Реферат : Технологии создания сетей 

Полнотекстовый поиск по базе:

Технологии создания сетей

Главная >> Реферат >> Компьютерные науки


[1]AARP Apple Adress Resolution Protocol

[1]ABM Asynchronous Balanced Mode

[1]AC Access Control

[1]ACK Acknowledment

[1]ACSE Association Control Service Element

[1]ADCCP Advanced Data Communication Control Procedures

[1]ADMO Administration Management Domain

[1]ADSP AppleTalk Datastream Protocol

[1]AFI AppleTalk Filing Interface

[1]AFP AppleTalk Filing Protocol

[1]ALO At Least Once

[1]AM Amplitude Modulation

[1]AMD Advanced Micro Devices

[1]AMI Altemate Mark Inversion

[1]AMT Adress Mapping Table

[1]ANSI American National Standards Institute

[1]ANTC Advanced Networking Test Center

[1]APPC Advanced Program-to-Program Communications

[1]APPN Advanced Peer-to-Peern Networking

[1]ARM Asynchronous Response Mode

[1]ARP Adress Resolution Protocol

[1]ARPANET Advanced Research Projects Agency Network

[1]AS Application System (AS/400)

[1]ASCII American Standard Code for Information Interchange

[1]ASE Applied Service Element

[1]ASK Amplitude Shift Keying

[1]ASN.1 Abstract Syntax Notation One

[KC AC-1]

[1]ASP AppleTalk Session Protocol

[1]ATA Arcnet Trade Association

[1]ATM Automatic Teller Machine

[1]ATP AppleTalk Transaction Protocol

[1]AT&T American Telephone and Telegraph

[1]AUI Auxiliary Unit Interface

[1]BB&N Bolt, Beranek & Newman

[1]BER Basic Encoding Rules

[1]BOC Bell Operating Company

[1]BSC Bisync Communication

[1]BSD Berkeley Software Distribution

[1]CAD Computer-Aided Design

[1]CAM Channel Access Method

[1]CAM Computer-Aided Manufacturing

[1]CATV Community Access Television

[1]CCITT Consultive Commitee on International Telegraph and Telephone

[1]CD Compact Disc

[1]CD Carrier Detection

[1]CICS Customer Information Central System

[1]CLNP Connectionless Network Protocol

[1]CLNS Connectionless Network Services

[1]CMIP Common Management Information Protocol

[1]CMIS Common Management Information Services

[1]CMOS Complementary Metal Oxide Semiconductor


[1]CMS Conversational Monitor System

[1]CO Central Office

[1]CONS Connection Oriented Network Services

[1]COS Corporation for Open Systems

[KC AC-2]

[1]CPU Central Processing Unit

[1]CR Carriage Return

[1]CRC Cyclic Redundancy Check

[1]CRT Cathode Ray Tube

[1]CSMA/CD Carrier Sense Multiple Access/Collisoin Detection

[1]CTS Clear to Send

[1]DAP Data Access Protocol

[1]DAS Dynamically Assyned Sockets

[1]dB Decibel

[1]DCE Data Circuit Terminating Equipment

[1]DDCMP Digital Data Communication Message Protocol

[1]DDN Defense Department Network

[1]DDP Datagram Delivery Protocol

[1]DF Don't Fragment

[1]DHA Destination Hardware Adress

[1]DIB Directory Information Base

[1]DID Destination Identification

[1]DIS Draft International Standards

[1]DNA Digital Network Architecture

[1]DoD Department of Defense

[1]DOS Disk Operating System

[1]DP Draft Proposal

[1]DQDB Distributed Queue Dual Bus

[1]DS Directory Services

[1]DSA Directory System Alert

[1]DSA Destination Software Adress

[1]DSAP Destination Service Access Point

[1]DSR Data Set Ready

[1]DTE Data Terminal Equipment

[KC AC-3]

[1]DTR Data Transmit Ready

[1]DUA Directory User Agent

[1]EBCDIC Extended Binary Coded Decimal Interchange Code

[1]ED End Delimiter

[1]EIA Electronic Industries Association

[1]ELAP EtherTalk Link Access Protocol

[1]EMA Enterprise Management Architecture

[1]EMI Electromagnatic Interference

[1]ENQ Enquiry

[1]EOT End of Transmission

[1]ES End System

[1]FBE Free Buffer Enquiry

[1]FCC Federal Communications Commission

[1]FCS Frame Check Sequence

[1]FDDI Fiber Distribution Data Interchange

[1]FDM Frequency Division Multiplexing

[1]FEP Front End Processor

[1]FIN Finish Flag

[1]FM Frequency Modulation

[1]FRMR Frame Reject

[1]FS Frame Status

[1]FTAM File Transfer, Access and Management

[1]FTP File Transfer Protocol

[1]GDS General Data Stream

[1]GHz Gigahertz

[1]GOSIP Government Open System Interconnection Profile

[1]HDLC High Level Data Link Control

[1]HP Hewlett Packard

[1]Hz Hertz

[KC AC-4]

[1]I/O Input/Output

[1]IAB InternetActivities Board

[1]IBM International Business Machines

[1]IC Integrated Circuit

[1]ICMP Internet Control Message Protocol

[1]IDG Interdialog Gap

[1]IDP Internetwork Datagram Protocol

[1]IEEE Institute of Electrical and Electronic Engineers

[1]IFG Interframe Gap

[1]IHL Internet Header Length

[1]ILD Injection Laser Diode

[1]IMS Information Managment System

[1]INTAP Interoperability Technology Association for Information


[1]IP Internet Protocol

[1]IPL Initial Program Load

[1]IPX Interwork Packet Exchange

[1]IR Internetwork Router

[1]IS International Standard

[1]IS Intermediate System

[1]ISDN Integrated Services Digital Network

[1]ISN Initial Sequence Number

[1]ISO International Organization for Standartization

[1[ISODE ISO Development Environment

[1]ITI Industrial Technology Institute

[1]ITT Invitation to Transmit

[1]IWU Intermediate Working Unit

[1]kHz Kilohertz

[1]LAN Local Area Network

[1]LAP Link Access Protocol

[KC AC-5]

[1]LAPB Link Access Protocol-Balanced

[1]LAPD Link Access Protocol-Digital

[1]LAT Local Area Transport

[1]LATA Local Access and Transport Areas

[1]LED Light Emmiting Diode

[1]LLAP LocalTalk Link Access Protocol

[1]LLC Local Link Control

[1]LSL Link Support Layer

[1]LU Logical Unit

[1]MAC Media Access Control

[1]MAN Metropolian Area Network

[1]MAP Manufacturing Automation Protocol

[1]MAU Medium Attachment Unit

[1]Mbps Megabits per second

[1]MBps Megabyts per second

[1]MF More Fragments

[1]MHS Message Handling Service

[1]MHz Megahertz

[1]MIB Management Information Base

[1]MOP Maintenance Operation Protocol

[1]MOTIS Message Oriented Text Interchange System

[1]MS-DOS Microsoft Disk Operating System

[1]MSAU Multi-Station Access Unit

[1]MSG Message

[1]MTA Message Transfer Agent

[1]MTS Message Transfer System

[1]MUX Multiplexer

[1]MVS Multiple Virtual Storage

[1]NAK Nagative Acknowledgment

[KC AC-6]

[1]NAUN Nearest Active Upstream Neighbor

[1]NBP Name Binding Protocol

[1]NBS National Bureau of Standards

[1]NCP Network Control Program

[1]NCP Netware Core Protocol

[1]NCR National Cash Register

[1]NetBIOS Network Basic Input/Output System

[1]NFS Network File System

[1]NIC Network Interface Card

[1]NIC Network Information Center

[1]NID Next Identifier

[1]NIST National Institute of Standards and Technology

[1]NLM Netware Loadable Module

[1]NRM Normal Response Mode

[1]NRZ Non-Return to Zero

[1]NRZ-I Non-Return to Zero-Inverted

[1]NRZ-L Non-Return to Zero-Level

[1]NSF National Science Foundation

[1]NVE Network Visible Entry

[1]NVTS Network Virtual Terminal Service

[1]ODI Open Data Link Interface

[1]ONC Open Network Computing

[1]OS/2 Operating System/2

[1]OSI Open System Interconnection

[1]P/F Poll/Final Bit

[1]PAC Data Packet

[1]PAD Packet Assembler/Disassembler

[1]PAP Printer Access Protocol

[1]PARC Palo Alto Research Center

[KC AC-7]

[1]PC Personal Computer

[1]PCSA Personal Computer System Architecture

[1]PDN Public Data Network

[1]PDU Protocol Data Unit

[1]PEP Packet Exchange Protocol

[1]PLP Packet Level Protocol

[1]PLU Primary Logical Unit

[1]POP Point of Presence

[1]POTS Plain Old Telephone Service

[1]PRMD Private Management Domain

[1]PSH Push Flag

[1]PSK Phrase Shift Keying

[1]PSTN Public Switched Telephone Network

[1]PTT Postal Telephone and Telegraph

[1]PU Physical Unit

[1]RAM Random Access Memory

[1]PBHC Regional Bell Holding Company

[1]RD Receive Data

[1]REJ Reject

[1]RFC Request for Comment

[1]RIP Routing Information Protocol

[1]RJE Remote Job Entry

[1]RNR Receiver Not Ready

[1]ROSE Remote Operation Service Element

[1]RPC Remote Procedure Call

[1]RPL Remote Procedure Load

[1]RR Receiver Ready

[1]RS Recommended Standart

[KC AC-8]

[1]RST Reset Flag

[1]RTMP Routing Table Maintenance Protocol

[1]RTS Request to Send

[1]RTSE Reliable Transfer Service Element

[1]RZ Return to Zero

[1]SAP Service Advertising Protocol

[1]SAP Service Access Point

[1]SAS Statistically Assigned Sockets

[1]SCS SNA Character String

[1]SD Start Delimiter

[1]SDLC Synchronous Data Link Control

[1]SFD Start of Frame Delimiter

[1]SID Source Identifier

[1]SIP Service Identification Packet

[1]SLU Secondary Logical Unit

[1]SMC Standart Microsystems Corporation

[1]SMDS Switch Multimegabit Data Service

[1]SMT Station Management

[1]SMTP Simple Mail Transfer Protocol

[1]SNA System Network Architecture

[1]SNADS System Network Architecture Distributed Services

[1]SNAP Sub Network Access Protocol

[1]SNMP Simple Network Management Protocol

[1]SOH Start of Header

[1]SONET Synchrjnjus Optical Network

[1]SPP Sequenced Packet Protocol

[1]SPX Sequenced Packet Exchange

[1]SQE Signal Quality Error

[1]SQL Structured Query Language

[KC AC-9]

[1]SRI Standard Research Institute

[1]SSAP Source Service Access Point

[1]SSCP System Service Control Protocol

[1]STP Shielded Twisted Pair

[1]SYN Synchronize Flag

[1]TCP Transmittion Control Protocol

[1]TCP/IP Transmittion Control Protocol/Implement Protocol

[1]TD Transmit Data

[1]TDM Time Devision Multiplexing

[1]TFTP Trivial File Transfer Protocol

[1]TLAP Token Ring Link Access Protocol

[1]TLI Transport Layer Interface

[1]TOS Type of Service

[1]TP Twisted Pair

[1]TPDU Transport Protocol Data Unit

[1]TP[#] Transport Protocol - Class #

[1]TSO Time Sharing Option

[1]TTL Time to Live

[1]TTS Transaction Tracking System

[1]TTY Teletype

[1]TV Television

[1]UA User Account

[1]UDP User Datagram Protocol

[1]UHF Ultra High Frequency

[1]UI Unnumbered Information

[1]ULP Upper Layer Protocol

[1]URG Urgent Flag

[1]UTP Unshielded Twisted Pair

[1]VAP Value Added Process

[KC AC-10]

[1]VAX Virtual Access Extended

[1]VHF Very High Frequency

[1]VM Virtual Mashine

[1]VMS Virtual Memory System

[1]VSE Virtual Storage Extended

[1]VT Virtual Terminal

[1]VTAM Virtual Terminal Access Method

[1]WAN Wide Area Network

[1]WD Woring Document

[1]XDR External Data Representation

[1]XNS Xerox Network System

[1]XO Exactly Once

[1]ZIP Zone Information Protocol

[1]ZIT Zone Information Table

[KC AC-11]

Данное учебное пособие является точным переводом с английского

языка учебных материалов фирмы Novell по курсу 200 "Networking

Technologies Course Student Manual", оно разработано для обучения по

курсу "Технологии создания сетей ЭВМ", проводимому фирмой Novell или

же авторизованными образовательными центрами фирмы Novell. В учебнике

содержится информация, необходимая для программистов, инженеров и всех

тех, кто стремится более глубоко понять технологические аспекты построения

сетей ЭВМ. Учебник написан в форме рабочей тетради, включающей разъяснение

концепций, описание Эталонной модели взаимодействия открытых систем,

функциональное описание различных сетевых платформ, контрольные вопросы

для закрепления материала, оставлено место для заметок, а также

необходимые справочные данные.

Перевод осуществлен фирмой ЭЛКО Технологии-Университет

под редакцией доктора технических наук профессора Сухомлина В.А.

[ Приложение А ]

[0]Приложение А [2]Литература

[5]- Abramson,N."Development of ALOHANET." IEEE Trasactions of Information

Theory. (March 1985).

- Andrews, Tony. "An Introduction to Remote Procedure Calls." LAN Technology

(January 1989).

- Bates and Abramson. "You Can Use Phone Wire for Your Token Ring LAN." Data

Communication (November 1986).

- Black, Uyless. Data Networks: Concepts. Theory and Practice.

Prentice-Hall, 1989.

- Black, Uyless. Physical Interfaces. Arlington, VA: Information Engineering

Educational Series. 1986.

- Buss, Dennis. "DECnet Architecture." LAN Times (December 1989).

- Callahan,Paul. "Getting More Fiber." LAN Magazine (July 1990).

- Carr, Jim. "Wide Area Wonders" LAN Magazine (October 1990).

- Codenoll Technology Corporation. The Fiber Optic LAN Handbook.

Part#: 05-0050-00-0318,1990.

- Cohen,E., and Wilkens,W. "The IEEE Role in Telecommunications Standarts."

IEEE Communications (January 1985).

- Comer, Douglas. Internetworking with TCP/IP: Principles, Protocols, and

Architectures. Prentice-Hall, 1988.

- Davidson, John. An Introduction to TCP/IP. Springer-Verlag, 1988.

- Day, J.D. and Zimmerman, H. "The OSI Reference Model."

Proceedings of the IEEE Volume 71 (December 1983): 1334-1340.

- Deering, Stephen E. "IP Multicasting." Connexions: The Introperability

Report Vol.5 No.3,(March 1991).

- Digital Equipment Corp. "DECnet/OSI, The Foundation for Open Networking."

Digital Equipment Corp. EC-H0660-42/90 06 14 60.0 BUO (1990).

- Digital Equipment Corp. "DECnet Digital Network Architecture (Phase V)

General description." Digital Equipment Corp. EK-DNARY-GD (1987).

- Digital Equipment Corp. "NAS Handbook: Developing Applications in a

Multivendor Environment." Digital Equipment Corp. EK-H0477-48/90 0543 200.0

BUO (1990).

[КС А-1]

- Doil,D.R. Data Communications:Facilities, Networks, and System Design.

Wiley and Sons,1978.

-Dougherty, Elizabeth. "ARCNET Grows Up." LAN Magazine (January 1991).

- Dryden, Patrick. "ARCNET: The Network That Wouldn't Die." LAN Times

(October 8, 1990).

- Feinler, et. al. "DDN Protocol Handbook, Volume 1." Detense Communications

Agency (December 1985).

- Dryden, Patrick. "Future Cloudy for 20MB ARCNET." LAN Times

(October 8, 1990).

- Fogel, Avi, and Rothenberg, Michael. "LAN Wiring Hubs Can Be Critical

Points for Failure." LAN Times (January 7, 1991).

- Gerla, et. al. "Special Issue on Bridges and Routers." IEEE Network

(January 1988).

- German, Christopher. "AMD Accelerates FDDI LAN Interoperability."

LAN Times (October 8, 1990).

- Halsall, Fred. Data communications Computer Networks and OSI. 2d ed.

Addison-Wesley, 1988.

- Haugdalh,J. Scott and Manson, Carl R. "FDDI: The Next Generation."

LAN Technology (October 1989).

- Howard, Micheal. "The OSI Switch is On." LAN Times (July 1990).

- IBM Corporation. Systems Network Architecture. 1986.

- Israel, Jay E. and Weissberger, Alan J. "Communicating Between

Heterogeneous Networks." Data Communications (March 1987).

- Kessler, Gary C. "Inside FDDI-II." LAN Magazine (March 1991).

- Kessler, Gary C. "ISDNs and LANs Unite." LAN Magazine (October 1990).

- Kieffer, et.al. "Charting Network Topologies." LAN Magazine (March 1989).

- Klein, Mike and Petrosky, Mary. "ARCNETPlus: New Life for Old Standby?"

LAN Technology (June 1990).

- Leong, John. "Designing a Campus Network with Management in Mind."

LAN Technology (March 1989).

- Malamud, Carl. Analyzing Novell Networks. Van Nostrand Reinhold, 1990.

[КС A-2]

- Malamud, Carl. DEC Networks and Architectures. Intertext Publication,

McGraw-Hill Book Company, 1989.

- Martin, James and Chapman, Kathleen Kavanaugh. SNA: IBM's Networking

Solution. Prentice-Hall, 1987.

- Martin, James. Local Area Networks. 2d ed. Prentice-Hall, 1989.

- Martin, James. SNA: IBM's Networking Solution. Prentice-Hall, 1987.

- Miller, Mark A. LAN Protocol Handbook. M&T Publishing, Inc., 1990.

- Miller, Mark A. LAN Troubleshooting Handbook. M&T Publishing, Inc., 1989.

- Nagel, S.R. "Optical Fiber-The Expandlng Medium." IEEE Communications

Magazine (April 1987).

- National Research Council. "Transport Protocols for Department of Defense

Data Networks." Board on Telecommunications-Computer Applications Committee

on Computer-Computer Communication Protocols. National Academy Press

(Feruary 1985)

- Panza, Robert and Holstein, Marc. "The Global Area." LAN Magazine

(November 1990): 86-93.

- Peterson, W.W. Error Correcting Codes. MIT Press, 1981.

- Ranade, et al. Introduction to SNA Networking Using VTAM/NCP McGraw-Hill,


- Ray, R.F. Engineering and Operation in the Bell System. Technical

Education. 2d ed. Murray Hill, JN: AT&T Labs, 1983.

- Redd. "The Missing Links." LAN Magazine (September 1990): 100-107.

- Reddy, Shyamala. "MAN About Town." LAN Magazine (December 1990):103.

- Roberts, Lawrence G. "The Evolution of Packet Switching." Proccedings of

the IEEE Volume 66, no 11.(November 1978).

- Rose, Marshall T. The Open Book: A Practical Perspective on OSI.

Prentice-Hall, 1990.

- Schnaidt, Patricia. "The ARCNET Angle." LAN Magazine (May 1988).

- Sherman, Ken. Data Communication.A User's Guide. 3d ed. Prentice-Hall,1990.

- Sidhu et al. Inside Apple Talk. 2d ed. Addison-Wesley, 1990.

- Spragins, John D., et al. Telecommunications Protocols and Design.

Addison-Wesley. 1991.

[КС A-3]

- Stallings, William. Data and Computer Communications. 2d ed. Macmillan,


- Stallings, William. Handbook of Computer Communications Standards . Volume

2. 2d ed.Macmillan,1990.

- Stallings, William. Local Networks. 3d ed. Macmillan,1990.

- Sloute, Garfield D. and Swanson, Steven E. "How to Specity the Rifht FDDI

Optical Fiber." LAN Times (February 4,1991).

- Sunshine, Carl A. Computer Network Architectures and Protocols. Plenum


- Tanenbaum, Andrew S. Computer Networks. 2d ed. Prentice-Hall, 1988.

- Weissberger, Alan J. and Israel, Jay E. "What the New Internetworking

Standards Provide." Data Communications (February 1987).

- Wilkens, W. "Standards for Communications." IEEE Communications

(July 1987)

[КС A-4]

[0]Приложение В [2]Рисунки

[5]В этом приложении приводятся назначения и функции интерфейсов (стыков)

EIA 232D и RS 232C, которые были рассмотрены в главе 14.

[КС apb-1]


| EIA 232 D |

| Имя |

| Имя Цепи |

| Цепи EIA |

|Контакт ССITT 232D Направление Название |


| 1 | | | | Экран |

| 7 | 102 | AB |в том и другом | Общая сигнальная земля |

| 2 | 103 | BA | к DCE | Передача данных |

| 3 | 104 | BB | к DTE | Прием данных |

| 4 | 105 | CA | к DCE | Запрос на передачу |

| 5 | 106 | CB | к DTE | Готов к передаче |

| 6 | 107 | CC | к DTE | Готовность DCE |

| 20 | 108 2 | CD | к DCE | Готовность DTE |

| 22 | 125 | CE | к DTE | Индикатор звонка |

| 8 | 109 | CF | к DTE | Сигнал обнаружения несущей |

| | | | | при приеме данных |

| 21 |140/110 | RL/CG | к DTE | Сигнал удаленного шлейфа |

| | | | | Детектор качества * |

| 23 |111/112 | CH/CI | в любом | Селектор/индикатор скорости |

| | | | | сигнализации данных ** |

| 24 | 113 | DA | к DCE | Часы передачи (DTE источник) |

| 15 | 114 | DB | к DTE | Часы передачи (DCE источник) |

| 17 | 115 | DD | к DTE | Часы принятия (DCE источник) |

| 14 | 118 | SBA | к DCE |Вторичная передача данных |

| 16 | 119 | SBB | к DTE |Вторичный прием данных |

| 19 | 120 | SCA | к DCE |Вторичный запрос на передачу |

| 13 | 121 | SCB | к DTE |Вторичная готовность к передаче |

| 12 |122/112 |SCF/CI | к DTE |Вторичное обнаружение несущей***|

| 9 | --- | --- | --- |Зарезервировано для тестирования|

| 10 | --- | --- | --- |Зарезервировано для тестирования|

| 11 | --- | --- | --- |Не используется |

| 18 | 141 | LL | к DCE | Локальный шлейф |

| 25 | 142 | TM | к DTE | Режим проверки |

| | | | | |



| RS 232 C |

| Имя |

| Имя Цепи |

| Цепи RS |

|Контакт CCITT 232C Направление Имя |


| 1 | 101 | AA |в том и другом | Защитная земля |

| 7 | 102 | AB |в том и другом | Cигнальная земля |

| 2 | 103 | BA | к DCE | Передача данных |

| 3 | 104 | BB | к DTE | Прием данных |

| 4 | 105 | CA | к DCE | Запрос на передачу |

| 5 | 106 | CB | к DTE | Готов к передаче |

| 6 | 107 | CC | к DTE | Готовность модема |

| 20 | 108 2 | CD | к DCE | Готовность терминала |

| 22 | 125 | CE | к DTE | Индикатор звонка |

| 8 | 109 | CF | к DTE | Сигнал обнаружения несущей |

| | | | | при приеме данных |

| 21 | 110 | CG | к DTE | Сигнал детектор качества |

| | | | | |

| 23 |111/112 | CH/CI | в любом | Селектор/индикатор скорости |

| | | | | сигнализации данных |

| 24 | 113 | DA | к DCE | Часы передачи (DTE источник) |

| 15 | 114 | DB | к DTE | Часы передачи (DCE источник) |

| 17 | 115 | DD | к DTE | Часы принятия (DCE источник) |

| 14 | 118 | SBA | к DCE |Вторичная передача данных |

| 16 | 119 | SBB | к DTE |Вторичный прием данных |

| 19 | 120 | SCA | к DCE |Вторичный запрос на передачу |

| 13 | 121 | SCB | к DTE |Вторичная готовность к передаче |

| 12 | 122 | SCF | к DTE |Вторичное обнаружение несущей |

| | | | | |


* CG больше не используется

** См. контакт 12

*** Если SC не используется, то CI на 12 контакте

[КС apb-2]

[0]Приложение С [2]Решения

[1]Упражнение 1. Краткая история развития сетей ЗВМ

[5]Вопрос 1

[5]Достижение 1: Желание иметь наиболее быстрые компьютеры при меньших

затратах дало толчок развитию компьютерной индустрии, приведшему к

возникновению островов автоматизации. Что в свою очередь стимулировало

революцию персональных компьютеров.

Достижение 2: ARPANET обеспечила гетерогенную модель межсетевого

взаимодействия. Новые сетевые идеи могли быть проверены и усовершенствованы

на этой модели. Для многих ARPANET подтвердила концепцию больших

многоплатформных сетей.

Достижение 3: Появление стандартов показало, что применение одного и того же

протокола обеспечивает лучшее взаимодействие. Стандарты также обеспечили

общий подход к пониманию сетевых концепций: Эталонная Модель OSI.

Вопрос 2

Возможные варианты ответов:

Расширение масштаба доступа к информации;

Увеличение скорости доступа к информации.

Обсудите некоторые примеры со студентами. Например, доступ ко многим

библиотекам, доступ к мировым новостям и др..

[1]Упражнение 2 Эталонная Модель OSI


а. Представительный уровень. Подготовка письма - это перевод разговорной

речи в формат, который пригоден доя почты. (На приемном конце секретарь

может прочитать письмо президенту и подготовить ответ). Можно также

согласиться с тем, что подготовку кадров информации, может выполнять

канальный (звеньевой) уровень. Студенты могут дать другие ответы.

Предложите студентам проанализировать ответы и продолжите обсуждение

этой темы в классе.

[КС С-1]

в. Транспортный уровень. Почта из разных департаментов собирается здесь

и подготавливается для одного тракта передачи (мультиплексирование). На

приемном конце почта сортируется и доставляется соответствующим

адресатам (демультиплексирование).

с. Физический уровень. В данном случае самолет - это элемент передающей

среды. Пилот знает маршрут полета (адресация физического уровня).

Допустима и такая интерпретация: это комбинация физического и канального

уровней, а если самолет должен сделать несколько посадок по пути, то

присутствует также и сетевой уровень. Организуйте обсуждение в классе.

2. Этот вопрос поставлен для того, чтобы вызвать дискуссию о достоинствах

новой технологии и целесообразностью ее применения. Ответ будет, конечно,

очень зависеть от того кто отвечает, как понимается постановка вопроса и

др. Нужно отметить, что особенностью новых протоколов является то, что

они плохо сочетаются со старым оборудованием, и поэтому будут вызывать

много проблем. Нужно подчеркнуть, что многие пользователи считаются с этим,

так как имеют негативный опыт работы с новыми протоколами и с их


[1]Упражнение 3. Протоколы связи и стандарты.

[5]1. DoD

2.Это произошло из-за того, что сетевые решения существовали до того, как

стали широко распространяться идеи стандартизации. Кроме этого,

производители расходились во мнении о том, какими свойствами должны обладать

протоколы. И более того, они не были удовлетворены набором протоколов,

которые предлагались на "рынке", поэтому они разрабатывали свои собственные

протоколы. Поступая так, они претендовали на "захват" пользователей в свою

сетевую среду.

3. ISO

[1]Упражнение 4. Типы данных и сигналов.

[5]Правильные ответы : А - для аналоговых сигналов, D - для цифровых.

[5]1. D Число очков в игре гольф

2. А Траектория мяча в игре гольф

3. D Перечень хранящихся приборов

[КС С-2]

4. А Количество газолина в автомобиле

5. D Население города

6. А Длина змеи

7. D Количество станций, которые передают рок-н-ролл


[один цикл]



[сигнал] [амплитуда]


[ в поле рисунка к стр. С-3]

[КС С-3]

[1]Упражнение 5. Преобразование данных.

1. Двоичные данные

Схема кодирования 1 0 0 0 0 1 1 1 1 0 1







2. Биполярное: биполярное, RZ

Бифазное: RZ, бифазное, Манчестер, Дифференциальный Манчестер

3. ASK можно представить волной с постоянной частотой, но разными

амплитудами, соответствующими 1 или 0. FSK можно представить волной с

более или менее постоянной амплитудой, но с разной частотой

(соответственно 1 или 0).



4. 1010111 1001001 1010010 1000101

11100110 11001001 1101001 1100101

5. Слово HELP закодировано в ASCII.

[КС С-4]

[1]Упражнение 6. Мультиплексирование сигналов.

1. При частотном уплотнении (FDM) происходит разделение полосы частот

между логическими каналами. FDM разделяет каналы "дежурной" полосой

так, чтобы каналы можно было легко выделять.

При временном уплотнении (TDM) передача данных пользователей выполняется

методом кругового опроса. TDM используется только при работе с цифровыми


2. Baseband (Передача в основной полосе)

[1]Упражнение 7. Преобразование сигналов.

1. В

2. А

[1]Упражнение 8. Передача данных.

1. Ни одна из альтернатив решения неверна, но в каждом варианте решения

проблемы существует "рациональное зерно".

a. Вопросы для обсуждения:

Можете ли Вы получить разрешение рыть траншею между зданиями

(с пешеходными дорогами возможны проблемы)?

Существует ли проблема защиты от прослушивания (перехвата) данных

или защиты от помех?

Решается ли проблема защиты оборудования?

Насколько важна цена?

Подходит ли сетевой интерфейс под форматы ТР-среды?

Не будет ли требуемая скорость передачи данных превышать возможности


Витая пара может быть хорошей альтернативой, если компании важно

сэкономить деньги. Компания должна иметь доступ к неиспользуемым

парам проводов в проложенном между зданиями телефонном кабеле или

к телефонным линиям, использующим модемы для соединения

вычислительных машин. Это может быть хорошим решением, если компании

не нужно будет пересылать очень много данных и очень быстро. Будут

затруднения со скоростью передачи данных (задержки), так как

существующие телефонные линии не поддерживают быструю передачу, а

витая пара не поддерживает скорости большие, чем коаксиальный

кабель (хотя она поддерживает скорость, большую, чем телефонный


[КС С-5]

Важно принимать во внимание физическое размещение зданий. Нужно

ли прокладывать провода от здания к зданию? (если да, то

коаксиальный кабель может быть лучше). Также важно учитывать, какой

кабель проложен внутри зданий и какая внутри зданий организована

сеть. Витая пара может оказаться не совместимой со стандартными

сетевыми требованиями применяемой ЭВМ.

b. Вопросы для обсуждения:

Является ли для данных условий лазерная (микроволновая) связь сравнима

по критерию стоимость/зффективность с обычными методами передачи по

ограниченным средам ?

