Главная страница

базовый курс лекцийц. Базовый курс лекций ТФУПД (pdf.io). Образовательное учреждениеАкадемия управления городской средой, градостроительства и печати


Скачать 0.84 Mb.
НазваниеОбразовательное учреждениеАкадемия управления городской средой, градостроительства и печати
Анкорбазовый курс лекцийц
Дата02.02.2022
Размер0.84 Mb.
Формат файлаpdf
Имя файлаБазовый курс лекций ТФУПД (pdf.io).pdf
ТипЛекции
#349923
страница5 из 10
1   2   3   4   5   6   7   8   9   10
(00 - 00000) относится к служебным сигналам, означает символ Q и имеет статус QUIET - отсутствие сигнала в линии.
Такое кодирование данных решает две задачи - синхронизации и улучшения помехоустойчивости. Синхронизация происходит за счет исключения последовательности более трех нулей, а высокая помехоустойчивость достигается приемником данных на пяти-битовом интервале.
Цена за эти достоинства при таком способе кодирования данных - снижение скорости передачи полезной информации. К примеру, В результате добавления одного избыточного бита на четыре информационных, эффективность использования полосы частот в протоколах с кодом MLT-3 и кодированием данных 4B/T5B уменьшается соответственно на 25%.
Схема кодирования 4В/T5В представлена в таблице.
Двоичный код 4В
Результирующий код 5В
0000 11110 0001 01001 0010 10100 0011 10101 0100 01010 0101 01011 0110 01110 0111 01111 1000 10010 1001 10011 1010 10110 1011 10111 1100 11010 1101 11011 1110 11100 1111 11101
Итак, соответственно этой таблице формируется код 4В/T5В, затем передается по линии с помощью физического кодирования по одному из методов
потенциального кодирования, чувствительному только к длинным последовательностям нулей - например, в помощью цифрового кода NRZI.
Символы кода 4В/5В длиной 5 бит гарантируют, что при любом их сочетании на линии не могут встретиться более трех нулей подряд.
Буква В в названии кода означает, что элементарный сигнал имеет 2 состояния - от английского binar)y - двоичный. Имеются также коды и с тремя состояниями сигнала, например, в коде 8В/T6Т для кодирования 8 бит исходной информации используется код из 6 сигналов, каждый из которых имеет три состояния. Избыточность кода 8В/T6Т выше, чем кода 4В/T5В, так как на 256 исходных кодов приходится 3 6
=729 результирующих символов.
Как мы говорили, логическое кодирование происходит до физического, следовательно, его осуществляют оборудование канального уровня сети: сетевые адаптеры и интерфейсные блоки коммутаторов и маршрутизаторов.
Поскольку, как вы сами убедились, использование таблицы перекодировки является очень простой операцией, поэтому метод логического кодирования избыточными кодами не усложняет функциональные требования к этому оборудованию.
Единственное требование - для обеспечения заданной пропускной способности линии передатчик, использующий избыточный код, должен работать с повышенной тактовой частотой. Так, для передачи кодов 4В/T5В со скоростью 100 Мб/Tс передатчик должен работать с тактовой частотой 125
МГц. При этом спектр сигнала на линии расширяется по сравнению со случаем, когда по линии передается чистый, не избыточный код. Тем не менее, спектр избыточного потенциального кода оказывается уже спектра манчестерского кода, что оправдывает дополнительный этап логического кодирования, а также работу приемника и передатчика на повышенной тактовой частоте.
Таким образом, можно сделать следующий вывод:
В основном для локальных сетей проще, надежней, качественней, быстрей - использовать логическое кодирование данных с помощью избыточных кодов,
которое устранит длительные последовательности нулей и обеспечит синхронизацию сигнала, потом на физическом уровне использовать для передачи быстрый цифровой код NRZI, нежели без предварительного логического кодирования использовать для передачи данных медленный, но самосинхронизирующийся манчестерский код.
Например, для передачи данных по линии с пропускной способностью 100М бит/с и полосой пропускания 100 МГц, кодом NRZI необходимы частоты 25 -
50 МГц, это без кодирования 4В/5В. А если применить для NRZI еще и кодирование 4В/5В, то теперь полоса частот расширится от 31,25 до 62,5
МГц. Но тем не менее, этот диапазон еще "влазит" в полосу пропускания линии. А для манчестерского кода без применения всякого дополнительного кодирования необходимы частоты от 50 до 100 МГц, и это частоты основного сигнала, но они уже не будут пропускаться линией на 100 МГц.
5.
3.2 Скрэмблирование

Другой метод логического кодирования основан на предварительном "перемешивании" исходной информации таким образом, чтобы вероятность появления единиц и нулей на линии становилась близкой.
Устройства, или блоки, выполняющие такую операцию, называются
скрэмблерами (line)scr)amble) - свалка, беспорядочная сборка) .
При скремблировании данные перемешиваються по определенному алгоритму и приемник, получив двоичные данные, передает их на
дескрэмблер, который восстанавливает исходную последовательность бит.
Избыточные биты при этом по линии не передаются.
Суть скремблирования заключается просто в побитном изменении проходящего через систему потока данных. Практически единственной операцией, используемой в скремблерах является XOR - "побитное побитное
исключающее ИЛИ"побитное , или еще говорят - сложение по модулю 2. При сложении двух единиц исключающим ИЛИ отбрасывается старшая единица и результат записывается - 0.
Метод скрэмблирования очень прост. Сначала придумывают скрэмблер. Другими словами придумывают по какому соотношению перемешивать биты в исходной последовательности с помощью "исключающего ИЛИ". Затем согласно этому соотношению из текущей последовательности бит выбираются значения определенных разрядов и складываются по XOR между собой. При этом все разряды сдвигаются на 1 бит, а только что полученное значение ("0" или "1") помещается в освободившийся самый младший разряд. Значение, находившееся в самом старшем разряде до сдвига, добавляется в кодирующую последовательность, становясь очередным ее битом. Затем эта последовательность выдается в линию, где с помощью методов физического кодирования передается к узлу- получателю, на входе которого эта последовательность дескрэмблируется на основе обратного отношения.
Например, скрэмблер может реализовывать следующее соотношение: где Bi - двоичная цифра результирующего кода, полученная на i-м такте работы скрэмблера, Ai - двоичная цифра исходного кода, поступающая на i-м такте на вход скрэмблера, B
i-3
и B
i-5
- двоичные цифры результирующего кода,
полученные на предыдущих тактах работы скрэмблера, соответственно на 3 и на 5 тактов ранее текущего такта,  - операция исключающего ИЛИ
(сложение по модулю 2).
Теперь давайте, определим закодированную последовательность, например, для такой исходной последовательности 110110000001.
Скрэмблер, определенный выше даст следующий результирующий код:
B
1
= А
1
= 1 (первые три цифры результирующего кода будут совпадать с исходным, так как еще нет нужных предыдущих цифр)

Таким образом, на выходе скрэмблера появится последовательность
110001101111. В которой нет последовательности из шести нулей, присутствовавшей в исходном коде.
После получения результирующей последовательности приемник передает ее дескрэмблеру, который восстанавливает исходную последовательность на основании обратного соотношения.
Существуют другие различные алгоритмы скрэмблирования, они отличаются количеством слагаемых, дающих цифру результирующего кода, и сдвигом между слагаемыми.
Главная проблема кодирования на основе скремблеров - синхронизация
передающего (line)кодирующего) и принимающего (line)декодирующего) устройств.
При пропуске или ошибочном вставлении хотя бы одного бита вся передаваемая информация необратимо теряется. Поэтому, в системах кодирования на основе скремблеров очень большое внимание уделяется методам синхронизации.
На практике для этих целей обычно применяется комбинация двух методов: а) добавление в поток информации синхронизирующих битов, заранее известных приемной стороне, что позволяет ей при ненахождении такого бита активно начать поиск синхронизации с отправителем, б) использование высокоточных генераторов временных импульсов, что позволяет в моменты потери синхронизации производить декодирование принимаемых битов информации "по памяти" без синхронизации.
Существуют и более простые методы борьбы с последовательностями единиц, также относимые к классу скрэмблирования.
Для улучшения кода Bipolar) AMI используются два метода, основанные на искусственном искажении последовательности нулей запрещенными символами.

