- •1. Способы коммутации данных
- •2.1. Коммутация каналов
- •2.2. Коммутация сообщений
- •2.3. Коммутация пакетов
- •2. Эталонная модель вос. Особенности частных сетевых архитектур.
- •3. Основные характеристики среды передачи данных, линии передачи данных и канала связи
- •1. Каналы передачи данных
- •1.1. Основные понятия
- •1.2. Характеристики линий связи
- •4. Особенности, функциональные и структурные отличия репитеров, трансиверов и концентраторов.
- •5. Основные стратегии управления ошибками в ивс
- •6. Методы доступа к моноканалу. Маркерный доступ в сети с кольцевой топологией.
- •1.2.2. Маркерный доступ в кольцевой сети
- •1.2.2.1. Сеть Token Ring
- •1.2.2.2. Сеть fddi
- •7. Методы доступа к моноканалу. Маркерный доступ в сети с шинной топологией.
- •1.2.1. Маркерный доступ в сети с шинной топологией
- •8. Методы доступа к моноканалу. Тактируемый доступ.
- •1.2.3. Тактируемый доступ
- •9. Методы доступа к моноканалу. Случайные методы доступа.
- •1.1. Случайные методы доступа
- •10. Сравнение основных методов доступа к моноканалу. Комбинированный метод доступа.
- •1. Методы доступа к моноканалу
- •Комбинированный метод доступа
- •11. Принципы взаимодействия объектов на уровнях эталонной модели вос. Примитивы.
- •12. Сравнение аналитических моделей лвс для шинной сети со случайным и маркерным методом доступа.
- •13. Сравнение аналитических моделей лвс с маркерным методом доступа для сетей с шинной и кольцевой топологией.
- •14. Способы уменьшения нормированного времени доставки сообщений в сетях с маркерным методом доступа и кольцевой топологией.
- •16. Выбор рациональной длины пакета данных в сетях эвм.
- •17. Услуги и формат кадра подуровня улк Протокол управления логическим каналом
- •2.1. Формат кадра протокола ieee 802.2
- •18. Протоколы подуровня улк без установления логического соединения.
- •2.2.1. Протокол ieee 802.2 без установления логического соединения
- •19. Протоколы подуровня улк с установлением логического соединения.
- •2.2.2. Протокол ieee 802.2 с установлением логического соединения
- •20. Процедура выявления нарушений последовательности или потери информационных протокольных блоков Процедура выявления нарушения последовательности информационных кадров и их потери
- •21. Особенности реализации различных конфигураций сети Ethernet Thick Ethernet, Thin Ethernet и Twisted Pair Ethernet.
- •Разновидности сети Ethernet
- •22. Особенности реализации различных конфигураций сети Ethernet Etherway, Radio Ethernet и Fast Ethernet.
- •23. Особенности реализации сети Token Ring.
- •24. Принципы построения и передача информации в сетях fddi.
- •Сеть fddi
- •25. Отличия реализации маркерного метода доступа в сетях Token Ring и fddi.
- •26. Структура и принципы функционирования мульдема для оптических каналов связи. Мульдем для оптических каналов связи
- •27. Организация связи эвм через сетевые адаптеры. Обобщенная структура и принципы функционирования
- •2.1. Сетевые адаптеры
- •28. Взаимосвязь лвс с помощью мостов и коммутаторов. Структура и алгоритм работы мостов и коммутаторов на основе таблицы физических адресов.
- •4.1. Структура и принципы работы мостов
- •4.2. Структура и принципы работы коммутаторов
- •4.3. Протокол spt для мостов и коммутаторов
- •29. Удаление активных петель в сетях эвм по протоколу stp
- •30. Взаимосвязь лвс с помощью маршрутизаторов. Функциональная схема и принципы работы Структура и принципы работы маршрутизаторов
- •31. Взаимодействие маршрутизаторов на основе протокола ospf. Протокол маршрутизации ospf
- •32. Сравнение функциональных и структурных особенностей мостов, коммутаторов и маршрутизаторов.
- •33. Функции протоколов транспортного уровня. Синхронная и асинхронная передача сегментов.
- •1. Функции протокола tcp
- •2. Формат тср-пакета
- •4. Режимы работы протокола тср
- •34. Функции протоколов транспортного уровня . Процедура установления логического соединения .
- •1. Функции протокола tcp
- •2. Формат тср-пакета
- •Процедура установления соединения протоколом тср
- •35. Функции протоколов транспортного уровня. Процедура клиент-сервер.
