Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
11
Добавлен:
02.05.2014
Размер:
369.66 Кб
Скачать

1. Что стандартизует модель OSI? Дайте краткое описание функций каждого уровня модели OSI и приведите примеры стандартных протоколов для каждого уровня модели.

Модель взаимодействия открытых систем (Open System Interconnection), опр разл-е ур взаимод систем, дает им стандартные имена и указ-ет, какие функц д/выполнять каждый ур. В модели OSI средства взаимод-я делятся на семь ур: прикладной, представительный, сеансовый, транспортный, сетевой, канальный и физический. Каждый ур имеет дело с одним опр аспектом взаимод-я сетевых устр. Протокол – это набор правил, которым должны следовать все устройства передачи данных для успешного обмена информацией в сети. Протокол описывает функции и способы контроля передачи данных, а также действия необходимые для успешной передачи данных между сетевыми устройствами. В модели OSI различаются два осн типа протоколов. В протоколах с установлением соединения (connection-oriented) перед обменом данными отправитель и получатель должны сначала уст соед-е и, возможно, выбрать нек-е парам протокола, ктр они будут использ при обмене данными. После заверш диалога они д/ разорвать это соед. Вторая группа протоколов - протоколы без предварительного установления соединения (connectionless). Такие проток наз-ся также дейтаграммными проток-ми. Отправитель просто передает сообщение, когда оно готово.

Физ.уровень: имеет дело с передачей битов по физ каналам связи. К этому ур имеют отнош-е хар-ки физ сред передачи данных, опр-ся хар-ки электр сигналов, передающих дискретную инф-ю, стандартизуются типы разъемов и назначение каждого контакта Наиболее популярные протоколы этого уровня также определяются стандартами IEEE 802.3, 802.4, 802.5 и FDDI. Synchronous Optical Network – SONET (Синхронная Оптическая Сеть

Канальный.ур. одной из задач канального ур (Data Link layer) явл проверка доступности среды передачи. Другой задачей канального ур явл реализация механизмов обнаруж и коррекции ошибок.(Ethernet,Token Ring), Распространенными примерами протоколов канального уровня могут служить IEEE 802.2, 802.3, 802.4 и 802.5 разработанные Институтом Инженеров Электроники (Institute of Electrical and Electronics Engineering – IEEE). Еще одним примером может являться протокол FDDI описывающий правила передачи данных с использованием оптических каналов связи. FDDI (Fiber Distributed Data Interface

Сетевой.ур-Сетевой ур отвечает за деление польз-лей на группы. На этом уре происх маршрутизация пакетов на основе преобр-я MAC-адресов в сетевые адреса. Сетевой ур обеспе-ет также прозрачную передачу пакетов на транспортный уровень. (IP,IPX,X.25) Одним из наиболее значимых и широко распространенных протоколов сетевого уровня является IP (Internet Protocol). Он является одним из протоколов составляющих стек TCP/IP. Протокол IP – это основа технологий Интернет и существующих Интрасетей, ITU X.25

Транспортный.ур- Тр ур делит потоки инф-и на достаточно малые фрагменты (пакеты) для передачи их на сетевой ур. (TCP,SPX) Примером протокола транспортного уровня может служить разработанный ISO собственный стандарт – TP (Transport Protocol), Протокол Network Basic Input/Output System (NetBIOS) фирмы IBM

Сеансовый.ур- отвечает за орг-ю сеансов обмена данными м/у оконечными машинами. Проток-ы сеансового ур-я обычно явл составной частью функций трех верхних ур модели. Стандарты, описывающие протоколы сеансового уровня имеют очень важное значение при организации сетевого взаимодействия между компьютерами. По сути, протоколы этого уровня – это арбитры, управляющие потоками информации передающейся между компьютерами. В сетях NetWare примерами протоколов этого уровня могут служить NetWare Core ProtocolTM (NCPTM) и Service Advertising Protocol (SAP).

Представительный.ур- отв за возможность диалога м/у прилож на разных машинах. Этот ур обесп-ет преобр-е Д (кодирование, компрессия и т.п.) прикладного ур в поток инф для транспортного ур. Проток-ы уровня представления обычно явл составной частью функций трех верхних ур модели. Примером можетслужить SSL-Secure Socnet Layer обеспечивает секретный обмен сообщениями для протоколов прикладного уровня стека TCP/IP

Прикладной.ур- отвечает за доступ прилож в сеть. Задачами этого ур явл перенос файлов, обмен почтовыми сообщениями и управление сетью. (HTTP,FTP,SNMP). File Transfer, Access and Management, FTAM предоставляет базовые возможности по передаче данных и управлению доступом для приложений пользователей. VTP предназначен для взаимодействия приложений, работающих в режиме терминальной эмуляции.

