одновременно строка с найденным MAC-адресом заносится в ARP-таблицу узла-отправителя.

Если номера сетей не совпадают, то пакет пересылается маршрутизатору— устройству, обеспечивающему связь с сетями, внешними по отношению к данной подсети. Маршрутизатор с помощью своейтаблицы маршрутизацииопределяет, через какой из своих портов направлять пакет дальше.

Следует отметить, что каждый порт маршрутизатора имеет свой IP-адрес и принадлежит некоторой сети, каковой может быть ЛВС или соединение с портом другого маршрутизатора. В таблице маршрутизации некоторого маршрутизатора обычно указывается адрессети назначения и адрес следующего маршрутизатора (точнее, адресего порта). Адресвыходного порта маршрутизатораможет быть указан непосредственно либо вычислен по адресу, так как адресаиотносятся к одной и той же сети.

Как отмечено выше, продолжающийся рост числа узлов в Internet привел к появлению версии IPv6 протокола IP (сетьTCP/IPс протоколом IPv6 называютInternet-2).

Впротоколе IPv6размер адреса увеличен до 128 бит. Адреса отражают иерархическую структуру сети и могут быть индивидуальными или групповыми. Индивидуальный адрес имеет следующую структуру (в скобках указан размер соответствующего поля в битах):

  • FP = 001 — префикс, указывающий тип адреса, в данном случае адрес индивидуальный (3, в общем случае до 8);

  • TLA — идентификатор верхнего уровня в иерархической структуре (8...13), обычно это идентификатор провайдера;

  • RES — зарезервированное поле (8);

  • NLA — идентификатор среднего уровня (32), обычно это идентификатор корпоративной сети(абонента);

  • SLA — идентификатор нижнего уровня (16), т.е. подсети в корпоративной сети;

  • ID — идентификатор узла (48), представленный в виде шестибайтового MAC-адреса.

Групповые адреса присваиваются группам узлов. Сообщение, адресованное группе, будет доставлено каждому члену группы.

Совместное использование протоколов IPv6 и IPv4 возможно в течение переходного периода. В частности, адреса IPv4 помещаются в заголовке IPv6 на место последних 32 бит, а предыдущие 96 бит заполняются нулями.

В целом IP-заголовок в протоколе IPv6 состоит из 40 байт и включает следующие поля:

  • версия протокола (4);

  • приоритет (4);

  • параметры обслуживания (24);

  • длина пакета (16);

  • тип протокола (8);

  • тип следующего заголовка (8);

  • лимит числа переходов (8);

  • адрес отправителя (128);

  • адрес получателя (128).

За основным заголовком в IPv6-пакете могут следовать дополнительные, используемые для указания пользователю той или иной служебной информации, например, способа шифрования или способа фрагментации. Лимит числа переходов — это максимально допустимое число маршрутизаторовна путидейтаграммы. Превышение этого числа приводит к ликвидации пакета.

Протокол IPv6

Продолжающийся рост числа узлов в Internet привел к появлению в стеке протоколов TCP/IPпротокола IPv6— шестой версиипротокола IP(в основе сетиInternet-2лежит протокол IPv6).

В протоколе IPv6 размер адреса увеличен до 128 бит. Адреса отражают иерархическую структуру сети и могут быть индивидуальными или групповыми. Индивидуальный адрес имеет следующую структуру (в скобках указан размер соответствующего поля в битах):

  • FP = 001 — префикс, указывающий тип адреса, в данном случае адрес индивидуальный (3, в общем случае до 8);

  • TLA — идентификатор верхнего уровня в иерархической структуре (8...13), обычно это идентификатор провайдера;

  • RES — зарезервированное поле (8);

  • NLA — идентификатор среднего уровня (32), обычно это идентификатор корпоративной сети(абонента);

  • SLA — идентификатор нижнего уровня (16), т.е. подсети в корпоративной сети;

  • ID — идентификатор узла (48), представленный в виде шестибайтового MAC-адреса.

Групповые адреса присваиваются группам узлов. Сообщение, адресованное группе, будет доставлено каждому члену группы.

Совместное использование протоколов IPv6 и IPv4возможно в течение переходного периода. В частности, адреса IPv4 помещаются в заголовке IPv6 на место последних 32 бит, а предыдущие 96 бит заполняются нулями.

В целом IP-заголовок в протоколе IPv6 состоит из 40 байт и включает следующие поля:

  • версия протокола (4);

  • приоритет (4);

  • параметры обслуживания (24);

  • длина пакета (16);

  • тип протокола (8);

  • тип следующего заголовка (8);

  • лимит числа переходов (8);

  • адрес отправителя (128);

  • адрес получателя (128).

За основным заголовком в IPv6-пакете могут следовать дополнительные, используемые для указания пользователю той или иной служебной информации, например, способа шифрования или способа фрагментации. Лимит числа переходов — это максимально допустимое число маршрутизаторовна путидейтаграммы. Превышение этого числа приводит к ликвидации пакета.

Маршрутизация

Цельмаршрутизации— доставкапакетовпо назначению с максимизацией эффективности. Чаще всего эффективность выражена взвешенной суммой времен доставки сообщений при ограничении снизу на вероятность доставки. Маршрутизация сводится к определению направлений движения пакетов вмаршрутизаторах. Выбор одного из возможных в маршрутизаторе направлений зависит от текущей топологии сети (она может меняться хотя бы из-за временного выхода некоторых узлов из строя), длин очередей в узлах коммутации, интенсивности входных потоков и т.п.

Для принятия решения о выборе направления маршрутизатор должен иметь информацию о текущем состоянии сети. Эта информация получается и обрабатывается с помощью алгоритмов маршрутизации и фиксируется в памяти маршрутизатора в видетаблицы маршрутизации.

Алгоритмы маршрутизации включают процедуры:

  • измерение и оценивание параметров сети;

  • принятие решения о рассылке служебной информации;

  • расчет таблиц маршрутизации;

  • реализация принятых маршрутных решений.

Различают несколько типов алгоритмов маршрутизации. В фиксированных алгоритмах информация о маршрутах составляется и заносится в память маршрутизатора администратором сети. В случайных алгоритмах выбор направления передачи пакета (выбор выходного порта) в маршрутизаторах случаен. В алгоритмах лавинной маршрутизации пакет передается во всех возможных направлениях, что ускоряет доставку данного пакета, но лишь в условиях малой нагрузки. Наиболее популярны алгоритмы адаптивной маршрутизации, на основе которых разработаны адаптивныепротоколы маршрутизацииRIP(Routing Information Protocol) иOSPF(Open Shortest Path First), называемые также методами маршрутизации.

При реализации сетевыхпротоколовбезустановления соединениядля каждой пришедшейдейтаграммымаршрутизатор определяет выходной порт, на который нужно направить дейтаграмму , на что тратится некоторое время и потому увеличиваются задержки в передаче данных. Меньшие задержки имеют место в способе "маршрутизация от источника", в котором маршрут рассчитывается при установлении соединения и источник указывает идентификатор рассчитанного маршрута в заголовке пакетов.

Протокол RIP основан на алгоритме Беллмана-Форда и используется преимущественно на нижних уровнях иерархии сети. Информация о любом изменении в сети рассылается в алгоритме RIP волнообразно, а в сетях, работающих в соответствии с методом OSPF, лавинообразно.

Каждый маршрутизатор, работающий по алгоритму RIP, периодически широковещательно рассылает по сети сведения о доступности для него всех известных ему маршрутизаторов. Например, доступность некоторого маршрутизатора А может характеризоваться расстоянием до маршрутизатора А и длиной очереди к нему (или объемом доступной в А буферной памяти). Несмотря на медленную сходимость, для сетей сравнительно небольших масштабов алгоритм Беллмана-Форда вполне приемлем.

Алгоритм Беллмана-Форда относится к алгоритмам DVA (Distance Vector Algorithms). В DVA рельеф () — это оценка кратчайшего пути от узлак узлу. Оценка (условно назовем ее расстоянием) может выражаться временем доставки, надежностью доставки или числом узлов коммутации (измерение в хопах) на данном маршруте. В таблице маршрутизации узлакаждому из остальных узлов отводится одна строка со следующей информацией:

  • узел назначения;

  • номер ближайшего узла, соответствующего кратчайшему пути;

  • длина кратчайшего пути.

Рис. 1.  Пояснение к методу маршрутизации RIP

Например, для рис. 1 в узле строка длявыглядит как()=()

Пусть изменилась задержка () на маршруте откчерез узелпричем так, что() стала меньше, чем(). Тогда в строкетаблицы маршрутизации узлакорректируется(),() изменяется наи, кроме того, всем соседям узлапосылается сообщение об измененном(). Например, в некотором соседнем узлепри этом будет изменено значение() =() +(). Мы видим, что возникает итерационный процесс корректировки маршрутной информации в узлах маршрутизации.

В территориальных сетяхлучше себя зарекомендовал протокол OSPF. Он основан на использовании в каждом маршрутизаторе информации о состоянии всей сети. В основе OSPF лежит алгоритм Дейкстры поиска кратчайшего пути в графах. При этом сеть моделируется графом, в котором узлы соответствуют маршрутизаторам, а ребра —каналам связи. Веса ребер — оценки (расстояния) между инцидентными узлами. Рассмотрим итерационный алгоритм Дейкстры применительно к формированию маршрутной таблицы в узлеграфа, показанного на рис. 2 (числа показывают веса ребер).

Рис. 2.  Сеть для примера маршрутизации по алгоритму OSPF

Обозначим кратчайшее расстояние от к некоторому узлучерез. Разделим узлы на три группы: 1) перманентные, для которыхуже рассчитано; 2) активные, для которых получена некоторая промежуточная оценка, возможно не окончательная; 3) пассивные, еще не вовлеченные в итерационный процесс. В табл. 1 представлены значенияна последовательных итерациях.

Итерационный процесс начинается с отнесения узла к группе перманентных. Далее определяются узлы, смежные с узлом. Это узлыи, которые включаются в группу активных узлов. Включение в группу активных отмечается указанием в клетке таблицы рядом с оценкой расстояния активного узла также имени узла, включаемого на этом шаге в число перманентных. Так, для узловиопределяются расстояния= 3,= 1 и для них в таблице отмечается узел. На следующем шаге узел с минимальной оценкой (в нашем примере это узел) включается в группу перманентных, а узлы, смежные с узлом, — в группу активных, для них оцениваются расстояния= 8 и= 13 и они помечаются символом. Теперь среди пробных узлов минимальную оценку имеет узел, он включается в группу перманентных узлов, узел— в группу пробных и для всех пробных узлов, смежных с, рассчитываются оценки. Это, в частности, приводит к уменьшению оценки узлас 8 на 5. Акт уменьшения фиксируется (в табл. 1 это отражено, во-первых, скобками, а во-вторых, заменой у узламеткина). Если же новая оценка оказывается больше прежней, то она игнорируется. Этот процесс продолжается, пока все узлы не окажутся в группе перманентных. Теперь виден кратчайший путь от узлак любому другому узлуили, что то же самое, отк. Это последовательность конечных отметок в строках таблицы, начиная с последнего узла. Так, для узла=имеем в строкеотметку, в строке— отметку, в строке— отметкуи т.д. и окончательно кратчайший путь есть-----.

Таблица 1    

Итерация

1

2

3

4

5

6

7

8

9

10

3,

3

-

-

-

-

-

-

-

-

1,

-

-

-

-

-

-

-

-

-

-

8,

{5,}

-

-

-

-

-

-

-

-

-

7,

7

7

-

-

-

-

-

-

13,

13

{7,}

7

7

-

-

-

-

-

-

-

6,

-

-

-

-

-

-

-

-

-

-

9,

9

9

-

-

-

-

-

-

-

-

11,

11

11

-

-

-

-

-

-

-

17,

17

{12,}

12

-

Находит применение еще один протокол маршрутизации — протокол IGRP(Interior Gateway Routing Protocol), разработанный фирмой Cisco. Он аналогичен алгоритму RIP, но развивает его в направлениях:

  • возможны различные метрики (целевые функции);

  • трафик может распределяться по нескольким каналам с близкими значениями метрики.

Информация о состоянии всех узлов сети, подобная приведенной в табл. 1, рассылается по сети маршрутизаторами в специальных служебных пакетах с интервлами в несколько десятков минут. Сообщения об изменениях в состоянии сети рассылаются более часто - с интервалом в несколько секунд.

Маршрутизатор

В сложных сетях для соединения подсетей друг с другом недостаточно иметь мостыикоммутаторы. Причинами этого являются следующие особенности сложных разветвленных сетей.

Во-первых, в таких сетях, как правило, имеется по несколько альтернативных маршрутов между различными подсетями или, другими словами, в топологии сети имеются контура (петли). В такой ситуации мосты и коммутаторы эффективно работать не могут.

Во-вторых, не во всех сетях на канальном уровнеиспользуется одна и та же структуракадрови системаMAC-адресов, следовательно, необходимо согласование структур и адресов, на что мосты и коммутаторы не рассчитаны. В частности, они не могут выполнять фрагментацию кадров, следовательно, максимально допустимые размеры кадров в соединяемых сетях должны совпадать.

В-третьих, сети с коммутаторами и мостами подвержены широковещательному шторму.

Решение возникающих на сетевом уровнепроблем основано на рассмотренной выше концепциисетевых адресови на использовании маршрутизаторов.

Маршрутизатор(router) —блок взаимодействия, служащий для выбора маршрута передачи данных в разветвленных сетях, каковыми является большинство корпоративных итерриториальных сетей. С помощью маршрутизаторов могут согласовываться не только канальные протоколы, как это обычно имеет место при применении мостов, но и сетевые протоколы. Маршрутизаторы содержаттаблицы маршрутизациии реализуют протоколы (методы) маршрутизации в отличие от коммутаторов, которые могут содержать лишь локальные таблицы соответствияIP-адресовфизическим MAC-адресамсетевых контроллеров. С помощью маршрутизаторов могут создаваться сети с контурами (с более чем одним вариантом связи двух узлов), что позволяет оптимизировать маршруты передачи данных. Маршрутизатор оперируетсетевыми адресамии таблицами маршрутизации, обрабатывает информацию о состоянии сети и определяет оптимальный маршрут движенияпакетовв соответствии с методами маршрутизации.