Является ли необходимой дополнительная, сверх нужного, полоса

пропускания, или это только желательно ?

Какое доступное микроволновое/лазерное канальное оборудование можно

было бы подключить к ЭВМ ?

Микроволновая или лазерная связь была бы приемлемым решением, если

бы фирма нуждалась в быстрой передаче больших объемов информации

между своими ЭВМ, а также при условии, что фирма не смогла бы

получить разрешение на прокладку проводной связи между зданиями

(здания разделены пешеходной/проезжей частью дороги).

c. Вопросы для обсуждения:

Можете ли Вы получить разрешение рыть траншею между зданиями

(с пешеходными дорогами возможны проблемы)?

Существует ли проблема защиты от прослушивания (перехвата) данных

или защиты от помех?

Решается ли проблема защиты оборудования?

Насколько важна цена?

Поддерживает ли сетевая аппаратура ЭВМ возможность работы с

коаксиальным кабелем ? Не превышает ли требуемая скорость передачи

данных стандартных возможностей кабеля ?

Вариант с коаксиальным кабелем является хорошим решением. Полоса

пропускания коаксиала много больше, чем у витой пары, коаксиал

применяется для построения сетей многих типов ЭВМ. Однако в

зависимости от того, что разделяет здания фирмы, прокладка кабеля

может оказаться более дорогой, чем применения микроволновой связи.

2. Лучшим решением является вариант B (спутниковая связь). Ниже даны

пояснения к принятому решению.

a. Оптоволокно является неприемлемым вариантом из-за своей

дороговизны и необходимости применения не менее дорогой технологии,

его подготовки к эксплуатации. Кроме этого, прокладка оптического

кабеля в условиях гористой местности является не эффективной.

b. Спутниковая связь в данном случае идеальна. Даже наименее

развитые в мировом масштабе государства используют спутниковую связь

для организации национального телевизионного вещания.

c. Витая пара неприемлема, поскольку ее нельзя использовать для

передачи высокочастотного, широкополосного телевизионного сигнала

на большие расстояния. Даже коаксиальный кабель применяется для этих

целей только на средних дистанциях. Кроме этого, в условиях гористой

местности прокладка кабеля не является эффективным по стоимости


[КС С-6]

3. В




При обсуждении этого вопроса и ответов нужно упомянуть о том, что

понятие дуплекс может означать одновременную, двустороннюю передачу,

которая либо "возможна", либо "корректна". В первом случае оба

участника могут передавать одновременно, но при этом будет возникать

ошибка, во втором случае ("корректна") одновременная передача не

только возможна, но и не вызывает ошибок. Следует подчеркнуть, что

такой трактовки понятия дуплекс мы будем придерживаться при

дальнейшем изложении курса. (Среду Ethernet иногда рассматривают, как

полудуплексный канал. То есть, как такую среду, в которой две ЭВМ

одновременно не могут вести передачу. Однако в случае Ethernet

возможность передавать имеется, но результат - ошибка).

4. Асинхронная передача - это последовательная передача бит за битом.

Чтобы выделить символ в качестве отдельного элемента, необходимо

обозначить его начало и конец. Биты "старт" и "стоп" образуют

обрамление символа. Приемник, опознавая обрамление, имеет возможность

выделить полезную информацию (символ).

[1]Упражнение 9. Топологии.

1. Звезда

2. Ячеистая

3. Шина ( Также возможен ответ: дерево )

[1]Упражнение 10. Методы доступа к каналу передачи данных.


A,B Передача маркера


A,C Полингование


B,D,E Состязание


Вы можете отметить следующие моменты:

Состязание: Метод хорош для сетей с ненапряженным траффиком. Метод

CSMA/CD обеспечивает очень высокую полезную пропускную способность среды

передачи данных при отсутствии состязаний. Такие сети просты в установке и


[КС С-7]

Полингование: Метод хорош в сетях, предназначенных для автоматизации

технологических процессов (роботы и т.п.), для которых чрезвычайно важным

является детерминизм и высокая надежность сети (устойчивость к сетевым


Передача маркера: метод хорош для сетей с напряженным траффиком и

соответствующей административной поддержкой. Обеспечивает высокоскоростной,

детерминированный сетевой сервис.

[1]Упражнение 11. Технология коммутации.

1. Существует несколько возможных ответов.

Коммутация цепей.


Отсутствие перегрузки, поскольку канал связи (когда он установлен) является


Отсутствуют задержки доступа к каналу, поскольку канал является выделенным.


Неэффективное использование связного канала из-за того, что канал не

используется, когда подключенные к нему устройства не загружают его;

Может быть более дорогим, чем другие методы, поскольку для каждого соединения

требуется отдельный канал;

Довольно длительный период времени необходим для установления соединения, в

течение которого не осуществляется передача данных.

Коммутация сообщений.


Эффективность использования линии выше, чем в случае систем коммутации цепей,

поскольку сетевая полоса пропускания разделяется большим числом устройств

приема/передачи данных;

Перегрузка может быть уменьшена, поскольку сообщения временно буферизируются в


Может быть использована схема приоритетов сообщений. Низкоуровневые сообщения

задерживаются в маршрутизаторе в то время, как высокоприоритетные передаются

без задержки (результатом промежуточного хранения сообщения является

возможность его повторной передачи, что можно рассматривать, как положительное


Одно сообщение может быть передано многим адресатам. Для этой цели применяются

широковещательные адреса, позволяющие ретранслировать сообщение более, чем

одному адресату.

[КС С-8]


Метод коммутации сообщений не совместим с требованиями большинства

прикладных систем реального времени. Приложения с относительно высокой

скоростью интерактивного взаимодействия могут пострадать от задержек схемы

с промежуточным хранением. Например, коммутацию сообщений нельзя применить

для передачи речи.

Устройства передачи сообщений с промежуточным хранением являются довольно

дорогими из-за того, что имеют в своем составе диски большой емкости для

хранения сообщений.

Коммутация пакетов.


Метод коммутации пакетов является эффективным по той причине, что для его

реализации не требуется большого количества вторичной памяти.

Метод коммутации пакетов обеспечивает улучшенные характеристики задержки

передачи данных, из-за отсутствия длинных сообщений и из-за того, что

алгоритм коммутации пакетов может быть отрегулирован для оптимальной доставки

пакетов максимального размера.

Может быть выполнена маршрутизация пакетов таким образом, чтобы вести их

передачу по наименее загруженным каналам.

Метод пакетной коммутации максимизирует эффективность использования канала,

его полосы пропускания.


Протоколы пакетной коммутации обычно более сложные и вносят дополнительную

начальную стоимость в стоимость реализации.

Пакеты довольно просто теряются при передаче по невыделенным маршрутам,

обуславливая необходимость повторной передачи (ретрансмиссии) данных.

[КС С-9]

[1]Упражнение 12. Создание интерсетей.

Ниже приводятся правильные или подходящие ответы.

1.Повторитель (repeater) Физический уровень

Мост (bridge) Звеньевой уровень

Маршрутизатор (router) Сетевой уровень

Шлюз (gatway) Транспортный, Сеансовый,

Представительный, Прикладной уровни.

2.Повторитель не обеспечивает исполнение функции форматных протокольных


3. Наиболее подходящая ситуация для применения моста следующая:

Траффик между сегментами сети невелик;

Нет необходимости в ограничении распространения информации протокола

сетевого уровня;

Необходима быстрая передача пакетов (сетевое окружение с малыми задержками


Не предвидится значительный рост сети;

На сети используется множество различных протоколов, часть из которых не

обладает свойством маршрутизируемости (например, LAT).

4. Наиболее подходящая ситуация для применения маршрутизатора следующая:

Сложная топология интерсети;

Имеется необходимость в использовании функции динамического выбора пути с

помощью протоколов маршрутизации;

Задержки передачи не критичны;

Предполагается значительный рост сети;

На сети применяются маршрутизируемые протоколы.

[1]Упражнение 13. Коммутируемые телефонные сети.

1. Некоторые возможные причины:

Необходимо достижение ряда международных соглашений, что может потребовать

значительного периода времени из-за экономических, социальных,

географических, культурных и других различий.

Огромные инвестиции вложены в аналоговые системы связи. стоимость перехода

к ISDN чрезвычайно высока.

Стоимость использования ISDN после того, как она будет создана, может

оказаться несколько большей, несмотря на все ее достоинства и возможные


[КС С-10]

Система ISDN конкурирует на рынке услуг связи с различными технологиями,

такими. как частные спутниковые сети, сети кабельного телевидения,

оптоволоконные сети и даже с индустрией видео-дисков.

2. Звонок, который вы слышите после набора номера, является "виртуальным".

Этот звонок продуцируется удаленной телефонной станцией (СО), и не имеет

никакого отношения к тому звонку, который действительно воспроизводится

вызываемым телефонным аппаратом.

3. Вопрос 3:

Первый выриант:

Каждый филиал оснастить модемом со скоростью 4800 или 9600 бод с функциями

автодозвона и автоответа и соответствующими управляющими программами для

их рабочих станций.

Убедиться в хорошем качестве выделенных линий, что характерно для всех

оптоволоконных сетей. Арендовать линии в ночное время по низким тарифам.

В соответствии с расписанием осуществлять передачу отчетов из филиалов на

одну ПЭВМ центрального офиса в ночные и ранние утренние часы.


Все отчеты в результате будут располагаться на одной ПЭВМ центрального офиса

к 9 часам утра. При этом затраты (стоимость) на передачу будут более, чем

вдвое меньше тех затрат, которые несет фирма в настоящее время.

Высвобождаются три ПЭВМ с модемами по 2400 бод, а также еще пять модемов по

2400 бод. В каждом филиале в течение рабочего дня можно использовать ПЭВМ с

модемом 4800 или 9600 бод для других целей.

Основной персонал филиалов освобождается от необходимости выполнять передачу

отчетов в дневное время суток.


Пять модемов 4800 или 9600 бод, программы автоматического управления

передачей, время и средства на пуско-наладочные работы.

Второй вариант.

Если предположить рост требований к соединениям, то следует использовать

услуги одной из общедоступных сетей коммутации пакетов.


Широкие возможности расширения, наличие дополнительных услуг, которые могут

оказаться полезными для фирмы.


Определенно больше, чем в случае 1-го варианта.

[КС С-11]

Время и средства на пуско-наладочные работы.

[1]Упражнение 14. Спецификации Физического Уровня.

Ниже приведены правильные ответы.

1. Вопрос 1: (c). Контакт 6. Поскольку на него заведен сигнал "готовности

сети" (Data Set Ready - DSR). DSR установлен в 1 в том случае, когда DCE

(в нашем случае модем) готов.

2. Вопрос 2:

[1]Упражнение 15. SDLC, HDLC и LAPB.

1. Поля последовательных номеров передачи и приема совместно с битом Р/F и

полем функции в супервизорных и ненумеруемых кадрах используется для

управления потоком данных. В поле последовательного номера передачи помещается

последовательный номер передаваемого кадра. В поле последовательного номера

приема хранится последовательный номер кадра, прием которого ожидается. Бит

P/F, установленный в 1 первичной станцией, рассматривается вторичной станцией,

как требование сформировать ответ на данный принятый кадр. Если же бит P/F

установлен в 0 первичной станцией, то вторичная станция не должна отвечать

на принятый кадр. Приемник устанавливает бит в 1 для того, чтобы указать

передающей станции, что данный кадр ответа является последним. Нулевое

значение бита говорит о том, что ответ не последний, за ним следуют другие

кадры-ответы. Поле функции в супервизорных и ненумеруемых кадрах позволяет

осуществлять управление системой нумерации.

[КС С-12]

Управление потоком достигается комбинацией методов: 1) установление

предельного количества кадров, передаваемых без подтверждения; 2) обеспечние

функции прерывания потока, к которой прибегает приемник с тем, чтобы

временно остановить входящий поток кадров в случае, когда наступает

переполнение принимаемыми данными. Для обеспечения первого метода используются

последовательные номера и бит P/F, второй метод реализуется с помощью поля

функции в супервизорных и ненумеруемых кадрах. В случае однобайтового поля

управления без ожидания подтверждения может быть передано до семи кадров,

при двухбайтовом поле управления - до 127 кадров. Передатчик не имеет права

превышать указанные ограничения, установленные для защиты приемника от

переполнения данными. С помощью поля управления разработчик аппаратуры или

программного обеспечения может установить соответствующие лимиты для системы.

С P/F битом может быть связан механизм положительного подтверждения, т.е.

каждый кадр должен быть подтвержден прежде, чем осуществлять передачу

следующего кадра. В поле функции передаются вполне определенные команды,

необходимые для приостановки потока данных при определенных условиях.

Например, код RNR (Receiver-Not-Ready), переданный в супервизорном кадре,

информирует передающую станцию о том, что все буфера приемника заполнены

данными. После обработки буферов приемника в адрес передатчика будет послан

супервизорный кадр RR (Receive Ready) с тем, чтобы продолжить передачу кадров.

2. Поскольку для большинства ЛС требуется, чтобы каждый узел был способен

инициировать передачу, и поскольку в большинстве ЛС все узлы рассматриваются,

как объекты Канального уровня, то наилучшим выбором является режим передачи

АВМ, поэтому IEEE 802.2 (называемый LLC, см. главу 17) основывается на АВМ

режиме передачи протокола HDLC. LLC - это метод доступа к звену передачи

данных для сетей с предачей маркера (Token Ring), IEEE 802.3 и других сетей.

[1]Упражнение 16. Возникновение IEEE и история развития.

1. b.

2. a.

3. d.

[1]Упражнение 17. IEEE 802.2 (LLC).

1. Услуги 1-го типа широко применяются потому, что большинство протокольных

наборов поддерживают надежные транспортные услуги. Поскольку надежность

достигается высокоуровневыми средствами многие разработчики считают, что нет

необходимости дважды выполнять одну и ту же функцию.

2. Канальный уровень. Стандарт IEEE 802.2 не охватывает функции,

обеспечивающие метод доступа к среде передачи данных, хотя в Модели OSI эти

функции относятся к функциям Канального уровня.

[КС С-13]

3. В случае старт-стопового метода управления потоком (применяется в услугах

3 типа) передатчик отрабатывает фазу ожидания после каждой передачи данных.

Только после приема подтверждения может быть выполнен следующий акт передачи.

Этот метод хорошо работает, но неэффективен из-за того, что является

полудуплексным и сугубо последовательным. Метод управления потоком в окне

(услуги 2-го типа) предполагает наличие некоторого размера окна. Этот размер

окна поддерживается на обеих сторонах соединения. Передатчик, выполнив

передачу всех разрешенных в окне кадров, останавливает передачу и дожидается

подтверждения приема любого из посланных кадров. Передача при этом

становится полнодуплексной, максимально используется полоса пропускания


[1]Упражнение 18. IEEE 802.3 и Ethernet.

Подземный кабелегон длиной приблизительно 1125 метров (3/4 мили) непригоден

для прокладки в нем новых проводников (кабелей). Телевизионный кабель

является единственно возможной сетевой средой. Телефонный кабель, состоящий из

витых пар, является слишком длинным для применения в качестве сетевого

сегмента по стандарту 802.3 (1BASE5 и 10BASET). Ethernet, 10BASE2 и 10BASE5

нельзя применить, т.к. для этого требуется 500-омный коаксиальный кабель

(в кабелегоне находится 75-омный телевизионный кабель CATV). Поэтому остается

лишь возможность использования стандарта 10BROAD36, который удовлетворяет

функцилнальным требованиям к сети (передача голоса, данных и изображения),

а также соответствует длине кабеля.

Концевое оборудование 10BROAD36 могло бы быть установленным на одной стороне

кабелегона. Для организации сети можно было бы использовать 1800 метров

кабеля. Поэтому на другом конце кабелегона для подключения станций можно

было бы применить сегмент длиной до 675 метров. Затем осталось бы, используя

устройства MAU, AU/NIC, лишь подключить рабочие станции к видео кабелю.

[1]Упражнение 19. IEEE 802.5. Маркерное кольцо (Token Ring).

1. Преимущества IEEE 802.5:

Все цепи цифровые;

Детерминированность доступа;

Полоса пропускания не уменьшается, если превышен пороговый уровень

нагрузки на сеть;

Очень большой размер пакета.

Преимущества IEEE 802.3:

Низкие накладные расходы на организацию доступа к среде передачи данных.

Станция передает, как только есть, что передать.

Доступно множество интерфейсов, высокая степень стандартизации;

Широчайшая база внедрения.

[КС С-14]

[1]Упражнение 20. ARCNET.

Высокая надежность. сеть ARCNET может быть представлена топологией типа

звезда, которая обдадает наилучшими эксплуатационными свойствами, высокой

степенью диагностируемости. Возможность автореконфигурации позволяет

выполнять ликвидацию последствий некоторых ошибочных ситуаций автоматически.

Для защиты от ошибок применяется дублировани адреса назначения и CRC

кодирование. Применение новых методов сетевого управления улучшает

возможности контроля состояния сети.

Гарантированная задержка. Маркерный метод доступа в сети ARCNET гарантирует

максимальное значение задержки доступа к среде передачи данных. Это свойство

чрезвычайно полезно и необходимо для автоматизации управления сборочными

линиями, когда требуется поддержка работы в реальном масштабе времени.

Низкая стоимость. Свойство, которое является полезным для любых систем.

Адаптеры (NIC) для сети ARCNET стоят менее $200, концентраторы (hub) также

недорогие. Поэтому поддержание сети в рамках производства является

экономически выгодным делом.

Простота установки. Сети ARCNET ориентированы на простые конфигурации. Имеется

возможность применения всех основных сред передачи данных. Что позволяет

использовать существующие кабельные системы в тех случаях, когда прокладка

новых кабельных коммуникаций затруднена.

Оптоволокно. Возможность применения оптоволокна чрезвычайно полезна в

условиях производства с высоким уровнем электромагнитных полей. На

производстве зачастую используется тяжелое оборудование с электроприводами

большой мощности. Электромагнитное излучение этих машин не оказывает

воздействие на процесс передачи данных по оптическому волокну.

[1]Упражнение 21. LocalTalk.

1. Концепция LocalTalk непригодна для создания глобальной сети ЭВМ прежде

всего потому, что максимальная протяженность передающей среды 300 метров.

2. а.

3. Узлы LocalTalk запрашивают адреса динамически. Каждый узел после включения

питания выбирает для себя некоторый адрес и выполняет широковещательную

передачу запроса: имеет ли какой-нибудь активный узел "выбранный мною" адрес?

Если адрес уже используется, то выбирается другой адрес, и процесс проверки

повторяется. В противном случае узлу присваивается выбранный адрес.

[КС С-15]

[1]Упражнение 22. FDDI.

1. FDDI обладает значительной гибкостью, образует идеальную основу для

обьединения разнообразных локальных сетей:

В прикладных системах реального времени, подобных системам передачи голоса,

изображения, промышленным автоматизированным системам, могут быть использованы

возможности синхронной связи. Для других прикладных систем можно применить

услуги асинхронной приоритетной передачи данных.

Высоконадежные прикладные системы поддерживаются такими свойствами FDDI, как

дуальное кольцо, обладающее высокой устойчивочтью к сбоям, и целым рядом

эксплуатационных свойств, присущих стандарту 802.5 (включая диагностику

обрыва кольца и автоматическую инициализацию кольца).

Прикладные системы, подобные системам обработки изображений, для которых

необходима широкая полоса пропускания коммуникационной среды, обеспечиваются

возможностью обмена информацией на чрезвычайно высоких скоростях.

Безопасность прикладных систем обеспечивается оптической средой передачи

данных, которая не подвержена воздействию электромагнитного излучения.


MAC/Физическая спецификация

Оптическая среда передачи данных

Метод кодирования - NRZ-1-4B/5B

Неограниченный максимальный размер кадра

100 Мбит/сек

Распределенное управление

16-ти и 48-битовая адресации

Клиент - 802.2

Единое кольцо

Доставка детерминирована

Улучшенное распределение канала

IEEE 802.5

MAC/Физическая спецификация

Различные среды

Метод кодирования - Дифференциальный Манчестер

Максимальный размер кадра - 4500 байтов

1 или 4 Мбит/сек

Управление с помощью активного монитора

6-ти и 48-битовая адресации

[КС С-16]

Клиент - 802.2

Одно кольцо

Доставка данных детерминирована

Система приоритетов и резервирования.

[1]Упражнение 23. TCP/IP и пакет межсетевых протоколов.

1. Механизм срочности (push) в TCP предполагает более быструю доставку данных

целевому высокоуровнему процессу (ULP). Механизм "важные данные" позволяет

отметить позицию соответствуюшей информации в доставляемом целевому объекту

потоке данных. Хотя в рамках TCP каких-либо специальных мер не предпринимается

для ускорения доставки "важных данных", однако предполагается, что ULP

обрабатывает эту информацию в первую очередь. Поэтому, если при доставке

информации в TCP использовать оба механизма, то можно получить в результате

эффект ускорения обработки соответствующих данных.

2. Операция фрагментации/сборки в рамках IP-протокола необходима, когда:

a. TPDU TCP слишком велики для сети передачи данных, например, максимальный

размер кадра Ethernet - 1.5 Кбайта. NFS посылает восьми килобайтовую

дейтаграмму. Передача UDP такого размера требует выполнения операции

фрагментации, что, собственно, и делается протоколом IP, исполняемым в


b. Промежуточная сеть, через которую пролегает маршрут следования пакета, не

поддерживает принятой в исходной сети размер кадра. Например, рассмотрим две

сети Ethernet (пакет 1,5 Кбайт), соединенных сетью Х.25 (пакет до 1 Кбайта).

Для передачи Ethernet пакета максимального размера по сети X.25 необходимо

предварительно выполнить операцию фрагментации. Операция фрагментации

(реассемблирования) выполняется IP-программами, локализованными в устройствах,

подключающих сети Ethernet к сети X.25.

[1]Упражнение 24. Netware.

1. SPX/IPX и TCP/IP схожи в следующем.

IP и IPX - протоколы Сетевого уровня, решающие задачи маршрутизации и

адресации. Оба применяют протокол маршрутизации RIP для получения информации о

связности сети. Оба протокола дейтаграммные, предоставляют дейтаграммный

сервис передачи данных.

SPX и TCP - протоколы Транспортного уровня. Обеспечивают надежную доставку

сообщений по виртуальным соединениям, применяя технику подтверждний. Оба

работают в терминах передачи/приема байтового потока данных. Оба отрабатывают

процедуры управления потоком данных.

[КС С-17]

Как IP, так и IPX ограничивают время существования дейтаграммы в интерсети.

Для этой цели в IP применяется поле "время жизни" (time-to-live), а в IPX -

поле "управление транспортом" (transport control).

SPX/IPX и TCP/IP отличаются друг от друга в следующем.

Протоколы TCP/IP были разработаны, как основа общедоступных сетей передачи

данных в 70-х годах. Протоколы SPX/IPX возникли в рамках работ по построению

локальных сетей (Xerox, Novell) в начале 80-х годов.

Протокол SPX отличается от протокола TCP в методе управления потоком. В TCP

применяется метод "скользящего окна", а в SPX - счетчик свободных буферов.

В SPX используется явное негативное подтверждение приема, в протоколе TCP -


Опции протокола IP включают услуги, которые не поддерживаются в протоколе IPX,

например, безопасность.

Адресация IP объединяет адрес сети и адрес Host-системы в одном поле. В

протоколе IPX заголовок содержит два поля для этих целей.

В протоколе IPX предусматривается указание исходного и целевого гнезд или точек

взаимодействия (sockets) высокоуровневых процессов. В протоколе IP указывается

только целевой адрес протокола-пользователя в соответствии с сетевой

иерархией (поле протокол), информация о гнездах отсутствует. В

протоколе TCP предусматривается указание портов источника и назначения, что

можно рассматривать, как некоторый гибрид из понятий номера точки

взаимодействия (гнезда), идентификатора соединения системы SPX/IPX.

Дейтаграммы IP могут быть существенно большего размера, чем дейтаграммы IPX.

[КС С-18]

[1]Упражнение 25. OSI.

1.ACSE (Сервисный элемент управления ассоциацией) является прикладным

протоколом, применяемым для установления ассоциации (отображения имен) между

другими прикладными элементами.

CLNP (Дейтаграммный Сетевой протокол, Connectionless Network Protocol)

означает в точности то, что следует из его названия. Он очень похож на

протоколы IP и IPX по содержанию и форме.

ASN.1 (Нотация Абстрактного Синтаксиса 1) в рамках шестого уровня Модели OSI

определяет язык представления данных. Используется на 6-ом и 7-ом уровнях в

интересах пользовательских приложений.

ТР4 (Транспортный протокол 4-го класса) наиболее популярный транспортный

протокол Модели OSI. Предназначен для обеспечения надежной передачи данных с

реализацией функции управления потоком. По существу и форме подобен протоколу


X.25 PLP один из двух наиболее популярных OSI протоколов Сетевого уровня

(другой протокол - CLNP). В отличие от CLNP протокол X.25 PLP ориентирован

на соединение, может использоваться как в ЛС, так и в глобальных сетях (WAN).

2. Почта в большую IBM-машину - MHS.

Передача файла в микроЭВМ DEC - FTAM.

Сетевая информация для рабочей станции SUN - CMIP (или CMOT).

[1]Упражнение 26. SNA.

1. LU является логической точкой входа в сеть SNA для пользователей. В рамках

одного физического устройства может существовать множество LU - точек входа.

PU управляет исполнением операций в рамках физического устройства. С

физическим устройством соотносится лишь один PU.

2. Как было указано в главе 15 связь по протоколу SDLC строится в соответствии

с концепцией ведущий - ведомый (master/slave). Кроме этого, все иерархическое

построение архитектуры SNA, в которой к Host-системам подключаются связные

контроллеры, а к ним - кластерные контроллеры, и уже потом - терминалы,

предполагает отношение ведущий - ведомый, коммуникации в режиме


Большинство новых свойств, введенных в SNA, основаны на понятии равноправного

отношения (peer-to-peer), отношения партнерства. Например, IEEE 802.2

обеспечивает канал передачи данных, основанное на отношении peer-to-peer.

То же самое можно сказать и о системе APPC, и о логическом элементе LU 6.2.

[КС С-19]

[1]Упражнение 27. Сетевая архитектура DIGITAL (DNA).

Ниже приведена некоторая возможная часть правильных ответов на поставленные


1. Самое простое из того, что можно было бы сделать, это дать ответы на

вопрос в тезисной форме. Однако все же следовало бы выполнить некоторый

общий сравнительный обзор. Все то, что представлено ниже - это потенциальные

вопросы для дискуссии.

SNA не охватывает стандарты OSI так, как это свойственно архитектуре DNA.

DNA не в такой степени иерархична, как архитектура SNA. Основу SNA составляет

отношение первичный - вторичный, для архитектуры DNA характерно отношение

партнерства (peer-to-peer).

"Фазы" развития SNA не столь четко выражены, как фазы эволюции DNA.

Возможно из-за раннего пристрастия корпорации DEC к концепции Ethernet в DNA

в большей мере поддержана технология Ethernet.

Основу Канального уровня в SNA составляет протокол SDLC, в DNA - это HDLC

или еe собственный протокол DDCMP.

Обе архитектуры являются расширяемыми и сложными.

Обе архитектуры поддерживают ряд хорошо известных международных стандартов

и интерфейсов.

Обе архитектуры эволюционировали от представлений взаимодействия точка-точка

(point-to-point) к понятиям распределенной многоточечной системы

и вычислительной среды с множественным доступом.

Обе архитектуры были разработаны в середине 70-х годов.

Обе архитектуры чрезвычайно популярны и широко используются.

2. Как и в предыдущем случае ответ на вопрос мог бы занять большое число

страниц. Ниже приведены только некоторые различия.

DNA является частной архитектурой корпорации DEC, набор межсетевых протоколов

изначально был открыт для всевозможных гетерогенных систем.

В создание набора межсетевых протоколов внесли вклад специалисты всего мира.

Архитектура DNA (особенно в своей ранней фазе) - это плод работы лишь одной


DNA обеспечивает на многих уровнях как дейтаграммный сервис передачи данных,

так и сервис, ориентированный на соединение. Набор межсетевых протоколов -

в основном, дейтаграммный.

Набор межсетевых протоколов в основном противопоставляется концепции OSI,

архитектура DNA вбирает концепцию OSI, являясь среди других архитектур

наиболее адекватной Эталонной Модели OSI.

[КС С-20]

DNA представляет собой когерентную, открытую к взаимопроникновению

архитектуру; набор межсетевых протоколов - собрание многофункциональных

групп протоколов.

Обе архитектуры поддерживают одинаковое множество сетевых приложений, причем

некоторые из них носят распределенный характер, другие - нет.

Обе архитектуры были разработаны в середине 70-х годов.

Оба протокольных набора чрезвычайно популярны и широко распространены.

Протоколы NSP и TCP имеют очень много общего.

[1]Упражнение 28. Appletalk.

1. LocalTalk (CSMA/CA), EtherTalk (CSMA/CD), TokenTalk (передача маркера).

2. Протокол ADSP обеспечивает передачу байтового потока данных по

полнодуплексному каналу связи. Протокол ATP основан на механизме транзакций,

ориентирован на передачу по полудуплексному каналу связи.

[1]Упражнение 29. Перспективы.

1. Посреднические организации (outsourcing) отличаются от тех организаций,

которые передают им функции управления своей сетью. Зачастую это процесс

связывается с реальной передачей персонала и оборудования в посредническую


Все больше и больше компаний, осознавая глубинность процесса управления

сетью, передают эти функции посредническим фирмам. Спустя годы, в течение

которых осуществлялись закупки оборудования, компании обнаружили, что

даже без учета эксплуатационных затрат, они вложили миллионы для поддержания

новых технологий и обеспечения эффективного использования сети. Не считая

возможным тратить более определенной доли времени и денег на неосновные для

их бизнеса дела, компании начинают процесс отчуждения управления сетью

посредническим фирмам.