- •1. Функции протокола tcp
- •2. Формат тср-пакета
- •36. Функции протоколов сетевого уровня и формат протокольного блока данных на примере протокола
- •1. Протоколы tcp/ip
- •2. Протокол сетевого уровня ip
- •2.1 Функции протокола ip
- •2.2. Формат дейтаграммы протокола iPv4
- •37. Назначение и принципы работы протокола arp. Формат arp-таблицы и arp-пакета
- •2. Протокол arp
- •38. Адресация в протоколах tcpip. Классы адресов для протокола iPv4. Классы ip-адресов протокола iPv4
- •39. Адресация в протоколах tcpip. Схема рекурсивного и нерекурсивного режимов работы dns-серверов.
5. Основные стратегии управления ошибками в ивс
Стратегии управления ошибками в ИВС
Архитектура протоколов закладывает не только уровни протоколов и правила их взаимосвязи, но и то, как эти протоколы будут отслеживать и исправлять ошибки, возникающие в сетях передачи данных. От этого зависит надежность всей сети и время передачи сообщений.
Информационно-вычислительные сети в настоящее время являются сильно разветвленными и имеют очень большую территориальную протяженность. Они строятся с использованием самого различного сетевого оборудования (маршрутизаторов, коммутаторов, мостов, концентраторов, повторителей и т.д.), в них изначально заложена избыточность (дублирование) линий связи и узлов для повышения надежности всей сети (рис. 2.8).
К ак в таких сетях проложить маршрут от отправителя до получателя? Этим занимаются протоколы, обеспечивающие маршрутизацию данных по одному из способов коммутации, которые мы рассматривали на первой лекции.
А как повысить надежность передачи таких сетей?
Поскольку в канале передачи данных по ряду причин (например, по причине электромагнитных волн) могут возникнуть помехи, искажающие передаваемую информацию, используется специальное кодирование данных кодами, исправляющими или обнаруживающими ошибки.
Основная задача, возникающая в технике связи, состоит в том, чтобы построить оптимальный и эффективный кодер и декодер. Кодер преобразует сообщение в сигналы, которые могут быть переданы по каналу. Эти сигналы в канале искажаются шумом. Затем искаженный сигнал поступает в декодер, который восстанавливает посланное сообщение и направляет его получателю. На рис. 2.9 изображена схема типичной системы связи с использованием кодов, исправляющих о шибки.
Принципы, заложенные в способе кодирования/декодирования данных и в способе исправления найденных ошибок, составляют стратегию управления ошибками. Стратегия управления ошибками – это полный цикл кодирования/декодирования, охватывающий все протоколы сети.
Существует несколько основных стратегий. Однако в настоящее время на практике используются только две: автоматический запрос на повторение передачи (АЗП) и усовершенствованное управление ошибками (УУО).
Для первой стратегии применяются коды, обнаруживающие ошибки. При обнаружении ошибки декодировщиком протокол автоматически генерирует запрос на передачу искаженного кадра. Эта стратегия используется для сетей с надежными линиями связи, когда ошибок возникает меньше.
Однако для реализации этой стратегии необходима обратная линия связи. В некоторых сетях это невозможно. Например, при получении информации от космических зондов используется только односторонний канал связи.
Стратегия АЗП также не может быть использована, когда принимающий узел обладает очень большой инертностью или расстояние от отправителя до получателя очень велико. Например, при использовании спутниковой связи задержки передачи от большинства спутников столь велики, что передающая станция успевает передать несколько сотен сообщений, прежде чем поступит сообщение в обратном направлении, подтверждающее правильность принятия первого.
Поэтому в таких сетях совместно с методами АЗП используются методы УУО, что позволяет сократить число повторных передач.
Для второй стратегии применяются коды, исправляющие ошибки передачи данных в сети. К таким кодам относят коды Хэмминга, Рида-Маллера, Рида-Соломона и др. В этом случае к сообщению добавляется достаточное количество бит, чтобы обнаружить искаженный бит и исправить его путем простого инвертирования. При использовании таких кодов могут быть исправлены не только одиночные ошибки, но и пакеты ошибок. Однако эти коды не могут исправлять любую возможную комбинацию ошибок, они предназначены для того, чтобы исправлять наиболее правдоподобные комбинации.
На практике число дополнительных контрольных битов для исправления ошибок достаточно велико, что является основным недостатком стратегии УУО, поэтому в большинстве приложений, использующих надежную связь, более эффективными оказываются методы АЗП.
От стратегии управления ошибками зависят протоколы сетевого, транспортного и канального уровней.