Рис. 5. 19 Коды B8ZS и HDB3
На этом рисунке показано использование метода B8ZS (line)Bipolar) with 8-Ze)r)os
Substitution)и метода HDB3 (line)High-De)nsity Bipolar) 3-Ze)r)os)для корректировки кода AMI. Исходный код состоит из двух длинных последовательностей нулей (8- в первом случае и 5 во втором).
Код B8ZS исправляет только последовательности, состоящие из 8 нулей. Для этого он после первых трех нулей вместо оставшихся пяти нулей вставляет пять цифр: V-1*-0-V-1*. V здесь обозначает сигнал единицы, запрещенной для данного такта полярности, то есть сигнал, не изменяющий полярность предыдущей единицы, 1* - сигнал единицы корректной полярности, а знак звездочки отмечает тот факт, что в исходном коде в этом такте была не единица, а ноль. В результате на 8 тактах приемник наблюдает 2 искажения - очень маловероятно, что это случилось из-за шума на линии или других сбоев передачи. Поэтому приемник считает такие нарушения кодировкой 8 последовательных нулей и после приема заменяет их на исходные 8 нулей.
Код B8ZS построен так, что его постоянная составляющая равна нулю при любых последовательностях двоичных цифр.
Код HDB3 исправляет любые 4 подряд идущих нуля в исходной последовательности. Правила формирования кода HDB3 более сложные, чем кода B8ZS. Каждые четыре нуля заменяются четырьмя сигналами, в которых имеется один сигнал V. Для подавления постоянной составляющей полярность сигнала V чередуется при последовательных заменах.
Кроме того, для замены используются два образца четырехтактовых кодов.
Если перед заменой исходный код содержал нечетное число единиц, то используется последовательность 000V, а если число единиц было четным - последовательность 1*00V.
Таким образом, применение логическое кодирование совместно с потенциальным кодированием дает следующие преимущества:
Улучшенные потенциальные коды обладают достаточно узкой полосой
пропускания для любых последовательностей единиц и нулей, которые
встречаются в передаваемых данных. В результате коды, полученные из

потенциального путем логического кодирования, обладают более узким
спектром, чем манчестерский, даже при повышенной тактовой частоте.

6. МЕТОДЫ ПЕРЕДАЧИ ДАННЫХ НА КАНАЛЬНОМ УРОВНЕ
В предыдущей лекции мы выяснили, что на физическом уровне происходит непосредственно передача битов по проводам. Однако реальная линия связи состоит не только из кабеля, но еще включает дополнительное оборудование: маршрутизаторы, коммутаторы и т.п. Это оборудование помогает управлять передачей информации в сети определенной топологии от компьютера к компьютеру. Задачей качественного, быстрого и надежного установления соединения компьютеров с помощью такого рода оборудования и занимается канальный уровень.
Рассматривая модель OSI, мы выяснили, что канальный уровень оперирует
кадрами данных, поскольку работает с компьютерами, которые не обмениваются информацией по битно. Кадры образуются определенным набором бит данных. Они содержат в себе, как минимум, адрес получателя, и отправляются узлом-источником для передачи по кабелю методами физического уровня, затем оборудование сети, в зависимости от ее топологии, распознает - кому эти кадры предназначены, и отправляет их по кабелю к узлу-приемнику. Таким образом, канальный уровень - это по сути логика установки соединений в сети. С одной стороны он привязан к физическому уровню, то есть к типам используемых линий связи и методам передач физического уровня. Но с другой стороны он связан с сетевым уровнем, который уже управляет передачей информации между локальными сетями.
На канальном уровне для каждой топологии сети имеются свои правила работы - протоколы. Если на физическом уровне не решаются вопросы какой компьютер и когда может использовать кабель линии связи, то на канальном уровне важно обеспечить качественную доставку кадра от узла к узлу.
Именно на канальном уровне происходит "побитное борьба за кабель"побитное , за доставку информации к нужному узлу сети, он занимается проблемами взаимодействия станций друг с другом, обеспечением гарантии доставки кадра информации к станции в любой из используемой топологии сети.
В этой лекции мы поговорим в общем плане о форматах кадров, рассмотрим способы передачи данных на канальном уровне, методы управления обменом информации в сети с определенной топологией и т.д.
6.1. Структура типичного кадра компьютерной сети.
Информация в локальных сетях предается отдельными порциями, называемыми в различных источниках кадрами, пакетами или блоками.
Использование кадров связано с тем, что в сети одновременно может происходить несколько сеансов связи, т.е. в течении одного и того интервала времени могут идти два или больше процессов передачи данных между абонентами. Кадры (пакеты) собственно и позволяют разделить во времени сеть между передающими абонентами и уравнять в правах доступа всех абонентов и обеспечить для всех абонентов интегральную скорость передачи информации. Длина кадра зависит от типа сети и составляет от 10 байт – до

10 Кбайт. Важно делить информацию на кадры и для контроля правильности передачи информации. Кадры имеют преимущества пред побайтовой (8бит) или пословной (16 бит и 32 бита) передачей, т.к. при этом уменьшается количество служебной информации и увеличивается полезная загрузка сети.
Структура кадра определяется аппаратурными особенностями данной сети, выбранной топологией и типом среды передачи информации, а также существенно зависит от используемого протокола (порядка обмена информацией).
Типичный кадр содержит в себе следующие основные поля:

стартовая комбинация или преамбула - обеспечивает настройку аппаратуры адаптера на прием и обработку кадров, может отсутствовать или сводится к одному стартовому биту;

сетевой адрес (идентификатор) принимающего абонента - индивидуальный или групповой номер, присвоенный принимающему абоненту в сети, позволяющему приемнику распознать кадр, адресованный ему лично, группе, или всем абонентам сети;

сетевой адрес (идентификатор) предающего абонента - индивидуальный или групповой номер, присвоенный передающему абоненту, информирует принимающего абонента, откуда пришел данный кадр, включение в кадр этого идентификатора необходимо, если приемнику могут попеременно приходить кадры от разных передатчиков;

служебная информация - указывает на тип кадра, его номер, размер, формат, маршрут доставки и т.д.;

данные - собственно предаваемая информация. Существуют управляющие кадры (сетевые команды – начало и конец связи, подтверждение приема кадра и т.д.), в которых это поле отсутствует и информационные – поле данных имеется;

контрольная сумма кадра - числовой код, формируемый передатчиком по определенным правилам и содержащий в свернутом виде информацию обо всем кадре, используется для проверки правильности передачи кадра на приемном конце. Приемник повторяя вычисления сделанные передатчиком сравнивает результат с контрольной суммой и делает вывод о правильности или ошибочности передачи кадра.