2. В мобильных сетях применяются радио и инфра-красная технология передачи


[КС С-21]

3. Политические конфликты являются основной причиной того, что обсуждаемые

в данной главе технологии, все еще не получили широкого распространения.

Как во всякой развивающейся отрасли индустрии, в области технологии построения

сетей выросло понимание необходимости стандартизации. Чтобы создать стандарт,

необходимо собрать множество специалистов с тем, чтобы они согласованно

выбрали лучшую технологию. Однако это чрезвычайно сложная задача, особенно

при условии взаимной противоречивости интересов специалистов различных фирм.

Поэтому, несмотря на минимальные технологические трудности, текущее состояние

в данной сфере значительно ниже и не отражает фактического положения дел в

исследовательских лабораториях.

[КС С-22]



[1]Важная информация о сертификации

[5]Фирма Novell гарантирует проведение сертификационной проверки,

основанной на данном учебнике, в течение шести недель с момента

завершения обучения. Сертификационная проверка по прошествии шести

недель может быть изменена в соответствии с доработанной версией

данного учебного курса.

Пожалуйста, позаботьтесь о проведении сертификационной проверки в

указанный срок.


[3]Утверждение права собственности

[6]Данный учебник или какая-либо его часть не может быть откопирован

без получения письменного разрешения фирмы Novell.Inc.

[3]Отказ от обязательств

[6]Фирма Novell.Inc. не дает каких-либо гарантий или заверений в

отношении содержимого учебника и его использования. Фирма не берет на

себя обязательство информировать клиентуру о применимости учебника

для каких-либо частных целей. Более того, фирма Novell.Inc. резервирует

за собой право на пересмотр содержания учебника и внесения в него

изменений в любое время без обязательств каким-либо образом информировать

об этом клиентуру.

[3]Торговые знаки

[6]3+Open - торговая марка фирмы 3СOM Corporation. AMD - торговая марка

фирмы Advanced Micro Devices. Apple, Appleshare и AppleTalk -

зарегистрированнные торговые марки фирмы Apple Computer.Inc. ARCNET -

зарегистрированная торговая марка фирмы Datapoint Corporation. AT&T -

зарегистрированная торговая марка фирмы American Telephone & Telegraph.

BSD Unix - торговая марка фирмы Bell Labs. Btrieve - зарегистрированная

торговая марка фирмы Novell.Inc. Cayman Systems - торговая марка фирмы

Cayman Systems.Inc. CompuServe - торговая марка фирмы CompuServe. DEC и

DECnet - зарегистрированные торговые марки фирмы Digital Equipment

Corporation. DISOSS - торговая марка фирмы Business Machines Corporation.

DNA - торговая марка фирмы Digital Equipment Corporation. EasyNet - торговая

марка фирмы Digital Equipment Corporation. EDS - торговая марка фирмы

Electronic Data Systems.Inc.ELS NetWare Levell и ELS NatWare LevelII -

торговые марки фирмы Novell.Inc. Ethernet - зарегистрированная торговая марка

Digital Equipment Corporation, Intel и Xerox Corporation. EtherLink -

торговая марка фирмы 3Сom Corporation. Ether Talk - торговая марка фирмы

Apple Computer.Inc. Hewlett-Packard - зарегистрированная торговая марка фирмы

Hewlett-Packard Company. IBM и IBM AT - зарегистрированные торговые марки

фирмы International Business Machines Corporation. IBM PC Network - торговая

марка фирмы International Business Machines corporation. Intel - торговая

марка фирмы Intel Corporation. Internetwork Packet Exchange (IPX) - торговая

марка фирмы Novell.Inc. LocalTalk - торговая марка фирмы Apple Computer.Inc.

Macintosh - зарегистрированная торговая марка фирмы Apple Computer.Inc. MCI -

торговая марка фирмы MCI Communication Corporation. Microsoft -

зарегистрированная торговая марка фирмы Microsoft. MS-DOS и MS-NET торговые

марки фирмы Microsoft. MVS/DFP, MVS/ESA, MVS/SP и MVS/XA - торговые марки

фирмы International Business Machines Corporation. NCR - зарегистрированная

торговая марка фирмы NCR Corporation. NetBIOS - торговая марка фирмы

International Business Machines Corporation. NetWare - зарегистрированная

торговая марка фирмы Novell.Inc. NetWare Loadable Module, NetWare RPC и

NetWare RPC 386 - торговые марки фирмы Novell.Inc. NetWise -

зарегистрированная торговая марка фирмы NetWise.Inc. NetView -

зарегистрированная торговая марка фирмы International Business Machines

Corporation. NFS - зарегистрированная торговая марка фирмы Sun Microsystems.

Inc. NMI - торговая марка фирмы Network Management.Inc. Novell -

зарегистрированная торговая марка фирмы Novell.Inc. ONC - торговая марка

фирмы Sun Microsystems.Inc. OS2 - зарегистрированная торговая марка фирмы

International Business Machines Corporation. PC-DOS - торговая марка фирмы

International Business Machine Corporation. PCSA - торговая марка Digital

Equipment Corporation. PROFS - торговая марка фирмы International Business

Machines Corporation. PS/2 - торговая марка фирмы International Business

Machines Corporation. Shiva - торговая марка фирмы Shiva.Inc. Sitka -

торговая марка фирмы Sitka.Inc. SMC - зарегистрированная торговая марка фирмы

Standart Microsystems Corporation. SNA - зарегистрированная торговая марка

фирмы International Business Machines Corporation. STARLAN - торговая марка

фирмы AT & T. Sun Microsystems - зарегистрированная торговая марка фирмы

Sun Microsystems.Inc. Sun - торговая марка фирмы Sun Microsystems.Inc.

Sybase - торговая марка фирмы Sybase.Inc. Telenet - зарегистрированная

торговая марка фирмы Telenet Communication Corporation. Token Talk -

зарегистрированная торговая марка фирмы Apple Computer.Inc. Token-Ring -

торговая марка фирмы International Business Machines Corporation. UNIX -

зарегистрированная торговая марка фирмы Unix System Laborataries.Inc.,

AT & T VAX - дополнительная торговая марка фирмы Digital Equipment

Corporation. Vines - зарегистрированная торговая марка фирмы Banyan Systems.

Inc. VMS и VT - торговые марки фирмы Digital Eguipment Corporation. XNS -

торговая марка фирмы Xerox Corporation. Xerox - зарегистрированная торговая

марка фирмы Xerox Corporation.

[КС i]

[1]Как пользоваться этим учебником.

[5]Данный учебник разработан для обучения по курсу "Технологии создания

сетей ЭВМ", проводимому фирмой Novell или же авторизованными образовательными

центрами фирмы Novell. В учебнике содержится информация, необходимая для

программистов, инженеров и всех тех, кто стремится более глубоко понять

технологические аспекты построения сетей ЭВМ.

Учебник написан в форме рабочей тетради с разьяснениями концепций,

оставлено место для заметок.

[1]Цели курса.

[5]Цели этого курса следующие:

1. Обеспечить технический уровень понимания основ сетевого соединения,

концепций передачи данных и сетевых протоколов.

2. Обеспечить техническую подготовку студентам, желающим получить

свидетельство CNE.

3. Обеспечить предварительные базовые знания для обучения по другим

курсам фирмы Novell.

[1]Содержание курса.

[5]По окончании этого курса студенты смогут:

1. Описывать развитие компьютерной сети.

2. Определять 7-ми уровневую модель OSI и каждый из ее уровней.

3. Понимать взаимосвязи уровней модели OSI, протоколов и стандартов.

4. Определять главные комитеты по стандартам.

5. Различать аналоговые и цифровые данные.

6. Различать аналоговые и цифровые сигналы и знать способы их измерения.

7. Определять технику кодирования и основные характеристики аналоговых

и цифровых сигналов.

8. Определять коды сообщений и причины использования кодов для передачи


9. Определять основные характеристики обычной и широковещательной


10. Определять понятие мультиплексирования и называть причины его использования.

[КС ii]

11. Определять основные характеристики частотного и временного


12. Давать опреление модема и называть причины его использования.

13. Давать определение устройства кодирования и называть причины его


14. Определять различные типы сред передачи данных и их характеристики, такие как

цена, простота установки, скорость, сопротивляемость интерференции.

15. Определять способы передачи и их достоинства и недостатки.

16. Определять асинхронные и синхронные соединения, их основные

характеристики, достоинства и недостатки.

17. Определять общие сетевые технологии и их основные характеристики,

а также обстоятельства, когда каждая из них может быть использована.

18. Определять основные методы доступа, их основные характеристики, достоинства

и недостатки.

19. Определять характеристики коммутаторов, коммутаторов сообщений и

коммутаторов пакетов.

20. Определять функции и возможности повторителей, мостов, маршрутизаторов и

шлюзов в соответствии с уровнями модели OSI.

21. Оценивать достоинства и недостатки повторителей, мостов, маршрутизаторов

и шлюзов.

22. Определять компоненты коммутируемых телефонных сетей и оказываемое ими

воздействие на передачу данных.

23. Определять стандартный сетевой сервис, обеспечиваемый ISDN.

24. Определять интерфейс, обеспечиваемый с помощью стандарта RS-232.

25. Представлять с помощью символа или последовательности символов поток

сигналов стыка RS-232.

26. Определять и оценивать другие интерфейсы физического уровня.

27. Определять организации, которые распространяют протоколы SDLC, HDLC, LAPB,

и среды, в которых работают эти протоколы.

28. Определять основные характеристики протоколов SDLC, HDLC, LAPB.

29. Определять сервисы, обеспечивающие работу протоколов SDLC, HDLC, LAPB.

[КС iii]

30. Определять метки и поля сообщений протокола SDLC и их назначение.

31. Определять основные характеристики стандарта IEEE 802.

32. Определять и кратко охарактеризовывать некоторые наименее известные

спецификации IEEE 802.

33. Определять основные характеристики стандарта 802.2 и сравнивать их с

характеристиками стандарта 802.

34. Определять характеристики основных сервисов, предоставляемых стандартом

IEEE 802.3.

35. Определять формат и назначения полей кадра стандарта IEEE.802.3.

36. Определять основные различия между стандартами IEEE 802.3 и Ethernet.

37. Определять характеристики основных сервисов, предоставляемых стандартом

IEEE 802.5.

38. Определять поля кадра в стандарте IEEE 802.5 и их назначение.

39. Определять организации, которые распространяют ARCNET.

40. Определять основные характеристики сервисов, предоставляемых ARCNET.

41. Определять организацию, которая представляет LocalTalk.

42. Определять характеристики основных сервисов, предоставляемых LocalTalk.

43. Определять формат и назначения полей кадра LocalTalk.

44. Определять организации, которые распространяют FDDI-протоколы, и

определять целевое назначение данных протоколов.

45. Определять основные сервисы, предоставляемые FDDI.

46. Определять характеристики FDDI.

47. Определять метки полей кадра FDDI и их назначение.

48. Определять организации, которые распространяют протоколы межсетевого

взаимодействия, и определять целевое назначение данных протоколов.

49. Определять сервисы, предоставляемые основными протоколами межсетевого


50. Определять характеристики основных протоколов межсетевого взаимодействия.

51. Определять метки и назначение полей IP и TCP пакетов.

[КС iv]

52. Определять организации, которые распространяют протоколы и интерфейсы


53. Определять основные сервисы, предоставляемые NetWare, и связанные с ними


54. Определять метки и функции полей NetWare IPX и SPX.

55. Определять организации, которые распространяют протоколы OSI, и

определять целевое назначение данных протоколов.

56. Определять основные сервисы, предоставляемые OSI.

57. Определять характеристики OSI.

58. Определять организации, которые распространяют протоколы SNA, и

определять целевое назначение данных протоколов.

59. Определять основные сервисы, предоставляемые SNA.

60. Определять характеристики SNA.

61. Определять организации, которые распространяют протоколы DNA, и

определять целевое назначение данных протоколов.

62. Определять основные сервисы, предоставляемые DNA.

63. Определять характеристики DNA.

64. Определять организации, которые распространяют протоколы AppleTalk, и

определять целевое назначение данных протоколов.

65. Определять основные сервисы, предоставляемые AppleTalk.

66. Определять характеристики AppleTalk.

67. Определять направления, которые будут определять развитие сетей.

[КС v]



[5]Как пользоваться учебником

Вопросы и ответы

Оценка курса

[1]Раздел 1. Краткая история развития сетей ЭВМ

[5]Введение 1-1

Обстановка, предшествующая появлению сетей 1-2

Острова автоматизации 1-4

Начало развития сетей 1-5

Гетерогенные сети 1-7

Развитие предпринимательства и глобальные сети 1-8

Итоги 1-9

Упражнение 1 1-10

[1]Раздел 2. Эталонная Модель OSI

[5]Введение 2-1

Обзор 2-2

Модель OSI и передача информации в сети 2-3

Заголовки и модель OSI 2-4

Физический уровень 2-6

Канальный уровень 2-7

Сетевой уровень 2-8

Транспортный уровень 2-9

Сеансовый уровень 2-11

Представительный уровень 2-12

Прикладной уровень 2-13

Итоги 2-13

Упражнение 2 2-15

[КС vi]

[1]Раздел 3. Протоколы связи и стандарты

[5]Введение 3-1

Протоколы 3-2

Стандарты 3-3

Организации 3-4

Итоги 3-5

Упражнение 3 3-6

[1]Раздел 4. Типы данных и сигналов

[5]Введение 4-1

Аналоговые и цифровые данные 4-2

Аналоговые сигналы 4-3

Фаза 4-5

Цифровые сигналы 4-6

Данные и сигналы 4-7

Итоги 4-7

Упражнение 4 4-8

[1]Раздел 5. Преобразование данных

[5]Введение 5-1

Преобразование цифровых данных в аналоговые сигналы 5-2

Преобразование цифровых данных в цифровые сигналы 5-4

Коды символов 5-7

Итоги 5-9

Упражнение 5 5-10

[1]Раздел 6. Мультиплексирование сигналов

[5]Введение 6-1

Системы передачи данных в основной полосе частот (baseband) 6-2

Широкополосные системы передачи данных (broadband) 6-3

Назначение и использование мультиплексирования 6-4

Частотное уплотнение (FDM) 6-5

Временное уплотнение (TDM) 6-6

Итоги 6-7

Упражнение 6 6-8

[КС vii]

[1]Раздел 7. Преобразование сигналов

[5]Введение 7-1

DTE и DCE оборудование 7-2

Модемы 7-3

Устройства кодирования и декодирования сигналов 7-4

Итоги 7-4

Упражнение 7 7-5

[1]Раздел 8. Передача данных

[5]Введение 8-1

Среда передачи 8-2

Ограниченная среда передачи 8-3

Витая пара 8-4

Коаксиальный кабель 8-6

Опто-волоконный кабель (Fiber) 8-8

Неограниченная среда передачи 8-10

Микроволны 8-11

Лазер 8-13

Инфракрасные волны 8-14

Радио-волны 8-15

Способы передачи 8-17

Симплексная передача 8-18

Полудуплексная передача 8-19

Дуплексная передача 8-20

Типы передачи 8-21

Итоги 8-24

Упражнение 8 8-25

[КС viii]

[1]Раздел 9. Топологии

[5]Введение 9-1

Основные типы сетевых архитектур 9-2

Петля 9-3

Звезда 9-4

Шина 9-5

Кольцо 9-6

Гибридная архитектура 9-7

Итоги 9-7

Упражнение 9 9-8

[1]Раздел 10. Методы доступа

[5]Введение 10-1

Состязание 10-2

Полингование 10-4

Передача маркера 10-6

Передача маркера и состязание 10-8

Итоги 10-8

Упражнение 10 10-9

[1]Раздел 11. Коммутаторы

[5]Введение 11-1

Коммутаторы 11-2

Коммутаторы сообщений 11-4

Коммутаторы пакетов 11-6

Итоги 11-8

Упражнение 11 11-9

[КС ix]

[1]Раздел 12. Межсетевое взаимодействие

[5]Введение 12-1

Повторители 12-2

Функции повторителя 12-3

Мосты 12-4

Функции мостов 12-5

Маршрутизаторы 12-7

Функции маршрутизатора 12-8

Шлюзы 12-10

Функции шлюза 12-11

Итоги 12-11

Упражнение 12 12-12

[1]Раздел 13. Коммутируемые телефонные сети (PSTN)

[5]Введение 13-1

Структура PSTN 13-2

Регулирующая среда 13-5

ISDN: интегральный сервис цифровых сетей 13-7

Итоги 13-9

Упражнение 13 13-10

[1]Раздел 14. Спецификации физического уровня

[5]Введение 14-1

Стандарт RS-232 14-2

Новые технологии 14-8

Итоги 14-9

Упражнение 14 14-10

[КС x ]

[1]Раздел 15. SDLC, HDLC и LAPB

[5]Введение 15-1

Обзор SDLC, HDLC, LAPB 15-2

SDLC: Управление синхронным звеном данных 15-3

Формат SDLC 15-5

Режимы передачи НDLC 15-10

LAPB 15-11

Итоги 15-11

Упражнение 15 15-12

[1]Раздел 16. Возникновение IEEE и история развития

[5]Введение 16-1

IEEE 802.1. Обзор, системное управление и межсетевое

взаимодействие 16-2

Технические консультации и рабочие группы 16-5

Итоги 16-6

Упражнение 16 16-7

[1]Раздел 17. IEEE 802.2 (LLC)

[5]Введение 17-1

Обзор 802.2 17-2

Формат LLC 17-3

Типы и классы 17-6

Итоги 17-7

Упражнение 17 17-8

[1]Раздел 18. IEEE 802.3 и Ethernet

[5]Введение 18-1

Обзор IEEE 802.3 и Ethernet 18-2

IEEE 802.3. Метод доступа CSMA/CD 18-3

IEEE 802.3. Стандарты физического уровня 18-4

IEEE 802.3. Форматы и назначения полей 18-7

Итоги 18-10

Упражнение 18 18-11

[КС xi]

[1]Раздел 19. IEEE 802.5 Маркерное кольцо (Token Ring)

[5]Введение 19-1

Обзор стандарта IEEE 802.5 19-2

IEEE 802.5. Конструктивные характеристики и ограничения 19-3

IEEE 802.5. Методы доступа 19-4

Компоненты метода доступа маркерного кольца IBM 19-5

IEEE 802.5. Форматы 19-6

Итоги 19-13

Упражнение 19 19-14

[1]Раздел 20. ARCNET

[5]Введение 20-1

Обзор ARCNET 20-2

Технология ARCNET 20-3

Адреса узлов ARCNET 20-4

Форматы кадров и назначение полей ARCNET 20-6

Итоги 20-7

Упражнение 20 20-8

[1]Раздел 21. LocalTalk

[5]Введение 21-1

Технология LocalTalk 21-2

Адресация LocalTalk 21-3

Метод доступа LocalTalk и сценарии передачи 21-4

Форматы кадров LocalTalk и назначения полей 21-7

Итоги 21-9

Упражнение 21 21-10

[КС xii]

[1]Раздел 22. FDDI

[5]Введение 22-1

Обзор FDDI 22-2

Технология FDDI 22-3

Основная операция FDDI и физические параметры 22-4

FDDI. Конфигурация "звезда" 22-5

FDDI. Процедура посылки маркера 22-6

FDDI. Кодирование 22-7

FDDI. Форматы кадров и назначения полей 22-10

Итоги 22-12

Упражнение 22 22-13

[1]Раздел 23. TCP/IP и протоколы межсетевого взаимодействия

[5]Введение 23-1

Эволюция протоколов межсетевого взаимодействия 23-2

Протоколы межсетевого взаимодействия и модель OSI 23-4

Межсетевой протокол - IP 23-5

Протокол управления передачей данных - TCP 23-11

Другие межсетевые протоколы 23-15

Итоги 23-19

Упражнение 23 23-20

[1]Раздел 24. NetWare

[5]Введение 24-1

NetWare и модель OSI 24-2

Межсетевой протокол обмена пакетами - IPX 24-3

Последовательный протокол обмена пакетами - SPX 24-6

Сервисы верхнего уровня NetWare 24-8

Итоги 24-12

Упражнение 24 24-13

[КС xiii]

[1]Раздел 25. OSI

[5]Введение 25-1

Протоколы OSI 25-3

Протоколы физического уровня OSI 25-4

Протоколы канального (звеньевого) уровня OSI 25-4

Протоколы сетевого уровня OSI 25-5

Протоколы маршрутизации OSI 25-6

Протоколы транспортного уровня OSI 25-7

Протоколы сеансового уровня OSI 25-9

Протоколы представительного уровня OSI 25-11

Протоколы прикладного уровня OSI 25-13

Итоги 25-20

Упражнение 25 25-21

[1]Раздел 26. SNA

[5]Введение 26-1

SNA и модель OSI 26-2

Основные функции SNA 26-4

Основная иерархия узлов SNA 26-6

Иерархия сетевых адресуемых элементов 26-8

Сетевые соединения SNA 26-10

Инициализация сеанса 26-11

Сетевое взаимодействие точка-точка (APPN) 26-12

Управление сетью 26-14

Итоги 26-15

Упражнение 26 26-16

[КС xiv]

[1]Раздел 27. Сетевая архитектура DIGITAL (DNA)

[5]Введение 27-1

DNA и модель OSI 27-2

Физический уровень 27-4

Звеньевой уровень 27-5

Сетевой уровень 27-7

Транспортный уровень 27-9

Сеансовый уровень 27-11

Представительный уровень 27-15

Прикладной уровень 27-16

Итоги 27-19

Упражнение 27 27-20

[1]Раздел 28. AppleTalk

[5]Введение 28-1

Протоколы AppleTalk 28-1

Протоколы физического и звеньевого уровней 28-4

Протоколы сетевого уровня 28-7

Протоколы транспортного уровня 28-14

Протоколы сеансового уровня 28-17

Протоколы представительного уровня 28-19

Протоколы прикладного уровня 28-22

Итоги 28-23

Упражнение 28 28-24

[1]Раздел 29. Перспективы

[5]Введение 29-1

Глобальное межсетевое взаимодействие 29-2

Распределенные вычисления 29-4

Мобильные сети 29-6

Управление в сети 29-7

Сетевой сервис и его обеспечение 29-9

Итоги 29-10

Упражнение 29 29-11

[КС xv]

[]Приложение А

[]Ссылки А-1

[]Приложение В

[]Рисунки В-1

[]Приложение С

[]Решения С-1




[КС xvi]

[1]Технология создания сетей ЭВМ

[1]Вопросы и ответы

[]Эта форма поможет вам получить ответ на любой вопрос, возникший в процессе

изучения этого курса.

[]Если у вас возникли вопросы, на которые не ответили в классе, заполните,

пожалуйста, приведенный ниже бланк и отдайте преподавателю а любое время. Он

ответит на ваш вопрос в классе или пришлет ответ по почте.










[КС xvii]








[КС xviii]

[1]Оценка курса

[5]В целях совершенствования курса, пожалуйста, дайте свою оценку курсу и

выскажите свои предложения по его улучшению.

Название курса: Технология создания сетей ЭВМ

Преподаватель Дата

ФИО студента

1. Cтаж непосредственной работы в области компьютерных технологий?

1.Менее 1 года

2.1-3 года

3.4-10 лет

4.Более 10 лет

2. Как давно вы пользуетесь продуктами фирмы Novell?

1.1-6 месяцев

2.7-24 месяцев

3.Более 2 лет

3. Какой сертификат фирмы Novell вы стремитесь получить?


2.Авторизованный реселлер фирмы Novell



4. Что из ниже перечисленного наиболее соответствует Вашему

роду занятий?

1.Торговое представительство

2.Обучение, преподавание

3.Сетевое администрирование (1-5 ЛС)

4.Сетевое администрирование (6-10 ЛС)

5.Сетевое администрирование (более 10 ЛС)

6.Системная инженерия


8.Техническое сопровождение

5. Насколько хорошо Вы поняли цели курса?

Плохо Очень хорошо

1 2 3 4 5 6 7 8 9 10

[КС xix]

6. Этот курс соответствует поставленным целям.

Полностью не соответствует Полностью соответствует

1 2 3 4 5 6 7 8 9 10

7. Я прослушал бы этот курс.


1 2 3 4 5 6 7 8 9 10

8. Я буду рекомендовать этот курс своим коллегам.


1 2 3 4 5 6 7 8 9 10

9. Курс должен быть в (меньшей /большей) степени техническим.

Менее Более

1 2 3 4 5 6 7 8 9 10

10. Связь между существом курса и той работой, которую я


Малая Большая

1 2 3 4 5 6 7 8 9 10

11. Материалы курса пригодятся в дальнейшем.


1 2 3 4 5 6 7 8 9 10

12. Наглядные пособия помогают усваивать материал в процессе



1 2 3 4 5 6 7 8 9 10

13. Этот курс должен включать (меньше/больше) практической


Меньше Больше

1 2 3 4 5 6 7 8 9 10

[КС xx]

14. Темп прохождения курса (слишком медленный/слишком быстрый).

Слишком медленный Слишком быстрый

1 2 3 4 5 6 7 8 9 10

15. Компетентность преподавателя соответствует предмету курса.

Несогласен Согласен

1 2 3 4 5 6 7 8 9 10

16. Преподаватель установил хорошие взаимоотношения со


Несогласен Согласен

1 2 3 4 5 6 7 8 9 10

17. Преподаватель поощряет активную работу слушателей, вовлекая

их в дискуссию.

Несогласен Согласен

1 2 3 4 5 6 7 8 9 10

18. Преподаватель изобретателен и проявляет энтузиазм при

изложении курса.

Несогласен Согласен

1 2 3 4 5 6 7 8 9 10

19. Я бы выбрал этого преподавателя снова, если бы мне пришлось

слушать другой курс.

Несогласен Согласен

1 2 3 4 5 6 7 8 9 10

20. Внесите любые комментарии, относящиеся к набору учебных

курсов, к сертифицированному преподавателю, авторизованному

центру обучения.

[КС xxi]


[Краткая история развития сетей ЭВМ]

[0]Раздел 1. [2]Краткая история развития сетей ЭВМ


[5]В результате изучения данного раздела вы сможете описывать развитие

сетей ЭВМ.


[5]В данно разделе приводится упрощенный обзор развития сетей ЭВМ.

Обзор охватывает период времени с того момента, когда еще не устанавливалось

ни одно соединение между машинами (ЭВМ), и до настоящего времени. Подразделы

представлены в хронологическом порядке. Рассматриваются тенденции,

направления и перспективы дальнейшего развития.

[КС 1-1]

[До-сетевое окружение]

[Рис. на стр.1-2 оригинала (в поле рисунка)]

[1]Обстановка, предшествующая появлению сетей

[5]В 50-х годах, когда ЭВМ получили широкое распространение, они имели большие

габаритные размеры, большую стоимость, и были доступны лишь крупным

организациям. ЭВМ состояли из: центрального обрабатывающего устройства

(центрального процессора или ЦП); оперативной памяти относительно

небольшого обьема (оперативного

запоминающего устройства - ОЗУ); вторичной памяти, такой как устройства для

работы с магнитной лентой, магнитным барабаном или диском; устройств вывода

информации таких, как карточный перфоратор, печатающее устройство; устройств

ввода информации таких, как консоль оператора, устройство чтения перфокарт.

Передача информации между ЭВМ осуществлялась с помощью физической

транспортировки таких носителей информации, как колоды перфокарт, пакеты

магнитных дисков, бобины магнитных лент. Подготовленный на одной ЭВМ носитель

пересылался на другую ЭВМ, где и выполнялось считывание сохраненной

информации. При этом из-за того, что организации все в большей мере

становились зависимыми от высоко-производительной обработки информации с

помощью ЭВМ, возникала проблема ограниченности доступа к ЭВМ.

В результате совершенствования компьютерной технологии возникли улучшенные

операционные системы, позволяющие нескольким пользователям разделять мощность

ЦП, используя различные терминалы. Пользователи могли интерактивно получать

доступ к сохраняемым данным, одновременно исполняя свои программы на одной и

той же ЭВМ. Для получения твердой копии результатов работы можно было

использовать отдельное устройство вывода информации. Развитие технологии

позволило также подключать терминалы к ЭВМ по коммутируемым телефонным сетям

или по выделенным линиям. При этом увеличилось число подключаемых терминалов

и их удаление от ЦП.

[КС 1-2]

Каждый процессор должен был тратить часть своего времени для обслуживания

соединения с терминалом, что приводило к неэффективному использованию

процессорного времени. Решение проблемы заключалось в разработке процессоров

переднего фронта (ППФ), которые, решая связные задачи, разгружали ЦП. Кроме

этого, разработка кластерных контроллеров позволяла разделять единственную

линию (обычно телефонную) между подсоединенными к ним терминалами.

В результате вычислительные ресурсы стали доступными предприятиям, которые

не могли себе позволить приобретение и обслуживание своих собственных ЭВМ. В

некоторых случаях предоставление вычислительных услуг приобрело

индустриальный размах. Простые правила (протоколы) для подключения таких

гомогенных систем реализовывались в аппаратуре. Однако при этом не велась

какая-либо стандартизация, обеспечивающая возможность совместного

использования систем различных производителей. В результате этого организации

попали в сильную зависимость от производителей своих систем в вопросах их

развития и поддержки.

[КС 1-3]


[к рис. на стр. 1-4 оригинала (в поле оригинала)]

[1]Острова автоматизации.

[5]В результате развития технологии производства интегральных микросхем (ИС)

сократились габариты вычислительных систем, возросла их вычислительная

мощность, снизилась стоимость, усилилась их специализация. Организации

приобретали специализированные вычислительные системы для обеспечения

собственных нужд (зачастую системы различных производителей). Так, для групп

маркетинга и сбыта покупались системы, адаптированные для решения

соответствующих задач, оснащенные базами данных, содержащими информацию о

покупателях. Инженерные группы оснащались инструментальным программным

обеспечением и соответствующей аппаратурой. Бухгалтерские группы приобретали

базы данных для бухгалтерского учета и т.д.. Однако все эти различные системы

были подобны автоматизированным островкам, которые не имели какой-либо связи

и возможностей для простого обмена данными. Такая ситуация не позволяла

совершенствовать, интегрировать управление в рамках организации.

Ситуация, подобная описанной, сложилась и в области учрежденческой

деятельности. Здесь также был необходим обмен информацией.