В то же время коммутатор лишь определяет, на какой из своих портов нужно направить пришедший пакет. Определение нужного порта происходит по имеющейся в коммутаторе таблице соответствия MAC-адресов и портов. Но следует помнить, что использование коммутаторов вместо маршрутизаторов там, где это возможно, позволяет существенно повысить пропускную способность сети.

Для маршрутизаторов характерны следующие типичные действия по отношению к поступающим кадрам(рис. 1). Вначале из кадра извлекается пакет путем отбрасывания заголовка канального уровня. Далее возможна проверкаконтрольной суммыи времени жизни пакета; его ликвидация, если не выполнены соответствующие условия; определение маршрута по алгоритму маршрутизации и данным о состоянии сети, представленным в таблице маршрутизации; передача пакета на выходной порт с добавлением к нему заголовка канального уровня, соответствующего сети, к которой относится следующий маршрутизатор.

Рис. 1.  Операции над пакетом в маршрутизаторе

Маршрутизатор обычно имеет несколько портов, центральный процессор, контроллеры и буферные накопители портов. Контроллеры портов, получая адрес назначения поступившего пакета, определяют значения критерия оптимальности, учитывающие расстояния до адресата, и передают эти значения в центральный процессор, который принимает решение о передаче пакета в буфер того выходного порта, которому соответствует наименьшее значение критерия оптимальности. Контроллер этого порта отправляет пакет в сеть, присоединяя к пакету заголовок канального уровня этой сети.

В начале работы сети и в дальнейшем с определенной периодичностью маршрутизаторы обмениваются маршрутной информацией, на основе которой формируются таблицы маршрутизации. Информация передается волнообразно, и в больших сетях обновление таблиц может происходить медленно. Для устранения этого недостатка сеть разбивают на части (области OSPF) и обмен информацией происходит только внутри частей. При этом уменьшаются также размеры таблиц маршрутизации. Между собой части связаны черезпограничные маршрутизаторы, работающие по типу мостов.

Шлюз(gateway) —блок взаимодействия, служащий для соединения информационных сетей различной архитектуры и с неодинаковымипротоколами. В шлюзах предусматривается согласование протоколов всех семи уровнейЭМВОС. Примерами шлюзов могут быть устройства, соединяющиеЛВСтипаEthernetс сетью SNA, используемой для связи больших машин фирмы IBM. Часто под шлюзом понимают сервер, имеющий единственный внешнийканал передачи данных.

Совокупность сетей, объединенных единым административным управлением, называют автономной системой (AS — Autonomous System). Связь одной AS с другими осуществляется через маршрутизатор или шлюз. Такой маршрутизатор называют пограничным. В качестве AS можно рассматривать и более сложную совокупность связанных AS, если эта совокупность имеет выход во внешние сети опять же через пограничный маршрутизатор (шлюз). Из сказанного следует, что структура глобальных сетейявляется иерархической.

К блокам взаимодействия относят также модемы, ATM-конверторы, преобразующие ATM-поток в пакеты промежуточных сетей (например, E3/T3), многопротокольные переключатели (например, изX.25вFrame Relayи обратно), мультиплексоры и демультиплексоры — устройства для преобразования сообщений в кадрыTDM(временное мультиплексирование) и обратно и др.

Протокол TCP

Протоколы TCP(Transport Control Protocol) иIP(Internet Protocol) являются транспортным и сетевымпротоколамисоответственно встеке протоколов TCP/IP, наиболее широко используемом в настоящее время, благодаря построению на его основеглобальной сетиInternet. Протоколыфизического уровняиканального уровняв TCP/IP не регламентированы и берутся из технологийЛВС, T1/E1,ATMи т.п.

Протоколы TCP/IPберут свое начало от одной из первыхтерриториальных сетейARPANET. Их развитие контролируется организациейIETF(Internet Engineering Task Force), выпускающей руководящие документыRFC(Requests For Comments).

TCP — дуплексныйтранспортный протокол сустановлением соединения. Его функции: упаковка и распаковкапакетовна концах транспортного соединения; установлениевиртуального каналапутем обмена запросом и согласием на соединение; контроль правильности передачи пакетов — получатель подтверждает правильность полученных данных; управление потоком — получатель сообщает размер окна, т.е. диапазон номеров пакетов, которые получатель готов принять; помещение срочных данных между специальными указателями, т.е. возможность управлять скоростью передачи.

В TCP имеется специальное программное обеспечениедля обслуживания соединений. В частности, это может быть программа-демон, которая постоянно готова к работе и при приходе запроса генерирует свою копию для обслуживания создаваемого соединения, а сама программа-родитель ждет новых вызовов.

Схема установления соединения при дуплексной передаче такова: инициатор соединения обращается к своей ОС, которая в ответ выдает номер протокольного порта и посылает сегментполучателю. Тот должен подтвердить получение запроса и послать свой сегмент-запрос на создание обратного соединения (так как соединение дуплексное). Инициатор должен подтвердить создание обратного соединения. Получается трехшаговая процедура (handshake) установления соединения. Во время этих обменов партнеры сообщают номера байтов Бпри Бобрв потоках данных, с которых начинаются сообщения. На противоположной стороне счетчики устанавливаются в состояние на единицу больше, чем и обеспечивается механизм синхронизации вдейтаграммнойпередаче, реализуемой насетевом уровне. Поскольку используется оконный режим передачи, узлы обмениваются также допустимыми для них размерами окон Опри Ообр. После установления соединения начинается обмен. При этом номера протокольных портов включаются в заголовок пакета. Разъединение происходит в обратном порядке.

Рис. 1.  Трехшаговая процедура установления соединения

Структура TCP-пакета (в скобках указано число битов) показана рис. 1 и представлена следующим списком:

  • порт отправителя (16);

  • порт получателя (16);

  • код позиции в сообщении, т.е. порядковый номер первого байта в поле данных сегмента (32);

  • подтверждение в виде номера первого байта (32) из числа еще не подтвержденных байтов;

  • управление (16);

  • размер окна (16), т.е. число байт, которое можно послать до получения подтверждения (размер окна указывает получатель в сегментах подтверждения приема);

  • контрольная сумма(16);

  • дополнительные признаки, например срочность передачи (16);

  • опции (24);

  • заполнитель (8);

  • данные.

Рис. 2.  Структура TCP-сегмента

Протокол TCP является байтовым, т.е каждый байт в передаваемых сегментах конкретного сообщения имеет уникальный порядковый номер.

Если передача ведется только в одном направлении, то поле "код позиции" в заголовке используется станцией-отправителем для указания номера первого байта в данном сегменте, а поле "подтверждение" используется станцией-получателем в виде указания в положительных квитанциях номера , что означает, что правильно приняты все байты вплоть до номера. При дуплексной передаче каждая станция использует оба этих поля в посылаемых ими сегментах.

Отсюда вытекает одно из ограничений на максимально допустимую в протоколе TCP/IP пропускную способность. Это ограничение составляет (232байта) / (время жизни дейтаграммы), так как для конкретного соединения в сети не должно одновременно существовать более одного байта с одним и тем же номером.

Еще более жесткое ограничение возникает из-за представления размера окна всего 16-ю битами. Это ограничение заключается в том, что за время прохождения пакета от отправителя к получателю и обратно в сеть может быть направлено не более 216информационных единиц конкретного сообщения. Поскольку обычно такой единицей является байт, то имеем. Так, для каналов со спутниками на геостационарных орбитахсоставляет около 0,5 с и ограничение скорости будет около 1 Мбит/с. Заметно увеличить этот предел можно, если в качестве информационной единицы использоватьбайт,. Например, такой единицей может быть сегмент.

В TCP повторная передача пакета происходит, если в течение оговоренного интервала времени (тайм-аута) не пришло положительное подтверждение. Следовательно, не нужно посылать отрицательные квитанции. Обычнонемного больше, где— некоторая оценка времени прохождения пакета туда и обратно. Это время периодически корректируется по результату измерения, а именно

Попытки повторных передач пакета не могут продолжаться бесконечно, и при превышении интервала времени, устанавливаемого в пределах 0,5...2,0 мин., соединение разрывается.

Задержки в передаче данных определяются прежде всего задержками в маршрутизаторахи затратами времени на повторные передачи. Причинами повторных передач могут быть не только потери или искажения пакетов в промежуточных узлах, но и недостаточная емкость буферной памяти в узлах-получателях. Размер буфера для принимаемых сообщений должен быть оптимизирован: слишком малый размер может привести к отбрасыванию непомещающихся сегментов, т.е. к частым повторным передачам (всплескам трафика), а слишком большой размер может привести к длинным очередям, т.е. к ростуи увеличению задержек.

Размер окна регулируется следующим образом. Если сразу же после установления соединения выбрать завышенный размер окна, что означает разрешение посылки сегментов с высокой интенсивностью, то велика вероятность появления перегрузки определенных участков сети. Поэтому используется алгоритм так называемогомедленного старта. Сначала посылается один пакет и после подтверждения его приема окно увеличивается на единицу (на размер одного пакета, обычно это 512 байт), т.е. посылаются два пакета. Если вновь положительное подтверждение (потерь пакетов нет), то посылаются уже четыре пакета, т.е. окно увеличивается на единицу при каждом подтверждении, и т.д. Скорость растет, пока пакеты проходят успешно. При потере пакета или при приходе от протокола управления сигнала о перегрузке размер окна уменьшается и далее опять возобновляется процедура роста (но уже линейного) размера окна. Линейный рост реализуется при увеличении окна на единицу с периодичностьюМедленный старт снижаетинформационную скорость, особенно при пересылке коротких пакетов, поэтому стараются применять те или иные приемы его улучшения.

Протокол UDP

ВTCP/IPвходит такжепротокол UDP(User Datagram Protocol) — транспортный протокол безустановления соединения, он значительно прощеTCP, но используется чаще всего для сообщений, умещающихся в одинпакет. После оформления UDP-пакета он передается с помощью средствIPк адресату, который по заголовку IP-пакета определяет тип протокола и передает пакет неагентуTCP, а агенту UDP. Агент определяет номер порта и ставит пакет в очередь к этому порту. В UDP служебная частьдейтаграммыкороче, чем в TCP (8 байт вместо 20), не требуется предварительного установления соединения или подтверждения правильности передачи, как это делается в TCP, что и обеспечивает большую скорость за счет снижения надежности доставки.

Структура UDP-дейтаграммы (в скобках указано число битов):

  • порт отправителя (16);

  • порт получателя (16);

  • длина (16);

  • контрольная сумма(16);

  • данные (не более 65,5 тыс. байт).

Протокол IP

Протокол IP— дейтаграммныйпротоколсетевого уровнябезустановления соединения. Его функции: фрагментация и сборкапакетовпри прохождении через промежуточные сети, имеющие другие протоколы;маршрутизация; проверкаконтрольной суммызаголовка пакета (правильность передачи всего пакета проверяется натранспортном уровне, т.е. с помощью TCP, в оконечном узле); управление потоком — сбросдейтаграммпри превышении заданного времени жизни.

Структура дейтаграммы в IP (в скобках указано число битов) показана на рис. 1 и представлена следующим списком:

  • версия протокола IP (4) (сейчас практически используются четвертая IPv4и шестаяIPv6версии);

  • длина заголовка (4), т.е. число 32-битных слов в заголовке;

  • тип сервиса (8), включает трехбитовое поле приоритета пакета (большее значение кода означает больший приоритет) и 4 признака, соответствующие требованиям к задержке, пропускной способности, надежности и стоимости передачи пакета, лишь один из этих признаков может быть равен 1, т.е. активизирован;

  • общая длина (16) информационной части пакета в байтах;

  • идентификация (16) — порядковый номер дейтаграммы, он используется, если из-за особенностей промежуточных сетей при маршрутизации требуется разделение дейтаграммы на несколько частей, тогда номер дейтаграммы идентифицирует принадлежность фрагмента к определенной дейтаграмме;

  • место фрагмента в дейтаграмме (16), т.е. номер фрагмента, который используется при восстановлении дейтаграммы из фрагментов;

  • время жизни дейтаграммы в сети (8);

  • тип протокола (8), который должен использоваться на транспортном уровне для обработки инкапсулированного сегмента(TCP,UDPи т.п.);

  • контрольный код(CRC) заголовка (16);

  • адрес источника (32);

  • адрес назначения (32);

  • опции (32);

  • данные (не более 65536).

Рис. 1.  Структура IP-пакета

Приведенная структура заголовка соответствует версии IPv4. Среди недостатков этой версии — 32-битный размер адреса. Действительно, 32 бита соответствуют 2324,3 миллиардам адресов, а это в связи с бурным ростом числа компьютеров вInternetуже вызывает затруднения с распределением адресного пространства. Поэтому разработана и постепенно вводится в действие версия IPv6, в которой применена другая структура заголовка и адресации. Как частный случай, в структуре IPv6-адреса можно разместить IPv4-адрес, т.е. сети с протоколами этих версий могут работать совместно. Пока (к 2002 г.) большинство доменов Internet работает по протоколу IPv4.

Всего в IPv4-сети одновременно может быть 21665 тысяч дейтаграмм сообщения с разными идентификаторами, т.е. за отрезок времени, равный времени жизни дейтаграммы, может быть передано не более 216дейтаграмм. Это один из факторов, ограничивающих пропускную способность сетей с протоколом IP. Действительно, при времени жизни 120 с имеем предельную скорость 216/120 = 546 дейтаграмм в секунду, что при размере дейтаграммы до 65 тысяч байт дает ограничение скорости приблизительно в 300 Мбит/с (такое же значение одного из ограничений предельной скорости получено выше и для протокола TCP).