стоповая комбинация - информирует принимающего абонента об окончании кадра, обеспечивает выход аппаратуры из состояния приема.
Поле может отсутствовать, если используется самосинхронизирующийся код, позволяющий детектировать факт передачи кадра.
Рис. 6.1. Структура пакета

1,2,3,4 - образуют начальное управляющее поле, 5 - поле данных, 6,7- конечное управляющее поле.
6.2Передача кадров на канальном уровне
При передаче кадров данных на канальном уровне используются как
дейтаграммные процедуры, работающие без становления соединения
(line)conne)ctionle)ss), так и процедуры с предварительным установлением
логического соединения (line)conne)ction-or)ie)nte)d).
При дейтаграммной передаче кадр посылается в сеть "побитное без
предупреждения"побитное , и никакой ответственности за его утерю протокол не несет. Предполагается, что сеть всегда готова принять кадр от конечного узла. Дейтаграммный метод работает быстро, так как никаких предварительных действий перед отправкой данных не выполняется. Однако при таком методе трудно организовать в рамках протокола отслеживание факта доставки кадра узлу назначения. Этот метод не гарантирует доставку пакета.
Передача с установлением соединения более надежна, но требует больше времени для передачи данных и вычислительных затрат от конечных узлов. В этом случае узлу-получателю отправляется служебный кадр специального формата с предложением установить соединение. Если узел- получатель согласен с этим, то он посылает в ответ другой служебный кадр, подтверждающий установление соединения и предлагающий для данного логического соединения некоторые параметры, например идентификатор
соединения, максимальное значение поля данных кадров, которые будут использоваться в рамках данного соединения, и т. п. Узел-инициатор соединения может завершить процесс установления соединения отправкой третьего служебного кадра, в котором сообщит, что предложенные параметры ему подходят. На этом логическое соединение считается установленным, и в его рамках можно передавать информационные кадры с пользовательскими данными.
Рис 6.2 Пример обмена кадрами при сеансе связи

После передачи некоторого законченного набора данных, например определенного файла, узел инициирует разрыв данного логического соединения, посылая соответствующий служебный кадр.
Заметим, что, в отличие от протоколов дейтаграммного типа, которые поддерживают только один тип кадра - информационный, протоколы, работающие по процедуре с установлением соединения, должны поддерживать несколько типов кадров - служебные, для установления (и разрыва) соединения, и информационные, переносящие собственно пользовательские данные.
В общем случае логическое соединение обеспечивает передачу данных как в одном направлении - от инициатора соединения, так и в обоих направлениях.
6.3. Методы гарантии доставки кадров информации
При установке соединения не маловажным вопросом становится обеспечение гарантии доставки кадра и обнаружение ошибок.
Рассмотрим общие подходы решению проблемы гарантии доставки кадров.
Для того, чтобы гарантировать доставку всех кадров, надо обеспечить такой режим установки соединения, при котором можно было бы в любой момент времени повторить отосланный ранее кадр, в случае обнаружения его потери или искажения. Чтобы убедиться в необходимости повторной передачи данных, отправитель нумерует отправляемые кадры и для каждого кадра ожидает от приемника так называемой положительной квитанции - служебного кадра, извещающего о том, что исходный кадр был получен и данные в нем оказались корректными. Время этого ожидания ограничено - при отправке каждого кадра передатчик запускает таймер, и, если по его истечении положительная квитанция не получена, кадр считается утерянным.
Приемник в случае получения кадра с искаженными данными может отправить отрицательную квитанцию - явное указание на то, что данный кадр нужно передать повторно.
В итоге, путем обмена такого рода квитанциями, можно определить есть ли утечки информации в сети, и не просто определить, а обеспечить ее повторную передачу в случае каких-либо сбоев. Таким образом, канальный уровень обеспечивает гарантированную доставку кадров.
Организацией процесса обмена квитанциями занимается метод
скользящего окна. Перед тем как рассмотреть этот, сначала познакомится с частным случаем этого метода, который называется метод с простоями.
Метод с простоями (line)Idle) Sour)ce)) требует, чтобы источник, пославший кадр, ожидал получения квитанции (положительной или отрицательной) от приемника и только после этого посылал следующий кадр (или повторял искаженный). Если же квитанция не приходит в течение тайм-аута, то кадр
(или квитанция) считается утерянным и его передача повторяется.

Рис. 6.3 Обмен кадрами и квитанциями при методе с простоями
На рисунке видно, что в этом случае производительность обмена данными существенно снижается, - хотя передатчик и мог бы послать следующий кадр сразу же после отправки предыдущего, он обязан ждать прихода квитанции.
Иногда использование такого метода может привести к тому, что, что время ожидания квитанции будет существенно превышать время посылки сообщения. Снижение производительности этого метода коррекции особенно заметно на низкоскоростных каналах связи
Метод скользящего окна (line)sliding window) работает гораздо эффективней. Для повышения коэффициента использования линии источнику разрешается передать некоторое количество кадров в непрерывном режиме, то есть в максимально возможном для источника темпе, без получения на эти кадры положительных ответных квитанций.
(Далее, где это не искажает существо рассматриваемого вопроса, положительные квитанции для краткости будут называться просто квитанциями.) Количество кадров, которые разрешается передавать в непрерывном режиме, называется размером окна.
Рис. 6.4 Обмен кадрами квитанциями при методе скользящего окна
На рис.6.4. показан метод скользящего окна для окна размером в W кадров. В
начальный момент, когда еще не послано ни одного кадра, окно определяет
диапазон кадров с номерами от 1 до W включительно. Источник начинает передавать кадры и получать в ответ квитанции. Для простоты предположим,
что квитанции поступают в той же последовательности, что и кадры, которым они соответствуют. В определенный момент t1 при получении первой квитанции окно сдвигается на одну позицию, определяя новый диапазон от 2 до (W+1). Процессы отправки кадров и получения квитанций идут достаточно независимо друг от друга. Если допустим, что в произвольный момент времени tn источник получил квитанцию на кадр с номером n. Окно сдвинулось вправо и определило диапазон разрешенных к передаче кадров от (n+1) до (W+n). Все множество кадров, выходящих из источника, можно разделить на перечисленные ниже группы:
1. Кадры с номерами от 1 до n - уже были отправлены и квитанции на них получены, то есть они находятся за пределами окна слева.
2. Кадры, начиная с номера (n+1) и кончая номером (W+n) , находятся в пределах окна и потому могут быть отправлены не дожидаясь прихода какой- либо квитанции. Этот диапазон может быть разделен еще на два поддиапазона: кадры с номерами от (n+1) до m, которые уже отправлены, но квитанции на них еще не получены; кадры с номерами от m до (W+n) , которые пока не отправлены, хотя запрета на это нет.
3.Все кадры с номерами, большими или равными (W+n+1) , находятся за пределами окна справа и поэтому пока не могут быть отправлены.
Каждый раз, когда приходит квитанция, окно сдвигается влево, но его размер при этом не меняется и остается равным W. Заметим, что хотя в данном примере размер окна в процессе передачи остается постоянным, в реальных протоколах можно встретить варианты данного алгоритма с изменяющимся размером окна.
Итак, при отправке кадра с номером n источнику разрешается передать еще
W-1 кадров до получения квитанции на кадр n, так что в сеть последним уйдет кадр с номером (W+n-1) .
Если же за это время квитанция на кадр n так и не пришла, то процесс передачи приостанавливается, и по истечении некоторого тайм-аута кадр n
(или квитанция на него) считается утерянным, и он передается снова.
Если же поток квитанций поступает более-менее регулярно, в пределах допуска в W кадров, то скорость обмена достигает максимально возможной величины для данного канала и принятого протокола.
Метод скользящего окна более сложен в реализации, чем метод с простоями, так как передатчик должен хранить в буфере все кадры, на которые пока не получены положительные квитанции. Кроме того, требуется отслеживать несколько параметров алгоритма: размер окна W, номер кадра, на который получена квитанция, номер кадра, который еще можно передать до получения новой квитанции.