[КС 1-4]

[Ранняя стадия развития сетей]

[к рис. на стр. 1-5 оригинала (в поле рисунка)]

[1]Ранняя стадия развития сети

[5]Для того, чтобы обеспечить взаимосвязь между островками автоматизации,

различные организации независимо друг от друга стали создавать сети ЭВМ.

Например, фирма DIGITAL разработала архитектуру DECnet, фирма IBM - SNA.

Ранние сети ЭВМ обеспечивали взаимосвязанность лишь в пределах относительно

гомогенных (т.е. однородных) сфер оборудования основного производителя и его подрядчиков.

Проблема широкомасштабного взаимодействия оставалась неразрешенной.

По-прежнему ЭВМ различных производителей не могли взаимодействовать.

[КС 1-5]

Поддержка в развитии протоколов и оборудования, в которых были бы заложены

действительные возможности для организации широкомасштабного взаимодействия

вычислительных систем различных производителей, была получена от

правительства. В сообщении центрального статистического управления (GAO -

General Accounting Office) в конце 60-х годов отмечалась неравномерность

использования федеральных вычислительных мощностей: в то время, как одна

часть была перегруженной, другая располагала большими незадействованными

ресурсами. Все, что было нужно для решения этой проблемы - это создание сети,

связывающей вычислительные мощности, и обеспечивающей обмен данными между ними.

Правительство поддержало работы в сфере разработки стандартов протоколов,

сетевого оборудования и обеспечило создание первой работающей сети коммутации

пакетов. Это территориально распределенная сеть ARPANET (Advanced Reserch

Projects Agency NETwork) связывала федеральные, образовательные и

исследовательские центры, оснащенные вычислительными средствами различных

производителей. (Продолжение работ над протоколами и их реализацией привело

к созданию пакета индустриальных стандартов таких, как ТСР/IР, и глобальных

вычислительных сетей таких, как сеть Internet, инициатором создания которой

являлось Министерство Обороны).

[6]Рис.1-1. Пример территориально-распределенного пакетного трафика США.

[5]Вскоре последовала коммерческая реализация сетей коммутации пакетов.

В связи с устойчивой тенденцией увеличения вычислительной мощности ЭВМ

при снижении ее стоимости была сформирована концепция "персональной" ЭВМ.

Производители ранних локальных сетей (ЛС) получили преимущество при создании

гомогенных ЛС, поскольку движение в направлении гетерогенных сетей

предполагало решение целого ряда проблем.

Некоторые сетевые спецификации подобные спецификации Ethernet фирмы Xerox

успешно применялись в гетерогенных (т.е. разнородных) сетях, обьединявших

оборудование различных производителей. Другие платформы, подобно SNA фирмы

IBM, в конце концов дополнялись средствами для поддержки связи с

другими (гетерогенными) сетями.

[КС 1-6]

[ Гетерогенные сети ]

[ К рис. на стр.1-7 ]

[1]Гетерогенные сети

[5]Развитие стандартов взаимодействия ЭВМ в области аппаратуры и программного

обеспечения ускоряет рост как вычислительных сетей, так и подсетей связи.

Такие организации, как IEEE (Institute of Electrical and Electronics

Engineers) поддерживают основную цель Международной Организации по

Стандартизации (International Standards Organization - ISO) - обеспечение

общемирового сетевого взаимодействия. Эти

организации дорабатывают различные отраслевые стандарты, реализованные ведущими

производителями сетевого оборудования и программного обеспечения до придания

им статуса международных.

Наиболее быстро в этом направлении продвигаются модемные сети ЭВМ. В них

сетевая информация обрабатывается без какого-либо влияния на способность ЭВМ

выполнять другую работу. Сегодняшние системы связи, изготовленные различными

производителями, дают возможность пользователям выполнять обмен сообщениями в

рамках электронной почты, использовать файлы и базы данных друг друга.

[КС 1-7]

[Предпринимательство и глобальные сети]

[ к рис. на стр.1-8 (в поле рисунка)]

[1]Развитие предпринимательства и глобальные сети

[5]Современные сетевые технологии буквально пронизывают сверху донизу

предпринимательскую деятельность. Например, банк с помощью сети может вести

дела вкладчиков/депозиторов, принимать перечисления на их счета от других

учреждений, пересылать фонды между филиалами, осуществлять поиск,

назначать полномочия, выделять ссуды. Или же некоторая компания с помощью

сети может поддерживать связь со своими поставщиками, дирекцией, биржами.

Сеть может поддержать составление фотографически точных отсчетов о

состоянии предприятия, прогнозирование тенденций развития. Сети, которые

соединяют все части некоторой организации, называются "учрежденческими


Дополнительно к учрежденческим сетям многие сегоднящние сети делают

прозрачными национальные, коммерческие и правительственные границы для

обеспечения таких видов деятельности, как международная валютная активность,

налогообложение и служба безопасности. Все это поддерживается, так

называемыми, "глобальными сетями". Также, как и учрежденческие сети,

глобальные сети зачастую образуются в результате обьединения существующих

(однако принципиально разнородных) сетей. Различие в том, что учрежденческие

сети не распространяются за пределы одной организации, глобальные сети

могут охватывать несколько организаций.

[КС 1-8]

Использование сетей становится все более простым. Многие приложения

скрывают от пользователей сложность сетевой организации,

позволяя даже несведущим в сетевых технологиях, использовать сетевые

ресурсы. И, наконец, современные управленческие приложения обеспечивают

администраторов сетей более гибкими средствами конфигурирования,

мониторинга, анализа и диагностирования сетей.


[5]За очень короткий период времени сети ЭВМ прошли путь от университетских

экспериментальных разработок до неотъемлемых компонентов современных корпораций.

В настоящее время многие виды человеческой деятельности претерпевают

изменения, определяемые развитием сетей ЭВМ. В данном разделе была рассмотрена

упрощенная история сетей ЭВМ. Следующие разделы посвящены основам теории

сетей ЭВМ.

[КС 1-9]

[1]Упражнение 1

[5]1. Назовите некоторые из технических достижений, которые определили

эволюции сетей ЭВМ. Какие изменения они вызвали?

2. Как могут глобальные сети ЭВМ изменить нашу повседневную жизнь?

[КС 1-10]


[ Эталонная Модель OSI ]

[0]Раздел 2. [2]Эталонная Модель OSI


[5]В результате изучения данного раздела вы сможете определять

семь уровней Эталонной Модели OSI и указывать ключевые функции каждого



[5]В данном разделе дается обзор Эталонной Модели Взаимосвязи Открытых Систем

(Reference Open Systems Interconnection - OSI), для краткости, в дальнейшем

Эталонной Модели OSI или, просто, Модели OSI. В ней вводятся основные идеи,

которые применяются на протяжении всего оставшегося курса.

В 1977 году в рамках Международной Организации по Стандартизации

(International Standards Organization - ISO),

обьединяющей представителей различных отраслей индустрии, был создан

подкомитет по разработке стандартов передачи данных, которые способствовали

бы обеспечению возможности информационного взаимодействия программ и

аппаратуры различных производителей. Важным результатом работы подкомитета

явилась разработка упоминавшейся Эталонной Модели Взаимосвязи Открытых


Модель OSI служит функциональным руководством при решении связных задач, и

поэтому не специфицирует каких-либо коммуникационных стандартов, позволяющих

решать эти задачи. Однако многие коммуникационные стандарты и протоколы

вполне согласуются с положениями Модели OSI.

[КС 2-1]

[Эталонная Модель OSI]

7 Прикладной

6 Представительный

5 Сеансовый

4 Транспортный

3 Сетевой

2 Канальный (звеньевой)

1 Физический

[ к рис. на стр. 2-2 (в поле рисунка)]


[5]В настоящее время существует большое количество типов ЭВМ. Эти ЭВМ

различаются операционными системами, центральными процессорами, символьными

наборами, характеристиками внешней памяти, доступными сетевыми интерфейсами

и многими другими параметрами. Эти различия делают трудно разрешимой проблему их

совместной работы.

Деление сложной задачи на подзадачи позволяет сделать более простым ее

решение. Метод "разделяй и властвуй" обладает двумя основными преимуществами:

*Более глубокое понимание проблемы. Большинству людей трудно осознать все

те большие проблемы, которые встают при строительстве дома. Хотя более

скромные задачи, такие как прибить доску А к доске В, осознаются легче.

Если каждый строитель хорошо понимает то, что ему предстоит сделать в

рамках данного проекта, то шансы успешно завершить постройку дома

значительно увеличиваются. Шансы возрастают и в том случае, когда

строительство ведется различными подрядчиками.

*Каждая подзадача может быть решена оптимальным образом. Например, пусть

решение проблемы поручается четырем опытным подрядчикам. Используем

указанную стратегию для решения проблемы (именно она в настоящее время

является наиболее общей в строительной индустрии). Подрядчик, имеющий

опыт бетонных работ, выполняет все бетонные работы. Другие подрядчики являются

экспертами в прокладке водопроводных коммуникаций, в выполнении

электромонтажа здания, в проведении кровельных работ. Таким образом решение

задачи ведется в оптимальном темпе и с требуемым качеством. Кроме этого,

уход конкретного исполнителя, скажем, лучшего электротехника, не вызывает

проблем, так как его замена не требует длительной профессиональной подготовки


[КС 2-2]

[ Модель OSI и передача информации ]

[ в сети ]


[ <-------------> ]

[ связь ]

[ ]

[ сетевая среда ]

[ информационный поток ]

[к рис. на стр. 2-3 (в поле рисунка)]

[1]Модель OSI и передача информации в сети

[5]В Модели OSI применяется стратегия "разделяй и властвуй". Каждый уровень

выполняет определенные функции. Уровни и их функции были выбраны на основе

естественного разделения на подзадачи. Каждый уровень на одной ЭВМ связывается

с аналогичным уровнем другой ЭВМ, однако данная связь реализуется в результате

передачи сообщений через соответствующие нижележащие уровни. При этом

межуровневая связь четко определяется. Уровень N использует услуги уровня N-1,

обеспечивая услуги для уровня N+1.

Для иллюстрации данной концепции рассмотрим выше приведенный рисунок. Уровень

4 ЭВМ А, выполняя работу в интересах более высокого уровня, связывается с

уровнем 4 ЭВМ В. Чтобы осуществить это, уровень 4 ЭВМ А запрашивает

исполнение некоторой услуги, обеспечиваемой уровнем 3 ЭВМ А. Уровень 3

исполняет соответствующую услугу, взаимодействуя с одноименным уровнем ЭВМ В.

Этот процесс продолжается до тех пор, пока данный запрос не будет передан

через сетевую среду.

Как только сообщение достигает ЭВМ назначения, оно поднимается по

уровням ЭВМ вплоть до уровня 4. Четвертый уровень ЭВМ В обрабатывает

требование, определяя, передавать ли запрос верхнему уровню. В конце концов

уровень 4 ЭВМ В формирует ответ на требование, а для его передачи на

сторону ЭВМ А прибегает к услугам уровня 3.

Аналогичным образом осуществлялась передача сообщений во времена

средневековья. Короли использовали одного или более курьеров для передачи

сообщений другим королям. В действительности связь осуществлялась между

королями, однако для этого не требовалось какого-либо непосредственного

взаимодействия между ними.

[КС 2-3 ]

[ Заголовки и Модель OSI ]

[ к рис. на стр. 2-4 (в поле рисунка)]

[1]Заголовки и Модель OSI

[5]Как все же уровень, принимающий запрос, узнает, что от него требуется?

В каждом запросе имеется так называемый заголовок, содержащий управляющую

информацию. Любой уровень может добавлять заголовок к сообщению. На каждом

уровне сообщение представляется в виде двух частей: заголовок и данные.

Важно понять, что эти термины являются относительными. Когда уровень 4

добавляет свой заголовок и передает сообщение на уровень 3, третий уровень

может добавить свой собственный заголовок к тому, что получено от уровня 4.

При этом "данные" уровня 3 включают заголовок и данные уровня 4.

Добавление заголовков является необходимым, но при этом происходит добавление

довольно большого количества информации даже к очень коротким сообщениям.

Например, к моменту достижения 15-ти символьным почтовым сообщением среды

передачи данных его длина может увеличиться в 5 раз. Исходное почтовое

сообщение и его заголовки передаются по сети в устройство назначения.

ЭВМ назначения отделяет и обрабатывает заголовки в обратном порядке. В конце концов

пользователь получит исходное почтовое сообщение.

Информационные блоки именуются по-разному в зависимости от обсуждаемого уровня

Модели. На физическом уровне мы говорим о битах. На звеньевом уровне

логические группы информации называются кадрами. На сетевом уровне часто -

дейтаграммой. На транспортном уровне те же базовые элементы данных называются

сегментами. На прикладном уровне элементы данных обычно называются

сообщениями. Другие термины (включая пакет) также применяются на

различных уровнях.

[КС 2-4]

[5]Важно понять, что Модель OSI не является материальной. Модель сама по себе

не вызывает сетевого взаимодействия. Сетевое взаимодействие требует введения

нового понятия, которое может быть отображено в осязаемый процесс. Таким

понятием является понятие протокола. Для наших целей протоколы могут быть

определены, как спецификации, требующие особой реализации одного или более

уровней Модели OSI.

Организации по стандартизации и производители ЭВМ разрабатывают спецификации

протоколов. Эти спецификации подобны проектной документации при строительстве

дома. Проектная документация определяет, какого вида здание должно быть

построено. Netware, DECnet, SNA, TCP/IP и Ethernet являются примерами

"протокольной" проектной документации. Каждый специфицирует некоторую

реализацию одного или более уровней Модели OSI. Каждый имеет свои

преимущества и недостатки, зависящие от окружения, для которого протоколы

были разработаны. Подобно тому, как существует много различных типов домов,

так же существует много различных типов протоколов.

После того, как спецификация протокола утверждена и согласована, различные

производители сетевых продуктов могут приступать к его реализации. Этот

процесс схож с тем, как различные строители конструируют дома, основываясь

на одном и том же проекте. Если строительный проект полностью специфицирует

реализационные детали, то дома должны быть почти идентичными. Аналогично,

если протокол полностью определяет реализационные детали, то различные

реализации одного и того же протокола должны работать друг с другом (т.е.

осуществлять взаимосвязь между собой).

В действительности почти невозможно создать строительный проект, следуя

которому можно было бы строить полностью одинаковые дома (с точностью до

положения конкретных гвоздей). Аналогично почти невозможно создать

спецификацию протокола, которая даст полную гарантию взаимной

работоспособности между различными его реализациями. Даже если такая

спецификация существует, то ошибки, допущенные человеком в процессе

реализации, вероятнее всего нарушат полную их совместимость. Поэтому, чтобы

увеличить степень совместимости, новые протоколы и сетевые приложения должны

проходить тестирование на совместную работу с другими реализациями.

Реализации протоколов не являются каноническими. Некоторые протоколы

специфицируют функции, относящиеся более, чем к одному уровню Модели OSI.

Некоторые наборы протоколов не содержат определенных уровней. В этих

случаях чрезвычайно сложно обеспечить совместную сетевую работу различных

вычислительных устройств, хотя взаимосвязь все же остается возможной.

В следующих подразделах более подробно описываются все функциональные

уровни Эталонной Модели OSI.

[КС 2-5]

[ Физический уровень ]

[ Время ]

[ Вольты ]

[ к рис. на стр. 2-6 (в поле рисунка)]

[1]Физический уровень

[5]Физический уровень определяет механические и электрические спецификации

среды передачи данных и интерфейсов аппаратуры. Здесь определяются методы

подключения аппаратуры, а также способы представления данных в процессе их

передачи по сетевой среде. Большинство вопросов, обсуждаемых в разделах

4 - 10, относятся к Физическому уровню.

Спецификации Физического уровня определяют цоколевки сетевых разьемов,

указывая номера и функциональное назначение контактов. Кроме этого

определяется, каким образом представляются "0" и "1" с помощью электрических

или электромагнитных сигналов, а также указываются типы используемых

кабелей, даются ответы на ряд других относящихся к делу вопросов. Например,

Физический уровень содержит спецификации RS 232C, RS-449, рекомендации

серии V и X МККТТ (V.24, V.28 и Х.21).

[КС 2-6]

[ Канальный уровень ]

[Физический Канальный Заголовок Хвостовик ]

[уровень уровень ]

[ к рис. на стр. 2-7 (в поле рисунка) ]

[1]Канальный уровень

[5]На канальном уровне нулевые и единичные биты Физического уровня

организуются в кадры (логические группировки информации). Кадр является

порцией данных, которая имеет независимое логическое значение. Понятие кадра

аналогично понятию телеграфии. Телеграф логически соотносит буквы (литеры)

и слова аналогичным образом.

На канальном уровне осуществляется обнаружение ошибок (иногда и с

коррекцией), управление потоком данных, а также идентификация ЭВМ в рамках


Подобно другим уровням на канальном уровне в начало пакета данных добавляется

собственная управляющая информация. Эта информация может включать адреса

источника и получателя (физические или аппаратные), информацию о длине кадра,

а также некоторые указатели, применяемые высокоуровневыми протоколами.

[КС 2-7]

[ Сетевой уровень ]

[ Cеть А Сеть С ]

[ Маршрутизатор ]

[ Маршрутизатор Маршрутизатор Сеть D]

[ Сеть B Сеть Е ]

[ К рис. на стр. 2-8 (в поле рисунка) ]

[1]Сетевой уровень

[5]Первейшая цель Сетевого уровня заключается в передаче информации по сети,

состоящей из многочисленных сегментов. Такая сеть называется интерсетью

(internetwork или просто internet). На Сетевом уровне эта работа выполняется

следующим образом. Проверяется сетевой адрес назначения пакета информации

(он отличается от адреса Физического уровня), и затем пакет передается в

следующую транзитную точку интерсети. Следующая транзитная точка может быть

определена в результате вычислений в реальном масштабе времени лучшего пути

до пункта назначения или же выбрана из статической таблицы маршрутов. В

любом случае пакет будет перемещаться по интерсети вплоть до узла назначения.

[КС 2-8]

[ Транспортный уровень ]

[ к рис. на стр. 2-9 (в поле рисунка) ]

[1]Транспортный уровень

[5]Транспортный уровень, расположенный в "сердце" Модели OSI, гарантирует

надежность доставки данных. В этом смысле Транспортный уровень зачастую

компенсирует недостатки надежности более низких уровней.

Термин "надежности" не предполагает, что все данные всегда будут доведены

до получателя. Если, скажем, оборвется сетевой кабель, то Транспортный

уровень не сможет гарантировать доставку данных. И все же реализации

Транспортного уровня обычно обеспечивают подтверждение доставки данных

или уведомление об их недоставке. Если данные не переданы правильно в

узел назначения, Транспортный уровень информирует об этом более высокие уровни

Модели, которые в конце концов сообщают о неудаче соответствующему

приложению. Прикладная система (приложение) может выполнить соответствующие

действия с учетом состояния, в котором она находится.

Транспортный уровень обеспечивает надежность доставки благодаря применению

целого ряда механизмов. Среди них выделяются: упорядоченное установление

соединения, а также его разьединение; механизм подтверждений (с помощью

которого одна сторона информирует другую об успешном приеме данных);

механизм последовательной нумерации (который позволяет одной стороне

сообщить другой, какие данные правильно приняты ею); механизм управления

потоком (который позволяет одной стороне сообщить другой стороне о

необходимости уменьшить темп передачи данных).

[КС 2-9]

[5]Наряду с надежной доставкой многие реализации Транспортного уровня

осуществляют мультиплексирование данных по соединениям (разделяют данные

для передачи по некоторому числу каналов с целью достижения максимума

производительности), а также мультиплексируют соединения для передачи

пакетов данных (для более оптимального использования полосы пропускания


[КС 2-10]

[ Сеансовый уровень ]

[Привет, Харвей! Могу я поговорить с тобой? <все> ]

[Я знаю тебя? <все> ]

[Ты знаешь меня, Харвей. Я Сэм. <все> ]

[О, Сэм! Чем могу быть тебе полезен? <все> ]

[Передай мне квоты file/sales/my. <все> ]

[Сейчас. Передаю, Сэм. <все> ]

[Я получил. Спасибо, Харвей. <все> ]

[Пока, Сэм. ]

[ к рис. на стр. 2-11 (в поле рисунка) ]

[1]Сеансовый уровень

[5]На сеансовом уровне вводятся дополнительные механизмы управления, которые

позволяют установить диалог между двумя взаимодействующими приложениями,

осуществить его сопровождение, синхронизацию. Кроме этого, здесь

обрабатываются такие высокоуровневые ситуации, как нехватка дискового

пространства или же отсутствие бумаги в печатающем устройстве.

Сеансовый уровень является местом локализации механизма "удаленного вызова

процедур"( Remote Procedure Calls, RPC). Механизм RPC прозрачно для

пользователя передает необходимую информацию по сети. Этот механизм является

ядром многих известных протоколов, включая Netware и NFS. Механизм RPC будет

обсуждаться более детально в разделе, посвященном TCP/IP.

[КС 2-11]

[ Представительный уровень ]

[ Сеанс Представление Приложение ]

[ Транслятор Пойдем в кино вечером! ]

[ Я хочу посмотреть Бамби.]

[ к рис. на чтр. 2-12 ( в поле рисунка)]

[1]Представительный уровень

[5]На Представительном уровне осуществляется трансформация данных во

взаимосогласованые форматы (синтаксис передачи данных), которые распознаются

и понятны каждому приложению в рамках тех ЭВМ, на которых они исполняются.

На Представительном уровне могут также выполняться операции сжатия,

декомпрессии, шифрации и дешифрации информации.

[КС 2-12]

[ Прикладной уровень ]

[ к рис. на стр. 2-13 (в поле рисунка)]

[1]Прикладной уровень

[5]На прикладном уровне специфицируются пользовательские коммуникационные

интерфейсы, осуществляется управление коммуникацией между прикладными

системами. Примерами сетевых приложений являются: система доступа/передачи

файлов, виртуальный терминал, система передачи информации, управление

сетью, справочные услуги, почтовая система. Специальные прикладные протоколы

обсуждаются в последующих разделах.


[5]Несмотря на то, что некоторые специалисты критикуют Эталонную Модель OSI,

трудно переоценить ее значение в качестве инструмента для разработки и

изучения сетей ЭВМ. Несомненно Модель OSI способствует обеспечению свойства

совместной работоспособности создаваемых сетей ЭВМ, упрощая процесс

разработки протоколов и соответствующих спецификаций. Следует подчеркнуть то,

что Модель OSI является, пожалуй, единственным и лучшим технологическим

средством изучения сетевых проблем.

Семь уровней Эталонной Модели OSI характеризуются следующим:

-Физический уровень несет ответственность за обеспечение физического

подключения к среде передачи данных, за передачу данных в

соответствующую среду и прием данных из нее;

[КС 2-13]

-Канальный уровень ответственен за прием(передачу) битов информации из(на)

Физического(ий) уровеня(нь), за оформление кадра, за контроль ошибок, выполняет

функции управления потоком и физической адресации;

-Сетевой уровень выполняет функции маршрутизации, фрагментации и сборки


-Транспортный уровень несет ответственность за обеспечение надежной сквозной

(end-to-end) передачи данных, выполняет функции управления потоком данных,

контроля за ошибками (в рамках виртуальных связей), мультиплексирования


-Сеансовый уровень сосредотачивает функции управления сеансом (сессией),

контроля за ошибками в рамках сеанса, управления диалогом (координация и

синхронизация), обеспечивает механизм удаленного вызова процедур;

-Представительный уровень отвечает за преобразование форматов данных,

сжатие информации, шифрование;

-Прикладной уровень несет ответственность за обеспечение пользовательского

интерфейса и соответствующих базовых пользовательских прикладных систем.

[КС 2-14]

[1]Упражнение 2

[5]1. Предположим, что глава (СЕО) финансовой корпорации ААА хочет послать

сертифицированное письмо Президенту Западного Отделения ААА. Глава

корпорации диктует письмо своему секретарю, который затем печатает его и

посылает по почте.

а. Какой уровень Модели OSI в большей степени соответствует подготовке

письма секретарем? Почему?

в. Какой уровень Модели OSI наиболее соответствует процессу сортировки пяти

писем и размещения их в почтовой сумке? Почему?

с. Какой уровень Модели OSI наиболее соответствует намерениям передать

письмо в город, где располагаются почтовые центры Западного отделения ААА?


2. Обсудите преимущества и недостатки некоторого нового протокола, обладающего

многими полезными свойствами, в сравнении с более ранним протоколом, который

широко и длительное время применяется в различных операционных средах,

однако не обладает соответствующими свойствами.

[КС 2-15]

[КС 2-16]


[ Коммуникационные протоколы и стандарты ]

[0]Раздел 3. [2]Коммуникационные протоколы и стандарты.


[5]В конце этого раздела вы сможете:

1. Понимать взаимосвязь Модели OSI, протоколов и стандартов.

2. Определять основные организации по стандартизации и род их деятельности.


[5]В этом разделе продолжается обсуждение, начатое в предыдущем

разделе (Модели OSI) с точки зрения концепций протоколов. Обосновывается

необходимость стандартизации протоколов и рассматривается два типа стандартов. И, наконец,

затронут вопрос о роли организаций по стандартизации в процессе развития


[КС 3-1]

[ Протоколы и Эталонная Модель OSI ]

[ Модель OSI Некоторые распространенные протоколы ]

7 Прикладной NFS

6 Представительный SNA DECnet NetWare

5 Сеансовый TCP/IP OSI

4 Транспортный Ethernet

3 Сетевой Token Ring

2 Звеньевой ARCNET

1 Физический

[к рис. на стр 3-2 (в поле рисунка) ]


[5]В предыдущем разделе мы видели, что Модель OSI делит процесс сетевого

взаимодействия на уровни и определяет функции каждого уровня. Мы также

обсудили, что различные протоколы по-разному выполняют функции OSI уровней.

Одни протоколы подходят для нескольких уровней Модели OSI, другие - для

одного, а некоторые покрывают только часть функций одного уровня.

На рисунке приведена простая на вид структура Модели и соответствующих

протокольных концепций. Вы можете спросить, почему существует так много

разных протоколов, и почему протоколы нечетко соответствуют уровням Модели

OSI. История развития сетей поможет разобраться в этом.

Модель OSI была создана в результате развития сетей, но многие протоколы

использовались (и были распространеными) еще до разработки Модели OSI.

Так как существующие сети уже функционировали, соответствие с моделью OSI

выполнялось "задним числом". Некоторые разработчики стремились к этому,

некоторые - нет. Многие до сих пор продолжают работать над этой проблемой.

Поэтому, хотя введение Модели OSI само по себе не оказывало влияния ни на

какие протоколы, часть протоколов была приведена в соответствие с Моделью,

а часть - нет.

Международная организация по стандартизации разработала серию протокольных

спецификаций, при этом, в частности, преследовалась цель оказать помощь в

понимании того, как адаптировать протоколы к Модели OSI. Разработанные

спецификации получили ссылочное название OSI-протоколы. Обсуждение этих

протоколов представлено в последующих разделах.

[КС 3-2]


[5]Мы видим, что протоколы во всем мире организованы беспорядочно.

Современные протоколы обладают различной степенью соответствия Модели OSI,

ее возможностям, обладают различной глубиной спецификаций. Существование

большого количества протоколов сформировало ту среду, в которой работают

соответствующие организации по стандартизации.

В сетевом контексте некоторые протоколы являются стандартами, некоторые -

нет. Стандарты протоколов уверенно проникают во все сферы создания сетей

ЭВМ. Стандарты протоколов зачастую являются результатом работы определенных

организаций по адаптации соответствующего окружения к сетевому применению.

Например, TCP/IP и многие другие протоколы являются стандартами Министерства

Обороны. Это значит, что Министерство Обороны имеет исключительные права на

использование этих протоколов в своей окружении. Такие стандарты часто

называются стандартами de jure. Стандарты, которые используются всеми

(независимо от их легитимности), называются стандартами de facto. Стандарт

TCP/IP и свазанные с ним протоколы также являются стандартами de facto из-за

их широкого коммерческого и образовательного использования.

В дополнение к разделению стандартов на de facto и de jure существует

еще вопрос, является ли стандарт патентованным. Патентованные стандарты это

такие стандарты, которые соэданы и контролируются единственной частной

коммерческой организацией. Примерами являются SNA и NetWare. Стандарты,

разработанные организациями по стандартам или другими группами или

комитетами называются непатентованными. Примерами являются TCP/IP, IEEE 802.3

и OSI-протоколы.

[КС 3-3]

[ Организации по стандартизации ]

CCITT Международный Консультативный Комитет по Телеграфии и Телефонии

ISO Международная Организация по Стандартизации

IEEE Институт Инженеров по электротехнике и электронике

[ к рис. на стр 3-4 (в поле рисунка) ]


[5]Список организаций по стандартизации, которые разработали важнейшие сетевые

протоколы, включает:

- Консультативный Комитет по Международной Телеграфии и Телефонии - ССITT

- Международная Организация по Стандартизации - ISO

- Институт Инженеров по электротехнике и электронике - IEEE

ISO-международная организация, которая разрабатывает стандарты по многим

направлениям. Почти 100 стран представлены в ISO. Представитель США - ANSI

(Американский Национальный институт Стандартов). ISO - это обьединение многих

рабочих групп, которые состоят из экспертов в различных областях.

OSI-протоколы - широкоизвестный стандарт ISO.

CCITT - наиболее известная организация по стандартам в области

телекоммуникации (в противоположность передаче данных телекоммуникация имеет

дело с телефонией). CCITT дает технические рекомендации по интерфейсам

передачи данных, телефонии и телеграфии. ISO - активный член CCITT. V24 и

X25 - это наиболее известные стандарты, разработанные CCITT.

[КС 3-4]

IEEE -самая большая профессиональная организация в мире. Она

является спонсором группы по стандартизации, которая разрабатывает стандарты

по компьютерной и электротехнической инженерии. Широко используемые стандарты

IEEE.802 являются примером деятельности IEEE.

Список различных государственных и частных организаций, работающих над

разработкой тестов соответствия (тестов, которые гарантируют соответствие

реализаций стандартов их спецификациям) включает:

- Корпорация Открытых Систем (США) - COS

- Технологическая Ассоциация по Совместной Обработке Информации (Япония) -


- Индустриальный Технологический Институт (США) - ITI

- Национальный Институт Стандартов и Технологий (США) - NIST

- Франхоферский Институт Информации и Обработки Информации (Германия)

- Сетевой Центр (Обьединенное королевство)

В дополнение к вышеперечисленным организациям два правительственных агентства

США имеют большое влияние на решение сетевых проблем. Министерство Обороны

(DoD) представляет собственные стандарты для своего круга покупателей.