С помощью 16 битов в поле "общая длина пакета" можно указать длину не более чем в 65535 байт. Однако реальные длины пакетов обычно заметно меньше, чаще всего рекомендуется иметь пакеты длиной не более 576 байт во избежание их дробления (фрагментации).

Для идентификации необходимо использовать уникальные идентификаторы пакетов. Другими словами, для разных пакетов (характеризующихся адресами получателя и отправителя и типом протокола) в сети не должно быть одинаковых идентификаторов, пока не истечет время жизни последнего пакета предыдущего сообщения.

Время жизни измеряется в хопах (числом пройденныхмаршрутизаторов). В первом случае контроль ведется по записанному в заголовке значению, которое уменьшается на единицу каждую секунду. Во втором случае каждый маршрутизатор уменьшает число, записанное в поле "время жизни", на единицу. Приили придейтаграмма сбрасывается.

В промежуточных сетях пакеты могут делиться на несколько фрагментов в соответствии с протоколами этих сетей. Идентификация нужна для определения принадлежности фрагмента определенной дейтаграмме. Фрагменты различаются своими номерами, а дейтаграммы — идентификаторами.

Поле "тип протокола" определяет структуру данных в дейтаграмме. Примерами протоколов могут служить TCP,UDP,ICMPи т.п. После доставки по адресу этот признак позволит определить, какой сервер должен обрабатывать поступившийпакет.

Поле "опции" в настоящее время рассматривается как резервное.

В соответствии с протоколом IP в маршрутизаторах производятся следующие действия. Сначала проверяется поле "время жизни" и, если оно равно нулю, то дейтаграмма ликвидируется. Далее по таблице маршрутизацииустанавливаетсяIP-адресследующего маршрутизатора. Затем этот адрес переводится вMAC-адреспоARP-таблицеи пакет посылается по этому адресу к следующему маршрутизатору.

Протоколы управления в стеке TCP/IP

Рост сложности сетей повышает значимость и сложность средств управления сетью. Управление осуществляется с помощьюпротоколов управления.

Среди протоколов управления различаютпротоколы, реализующие управляющие функциисетевого уровня, и протоколы мониторинга за состоянием сети, относящиеся к более высоким уровням. В сетяхTCP/IPроль первых из них выполняетпротокол ICMP(Internet Control Message Protocol), роль вторых —протокол SNMP(Simple Network Management Protocol).

На сетевом уровне управление связано с регулированием нагрузок и исключением блокировок. Различают несколько уровней управления.

Межузловое управление связано с распределением буферной памяти в промежуточных узлах (выделением каждому направлению определенного числа буферов), сводящееся к ограничению длин канальных очередей.

Управление "вход-выход" направлено на предотвращение блокировок. Реализуется указанием в первом пакетесообщения его длины, что позволяет приемному узлу прогнозировать заполнение памяти и запрещать приемдейтаграммопределенных сообщений, если прогнозируется блокировка памяти.

Управление внешними потоками (доступом) реализуется путем предоставления приоритета в передаче внутренним потокам перед внешними, ограничением числа пакетов в сети (пакет принимается, если у узла есть соответствующее разрешение), посылкой предупредительных пакетов-заглушек в адрес источника, от которого идут пакеты в перегруженную линию связи.

Основные функции ICMP:

  • оповещение отправителя с чрезмерным трафиком о необходимости уменьшить интенсивность посылки пакетов; при перегрузке адресат (или промежуточный узел) посылает ICMP-пакеты, указывающие о необходимости сокращения интенсивности входных потоков;

  • оповещение отправителя о недостижимости адресата (отправление ICMP-пакета с сообщением о невозможности достичь адресата осуществляетмаршрутизатор);

  • формирование и посылка временных меток (измерение задержки) для контроля — времени доставки пакетов, что нужно для "оконного" управления. Например, время доставкиопределяется следующим образом. Отправитель формирует ICMP-запрос с временной меткой и отсылает пакет. Получатель меняет адреса местами и отправляет пакет обратно. Отправитель сравнивает метку с текущим временем и тем самым определяет. Такие ICMP-запросы выполняются по командеping. В частности, они позволяют определить достижимость адресата.

ICMP-пакеты вкладываются в IP-дейтаграммы при доставке.

Основные функции протоколов мониторинга заключаются в сборе информации о состоянии сети, в предоставлении этой информации нужным лицам путем посылки ее на соответствующие узлы, в возможном автоматическом принятии необходимых управляющих мер.

К функциям мониторинга относятся:

  • управление конфигурацией сети (определение виртуальных маршрутов, настройка портов коммутаторовимаршрутизаторов, визуализация топологии сети и т.п.);

  • диагностика сбоев и отказов с возможным автоматическим или полуавтоматическим их устранением;

  • анализ производительности и надежности;

  • защита информации (аутентификацияпользователей, управление правами доступа, поддержка шифрования данных);

  • сбор и анализ статистики, расчет платы за предоставленные услуги.

Собираемая информация о состоянии сети хранится вбазах данных MIB(Managment Information Bases). Примеры данных в MIB: статистика по числу пакетов и байтов, отправленных или полученных правильно или с ошибками, длины очередей, максимальное число соединений и др.

Протокол SNMPотносится кприкладному уровнювстеке протоколовTCP/IP. Он работает посистеме "менеджер-агент".Менеджер(серверная программа) обычно работает на отдельном компьютере. Вкорпоративной сетиможет быть несколько менеджеров, за каждым из них закреплен определенный участок сети. Менеджеры могут быть связаны друг с другом по одноранговой или иерархической схемам.

Менеджер посылает запросыагентам, агенты (т.е. программы SNMP объектов управления) устанавливаются в контролируемых узлах, они собирают информацию (например, о загрузке, очередях, временах совершения событий), и передают ее серверу для принятия нужных мер. В общем случае агентам можно поручить и обработку событий, и автоматическое реагирование на них. Для этого в агентах имеются триггеры, фиксирующие наступление событий, и средства их обработки. Команды SNMP могут запрашивать значения объектов MIB, посылать ответы, менять значения параметров.

Для посылки команд SNMP используется транспортный протокол UDP.

Одной из проблем управления по SNMP является защита агентов и менеджеров от ложных команд и ответов, которые могут дезорганизовать работу сети.

Расширением SNMP являютсяпротоколы RMON(Remote Monitoring) для сетейEthernetиToken Ringи RMON2 длясетевого уровня. Преимущество RMON заключается в меньшем трафике, так как здесь агенты более самостоятельны и сами выполняют часть необходимых управляющих воздействий на состояние контролируемых ими узлов. Встеке протоколовOSI аналогом SNMP является протокол CMIP.

На основе базовых функций протокола SNMP разработан ряд мощных средств управления, примерами которых могут служить продукт ManageWISE фирмы Novell или система UnicenterTNG фирмы Computer Associates. С их помощью администратор сети может:

  • строить на экране дисплея 2D-изображение топологии сети, причем на разных иерархических уровнях, перемещаясь от региональных масштабов до подсетей ЛВС (при интерактивной работе);

  • разделять сеть на домены управления по функциональным, географическим или другим принципам с установлением своей политики управления в каждом домене;

  • разрабатывать нестандартные агенты с помощью имеющихся инструментальных средств.

Дальнейшее развитие подобных систем может идти в направлении связи сетевых ресурсов с проектными или бизнес-процедурами и сетевых событий с событиями в процессе проектирования или управлении предприятиями. Тогда система управления сетью станет комплексной системой управления процессами проектирования и управления предприятием.

Протоколы ARP, IGP, EGP, RSVP в стеке TCP/IP

В составпротокола IPвходит ряд частных протоколов. Так, протоколы ARP, IGP, EGP относятся кмаршрутизациина разных иерархических уровнях в архитектуре сети. На одном уровне с IP находится протокол управленияICMP(Internet Control Message Protocol).Протокол RTP— транспортный протокол реального времени, используемый вместопротокола TCP, например, для передачи видео, поскольку TCP не обеспечивает синхронности передачи компонентов видео. Протокол RSVP (Reservation Protocol) применяется для обеспечения качества обслуживания (QoS — Quality of Service) и т.д.

Протокол ARP(Address Resolution Protocol) относится к связям "хост-хост" или "хост-шлюз" в конкретной подсети. Он использует локальныеARP-таблицы, устанавливающие соответствиеIPv4-адресов сMAC-адресами(NPA — Network Point of Attachment) узлов в соответствующих подсетях. В подсетях не нужно рассчитывать кратчайший путь и определять маршрут в разветвленной сети, что, естественно, ускоряет доставку. ARP-таблицы имеются в каждом узле. Если в таблице отправителя нет строки дляIP-адресаполучателя, то отправитель сначала посылает широковещательный запрос (кадрспециального формата). Если некоторый узел имеет этот IP-адрес, он откликается своим NPA, а отправитель пополняет свою таблицу и отсылаетпакет. Иначе отправка пакета произойдет на внешний порт сети. ARP-таблицы периодически обновляются — строки с адресами, не использованными в течение определенного времени, стираются. Отметим, что в сетиInternet-2c шестибайтовыми IP-адресами протокол ARP станет ненужным.

Группапротоколов IGP(Interior Dateway Protocol) предназначена для управления маршрутизацией в некотором домене (автономной сети — AS), т.е. он определяет маршруты между внутренними сетями домена. Другими словами, в AS имеется (или может быть получена) информация о путях ко всем сетям домена, и протокол IGP доставляетдейтаграммув нужную подсеть в соответствии с алгоритмом маршрутизацииRIP,OSPFилиIGRP.

Группапротоколов EGP(Exterior Gateway Protocol) относится к корневой сети и предназначен для управления маршрутизацией между внешнимишлюзамиипограничными маршрутизаторамидоменов.

Протокол резервирования ресурсов RSVP реализуется впрограммном обеспечениимаршрутизаторовкорпоративных сетей. В запросе на получение данных можно указать требования к скорости передачи, что часто требуется в процедурах реального времени.Протокол RSVPустанавливает соединение имаршрутизаторына установленном пути резервируют заказанную полосу пропускания. Пакеты, принадлежащие сообщению с заказанным QoS, распознаются по адресам и пересылаются с периодичностью, соответствующей заказанной скорости.

Взаимодействие процессов в сетях TCP/IP

Рис. 1.  Протоколы стека TCP/IP

Работа программного обеспечения (рис. 1), реализующеговзаимодействие процессов в сетях TCP/IP, кратко может быть охарактеризована следующим образом. Приустановлении соединенияприкладной процесс в узле-отправителе получает номер порта (например, от операционной системы) и передаетIP-имяполучателя на уровеньTCP. С помощью обращения кслужбе DNSIP-имя переводится вIP-адрес. Насетевом уровнеIP-адрес должен быть переведен вMAC-адрес. Для этого используетсяARP-таблицаотправителя. Если в таблице есть строка с данным IP-адресом, то формируется заголовокпакетаидейтаграммаотправляется в сеть. Если искомой строки в таблице не оказалось, то отправитель формируетARP-запрос, который широковещательно рассылается по сети. Получатель откликается на запрос, посылая ARP-ответ с указанием своего MAC-адреса. Если узла с запрошенным IP-адресом в данной сети нет, то пакет направляется по MAC-адресу портамаршрутизатора, который пересылает пакет с IP-адресом в следующую сеть и т.д., пока пакет не достигнет сети, в которой найдется MAC-адрес, соответствующий искомому IP-адресу. Аналогичные действия выполняются при установлении обратного соединения. Во время установления соединений для каждого из них в конечных узлах (см. рис. 1) создается модуль TCP, обслуживающий соответствующий прикладной процесс. Передача пакетов по установленным соединениям происходит более быстро, так как теперь не нужно обращаться к DNS и использовать ARP-запросы.

Протоколы SPX/IPX

Протоколы SPX/IPX— это система протоколов, разработанная фирмой Novell для сетей Novell Netware.

Адрес получателя в пакете сетевого уровняпо протоколу IPX состоит из номера сети (фактически номерасервера), адресаузла(это имясетевого адаптера) и имени гнезда (прикладной программы).Пакетимеет заголовок в 30 байт и блок данных длиной до 546 байт. В пакете SPXтранспортного уровнязаголовок включает 42 байт, т.е. блок данных не более 534 байт.

Установление виртуального соединения в SPX (создание сессии) заключается в посылке клиентомзапросаconnect, возможная реакция сервера —connected(успех) илиdisconnected(отказ). Запрос на разъединение возможен как от сервера, так и от клиента.

После установления соединенияпередача ведется подейтаграммномупротоколу IPX.

Структура корпоративной вычислительной сети

Современное проектированиеявляется коллективным процессом, этот процесс поддерживается вхождением технического обеспечения САПР вкорпоративную вычислительную сеть.Участники процесса находятся на своих рабочих местах, каждый из них может работать за пультом своего компьютера, являющегося клиентскимузлом, подключенным клокальной вычислительной сети(ЛВС) в своем подразделении. Разработчики обмениваются информацией между собой, периодически отсылая вбазу данных(БД) результаты своей работы и извлекая из нее нужные для продолжения проектирования данные. Базы данных могут быть физически размещены на локальных серверах (рис. 1), с которыми работают проектировщики соответствующих подразделений. Общие для нескольких подразделений данные пересылаются из локальных серверов в корпоративный сервер БД. Для связи ЛВС между собой и с корпоративными серверами служит опорная (транспортная) сеть. Подключение ЛВС к опорной сети выполняется с помощью серверов доступа (мостовиликоммутаторов). Очевидно, что большая часть информационных обменов происходит внутри подразделений, через опорную сеть передаются только данные по согласованию проектных результатов, получаемых в разных подразделениях. Поэтому иерархическая структура сети способствует снижению трафика вканалах передачи данных.