Приемник может не посылать квитанции на каждый принятый корректный кадр. Если несколько кадров пришли почти одновременно, то приемник может послать квитанцию только на последний кадр. При этом подразумевается, что все предыдущие кадры также дошли благополучно.
Некоторые методы используют отрицательные квитанции. Отрицательные квитанции бывают двух типов - групповые и избирательные. Групповая квитанция содержит номер кадра, начиная с которого нужно повторить передачу всех кадров, отправленных передатчиком в сеть. Избирательная отрицательная квитанция требует повторной передачи только одного кадра.
Метод скользящего окна имеет два параметра, которые могут заметно влиять на эффективность передачи данных между передатчиком и приемником, - размер окна и величина тайм-аута ожидания квитанции.
В надежных сетях, когда кадры искажаются и теряются редко, для повышения скорости обмена данными размер окна нужно увеличивать, так как при этом передатчик будет посылать кадры с меньшими паузами. В ненадежных сетях размер окна следует уменьшать, так как при частых потерях и искажениях кадров резко возрастает объем вторично передаваемых через сеть кадров, а значит, пропускная способность сети будет расходоваться во многом вхолостую - полезная пропускная способность сети будет падать.
Выбор тайм-аута зависит не от надежности сети, а от задержек передачи кадров сетью. Во многих реализациях метода скользящего окна величина окна и тайм-аут выбираются адаптивно, в зависимости от текущего состояния сети.
6.4. Методы обнаружения ошибок на канальному уровне.
После того, как мы выяснили, какими средствами располагает канальный уровень для коррекции ошибок при передаче, очевидно, нам нужно познакомится и с его методами их обнаружения.
Канальный уровень должен обнаруживать ошибки передачи данных, связанные с искажением бит в принятом кадре данных или с потерей кадра, и по возможности их корректировать.
Большая часть протоколов канального уровня выполняет только первую задачу - обнаружение ошибок, считая, что корректировать ошибки, то есть повторно передавать данные, содержавшие искаженную информацию, должны протоколы верхних уровней.
Однако существуют протоколы канального уровня, которые самостоятельно решают задачу восстановления искаженных или потерянных кадров.
Очевидно, что протоколы должны работать наиболее эффективно в типичных условиях работы сети. Поэтому для сетей, в которых искажения и потери кадров являются очень редкими событиями, разрабатываются протоколы, в которых не предусматриваются процедуры устранения ошибок.
Действительно, наличие процедур восстановления данных потребовало бы от конечных узлов дополнительных вычислительных затрат, которые в условиях надежной работы сети являлись бы избыточными.

Напротив, если в сети искажения и потери случаются часто, то желательно уже на канальном уровне использовать протокол с коррекцией ошибок, а не оставлять эту работу протоколам верхних уровней. Протоколы верхних уровней, например транспортного или прикладного, работая с большими тайм-аутами, восстановят потерянные данные с большой задержкой.
Поэтому нельзя считать, что один протокол лучше другого потому, что он восстанавливает ошибочные кадры, а другой протокол - нет. Каждый протокол должен работать в тех условиях, для которых он разработан.
Все методы обнаружения ошибок на канальном уровне основаны на передаче в составе кадра данных служебной избыточной информации, по которой можно судить с некоторой степенью вероятности о достоверности принятых данных. Эту служебную информацию принято называть
контрольной суммой или (line)последовательностью контроля кадра - Fr)ame)
Che)ck Se)que)nce), FCS).
Контрольная сумма вычисляется как функция от основной информации, причем необязательно только путем суммирования.
Принимающая сторона повторно вычисляет контрольную сумму кадра по известному алгоритму и в случае ее совпадения с контрольной суммой, вычисленной передающей стороной, делает вывод о том, что данные были переданы через сеть корректно.
Существует несколько распространенных алгоритмов вычисления контрольной суммы, отличающихся вычислительной сложностью и способностью обнаруживать ошибки в данных.
Контроль по паритету . Этот метод представляет собой наиболее простой метод контроля данных и наименее мощный алгоритм контроля, так как с его помощью можно обнаружить только одиночные ошибки в проверяемых данных. Метод заключается в суммировании по модулю 2 всех бит контролируемой информации. Например, для данных 100101011 результатом контрольного суммирования будет значение 1.
Результат суммирования также представляет собой один бит данных, который пересылается вместе с контролируемой информацией. При искажении при пересылке любого одного бита исходных данных (или контрольного разряда) результат суммирования будет отличаться от принятого контрольного разряда, что говорит об ошибке.
Однако двойная ошибка, например 110101010, будет неверно принята за корректные данные. Поэтому контроль по паритету применяется к небольшим порциям данных, как правило, к каждому байту, что дает коэффициент избыточности для этого метода 1/8. Метод редко применяется в вычислительных сетях из-за его большой избыточности и невысоких диагностических способностей.
Вертикальный и горизонтальный контроль по паритету представляет собой модификацию описанного выше метода. Его отличие состоит в том, что исходные данные рассматриваются в виде матрицы, строки которой составляют байты данных. Контрольный разряд подсчитывается отдельно для каждой строки и для каждого столбца матрицы.

Рис. 6.5 Метод вертикального и горизонтального контроля по паритету
Этот метод обнаруживает большую часть двойных ошибок, однако обладает еще большей избыточностью. На практике сейчас также почти не применяется.
Циклический избыточный контроль (line)Cyclic Re)dundancy Che)ck, CRC)
Этот метод является в настоящее время наиболее популярным методом контроля в вычислительных сетях (и не только в сетях, например, этот метод широко применяется при записи данных на диски и дискеты). Метод основан на рассмотрении исходных данных в виде одного многоразрядного двоичного числа. Например, кадр, состоящий из 1024 байт, будет рассматриваться как одно число, состоящее из 8192 бит. В качестве контрольной информации рассматривается остаток от деления этого числа на известный делитель R. Обычно в качестве делителя выбирается семнадцати- или тридцати трехразрядное число, чтобы остаток от деления имел длину 16 разрядов (2 байт) - CRC16, или 32 разряда (4 байт) - CRC32.
При получении кадра данных снова вычисляется остаток от деления на тот же делитель R, но при этом к данным кадра добавляется и содержащаяся в нем контрольная сумма. Если остаток от деления на R равен нулю, то делается вывод об отсутствии ошибок в полученном кадре, в противном случае кадр считается искаженным. Этот метод обладает более высокой вычислительной сложностью, но его диагностические возможности гораздо выше, чем у методов контроля по паритету. Метод CRC обнаруживает все одиночные ошибки, двойные ошибки и ошибки в нечетном числе бит. Метод обладает также невысокой степенью избыточности. Например, для кадра размером в 1024 байт контрольная информация длиной в 4 байт составляет только 0,4 %.