----------------------------------------------------------------------------------------------------

2. Перечислите основные виды топологии, применяемые в локальных сетях. Назовите недостатки полносвязной топологии, а также топологий типа общая шина, звезда, кольцо.

Под топол ВС поним-ся конфиг-я графа, вершинам ктр соотв компьютеры сети (иногда и другое оборуд, нпрм концентраторы), а ребрам - физ связи м/у ними. Конфиг физ связей опр-ся электр соединениями компов м/у собой и может отличаться от конфиг-и лог связей м/у узлами сети. Лог связи предст-ют собой маршруты передачи данных м/у узлами сети и образуются путем соответствующей настройки коммуникационного оборуд-я

Полносвязная топ. соответствует сети, в ктр каждый комп сети связан со всеми остальными. Несмотря на лог-ю простоту, этот вариант оказывается громоздким и неэффективным, т.к. каждый комп. д. обладать большим кол-вом коммуникационных портов, достаточное для всязи с каждым из остальных компов сети. Для каждой пары компов д.б.выделена отдельная электрическая линия связи. Чаще этот вид топологии используется в многомашинных комплексах или глобальных сетях при небольшом количестве компов.

Ячеистая топ. (mesh) получается из полносвязной путем удал некоторых возможных связей в сети с ячейстой топологией непосредственно связываются только те компы м-у к-ми происходит интенс обмен данными, а для обмена Д м-у компами не соединенные прямыми связями, используются транзитные передачи ч-з промежуточные узлы. Ячеистая топол допускает соединение большого кол-ва компов и хар-на для глоба-ых сетей.

Общая шина В этом случае компы подкл-ся к одному коаксиальному кабелю по схеме «монтажного ИЛИ». Передаваемая инфа может распростр в обе стороны. Осн-ми преимуществами такой схемы явл дешевизна и простота разводки кабеля по помещениям. Недостаток общей шины закл-ся в ее низкой надежности: любой дефект кабеля или какого-нибудь из многочисленных разъемов полностью парализует всю сеть. Другим недостатком общей шины является ее невысокая производительность, т.к. при таком способе подключения в каждый момент вр только 1 комп м передавать Д в сеть.

Звезда каждый комп подкл к спец концентратору (хабу), к-ый нах-ся в центре сети. Преимущ-ом этой топ явл ее устойчивость к повреждениям кабеля - при обрыве перестает работать только один из узлов сети и поиск повреждения значительно упрощается. Недостатком является более высокая стоимость. и возможности по наращ-ию кол-ва узлов в сети огр-ся кол-ом портов концентратора.

Кольцо- компы-сети обр вирт кольцо (концы кабеля соединены друг с другом). Каждый узел сети соед с двумя соседними. Д перед-ся о одного компа к другому, в одном напрвлении. Преим кольц топ явл ее высокая надежность (за счет избыточности), однако стоимость такой сети достаточно высока за счет расходов на адаптеры, кабели и допол приспособл

----------------------------------------------------------------------------------------------------

3) Какими факторами определяется в основном пропускная способность информационного канала? Каким будет теоретический предел скорости передачи данных в битах в секунду по каналу с шириной полосы в 16 кГц, если мощность передатчика составляет 0,015 мВт, а мощность шума в канале 0,001 мВт? Перечислите и приведите краткую характеристику видов модуляции сигнала при модемной передаче по аналоговым телефонным линиям.

Проп.сп-ть отражает объем данных, переданных сетью или ее частью в ед. врем. Проп.спос. линии связи зависит не только от ее хар-к, таких как АЧХ, ФЧХ,волнового сопротивл-я, но и от спектра перед-х сигналов. Если значимые гармоники сигн попадают в полосу пропуск-я линии, то такой сигнал будет хорошо перед-ся данной линией связи. Если же значимые гармоники выходят за границы полосы пропуск-я линии связи, то сигнал будет значительно искаж-ся инф не сможет передаваться с заданной проп.спо-ю. От выбранного способа кодир-я завис спектр сигн-ов и, соотв-нно, пропуск спос линии. Таким образом, для одного способа кодирования линия может обладать одной пропускной способностью, а для другого - другой.Связь между полосой пропуск линии и ее макс возм пропус способн, вне завис от принятого способа физ кодир-я, установил Клод Шеннон:

С = F log 2 (1 + Рс/Рш),

где С - макс проп спос линии в битах в секунду, F - ширина полосы проп линии в герцах, Рс - мощность сигнала, Рш - мощность шума. (ответ 64 Кбит/с)