Многие из программ САПРдля своего выполнения требуют значительных вычислительных ресурсов (памятиили производительностипроцессора). Обычно такие программы представлены своими сетевыми версиями, работающими в сетях с архитектурой "клиент/сервер". При этом в клиентских узлах выполняются преимущественно лишь операции ввода и вывода данных, а обработка данных осуществляется с помощью высокопроизводительного сервера приложений. Серверы приложений также могут быть локальными или корпоративными.

Если предприятие имеет несколько площадок на территории одного города или в разных городах, то связь между площадками должна осуществляться с помощью территориальных сетей(WAN). При этом аренда выделенной линии связана с большими затратами средств, поэтому чаще используют связь между удаленными территориями черезInternet. Для этого предприятие должно быть связано с узломмагистральной сетиодного из провайдеровабонентской линиейилирадиоканалом.

Рис. 1.  Структура корпоративной сети

Сетевые архитектуры для корпоративных информационных систем

Сети, на базе которых строятся автоматизированные системы крупных предприятий, в том числе виртуальных предприятий, включают большое число клиентовисерверов. Связь клиентов с серверами при сосредоточенииузловна сравнительно небольшой площади (например, в одном здании) возможна черезлокальную сеть(ЛВС). Есликорпоративная сетьсоединяет несколько производственных площадок, удаленных друг от друга на значительные расстояния, то обычно для связи используютInternet. Если к тому же применяются"тонкие клиенты", то приходится через Internet обращаться не только ксерверам баз данных, но и к ряду серверов приложений иWeb-серверов, распределенных или сосредоточенных на одной из площадок.

Доступ к Web-серверам необходим для информационного обслуживания сотрудников, для реализации многих функций таких систем, какSCMилиCRM. Иногда предприятие поддерживает Web-сервер, используемый для организации Web-конференций, дистанционного обучения персонала и т.п. В этих условиях ради сокращения времени ожидания пользователями ответов на запросы целесообразно создать один или более серверов, дублирующих основной Web-сервер и называемых зеркалами.Зеркалированиепозволяет уменьшить длины очередей к Web-серверам.

Дальнейшее сокращение временных задержек достигается использованием кэширования данных в промежуточныхproxy-серверах. При этом обращение к Web-серверу происходит через прокси-сервер, в котором запоминаются на определенное время файлы, извлекаемые с помощью Web-сервера. Поэтому повторный запрос файла уже не потребует трудоемкого обращения к Web-серверу. Чем чаще происходят повторные запросы, тем выше экономия во времени ожидания. Однако при отсутствии повторных запросов, наоборот, наблюдается снижение эффективности, так как для обращения к прокси-серверу требуется дополнительное время.

В результате вариант архитектуры вычислительной сети крупного предприятия имеет вид, представленный на рис. 1. Клиенты К извлекают нужные файлы из кэша прокси-сервера П. Если в кэше запрошенного файла не оказалось, то П обращается к Web-серверу через Internet. Балансировщик Бл распределяет клиентские запросы на обслуживание между однотипными серверами С, т.е. выбирает один из Web-серверов, который с помощью одного из серверов приложений и сервера базы данных формирует ответ клиенту. Брандмауэрвыполняет функции защиты информации, пропуская только разрешенные сообщения.

Рис. 1.  Возможная архитектура корпоративной вычислительной сети

Реализация балансировки нагрузки возможна несколькими способами. Во-первых, функции балансировки можно совместить с преобразованием IP-именивIP-адрес, т.е. балансировщик воплотить вDNS-сервере. В этом случае все однотипные серверы имеют одно общее IP-имя, но разные IP-адреса. Во-вторых, выбор одного из серверов можно совместить с установлением соединения попротоколу TCP. Способ удобен при реализации серверов на многопроцессорной системе,кластереили в ЛВС. В-третьих, выбор сервера можно связать не с установлением соединения, а с каждым запросом по уже установленному соединению. В этом способе можно получить оптимальное распределение запросов по серверам, так как учитывается характер запросов, но дополнительные затраты времени связаны именно с обработкой данных о трудоемкости выполнения запроса. В-четвертых, выбор зеркала возможен с помощью отдельной программы балансировки, которая определяет (например, по очереди) IP-адрес сервера. Этот способ не требует переделки DNS-сервера, удобен для территориальных сетей, но из-за двойного установления соединения (сначала с балансировщиком, затем с выбранным сервером) требует дополнительных затрат времени.

Оверлейная сеть

Оверле́йная сеть(Overlay Network) —сеть, создаваемая поверх другой сети. Это надстройка надсетевыми протоколами, позволяющие реализовывать возможности, не предусмотренные в основных сетевых протоколах. Примерами оверлеев являются сетиVPNиодноранговые сети, которые работают на основе Internet, или связь по протоколуPPP«поверх» обычной телефонной сети.

Основное преимущество оверлейных сетей заключается в том, что они позволяют разрабатывать и эксплуатировать новые распределённые сервисы без внесения изменений в основные протоколы сети. Недостаток оверлеев - повышенные затраты времени при передаче информации из–за дополнительного уровня обработки пакетов или неоптимальных маршрутов.

Самоконтроль

Пропускная способность IP-каналов

В заголовке IP-пакета на идентификацию дейтаграммы отведено 16 двоичных разрядов. Определите ограничение на пропускную способность IP-каналов, возникающее по этой причине.

 Ответ 

Около 2,5 Мбит/с.

Обычно стараются избежать фрагментации IP-пакетов в промежуточных сетях. Среди таких сетей сеть SPX/IPX имеет наиболее жесткое ограничение на длину пакетов (576 байт). Поскольку в сети одновременно не может быть более 2¹фрагментов одной дейтаграммы, при длине фрагментов 576 байт и времени жизни дейтаграммы 2 мин. имеем: 576×2¹/1202,5 Мбит/с.

Классы IP-адресов

К какому классуотноситсяIP-адрес196.74.102.12 ?

  1. класс A;

  2. класс B;

  3. класс C;

  4. класс D.

 Ответ 

  1. Неправильно

  2. Неправильно

  3. Правильно

  4. Неправильно

Пропускная способность TCP-канала связи

В заголовке TCP-пакета на размер окна отведено 16 двоичных разрядов. Определите ограничение на пропускную способность TCP-канала связи через спутник на геостационарной орбите (высота 36000 км).

 Ответ 

Около 1 Мбит/с.

До подтверждения получателем правильности приема отправитель может послать в канал не более 216 = 65536 байт, а время на передачу и подтверждение равно учетверенному времени прохождения электромагнитной волной расстояния от поверхности Земли до спутника, т.е. 4×36×106/(3×108) с = 0,48 с; поэтому 65536×8/0,48 1,09 Мбит/с.

Сети X.25

Сети X.25относятся к первому поколению сетейкоммутации пакетов. Протоколы X.25 разработаны ITU еще в 1974 г. В свое время они получили широкое распространение, а в России их популярность остается значительной до настоящего времени, поскольку эти сети хорошо приспособлены к работе на телефонных каналах невысокого качества, составляющих в России значительную долюканалов связи. С помощью сетей X.25 удобно соединятьлокальные сетивтерриториальную сеть, устанавливая между нимимостыX.25.

Стандарт X.25 относится к трем нижним уровням ЭМВОС, т.е. включает протоколы физического, канального и сетевого уровней. Насетевом уровнеиспользуетсякоммутация пакетов.

Характеристики сети:

  • пакетразмером до одного килобайта содержит адресную, управляющую, информационную и контрольную части, т.е. в его заголовке имеются флаг, адреса отправителя и получателя, типкадра(служебный или информационный), номер кадра (используется для правильной сборки сообщения из пакетов);

  • на канальном уровнепримененооконное управление, размер окна задает число кадров, которые можно передать до получения подтверждения (это число равно 8 или 128);

  • передача данных по виртуальным (логическим) каналам, т.е. это сети с установлением соединения;

  • узлы на маршруте, обнаружив ошибку, ликвидируют ошибочный пакет и запрашивает повторную передачу пакета.

В сетевом протоколе X.25 значительное внимание уделено контролю ошибок (в отличие, например, от протокола IP, в котором обеспечение надежности передается натранспортный уровень). Эта особенность приводит к уменьшению скорости передачи, т.е. сети X.25 низкоскоростные (обычно обеспечивается скорость 64 кбит/с), но зато эти сети можно реализовать на каналах связи с невысокой помехоустойчивостью. Контроль ошибок производится при инкапсуляции и восстановлении пакетов (во всехкоммутаторах, а не только в оконечном узле).

При использовании на физическом уровнетелефонных каналов для подключения к сети достаточно иметь компьютер имодем. Подключение осуществляетпровайдер(провайдерами являются, например, владельцы ресурсов сетей Sprint, Infotel, Роспак и др.)

Типичная структура сети X.25 показана на рис. 1.

Рис. 1.  Сеть X.25

Пункты обмена пакетами являются коммутаторами. Сборка потоков информации от терминальных узлов в передаваемые по сети пакеты и их разборка в местах получения может осуществляться устройствами PAD (Packet Assembler/Disassembler), которые конструктивно могут быть объединены с коммутаторами.

ТипичнаяАКДв X.25 — синхронный модем сдуплекснымбит-ориентированным протоколом. Скорости от 9,6 до 64 кбит/с. На физическом уровне для связи сцифровыми каналами передачи данныхиспользуетсяпротокол X.21, а саналоговыми каналамипротокол X.21bis. На канальном уровне используется протокол LAP-B (Link Access Procedure — Balanced) — разновидностьHDLC.

Сети Frame Relay

Как и сети X.25,сети Frame Relay(FR) — это сетипакетной коммутации. В них в отличие отсетей X.25обеспечивается большая скорость за счет исключения контроля ошибок в промежуточных узлах, так как контроль, адресация, инкапсуляция и восстановление выполняются в оконечных пунктах, т.е. натранспортном уровне. В промежуточных узлах ошибочныепакетымогут только отбрасываться, а запрос на повторную передачу происходит от конечного узла средствами уровня, выше сетевого. Поэтому сети FR успешно работают только на помехоустойчивыхканалах передачи данных.

Возможны постоянные (PVC — Permanent Virtual Channel) и коммутируемые (SVC — Switched Virtual Channel) соединения, причем в FR преобладают PVC соединения. При постоянных соединениях пункты доступа фиксируются при предварительной настройке порта подключения к сети, а не в процессе установления соединения. Поэтому наиболее подходящая сфера применения FR — объединение совокупностиЛВС, находящихся на значительном расстоянии друг от друга.

Структура кадра(в скобках указана длина поля в байтах):

  • флаг (1);

  • идентификатор соединения и признаки управления (2...4);

  • данные (до 4096);

  • циклический контрольный код(2);

  • флаг (1).

Чаще всего под идентификатор соединения отводится 10 бит, что ограничивает число одновременно созданных соединений числом 1024. Но размер идентификатора соединения может быть увеличен вплоть до 23 бит. Признаки управления служат для указания размера идентификатора соединения и оповещения участников связи о перегрузке сети, что осуществляется установкой соответствующих битов в заголовках пакетов, проходящих по перегруженному маршруту.

При установлении соединения (его ручной или автоматической настройке) в сетях FR указываются параметры качества обслуживания. В FR это информационная скорость— числобайтов, передаваемых в единицу времени; допустимая величинапульсаций трафика, пульсации определяются как отклонение скорости от номинальной. Если интенсивность трафикапревышает, то пакет отбрасывается, если, то пакет ликвидируется лишь при перегрузках сети.

Распределение полосы пропускания в соответствии с заказанным качеством позволяет, в отличие от сетей X.25, не только передавать данные, но также оцифрованный голос (для передачи голоса обычно требуется режим реального времени). По этой же причине FR лучше приспособлены для передачи неравномерного трафика, характерного для связей между ЛВС.

Сети FR получают широкое распространение в России по мере развития помехоустойчивых каналов связи, так как облегчен переход к ним от сетей X.25.

Но радикальное повышение скоростей передачи интегрированной информации связывают с внедрением сетей ATM.

GPRS

GPRS-протоколпакетной передачи данных в технологии мобильной связиGSM. GPRS поддерживаетпротоколы IPи PPP и позволяет пользователю мобильного телефона работать в Интернете и пересылать сообщенияэлектронной почты.

Особенностью GPRS является передача и приём данных сразу по нескольким каналам TDMA. Существуют различные классы GPRS, различающиеся скоростью передачи данных и возможностью совмещения передачи данных с одновременным голосовым вызовом.

Передача данных разделяется по направлениям «вниз» (downlink, DL) — от сети к абоненту, и «вверх» (uplink, UL) — от абонента к сети. Мобильные терминалы разделяются на классы по количеству одновременно используемых каналов для передачи и приёма данных.

В зависимости от качества радиосигнала, пересылаемые данные, кодируются по одной из четырех возможных схем. Каждая схема характеризуется избыточностью кодированияи помехоустойчивостью, и выбирается автоматически в зависимости от качества радиосигнала.

Internet-2

Новая версия сети Internetс расширенным адресным пространством (используетсяпротокол IPv6) и с увеличенной скоростью передачи информации от 10 Гбит/с.

Разработка протокола IPv6 началась в 1992 году, а с 2003 г. его поддержка обеспечивается производителями большинства телекоммуникационного оборудования.

В IPv6 приняты 128-битные адреса, т.е. общее количество адресов составляет приблизительно 3.8*1038IPv4было 4.3*109). Устранен недостаток IPv4, связанный с потерями времени вмаршрутизаторахна фрагментациюпакетов, - теперь вместо фрагментации стороны заранее вычисляют максимально возможный размер пакета на пути его следования и посылают пакеты не более этого размера. За счет высокой скорости в Internet-2 гарантируется «качество сервиса», то есть постоянное соблюдение параметров пропускной способности при передаче видео и голоса. Становится возможным мультикастинг, т.е. передача по общему каналу одной копии с последующим размножением копии для многих пользователей.

Сети ATM

Перспективными технологиями передачи информации в вычислительных сетях являются технологии, обеспечивающие высокие скорости передачи разнородной информации (данных, речевых и видеосигналов) на значительные расстояния. Действительно, передача голосовой и видеоинформации обычно требуется в режиме реального времени, и, следовательно, задержки должны быть только малыми (так, для голосовой связи — около 6 мс).