6.5Адресация пакетов.
Каждый абонент (узел) локальной сети должен иметь свой уникальный адрес
(идентификатор, МАС-адрес), чтобы ему можно было адресовать пакеты.
Существуют две основные системы присвоения адресам абонентам:
1.При установке сети каждому абоненту присваивается аппаратно (с помощью переключателей на плате адаптера) или программно. При этом количество разрядов адреса определяется как 2
n
>N
max
, где n - количество разрядов адреса; N
max
– максимально возможное число абонентов сети
(Например, n=8, если N
max
=255, один адрес используется для адресации пакетов всем абонентам сети – широковещательной передачи). Реализован в
Ar)cne)t. Достоинства: простота и малый объем служебной информации в пакете, а также простота аппаратуры адаптера, распознающей адрес пакета.
Недостаток: трудоемкость задания адресов и возможность ошибки
(например, двум абонентам сети может быть присвоен один и тот же адрес).
2. Разработан международной организацией IEEE, используется в большинстве сетей. Уникальный сетевой адрес присваивается каждому адаптеру сети еще на этапе его изготовления. Был выбран 48-битный формат адреса, что соответствует примерно 280 триллионам различных адресов.
Чтобы распределить возможные диапазоны адресов между многочислен- ными изготовителями сетевых адаптеров, была предложена следующая структура адреса, которая представлена на рис 6.6
Рис. 6.6. Структура 48-битного стандартного адреса
Младшие 24 разряда кода адреса называются OUA (Organizationally
Unique Address) -организационно уникальный адрес. Именноих присваивает производитель сетевого адаптера. Всего возможно свыше 1 б миллионов ком- бинаций.
Следующие 22 разряда кода называются OUI (Organizationally Unique
Identifier) -организационно уникальный идентификатор. IEEE присваивает один или несколько OUI каждому производителю сетевых адаптеров. Это позволяет исключить совпадения адресов адаптеров от разных производителей. Всего возможно свыше 4 миллионов разных OUI. Вместе
OUA и OUI называются UAA (Universally Administered Address) -
универсально управляемый адрес или IEEE-адрес.
Два старших разряда адреса являются управляющими и определяют тип адреса, способ интерпретации остальных 46 разрядов.
Старший бит I/TG (line)Individual/TGr)oup) определяет, индивидуальный это адрес или групповой. Если он установлен в 0, то мы имеем дело с индивидуальным адресом, если установлен в 1, то с групповым
(многопунктовым или функциональным) адресом. Пакеты с групповым
адресом получают все имеющие его сетевые адаптеры, причём групповой адрес определяется всеми 46 младшими разрядами.
Второй управляющий бит U/TL (line)Unive)r)sal/TLocal) называется флажком универсального/местного управления и определяет, как был присвоен адрес данному сетевому адаптеру. Обычно он установлен в 0. Установка бита U/L в
1 означает, что адрес задан не производителем сетевого адаптера, а организацией, использующей данную сеть. Это довольно редкая ситуация.
Для широковещательной передачи используется специально выделенный сетевой адрес, все 48 битов которого установлены в единицу.
Его принимают все абоненты сети независимо отих индивидуальных и групповых адресов.
Данной системы адресов придерживаются, например, такие популярные сети, как Ethernet, Fast Ethernet, Token-Ring, FDDI, 100VG-AnyLAN.
Ее недостатки - высокая сложность аппаратуры сетевых адаптеров, а также большая доля служебной информации в передаваемом пакете (адрес источника и адрес приемника требуют уже 96 (48+48) битов пакета, или 12 байт).
Во многих сетевых адаптерах предусмотрен так называемый циркуляр- ный режим. В этом режиме адаптер принимает все пакеты, приходящие к нему, независимо от значения поля адреса приемника. Этот режим ис- пользуется, например, для проведения диагностики сети, измерения ее производительности, контроля за ошибками передачи. В этом случае один компьютер принимает и контролирует все пакеты, проходящие по сети, но сам ничего не передает. В этом же режиме работают сетевые адаптеры мостов и коммутаторы, которые должны обрабатывать перед ретрансляцией все приходящие к ним пакеты.
6.6 Методы управления обменом.
6.6.1 Классификация методов управления обменом.
Сеть всегда объединяет несколько абонентов, каждый из которых имеет право передавать свои пакеты. Но по одному кабелю не может одновременно передаваться два пакета, иначе возможен конфликт (коллизия), что приведет к искажению и потере обоих пакетов. Следует установить очередность доступа к сети (захвата сети) всеми абонентами, желающими передавать.
Поэтому в любой сети применяется тот или иной метод управления обменом
(он же метод доступа, он же метод арбитража), разрешающий или предотвращающий конфликты между абонентами. От эффективности выбранного метода зависит очень многое: скорость обмена информацией между компьютерами, нагрузочная способность сети, время реакции сети на внешние события и т.д.
Метод управления - это один из важнейших параметров сети. Тип метода управления обменом во многом определяется особенностями топологии сети.
Методы управления обменом делятся на две группы:

- Централизованные методы, при которых все управление сосредоточенно в одном месте - центре. Недостатки таких методов: неустойчивость к отказам центра, малая гибкость управления. Достоинство - отсутствие конфликтов.
- Децентрализованные методы, при которых отсутствует центр управления.
Достоинства таких методов: высокая устойчивость к отказам и большая гибкость, а недостатки - возможны конфликты, которые надо разрешать.
Децентрализованные методы делятся на:
- Детерминированные методы, которые определяют четкие правила чередования захвата сети абонентами. Абоненты имеют различные при- оритеты. При этом конфликты полностью исключены (или маловероятны), но некоторые абоненты могут дожидаться своей очереди слишком долго. К детерминированным методам относится, например, маркерный доступ, при котором право передачи передается по эстафете от абонента к абоненту.
Случайные методы, которые определяют случайное чередование передающих абонентов. В этом случае имеется возможность конфликтов, но предлагаются способыих разрешения. Случайные методы работают хуже, чем детерминированные, при больших информационных потоках в сети (при большом графике сети) и не гарантируют абоненту величину времени доступа (это интервал между возникновением желания передавать и получением возможности передать свой пакет). Пример случайного метода - стандартный метод CSMA/TCD (Carrier-Sense Multiple Access with Collision
Detection) МНДК/TОК (множественный доступ с контролем несущей и обнаружением коллизий (столкновений)).
Рассмотрим три наиболее типичных метода управления обменом, харак- терных для трех основных топологий.
6.6.2 Управление обменом в сети типа «звезда».
Речь идет только об активной истинной звезде. Чаще всего центральный абонент может производить обмен только с одним периферийных абонентов.
Поэтому в любой момент времени нужно выделить только одного абонента ведущего передачу. Здесь возможны два решения:
1. Активный центр. Ц посылает запросы (управляющие пакеты) по очереди всем АП. АП, который хочет передавать (первый из опрошенных) посылает ответ и сразу же начинает передавать. После окончания сеанса Ц продолжает опрос по кругу. АП имеют географические приоритеты: максимальный приоритет у того, кто ближе к последнему абоненту, закончившему обмен. Ц передает без всякой очереди.
2. Пассивный центр. Ц не опрашивает, а слушает всех АП по очереди (т.е. принимает пакеты только от одного из них.) АП посылают запросы и ждут ответа. Когда центр принимает запрос, он отвечает запросившему АП
(разрешает ему передачу).
Управление обменом централизованное.