Модуляция: (дорисоватьОлифер133)ампл (AM);частотная (FM/FSK); фазовая (PM); квадратурная амплитудная(QAM), АМ- для логической единицы выбирается один уровень амплитуды синусоиды несущей частоты, а для логического нуля – другой, редко используется в чистом виде из-за низкой помехоустойчивости. FM/FSK- знач-я 0 и 1 исходных данных передаются синусоидами с различной частотой - f0 и f1. Применяется обычно в низкоскоростных модемах. PM- знач-ям данных 0 и 1 соотв сигналы одинаковой частоты, но с различной фазой, напр 0 и 180 градусов или 0,90,180 и 270 градусов. В скоростных модемах использубтся комбинированные методы модуляции: амплитудная в сочетании с фазовой

QAM-основан на сочетания фазовой модул с 8 значениямими величин сдвига фазы и амплитудной модуляции с 4 уровнями амплитуды

----------------------------------------------------------------------------------------------------

4 Опишите способы реализации дуплексной связи в модемных протоколах. Каким образом в современных модемных протоколах обеспечивается достижение наивысшей скорости обмена по аналоговым телефонным линиям?

При обмене Д-ми by модемов у пользователя один физ канал связи с АТС, тогда дублексный режим работы орган-ся на основе разделения канала на 2 логических подканала с пом-ю технологий FDM,TDM. Модемы для организации дублексного режима работы на двухпроводной линии применяют технику FDM(FrequencyDivisionMultiplexing-частотное мультипликсирование). Модемы, использующие часитотную мод-цию, работают на 4-х частотах: две частоты используется для кодирования 0 и 1 в одном направлении, две- для передачи данных в обратном напр-ии. При цифровом кодировании исп-ся TDM(TimeDivisionMultiplexing-временное мультипликсирование). Аппаратура TDM-мультиплексоры,демультиплексоры,коммутаторы. Мультиплексор принимает сигналы по N вх каналам от конечных абонентов,каждый из к-х передает данные со скоростью 64 Кбит/сек.В кажд цикле мультиплексор принимает сиганл от каждого канала, составляет из принятых байтов уплотненный кадр(обойма) и передает уплотненный кадр на вых канал с битовой скоростью N*64 Кбит/сек. Демультиплексор выполняет обратную задачу.Коммутатор принимает уплотненный кадр по скоростному каналу от мультиплексора и записывает кажд байт в отдельную ячейку своей буферной памяти в том порядке,в котором они были записны в обойму.

В волоконно оптических кабелях при использовании одного оптичсеского волокна для орган-ции дубл режима применяется передача Д в одном напр-ии by светого пучка одной длины, а в обратном, другой длины волны. Такая техника относится к FDM, однако для оптических кабелей она получила название разделение по длине волны WDM. WDM применяется и для повышения скорости передачи Д в одном направлении, обычно используя от 2 до 16 каналов.

----------------------------------------------------------------------------------------------------

5. Как передатчик определяет факт потери положительной квитанции в методе скользящего окна? Сеть с коммутацией пакетов испытывает перегрузку. Для устранения этой ситуации размер окна в протоколах сети нужно увеличить или уменьшить? Как влияет надежность линий связи на выбор размера окна?

Метод коррекции ошибок в вычис сетях основаны на повторной передаче кадра Д в том случ, если кадр теряется и не доходит до адресата или приемник обнаружил в нем искажение инфы. Чтобы убедиться в необх-ти повторной передачи Д, отправитель нумерует отправляемые кадры и для каждого кадра ожидает от приемник положителной квитанции-что Д были получены без потерь, или же отрицат квитанцию-типа Д надо передавать повторно.

Пусть размер окна задан как W. При отпр кадра с номером n ист-ку разрешается передать еще W-1 кадров до получения квитанции на кадр n, так что в сеть последним уйдет кадр с ном (W+n-1). Если же за это время квит-я на кадр n так и не пришла, то процесс передачи приостанав-я, и по истечении тайм-аута кадр n (или квитанция на него) считается утерянным, и он передается снова. Если же поток квитанций поступает более или менее рег-но, в пределах допуска W кадров, то скорость обмена достигается максим-но возможной величины для данного канала и принятого канала. Этот метод сложен в реализации, т.к. передатчик д хранить в буфере все кадры, на к-ые пока не получены положительные квитанции. Также требуется отслеживать несколько параметров алгоритма: размер окна W, номер кадра, на к-ую получена квитанция, номер кадра, к-ый еще м передать до получения новой квитанции. Метод реализован во многих протоколах: LLC2, LAP-B, X.25.

В надежных сетях, для повыш скор-ти обмена данными размер окна нужно увел, тк при этом передатчик будет посылать кадры с меньш паузами. В ненадежных сетях разм окна след уменьш, тк при частых потерях и искаж-ях кадров резко возрастает объем вторично перед ч/з сеть кадров, а значит полезная пропуск способ сети будет падать

----------------------------------------------------------------------------------------------------

Соседние файлы в папке Шпоры к междису