К числу таких технологий, прежде всего, относитсятехнология ATM(Asynchronous Transfer Mode).

Технология ATM кратко формулируется, как быстрая коммутация коротких пакетовфиксированной длины (53 байт), называемых ячейками. По этой причине и саму технологию ATM иногда называют коммутацией ячеек.

Сети ATMотносят к сетям сустановлением соединения. Соединения могут быть постоянными и коммутируемыми (динамическими). Первые устанавливаются и разрываются администратором сети, их действие продолжительно, для каждого нового обмена данными между абонентами постоянного соединения не нужно тратить время на его установление. Вторые устанавливаются и ликвидируются автоматически для каждого нового сеанса связи.

Каждое соединение получает свой идентификатор, который указывается в заголовке ячеек. При установлении соединения каждому коммутаторуна выбранном пути следования данных передаются данные о соответствии идентификаторов и портов коммутаторов. Коммутатор, распознав идентификатор, направляет ячейку в нужный порт. Непосредственное указание в заголовке адресов получателя и отправителя не требуется, заголовок короткий — всего 5 байтов.

Высокие скорости в ATM обеспечиваются рядом технических решений.

Во-первых, физической основой для ATM служат высокоскоростные каналы передачи данных. Так, при применениитехнологии SONETв ATM предусматриваются каналы ОС-1, ОС-3, ОС-12 и ОС-48 наВОЛСсо скоростями соответственно 52, 155, 622 и 2488 Мбит/с.

Кроме того, большое число каналов с временным мультиплексированием(TDM) можно использовать для параллельной передачи частей одного и того же "объемного" сообщения, что соответствует понятию "статистическое мультиплексирование". В технологияхE1/E4статистическое мультиплексирование затруднено, так как для него требуется адресация слотов. В ATM ячейки адресуются, цикл синхронизации состоит из отдельных участков, длины участка и ячейки совпадают. Под конкретное сообщение можно выделитьинтервалов, совокупность которых называютвиртуальным каналом. Скорость передачи можно регулировать, изменяя.

Во-вторых, отрицательные квитанции при искажениях собственно сообщений (но не заголовков) возможны только от конечного пункта. Это исключает потери времени в промежуточных пунктах на ожидание подтверждений. Такой способ иногда называют коммутацией кадров (в отличие от коммутации пакетов).Контрольный код(четырехбайтный циклический) по информационной части сообщения имеется только в конце последнего пакета сообщения, что характерно для использования разновидности ATM, называемой AAL5. В других разновидностях ATM, ориентированных на передачу мультимедийного трафика, потери отдельных ячеек вообще некритичны. Для контроля правильности заголовков используется один байт в заголовке ячейки, в котором размещается контрольныйкод Хеммингадля заголовка. Искаженные и не восстановленные по Хеммингу ячейки отбрасываются.

В-третьих, упрощена маршрутизация. Собственно установление соединения выполняется аналогично этой процедуре вTCP/IP. Однако далее номер рассчитанного маршрута помещается в заголовок каждого пакета, и для них не нужно заново определять маршрут по таблицаммаршрутизаторовпри прохождении через сеть. Другими словами, осуществляется передача с установлением соединения (в отличие, например, отIP). При этомклиентнаправляетсерверузапрос в виде специального управляющегокадра. Кадр проходит через промежуточные маршрутизаторы и/или коммутаторы, в которых соединению (каналу) присваивается идентификаторы виртуальных пути и канала VPI/VCI. Если передача адресована нескольким узлам, то соответствующие идентификаторы в коммутаторах присваиваются нескольким каналам.

В-четвертых, фиксированная длина пакетов (кадров) упрощает алгоритмы управления и буферизации данных, исключает необходимость инкапсуляции или конвертирования пакетов при смене форматов в промежуточных сетях (если они соответствуют формату ячейки ATM).

Малый размер ячейки (53 байт) обусловлен требованиями передачи телефонного (голосового) трафика. Действительно, если допустить, наряду с передачей голоса, также традиционных цифровых данных, упакованных в длинные пакеты, то возможны задержки передачи "голосовых" ячеек на время, заметно превышающее несколько миллисекунд, что для телефонного разговора недопустимо. В то же время слишком короткие ячейки приводят к нерациональному использованию пропускной способности каналов из-за значительной доли длины заголовка в размере ячейки. Поэтому длина 53 байт при длине заголовка в 5 байт — компромиссное решение.

При этом задержки в передаче голоса, обусловленные размером ячейки, составляют 6 мс. Действительно, каждый из 48 байт является одним замером аналоговой величины при импульсно-кодовой модуляции, которые выполняются с интервалом в 125 мкс (при частоте замеров 8 кГц). Следовательно, между моментом первого замера и отправкой ячейки в сеть проходит время (время пакетизации), равное 0,125·48 = 6 мс.

В ATM введены три уровня протоколов (рис. 1).

Адаптационный уровень(AAL — ATM Adaptations Level) аналогичентранспортному уровнювЭМВОС, на нем происходит разделение сообщения на пакеты с контрольной и управляющей информацией, которые, в свою очередь, делятся на 48-байтные ячейки. Происходит также преобразование битовых входных потоков в один поток с соблюдением пропорций между числом ячеек для данных, голосовой и видеоинформации. Программное обеспечение, реализующее функции AAL, требуется только в конечных узлах ATM-сети.

Рис. 1.  Уровни протокола ATM

Введено несколько разновидностей протокола AAL, ориентированных на разные классы трафика. Протокол AAL1 предназначен для обслуживания мультимедийного трафика, характеризующегося стабильной скоростью и синхронизацией голоса и видео, и телефонного трафика, чувствительного к временным задержкам. В то же время потеря отдельных ячеек несущественно сказывается на качестве принимаемой информации. Протокол AAL3/4 предназначен для передачи нестабильной (пульсирующей) нагрузки, присущей связям между локальными вычислительными сетями. Задержки здесь не критичны, но потери ячеек не допускаются. Протокол AAL5 приспособлен для передачи данных вычислительного характера.

На следующем уровне, называемом ATM, к каждой ячейке добавляется пятибайтовый заголовок с маршрутной информацией. Этот уровень служит также для установления соединений. В структуре пятибайтового заголовка ATM-ячейки имеются следующие поля (в скобках указано число битов):

  • управление (4);

  • VPI/VCI (24);

  • тип данных (3);

  • приоритет потери пакетов (1);

  • контроль заголовка (8).

Поляидентификаторов VPI(Virtual Path Identifier) иVCI(Virtual Channel Identifier) используются для указания маршрута движения ячеек. Очевидно, что в пределах всей сети при передаче ячеек использовать уникальные номера узлов нельзя, так как для этого потребовалась бы значительно большая длина заголовка, чем 5 байт. Поэтому идентификация маршрута выполняется с помощью сочетаний VPI/VCI. При установлении соединения назначаются VPI/VCI и в каждом маршрутизаторе для каждого соединения сочетание этих идентификаторов будет уникальное. В то же время в процессе установления соединения размеры запросов и ответов не ограничены столь существенно, здесь используются иерархические 20-байтные адреса, специальныетаблицы маршрутизациии протокол PNNI. Идентификатор VPI можно рассматривать, как старшую часть указателя маршрута, этот идентификатор оказывается одинаковым для совокупности каналов, проходящих через одинаковые фрагменты сети.

Поле "тип данных" используется для указания типа пакета (запрос на установление соединения или передача) и индикации перегрузки сети. Бит "приоритет потери пакетов" служит для отметки тех пакетов, которые нарушают соглашение о качестве обслуживания.

Следует отметить, что для сборки сообщения из ячеек нужно нумеровать ячейки одного и того же сообщения. Этот номер относится к заголовку адаптационного уровня, занимающего один или два байта в поле данных (т.е. в 48-битном поле).

Поле "контроль заголовка" содержит код Хеммингаи, помимо функций контроля и исправления ошибок в заголовке ячейки, служит для разграничения ячеек ATM при их выделении из потока данных, передаваемых по каналам SDH. Граница определяется по сравнению подсчитываемого кода Хемминга для каждой очередной последовательности из 5 байт с содержимым последнего из этих 5 байт (положительный результат сравнения означает, что эта последовательность и есть заголовок).

Поле "управление" предназначено для индикации перегрузок, отказов узлов, важности ячеек (маловажные могут отбрасываться при перегрузках). Сигналы управления обычно передаются в обратном направлении по тому же пути с определенными интервалами.

Скорости передачи, реализуемые системами АТМ , покрывают в настоящее время (2003 г.) диапазон от 64 Кбит/с до 40 Гбит/с и, как правило, соответствуют ряду n×64 Кбит/с: 1,5/2, 6/8, 13, 26, 32, 34/45, 52, 98, 100, 140, 155, 622 Мбит/с, 2,5, 10 и 40 Гбит/c.

Третий уровень — физический (physical) — служит для преобразования данных в электрические или оптические сигналы. Как отмечено выше, средой для ATM часто служат каналы технологий SDHилиSONET, возможно использование технологийPDH. Если сеть не может обеспечить требуемую полосу, то происходит отказ от соединения. При перегрузках часть передаваемых ячеек отбрасывается с соответствующим уведомлением пользователя. Потеря ячеек вызывает необходимость повторной передачи всех ячеек сегмента (в AAL5), поскольку контроль правильности передачи ведется по отношению ко всему сообщению (в данном случае — сегменту). Существенно сократить число повторно передаваемых ячеек позволяет применение специальных алгоритмов.

Качество передачи характеризуется такими параметрами, как пропускная способность, процент потерянных ячеек, задержка передачи ячеек и ее вариации. Заказ услуг выполняется в процессе установления соединения. Для поддержания заказанного уровня услуг в сетях ATM имеются специальные службы, реализуемые в программном обеспечении коммутаторов. Наряду с соединениями, не требующими определенного качества передачи, используются соединения со следующими уровнями услуг:

  • поддержка постоянной скорости при заданных ограничениях на максимальную скорость, задержку и процент потерянных ячеек;

  • поддержка переменной скорости с ограничениями на среднюю скорость и максимальный размер пульсаций скорости, в том числе поддержка требований синхронизации потоков от передатчика и приемника;

  • обеспечение переменной скорости с ограничением на минимальную скорость без требований синхронизации потоков от передатчика и приемника.

Если сеть ATM оказывается перегруженной, то во избежание потери информации и в отличие от коммутации каналоввозможна буферизация данных для выравнивания загрузки каналов. Регулирование загрузки (управление потоком) осуществляется периодическим включением (обычно через 32 кадра) RM-ячейки в информационный поток. В эту ячейку конечный узел и/или промежуточные коммутаторы могут вставлять значения управляющих битов, сигнализирующие о перегрузке или недогрузке канала. RM-ячейка от конечного узла передается в обратном направлении источнику сообщения, который может соответственно изменить режим передачи. В частности, применяется режим занятия всех свободных ресурсов при перегрузке. Таким образом, происходит динамическое перераспределение нагрузки.

В распространенных протоколах, таких, как TCP/IPилиX.25, пакеты имеют иную структуру, чем в сетях ATM, что вызывает необходимость принятия специальных мер и средств для совместной работы разнотипных протоколов в корпоративных итерриториальных сетях. Чаще всего сети ATM входят как составная часть либо в локальные сетиEthernetили в сетипротокола IP.

Сопряжение локальных сетейс сетями ATM выполняется с помощьюкоммутаторовЛВС, в которых дополнительно имеется порт ATM, имеющий ATM-адрес, и реализовано программное обеспечение для конвертированияMAC-адресовв ATM-адреса и обратно, соответствующее протоколу LANE (LAN Emulation). Коммутаторы при этом называются пограничными коммутаторами или ATM-LAN конверторами (рис. 2).

В программном обеспечении протоколаLANEразличают клиенты LEC (LAN Emulation Client) и серверы LES (LAN Emulation Server). В LEC имеетсяадресная таблица, в ней каждому MAC-адресу ЛВС сопоставлен номер порта коммутатора. Аналогичная таблица в LES содержит строки соответствия MAC-адресов станций всех ЛВС, подключенных к ATM сети через ATM-LAN конверторы, ATM-адресам ATM-LAN конверторов. Адресная таблица LES используется при пересылке пакетов из одной ЛВС в другую через сеть ATM. Для этого сначала ATM-LAN конвертор посылает запрос серверу LES и, получив ответ, устанавливает виртуальное соединение в ATM сети с последующей передачей пакета в виде последовательности ячеек ATM.

Рис. 2.  Связь ЛВС через промежуточную ATM-сеть

Проблемы совмещения технологий ATM и существующих сетей решаются организацией ATM Forum и рядом промышленных фирм. В частности, разрабатываются коммутаторы, обеспечивающие совместную работу ATM и TCP/IP сетей. Именно ATM Forum разработала спецификацию LANE для эмуляции локальных сетей, таких, какEthernet,Fast Ethernet,FDDIс помощью ATM. Для передачи IP-дейтаграмм и пакетов, сформированных по другим протоколам, через ATM сети предложеныспецификация IP-over-ATMи более современнаяMPOA(Multi-Protocol-Over-ATM), а также реализующие их средства.

Сетевые операционные системы

Современные операционные системы (ОС), как правило, являются системами со встроенными сетевыми функциями, т.е. включают не только средства управления локальной работой компьютера, но и средства для управления работой компьютеров в сети. Такие ОС называют сетевыми операционными системами. Таковы, например, ОС UNIX, Windows NT, Windows XP.

Различают сетевыефункционально несимметричные ОС(для систем "клиент/сервер") иодноранговые ОС. В первых из них имеются отдельные части длясерверовиклиентов, во вторых совмещены функции, характерные как для серверов, так и для клиентов.

Средства ОС, обеспечивающие доступ к определенному типу ресурсов через сеть, называют сетевой службой.