Рис. 6.7. Централизованный метод управления обменом в сетях топологией
«звезда»
Преимущества:

невозможность конфликтов между абонентами.

гарантированное время доступа, т.е. время между возникешим желанием передать до момента предачи.
Недостатки:

низкая устойчивость к отказам (если Ц выходит из строя)

недостаточная гибкость (Ц всегда работает по жестко заданному алгоритму)

низкая скорость управления (если работает только один ему приходится ждать пока опросят всех).
6.6.3.Управление обменом в сети типа «шина».
Тоже возможны два решения:
Централизованное и децентрализованное
Централизованное управление, как и в звезде (физически шина, но логически звезда). Ц посылает всем АП запросы, выясняя, кто хочет предать, разрешая ему передачу. После окончания передачи АП посылает сообщение, что он закончил и Ц начинает опрос снова. Единственное отличие от звезды, что Ц не перекачивает информацию от одного АП к другому, а только управляет обменом.
Однако гораздо чаще в шине используется децентрализованное случайное
управление - при этом все абоненты имеют равный доступ к сети, т.к. аппаратные средства всех АП одинаковы, и они имеют одинаковые права доступа к сети. Решение о том, когда можно передавать свой пакет, принимается каждым абонентом исходя из анализа состояния сети.

Возникает конкуренция за захват сети и, следовательно, возможны искажения передаваемых сигналов из-за наложения пакетов.
Существует множество алгоритмов доступа или сценариев доступа.
Рассмотрим некоторые:
Децентрализованный кодовый приоритетный арбитраж. Его смысл состоит в распознавании столкновений двух или более пакетов в начале передачи и прекращения в случае столкновения передачи всеми абонентами кроме одного. Т.е. нужно определить, занята или свободна сеть, для этого передаваемые пакеты снабжаются начальной (кодовой) информацией. Идет жесткая привязка к коду передачи информации.
Децентрализованный временной приоритетный арбитраж. Основная идея данного метода состоит в том, чтобы свести вероятность столкновений к пренебрежимо малой величине. Предлагается следующий алгоритм.
Сначала все абоненты следят за состоянием сети. Если она свободна, то передача начинается сразу же после возникновения заявки на нее. Если сеть занята, то сразу же после ее освобождения все абоненты отсчитывают свой собственный уникальный временной интервал, пропорциональный коду сетевого адреса данного абонента. Таким образом абонент 0 начинает передачу сразу, абонент с 1-м адресом через время t со вторым через время
2t и т.д. Если к концу временного интервала сеть все еще остается свободной,
то абонент начинает передачу. В противном случае ждет освобождения сети.
При большой загрузке сети абонентам с малыми приорететами приходится долго ждать. Приоритет определяетмя исходя из времени задаржки начала передачи минимальное время - максимальный приоритет. О
гарантированном времени доступа к сети для всех абонентов и говорить не приходится. Этот метод полностью не исключает столкновений (заявки на передачу при свободной сети могут возникнуть одновременно).
Третий метод можно считать развитием второго и он получил название
множественный доступ с контролем несущей и обнаружением коллизий
(столкновений). (МНДК/ОК CSMA/CD Carrier-Sense Multiple Access/Collision
Detection). Один из самых популярных, используемый в сетях Ethernet, Fast
Ethernet. Относится к децентрализованным случайным (точнее квазислучайным) методам. Подробнее о названии метода. В сети работавшей с 1970 года на Гавайских островах, использовался Радиоканал и установленный на спутнике ретранслятор – отсюда слово «несущая» в названии метода. В этой сети был реализован множественный доступ с контролем несущей без обнаружения коллизий. В сетях Ethernet, Fast Ethernet в качестве несущей частоты выступает синхросигнал «подмешиваемый» в передаваемые данные.
Идея метода состоит в том , чтобы уравнять в правах всех абонентов, т.е. чтобы не было фиксированных приоритетов, и абоненты не могли надолго заблокировать обмен. Для этого время задержки вычисляется каждым абонентом самостоятельно. Информация передается абонентами кадрами или пакетами (для МНДК/ОК понятия кадр и пакет не различаются). Алгоритм
МНДК/ОК можно представить следующим образом:

1. Абонент желающий передавать следит за состоянием сети (контроль несущей частоты Мачестер 2). Если сеть свободна, то передача начинается после того, как прошло время, составляющее межкадровый интервал - промежуток времени между передаваемыми пакетами (блок
1, 2).
2. После освобождения сети абонент сразу же начинает передавать и одновременно после передачи каждого бита контролирует состояние сети (обнаружение коллизий), если столкновений не обнаруживается, то передача доводится до окончания пакета. В этом случае считается, что передача прошла успешно.
3. Если после передачи какого либо бита столкновение обнаружено, то передача пакета прекращается. Абонент усиливает коллизию передавая
32-битный сигнал ПРОБКА. Увеличивает значение счетчика попыток.
Максимальное число попыток не более 16. Если счетчик переполнился,
то считается, сто сеть сильно перегружена, в ней сильно много коллизий, ситуация аварийная и обрабатывается на более высоких уровнях протоколов обмена.
4. После прекращения неудачной передачи абонент вычислчет время задержки по некоторой формуле, где присутствует генератор случайных чисел. Выдерживает выбранный промежуток времени и повторяет попытку(п. 1)
5. Если в момент возникновения заявки на передачу сеть занята, то абонент ждет освобождения сети.
При любом случайном методе управления обменом возникает вопрос о том, какой должна быть минимальная длительность пакета, чтобы коллизию обнаружили все начавшие предавать абоненты. Минимально допустима длительность пакета в сети должна составлять Dmin=2L/V, где L – полная длина сети; V- скорость распространения сигнала в используемом кабеле.
Это время называют двойным или круговым временем задержки сигнала в пути или PVD (Path Delay Value). Этот временной интервал можно рассматривать как универсальную меру одновременности любых событий в сети.
Рис. 6 8 Расчет минимальной длительности пакета
Например, абонент 1 закончил свою передачу, а абоненты 2 и 3 захотели передавать во время передачи абонента 1. После освобождения сети абонент
3 узнает об этом событии и начинает свою передачу через временной интервал прохождения сигнала по всей длине сети, то есть через время L/V, а абонент2 начнет передавать сразу после освобождения сети. Пакет от абонента 3 дойдет до абонента 2 еще через временной интервал L/V после начала передачи абонентом 3 (обратный путь сигнала). К этому моменту
передача пакета абонентом 2 ни в коем случае не должна еще закончиться, иначе абонент 2 так и не узнает столкновении пакетов (о коллизии).
Отдельно стоит остановиться на том, как сетевые адаптеры распознают коллизию, то есть столкновение пакетов. Ведь простое сравнение пере- даваемой абонентом информации с той, которая реально присутствует в сети,
возможно только в случае самого простого кода NRZ, используемого довольно редко. При применении кода Манчестер-2, который обычно подразумевается в случае метода управления обменом CSMA/CD, требуется принципиально другой подход.
Сигнал в коде Манчестер-2 всегда имеет постоянную составляющую, равную половине размаха сигнала (если один из двух уровней сигнала нулевой).
Однако в случае столкновения двух и более пакетов (коллизии) это правило выполняться не будет. Постоянная составляющая суммарного сигнала в сети будет обязательно больше или меньше половины размаха (рис. 6.9). Ведь пакеты всегда отличаются друг от друга и к тому же сдвинуты друг относительно друга во времени. Именно по выходу уровня постоянной составляющей за установленные пределы и определяет каждый сетевой адаптер наличие коллизии в сети.
Рис 6.9 Определение факта коллизии при использовании кода Манчестер-2 6.6.4Управление обменом в сети типа «кольцо».
Кольцевая топология имеет свои особенности при выборе управления обменом. Важным фактором является то, что любой пакет, посланный по кольцу последовательно пройдя всех абонентов, через некоторое время возвратится в ту же точку - топология замкнутая. Здесь нет одновременного распространения сигнала в обе стороны как по шине. Отметим, что сети типа кольцо бывают однонаправленными и двунаправленными. Мы будем рассматривать только однонаправленные, как более распространенные.
Наиболее популярными методами управления обменом в сетях типа кольцо считаются маркерные (эстафетные) методы, которые используют небольшой специальный управляющий пакет – маркер.
Маркерный метод управления относится, как и методы опроса
(централизованые), к детерминированным. В отличие от рассмотренных
случайных детерминированные методы принципиально исключают любые конфликты в сети, т.к. в них предусмотрен механизм временного распределения сети между абонентами. При случайных методах АП могут начать передачу в любой момент времени поэтому там конфликты неизбежны.
СМ- свободный маркер; ЗМ- занятый маркер;ПМ-занятый маркер с подтверрждением; ПД – пакет данных
Рис. Маркерный метод управления обменом
Идея метода состоит в том, что по кольцу запускается специальный пакет, называемый маркером, который отмечает время возможного начала пакета.
Маркер ходит по кольцу, синхронизируя работу абонентов сети.
Алгоритм управления предполагает следующую последовательность действий:
1. А1, желающий передать ждет свободный маркер (пакет, помеченный как свободный). Получив его А1 помечает его как занятый, добавляя к нему свой пакет и отправляет полученный блок следующему по кольцу абоненту.
2. Каждый абонент кольца (А1,А2,А3) получив блок маркер+пакет проверяет ему ли адресован пакет и если пакет не его отправляют дальше по кольцу.
3. Абонент, распознавший пакет (пусть это будет А3) принимает пакет и устанавливает в маркере бит подтверждение и отправляет посылку маркер
+ пакет дальше.
4. Передававший абонент (А1) получает обратно свою посылку освобождает маркер и снова посылает маркер в сеть.
Приоритет в данном случае географический, т.е. право передачи переходит к следующему за передававшим по кольцу. Здесь нет выделенного центра, однако один и АП или спец. устройство должен следить за тем, чтобы маркер не потерялся. Надежность в этом случае снижается. Однако основным преимуществом является гарантированное время доступа. Следует отметить, что метод маркерного доступа используется не только в кольце
IBM Token Ring, но и в шине Arcnet-BUS, и в звезде Arcnet-STAR. В этих случаях используется логическое кольцо.
Метод кольцевых сегментов - слотов. Примером сети, использующий этот метод может служить Cambridge Ring. Основное отличие этого метода от маркерного состоит в том, что нескольким абонентам разрешена передача одновременно и в любой момент. Вместо одного маркера в сети
используются несколько так называемых слотов (от 2 до 8), которые выполняют туже функцию, что и маркер. Эти слоты идут довольно часто, временной интервал между ними невелик и поэтому информации между ними может уместиться немного обычно от 8 до 32 байт. При этом каждый слот может находится в свободном или занятом состоянии. Алгоритм включает в себя следующие этапы:

АП, желающий передавать разбивает информацию на слоты

затем ждет прихода свободного слота и загружает в него часть своей информации, ждет прихода следующего свободного и загружает следующую часть и т.д. В каждом слоте существует бит - свободен или занят слот, поле сетевого адреса приемника и передатчика и бит признака конца информации.

АП, которому адресована информация выбирает слоты, содержащие адресованную ему информацию и устанавливает бит подтверждения и так продолжается до последнего адресованного ему слота.

Передающий АП получает свои слоты обратно по кольцу и освобождает их - помечает как свободные.
Преимущество данного метода перед маркерным состоит в том, что сеть занимается несколькими абонентами. Время доступа гарантированное и в наихудшем случае случае оно составит время передачи пакета помноженное на число абонентов в сети.
Основное преимущество данных методов перед CSMA/CD состоит в гарантированности времени доступа, величина которого составляет
t
d
=(
N −1)∗t
k
, где N- число абонентов в сети;
t
d
- время доступа абонент;
t
k
- время прохождения пакета по кольцу.

7. БАЗОВЫЕ СЕТЕВЫЕ ТЕХНОЛОГИИ.
Базовая сетевая технология - это согласованный набор протоколов и реализующих их программно-аппаратных средств, достаточный для построения вычислительной сети. В общем случае физический и канальный уровень отражают всю специфику сети. Спецификаций физического уровня существует много. Все они отличаются определенной используемой кабельной системой (тонкий коаксиальный кабель, толстый коаксиальный
кабель, витая пара и т.п.), и способом физического кодирования сигналов в кабелях (NRZI, манчестерское кодирование). Причем большинство базовых технологий локальных сетей допускает использование различных спецификаций физического уровня в одной сети. Обеспечение же взаимодействия узлов в локальной сети приходится на долю канального уровня. Протоколы канального уровня, которые работают в локальных сетях,
ориентируются на использование разделяемой среды передачи между компьютерами сети. Канальный уровень локальной сети обеспечивает доставку кадра между двумя узлами локальной сети с совершенно определенной топологией связей, для которой он был разработан. Топологии,
которые поддерживают протоколы канального уровня локальных сетей - это хорошо известные нам, типовые топологии - общая шина, кольцо и звезда.
Для каждой топологии разрабатываются определенные правила передачи данных и используются различные средства физического уровня, главное, чтобы все вместе работало согласованно.
Таким образом, базовая сетевая технология - это совместимость канального и физического уровня для построения сети.
Важно отметить, что канальный уровень имеет ограниченные возможности передавать данные между локальными сетями различных технологий. В частности, эта возможность связана с тем, что в этих технологиях используются адреса одинакового формата.
7.1.Эталонная модель локальных сетей.
7.1. 1.Комитет стандартов
IEEE
802.x.
Существенный вклад в развитие стандартов по локальным компьютерным сетям внес Институт инженеров по электронике и радиоэлектронике (IEEE
Institute) of Ele)ctr)ical and Ele)ctr)onic Engine)e)r)s) США. В рамках этого института в 1980 году был организован комитет 802, задачей которого является разработка стандартов по проектированию нижних уровней локальных вычислительных сетей. В рамках этого комитета были созданы подкомитеты 1-9, номера которых и были присвоены соответствующим стандартам. Помимо модели OSI существует модель IEEE Project 802, принятая в феврале 1980 г.(отсюда и 802 в названии). Прежде чем рассмотреть структуру стандарта IEEE 802.x давайте вернемся к истории и проследим, как же развивалось проектирование сетей, ведь не сразу же было решено и определено, какой протокол какой структуре сети отвечает

