- •Общие принципы построения информационных сетей Классификация информационных сетей
- •Сетевые технологии
- •Концентратор, мост, коммутатор Сетевые адаптеры
- •1. Сетевая карта Ethernet (Fast Ethernet).
- •2. Сетевая карта Token Ring (High Speed Token Ring)
- •Протоколы Interface Модели и протоколы передачи данных
- •Дейтаграммная передача
- •Передача с установлением логического соединения
- •Метод установления виртуального канала
- •Модель osi
- •Протокольная единица данных iso
- •Osi Физический уровень
- •Аспекты архитектуры компьютерной сети
- •Стандарты использующие физический уровень
- •Канальный уровень
- •Mac подуровень
- •Подуровень llc
- •Сетевой уровень
- •Сервисы, предоставляемые транспортному уровню
- •Функции маршрутизаторов
- •Транспортный уровень
- •Верхние уровни osi Сеансовый уровень
- •Уровень представления
- •Шифрование и дешифрование
- •Прикладной уровень
- •Сетевые файловые службы прикладного уровня
- •Соответствие популярных стеков протоколов модели osi
- •Распределение протоколов по элементам сети
- •Вспомогательный протоколы транспортного уровня
- •Технологии физического уровня
- •Аппаратура передачи данных
- •Модуляция, дуплекс, полудуплекс
- •Кодирование
- •Режимы передачи: симплексный, полудуплексный, дуплексный
- •Кодирование на физическом уровне
- •Потенциальный код rz
- •Потенциальный код nrz
- •Потенциальный код nrzi
- •Биполярное кодирование ami
- •Потенциальный код 2b1q
- •Манчестерский код
- •Бифазный код
- •Разница между битами и бодами
- •Кодирование. Продолжение Метод кодирования 8в/6т
- •Метод кодирования b8zs и hdb3
- •Компрессия данных
- •Обнаружение и коррекция ошибок
- •Мультиплексирование и коммутация
- •Технология широкополосного сигнала
- •Форматы кадров технологии Ethernet
- •Уровень mac
- •Уровень mac (уровень доступа к разделяемой среде) :
- •Уровень llc выполняет две функции:
- •Уровень llc предоставляет верхним уровням три типа транспортных услуг.
- •Форматы кадров технологии Ethernet
- •Использование различных типов кадров Ethernet .
- •Общие принципы и характеристики стандартов 10-100 Base Ethernet. Общие принципы lan
- •Спецификации физической среды Ethernet
- •Метод csma/cd
- •Стандарт 10Base-2
- •Волоконно-оптическая сеть Ethernet
- •Домен коллизий
- •Технология Fast Ethernet-100Mb/s
- •Физический уровень технологии Fast Ethernet
- •Узел сети Fast Ethernet
- •Метод кодирования 4b/5b
- •Правила построения сегментов Fast Ethernet при наличии повторителей
- •Технология Gigabit Ethernet
- •Технология 10g Etherne
- •Построение локальных сетей с помощью мостов и коммутаторов
- •Коммутаторы
- •Неблокирующие коммутаторы
- •Характеристики производительности коммутаторов
- •Алгоритм покрывающего дерева
- •Алгоритм sta -Три этапа построения дерева
- •Агрегирование линий связи в локальных сетях
- •Борьба с «размножением» пакетов
- •Агрегирование линий lan Выбор порта
- •Протокол управления агрегированием lcap
- •Виртуальные локальные сети
- •Vlan– Назначение –причины
- •Создание vlan на базе одного коммутатора
- •Качество обслуживания в виртуальных сетях
- •Ограничения мостов и коммутаторов
- •Беспроводные локальные сети. Стек протоколов ieee 802.11. Топологии локальных сетей стандарта 802.11 Распределенный режим доступа dcf. Централизованный режим доступа pcf . Безопасность (о 463, t)
- •Стек протоколов ieee 802.11
- •Топологии локальных сетей стандарта 802.11
- •Особенности wep-протокола:
- •Блочное шифрование
- •Алгоритм шифрования wep
- •Пассивные сетевые атаки
- •Активные сетевые атаки
- •Проблемы управления статическими wep-ключами
- •Спецификация wpa
- •Структура и назначение сетевого уровня. Понятие системы передачи данных. Требования к сетевой адресации. Классовая модель ip. Маршрутизация. Методы получения правил маршрутизации.
- •Локальные адреса
- •Сетевые ip-адреса
- •Доменные имена
- •Формат ip-адреса
- •Классы ip-адресов.
