- •1 Роль комп’ютерних мереж в сучасному суспільстві 6
- •2 Основи побудови мереж 26
- •3 Протоколи та архітектура 49
- •1 Роль комп’ютерних мереж в сучасному суспільстві
- •1.1 Еволюція комп’ютерних мереж
- •Конвергенція мереж
- •1.3 Класифікація комп’ютерних мереж
- •1.4 Вимоги до комп’ютерних мереж
- •Надійність км – це інтегральний показник, до складу якого зокрема входять:
- •Контрольні питання
- •2 Основи побудови мереж
- •2.1 Топології комп’ютерних мереж
- •2.2 Комутація каналів і пакетів
- •Комутація пакетів
- •Переваги кп
- •Недоліки кп
- •Пропускна спроможність мереж з кп
- •2.3 Структуризація як засіб побудови великих мереж
- •Фізична структуризація мережі
- •Логічна структуризація мережі
- •Контрольні питання
- •2.5 Завдання
- •3 Протоколи та архітектури
- •3.1 Багаторівневий підхід. Протокол. Інтерфейс. Стек протоколів
- •3.3 Рівні моделі osi
- •Мережевозалежні та мережевонезалежні рівні
- •3.4 Поняття відкритої системи
- •3.5 Стандартні стеки комунікаційних протоколів
- •Стек osi
- •Контрольні питання
- •4 Основи передачі дискретних даних
- •4.1 Типи та апаратура ліній зв’язку
- •Апаратура ліній зв’язку
- •Характеристики ліній зв’язку
- •Пропускна спроможність лінії
- •Зв’язок між пропускною спроможністю лз та її смугою пропущення
- •Завадостійкість і вірогідність
- •10Log (Рвих/Рнав),
- •4.2 Стандарти кабелів
- •Кабелі на основі неекранованої скрученої пари
- •Кабелі на основі екранованої кручений пари
- •Волоконно-оптичні кабелі
- •Коаксіальні кабелі
- •4.3 Аналогова модуляція
- •Методи аналогової модуляції
- •Дискретна модуляція аналогових сигналів
- •4.4 Цифрове кодування
- •Вимоги до методів цифрового кодування
- •Потенційний код без повернення до нуля
- •Метод біполярного кодування з альтернативною інверсією
- •Потенційний код з інверсією при одиниці
- •Біполярний імпульсний код
- •Манчестерський код
- •Потенційний код 2в1q
- •4.5 Логічне кодування
- •Надлишкові коди
- •Скремблювання
- •4.6 Передача даних канального рівня
- •Асинхронна і синхронна передачі
- •Протоколи з гнучким форматом кадру
- •Передача з встановленням та без встановлення з’єднання
- •Виявлення і корекція помилок
- •Методи виявлення помилок
- •Методи відновлення спотворених і загублених кадрів
- •Компресія даних
- •4.8 Контрольні питання
- •4.9 Завдання
- •Потенційного коду 2в1q.
- •Словник часто вживаних термінів
- •Література
- •Навчальне видання
- •Навчальний посібник
- •21021, М. Вінниця, Хмельницьке шосе, 95, внту
Виявлення і корекція помилок
Канальний рівень повинен виявляти помилки передачі даних, зв’язані з перекручуванням біт у прийнятому кадрі даних з втратою кадру, і по можливості їх коректувати. Більша частина протоколів канального рівня виконує тільки задачу виявлення помилок, вважаючи, що коректувати помилки, тобто ретранслювати дані, які містили спотворену інформацію, повинні протоколи верхніх рівнів. Так працюють такі популярні протоколи локальних мереж, як Ethernet, Token Ring, FDDI та інші. Однак існують протоколи канального рівня, наприклад LLC2 або LAPB, які самостійно вирішують задачу відновлення спотворених або загублених кадрів [1, 17].
Зрозуміло, що протоколи повинні ефективно працювати в типових умовах роботи мережі. Тому для мереж, в яких спотворення і втрати кадрів є дуже рідкими подіями, розробляються протоколи типу Ethernet, в яких не передбачаються процедури усунення помилок. Наявність процедур відновлення даних потребувало б від кінцевих вузлів додаткових обчислювальних витрат, що в умовах надійної роботи мережі були б надлишковими.