Во второй половине 70-х годов самым простым решением было - присоединить все компьютеры в сети к одному общему кабелю и разделить во времени доступ к этому кабелю для каждого узла. Сети такого рода давали как положительные (простота установки, замены и добавления узлов, дешевизна), так и отрицательные результаты. Неприятности заключались в ограничениях по производительности и надежности, т.е наличие только одного пути передачи информации, разделяемого всеми узлами сети, будет ограничивать пропускную способность всей сети пропускной способностью только этого пути (которая будет делиться, в таком случае, в среднем на число компьютеров сети), а надежность всей сети - надежностью этого пути.
Некоторое время такие характеристики сети устраивали пользователей.
По мере роста популярности сетей стали расширяться области их применения. Локальные сети становились инструментом для ведения каких- либо переговоров, сделок. Локальные сети стали объединять все больше и больше компьютеров. Такие фирмы IBM, Datapoint Cor)por)ation, Xe)r)ox в то время трудились над созданием различных сетевых средств и технологий
(аппаратных средств, кабельных систем и т.п.), которые разрабатывались в соответствии со своими собственными фирменными требованиями. Такая строгая монополизация разработок существовала довольно таки длительный период развития сетей. Каждая фирма разрабатывала сети под себя.
Наблюдалось полное отсутствие каких-либо стандартов. Каждый видел свою сеть по-своему, одни производители учитывали какие-то особенности в проектировании сети, другие их упускали. Хотя все разрабатываемые технологии имели, конечно, и какие-то общие подходы и общие функции, ведь они занимались в целом одной задачей. Мало того, нужно сказать, что на то время не существовало даже модели сетевого взаимодействия OSI как таковой, то есть, существовавшие идеологии сетевого взаимодействия были в принципе различными. Поэтому в итоге, вместе в одной сети использовать продукты различных фирм было просто невозможно.
С другой стороны в настоящее время для получения работоспособной сети вполне достаточно просто приобрести программные и аппаратные средства, относящиеся к одной базовой технологии - сетевые адаптеры с драйверами, концентраторы, коммутаторы, кабельную систему и т.п. А потом все это соединить вместе в соответствии с требованиями стандарта на данную технологию. Протоколы, на основе которых в наше время строят сети базовой технологии, специально уже заранее были разработаны для совместной работы, поэтому от разработчика сети не требуется дополнительных усилий по организации их взаимодействия.
Но построение одной крупной сети на основе одной базовой технологии - это большая редкость. В наше время обычным состоянием для любой вычислительной сети как средних, так и крупных размеров является сосуществование различных стандартов и базовых технологий. Но, при этом появление новых технологий, отнюдь не означает, что мгновенно исчезают старые, все-таки слишком много сил (и в основном финансовых) было затрачено на их развитие в свое время. Поэтому трудно предположить, что в
будущем, какая-то одна, хотя бы и супер-технология, сможет вытеснить все существующие на данный момент сетевые технологии.
В общем, на данный момент неоднородность сетевых технологий возрастает в основном, только при необходимости объединения локальных и глобальных сетей. И хотя в последние годы и наметилась тенденция к сближению методов передачи данных, используемых в этих двух типах вычислительных сетей, но все-таки, остаются еще большие различия между ними. Поэтому в пределах одной корпоративной сети обычно используется большой набор разнообразных базовых топологий и задача объединения их всех в единую, прозрачную сеть, требует использования специальных методов и средств.
Очевидно, что в настоящее время проблемы использования в одной сети сетевых средств различных производителей уже не является такой острой проблемой. А стало это возможным, только благодаря созданию в свое время единой системы стандартизации. Именно этот шаг привел к тому, что сейчас разработчик сети не выдумывает свои средства взаимодействия различных сетевых технологий, он просто выбирает для каждой из используемых технологий, соответствующий стандарт и включает его в свою сеть.
Все выше сказанное было для того, чтобы обосновать проблему разработки единой, открытой системы стандартизации локальных сетей.
К созданию такой системы и приступил IEEE (line)Institute) of Ele)ctr)ical and
Ele)ctr)onic Engine)e)r)s). Как уже говорилось в IEEE в 1980 году был организован специальный комитет 802 по стандартизации локальных сетей.
Задача работы комитета свелась к выделению в разных фирменных технологиях общих подходов и общих функций, а также согласованию стилей их описания. Комитет 802 в результате работы принял целое семейство стандартов IEEE 802.х. Все это семейство стандартов содержат рекомендации по проектированию только нижних уровней локальных сетей - физического и канального.
Таким образом, изучение базовых сетевых технологий перерастает в задачу -
изучение стандартов IEEE 802.х. Конечно, вопросами стандартизации занимался не только институт IEEE, в работе по стандартизации протоколов локальных сетей принимали участие и другие организации. Так, для сетей, работающих на оптоволоконных кабелях, американским институтом ANSI был разработан стандарт FDDI. Но в целом все вместе стандарты принимаются, согласовываются и проверяются именно в IEEE.
Стандарты семейства IEEE 802.X охватывают только два нижних уровня семиуровневой модели OSI - физический и канальный, определяя терминологию, архитектуру и протоколы. Т.к именно эти уровни модели OSI
в наибольшей степени отражают всю специфику локальных сетей, они устанавливают, каким образом несколько компьютеров могут одновременно использовать сеть, чтобы при этом не мешать друг другу.
Давайте, еще раз определим задачи каждого из них при работе в локальных сетях. Физический уровень просто физически передает данные, которые представлены электрическими сигналами, по линиям связи.

Канальный уровень сначала должен определить доступ к кабелю, а затем использовать свои соответствующие средства управления потоком данных, которые сгруппированы в определенную последовательность кадров, по этому кабелю. Таким образом, можно заметить, что вырисовывается некоторое разграничение обязанностей на одном уровне. Поэтому канальный уровень локальных сетей решили разделить на дополнительные два подуровня, которые часто называют также уровнями.
7.1.2 Подуровни канального уровня
Итак, канальный уровень (line)Data Link Laye)r)) делится в локальных сетях на два подуровня, которые функционально построены также по принципам модели
OSI - от нижнего к верхнему:

Логической передачи данных (line)Logical Link Contr)ol, LLC);

Управления доступом к среде (line)Me)dia Acce)ss Contr)ol, MAC)
1   2   3   4   5   6   7   8   9   10


написать администратору сайта