- •Эталонная модель взаимодействия открытых систем (эмвос) Основные понятия и определения
- •Определение понятия коммутации. Типы коммутации.
- •1. Коммутация каналов: характерно жесткое занятие линии. В этот же момент узлы коммутации не могут быть задействованы. Недостаток: невозможность исп-я при передаче пульсирующего трафика.
- •3. Коммутация сообщений
- •Преимущества использования открытых систем:
- •Многоуровневые архитектуры связи
- •Иерархическая связь
- •Форматы информации
- •Некоторые организации-источники стандартов
- •Уровни. Краткая характеристика
- •Концепция сетевого взаимодействия. Определение локальной сети. Требования, предъявляемые к компьютерным сетям. Концепция сетевого взаимодействия. Определение локальной сети.
- •3) Расширяемость и масштабируемость:
- •4) Поддержка разных видов трафика:
- •Два типа сетей
- •Все сети подразделяются на два типа:
- •Особенности одноранговых сетей:
- •Методы передачи дискретных данных на физическом уровне
- •При цифровом кодировании дискретной информации используется два класса методов:
- •Требования к методам цифрового кодирования
- •Методы логического кодирования.
- •Существует три класса методов логического кодирования:
- •Общая структура кадров, передаваемых в локальных сетях Кадры бывают трех типов:
- •Структуру кадра подразделяют на три части:
- •Заголовок состоит:
- •Методы обнаружения ошибок
- •Раньше использовались примитивные методы обнаружения ошибок:
- •Европейский стандарт 95г en50173 – он повторяет фактически стандарт tia/eia-568а. Международный стандарт iso11801 – он повторяет фактически стандарт tia/eia-568а и en50173. Структура скс
- •Технические помещения Все технические помещения подразделяются на два типа:
- •Скс включает в себя три подсистемы:
- •1) Подсистема внешних магистралей (первичная):
- •2) Вторичная подсистема (внутренних магистралей, вертикальная):
- •3) Третичная подсистема (горизонтальная):
- •Кабели скс
- •Коаксиальный кабель
- •Плата сетевого адаптера
- •Структура стандартов ieee 802.X(iso 8802-1…)
- •Структура стандартов, представленная комитетами 802.X
- •Протокол llc
- •Типы пакетов llc. Структура пакета llc.
- •Структура пакета llc
- •Формат поля управления
- •Структура поля управления информационного пакета имеет следующий вид:
- •Технология EtherNet
- •Метод доступа csma/cd (многостанционный доступ с контролем несущей и обнаружением коллизий)
- •Время двойного оборота
- •Пример: конфликты по передаче
- •Как улучшить? Минимизировать длину кабеля.
- •Форматы кадров технологии Ethernet
- •Автоматическое распознавание кадра сетевой картой
- •Спецификации физической среды 10Mb EtherNet До 1991 года было разработано 4 основных физических протокола 10-ти мегабитного Ethernet:
- •Достоинства:
- •Недостатки:
- •Достоинства:
- •Недостатки:
- •Концентраторы
- •Факультативные функции концентраторов:
- •4) Многосегментные концентраторы:
- •Методика расчета конфигурации сети Ethernet
- •Расчет времени двойного оборота.
- •Расчет сокращение меж кадрового интервала в повторителях
- •Классическая сеть Token Ring
- •Метод доступа
- •Управление приоритетным доступом
- •Формат информационного кадра
- •Структура контроля кадра:
- •Формат прерывающей последовательности Состоит из двух полей:
- •Все отличия только на физическом уровне. Уровень mac и llc остались без изменения. Т.О., отличия можно показать следующим образом.
- •Mlt3 - неэкранированная витая пара
- •Концентраторы. Дополнительные функции.
- •Технология коммутации кадров в локальных сетях
- •Алгоритм работы прозрачного моста.
- •Ограничения в работе мостов и коммутаторов Проблемы петель в сетях построенных на базе мостов и коммутаторов.
- •Мосты с маршрутизацией от источника
- •Коммутаторы
- •Изменение в работе mac уровня при полнодуплексной работе
- •Проблема управления потоками данных
- •Управление потоками кадров при полудуплексной работе.
- •Характеристики, влияющие на производительность коммутаторов.
- •Дополнительные функции коммутаторов.
- •Сетевой уровень как средство построения составных сетей.
- •Ограничения мостов и коммутаторов
- •Понятие составной сети
- •Принципы маршрутизации
- •Протоколы маршрутизации
- •1) Мосты и коммутаторы оперируют только с mac-адресами (локальными адресами), в то время как маршрутизаторы оперируют с сетевыми адресами
- •Функции маршрутизаторов
- •Общая характеристика стека протоколов tcp/ip
- •Адресация в ip сетях.
- •Классы ip-адресов
- •Особые ip-адреса
- •Использование масок в ip-адресации.