Национальное Бюро Стандартов (NBS) - представитель Министерства Коммерции,

представляет стандарты для другой группы покупателей (не DoD).


[5]В этом разделе делается упор на важнейшие сетевые стандарты и организации

по стандартизации, которые их разрабатывают. Как и большинство юнных отраслей,

сетевая индустрия располагает целым рядом стандартов. По мере становления

сетевой индустрии число стандартов будет сокращаться. Это упростит ситуацию,

складывающуюся на рынке сетевых технологий, и усилит уверенность пользователей

в том, что продукты, приобретенные сегодня, не устареют завтра.

[КС 3-6]

[1]Упражнение 3

[5]1. C какой организацией нужно будет контактировать, чтобы улучшить

набор протоколов, используемых в сетях Военно Воздушных Сил США?

2. Почему сетевая индустрия имеет дело с таким большим количеством разных

протоколов и стандартов?

3. Какая организация ответственна за Модель OSI?

[КС 3-6]


[ Типы данных и сигналы ]

[0]Раздел 4. [2] Типы данных и сигналов


[5]В конце этого раздела вы сможете:

1. Различать аналоговые и цифровые данные;

2. Различать аналоговые и цифровые сигналы и определять как они измеряются.


[5]Связь предполагает передачу сообщения от передатчика к приемнику.

Сообщения или данные передаются посредством сигналов. Сигналы - это

электрические или электромагнитные коды данных. И данные, и сигналы могут

быть либо аналоговыми, либо цифровыми.

В этом разделе рассматриваются типы данных и типы сигналов. Раздел начинается

с выяснения различий между аналоговыми и цифровыми данными. Затем

рассматриваются типы сигналов и способы их измерения. В конце раздела

рассматривается вопрос о том, как оба типа данных и сигналов могут быть

использованы для связи.

[КС 4-1]

[ Аналоговые данные Цифровые данные ]

[ к рис. на стр 4-2 (в поле рисунка) ]

[1]Аналоговые и цифровые данные

[5]Аналоговые данные могут принимать любое значение в некотором диапазоне.

Время дня в виде линии, очерчивающей циферблат, - пример аналоговых данных.

Линия непрерывна, и данные (время) могут принимать любые возможные значения

(их бесконечное множество). Другие примеры аналоговых данных - температура

воздуха, измеренная жидкостным термометром в течение дня, и напряжение в

некоторой электросети.

Цифровые данные дискретны и могут иметь только ограниченное число значений.

Например, показание времени дня на электронных часах дискретно. Другими

примерами цифровых данных являются цифры или буквы в последовательности.

Каждое значение дискретно и не связано ни с предыдущим, ни с последующим

значениями. Данные современных ЭВМ - цифровые, поэтому ЭВМ называются


[КС 4-2]

[ Периодический аналоговый сигнал ]





[к рис. на стр 4-3 (в поле рисунка) ]

[1]Аналоговые сигналы

[5]Так же как и аналоговые данные, аналоговые сигналы могут принимать любое

значение в некотором диапазоне, они плавно меняется от одного значения к

другому. Периодический аналоговый сигнал изменяется регулярно во времени и

может быть представлен графически в виде волны. Аналоговые сигналы могут

передаваться по проводам и по воздуху. Периодические аналоговые сигналы (в

дальнейшем, просто аналоговые сигналы) характеризуются тремя параметрами:

амплитудой, частотой и фазой.


- Передача аналоговых сигналов иногда предпочтительнее из-за возможности

использования телевизионного кабельного сетевого оборудования

для построении сети и обеспечения широкой полосы

пропускания для больших и сложных сетей;

- Аналоговые сигналы в меньшей степени подвержены искажениям из-за ослабления

сигнала, поэтому сеть может охватывать большие расстояния без необходимости

регенерации сигналов.


- При создании сети, которая охватывает значительные расстояния необходимо

использование радиочастот определенного диапазона.

[КС 4-3]


[5]Мощность периодического аналогового сигнала характеризуется амплитудой,

разницей между осью и пиком волны. Амплитуда выражается в вольтах,

амперах, ваттах или децибелах. Вольт - это единица электрического напряжения,

ампер - единица электрического тока, ватт - единица электрической мощности

(вольт*ампер). Децибел - это логарифмическая единица, представляющая

собой отношение энергии двух сигналов.

Сигналы ослабляются в пути, уменьшается их амплитуда. При передаче

сигналов на большие расстояния, сигналы нужно периодически усиливать,

чтобы компенсировать их ослабление. Ослабление и усиление часто выражаются

в децибелах (дб). Аналоговые усилители усиливают аналоговые сигналы на линии,

включая помехи, которые накапливаются на линии при передаче сигнала. Чем

длиннее путь сигнала, тем больше накапливается помех.


[5]Колебательный характер периодического аналогового сигнала измеряется

частотой или количеством циклов в единицу времени. Высокий голос имеет

частоту выше, чем низкий голос. Частота измеряется в герцах (гц) или

циклах в секунду. Один цикл определяется как колебание сигнала от одной

вершины волны до следующей.

[КС 4-4]

[ Фаза периодических аналоговых сигналов ]

[к рис. на стр 4-5 (в поле рисунка) ]


[5]Два сигнала одной частоты могут отличаться по фазе. Это означает, что

второй сигнал посылается немного позже, чем первый. Разница фаз в 180

градусов означает сдвиг на пол-цикла (начинается спад вместо подьема).

На рисунке показано, что сигнал В сдвинут на 90 градусов по отношению к А,

сигнал С - на 270 градусов по отношению к А.

[КС 4-5]

[ Двоичные цифровые данные и сигналы ]


Сигнал Амплитуда


[ к рис. на стр 4-6 (в поле рисунка) ]

[1]Цифровые сигналы

[5]И цифровые данные, и цифровые сигналы имеют два характерных свойства.

Во-первых, они могут принимать только ограниченное число дискретных значений,

часто только два. Во-вторых, сигнал из одного состояния в другое переходит


Информация, которую несет цифровой сигнал, зависит от уровня сигнала в

течение какого-то времени. Поэтому, цифровые передающие и принимающие станции

должны иметь синхронизированные счетчики. С помощью этих счетчиков ведется

отсчет бодов, т.е. сколько раз в секунду меняется значение сигнала.

Различные таймерные схемы используются для синхронизации передающей и

приемной сторон. Цифровые сигналы часто включают синхросигналы. В отличие

от аналоговых сигналов цифровые сигналы могут быть переданы только по



- Цифровое оборудование обычно проще и дешевле,

- При использовании цифровых сигналов встречается меньше ошибок из-за

шумов и помех.


- В отличие от аналоговых сигналов цифровые сигналы ослабляются в большей

степени на тех же расстояниях.

[КС 4-6]

[1]Данные и сигналы

[5]Важно понять, что и аналоговые, и цифровые сигналы могут передавать и

аналоговые, и цифровые данные. Примеры различных комбинаций данных и

сигналов, приведены ниже.

- Аналоговые сигналы переносят цифровые данные. Например, при тональном

режиме набора телефонного номера цифровые данные (номер) передаются с

помощью аналоговых сигналов. Модемы тоже посылают цифровые данные между ЭВМ,

используя аналоговые телефонные сигналы.

- Аналоговые сигналы передают аналоговые данные. Например, коммерческие

радиостанции транслируют голоса и музыку (аналоговые сигналы), используя

амплитудную модуляцию (АМ) или частотную модуляцию (FM).

- Цифровые сигналы передают цифровые данные. Например, связь между

двумя ЭВМ - это обмен цифровыми данными с использованием цифровых


- Цифровые сигналы передают аналоговые данные. Например, музыкальный

компакт-диск (CD) кодирует вводимый с микрофона звук в цифровые значения

амплитуд и частот. СD-плейер декодирует записанные цифровые значения и

воссоздает аналоговый сигнал (музыку).


[5]В этом разделе вводятся понятия аналоговых и цифровых данных. Аналоговые

данные непрерывны, а цифровые - дискретны. И аналоговые, и цифровые данные

могут быть представлены или аналоговыми, или цифровыми сигналами. Аналоговые

сигналы характеризуются частотой, амплитудой, фазой. Работа с цифровыми

сигналами обычно проще и дешевле, чем с аналоговыми сигналами, хотя цифровые

сигналы в большей степени ослабляются на расстоянии. В больших, сложных

сетях используются и аналоговые и цифровые данные и сигналы.

[КС 4-8]

[1]Упражнение 4

[5]Расставьте тип данных в следующих пунктах (А - аналоговые,

D - цифровые )

1.______ Счет очков в гольфе.

2.______ Путь мяча в игре в гольф.

3.______ Перечень хранящихся приборов.

4.______ Изменение количества бензина в автомобиле во времени.

5.______ Население города.

6.______ Длина змеи.

7.______ Сколько станций (FM) передают рок-н-рол?

8. Нарисуйте аналоговый и цифровой сигнал. Назовите их характеристики.

[КС 4-8]

[ Преобразование данных ]

[0]Раздел 5 [2]Преобразование данных


[5]В коце данного раздела вы сможете:

1. Определять основные методы кодирования и их ключевые характеристики для

аналоговых и цифровых сигналов.

2. Определять общие коды представления сообщений и причины, по которым эти

коды используются при передаче сообщений.


[5]В отличие от людей, хорошо различающих такие символы, как "А" и "1", ЭВМ

способны оперировать лишь с нулями и единицами. Поэтому существует

необходимость преобразования символов в последовательности нулей и единиц

прежде, чем ЭВМ сможет обрабатывать информацию. Обьединение ЭВМ в сети

требует еще более глубоких преобразований. Единицы и нули необходимо

кодировать и декодировать в цифровые или аналоговые сигналы для передачи по

линиям связи. В данном разделе описывается как метод представления символов в

виде нулей и единиц, так и способы их кодирования и декодирования

с помощью цифровых и аналоговых сигналов.

[КС 5-1]

[Цифровые данные и Модулированные аналоговые несущие]

[ Двоичные данные ]

[ ASK ]

[ Амплитудная модуляция время ]

[ FSK ]

[ Частотная модуляция время ]

[ PSK ]

[ Фазовая модуляция время ]

[ к рис. на стр. 5-2 (в поле рисунка)]

[1]Кодирование цифровых данных аналоговыми сигналами

[5]Цифровые данные могут быть переданы с помощью аналоговых сигналов

(аналоговой несущей) посредством модулирования характеристик несущей:

амплитуды, частоты или фазы. Основные методы кодирования обсуждаются в

следующих трех разделах. Большое количество подсетей передачи данных

используют эти методы модуляции аналоговой несущей при работе с телефонными

системами. Наличие временных меток в сигналах позволяет довольно просто

осуществить синхронизацию счетчиков передачи/приема на обеих сторонах.

[1]Амплитудная модуляция (ASK-Amplitude-Shift Keying)

[5]Метод кодирования ASK заключается в модулировании амплитуды несущей двумя

и более уровнями. Например, двоичный 0 может быть представлен амплитудой,

равной одной единице измерения, а двоичная 1 - амплитудой, равной трем единицам


Закодированные методом ASK данные в значительной степени подвержены

искажениям из-за возможной интерференции с другими сигналами, затухания и

усиления. Поэтому метод ASK не обеспечивает необходимой надежности при

передаче на большие расстояния.

[1]Частотная модуляция (FSK- Frequency-Shift Keying)

[5]Метод кодирования FSK заключается в модулировании частоты несущей двумя

и более значениями. Например, двоичный 0 может представляться одной частотой

(или группой частой), а двоичная 1 - другой частотой (или группой частот).

Закодированные методом FSM данные в сравнении с методом ASK менее подвержены

искажениям, однако этот метод не применяется при передаче данных в речевом

диапазоне на скоростях выше 1200 бит в секунду. В большинстве низкоскоростных

модемов применяется метод FSK для преобразования цифровых данных в аналоговые

сигналы для передачи по телефонным линиям связи.

[1]Фазовая модуляция (PSK Phase-Shift Keying)

[5]Метод кодирования PSK заключается в сдвиге фазы несущей в определенные

периоды времени в соответствии с данными. Так, например, для передачи

двоичной единицы осуществляется сдвиг фазы несущей на 180 градусов, сдвиг

фазы на 0 градусов - для передачи двоичного 0.

Закодированные методом PSK данные высоко устойчивы к искажениям. Сигналы,

получаемые методом PSK, содержат временные отметки, которые могут быть

использованы для синхронизации счетчиков приема/передачи.

Широко применяются комбинированные методы кодирования. Например, возможна

комбинация методов PSK и ASK, при этом изменение фазы несущей сочетается с

соответствующим изменением ее амплитуды.

[КС 5-3]

[ Цифровое кодирование ]

[ Двоичные данные ]

[ Униполярное ]

[ Полярное ]

[ Биполярное ]

[ RZ ]

[ NRZ ]

[ Бифазное ]

[ Манчестер ]

[ Дифференциальный ]

[ Манчестер ]

[ к рис. на стр. 5-4 (в поле рисунка]

[1]Кодирование цифровых данных цифровыми сигналами

[5]В большинстве локальных сетей цифровые данные передаются в виде цифровых

сигналов. Для этого передатчик и приемник должны быть способны выделять

каждый элемент сигнала и определять его значение. Определение момента

выделения сигнала обеспечивается специальным синхронизирующим процессом,

позволяющим передатчику и приемнику согласовать временные позиции битов


Цифровые сигнальные системы могут использовать сигналы более, чем с одним

или двумя уровнями и, тем самым, кодировать более одного бита информации в

каждом сигнальном элементе. Однако для простоты изложения в следующих

разделах обсуждается лишь двоичное кодирование. Тем не менее большинство из

рассматриваемых принципов применяются и в случае многоуровневых цифровых

сигнальных систем.

В следующих разделах рассматриваются восемь наиболее широко применяемых схем

кодирования. При этом подчеркивается существование свойства

самосинхронизируемости и устойчивости к помехам для каждой схемы.

В любой электронной системе 0 представляет некоторый относительный уровень

сигналов. Нулевым напряжением считается электрический потенциал Земли,

обычно измеряемый относительно заглубленого в землю проводника.

В электронных системах с плохим заземлением нулевое относительное напряжение

может установиться на любой уровень. При дальнейшем обсуждении термин 0 вольт

используется в смысле "относительное напряжение в передающей системе".

[КС 5-4]

[1]Униполярное кодирование (Unipolar)

[5]При униполярном кодировании для представления данных используется

исключительно только положительное или отрицательное напряжение. Например,

+3 вольта представляют двоичный 0, а 0 вольт - двоичную 1.

Униполярное кодирование используется при работе телетайпа (TTY) и в

интерфейсах персональных ЭВМ, которые являются TTY-подобными. Такое

кодирование требует отдельной линии для передачи синхросигналов. Без

синхросигналов длинные серии единиц или нулей могут вызвать неприемлемую

рассинхронизацию приемника и передатчика. Униполярное кодирование неустойчиво

к помехам.

[1]Полярное кодирование (Polar)

[5]При полярном кодировании применяется как положительное напряжение, так и

отрицательное. Например, 1 может обозначаться уровнем в -3v, а 0 - уровнем в

+3v. Схема полярного кодирования менее подвержена воздействию шумов в

сравнении с униполярной схемой (за счет большей разности потенциалов между

уровнем 0 и уровнем 1), однако по-прежнему требует выделенную линию для

передачи синхросигналов.

[1]Биполярное кодирование (Bipolar)

[5]При биполярном кодировании сигнал принимает три значения. Обычно эти три

значения представляют собой следующее: некоторое положительное напряжение,

некоторое отрицательное напряжение и нулевое напряжение.

Одним из популярных способов биполярного кодирования является метод

альтернативной инверсии (AMI - Alternate Mark Inversion). В AMI методе каждая

двоичная единица альтернативно представляется или высоким уровнем напряжения,

или низким. Двоичный 0 всегда представлен нулевым напряжением. Переключение

полярности сигнала в AMI методе позволяет обнаруживать все возможные на

практике наведенные ошибки на уровне аппаратуры.

[1]Кодирование с возвратом к нулю (RZ Return to Zero)

[5]В некоторых RZ схемах кодирование осуществляется с помощью введения

переходов сигнала на нулевой уровень в тот момент, когда истекает половина

каждого сигнального интервала времени. При этом на нулевом уровне сигнал

фиксирует оставшуюся часть каждого интервала. Кодирование с помощью переходов

менее подвержено шумовым искажениям в сравнении с кодированием постоянным

уровнем напряжения (где переходы выполняются только на границе сигнальных

интервалов), поскольку влияние шума на процесс перехода сигнала на нулевой

уровень значительно меньше, чем влияние шума на сигнал с некоторым постоянным


На рисунке показан пример биполярной RZ схемы кодирования, в которой для

обозначения двоичного нуля используется переход сигнала от положительного

уровня к нулевому уровню, причем переход выполняется в момент, когда истекает

половина сигнального интервала времени, а для обозначения двоичной единицы -

переход от отрицательного уровня к нулевому. Этот код является


[КС 5-5]

[1]Кодирование без возврата к нулю (NRZ Non Return to Zero)

[5]Кодирование без возврата к нулю или дифференциальное кодирование

характеризуется выполнением сигнального перехода для каждой двоичной 1 и

отсутствием такового для двоичного 0. При этом состояние сигнала изменяется

попеременно от высокого уровня к низкому уровню и обратно при кодировании

каждого единичного бита. Сигнал остается на одном из уровней до тех пор,

пока не будет обрабатываться следующий единичный бит. В этой схеме значение

бита представляется наличием или отсутствием соответствующего перехода.

наличие - 1, отсутствие - 0.

NRZ коды из-за своей простоты и дешевизны широкого применяются на интерфейсах

Терминал - Модем, однако из-за отсутствия свойства самосинхронизируемости

они не применяются в ЛС.

[1]Бифазное кодирование (Biphase)

[5]Бифазное кодирование требует выполнения по-крайней мере одного сигнального

перехода во время передачи каждого бита данных, поэтому этот метод обладает

свойством самосинхронизации. Данная схема более устойчива к ошибкам, чем NRZ

схема, поскольку отсутствие ожидаемого перехода в известном интервале времени

свидетельствует о возникновении ошибки. Несмотря на то, что бифазные схемы

кодирования более сложны в реализации в сравнении с NRZ схемами, свойство

самосинхронизации делает их полезными для применения в ЛС.

[1]Манчестерское кодирование (Manchester)

[5]Кодирование по схеме Манчестер является примером бифазного кодирования.

В типичной схеме Манчестерского кодирования для представления двоичной 1

используется переход сигнала от низкого уровня к высокому, выполняемый в

середине сигнального интервала времени, а для представления двоичного 0 -

переход от высокого уровня к низкому. В других схемах Манчестера применяется

прямо противоположное представление. Переход, выполняемый сигналом в середине

сигнального временного интервала, одновременно указывает значение бита и

является синхросигналом.

Манчестерское кодирование применяется в локальных сетях (ЛС) типа ETHERNET.

[1]Дифференциальное Манчестерское кодирование (Differential Manchester)

[5]Дифференциальное Манчестерское кодирование является примером бифазного

кодирования. В отличие от Манчестерского кодирования в данной схеме серединный

переход сигнала используется лишь для синхронизации. Данные представляются с

помощью перехода сигнала в начале сигнального интервала времени: присутствие

перехода - 0, отсутствие перехода - 1.

Метод дифференциального Манчестерского кодирования используется в ЛC типа

Token Ring.

[КС 5-6]

[ Коды символов ]

[ Код Морзе ]

[ К рис. на стр. 5-7 (в поле рисунка)]

[1]Коды символов

[5]Обмен сообщениями предполагает наличие языковой среды или кодов, которые

известны как передатчику, так и приемнику. Код Морзе - это пример кода для

передачи сообщений в некоторой среде.

Каждый тип ЭВМ характеризуется внутренним кодом, который используется для

представления данных. Наряду с этим существует множество других кодов,

применяемых в различных отраслях промышленности. Возникает проблема при

попытке связать две различные ЭВМ. Чтобы обеспечить успешный обмен информацией

необходимо, чтобы или приемник, или передатчик выполнял преобразование

кодов. В некоторых случаях как передатчик, так и приемник выполняют

преобразование своего внутреннего представления данных в стандартное, принятое

на сети. Наиболее широко используются два кода ASCII и EBCDIC.


[5]В США общепринятым кодом является Американский стандартный код обмена

информацией (ASCII), разработанный и опубликованный Американским Национальным

Институтом стандартов (ANSI). Официальная ссылка на стандарт - ANSI X3.4.

Принятый в США в качестве правительственного стандарта ASCII применяется в

большинстве малых ЭВМ и их периферийных устройствах, а также для больших ЭВМ,

за исключением IBM совместимых. Стандарт ASCII популярен и за пределами США.

[КС 5-7]

[5]ASCII является семибитовым кодом, который определяет значения последних

семи битов восьмибитового символа, байта. При этом используются все

возможные значения от 0000000 до 1111111, всего 128 значений. Восьмой бит

позволяет или ввести дополнительно 128 значений для обозначения символов,

или используется для контроля ошибок методом, называемым проверка паритета.


7| 0 | 0 | 0 | 0 | 1 | 1 | 1 | 1 |


Биты 6| 0 | 0 | 1 | 1 | 0 | 0 | 1 | 1 |


5| 0 | 1 | 0 | 1 | 0 | 1 | 0 | 1 |


4 3 2 1

----------------- -------------------------------------------------

| 0 | 0 | 0 | 0 | | NUL | DLE | SP | 0 | @ | P | ` | p |

----------------- -------------------------------------------------

| 0 | 0 | 0 | 1 | | SOH | DC1 | ! | 1 | А | Q | a | q |

----------------- -------------------------------------------------

| 0 | 0 | 1 | 0 | | STX | DC2 | " | 2 | B | R | b | r |

----------------- -------------------------------------------------

| 0 | 0 | 1 | 1 | | ETX | DC3 | # | 3 | C | S | c | s |

----------------- -------------------------------------------------

| 0 | 1 | 0 | 0 | | EOT | DC4 | $ | 4 | D | T | d | t |

----------------- -------------------------------------------------

| 0 | 1 | 0 | 1 | | ENQ | NAK | % | 5 | E | U | e | u |

----------------- -------------------------------------------------

| 0 | 1 | 1 | 0 | | ACK | SYN | & | 6 | F | V | f | v |

----------------- -------------------------------------------------

| 0 | 1 | 1 | 1 | | BEL | ETB | ' | 7 | G | W | g | w |

----------------- -------------------------------------------------

| 1 | 0 | 0 | 0 | | BS | CAN | ( | 8 | H | X | h | x |

----------------- -------------------------------------------------

| 1 | 0 | 0 | 1 | | HT | EM | ) | 9 | I | Y | i | y |

----------------- -------------------------------------------------

| 1 | 0 | 1 | 0 | | LF | SUB | * | : | J | Z | j | z |

----------------- -------------------------------------------------

| 1 | 0 | 1 | 1 | | VT | ESC | + | ; | K | [ | k | { |

----------------- -------------------------------------------------

| 1 | 1 | 0 | 0 | | FF | FS | , | < | L | \ | l | | |

----------------- -------------------------------------------------

| 1 | 1 | 0 | 1 | | CR | GS | - | = | M | ] | m | ] |

----------------- -------------------------------------------------

| 1 | 1 | 1 | 0 | | SO | RS | . | > | N | ^ | n | ~ |

----------------- -------------------------------------------------

| 1 | 1 | 1 | 1 | | SI | US | / | ? | O | _ | o | DEL |

----------------- -------------------------------------------------

CR=Возврат каретки (Carriage return)


[5] Рис. 5-1. Таблица ASCII

[ к рис. на стр. 5-8]

[5]Паритет может быть использован двумя способами: дополнение до четности или

до нечетности. Если существует четное число единиц в семи битах данных, то

ЭВМ реализует нечетный паритет, установкой последнего (восьмого) бита в 1 так,

чтобы посылалось нечетное число единиц. Если же число единиц в семи битах -

нечетное, то ЭВМ устанавливает в восьмой бит значение 0, вновь

передавая нечетное число единиц.

Восьмой бит необязательно используется в качестве паритета. Его можно

использовать для определения второго множества из 128 символов. Второе

множество значений может определяться соответствующими компаниями

самостоятельно, причем таким образом, что определения различных компаний

могут быть или не быть совместимыми.

[КС 5-8]


[5]Код EBCDIC официально принят фирмой IBM в качестве внутреннего кода для

своих больших ЭВМ. Этот код был получен из более раннего кода передачи

данных ВCD - Двоично-Десятичного кода. Код BCD был разработан для проведения

вычислений и использовался для представления цифр. В связи с обеспечением

взаимодействия человек-ЭВМ BCD был расширен и получил название BCDIC -

Двоично-Десятичный код обмена. Оба эти кода однако не обладали достаточной

надежностью. Поэтому следующим шагом развития стал код EBCD - Расширенный

Двоично-Десятичный Код, включающий бит паритета для контроля ошибок. Этот код

был впервые применен при создании печатающих устройств фирмы IBM. Ограничением

этого кода было то, что требовался отдельный сдвиговый символ для переключения

между строчными и прописными символами.


|4| 0 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | 1 |


|3| 0 | 0 | 0 | 0 | 1 | 1 | 1 | 1 | 0 | 0 | 0 | 0 | 1 | 1 | 1 | 1 |


|2| 0 | 0 | 1 | 1 | 0 | 0 | 1 | 1 | 0 | 0 | 1 | 1 | 0 | 0 | 1 | 1 |

Биты |-|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|

|1| 0 | 1 | 0 | 1 | 0 | 1 | 0 | 1 | 0 | 1 | 0 | 1 | 0 | 1 | 0 | 1 |



|-|-|-|-| |---------------------------------------------------------------|

|0|0|0|0| |NUL|SOH|STX|ETX| PF| HT| LC|DEL| | |SMM| VT| FF| CR| SO| SI|

|-|-|-|-| |---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|


|-|-|-|-| |---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|

|0|0|1|0| | DS|SOS| FS| |BYP| LF|EOB|PRE| | | SM| | |ENQ|ACK|BEL|

|-|-|-|-| |---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|

|0|0|1|1| | | |SYN| | PN| RS| UC|EOT| | | | |DC4|NAK| |SUB|

|-|-|-|-| |---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|

|0|1|0|0| | SP| | | | | | | | | | | | | | | |

|-|-|-|-| |---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|

|0|1|0|1| | & | | | | | | | | | | c | . | < | ( | + | ' |

|-|-|-|-| |---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|

|0|1|1|0| | - | / | | | | | | | | | | | $ | * | ) | ; | |

|-|-|-|-| |---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|

|0|1|1|1| | | | | | | | | | | | | , | % | _ | > | ? |

|-|-|-|-| |---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|

|1 0|0|0| | | a | b | c | d | e | f | g | h | i | : | # | | ` | = | " |

|-|-|-|-| |---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|

|1|0|0|1| | | j | k | l | m | n | o | p | q | r | | | | | | |

|-|-|-|-| |---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|

|1|0|1|0| | | | s | t | u | v | w | x | y | z | | | | | | |

|-|-|-|-| |---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|

|1|0|1|1| | | | | | | | | | | | | | | | | |

|-|-|-|-| |---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|

|1|1|0|0| | | A | B | C | D | E | F | G | H | I | | | | | | |

|-|-|-|-| |---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|

|1|1|0|1| | | J | K | L | M | N | O | P | Q | R | | | | | | |

|-|-|-|-| |---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|

|1|1|1|0| | | | S | T | U | V | W | X | Y | Z | | | | | | |

|-|-|-|-| |---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|

|1|1|1|1| | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | | | | | | |

|-------| |---------------------------------------------------------------|

CR=Возврат каретки (Carriage Return)


[5]Рис.5-2. Таблица EBCDIC

[5]Код EBCDIC представляет 256 различных символов, используя восьмибитовые

комбинации из 0 и 1. Строчные и прописные символы обозначаются отдельными

восьмибитовыми кодами. Поскольку все восемь битов байта используются для

представления символов, в коде EBCDIC отсутствует возможность выполнения

проверки паритета. Фирма IBM применяет другую схему детектирования ошибок,

называемую подсчет контрольной суммы. (Контрольная сумма не является составной

частью EBCDIC кода, она будет обсуждаться в последующих разделах).

[КС 5-9]


[5]Люди и ЭВМ используют различные языки. Коды символов такие, как ASCII и

EBCDIC, представляют английские буквы в двоичном виде. После того, как

символы представлены в двоичном виде, они могут быть закодированы

соответствующими сигналами и переданы из одной сетевой системы в другую.

Любой атрибут сигнала (частота, амплитуда или фаза) может изменяться в

процессе кодирования информации.

[КС 5-10]

[1]Упражнение 5

[5]1. Нарисуйте сигналы, представляющие указанные на рисунке двоичные

данные, для каждой из приведнных на рисунке схем кодирования. Там, где

возможны несколько ответов, нарисуйте один вариант, рассмотренный в данном


[ Двоичные данные ]

[ Схема кодирования ]

[ к рис. на стр. 5-11 (в поле рисунка)]

[КС 5-11]

[5]2. Используя материал данной главы в качестве руководства, укажите, какие

из изображенных на рисунке под названием "Цифровое кодирование" способы

кодирования относятся к категориям:

а. Биполярное кодирование;

в. Бифазное кодирование.

3. Нарисуйте ASK и FSK модулированные сигналы для следующей битовой



4. Используя таблицы ASCII и EBCDIC, представьте слово WIRE в кодах ASCII и



5. Декодируйте следующее слово, используя символьное множество ASCII.

1001000 10001001 1001100 1010000

[КС 5-12]

[ Мультиплексирование сигналов ]

[0]Раздел 6 [2]Мультиплексирование сигналов


[5]В результате изучения этого раздела вы сможете:

1. Определять основные характеристики широкополосной передачи (broadband) и

передачи в основной полосе частот (baseband);

2. Давать определение мультиплексирования (уплотнения) и называть причины,

приведшие к его необходимости;

3. Определять основные характеристики частотного уплотнения и временного



[5]Термины baseband (основная полоса пропускания) и broadband (широкополосный)

используются различными авторами и для характеристики сигналов, и для

названия методов передачи, и даже для характеристики кабеля. В нашем курсе

эти термины будут относиться к системам передачи данных, а при описании

сигналов и среды передачи будут использоваться свои собственные термины.