К основным функциям сетевых ОС относят управление каталогами и файлами; управление ресурсами; коммуникационные функции; защиту от несанкционированного доступа; обеспечение отказоустойчивости; управление сетью.

Управление каталогами и файлами в сетях заключается в обеспечении доступа к данным, физически расположенным в других узлах сети. Управление осуществляется с помощью специальной сетевой файловой системы, считающейся частью ОС. Файловая система позволяет обращаться к файлам путем применения привычных для локальной работы языковых средств. При обмене файлами должен быть обеспечен необходимый уровень конфиденциальности обмена (секретности данных).

Управление ресурсами включает обслуживание запросов на предоставление ресурсов, доступных по сети, реализуется сетевыми службами.

Коммуникационные функции обеспечивают адресацию, буферизацию, выбор направления для движения данных в разветвленной сети (маршрутизацию), управление потоками данных и др.

Защита от несанкционированного доступа — важная функция, способствующая поддержанию целостности данных и их конфиденциальности. Средства защиты могут разрешать доступ к определенным данным только с некоторых терминалов, в оговоренное время, определенное число раз и т.п. У каждого пользователя в корпоративной сетимогут быть свои права доступа с ограничением совокупности доступных директорий или списка возможных действий, например, может быть запрещено изменение содержимого некоторых файлов.

Отказоустойчивость характеризуется сохранением работоспособности системы при воздействии дестабилизирующих факторов. Отказоустойчивость обеспечивается применением для серверов автономных источников питания, отображением или дублированием информации в дисковых накопителях. Под отображением обычно понимают наличие в системе двух копий данных с их расположением на разных дисках, но подключенных к одному контроллеру. Дублирование отличается тем, что для каждого из дисков с копиями используются разные контроллеры. Очевидно, что дублирование более надежно. Дальнейшее повышение отказоустойчивости связано с дублированием серверов, что однако требует дополнительных затрат на приобретение оборудования.

Управление сетью связано с применением соответствующих протоколов управления. В большинстве случаев в сетевомпрограммном обеспеченииреализуютсяпротоколы ICMPиSNMPиз стекаTCP/IP, реже используется протокол CMIP (Common Management Information Protocol) из семиуровневой модели протоколов ISO.

Сетевая ОС распределена по узлам сети. Имеется ядро ОС, выполняющее большинство из охарактеризованных выше функций, дополнительные программы (службы), ориентированные на реализацию протоколов верхних уровней, выполнение специфических функций для коммутационных серверов, организацию распределенных вычисленийи т.п. К сетевому программному обеспечению относят также драйверысетевых плат. Для каждого типаЛВСразработаны разные типы плат и драйверов, внутри каждого типа ЛВС может быть много разновидностей плат с разными характеристиками интеллектуальности, скорости, объема буферной памяти.

Многие функции прикладного программного обеспечения оказываются общими для ряда приложений. Тогда они реализуются в виде стандартных процедур, связь с ними образует прикладной программный интерфейс (API) и обращения к ним называют системными вызовами. Примеры системных вызовов: послать (send), получить (receive), протестировать (test), создать (create) и т.п.

В настоящее время наибольшее распространение получили три основные сетевые ОС — UNIX, последние версии ОС Windows NT (Windows NT, Windows 2000, Windows XP), Novell Netware.

Технологии распределенных вычислений

Совокупность программ организациираспределенных вычисленийсоставляетпрограммное обеспечение промежуточного слоя(Middleware). Одно из направлений организации распределенных вычислений в сетях Internet-Intranet основано на создании и использовании программных средств, которые могут работать в различных аппаратно-программных средах. Для совокупности таких средств используют также название многоплатформенная распределенная среда — МРС (crossware).

К технологиям распределенных вычислений относятся технологии мониторов транзакций, MOM (Message-Oriented Middleware), RPC (Remote Procedure Call), CORBA (или ORB - Object Request Broker), DCOM (Distributed Common Object Model), DCE (Distributed Computing Environment), SOAP (Simple Object Access Protocol).

В сравнительно простой объектнойтехнологии MOMсвязь ссерверамиасинхронная, используются системные вызовы "послать" и "получить", осуществляющие обмен сообщениями. В отличие отэлектронной почтыздесь обеспечивается связь не между людьми, а между приложениями, при этом часто в реальном масштабе времени. Однако могут быть варианты MOM с очередями, тогда режим on-line необязателен и при передаче не требуется подтверждений.

Широко распространена процедурная блокирующая синхроннаятехнология RPC, предложенная фирмой Sun Microsystems. Вызов удаленных программ подобен вызову функций в языке C. При пересылках на основе транспортных протоколов TCP или UDP данные представляются в едином формате обмена XDR. Синхронность и блокирование означают, чтоклиент, обратившись к серверу, для продолжения работы ждет ответа от сервера.

При вызове удаленной процедуры, программы RPC производят преобразование форматов данных клиента в промежуточные машинно-независимые форматы, и затем преобразование в форматы данных сервера. При передаче ответных параметров производятся обратные преобразования. Таким образом, если система реализована на основе стандартного пакета RPC, она может быть легко перенесена в любую открытую среду.

Для систем распределенных вычислений разработаны специальные языки обмена данными, для RPC это язык IDL(Interface Definition Language), который дает пользователю возможность оперировать различными объектами безотносительно к их расположению в сети. На этом языке можно записывать обращения к серверам приложений.

Удаленная программа в технологии RPC характеризуется следующими атрибутами: имя узла, номер программы (часто это совокупность программ определенного назначения), версия программы (версия — это копия программы, копии создаются для использования в многопользовательском режиме), имя процедуры в программе.

Процедуры, которые пользователь собирается применять, должны быть зарегистрированы в узле-клиенте, т.е. указаны имена узла, программы, процедуры.

Обращение к удаленной программе в соответствии с механизмом RPC начинается с обращения к демону Postmapper, находящемуся в узле-клиенте. В запросе указываются процедура, аргумент, память под результат. Аргумент должен быть единственный, поэтому если аргументов много, то программист должен создать агрегат данных. Демон находит регистрационные данные и с помощью средств транспортного уровняустанавливает соединение и, используя специальные программные модули -стабы, передает запрос серверу (рис. 1). В сервере имеется диспетчер, который находит исполнителя запроса. В ответе сервера содержатся результаты выполнения процедуры.

Рис. 1.   Передача данных по технологии RPC

RPC входит во многие системы сетевого ПО. RPC базируется на сетевойфайловой системеNFS (для Unix-платформ) и информационной службе NIS —базе данныхо конфигурациях всех машин в сети.

В настоящее время все большее применение находят объектные технологии распределенных вычислений, называемые такжекомпонентно-ориентированными технологиями.

В архитектуре компонентно-ориентированных систем имеются следующие части:

  1. прикладная программа (клиент), создаваемая для решения очередной задачи;

  2. множество программных компонентов, составляющих серверную часть и распределенных по узлам вычислительной сети;

  3. программа-брокер(менеджер или посредник), служащая для установления связи между взаимодействующими компонентами и для согласования их интерфейсных данных.

В отличие от RPC, обращения из прикладной программы происходят не сразу к компоненту, а через посредство брокера. Запрос клиента направляется к брокеру. В брокере имеется предварительно сформированный каталог (репозитарий) интерфейсов функций с указанием компонентов-исполнителей. Брокер перенаправляет запрос соответствующему компоненту, после исполнения которого полученные результаты возвращаются клиенту.

Каждый компонент состоит из программного модуля, реализующего некоторые полезные функции, и интерфейса (оболочки). В спецификации интерфейса могут быть указаны характеристики модуля, реализуемые функции (методы) и связанные с модулем события (например, реакции на нажатие клавиш).

Одной из объектных сетевых технологий является технология, основанная на спецификацияхCORBA(Common Object Request Broker Architecture), разработанных в начале 90-х годов и поддерживаемых ассоциацией ведущих производителей компьютерной техники OMG (Object Management Group).

К компонентно-ориентированным сетевым технологиям относятся также DCOMфирмы Microsoft, ориентированная на операционные системы Windows, иEnterprise JavaBeans(EJB) — технология, ориентированная на язык программирования Java.

Технология DCEреализуется в среде DCE, объединяющей узлы и сети, которые территориально могут быть разнесены на большие расстояния. Среда DCE представляет собой совокупность ячеек, узлы и сети распределены по ячейкам в соответствии с их функциональными связями. В каждой ячейке имеется большой объем разделяемых узлами данных. В ячейке выделяются главный сервер данных и несколько дополнительных серверов с копиями содержимого главного сервера для обеспечения быстрого доступа к данным. При этом доступ к дополнительным серверам разрешен только для чтения. Обновление данных происходит в главном сервере. Ячейка может занимать значительную территорию, главный сервер обычно размещается вблизи от центра ячейки, дополнительные серверы — по периферии.

В структуре DCE можно выделить следующие части. Для управления данными используется распределенная файловая система DFS (Distributed File Service). Служба директорий используется для определения адресов узлов, в частности, включает службу Domain Name Service(DNS), применяемую вInternet. Служба безопасности предназначена для аутентификации и авторизации пользователей, шифрования и дешифрования передаваемых данных. Синхронизация работы узлов в сети возлагается на службу времени. Имеется также служба обеспечения множественного доступа к серверам (Threads Service). Технология DCE может использоваться совместно с другими технологиям распределенных вычислений, например, с технологиями RPC или ORB. Так, для обмена данными в DCE от организации OSF (Open Software Foundation) используется механизм RPC. Определение нужного сервера в DCE либо происходит автоматически через ORB, либо возлагается на программиста, как в RPC.

Для корпоративных систем больших предприятий характерно использование многих программ и программных систем, относящихся к различным аппаратно-программным платформам. В такой гетерогенной среде организация распределенных вычислений обычно вызывает определенные затруднения. Кроме того, связь по технологиям RPC или CORBA происходит только по инициативе клиента. Наличие выделяемых для DCOM или CORBA отдельных портов затрудняет решение проблемы защищенности сети от несанкционированных воздействий. Решение возникающих проблем видится в использовании сервис-ориентированных архитектурраспределенных систем.

Модели распределенных вычислений

О распределенных вычислениях(РВ) говорят, если различные операции по обработке данных в процессе решения задачи выполняются на более чем одномузле сети.

Если в решении задачи участвуют только два узла, то имеем двухзвенную (двухуровневую) клиент-серверную систему РВ В зависимости от того, как поделены между узлами точка доступа, данные и функции обработки данных различают три модели распределенных вычислений:

  • файловый сервер(FS — File Server);

  • доступ к удаленным данным(RDA — Remote Data Access);

  • сервер баз данных (DBS — Data Base Server).

В случае FS территориально разнесены клиентская программа и файловая система. В частности, при этом возникает проблема корректного обновления файлов. Все процессыклиентовисерверовимеют маркеры, содержащие имя файла и маску, в которой указаны права: только чтение атрибутов файла, только чтение самого файла, открытие файла, модификация файла, стирание. Все обращения идут черезменеджермаркеров, который отслеживает соблюдение ограничений и разрешает конфликты одновременного обращения для чтения и обновления файлов. Недостаток FS — перегрузка сети из-за необходимости пересылать файлы полностью, хотя пользователю может требоваться только часть файла.

В случае RDA прикладная программа находится в компьютере-клиенте, на сервере размещеныСУБДи собственно базы данных. Положительные стороны — уменьшение трафика, возможна унификация интерфейса с сервером на базе языкаSQL.

DBS — двухзвенная структурадистанционного управления, основана на разделении прикладных процедур на две части: индивидуальные для каждого пользователя и общие для многих задач. В этой структуре под приложением понимают совокупность именно общих процедур. Эта совокупность обычно представляется на процедурных расширениях SQL и сохраняется в специальном словаре БД. В альтернативных вариантах (например, в RDA) все прикладные процедуры включаются в прикладные программы, и, следовательно, при необходимости их изменения приходится модифицировать практически все прикладное ПО. Показательный пример — изменение законодательства, влияющее на многие процедуры в управлении финансами, подготовке отчетности и т.п. Выделение таких процедур в отдельное приложение облегчает их модификацию. Кроме того, в DBS снижается трафик, так как обмены по сети происходят не для каждой операции с БД, а для каждойтранзакции, состоящей из нескольких операций.

Перемещение прикладного программного обеспечения (ПО) или его части на специальный сервер означает образованиеApS(Application Server) —трехзвенной системы, известной также под названием сервер приложений, или "монитор транзакций", или система с трехуровневой архитектурой. В ней связь через сеть имеет место как между терминалом пользователя и приложением, так и между приложением и СУБД.

Дальнейшее развитие систем распределенных вычислений приводит к созданию многозвенных систем с распределением серверных функций по многим узлам сети.

Помимо проблемы распределения серверных функций между узлами сети имеется проблема разделения этих функций между многими пользователями автоматизированных информационных систем. Эта проблема решается либо по схеме "один к одному", либо по многопотоковой схеме. В первой из них для каждого активного пользователя создается своя копия СУБД. Во второй СУБД должна обслуживать одновременно многих пользователей. Чтобы эффективно использовать многопотоковую схему в многопроцессорных вычислительных системах, можно иметь СУБД на нескольких процессорах, транзакции между СУБД распределяются программой-диспетчером.

Для реализации многопротокольности разрабатываются специальные технологии. Наиболее известной среди них является технология ODBC (Open Data Base Connectivity) фирмы Microsoft. Фактически ODBC представляет собой библиотеку функций для обращений прикладных программ (ПП) к различным СУБД на основе языка SQL. Из ПП обращение происходит к виртуальной СУБД, в которой с помощью драйверов осуществляется переход к реальной СУБД.

Монитор транзакций организует выполнение также сложных транзакций, требующих более одного сервера приложений. В свою очередь, разделение функций приложения между несколькими серверами упрощает модификацию ПО приложения.

Ряд фирм разрабатывает инструментальные средства для создания трехуровневых приложений.