- •Протокол ip
- •Фрагментация ip-пакетов
- •Отображение символьных или доменных имен
- •Маршрутизация с использованием масок
- •Цифровое кодирование
- •Требования к методам цифрового кодирования
- •Потенциальный код без возвращения к нулю (nrz)
- •Потенциальный код c возвратом к нулю (rz)
- •Метод биполярного кодирования с альтернативной инверсией (ami)
- •Потенциальный код с инверсией при единице (nrzi)
- •Биполярный импульсный код
- •Манчестерский код
- •Потенциальные коды 2b1q и pam-5
- •Потенциальный код mlt-3
- •Логическое кодирование
- •Избыточные коды
- •Скремблирование
- •История развития сетевой технологии Ethernet
- •Метод доступа csma/cd
- •Этапы доступа к среде
- •Возникновение коллизии
- •Время двойного оборота и распознавание коллизий
- •Форматы кадров технологии Ethernet
- •Кадр Raw 802.3/Novell 802.3
- •Кадр Ethernet dix/ Ethernet II
- •Кадр Ethernet snap
- •Использование различных типов кадров Ethernet
- •Спецификации физической среды Ethernet
- •Стандарт 10Base-5
- •Стандарт 10Base-2
- •Стандарт 10Base-t
- •Технология Fast Ethernet
- •Физический уровень технологии Fast Ethernet
- •Физический уровень 100Base-fx
- •Физический уровень 100Base-tx
- •Физический уровень 100Base-t4
- •Спецификации физической среды стандарта 802.3z
- •Многомодовый кабель
- •Одномодовый кабель
- •Твинаксиальный кабель
- •Gigabit Ethernet на витой паре категории 5
- •Основные характеристики технологии Token Ring
- •Маркерный метод доступа к разделяемой среде
- •Форматы кадров Token Ring
- •Кадр данных
- •Прерывающая последовательность
- •Приоритетный доступ к кольцу
- •Физический уровень технологии Token Ring
При цифровом кодировании дискретной информации используется два класса методов:
1) потенциальные методы кодирования
2) импульсные методы кодирования
В потенциальных методах кодирования для представления логических единиц и нулей используются только значение потенциала сигнала, а его перепады, формирующие законченные импульсы, во внимание не принимаются.
В импульсных методах кодирования двоичные биты данных передаются либо короткими импульсами определенной полярности, либо перепадом потенциала определенного направления.
Требования к методам цифрового кодирования
При использовании цифровых импульсов для передачи дискретной информации необходимо выбрать такой способ кодирования, который достигал бы нескольких целей:
1) имел бы при одной и той же битовой скорости наименьшую ширину спектра результирующего сигнала
2) обеспечивал бы синхронизацию между передатчиком и приемником
3) обладал способностью распознавать ошибки(код AMI)
4) был бы прост и дешев в реализации
Более узкий спектр позволяет на одной и той же линии добиваться более высокой скорости передачи.
Синхронизация передатчика и приемника нужна для того ,чтобы приемник точно знал, в какой момент времени необходимо считывать новую информацию с линии связи. Поэтому в первых ЛС в основном применяли самосинхронизирующиеся коды, в которых перепад гарантированно происходил на каждом битовом интервале.
Знать Манчестерские коды, NRZI, MLT-3, 2B1Q
Методы логического кодирования.
Логическое кодирование применяется для придания свойств самосинхронизации потенциальным методам кодирования.
Существует три класса методов логического кодирования:
1) избыточное кодирование – основано на разбиении исходной последовательности бит на порции, называемые символами. Каждый исходный символ заменяется на новый, который имеет большее количество бит. Данная замена позволяет устранить возможность появления в канале длинных последовательностей 0 и 1. Если кодирование происходит большим числом битов, то остается ряд запрещенных символов, которые никогда не должны появиться в канале при передаче данных. Сначала их было предложено использовать при определении ошибок при ПД, но потом от этого отказались, и запрещенные комбинации нашли другое применение.
4B/5B – каждые 4 бита заменяются 5 битами (пример 0000 -> 11110). Появилось 16 запрещенных комбинаций, их стали использовать для управления потоком данных.
8B/6T – каждые 8 бит заменяются 6 трибитами
2) скремблирование: задача – получить равномерный спектр для уменьшения излучения кабеля.
3) преднамеренное искажение длинных последовательностей единиц или нулей заданными комбинациями:
Например, для кода AMI было предложено использовать метод искажения последовательности нулей B8ZS. Код B8ZS “исправляет” последовательности, состоящие не менее чем из 8 нулей. Для этого после первых трех нулей вместо оставшихся 5 вставляется 5 цифр:
,
где:
– сигнал единицы, запрещенной для
данного такта полярности, то есть сигнал,
не изменяющий полярность предыдущей
единицы;
– сигнал единицы корректной полярности
Общая структура кадров, передаваемых в локальных сетях Кадры бывают трех типов:
1) информационные
2) управляющие
3) не нумерованные (командные)