Понятие мультиплексирования (уплотнения) широко используется в теории и практике

сетей. В этом курсе под мультиплексированием понимается процесс смешения двух

или более потоков данных на одной линии передачи.

[КС 6-1]

[ Передача в основной полосе частот и широкополосная передача ]

[ Baseband Broadband ]

[ Среда ]

[ Цифровой сигнал Аналоговая несущая ]

[ к рис. на стр. 6-2 ]

[1]Системы передачи данных в основной полосе частот (baseband)

[5]Системы baseband используют цифровые сигналы. Цифровой сигнал полностью

занимает полосу частот кабеля, который представляет собой канал передачи. В

типичных сетях Baseband каждое сетевое устройство работает в двух

направлениях. Эти сети обычно распространяются на несколько километров.

Ослабление, искажение и шумы приводят к исчезновению высокоскоростных

цифровых сигналов в коаксиальном кабеле уже через 1-2 км. Для увеличения

длины систем Baseband могут использоваться повторители (устройства, которые

регенерируют сигналы).

[КС 6-2]

[1]Широкополосные системы передачи данных (broadband)

[5]В этих системах используются аналоговые сигналы. В полосе частот кабеля

располагается много различных сигналов. Например, по одному кабелю могут

передаваться видео, радио, цифровые данные. В типичной системе broadband

каждое сетевое устройство осуществляет однонаправленную передачу по 75-омному

коаксиальному кабелю. Сети broadband охватывают большие расстояния (до 10 км).

Ослабление и шумы не так сильно влияют на модулированные аналоговые сигналы

в системах Broadband, как на цифровые в системах Baseband. Для того, чтобы

восстановить ослабленные модулированные аналоговые сигналы (включая шумы),

используются усилители.

В некоторых сетях broadband, передающий и принимающий каналы используют

одну и ту же несущую частоту, но передающий канал - на одном кабеле, а

принимающий - на другом. Это называется двух-кабельная конфигурация.

Пассивный головной узел сети на одном конце сети увязывает 2 кабеля

электрически. Он использует единую частоту и на передающем и на принимающем


В других broadband сетях для передачи и получения сигналов используется один

кабель, но разные частоты. Такая сеть называется расщепленной. Активный

головной узел сети на одном конце получает сообщения на передающей частоте и

повторно передает их на частоте получателя. Активный головной узел использует

один кабель с разными частотами (передающей и принимающей).

[КС 6-3]

[ Мультиплексирование ]

[к рис. на стр. 6-4 ]

[1]Назначение и использование мультиплексирования

[5]Мультиплексирование используется для того, чтобы смешивать и передавать

информацию нескольких каналов с малой полосой пропускания по одному каналу

с широкой полосой пропускания. Демультиплексация разделяет входные каналы

после передачи. Мультиплексатор и демультиплексатор используют некоторые

правила (демультиплексатор применяет их в обратном порядке по отношению к

мультиплексатору) для объединения и разъединения сигналов на передающей

линии. Часть оборудования, которое мультиплексирует и демультиплексирует

иногда называют MUX.

Там, где полоса пропускания среды достаточна, мультиплексирование дает

возможность подключать новые каналы без установления новой среды. Например,

коммутируемые телефонные сети (PSTN) используют имеющуюся широкую полосу

пропускания очень эффективно.

Мультиплексаторы делают использование линий наиболее экономичным. Многие

линии с низким траффиком могут быть обьединены для того, чтобы заполнить

линию с большой полосой пропускания без какого-либо значительного

ослабления сервиса линий с малым траффиком.

Техника мультиплексирования может быть также использована для передачи

информации высокоскоростного цифрового канала по нескольким низкоскоростным

каналам с последующим восстановлением высокоскоростного канала на другом

конце. Например, две больших машины могут быть связаны высокоскоростным

соединением, состоящим в действительности из нескольких низко-скоростных


В следующих разделах рассматриваются два основных вида мультиплексирования -

частотное уплотнение (FDM) и временное уплотнение (TDM).

[КC 6-4]

[ Частотное мультиплексирование ]

[ A Канал А(f1) A ]

[ B Канал В(f2) В ]

[ C Канал C(f3) C ]

[ D Канал D(f4) D ]

[ E Канал E(f5) E ]

[ F Канал F(f6) F ]

[ к рис. на стр. 6.5 (в поле рисунка)]

[1]Частотное уплотнение (FDM)

[5]При частотном уплотнении для организации многоканальности используются

отдельные аналоговые несущие. FDM может использовать любую систему модуляции

(ASK, FSK, PSK или их комбинации) для любого канала.

Каждый канал располагается на различной частоте. Например, коаксиальный

кабель CATV с полосой пропускания около 500 МГц содержит более чем 80

телевизионных каналов (6 МГц - полоса пропускания каждого). Внутри каждого

6-ти мегагерцового канала можно распределить звуковой подканал, видео

подканал, подканал цветности и контрольный подканал, отделяющий каналы один

от другого в кабеле. Эти каналы функционируют почти как отдельные провода

или цепи.

Некоторые телефонные магистрали используют частотное уплотнение для того,

чтобы разделить широкую полосу пропускания кабеля на несколько звуковых

каналов по 4 КГц или на каналы с более широкой полосой пропускания.

Этот метод уплотнения используется также в локальных сетях Broadband для

того, чтобы разделить разнонаправленные траффики в кабеле и обеспечить

специальные услуги, такие как выделенные соединения между машинами.

[КС 6-5]

[ Временное мультиплексирование ]

[ к рис. на стр. 6.6 (в поле рисунка)]

[1]Временное уплотнение (TDM)

[5]TDM системы уплотняют медленные каналы в один быстрый канал, и затем

на другом конце тракта восстанавливают медленные каналы. Данные могут быть

представлены битами, блоками битов, байтами или большими блоками.

Временное уплотнение - это всего лишь техника мультиплексирования, которая

может быть использована в Baseband линиях. Оно может быть использовано и в

индивидуальном канале с FDM мультиплексацией.

Схема распределения временных интервалов между абонентами инициализируется

в момент установления оборудования мультиплексирования. Такие системы с

временным уплотнением иногда называют синхронными, потому что для каждого

входного канала выделяется постоянная величина передаваемого кванта

информации и постоянный квант времени передачи в рамках такта работы

мультиплексатора. Передача начинается после синхронизации мультиплексаторов.

Множество различных синхронных систем c TDM уплотнением нашло широкое


В традиционных системах с временным уплотнением возможны потери ширины полосы

пропускания, когда абоненты по тем или иным причинам не используются свои

временные интервалы. Статистические мультиплексаторы (stat muxe) решают эту

проблему динамическим распределением интервалов времени между действующими

устройствами. Для этого в управляющем поле каждого кванта обмена указывается

"Собственник" этого интервала.

[КС 6-6]


[5]Системы Baseband - это такие системы, в которых передается один сигнал

по сети. В Системах Broadband передается смесь сигналов по одной физической

линии, образующаяся в процессе мультиплексирования. Сигналы могут быть

уплотнены во времени или с помощью разных несущих частот. Мультиплексирование

сигналов обеспечивает более эффективную передачу, так как позволяют многим

передатчикам делить физическую среду между собой.

[КС 6-7]

[1]Упражнение 6

[5]1. Опишите два основных вида уплотнения информации. Какой из них

используется только для цифровых сигналов?

2. Какие системы используют весь канал для передачи: broadband или baseband?

[КС 6-8]

[ Преобразование сигналов ]

[0]Раздел 7. [2]Преобразование сигналов


[5]В результате изучения данного раздела вы сможете:

1. Давать определение модема и указывать причины его использования;

2. Давать определение кодека и указывать причины его использования.


[5]Обычно при передаче от одного устройства другому данные претерпевают

изменения и/или комбинируются с другими сигналами. Изменение данных

заключается в преобразовании исходной информации в форму, приемлемую

для обработки в следующем устройстве. Предметом рассмотрения в данном

разделе является оборудование, необходимое для выполнения этой задачи.

[КС 7-1]

[ DTE и DCE оборудование ]


[ к рис. на стр. 7-2 (в поле рисунка)]

[1]DTE и DCE оборудование

[5]Оконечное оборудование данных (DTE - Data Terminal Equipment)

является основным термином для обозначения устройства, обеспечивающего

интерфейс с пользователем. Обычно таким оборудованием является терминал

или ЭВМ. На DTE исполняются пользовательские прикладные программы.

Оконечное оборудование канала данных (DCE - Data Circuit-terminating Equipment)

обеспечивает подключение DTE к связному каналу. DCE обычно выполняются в

отдельном конструктиве независимом от DTE и среды передачи данных, хотя это

вовсе и необязательно. Первейшей задачей DCE является преобразование данных

DTE в сигналы, пригодные для передачи по коммуникационной среде. Модем - это

один из примеров DCE.

Широко используемые протоколы DTE - DCE и DCE - DTE рассматриваются в разделе


[КC 7-2]

[ Модем ]

[ Цифровые данные Аналоговый сигнал ]

[ (несущая частота) ]

[ к рис. на стр. 7-3 (в поле рисунка) ]


[5]Модем (МОдулятор/ДЕМодулятор) - это специальный тип DCE, расположенный

между DTE и аналоговой средой передачи данных, такой как телефонная линия или

микроволновый трансивер. Модем модулирует двочными данными из DTE аналоговую

несущую, кодируя некоторым образом двоичные 0 и 1 для их последующей передачи.

На приемном конце модем демодулирует аналоговый сигнал, выделяя двоичные

данные для целевого DTE.

Модемы используются для передачи данных на большие расстояния, поскольку

цифровые сигналы внутренних передатчиков DTE не обладают достаточной

мощностью, вследствие чего при передаче на значительные расстояния

проявляется эффект потери данных. Другой способ использования модемов

применяется тогда, когда несколько коммуникационных каналов располагаются в

одной и той же передающей среде. В этом случае модемы могут быть выбраны так,

чтобы они обладали различными несущими частотами.

Хотя электронные модемы несомненно полезны для различных приложений, они не

всегда требуются для соединения двух устройств. На относительно коротких

расстояниях (например, внутри небольшой конторы) простое электрическое

соединение может быть выполнено с помощью нульмодемного кабеля.

Нульмодемный кабель соединяет передающие цепи одного DTE с приемными цепями

другого. Простое электрическое соединение может быть выполнено с помощью

кабеля, состоящего из проводов, разведенных в соответствии с требованием к

нульмодему. Модем смешивает двоичные данные с аналоговой несущей так, как

того требуют соответствующие методы кодирования, рассмотренные в разделе 5.

[КС 7-3]

[ Кодек ]

[ Аналоговые данные Цифровые данные ]

[ к рис. на стр. 7-4 (в поле рисунка) ]

[1]Устройство кодирования и декодирования сигналов

[5]Устройство кодирования и декодирования сигналов или кодек (КОдер/ДЕКодер)

используется для кодирования аналоговых данных (например, голоса) в цифровой

сигнал и обратно. Оцифрованные голосовые данные могут

быть переданы, например, с помощью модема. Принимающий кодек, если он

применятся, восстанавливает аналоговые данные.

Из-за того, что используется цифровой метод передачи данных, кодеки обладают

соответствующими преимуществами в сравнении с аналоговой передачей (дешевы,

менее подвержены воздействию шума). Более того, применение оцифрования

голосовых данных становится все более популярным в электронных почтовых

системах и в интерактивных системах распознавания речи.

Методы, применяемые в кодеке для преобразования АНАЛОГ-ЦИФРА, в данном курсе

не рассматриваются. Кодеки изготавливаются в виде отдельной аппаратуры

таким образом, что приходится иметь дело лишь с его выходным цифровым



[5]При передаче аналоговых данных по цифровым каналам или цифровых данных

по аналоговым каналам требуется их преобразование. Для выполнения

преобразований используются модемы и кодеки, которые соотносят типы

передаваемых данных с типом несущей. Наиболее известны при этом модемы.

Они широко применяются для обеспечения связи цифровых ЭВМ и терминалов с

помощью телефонных сетей общего пользования.

[КС 7-4]

[1] Упражнение 7

[5]1. Какой из приведенных способов является лучшим для подключения лазерного

принтера к ЭВМ, расположенной в том же здании учреждения (в 20 футах друг от


А. Два модема.

В. Нульмодемный кабель.

С. Кодек.

2. Какой из приведенных ниже способов является лучшим для подключения

принтера к ЭВМ, расположенной в том же здании учреждения (между принтером и

ЭВМ 20 этажей)?

А. Два модема.

В. Нульмодемный кабель.

С. Кодек.

D. А и С.

Е. В и С.

[КС 7-5]

[КС 7-6]

[ Передача данных ]

[0]Раздел 8 [2]Передача данных


[5]В результате изучения этого раздела вы сможете:

1. Определять различные типы передающих сред и их основные характеристики,

включая: стоимость, простоту развертывания, скорость/емкость, устойчивость к


2. Определять режимы передачи данных, их преимущества и недостатки;

3. Определять асинхронный и синхронный режимы передачи данных, указывать их

ключевые характеристики, преимущества и недостатки.


[5]Передача данных между ЭВМ и каким-либо устройством сопряжена с действием

целого ряда факторов. Одним из таких факторов является тип передающей среды.

Различия между однонаправленной, разделяемой двунаправленной и общей

двунаправленной средой определяют то, как осуществляется передача данных.

Важным фактором является и способ синхронизации передачи данных.

Все эти факторы в некоторой степени взаимозависимы. В данном разделе

обсуждаются факторы, влияющие на процесс передачи данных и, в частности,

рассматривается их взаимосвязь.

[КС 8-1]

[ передача данных ]

[ к рис. на стр. 8-2 (в поле рисунка)]

[1]Среда передачи

[5]В любой сети ЭВМ среда передачи переносит данные в форме сигналов между

сетевыми интерфейсами. Сигналы представляются в форме электрического тока,

микроволн, радиоволн или светового излучения. Каждый тип среды передачи имеет

определенные преимущества и недостатки, определяемые характеристиками ее

компонентов и применяемых сигналов. Среди параметров среды, позволяющих судить

о ее преимуществах и недостатках, рассматриваются следующие: стоимость,

простота развертывания, скорость и/или емкость, устойчивость к помехам.

Передающая среда может быть также классифицирована в терминах "ограниченная"

и "неограниченная". Ограниченная среда передачи (например, витая пара,

коаксиальный кабель, оптоволокно) заключает передаваемый сигнал внутрь

физического проводника, а в случае неограниченной среды передачи - нет.

В случае малых областей, таких как комната, здание, для связи ЭВМ обычно

используется единственная ограниченная среда передачи. Ограниченная среда

специального назначения или комбинация ограниченной и неограниченной сред

обычно применяется для связи удаленных станций (например, зданий).

Неограниченная среда характерна для сетей с мобильными станциями, и широко

используется в континентальных, межконтинентальных и глобальных сетях ЭВМ.

[КС 8-2]

[ Ограниченная среда ]

[ Проводник среда ]

[ Передатчик Приемник ]

[ к рис. на стр. 8-3 (в поле рисунка)]

[1]Ограниченная среда передачи

[5]Ограниченная среда представляется проводами или кабелями, которые проводят

электричество или свет. Витая пара, коаксиальный кабель, оптоволоконный

кабель являются примерами ограниченной среды передачи.

[КС 8-3]

[ Витая пара ]

[ Проводник Изоляция ]

[ к рис. на стр.8-4 (в поле рисунка)]

[1]Витая пара

[5]Скрученная пара изолированных проводов образует витую пару (Twisted Pair

Cable - TP). Витые пары формируют ТР кабель. Пары могут укладываться в

кабелегон или же размещаться внутри изоляционной оплетки (например, стандартный

телефонный кабель). Совместно с ТР-кабелем используются телефонные разъемы

RJ-11 (2 ТР) или RJ-45 (4 ТР), а также многоштырьковые разъемы RS-232 и

RS-449. (Эти разъемы и интерфейсы рассматриваются позднее в данном курсе).

Большинство ТР-кабелей не экранированы. Однако в некоторых ТР-кабелях в

изоляционной оплетке отдельные витые пары помещены в сетчатые экраны. В

сети LocalTalk (Apple) и некоторых сетях фирмы IBM применяются экранированные

ТР кабели. Для этих сетй существуют свои собственные уникальные требования к

разъемам, длине кабеля и т.п..

В сравнении с нескрученными многопроводными кабелями в ТР кабеле уменьшается

взаимовлияние соседних пар и воздействие окружающей среды. Экранирование

еще в большей степени уменьшает интерференцию. Различные ТР кабели имеют

различные электрические свойства, определяемые типом проводника, изоляции, а

также степенью скрутки проводников.

[КС 8-4]


- В области передачи речи существует устоявшиеся технологии и стандарты,

основанные на технике ТР-кабелей;

- В большинстве учреждений существуют телефонные системы, использующие

ТР-кабели. Свободные витые пары могут быть применены для создания сети ЭВМ;

- Сети на основе ТР-кабелей могут быть просто и быстро развернуты;

- Сети на основе ТР-кабелей относительно дешевы.


- Сети на основе ТР-кабелей чувствительны к электромагнитному излучению,

особенно в случае неэкранированных витых пар;

- Непригодны для сверхскоростной передачи данных;

- Некоторые новые стандарты для применения ТР-кабелей в сетях ЭВМ в

настоящее время не вполне сформировались и не обрели стабильного состояния.

[КС 8-5]

[ Коаксиальный кабель ]

[ Внешняя пластиковая Внешний Изолятор Внутренний ]

[ оболочка проводник проводник ]

[ к рис. на стр. 8-6 (в поле рисунка) ]

[1]Коаксиальный кабель

[5]Коаксиальный кабель (или просто коаксиал) изготавливается из двух соосных

проводников ( отсюда и название "со"- общий, "axis" - ось). В центре кабеля

располагается медный провод, заключенный в изоляционную пластиковую оболочку

(изолятор). На изоляторе в виде сетки из проводов или фольги размещается

второй проводник, играющий роль экрана. И, наконец, плотная пластиковая

изоляционная трубка образует внешнюю оболочку кабеля.

Полоса пропускания коаксиала занимает промежуточное положение между витой

парой и оптическим кабелем. Кабель со значительной полосой пропускания

является основой для создания широкомасштабных региональных сетей ЭВМ. В

зависимости от типа сети и требуемых услуг используются различные стандарты

на коаксиальный кабель. Возможности большинства типов сетей обеспечиваются

следующими стандартами коаксиальных кабелей:

- RG-8 и RG-11 толстый Ethernet кабель (50 Ом);

- RG-58 тонкий Ehernet кабель (50 Ом);

- RG-59 используется в системах кабельного телевидения (75 Ом);

- RG-62 используется в сетях ARCNET (93 Ом)

[КС 8-6]


- Существуют устоявшиеся технологии и стандарты, которые способствуют

обеспечению совместимости и взаимной работоспособности оборудования

различных производителей;

- Устойчивость к электромагнитному излучению лучше, чем в случае витой пары;

- Обеспечивает значительно более широкую полосу пропускания по сравнению с

витой парой;

- Обладает хорошими механическими свойствами, может использоваться в

условиях с повышенными требованиями эксплуатации.


- Коаксиальный кабель подобно витой паре не защищен от возможности

"подслушивания", недостаточно высока устойчивость к электромагнитному


- Некоторые типы коаксиалов обладают большим весом, большими размерами, а

также большой стоимостью.

[КС 8-7]

[ Оптический кабель ]

[ Защитная внешняя Стеклянная Оптическое ]

[ оболочка оболочка ядро ]

[ к рис. на стр.8-8 (в поле рисунка) ]

[1]Оптоволоконный кабель (Fiber)

[5]Оптоволоконный кабель изготавливается из светопроводящего стекла

(пластических волокон), расположенного в центре толстой трубки из защитного

материала, которая, в свою очередь, помещается во внешнюю твердую оболочку.

Многочисленные волокна увязываются в центральной части кабеля. При этом

кабель может быть полностью неметаллическим. В отличие от двух ранее

рассмотренных типов кабелей опто-волоконный кабель не допускает "утечки"

информации и устойчив к электромагнитному излучению.

Оптические кабели значительно компактнее и более легкие, чем кабели из

медного провода. Большие информационные магистрали, использующие оптические

кабели могут обеспечить гораздо большее число соединений, чем аналогичного

размера проводные кабели. Ослабление сигнала в оптических волокнах меньше,

чем в медных проводах. Поэтому для осуществления передачи информации на

длинные расстояния требуется меньшее число повторителей (устройств

регенерации сигналов).

Интерфейсные устройства оптических сетей преобразуют электрические сигналы

ЭВМ в световые сигналы, направляемые в оптоволокно, а также выполняют

обратные преобразования. Световые

импульсы генерируются светодиодами (LEDs - Light Emmiting Diodes) или лазерными

диодами (ILDs - Injection Laser Diods). Преобразование световых импульсов в

электрические сигналы выполняются с помощью фотодиодов.

Оптическое волокно обеспечивает чрезвычайно широкую полосу пропускания,

поскольку она определяется высокочастотными свойствами протонов, в отличие от

низкочастотных свойств сугубо электрических систем.

[КС 8-8]


- устойчивость к электромагнитному излучению, а также отсутствие излучения

во вне делают оптический кабель чрезвычайно надежной и безопасной

коммуникационной средой;

- обеспечивается чрезвычайно широкая полоса пропускания.


- оборудование сетевых интерфейсов и оптоволоконные кабели относительно


- подключение требует высоко точного изготовления элементов и

тщательной ручной доводки;

- технология прокладки и конфигурирования оптического кабеля относительно


[1]Сравнение преимуществ и недостатков ограниченных сред.

[5]Для того, чтобы сравнить характеристики и достоинства различных сред,

необходимо рассмотреть их в реальной обстановке функционирования конкретных

приложений. При этом следует учитывать такие параметры, как требования к

сетевым интерфейсам, устойчивость к электромагнитному излучению (EMI),

требования к безопасности, требования к полосе пропускания. Полоса

пропускания является наиболее типичной характеристикой.


| Тип | Стоимость | Стоимость | EMI |

| среды | кабеля | монтажа среды |чувствительность|

| | (50 футов) | | |


| Витая пара | Наименьшая | Наименьшая | Высокая |

| | |(0, если уже | |

| | | смонтирована) | |


| Коаксиал | Средняя | Более дорогая | Средняя |


| Оптоволокно| Высокая | Наибольшая | Иммунитет |

| | |(специальное | |

| | | оборудование, | |

| | | доводка) | |


Рис. 8-1. Ограниченные среды, сравнение.

[КС 8-9]

[ Неограниченная среда ]

[ Передатчик Cигнал ]

[ Приемник ]

[ к рис. на стр.8-10 (в поле рисунка)]

[1]Неограниченная среда передачи

[5]В неограниченной среде передача и прием электромагнитных сигналов

осуществляется без электрических или оптических проводников. Микроволны,

радиоволны, инфракрасное излучение, лазерная связь являются примерами

неограниченных сред передачи информации (иногда называемые "беспроводными"

средами). Преимущества и недостатки сред обсуждаются в конце раздела. Ниже

рассматриваются типы неограниченных сред.

[КС 8-10]

[ Микроволны ]



прямого видения


[5]Микроволновая передача данных реализуется в двух формах: в виде систем

наземного базирования, в виде спутниковых систем. Обе эти системы

функционально одинаковы, но возможности каждой системы различны.

[1]Наземные микроволновые системы

[5]Микроволновые сигналы наземных систем, представляемые частотами

гигагерцового диапазона, излучаются между прямонаправленными параболлическими

антенами. Микроволновый тракт может использоваться для решения проблемы

обеспечения возможности совместной передачи телевизионного трафика и трафика

данных, и может являться альтернативой применения кабеля.

Микроволновые тракты могут быть также использованы для связи отдельных

зданий в пределах ограниченного пространства, где прокладка кабеля или

затруднена, или слишком дорого обходится.

Микроволновые тракты подвержены внешнему влиянию электротехнических помех,

не защищены от "подслушивания". Высокочастотные микроволны в значительной

степени ослабляются на больших расстояниях в дождливую погоду и в густом

тумане. На коротких расстояниях ослабление незначительно. Для построения

коротких трактов передачи информации между зданиями используются небольшие

дешевые высокочастотные антенны.

[КС 8-11]


-прокладка трактов значительно дешевле, чем выполнение земляных работ при

прокладке кабелей и т.п.;

-обеспечение широкой полосы пропускания.


-требуются лицензирование и санкционирование на использование оборудования;

-чувствительны к внешним воздействиям электротехнических помех, легко

подвержены нарушению защиты (например, прослушиванию тракта).

Подобно наземным микроволновым системам спутниковые микроволновые системы

используют низкие гигагерцовые частоты. Сигналы передаются между прямонаправленными

параболическими антеннами, одна из которой располагается на Земле, другая -

на спутнике, выведенном на геоцентрическую орбиту. Передача данных, телефонного

и телевизионного трафиков может быть осуществлена с помощью таких систем через

океаны и континенты. На основе таких средств возможно развертывание

множественных приемопередающих систем, а также сквозных выделенных систем

типа точка-точка.

[1]Спутниковые микроволновые системы

[5]Спутниковые микроволновые тракты также подвержены воздействию внешней

среды, электромагнитным помехам и подвержены нарушению защиты

(перехвату информации). Тракты полностью зависят от космической модемной

технологии, однако с их помощью возможно осуществление коммуникации с

наиболее отдаленными и труднодоступными районами Земли.


- задержка распространения и стоимость связи не зависят от расстояния между

приемником и передатчиком;

- между передающей и принимающей точками даже, если они находятся на различных

континентах, не требуется какого-либо посредничества дополнительных наземных

служб связи;

- обеспечивается довольно широкая полоса пропускания;

- наземные станции могут быть как стационарными, так и мобильными,

расположенными на самолетах или на морских судах;

- спутниковые системы обеспечивают как узконаправленную, так и

широковещательную передачу данных.


- требуется лицензирование и санкционирование на использование оборудования;

- подверженность внешним влияниям, электромагнитным помехам, нет защиты от

перехвата информации;

- требуется дорогая модемная космическая технология;

- из-за больших расстояний сигналы претерпевают заметные задержки по

сравнению с задержками при использовании прямых трактов.

[КС 8-12]

[ Лазерная передача ]

[Приемник Передающий лазер ]

[Передающий лазер Приемник ]

[ к рис. на стр. 8-13 (в поле рисунка)]


[5]Коммуникационный лазер излучает узкий пучок когерентного света (обычно

инфракрасного), который модулируется импульсами передаваемых данных.

Излучение воспринимается фотодиодами и преобразуется в последовательность

битов. Лазерная передача, также как и микроволновая, выполняется в условиях

прямой видимости приемника и передатчика. Однако, поскольку свет имеет

большую частоту, чем микроволны, полоса пропускания (информационная емкость)

лазерного тракта во много раз шире. Кроме этого, лазерное излучение

обладает большей направленностью, чем микроволновое излучение.

[5] Преимущества:

- не требуется лицензирование на использование среды передачи данных;

- между передающей и принимающей точками не требуется какого-либо

посредничества дополнительных наземных служб связи;

- лазерный тракт устойчив к внешним воздействиям, электромагнитным помехам

и защищен от утечки информации.


- значительное затухание сигнала при передаче в воздушной среде;

- относительно короткое расстояние передачи;

- требуются дополнительные регулировочные мероприятия.

[КС 8-13]

[ Передача данных в инфракрасном спектре ]

[ Инфракрасный ]

[ трансивер ]

[ к рис. на стр. 8-14 ( в поле рисунка) ]

[1]Инфракрасные волны

[5]Последним достижением в области построения неограниченных сред передачи

данных является применение инфракрасных светодиодов (LED и ILD) и фотодиодов

(наряду с использованием аудиовизуального управления и с созданием

оптоволоконных трансиверов). В соответствии с этим методом передаваемые

сигналы в ифракрасном спектре воспринимаются приемником, находящимся в зоне

прямой видимости передатчика, или же, приемники работают с отраженным от

стен или потолка, инфракрасным излучением.


- налажено массовое производство относительно недорогих интерфейсных


- обеспечивается широкая полоса пропускания сравнимая с полосой пропускания

оптоволоконной системы.


- состояние атмосферы может воздействовать на передачу сигналов;

- относительно небольшие расстояния, на которые может вестись передача.

[КС 8-14]

[ Радио передача ]

[ Радио ]

[ Трансивер ]

[Сетевой ]

[Интерфейс ]

[ к рис. на стр. 8-15 (в поле рисунка)]


[5]Электромагнитные волны в диапазоне частот от 3 МГц до 3000 МГц называются

радиоволнами. Широковещательная трансляция сигналов осуществляется с помощью

передающей антенны. В указанном диапазоне частот располагаются

широковещательные полосы коротковолнового радио, высокочастотного (VHF)

телевидения и FM-радио, а также сверх-высокочастотного (UHF) радио и


Передающие и принимающие станции в системах радиосвязи используют для

своих нужд некоторый частотный диапазон, который является обьектом

согласования на государственном и международном уровнях. Глобальные системы

для передачи данных используют короткие волны, которые обладают значительной

сферой распространения, способны охватить весь мир. Локальные системы,

находящиеся друг от друга в зоне прямой видимости, работают в VHF и UHF

диапазонах частот.


- не требуется посредничества наземных служб связи для передачи данных между


- не требуется оборудование, обеспечивающее направленность излучения


- станции могут быть станционарными или мобильными, вплоть до размещения их

на самолетах и морских судах;

- радио доступно пользователям во всех уголках мира;

- радиоаппаратура (трансиверы) имееют низкую стоимость.

[КС 8-15]


- требуется лицензирование и санкционирование использования оборудования;

- подверженность внешним воздействиям, электромагнитным помехам, незащищенность

от перехвата информации;

- обеспечиваются только малые и средние полосы пропускания.

[1]Сравнение преимуществ и недостатков неограниченных сред.

[5]Для сравнения достоинств различных сред, необходимо рассматривать их в

реальной обстановке функционирования конкретных

приложений. При этом следует учитывать такие параметры, как требования к

сетевым интерфейсам, устойчивость к электромагнитному излучению (EMI),

требования к защите, требования к полосе пропускания.