- •Особые ip-адреса (Ограничения при назначении ip адрессов)
- •Использование масок при ip-адресации
- •Порядок назначения ip-адресов
- •Централизованное распределение адресов
- •Адресация и технология cidr
- •Упрошенная таблица маршрутизации
- •Просмотр таблиц маршрутизации без масок
- •Просмотр таблиц маршрутизации с учетом масок
- •Использование масок переменной длины
- •Связь между сетевым и канальным уровнем. Служба arp. Сопоставление адресов. Протоколы dns, dhcp
- •Протокол разрешения адресов
- •Способ реализации arp в глобальных сетях.
- •Протокол Proxy-arp
- •Плоские символьные имена
- •Система dns
- •Обратная зона
- •Протокол dhcp
- •Алгоритм динамического назначения адресов dhcp
- •Протокол icmp
- •Протокол icmp
Разница между битами и бодами
Ещё раз стоит упомянуть о том, что часто совершенно неправомерно считается, что единица измерения скорости передачи бод – это то же самое, что бит в секунду, а скорость передачи в бодах равняется скорости передачи в битах в секунду. Это верно только в случае кода NRZ. Скорость в бодах характеризует не количество передаваемых бит в секунду, а число изменений уровня сигнала в секунду. И при RZ или манчестерском кодах требуемая скорость в бодах оказывается вдвое выше, чем при NRZ. В бодах измеряется скорость передачи сигнала, а в битах в секунду – скорость передачи информации. Поэтому, чтобы избежать неоднозначного понимания, скорость передачи по сети лучше указывать в битах в секунду (бит/с, Кбит/с, Мбит/с, Гбит/с).
Кодирование. Продолжение Метод кодирования 8в/6т
Для улучшения потенциальных кодов, подобных AMI, NRZI, RZ или 2Q1B используются два метода. Первый метод основан на добавлении в исходный код избыточных битов, содержащих логические единицы. Но этот метод снижает полезную пропускную способность линии, так как избыточные единицы пользовательской информации не несут.
Второй метод основан на предварительном «перемешивании» исходной информации таким образом, чтобы вероятность появления единиц и нулей на линии становилась минимальной. Устройства, или блоки, выполняющие такую операцию, называются скремблерами.
Избыточные коды основаны на разбиении исходной последовательности битов на порции, которые часто называют символами. Затем каждый исходный символ заменяется новым с большим количество битов, чем: исходный, Например, в логическом коде 4B/5B, используемом в технологиях FDDI и Fast Ethernet, исходные символы длиной 4 бит заменяются символами длиной 5 бит.
Применяется также код 8В/6Т .В коде 8В/6Т для кодирования 8 бит исходной информации используется код из 6 сигналов, каждый из которых имеет три состояния. Избыточность кода 8В/6Т выше, чем кода 4В/5В, так как на 256 исходных кодов приходится 36=729 результирующих символов.
В избыточном коде 4В/5В результирующие символы могут содержать 32 битовых комбинации, в то время как исходные символы только 16 (Табл. 3_12.1). Поэтому в результирующем коде можно отобрать 16 таких комбинаций, которые не содержат большого количества нулей, а остальные считать запрещенными кодами (code violations). Помимо устранения постоянной составляющей и придания коду свойства само синхронизации, избыточные коды позволяют приемнику распознавать искаженные биты. Если приемник принимает запрещенный код, значит, на линии произошло искажение сигнала.
Скремблирование заключается в побитном вычислении результирующего кода на основании битов исходного кода и полученных в предыдущих тактах битов результирующего кода.
Метод кодирования b8zs и hdb3
Код B8ZS исправляет только последовательности, состоящие из 8 нулей. После первых трех нулей: вместо оставшихся пяти нулей вставляет пять цифр: V-1-0-V-1. Здесь V обозначает сигнал единицы, запрещенной (Violations) для данного такта, полярности, то есть сигнал, не изменяющий полярность предыдущей единицы, (знак звездочки отмечает тот факт, что в исходном коде; в этом: такте была не единица, а ноль).
Метод биполярного кодирования с альтернативной инверсией (Alternate Mark Inversion, AMI). В этом методе применяются три уровня потенциала — отрицательный, нулевой и положительный (рис. 3-11.4). Для кодирования логического нуля используется нулевой потенциал. Логическая единица кодируется либо положительным потенциалом, либо отрицательным, при этом потенциал каждой новой единицы противоположен потенциалу предыдущей.
Код HDB3 исправляет любые четыре смежных нуля в исходной последовательности. Правила формирования кода HDB3 более сложные, чем: кода. B8ZS. Каждые четыре нуля заменяются четырьмя сигналами, в которых имеется один сигнал. V Для: подавления постоянной составляющей полярность сигнала V чередуется при последовательных заменах. Кроме того для замены: используются два образца четырех тактовых кодов. Если перед заменой исходный код содержал нечетное число единиц, задействуется последовательность 000V, а если число единиц было четным -последовательность 1*00V.