Навпроти, якщо у мережі спотворення і втрати трапляються часто, то бажано вже на канальному рівні використовувати протокол з корекцією помилок, а не залишати цю роботу протоколам верхніх рівнів. Протоколи верхніх рівнів (наприклад транспортного, прикладного), працюючи з великими тайм-аутами, відновлять загублені дані з великою затримкою. В ГКМ перших поколінь, наприклад мережах Х.25, що працювали через ненадійні ЛЗ, протоколи канального рівня завжди виконували процедури відновлення загублених і спотворених кадрів.
Тому не можна вважати, що один протокол краще іншого, оскільки він відновлює помилкові кадри, а інший протокол ні. Кожен протокол повинен працювати в тих умовах, для яких він розроблений.
Методи виявлення помилок
Усі методи виявлення помилок засновані на передачі у складі кадру даних службової надлишкової інформації, за якою можна судити з деяким ступенем ймовірності про вірогідність прийнятих даних. Цю службову інформацію прийнято називати контрольною сумою (чи послідовністю контролю кадру Frame Check Sequence, FCS). Контрольна сума обчислюється як функція від основної інформації, причому необов’язково лише шляхом підсумовування. Адресат повторно обчислює контрольну суму кадру за відомим алгоритмом і у випадку її збігу з контрольною сумою, обчисленою передавачем, робить висновок про те, що дані були передані мережею коректно [1, 4, 11].
Є кілька розповсюджених алгоритмів обчислення контрольної суми, які відрізняються складністю обчислень і здатністю виявляти помилки у даних.
Контроль за паритетом є найпростішим методом контролю даних. У той же час це найменш потужний алгоритм контролю, оскільки за його допомогою можна знайти тільки одиночні помилки у даних, що перевіряються. Метод полягає у підсумовуванні за модулем 2 усіх біт контрольованої інформації. Наприклад, для даних 100101011 результатом контрольного підсумовування буде значення 1. Результат підсумовування також є один біт даних, що пересилається разом з контрольованою інформацією. При спотворенні під час пересилання будь-якого одного біта вихідних даних результат підсумовування буде відрізнятися від прийнятого контрольного розряду, що говорить про помилку. Однак подвійна помилка, наприклад 110101010, буде невірно прийнята за коректні дані. Тому контроль за паритетом застосовується до невеликих порцій даних, як правило, до кожного байта, що дає коефіцієнт надмірності для цього методу 1/8. Метод рідко застосовується в КМ внаслідок великої надмірності і невисоких діагностичних здібностей.
Вертикальний і горизонтальний контроль за паритетом це модифікація вищеописаного методу. Його відмінність полягає в тому, що вихідні дані розглядаються у вигляді матриці, рядки якої складають байти даних. Контрольний розряд підраховується окремо для кожного рядка і для кожного стовпця матриці. Цей метод виявляє велику частину подвійних помилок, проте має ще більшу надмірність. На практиці зараз також майже не застосовується.
Циклічний надлишковий контроль (Cyclic Redundancy Check, CRC) зраз є найпопулярнішим методом контролю в КМ (і не тільки в мережах, наприклад, цей метод широко застосовується при записі даних на диски та дискети). Метод заснований на розгляді множини вихідних даних як одного багаторозрядного двійкового числа. Наприклад, кадр стандарту Ethernet розміром 1024 байт, буде розглядатись як одне 8192-бітне число. Як контрольна інформація розглядається залишок від ділення цього числа на відомий дільник R. Зазвичай, як дільник вибирається число, що має 17 або 33 розряди, щоб залишок від ділення мав довжину 16 або 32 розряди. При одержанні кадру даних знову обчислюється залишок від ділення на той же дільник R, але при цьому до даних кадру додається і контрольна сума, що міститься в ньому. Якщо залишок від ділення на R дорівнює нулю (є дещо модифікована процедура обчислення залишку, що приводить до одержання у випадку відсутності помилок відомого ненульового залишку, що є більш надійним показником коректності) то робиться висновок про відсутність помилок в отриманому кадрі, в протилежному випадку кадр вважається спотвореним [1].
Цей метод має більш високу обчислювальну складність, але його діагностичні можливості набагато вище, ніж у методів контролю за паритетом. Метод CRC виявляє усі одиночні помилки, подвійні помилки та помилки у непарному числі біт. Метод має також невисокий ступінь надмірності (наприклад, для кадру Ethernet розміром у 1024 байт контрольна інформація довжиною у 4 байти складає тільки 0,4 %).