Полоса пропускания канала является типичной общей характеристикой.


| Тип среды | Сфера охвата | EMI |

| | | чувствительность |


| Наземные микроволновые | Направленное | Средняя |

| системы | излучение | |


| Спутниковые | Охват малых или | Средняя |

| микроволновые системы | больших областей | |

| | (площадей) | |


| Лазер | Направленное | Низкая |

| | излучение | |


| Инфракрасные волны | Не требуется узкой | Низкая |

| | направленности луча | |

| | в пределах небольших | |

| | территорий | |


| Радиоволны | Не требуется узкая | Высокая |

| | направленность | |

| | излучения в пределах | |

| | малых и больших | |

| | областей | |


Рис. 8-2. Сравнение неограниченных сред передачи данных

[КС 8-16]

[ Направленная передача данных ]

[ Симплекс ]

[ Полудуплекс ]

[ Дуплекс ]

[ к рис. на стр. 8-17 (в поле рисунка)]

[1]Способы передачи

[5]В зависимости от типа используемой среды для передачи данных применяется

один из трех способов. Эти способы характеризуются направлением потока

передаваемых данных: однонаправленный, двунаправленный попеременный,

двунаправленный одновременный. Иными словами эти способы называются

соответственно симплекс, полудуплекс, дуплекс.

[КС 8-17]

[ Симплекс ]

[ к рис. на стр. 8-18 (в поле рисунка)]

[1]Симплексная передача

[5]В случае симплексного канала передача информации ведется только одним

источником, остальные участники процесса осуществляют прием. Вся полоса

пропускания канала полностью доступна передатчику для связи с приемниками.

В симплексном канале передающий интерфейс не может вести прием информации,

а приемные интерфейсы не могут вести передачу.

Коммерческие широковещательные системы радио и телевидения используют

симплексные каналы.


- Недорогое оборудование.


- Обеспечивается только однонаправленная связь.

[КС 8-18]

[ Полудуплекс ]

[ Сан Диего Лондон ]

[ Сан Диего Лондон ]

[ к рис. на стр. 8-19 (в поле рисунка)]

[1]Полудуплексная передача

[5]В случае полудуплексного канала каждый интерфейс функционирует в режимах

передачи и приема информации. Однако только по одному из интерфейсов в любой

момент времени ведется передача данных. Вся полоса пропускания канала

находится в распоряжении передающей стороны, так как передатчик не может

наряду с передачей данных вести прием информации. Использование канала

для передачи одним интерфейсом ограничивается тем, что им пользуется и другой


Морское, авиационное, любительское радио, а также переносные рации

используют полудуплексные каналы.


- полудуплесная передача дешевле дуплексной, поскольку только один канал

используется для приема и передачи информации;

- возможен двунаправленный обмен данными.


- одновременно обе стороны не имеют возможности передавать данные;

- более дорогой способ по сравнению с симплексом, поскольку обе стороны

должны быть способны вести передачу;

- существуют определенные затраты (накладные расходы) на организацию

попеременной передачи данных.

[КС 8-19]

[ Дуплекс ]

[ к рис. на стр. 8-20 (в поле рисунка)]

[1]Дуплексная передача

[5]В случае дуплексного канала обе стороны имеют возможность одновременно

вести прием и передачу данных. Каждый интерфейс оснащен приемопередающей


Телефонные модемные системы обеспечивают дуплексные каналы.


- обе стороны могут вести одновременный обмен данными.


- Наиболее дорогой способ передачи с точки зрения передающей среды и

применяемого оборудования, а также с позиции наращивания числа каналов

(увеличение полосы пропускания), так как для осуществления дуплексной

передачи необходимо одновременное существование двух приемопередающих


[КС 8-20]

[ Типы передачи ]

[ Асинхронная передача ]

[ Старт Символ Паритет Стоп ]

[Старт Смв Прт Стоп Старт Смв Прт Стоп Старт Сив Прт Стоп Старт Смв ПРт Стоп]

[ Синхронная передача ]

[ Син Син Смв Смв Смв Смв СRС Конец ]

[ Син Син Графические данные CRC Конец ]

[ к рис. на стр. 8-21 (в поле рисунка) ]

[1]Типы передачи

[5]В данном разделе были рассмотрены среды передачи данных, с помощью которых

формируются маршруты для передачи информации от одного устройства другому.

Затронуты были также вопросы, касающиеся использования однонаправленных и

двунаправленных коммуникационных сред. Последняя тема данного раздела

посвящена проблеме синхронизации передаваемых данных.

Обсуждаются два типа синхронизации передачи данных: асинхронный и

синхронный. Рассматриваются основные характеристики каждого способа

синхронизации, включая методы формировыания кадра и методы контроля ошибок.

[5]Асинхронная передача

[5]Каждый символ при асинхронной передаче передается отдельно и сопровождается

соответствующей синхроинформацией. Данный тип передачи часто применяется в

тех случаях, когда источник информации поставляет символы для передачи через

произвольные, возможно неравные интервалы времени. Примером источника может

служить человек - оператор, осуществляющий ввод данных с помощью клавиатуры


В случае асинхронной передачи все биты, составляющие символ, собираются

в кадр, и затем посылаются в виде единого массива передачи.

[КС 8-21]

[5]Синхросчетчики передатчика и приемника не поддерживаются в постоянном

синхронизированном состоянии. Но тогда приемник должен

уметь определять момент начала и момент конца символа. По этой причине

каждый передаваемый символ при формировании кадра обрамляется битами Старт

и Стоп.

По стартовому биту выполняется сброс синхросчетчика приемника таким образом,

чтобы его состояние соответствовало состоянию синхросчетчика передатчика.

При этом необходимая точность синхронизации должна поддерживаться по-крайней

мере в течение 8-11 отсчетов синхросчетчиков приемника и передатчика. Для

того, чтобы обозначить конец символа, в конце кадра передается стоповый

бит, который переводит приемник в режим ожидания следующего стартового бита.

[5]Контроль ошибок

[5]Один из способов обнаружения ошибок при асинхронной передаче

заключается в добавлении в конец кадра специального бита, называемого

битом паритета. При использовании схемы нечетного (odd) паритета для контроля

ошибок значение бита паритета выбирается таким образом, чтобы в передаваемом

кадре было нечетное число единиц. При использовании схемы четного (even)

паритета значение бита паритета выбирается так, чтобы в передаваемом кадре

было четное число единиц (включая бит паритета). Конечно же, приемник и

передатчик должны иметь согласованные схемы контроля паритета. С помощью

паритетных схем контроля ошибок нельзя обнаружить искажений символа,

связанных с множественной инверсией битов, не приводящей к нарушению четности.

[5]Итоги рассмотрения асинхронного типа передачи.

[5]Ниже приведены некоторые достоинства и недостатки асинхронного типа

передачи данных.


- устоявшаяся, несложная технология;

- недорогое оборудование (по сравнению с синхронным типом передачи), поскольку

для взаимодействия приемника и передатчика не требуется отдельных управляющих



- накладные расходы на передачу каждого символа составляют 20-30% ( Старт-

стоповое обрамление и бит паритета);

- множественное искажение битов символа может сделать бесполезным

применение паритетной схемы контроля ошибок;

- Низкая скорость передачи (по сравнению с возможностями синхронной передачи).

[КС 8-22]

[5]Синхронная передача

[5]Для некоторых приложений, таких как передача содержимого дисковых файлов,

необходимым является обеспечение возможности транспортировать большие блоки

данных. Передача больших блоков данных более эффективно осуществляется

методом синхронной передачи.

Синхронная передача может выполняться как в бит-ориентированном режиме, так

и в байт-ориентированном (символьном) режиме. Обычно данные буферизируются и

передаются в виде сообщения (кадра) в отличие от асинхронного типа передачи,

когда осуществляется транспортировка отдельно каждого символа. Поскольку

сообщение передается в виде блока, на приемной и передающей сторонах

синхросчетчики должны поддерживаться в синхронном состоянии. Это достигается

двумя способами:

- постоянной передачей отдельного синхронизирующего сигнала;

- применением самосинхронизирующего сигнала.

Каждый блок данных начинается с одного или более контрольных символов (обычно

называемых СИН), имеющих типичный размер 8 бит. Контрольные символы

распознаются приемником и воспринимаются как сигнал к началу приема данных.

Хотя все это похоже на асинхронный тип передачи, напомним, что контрольные

символы входят в обрамление целого блока данных.

Широко распространенным методом синхронной передачи является двоичная

синхронная передача в режиме полудуплекса в символьном виде, реализованная

фирмой IBM в синхронном протоколе передачи данных. Этот протокол имеет

ссылочное название протокол двоичной синхронной передачи и двоичного

синхронного управления, сокращенно - вisync или ВSC.

Бит-ориентированная синхронная схема передачи данных является более

эффективной, чем байт-ориентированная. Протоколы HDLC (High Level Data Link

Control) и SDLC (Synchronous Data Link Control) являются двумя наиболее

известными методами бит-ориентированной синхронной передачи данных. Оба

протокола подробно обсуждаются в последующих разделах.

[5]Контроль ошибок

[5]Как и в случае асинхронной передачи, синхронный метод передачи может

осуществлять обнаружение ошибок. Для этого часто используется

метод CRC (Cyclie-Redundancy Check). В методе CRC

блок данных обрабатывается в соответствии с некоторым алгоритмом, результат

вычислений зависит от содержимого блока данных. Результат вычислений

(контрольная сумма, называемая CRC) пристыковывается к блоку данных до

момента его передачи в линию. На приемной стороне с помощью того же алгоритма

получается результат, который сравнивается с принятой контрольной суммой CRC.

При несовпадении результата с контрольной суммой считается, что кадр был

искажен в ходе передачи. Метод CRC менее уязвим в случае множественной

инверсии битов, чем большинство методов фиксации ошибок при асинхронном типе

передачи данных.

[КС 8-23]

[5]Итоги рассмотрения синхронного типа передачи.

[5]Ниже приведены некоторые достоинства и недостатки синхронного типа

передачи данных.


- более эффективный;

- большие возможности организации передачи на высоких скоростях;

- улучшенный метод контроля ошибок.


- требуется более сложное и дорогое оборудование.


[5]Передающая среда может быть ограниченой или неограниченной. Три наиболее

известные ограниченные среды передачи данных - это витая пара, коаксиальный

кабель и оптическое волокно. Они отличаются по скорости передачи данных,

устойчивости к EMI, затуханию сигнала, стоимости и по целому ряду других

характеристик. Волокно является наиболее скоростным, однако наиболее дорогое.

Витая пара наиболее широко применима и является наименее дорогой средой.

Неограниченные среды используются для передачи информации в тех случаях,

когда затруднена прокладка физических проводных трактов связи.

Как в ограниченой среде, так и в неограниченной среде применяются различные

режимы передачи данных. Режимы позволяют вести однонаправленную,

двунаправленную попеременную и двунаправленную одновременную передачу данных.

Причем двунаправленная одновременная передача является наиболее гибкой, но

вместе с тем и наиболее дорогой схемой.

Передача может быть синхронной и асинхронной. Асинхронная передача

обеспечивает посимвольную передачу данных в то время, как синхронная

оперирует с целыми блоками информации. Асинхронная передача применяется там,

где символьный трафик носит нерегулярный характер. Синхронная передача

обычно выполняется с большей скоростью.

[КC 8-24]

[1]Упражнение 8

[5]1. Вы консультант. Вопрос связан с развертыванием сети передачи данных для

вновь создаваемой фирмы. Инженерное отделение располагается в здании А, все

другие - в здании В, отстоящем от первого на расстоянии 50 футов (около 15

метров). Каждое здание оснащено большими ЭВМ. Президент компании сообщил

вам, что обе ЭВМ должны быть связаны коммуникациями друг с другом.

Единственная информация, которой вы располагаете это то, что не существует

никакой коммуникационной среды между зданиями, за исключением, телефонной


Основываясь на предшествующей информации, напишите ваши рекомендации в

отношении применения следующих типов передающей среды:

А. Кабель ТР (витая пара);

В. Микроволновая или лазерная связь;

С. Коаксиальный кабель.

2. Министр Связи Адравы, страны с неровным ландшафтом и малой плотностью

населения, расположенной в Средиземноморье, решает обучить все население

второму языку. Жители Адравы имеют возможность выбора между русским,

китайским и английским языками. Введение обучения в школах по всей стране

непрактично, поскольку численность обучающихся в классах не оправдывает

затраты на содержание учителей и т.д. Министр решил применить телевидение

для достижения своей цели.

Вы - помощник Министра. Что бы вы посоветовали Министру по поводу пригодности

каждой из следующих коммуникационных сред для передачи телевизионных


А. Оптоволоконный кабель.

В. Спутниковая связь.

С. Кабель ТР (витая пара).

[КС 8-25]

[5]3. Проставьте в начале каждой строки, описывающей коммуникационную систему,

соответствующие буквы, обозначающие способы передачи данных.

А. Симплекс.

В. Полудуплекс.

С. Дуплекс.

------ СВ-радио.

------ Глобальные сети.

------ Исполнение любимого вами хита.

------ Оживленный разговор с другом.

4. Почему при асинхронном режиме передачи данных необходимы стартовые и

стоповые биты?

[КС 8-26]

[ Топологии ]

[0]Раздел 9.[2]Топологии


[5]В результате изучения данного раздела вы сможете определять

наиболее общие сетевые топологии, их ключевые характеристики и

сферы применения.


[5]Топология сети может быть определена как на физическом уровне, так и на

логическом. Физическая топология определяется реальным распределением в

пространстве сетевого оборудования. Логическая топология описывает направления

потоков данных в сети. Существует много сетевых топологий. Наиболее широко

используемые виды топологии сети перечислены ниже:

- ячеистая (Mesh);

- звезда (Star);

- шина (Bus);

- кольцо (Ring);

- гибридная (Hybrid).

Топология обычно рассматривается совместно с соответствующими методами

доступа. В данном учебнике эти две темы разделены, методы доступа

рассматриваются в следующе разделе.

[КС 9-1]

[ Линии точка-точка и многоточка ]

[ Точка-точка Многоточка ]

[ к рис. на стр. 9-2 (в поле рисунка)]

[1]Основные типы сетевых архитектур

[5]Ранние сети ЭВМ состояли из множества линий типа точка-точка и многоточка.

По сей дей указанные типы линий являются фундаментальными элементами

современных сетевых архитектур.

Линия точка-точка представляет собой непосредственное соединение между двумя

устройствами (узлами). Одним из примеров такого соединения является

непосредственное подключение персональной ЭВМ к печатающему устройству.

Другой наиболее распространенный пример - подключение терминала к процессору

переднего фронта большой ЭВМ. И, наконец, еще один пример подключения с помощью

линии точка-точка - это связь между двумя микроволновыми антеннами.

Линия многоточка обеспечивает связь между тремя и более узлами. Многоточечные

линии традиционно использовались для обеспечения связи одного "ведущего"

узла (master) с "подчиненными" узлами (slaves). Таким образом подключались

многочисленные терминалы к связным процессорам переднего фронта. В современных

локальных сетях многоточечные линии связывают большое количество устройств,

формируя образования в виде шин или деревьев.

Линии точка-точка отличаются от линий многоточка тем, как в них используется

полоса пропускания. В многоточечной линии полоса пропускания разделяется

между ее узлами. В линии точка-точка вся полоса пропускания выделяется для

передачи данных между двумя узлами. Поэтому в линиях точка-точка отсутствуют

накладные расходы на обеспечение адресации узлов в отличии от многоточечных


[КС 9-2]

[ Ячеистая топология ]

[ к рис. на стр. 9-3 (в поле рисунка)]

[1]Ячеистая топология

[5]Классические ячеистые сети (полносвязные) образуются линиями точка-точка

между всеми узлами сети. На практике, однако, такая классическая архитектура

не применяется из-за целого ряда проблем. Во-первых, каждое устройство (узел)

должно быть оборудовано интерфейсами для связи со всеми другими устройстами.

Во-вторых, требуется огромное количество кабеля для создания большой сети

(с большим количеством узлов). В-третьих, нерационально используется сетевая

полоса пропускания. Полоса пропускания сети используется в полной мере тогда,

когда каждый узел сети ведет постоянную передачу данных со всеми другими

узлами. Тем не менее данный вид сетевой топологии широко применяется в сетях,

объединяющих ЭВМ, но в вариантах, подобных тому, который изображен в нижней

части рисунка на данной странице учебника.

[КС 9-3]

[ Звезда ]

[ Hub ]

[ Активный Пассивный ]

[ к рис. на стр. 9-4 (в поле рисунка)]


[5]В звездообразных сетях каждое устройство подключается к некоторой

центральной точке с помощью линий точка-точка. Центральную точку называют

по-разному: или концентратор, или мультипорт, или "hub". Центральная

точка может быть "пассивной", "активной" или "интеллектуальной". Пассивный

концентратор связывает электрически все направления (лучи) звезды таким

образом, что весь трафик данных становится доступным всем подключенным

узлам. При этом не выполняется никакой регенерации сигналов. Каждый узел

должен самостоятельно выделять и отсеивать данные, предназначенные для

других узлов. Активный концентратор подобен пассивному за исключением того,

что в нем выполняется регенерация сигналов. Еще более "активными" участниками

процесса передачи данных являются интелектуальные концентраторы, которые

наряду с поддержкой регенерации сигналов реализуют соответствующий канальный

протокол, а также исполняют процедуры выбора пути (при отказах каналов) и

процедуры управления подсетью связи.

Звездообразная подсеть связи довольно проста в эксплуатации, поскольку вся

информация проходит через центральную точку, где она может быть собрана и

проанализирована. Звездообразные подсети могут объединяться в гибкие

иерархические структуры, позволяющие оптимально распределять информационные


С другой стороны, в зависимости от того, где располагается концентратор, для

создания звездообразной сети может потребоваться большее количество кабеля,

чем в случае других типов подсетей. Кроме этого, выход из строя концентратора

парализует работу сети.

Телефонные системы являются примером звездообразной сети с активными

концентраторами. В телефонной системе концентраторы выполняют роль

коммутаторов, которые устанавливают и разьединяют физические соединения.

Детальное обсуждение телефонной системы приведено в последующих разделах.

Примерами сетей со звездообразной топологией являются сети StarLAN и 10BASET.

[КС 9-4]

[ Шина ]

[ к рис. на стр. 9-5 (в поле рисунка)]


[5]Под шинной топологией подразумевается линейная передающая среда, к которой

непосредственно подключаются все узлы сети. Шина оборудуется специальными

терминаторами, размещаемыми на обоих концах передающей среды.

Для создания шины требуется минимальное количество кабеля, поскольку

шина подводится по существу прямо к каждому узлу сети. В отличие от

звезды шина не имеет центральной распределительной

точки, поэтому затрудяется поиск и исправление неисправностей.

Примерами сетей, имеющих шинную топологию, являются сети Token Bus и


[КС 9-5]

[ Кольцо ]

[ Оконечное устройство ]

[ пользователя ]

[ (типовое) ]

[ Интерфейсное устройство]

[ (типовое) ]


[5]Название говорит само за себя, кольцо создается линиями точка-точка,

соединяющими повторители, образуя замкнутый круг. Повторители дублируют

передаваемые сигналы так, что искажение сигналов становится минимальным.

Примером сети, имеющей тоиологию кольца, является сеть FDDI (Fiber

Distributed Data Interface). Подробно сеть FDDI рассматривается позднее.

[КС 9-6]

[ Гибридная топология ]

[ Пассивная звезда ЭВМ ]

[ Процессор ]

[ переднего края ]

[ Активная звезда ]

[ к рис. на стр. 9-7 (в поле рисунка)]

[1]Гибридная топология

[5]Гибридные сети являются сетями, обьединяющими различные подсети связи,

которые имеют различные топологии. Например, в глобальных сетях линии

точка-точка используются для соединений подсетей типа кольцо или звезда.

Гибридная топология широко применяется на практике, поскольку глобальные

сети создаются на основе локальных сетей, включаемых в состав региональных.

Большие мировые сети являются лучшими примерами гибридных топологий.

Примерами таких сетей могут служить Internet, Usenet, NSFnet и многие

другие частные сети.


[5]Топология определяет физическую организацию сети и ее узлов. Наиболее

известными являются шинная, кольцевая и звездообразная топологии, хотя

существуют и другие. Каждая топология обладает достоинствами и недостатками в

сравнении друг с другом. Особенно эти достоинства и недостатки проявляются в

сочетании с различными методами доступа к среде.

[КС 9-7]

[1]Упражнение 9

[5]1. Если бы вы разрабатывали сеть, одним из основных требований к которой

было обеспечение высокого уровня диагностики, то какую бы топологию сети

вы применили?

2. Если бы вы разрабатывали сеть, к которой предьявлялось бы требование

минимизации количества оборудования, то какую бы топологию сети вы


3. Примером какой топологии является сеть Ethernet?

[КС 9-8]

[Методы доступа к каналу]

[0]Раздел 10 [2]Методы доступа к каналу


[5]В результате изучения данного раздела вы сможете определять

основные методы доступа к среде, их ключевые характеристики, а также их

достоинства и недостатки.


[5]В случае симплексной передачи с помощью канала точка-точка передатчик

имеет возможность передавать данные в любой момент времени. При этом никакое

другое устройство не может исказить сообщения, пытаясь выполнить передачу

данных в канал.

Однако зачастую несколько устройств подключаются к тракту передачи данных

(каналу), образуя, таким образом, многоточечный канал. В этом случае остро

встает вопрос о разработке метода, позволяющего устройствам передавать

данные без интерференции с сообщениями других устройств. Методы доступа

к каналу передачи данных определяют правила, руководствуясь которыми,

устройства могут получить доступ к среде передачи данных, передавать

данные и отключаться от канала.

В данном разделе описываются три основных метода доступа к каналу передачи


- состязание

- полингование

- передача маркера

Каждый канал характеризуется максимальной скоростью передачи данных.

Но когда два и более устройства имеют возможность одновременной передачи

информации, то из-за неизбежных накладных расходов на организацию адекватного

доступа к каналу со стороны этих устройств происходит ограничение полезной

полосы пропускания коммуникационной среды. Различные методы доступа

характеризуются различными накладными расходами и соответствующим влиянием

на сетевой трафик. В данном разделе даются краткие оценки влияния каждого из

рассматриваемых методов доступа на производительность процесса передачи


[КС 10-1]

[ Состязание ]

[ к рис. на стр 10-2 (в поле рисунка)]


[5]В системах, реализующих метод состязаний, сетевые устройства имеют

возможность выполнить передачу данных в любой момент времени. Не

существует никакого специального средства, регламентирующего права

использования канала устройствами.

Данная схема проста с точки зрения ее разработки, она обеспечивает равные

права доступа для всех сетевых станций. Станции инициируют передачу всякий

раз, когда они располагают соответствующими данными, не обращая внимания

на то, что происходит у соседей.

К сожалению, стратегия "передавай, когда готов" имеет один важный недостаток.

Станции могут начать передачу данных в одно и то же время. Когда это

происходит, передаваемые сигналы смешиваются друг с другом, что приводит к

их взаимному искажению и, в конце концов, к потере информации. Такого рода

неприятные события называются "коллизиями".

Современные протоколы состязаний разработаны таким образом,

что предусматривают предварительное прослушивание канала станциями прежде,

чем они начинают передачу. Если при прослушивании станция фиксирует наличие

сигнала в канале, то передача откладывается, и только спустя некоторое время

выполняется повторная попытка. Эти протоколы получили название CSMA (Carrier

Sense, Multiple Access). Они внесли свой вклад в уменьшение числа возникающих

коллизий, однако коллизии все же возникают и в случае применения протоколов

CSMA. Происходит это в тех случаях, когда, скажем, две станции, одновременно

прослушав канал и не обнаружив в нем сигнала, приступают к передаче.

[КС 10-2]

В случае использования протоколов CSMA, обнаружение коллизии (и последующая

повторная передача данных) возлагается на функциональные уровни,

расположенные выше Канального. Когда на этих уровнях фиксируется факт потери

данных, осуществляется их повторная передача. Потеря данных фиксируется в

том случае, когда за определенный период времени передатчик не получает

ответа на посланные данные. Причем этот период времени должен включать

затраты, связанные с межуровневой транспортировкой данных в соответствии с

Моделью OSI. В результате снижается эффективность применения CSMA протоколов.

Примерами протоколов, реализующих функции повторной передачи данных на

Канальном уровне (или ниже), являются протоколы CSMA/CD (Carrier Sense,

Multiple Access/Collision Detection) и CSMA/CA (Carrier Sense, Multiple

Access/Collision Avoidance). Протокол CSMA/CD не только предполагает

превентивное прослушивание канала, но также и обнаружение столкновений на

фазе передачи данных с последующим повтором передачи. В настоящее время

протоколы CSMA/CD широко применяются на практике. Примером CSMA/CD протоколов

являются Ethernet и IEEE 802.3, которые обсуждаются в последующих разделах.

Протоколы CSMA/CA реализуют схему доступа к среде, основанную на разделении

времени, или на явных запросах. Примером сети, использующей метод CSMA/CA

является сеть LocalTalk.

Достоинства метода состязаний следующие:

Относительная простота программного обеспечения и очень малые накладные

расходы. В случае низкого уровня трафика действительная полоса пропускания

данных чрезвычайно велика. Однако с ростом трафика время доступа к каналу

нелинейно увеличивается, зачастую сокращая до неприемлемого уровня полосу

пропускания канала, причем реальная скорость передачи опускается значительно

ниже максимально возможной.

Недостаток метода состязаний следующий:

Время доступа к каналу не предсказуемо, носит статистический характер.

Поэтому метод состязаний, называемый стахостическим, считается непригодным

для использования в системах автоматического управления оборудованием. Кроме

этого, данный метод не позволяет обеспечить гарантированно быстрый доступ

к каналу для привилегированных устройств.

[КС 10-3]

[ Полингование ]

[ к рис. на стр. 10-4 (в поле рисунка)]


[5]Полингование представляет метод доступа, при котором одно из устройств

(называемое контроллером (controller), ведущим (primary) или мастером (master))

выполняет функции администратора доступа к каналу. Контроллер опрашивает

другие устройства (называемые вторичными (secondary)) на предмет наличия

данных для передачи в соответствии с некоторым предопределенным порядком.

Если данные имеются, то они могут быть переданы (обычно через контроллер).

Вторичные устройства могут быть подключены к контроллеру различными способами,

как это показано на рисунке. Подсеть, имеющая топологию звезда, является

наиболее пригодной для реализации метода полингования. При этом на концах

лучей звезды располагаются вторичные устройства, а концентратор (hub)

выполняет роль мастера. Такие конфигурации широко используются для

подключения терминалов к коммуникационным устройствам управления.

Для получения данных от вторичного устройства мастер направляет в его адрес

запрос данных и затем принимает то, что передает вторичный. Подобная операция

повторяется для каждого вторичного устройства. При этом период времени, в

течение которого вторичное устройстро имеет возможность передавать данные,

ограничивается системными правилами.

[КС 10-4]

[5]Преимущества полингования следующие:

[5]- При полинговании осуществляется централизованное управление доступом в

канал. Определены и фиксированы максимальные и минимальные значения времен

доступа и темпа передачи данных. Правила опроса вторичных станций обычно

задаются при инициализации концентратора. Однако в некоторых системах

начальный алгоритм опроса может изменяться динамически в соответствии с

оперативной обстановкой. Для обеспечения специального обслуживания

вторичных станций возможно использование приоритетных схем.

- Метод полингования является детерминированным и считается пригодным для

управления определенными типами автоматического оборудования. Однако для

некоторых приложений задержки опроса, присущие схеме полингования, могут

оказаться неприемлемыми.

- При росте трафика данных, создаваемого вторичными станциями, эффективная

полоса пропускания канала также возрастает до некоторого предельного уровня.

Дальнейший рост трафика не приводит ни к увеличению, ни к уменьшению

эффективной полосы пропускания.

[5]Недостаток схемы полингования следующий:

[5]- Системы, основанные на схеме полингования, зачастую расходуют

значительную часть полосы пропускания канала для передачи оповещений и

подтверждений, а также для прослушивания канала. Время, необходимое на

реверсирование полудуплексных линий, еще в большей степени увеличивает

накладные расходы, обеспечивающие корректное функционирование схемы

полингования. Все это снижает как эффективную скорость передачи данных

по каналу, так и возможный максимум полосы пропускания.

[КС 10-5]

[ Передача маркера ]

[ маркер ]

[ к рис. на стр. 10-6 (в поле рисунка)]

[1]Передача маркера

[5]В системах, использующих метод передачи маркера, маленький кадрик (маркер)

передается предопределенным образом от одного устройства к другому. Маркер -

это специальное сообщение, с помощью которого управление каналом передачи

данных временно отдается устройству, владеющему маркером. Метод управления

доступом к каналу реализуется в результате круговой передачи маркера от

одного устройства к другому.

В каждом устройстве известно, какому устройству следует передать маркер, и

от какого устройства он может быть получен. Каждое устройство периодически,

получая маркер, берет на себя управление каналом, выполняет свои обязанности,

а затем передает маркер следующему устройству. Системные правила ограничивают

интервал времени, в течение которого каждое устройство контролирует маркер.

В настоящее время разработаны стандарты протоколов передачи маркера. Наиболее

известными стандартами для ЛС являются IEEE 802.5 Token Ring и 802.4 Token

Bus. В сети Token Bus, имеющей шинную топологию, применяется метод передачи

маркера для доступа к каналу. Сети Token Ring имеют топологию кольца и

используют тот же метод доступа. Другим стандартом метода передачи маркера

для оптоволоконной ЛС является стандарт FDDI, в котором определяются

оптические интерфейсы передачи данных. Все названные стандарты обсуждаются в

последующих разделах.

[КС 10-6]

[5]Достоинства метода передачи маркера заключается в следующем:

[5]- Метод передачи маркера является детерминированным и считается пригодным

для использования в системах управления некоторыми видами автоматического


- Системы, реализующие метод передачи маркера, обладают достаточной гибкостью,

благодаря широкому набору опций, включая поддержку механизма приоритетов.

Правила доступа к каналу могут быть определены на стадии инициализации

системы и, кроме этого, возможно их динамическое изменение сообразно

меняющимся условиям. Все это улучшает эффективность использования пропускной

полосы канала. Для определенного ряда устройств может быть обеспечено

приоритетное обслуживание.