Распределенные базы данных

Системыраспределенных вычисленийпоявляются, прежде всего, по той причине, что в крупных автоматизированных информационных системах, построенных на основекорпоративных сетей, не всегда удается организовать централизованное размещение всехбаз данныхи СУБД на одном узле сети. Поэтому системы распределенных вычислений тесно связаны с системами управленияраспределенными базами данных(РБД).

При построении РБД приходится решать ряд сложных проблем, связанных с минимизациейтрафика, обеспечением интероперабельности обработки данных ицелостностиданных.

Минимизация трафика нужна в связи с тем, что обслуживание запроса может потребовать использования данных из многих узлов, пересылаемых по сети. Возможности минимизации видны из примера обработки данных нескольких таблиц из разных узлов. Очевидно, что целесообразна однократная пересылка таблиц, причем таблиц именно меньшего размера, на один узел, на котором и будет обрабатываться запрос.

Интероперабельность выражает способность взаимодействия программ, работающих в гетерогенных сетях(в разных операционных средах или с разными СУБД). Интероперабельность обеспечивается с помощью программ-шлюзов (конверторов,стабовили драйверов) для каждой пары взаимодействующих сред, на основе технологий типаCORBA,SOAPили с помощью единого унифицированного языка взаимодействия СУБД. Таким языком является язык SQL, подход реализуется в известной системе ODBC.

Обеспечение целостности в РБД намного сложнее, чем в одноузловых БД. Поэтому вместо классических РБД чаще применяют БД, основанные натиражировании данных. Тиражирование данных — асинхронный процесс переноса изменений данных на все локальные БД, размещаемые в серверах ячейкиDCE. Перенос осуществляет сервер тиражирования — репликатор. Он реагирует на события, фиксируемые триггерами, и периодически пересылает обновленные данные в копии БД.

Тиражирование вносит избыточность в хранимые данные, появляются трудности с разрешением конфликтов из-за возможных несогласованных изменений в локальных БД. Однако по сравнению с классическими РБД, в которых данные не дублируются, заметно уменьшается трафик, надежнее и проще работа с локальными БД. Обеспечение надежности и удобства работы особенно актуально в случае ненадежных и медленных каналов связи, что имеет место во многих сетях в России.

Тиражирование может быть реализовано также следующим образом. В периферийных узлах имеются копии БД или некоторых частей БД, в которых возможны не только чтение, но и запись. Тиражирование (перепись обновленных частей БД) происходит периодически. Если обновление одной и той же части было более чем в одном месте, т.е. фиксируется конфликт, то выдается сигнализация о конфликте, а его разрешение осуществляется в соответствии с приоритетами, устанавливаемыми администратором БД.

В распределенных СУБД (РСУБД) необходимо управление одновременным доступом, которое должно гарантировать целостность (сериализуемость) БД. Наиболее широко используются алгоритмы управления, основанные на механизме блокировки. При этом блокировкой называют ситуацию, когда некотораятранзакцияобъявила о желании получить полномочия на доступ к странице памяти и, следовательно, другие транзакции не имеют права занимать этот ресурс.

Одним из способов управления является централизованное блокирование, при котором на одном из узлов поддерживается единая таблица блокировок. Такой узел устанавливает очередность выполнения транзакций, что исключает конфликты. Однако при централизованном управлении невысока надежность и требуется мощный сервер.

В РСУБД срепликацией данныхимеется единственный узел, в котором возможно обновление данных, — это узел, хранящий первичную копию. Поэтому здесь нет проблемы согласования при записи действий многих узлов. Собственно тиражирование чаще всего выполняется по правилу полной эквивалентности: обновленные данные сразу же после изменившей их транзакции рассылаются по всем локальным БД. Чтение же выполняется из БД одного конкретного узла, наиболее близкого к пользователю в функциональном или географическом смысле.

Сложнее решать проблемы распределенного управления, что требуется в РСУБД без тиражирования. Одним из распространенных протоколов распределенного управления являетсяпротокол двухфазной фиксации транзакций(2PC). На первой фазе инициатор транзакции (координатор) рассылает участникам выполнения транзакции оповещения о блокировке. В ответ узлы сообщают о своей готовности или неготовности. На второй фазе координатор сообщает либо о "глобальной фиксации", т.е. о выполнении транзакции, либо об откате транзакции. Неприятности возможны при сбоях, которые могут оставить некоторый узел в заблокированном состоянии: он не может ни выполнять транзакцию, ни отменять ее в одностороннем порядке.

Благодаря таким техническим нововведениям, как GPRS (технология пакетной передачи данных по мобильным сетям радиосвязи общего пользования), UMTS (универсальные мобильные телекоммуникационные системы 3-го поколения), Bluetooth, WLAN (беспроводные локальные вычислительные сети) и UWB (системы со сверхширокой полосой пропускания), компании могут обеспечить постоянный доступ своих сотрудников кИнтернетуи корпоративным базам данных.

Методы шифрования

В основе многихметодов шифрования(алгоритмов шифрования или криптоалгоритмов) лежат следующие приемы:

  • перестановка символов (например, исходный текст размещается в таблице при ее заполнении по столбцам, столбцы переставляются в соответствии сключевым словом, передаваемая последовательность символов образуется путем чтения полученной таблицы по строкам);

  • замены символов одного алфавита символами того же или другого алфавита в соответствии с ключом;

  • гаммирование (сложение кода исходного текста с псевдослучайной последовательностью цифр как в коде Вернама, но в условиях, когда способ выработки псевдослучайных цифр известен как отправителю, так и получателю).

Наиболее часто используют комбинации названных методов. При этом к каждому блоку текста перестановки и замены применяют по несколько раз с использованием перемешивания и рассеяния, чтобы скрыть статистические свойства алфавита.

Протоколышифрования относят кпредставительному уровню. Пример протокола шифрования —SSL(Secure Sockets Layer).

Электронная почта

Электронная почта(E-mail) — средство обмена сообщениями по электронным коммуникациям (в режимеoff-line). Можно пересылать текстовые сообщения, архивированные и присоединенные файлы. В этих файлах могут содержаться данные (например, тексты программ, графические данные) в различных форматах. В случае архивирования изображений возникает проблема выбора форматов кодирования. Функции клиента — составление, отправление, архивирование сообщений, ведение адресной книги (файла со списком многократно используемых адресов), перенаправление приходящих сообщений другим адресатам и др.

Разработан ряд альтернативных протоколов электронной почты дляприкладного уровня, напримерпротоколы SMTPв стеке протоколовTCP/IPипротокол X.400в модели ISO.

Наиболее широко используется протокол SMTP. Первоначально он был рассчитан на передачу только текстовых файлов в 7-битной кодировке. Расширение числа возможных кодировок и форматов данных по сравнению с SMTP сделано впротоколе MIME(Multipurpose Internet Mail Extensions). Применение MIME упрощает пересылку графических и звуковых файлов, реализацию шифрования иэлектронной подписи.

Программное обеспечение E-mail включает программыпочтовых серверови клиентов. На ЭВМ пользователя должна быть установлена программа-клиент, поддерживающая названные выше функции создания, передачи и приема сообщений. На почтовом сервере, выделяемом в корпоративной илилокальной сети, организуется промежуточное хранение поступающих сообщений.

Протокол SMTP служит для связей сервер-сервер, а связь индивидуальных пользователей с почтовым сервером осуществляется по протоколам IMAP или POP3. Впротоколе IMAP(Internet Message Access Protocol) сначала клиенту передается заголовок, а текст остается на сервере, затем пользователь при желании может получить и весь текст. Впротоколе POP3при обращении к почтовому серверу на клиентский узел переписывается все сообщение. Для индивидуального пользователя, общающегося с другими абонентами по телефоннойсети общего пользования, такое промежуточное хранение возможно в собственном компьютере, но тогда требуется либо круглосуточное включение компьютера, либо предварительная договоренность о времени связи.

В территориальных сетяхпочтовые сообщения проходят через ряд промежуточных федеральных или региональных узлов. В таких узлах устанавливается программное обеспечение (так называемыйагентпередачи сообщений), выполняющее функции сортировки и маршрутизации сообщений.

Примером программы электронной почты, выполняющей все отмеченные функции E-mail, является Outlook Express. Она позволяет адресовать сообщения индивидуальному пользователю; на доску объявлений; на последовательный просмотр несколькими исполнителями с возможностями коррекции сообщения; осуществлять поиск сообщений, пришедших в почтовый сервер, по контексту, по адресу, по времени отправки.

В большинстве современных корпоративных программных систем управления, проектирования, документооборота имеется интерфейс со средствами электронной почты, клиентские программы E-mail, как правило, включают в Web-браузеры сети Internet.

В структуре сообщений, пересылаемых по электронной почте, выделяют заголовок и собственно содержательную часть. В заголовке указывается от кого и кому направлено письмо, когда оно отправлено и поступило к получателю, кому посланы копии, указывается ключ, с помощью которого пользователь может декодировать текст.

Протокол Telnet

С помощьюпротокола Telnetпользователь сетиInternetможет работать на удаленном компьютере. В частности, с помощью протокола Telnet осуществляется доступ к базам данных удаленных ЭВМ с эмуляцией удаленной машины на ЭВМ пользователя.

Связь с удаленной машиной устанавливается при обращении к Telnet-программе командой

telnet <имя базы данных или системы каталогов>

или

telnet <имя удаленного компьютера>

После установления связи пользователь с клавиатуры локального компьютера управляет вычислительным процессом, происходящим на удаленном сервере. Коды, набираемые на клавиатуре локального компьютера, передаются в удаленный компьютер, а содержимое экрана удаленного компьютера отображается на экране пользователя. Для возвращения в свой компьютер (т.е. в командный режим клиентской программы Telnet) нужно нажать соответствующую клавишу (например, Ctrl-). Примеры команд в клиентской программе: установление связи (open), возвращение в командный режим (close), завершение работы (quit).

Работа по протоколу Telnet может происходить в гетерогенной среде, т.е. в условиях разных аппаратных платформ клиентаисервера. Такая возможность обеспечивается, благодаря промежуточному виртуальному терминалу. В терминале содержатся таблицы соответствия различных символов управления, используемых во взаимодействующих компьютерах.

Необходимо предусматривать выход из блокировок, возникающих, например, вследствие зацикливания процесса на сервере; он осуществляется очисткой серверного буфера.

Протокол FTP

В сетиInternetдляфайлового обменаиспользуется прикладнойпротокол FTP. В отличие отпротоколов HTTPилиэлектронной почтыпротокол FTP рассчитан на двусторонний обмен файлами.

Программное обеспечение FTPсостоит из FTP-сервера и FTP-клиентов. Доступ к серверу возможен в режимахoff-lineиon-line. В режиме off-lineклиентпосылает запрос ксерверу, который формирует и посылает ответ на запрос. В режиме on-line осуществляется интерактивный просмотр каталогов FTP-сервера, выбор и передача нужных файлов.

Обращаться к FTP-серверу можно по команде:

ftp [<параметры>] [<имя сервера>]

Квадратные скобки в записи команды означают необязательные части. Параметры используются только при отладке FTP. В качестве имени сервера указывается IP-имяилиIP-адресудаленного компьютера.

Доступ к файлам большинства серверов разрешен только определенному кругу пользователей Internet. Иногда условием получения прав доступа является лишь предварительная регистрация пользователя, в других случаях нужно знать пароль. Но имеются также общедоступные (анонимные) серверы,. обслуживаемые организациями, заинтересованными в распространении информации определенного вида.

После выполнения команды обращения к серверу FTP-клиент переходит в командный режим.

Каждый обмен порождает два процесса. Управляющий (командный) процесс инициирован во время всего сеанса связи и осуществляется через протокол Telnet, а процесс передачи файла — только на время передачи. Номера протокольных портов сервера 20 и 21, у клиента могут быть различные номера портов, в том числе несколько одновременно. Для одновременного обслуживания нескольких клиентов создаются копии программного обеспечения FTP-процессов в сервере и у клиентов.

К командам протокола FTP относятся: вход в FTP-режим, выход из FTP-режима, установка типа передаваемых файлов (текстовый или двоичный), выбор или создание каталога на сервере, выбор локального каталога, загрузка файлов на локальный компьютер и выгрузка файлов на сервер (одиночная или групповая) и некоторые другие.

Протокол FTP реализован в утилитах основных операционных систем и в популярных Web-браузерах.

Конференц-связь

Телеконференции— доступ к информации, предназначенной для группового использования в отдельных конференциях (newsgroups).

Возможны глобальные и локальные телеконференции. Включение материалов в newsgroups, рассылка извещений о новых поступивших материалах, выполнение заказов — основные функции программного обеспечения телеконференций. Возможны режимы E-mailи on-line.

Самая крупная система телеконференций — USENET. В USENET информация организована иерархически. Сообщения рассылаются или лавинообразно, или через списки рассылки. В режиме on-lineможно прочитать список сообщений, а затем и выбранное сообщение. В режимеoff-lineиз списка выбирается сообщение и на него посылается заказ.

Примеры телеконференций: работа коллектива авторов над книгой по спискам рассылки, обсуждение проектов и других документов, представление и обсуждение научных докладов и т.п.

Электронная "доска объявлений" BBS (Bulletin Board System) — технология, близкая по функциональному назначению к телеконференции, позволяет централизованно и оперативно направлять сообщения для многих пользователей. Программное обеспечение BBS сочетает в себе средства электронной почты, телеконференций и обмена файлами. Примеры программ, в которых имеются средства BBS, — Lotus Notes, World-group.

В системахпринудительной доставки информации(push-технология) подписчики без дополнительных запросов снабжаются часто обновляемой информацией.

В настоящее время интенсивно развиваются технологииконференц-связи.

В зависимости от вида разделяемой пользователями информации различают несколько уровней настольной конференц-связи. На нижнем уровне находится обычная E-mail сессия обмена документами. На следующем уровне обеспечивается оперативный доступ к совместно разрабатываемому документу. Это режим "разделяемой доски" (shared whiteboard). Организация совместной работы возможна без голосовой связи и с голосовой связью. В последнем случае имеем разновидность голосовых телеконференций (аудиоконференций). В аудиоконференциях используются достиженияInternet-телефонии. В Internet-телефонии вызов, соединение, разговор происходят для пользователя как в обычном телефоне, но связь идет черезInternet. К верхнему уровню конференц-связи относятвидеоконференции.

По мере повышения уровня возрастают требования к пропускной способности используемых каналов передачи данных. Для простых видов конференц-связи, а также и для аудиоконференций (конечно, при применении современных эффективных способов сжатия информации) можно использовать даже обычные телефонные линии, начиная с 10 кбит/с. Но лучше использовать в качестве "последней мили" цифровуюISDNилиxDSLлинию.

В зависимости от числа участников и способа интерактивной связи между ними различают двухточечную (unicast), широковещательную (broadcast) и многоточечную (multicast) конференции. Если в широковещательной конференции информация от центрального узла доставляется всем участникам, то в многоточечной конференции она рассылается избирательно, т.е. одновременно может идти обмен разной информацией внутри нескольких подгрупп одной группы пользователей.

Наиболее очевидные области применения настольной конференц-связи — это дистанционное обучение, медицинские консультации, различные бизнес-приложения.

Программное обеспечение телеконференций включает сервернуюиклиентскуючасти.

В клиентской программе должны быть, как минимум, средства E-mail, многооконный текстовый редактор (так, принимаемый и отправляемый партнеру тексты помещаются в разные окна, отдельное окно может быть выделено для видео в случае видеоконференций), средствафайлового обмена. Наиболее известными клиентскими программами являются ProShare (Intel) и NetMeeting (Microsoft). В системе дистанционного обучения Class Point клиентская часть включает отдельные программы для инструктора и студента.

Серверная часть (MCU — Multipoint Control Unit) служит для распределения потока данных между пользователями с согласованием форматов окон с видеоинформацией, способов сжатия данных, скоростей потоков, идущих от разных сетей (пользователей). Примеры серверов: Whute Pine's Meeting Point для видеоконференций, DataBeam's Learning Server для систем дистанционного обучения.

Видеоконференции

Особое место среди видовконференц-связизанимают видеоконференции.Видеоконференция— способ связи, включающий передачу видеоизображений по телекоммуникационнымканалам связис возможностями интерактивного общения. Очевидно, что требования к пропускной способности каналов передачи данных в видеоконференциях существенно выше, чем в обычныхтелеконференциях. Видеоконференции стали доступными (для достаточно крупных организаций) после развития высокоскоростных каналов связи и эффективных алгоритмов сжатия данных при их передаче. Широко используются сравнительно недорогие настольные системы видеоконференц-связи.

Аналоговое телевидение — самый дорогой вид видеоконференций при высоком качестве передачи динамических изображений. Требуется полоса около 5 МГц, что при кодово-импульсной модуляции и кодировании отсчетов восьмибитовыми комбинациями эквивалентно пропускной способности каналов 80 Мбит/с.

В остальных способах требования к пропускной способности существенно снижены благодаря сжатию информации с помощью устройств кодирования, называемых кодеки(кодек — совокупность первых слогов слов кодирование и декодирование).

Цифровые видеотелефоны используются для оперативного делового общения. Состав комплекта аппаратуры: видеокамера, монитор, микрофон, динамик, кодек. Связь чаще всего организуется поцифровым каналам(ISDN). Не требуется высокого качества изображения, этот способ обходится значительно дешевле аналогового телевидения.

Различают двухточечные и многоточечные видеоконференции. Многоточечный связывают более двух узлов.

Персональные системы видеоконференцсвязи проектируются для индивидуального использования. Как правило, они выполнены в корпусе для установки на монитор или непосредственно интегрированы в монитор. Подключаются к IP сетям, но встречаются модели, поддерживающие соединения по ISDN. Если требуется применение мультимедийных средств, то используются компьютер с аудио-, видео- и сетевой платами, микрофон, динамик, видеокамера. Иногда используется дополнительное оборудование, например, документ-камера. Ориентировочная стоимость: от 300 до 5000$.

Большинство видеоконференций обеспечивают передачу изображений и звука невысокого качества при наличии сетевого подключения на скорости 64 -128 Кбит/с, удовлетворительное качество обеспечивается при скорости соединения порядка 2 Мбит/с, что требует соответствующей оплаты.

Специализированная видеоконференц-система для средних и больших аудиторий включает в себя дистанционно управляемую Web-камеру, мультимедийный проектор, экран, микрофоны, динамики, устройство для считывания графических документов, кодеки. Передается поток от одного узла в аудиторию (напромер, выступление лектора) и в обратном направлении (вопросы).

Для организации конференц-связи имеется группа стандартов серии T.12х, разработанных ITU. Стандарты T.122/125 относятся к службе многоточечных соединений, T.126 — к whiteboard технологии, T.127 — к передаче файлов при многоточечной связи. Стандарт T.123 содержит описание транспортных протоколов, которые могут использоваться в системах конференц-связи. Не забыты и пользователи с недостатками слуха или речи — для них в стандарте T.124 разработан соответствующий язык диаграмм.

В мультимедийных приложениях может потребоваться передача данных по сети как в режиме реального времени (например в видеоконференции), так и в отложенном режиме (например при передаче видеофрагментов, записанных на CD-ROM). Эти два режима носят названия потоковая передача и прогрессивная загрузка соответственно. В первом из них воспроизведение информации осуществляется одновременно с приемом данных, во втором происходит запоминание данных в памяти компьютера с последующим воспроизведением.

Для передачи мультимедийной информации через сети используют группу стандартов конференц-связи H.32х. Стандарты H.320, H.321, H.322, H.323и H.324 ориентированны соответственно на узкополосные каналы ISDN, широкополосные B-ISDN,локальные сетис гарантированной пропускной способностью, то же без гарантированной полосы пропускания и телефонные линии скоммутацией каналов. Стандарт H.310 относится к мультимедийным приложениям с высоким разрешением. Высокие требования к сетям, предъявляемые протоколом H.320, ограничивают его применение. Поэтому в локальных икорпоративных сетяхчасто применяют протокол H.323, исполняемый вместе с транспортным протоколом реального времениRTPповерхпротокола UDPили с транспортным протоколом RTCP, дополняющимTCP. В стандартах H.32х устанавливаются требования к сжатию информации, к протоколу передачи, к синхронизации видео и звука. Так, для сжатия данных предназначено дополнение H.261, реализующее алгоритмы MPEG, в рамках протокола H.320.

Многоточечная конференцсвязь

Конфигурациямноготочечной конференцииможет быть централизованной, децентрализованной, гибридной и смешанной.

Устройство управления многоточечной видеоконференцией (Multipoint Control Units(MCU)) предназначено для поддержки конференции между тремя и более участниками. В этом устройстве должен присутствоватьконтроллерMultipoint Controller (MC), и, возможно, процессоры Multipoint Processors (MP). Контроллер MC поддерживает протокол H.245 и предназначен для согласования параметров обработки аудио- и видеопотоков между терминалами. Процессоры занимаются коммутированием, микшированием и обработкой этих потоков.

Конфигурация многоточечной конференции может быть централизованной, децентрализованной, гибридной и смешанной.

Централизованная многоточечная конференция требует наличия устройства MCU. Каждый терминал обменивается с MCU потоками аудио, видео, данными и командами управления по схеме "точка-точка". Контроллер MC, используя протокол H.245, определяет возможности каждого терминала. Процессор MP формирует необходимые для каждого терминала мультимедийные потоки и рассылает их. Кроме того, процессор может обеспечивать преобразования потоков от различных кодековс различными скоростями данных.

Децентрализованная многоточечная конференция использует технологию групповой адресации. Участвующие в конференцииH.323терминалы осуществляют многоадресную передачумультимедиапотока остальным участникам без посылки на MCU. Передача контрольной и управляющей информации осуществляется по схеме "точка-точка" между терминалами и MCU. В этом случае контроль многоточечной рассылки осуществляется контроллером MC.

Гибридная схема организации конференцсвязи является комбинацией двух предыдущих. Участвующие в конференции H.323 терминалы осуществляют многоадресную передачу только аудио- или только видеопотока остальным участникам без посылки на MCU. Передача остальных потоков осуществляется по схеме "точка-точка" между терминалами и MCU. В этом случае задействуются как контроллер, так и процессор MCU.

В смешанной схеме организации конференцсвязи одна группа терминалов может работать по централизованной схеме, а другая группа — по децентрализованной.

Список литературы

1. Михаил Виноградов, Вадим Метлицкий. - http://h323.Com.Ru/page2.Htm

Рекомендации G.711, G.722, G.728

РекомендацииG.711, G.722, G.728 определяют видкодированияаудиосигнала в технологияхконференцсвязииVoIP... Обязательным является режим по стандарту G.711, обеспечивающий стандартное качество телефонной связи с преобразованием аналогового телефонного сигнала (полоса 300 Гц — 3400 Гц) в цифровой поток 64 кбит/с.

Кодирование аудиосигнала в низкоскоростной поток 16 кбит/с по рекомендации G.728 является факультативным режимом, позволяющим отвести больший ресурс канала на передачу видеоинформации.

При необходимости получения повышенного качества передачи аудио возможно использование режима по стандарту G.722 (факультативно), предусматривающего преобразование аудио сигнала с полосой до 7 кГц (качество радиовещания) в цифровой поток до 64 кбит/с.

Сеанс связи всегда начинается в режиме использования G.711 с целью обеспечения возможности связи с любыми цифровыми телефонными аппаратами, после чего возможен переход на другие режимы, рассмотренные выше. При этом предусматривается дополнительная задержка аудиопотока относительно видеопотока для их синхронизации в связи с тем, что компрессия/декомпрессия видео приводит к большей задержке, чем компрессия/декомпрессия аудио.

Стандарт H.323

В 1990 году был одобрен первый международный стандарт в области технологий видеоконференций— спецификация H.320 для поддержки видеоконференций поISDN. ЗатемITUодобрил еще целую серию рекомендаций, относящихся к видеоконференциям. Эта серия рекомендаций, часто называемая H.32x, помимо H.320, включает в себя стандарты H.321-H.324, которые предназначены для различных типов сетей.

Во второй половине 90-х годов интенсивное развитие получилиIPсети и Интернет. Они превратились в экономичную среду передачи данных и стали практически повсеместными. Однако, в отличие от ISDN, IP сети плохо приспособлены для передачи аудио и видеопотоков. Стремление использовать сложившуюся структуру IP сетей привело к появлению в 1996 году стандартаH.323(Visual Telephone Systems and Terminal Equipment for Local Area Networks which Provide a Non-Guaranteed Quality of Service, Видеотелефоны и терминальное оборудование для локальных сетей с негарантированным качеством обслуживания). Сейчас H.323 — один из важнейших стандартов из этой серии. H.323 — это рекомендации ITU-T для мультимедийных приложений в вычислительных сетях, не обеспечивающих гарантированное качество обслуживания (QoS). Такие сети включают в себя сетипакетной коммутацииIP и IPX на базе Ethernet, Fast Ethernet и Token Ring.

H.323 — это стек протоколов (рис. 1).

Рис. 1.  Стек протоколов H.323

Рекомендации H.323 предусматривают следующую функциональность.

Управление полосой пропускания. Передача аудио- и видеоинформации, например в видеоконференциях, весьма интенсивно нагружает каналы связи, и, если не следить за ростом этой нагрузки, работоспособность критически важныхсетевых сервисовможет быть нарушена. Поэтому рекомендации H.323 предусматривают управление полосой пропускания. Можно ограничить как число одновременных соединений, так и суммарную полосу пропускания для всех приложений H.323. Эти ограничения помогают сохранить необходимые ресурсы для работы других сетевых приложений. Каждый терминал H.323 может управлять своей полосой пропускания в конкретной сессии конференции.

Возможность взаимодействия сетей. Рекомендации H.323 предлагают средство соединения участников видеоконференции в разнородных сетях (например, IP и ISDN, IP и PSTN).

Платформная независимость. H.323 не привязан ни к каким технологическим решениям, связанным с оборудованием или программным обеспечением. Взаимодействующие между собой приложения могут создаваться на основе разных платформ, с разными операционными системами.

Поддержка многоточечных конференций. Рекомендации H.323 позволяют организовывать видеоконференцию с тремя или более участниками. Многоточечные конференции могут проводиться как с использованием центрального устройства многоточечной видеоконференции (MCU), так и без него.

Поддержка многоадресной передачи. H.323 поддерживает многоадресную передачу в многоточечной конференции, если сеть поддерживает протокол управления групповой адресацией (такой, как IGMP). При многоадресной передаче один пакет информации отравляется всем необходимым адресатам без лишнего дублирования. Многоадресная передача использует полосу пропускания гораздо более эффективно, поскольку всем адресатам — участникам списка рассылки отправляется ровно один поток.

Стандарты для кодеков. H.323 устанавливает стандарты для кодирования и декодирования аудио- и видеопотоков с целью обеспечения совместимости оборудования разных производителей. Вместе с тем стандарт достаточно гибок. Существуют требования, выполнение которых обязательно, и существуют опциональные возможности, в случае использвания которых также необходимо строго следовать стандарту. Помимо этого, производитель может включать в мультимедийные продукты и приложения дополнительные возможности, если они не противоречат обязательным и опциональным требованиям стандарта.

Поддержка групповой адресации и совместимость. Участники конференции хотят общаться друг с другом, не заботясь о вопросах совместимости между собой. Рекомендации H.323 поддерживают выяснение общих возможностей оборудования конечных пользователей и устанавливают наилучшие из общих для участников конференции протоколов кодирования, вызова и управления. H.323 конференция может включать участников, конечное оборудование которых обладает различными возможностями. Например, один из участников может использовать терминал лишь только с аудио- возможностями, в то время как остальные участники конференции могут обладать возможностями передачи/приема также видео и данных.

Список литературы