- При росте трафика данных, создаваемого подключенными к каналу устройствами,

эффективная полоса пропускания также возрастает вплоть до некоторого уровня.

Дальнейший рост трафика данных не влечет ни увеличение, ни уменьшение

эффективной полосы пропускания канала. Метод передачи маркера характеризуется

наивысшими возможными значениями эффективной полосы пропускания в условиях

больших нагрузок.

[5]Недостаток метода передачи маркера следующий:

[5]- Метод передачи маркера реализуется довольно сложным программным

обеспечением, локализованным во всех подключенных к сети устройствах.

Параметры программ в каждом устройстве интерактивно и автоматически

перенастраиваются всякий раз, когда некоторое устройство либо добавляется в

сеть, либо отключается от сети. Внутренний мониторинг состояния сети,

включающий процедуры обнаружения ошибок и восстановления, требует участия

всех активных устройств сети. В некоторых сетях, реализующих метод передачи

маркера, требуется дополнительный центральный контроллер. Накладные расходы,

связанные с обеспечением работоспособности сети, приводят к уменьшению

эффективной полосы пропускания канала.

[КС 10-7]

[ Передача маркера и состязание ]

[ Полоса пропускания Состязание ]

[ Передача маркера ]

[ Загрузка ]

[ к рис. на стр. 10-8 (в поле рисунка)]

[1]Передача маркера и состязание

[5]Сравнение преимуществ и недостатков метода передачи маркера и метода

состязаний, а также исследование их производительности, являются темой

широких дискуссий, развернувшихся среди специалистов в области сетей ЭВМ.

В данном разделе приводится обсуждение производительности этих двух наиболее

популярных методов доступа. Поразительно, но ни один из методов не имеет

явного превосходства с точки зрения производительности. Однако в зависимости

от конкретных условий применения или один, или другой метод все же обладает

лучшими показателями.

В случае большой загруженности канала передачи данных с помощью метода

передачи маркера достигается наиболее высокая степень использования полосы

пропускания сети. В этих же условиях метод состязаний показывает значительно

худшие результаты. С другой стороны из-за малых накладных расходов на

обеспечение доступа к среде метод состязаний превосходит метод передачи

маркера на слабо нагруженной сети.


[5]Тремя наиболее известными методами доступа являются: метод состязаний,

метод передачи маркера и метод полингования. Метод состязаний широко

применяется в тех случаях, когда наиболее важным является обеспечение

минимальных накладных расходов на доступ к среде. Передача маркера и

полингование требуют больших накладных расходов, но при определенных условиях

обеспечивают более эффективное использование полосы пропускания канала

передачи данных.

[КС 10-8]

[1]Упражнение 10

[5]1. Установите соответствие между указанными ниже характеристиками и

методами доступа к каналу.

А. Детерминированность.

В. Высокая эффективная полоса пропускания.

С. Первичный и вторичный.

D. Коллизии.

Е. Передача по готовности.

-------Передача маркера



[КС 10-9] ----------

[КС 10-10]----------

[Технология коммутации]

[0]Раздел 11. [2]Технология коммутации


[5]В результате изучения данного раздела вы сможете определять

характеристики методов коммутации цепей, коммутации сообщений и коммутации



[5]В больших сетях могут существовать многочисленные пути, связывающие

передатчик и приемник информации. Подобно тому, как поезда проходят по

различным железнодорожным участкам, потоки информации могут коммутироваться

с помощью различных каналов связи. Существует три метода коммутации,

используемые в случае передачи трафика цифровых данных. В данном разделе

обсуждаются их характеристики, достоинства и недостатки.

[КС 11-1]

[ Коммутация цепей ]

[ сбщ1 сбщ2 ]

[Рис. на стр.11-2 (в поле рисунка)]

[1]Коммутация цепей

[5]Коммутация цепей является методом, в соответствии с которым передатчик и

приемник информации непосредственно соединяются физическими трактами.

Например, телефонное коммуникационное оборудование осуществляет поиск пути,

который соединяет телефонные аппараты абонентов, устанавливая физическое

соединение между ними. После установления соединения непосредственный

выделенный путь между обоими концами сохраняется до тех пор, пока это

соединение не завершится.

Метод коммутации цепей в сетевом окружении работает во многом также, как

в телефонной системе. Сквозной путь между передатчиком и приемником должен

существовать прежде, чем может начаться собственно передача данных. Поэтому

ЭВМ, имеющая намерение передать информацию, должна прежде инициировать

установление соединения с целевым устройством. Установление соединения

полностью заканчивается, когда коммутационный процесс достигает

устройства назначения и, кроме этого, устройство назначения подтверждает

свою готовность и способность принять участие в передаче.


[5]- отсутствует перегрузка канала, поскольку коммуникационный тракт (если уж

он установлен) является выделенным;

- отсутствуют задержки доступа к каналу передачи данных.

[КС 11-2]


- неэффективное использование связного канала. Канал не используется, когда

соединенные им устройства не ведут передачу данных;

- метод может оказаться более дорогим по сравнению с другими методами

коммутации, поскольку для каждого соединения требуется отдельный выделенный


- возможны длительные задержки установления соединения, в течение которых

не осуществляется передача данных.

[КС 11-3]

[ Коммутация сообщений ]

[ сбщ2 сбщ1 ]

[к рис. на стр.11-4 (в поле рисунка)]

[1]Коммутация сообщений

[5]Метод коммутации сообщений не предполагает предварительного установления

выделенного пути между станциями. Существо метода в следующем. При передаче

сообщения станция добавляет к нему адрес назначения. Сообщение передается по

сети от узла к узлу. Сообщение, передаваемое одним узлом, полностью

принимается другим, кратковременно сохраняется, а затем передается следующему

узлу. Такой тип сети называют "сеть с промежуточным хранением" (store-and-

forward network).

Узлы сети коммуникации сообщений обычно создаются на базе универсальных ЭВМ.

Необходимыми являются устройства, позволяющие хранить (буферизовывать)

принимаемые сообщения, которые могут быть довольно длинными. Для данного

метода коммутации характерны дополнительные задержки из-за накладных расходов

на поиск следующего узла для передачи, на организацию очередности передачи

сообщений, а также собственно на передачу сообщения.

[КС 11-4]


[5] - эффективность использования линий сети выше, чем в методе коммутации

цепей, поскольку полоса пропускания сети "одновременно" используется большим

количеством устройств;

- перегруженный сетевой трафик данных может быть снижен, поскольку сообщения

могут временно сохраняться в промежуточных узлах;

- сообщениям могут устанавливаться приоритеты. При этом низко приоритетные

сообщения задерживаются в узлах, "уступая дорогу" сообщениям с более высокими

приоритетами (в этом положительный эффект промежуточного хранения сообщений);

- одно сообщение может быть разослано многим получателям. Сообщение может

сопровождаться широковещательным адресом назначения, указывающим некоторую

область сети, узлам которой необходимо переслать сообщение.


[5]- метод коммутации сообщений не пригоден для большинства приложений

реального времени. Приложения с высокой степенью интерактивности могут

только пострадать из-за задержек, присущих схеме с промежуточным хранением.

Например, коммутация сообщений не может быть использована для передачи

речевой информации;

- устройства, реализующие схему с промежуточным хранением, довольно дорогие,

поскольку они обязательно должны иметь большие магнитные диски для хранения

потенциально длинных сообщений.

[КС 11-5]

[ Коммутация пакетов ]

[ к рис. на стр. 11-6 (в поле рисунка)]

[1]Коммутация пакетов

[5]Метод коммутации пакетов может рассматриваться, как средство, которое

объединяет в себе достоинства коммутации цепей и коммутации сообщений, и

при этом компенсирует недостатки и того, и другого подхода. Существует

два способа коммутации пакетов: дейтаграммный и виртуальных цепей. В данном

разделе кратко обсуждаются оба способа коммутации пакетов. Более подробная

информация о протоколах, обеспечивающих такого рода услуги, содержится в

последующих разделах.

Оба способа коммутации пакетов предполагают разбиение сообщений на

маленькие части, которые называются пакетами. Каждый пакет отмечается

адресом источника данных и адресом получателя (назначения). Поскольку

пакеты имеют четко определенный максимальный размер, они могут сохраняться

в оперативной памяти ЭВМ в отличие от метода коммутации сообщений, в котором

сообщения хранятся на магнитном диске. Это может привести к экономии средств.

Кроме этого при таком подходе естественно сокращаются задержки доступа к

данным, так как обращение к ОЗУ ЭВМ выполняется значительно быстрее, чем к

магнитному диску.


[5]Дейтаграммная коммутация пакетов подобна коммутации сообщений в том, что

каждое сообщение (пакет) содержит исчерпывающую адресную информацию. Это

позволяет осуществлять передачу дейтаграммы по всевозможным путям, имеющимся

в сети. Однако при этом возникает проблема возможного перемешивания пакетов

в ходе их передачи по сети, проявляющаяся в том, что на приемный конец пакеты

могут поступать не в том порядке, в котором они передавались источником

сообщения. Поэтому наряду с адресами пакеты содержат последовательные номера.

Процедура пакетирования (фрагментации) сообщений и нумерации дейтаграмм

выполняется специальными устройствами PAD (Packet Assembly and Disassembly).

[КС 11-6]

[5]Дейтаграммы передаются по наиболее подходящим маршрутам. Рассмотрим

рисунок. Предположим, что в узле В звено, ведущее к узлу D, занято. Тогда

узел В для передачи первой дейтаграммы будет использовать звено, ведущее к

узлу С. Таким образом, каждое устройство, передавая очередной пакет, может

выбрать лучший маршрут, исходя из сложившейся обстановки. Поскольку отдельные

пакеты в процессе их передачи по сети могут отстать друг от друга, то

целевое устройство PAD должно иметь возможность принимать пакеты в

произвольном порядке, выполняя их реорганизацию в соответствии с

последовательными номерами, восстанавливая таким образом исходное сообщение.

[1]Виртуальные цепи

[5]Метод виртуальных цепей предполагает установление, так называемого,

логического соединения между передатчиком и приемником. Логическое

соединение считается установленным после того, как передатчик и приемник

обменяются специальными сообщениями (осуществят переговоры). Обмен

специальными сообщениями позволяет передатчику и приемнику согласовать такие

параметры передачи, как максимальный размер сообщения, маршрут передачи, и

ряд других параметров, необходимых для установления и поддержания связи. Метод

виртуальных цепей обычно обеспечивает механизмы подтверждения, управления

потоком данных, контроля ошибок, то есть обеспечивает определенный уровень

надежности передачи данных. Кроме этого, предполагается наличие механизмов

оповещения высокоуровневых протокольных объектов о возникающих проблемах

поддержания логического соединения. Логические соединения, устанавливаемые в

соответствии с методом виртуальных цепей могут быть временными или


Основное различие между дейтаграммной коммутацией пакетов и коммутацией

пакетов на основе виртуальных цепей заключается в том, что в последнем случае

требуется предварительное установление логического соединения. Дейтаграммные

услуги передачи данных более гибкие, но менее надежные. Дейтаграммная

коммутация пакетов, кроме этого, является более быстрой, поскольку низки

накладные расходы на обеспечение административной поддержки передачи


[1]Преимущества и недостатки пакетной коммутации


[5]- пакетная коммутация наиболее эффективна, поскольку в коммутирующих

устройствах нет необходимости использовать большое количество вторичной памяти;

- пакетная коммутация обеспечивает улучшенные характеристики задержки

передачи данных, поскольку отсутствуют очереди длинных сообщений и при этом

алгоритм коммутации может быть настроен на обеспечение оптимальности доставки

пакетов максимального размера;

- адаптивная маршрутизация пакетов решает такие проблемы, как занятость или

неготовность каналов;

- пакетная коммутация максимизирует использование полосы пропускания каналов.

[КС 11-7]


- протоколы пакетной коммутации являются более сложными, и их реализация может

повлечь некоторый рост стоимости проекта;

- пакеты данных легко теряются (по причинам, указанным в последующих разделах)

при передаче по невыделенным путям, что вызывает необходимость

повторной передачи некоторых данных.


[5]В данном разделе исследованы три наиболее важных метода коммутации данных.

Каждый метод был разработан для соответствующего операционного окружения.

Коммутация цепей предполагает предварительное физическое установление

выделенного соединения между передающим и принимающим оборудованием.

Задержки передачи минимальны из-за выделенности физического соединения,

однако канал используется неэффективно. Коммутация сообщений не требует

установления выделенного физического соединения, а единицами передачи

являются целые сообщения. Сообщения сохраняются и затем передаются

коммутирующими системами. Канал используется более эффективно, однако этому

методу присущи большие задержки доставки сообщений. Метод коммутации пакетов

предполагает разбиение сообщений на более мелкие пакеты. Метод коммутации

пакетов устанавливает баланс между приемлемыми задержками передачи данных и

эффективностью использования канала. Коммутация пакетов наиболее широко

применяется в современных сетях ЭВМ.

[КС 11-8]

[1]Упражнение 11

[5]1. Дайте сравнительный анализ трех методов коммутации,

описанных в данном


Коммутация цепей

Коммутация сообщений

Коммутация пакетов

[КС 11-9]

[КС 11-10]

[Коммутируемые телефонные сети]

[0]Раздел 13. [2]Коммутируемые телефонные сети


[5]В результате изучения этого раздела вы сможете:

1. Определять компоненты коммутируемой телефонной сети и их роль в

процессе передачи данных;

2. Определять стандартные сетевые услуги, обеспечиваемые ISDN.


[5]Коммутируемая телефонная сеть США (PSTN - Public Switched Telephone

Network) является, по-видимому, одной из крупнейших сетей коммутации

цепей на всем земном шаре, позволяя осуществить подключение более трех сотен

миллионов телефонных аппаратов. Начало PSTN было скромным. Первоначально

существующие небольшие коммутируемые сети обьединялись, обеспечивая

исключительно аналоговую телефонную связь. В состав PSTN по мере роста

добавлялись как развитые аналоговые, так и цифровые средства, позволяющие

обрабатывать более мощный трафик данных. Наращивание возможностей

продолжается и в настоящее время, причем характеристики современной сети

значительно превосходят характеристики первоначальных аналоговых каналов

передачи данных.

Данный раздел посвящен рассмотрению основ коммуникации с помощью PSTN.

Обсуждаются возможности и организация PSTN, свойства речевых телефонных

систем и проблемы передачи данных по аналоговым линиям.

В этом разделе также рассматривается применение PSTN для реализации

интегрального сервиса цифровых сетей ISDN (Integrated Services Digital

Network). ISDN - это множество стандартов, разработанных в рамках МККТТ

(ССITT), для преобразования PSTN в общемировую цифровую сеть коммутации цепей,

обеспечивающую цифровую передачу речевой информации и данных.

[КС 13-1]

[ Локальная цепь ]

[ Ввод ] [ Центральная станция (СО)]

[ Абонент ] [ Локальная цепь ] [ тракты ]

[ к рис. на стр. 13-2 (в поле рисунка) ]

[1]Структура PSTN

[5]PSTN состоит из следующих компонентов, каждый из которых характеризуется

правом собственности, степенью ответственности и выполняемыми функциями:

- проводки и телефонного оборудования абонента;

- локальных цепей местной телефонной компании и ее центральной станции (central

office - CO);

- трактов передачи и других коммутирующих центров;

- средств дальней телефонной связи.

Ниже рассматриваются перечисленные компоненты структуры PSTN.

[5]Оборудование абонента

[5]Абоненты несут ответственность за телефонное оборудование и внутреннюю

проводку. Внутренняя разводка телефонного провода обычно

заканчивается розетками для разьемов типа RJ11, RJ14 (три витые пары) или

RJ45, к которым могут быть подключены телефонные аппараты или модемы.

Проводная коммутационная система абонента разводится по зданию от одной

защищенной, заземленной точки физического подключения абонента (точки

"ввода"). Эта точка еще называется "демаркационной" точкой, т.е. точкой, в

которой проводка абонента подключается к так называемой локальной цепи -

проводке местной телефонной компании.

[КС 13-2]

[5]Локальные цепи

[5]В радиусе нескольких миль вокруг центральной станции (СО) располагается

большая часть абонентов. СО обладает специальным оборудованием (сигнальным,

коммутирующим, фильтрующим, а также системой энергообеспечения), которое

подсоединяется с помощью ТР-кабелей к месту расположения абонентов, входящих

в область обслуживания СО. Каждый телефонный

аппарат подсоединяется к СО парой проводов, образующих электрическую цепь

(токовую петлю). Локальная петля требует только двух проводов. Обычно для

этих целей используются центральные пары в разъемах типа RJ11 и RJ14. Провода,

образующие пару, имеют красный и зеленый цвет, и называются ring (вход) и

tip (выход) соответственно.

Обычный медный кабель для организации токовых петель марки 22 или 24 имеет

сопротивление 1000 Ом. Кабель либо подвешивается на несущих конструкциях,

либо закапывается в неглубокие траншеи, образуя таким образом самую

незащищенную часть телефонной системы. Телефонные компании несут

ответственность за кабельное хозяйство, соединяющее центральные

станции (CO) и точки ввода абонентов.

[5]Центральные станции, тракты и другие коммутирующие центры

[5]В США насчитывается около 20000 центральных станций. Каждая СО управляется

местной телефонной компанией и уникально идентифицируется кодом области и

первыми тремя цифрами телефонных номеров, которыми СО управляет. Взаимосвязь

между центральными станциями осуществляется с помощью многоканальной

широкополосной среды и промежуточных коммутирующих центров.

Телефонные вызовы, сделанные в области действия СО, реализуются

полнодуплексными связными каналами. Вызовы, выходящие за

пределы зоны действия СО, обслуживаются с помощью мультиплексоров,

реализующих частотное уплотнение. Для ограничения полосы пропускания речевого

канала до 3000 Гц используются фильтры. Фильтрация наряду с другими

свойствами речевых трактов (затухание, искажение) ограничивает практическую

скорость передачи данных до 9600 бит/сек. При этом наиболее широкое

применение находят модемы со скоростями 4800 или 2400 бит/сек.

Ограничения, вносимые фильтрами, могут быть устранены в результате

приобретения всего цифрового тракта исключительно для цифровой передачи.

Цифровые тракты используют ту же проводную систему, но предоставляются по

другой тарифной схеме. При этом имеется возможность организовать несколько

каналов с более широкой полосой пропускания, обеспечивающей возможности

скоростной передачи данных. Тракт Т-1 является примером цифровой линии и более

подробно рассматривается в следующем разделе.

[КС 13-3]

[5]Обработка телефонного вызова

[5]Центральной станцией предоставляется набор услуг, например, тоновый набор

номера, сигнализация занятости, которые делают систему более дружественной

при взаимодействии с пользователями. Процесс телефонного вызова выполняется

следующим образом:

1. На вызывающем телефонном аппарате "поднимается" трубка, замыкая контакты


2. По локальной петле начинает протекать ток, индицируя готовность вызывающего

телефонного аппарата к работе;

3. Центральная станция СО начинает передавать по токовой петле тональный

сигнал, указывающий на готовность станции принимать сигналы вызова;

4. Телефонный номер в виде импульсов или тональных сигналов передается на

центральную станцию (СО);

5. СО принимает цифровой набор номера, устанавливая связь с той станцией СО,

которая продолжает обработку номера;

6. Вызываемая СО проверяет состояние вызываемой линии. Если токовая петля

данной линии замкнута (off the hook), то в исходную СО передается сигнал

занятости (busy). Если же токовая петля разомкнута (on the hook), то

целевая СО передает два сигнала: 90-вольтовые импульсы на звонок целевого

телефонного аппарата; звуковые тональные импульсы для вызывающего телефонного


7. Когда на целевом телефонном аппарате "снимается трубка", целевая СО

прекращает выдачу сигналов и завершает работу по коммутации цепей между

телефонными аппаратами. Передача речи осуществляется через механически

скоммутированные цепи. В течение всего вызова пара проводов связывает

аппараты А и В.

[КС 13-4]

[ RSTN: Распределение ответственности ]

[ и юрисдикция ]

[ Ответственность RBHC Ответственность ]

[ абонента ответственность корпорации ]

[ дальней связи ]

[ к рис. на стр. 13-5 (в поле рисунка) ]

[1]Упорядочение сфер влияния

[5]Большинство используемых телефонных сетей PSTN в США принадлежало компании

АТ&Т. В 1984 году правительство сформировало на базе компании АТ&T корпорацию

AT&T Communication.Inc (Корпорация дальней связи) и семь региональных Bell

Компаний (RBHC - Regional Bell Holding Company), в подчинении которых

находятся более двадцати производственных Bell компаний (ВОС - Bell Operating


[ рис. 13-1. Территориальное RBHC и ВОС разделение.]

[КС 13-5]

В соответствии с постановлением правительства все производственные компании

(ВОС) обеспечивают равный доступ корпорации дальней связи ко всем своим

центральным станциям (СО). В рамках территориального деления для каждой

компании ВОС обеспечиваются представительства Корпорации дальней связи во

всех частотных диапазонах, которые и предоставляют свои услуги центральным

станциям. Таким образом абоненты имеют возможность выбирать поставщика

дальней связи.

Правительство также разделило территорию США на локально-транспортные области

(LATA - Local Access and Transport Areas), получившие название областей

обслуживания. Некоторые области LATA охватывают территории, превосходящие по

размеру области отдельных ВОС или независимых телефонных компаний.

Вызов, который не выходит за пределы LATA-области, называется внутренним

(intra LATA). Классификация вызовов на локальные, ближние и дальние

выполняется в соответствии с ценовой политикой компаний ВОС, контролирующих и

обеспечивающих соединение между центральными станциями (СО-to-CO connection).

Вызов, выходящий за пределы LATA-области, считается дальним (inter LATA long

distance). В этом случае "CO-to-СO"-соединение обеспечивается корпорацией AT&T

или другими компаниями дальней связи: MCI, US Sprint и т.д.

В каждом штате существует комиссия (PUC- Public Utilities Commission),

регулирующая операции, проводимые телефонными компаниями, по обеспечению

соединений в рамках штата. Федеральная Комиссия по Связи (FCC - Federal

Communication Commission) выполняет аналогичные функции, но в отношении

соединений между штатами.

[КС 13-6]

[ ISDN ]

[ к рис. на стр. 13-7 (в поле рисунка)]

[1]ISDN: Интегральный сервис цифровых сетей

[5]Интегральный сервис цифровых сетей (ISDN) представляет собой набор

международных стандартов, разработка которых инициирована МККТТ (CCITT).

ISDN представляет собой долгосрочную программу, завершение которой ожидается

в двадцать первом веке. Эти планы включают разработку стандартов телефонной

связи, связи терминалов, ЭВМ, стандартов видео- и аудио почты и множества

других стандартов цифровых услуг. Перечисленные услуги будут предоставляться

деловым и индустриальным кругам с помощью усовершенствованной PSTN, а также

новых национальных и международных сетей.

[ канал А ]

[ канал В ]

[ канал С ]

[ канал D ]

[ канал E ]

[ канал F ]

Рис. 13-2. Каналы ISDN.

[КС 13-7]

[5]Реализации ISDN в настоящее время включают ISDN-телефоны и терминалы. Эти

стандарты обеспечивают пользователям доступ к цифровым каналам передачи

данных, называемым иногда битовыми трактами (bit pipes). Для обеспечения

битовых трактов могут быть использоаны сети с коммутацией цепей или с

коммутацией пакетов. Битовые тракты ISDN соответствуют стандартному ряду

мультиплексированных каналов, имеющих следующую идентификацию и


- канал А - 4 кГц аналоговый, телефонный;

- канал В - 64 Кбит/сек, цифровые данные (телефон или терминал);

- канал С - 8 или 16 Кбит/сек, цифровой канал для внеполосной сигнализации;

- канал D - 16 или 64 Кбит/сек, цифровой канал для внеполосной сигнализации,

который включает:

- s - сигнальный подканал;

- t - телеметрический подканал;

- р - подканал для узкополосной передачи пакетов данных;

- канал Е - 64 Кбит/сек, цифровой канал для ISDN сигнализации;

- канал Н - 384, 1536 или 1920 Кбит/сек, цифровой канал.

МККТТ определила три комбинации каналов в качестве международного стандарта

услуг, предоставляемых абонентам:

-- базовый тариф: 2В канала+ 1D канал (16 кбит/сек):

представляется в виде усовершенствованного набора простых телефонных

услуг POTS (Plain Old Telefone Service). Каждый из В каналов обеспечивает

передачу либо голосовых телефонных данных, либо данных терминала.

Поддержка процедуры вызова и другие услуги реализуются с помощью канала D;

- основной тариф: 1D канал (64 кбит/сек)+ 23В каналов (США и Япония) или

30В каналов (Европа):

В США и Японии основной тариф соответствует обеспечиваемой корпорацией

AT&T системе Т-1 со скоростью 1. 544 Мбит/сек; В Европе основной тариф

соответствует системе МККТТ со скоростью 2.048 Мбит/сек;

- смешанный тариф: 1А канал+ 1С канал:

может применяться для поддержки аналоговых телефонов.

[5]Коммутация цепей ISDN используется аналогично модемной телефонии для

переговоров, для факсимильной передачи и передачи данных терминала, а также

для локального подключения к узлу глобальной сети ЭВМ. Плата за установление

соединения зависит от расстояния до требуемого абонента и требуемой срочности.

В случае передачи данных на дальние расстояния ISDN-пользователи могут

непосредственно обмениваться пакетами данных после установления соединения с

одним из узлов локальной сети. Размер платы за передачу данных зависит от

числа переданных пакетов.

[КС 13-8]


[5]Телефонная сеть PSTN является крупнейшей сетью в мире. Она обеспечивает

физические соединения между большинством абонентов США. Сеть PSTN имеет

иерархическую звездообразную топологию (до 5 уровней иерархии). Вызовы,

исходящие от локальных абонентов, маршрутизируют через центральные станции

и станции дальней связи, достигают целевых СО, которые, в свою очередь,

направляют их целевым абонентам.

Хотя в сети PSTN всегда использовался аналоговый метод передачи данных,

несомненно будущее PSTN в цифровой передаче. Движение в направлении цифровой

телефонии основывается на все более широком использовании стандартов ISDN,

которые не только решают проблемы цифровых операций, но также специфицируют

ряд дополнительных услуг.

[КС 13-9]

[1]Упражнение 13

[5]1. Перечислите причины, по которым реализация ISDN займет длительный

период времени.

2. Почему иногда, когда Вы звоните по телефону, абонент снимает трубку раньше,

чем Вы слышите обратный сигнал вызова?

3. Вы получили записку из финансового отдела с просьбой изучить и дать свои

предложения по следующему вопросу: как повысить скорость и при этом

уменьшить стоимость передачи ежедневных отчетов, включающих графическую

информацию, из четырех филиалов, расположенных в Сан Франциско, Денвере,

Хьюстоне и Бостоне, в центральный офис в Hью Йорке. Существующее положение

таково. С помощью POTS линий и модемов персональных ЭВМ (модем - скорость

2400 бит/сек, с автодозвоном и автоответом) каждый филиал передает информацию

на выделенные для этой цели персональные машины центрального офиса.

Ежедневные отчеты передаются филиалами независимо друг от друга, начиная

с 7 часов утра по местному времени. Процедура передачи занимает чуть меньше

пяти часов. Все отчеты должны быть в распоряжении центрального офиса к 15

часам по Нью Йоркскому времени.

Представьте по-крайней мере два варианта решения проблемы. Укажите скоростные

и другие технические характеристики для каждого варианта. Начните с наиболее

дешевых возможностей, опишите некоторые более дорогие альтернативы и их

возможные преимущества.

[КС 13-10]

[Спецификации Физического Уровня]

[0]Раздел 14. [2]Спецификации Физического Уровня


[5]В результате изучения данного раздела вы сможете:

1. Определять стандартный интерфейс RS-232;

2. Изображать последовательность сигналов RS-232, реализующих процедуры

логического взаимодействия DTE/DCE (handshake);

3. Определять и охарактеризовывать другие интерфейсы физического уровня.


[5]Связь между устройствами DTE и DCE, определенными в разделе 7, реализуется

с помощью некоторых интерфейсов. Интерфейс состоит из кабеля, разъемов и

спецификации входных/выходных цепей устройств DTE и DCE. Существует ряд

стандартов, определяющих физические интерфейсы. В данном разделе

рассматривается один из этих стандартов EIA RS-232. Затем дается краткий

обзор стандартов других общих интерфейсов: EIA RS-449, серий V и X МККТТ,

а также стандарта Т-1 и других новых интерфейсов. Эти стандарты относятся

к Физическому уровню Модели OSI.

[КС 14-1]

[ Интерфейсы ]

[ Точка А Канал Точка В ]

[ Передачи ]

[ DTE/DCE интерфейс DTE/DCE интерфейс ]

[ к рис. на стр. 14-2 (в поле рисунка) ]

[1]Стандарт RS-232

[5]В рамках Ассоциации Электронной Промышленности (EIA - Electronic Industries

Association) был разработан один из наиболее известных DTE/DCE-интерфейсов,

стандарт RS-232, который обеспечил производителей вычислительной техники

необходимыми спецификациями, устраняющими физическую и сигнальную

несовместимость оборудования. С развитием компьютерной индустрии определенные

изменения претерпевал и стандарт RS-232, были добавлены новые функции,

изменены наименования некоторых сигналов с тем, чтобы более точно отражать

их семантику. Стандарт RS-232, первоначально разработанный в качестве

спецификации интерфейса между терминалом и модемом, позднее стал

использоваться для других целей, в частности, для подключения к ЭВМ

печатающего устройства или для подключения ЭВМ к ЭВМ.

В начале 1987 года интерфейс RS-232 C был переименован в EIA-232-D. Такой шаг

был предпринят для того, чтобы провести унификацию среди некоторых

Международных стандартов (V.24, V.28 и ISO 211 D). Обе спецификации полностью

одинаковы, поэтому все последующие обсуждения, если не оговаривается особо,

касаются их обеих.

Стандарт RS-232 определяет четыре позиции:

- механические характеристики интерфейса (проводов и разъемов);

- электрические характеристики интерфейса (уровни электрических сигналов);

- функции каждого электрического сигнала интерфейса;

- процедуры для определенных приложений.

[КС 14-2]

Механические характеристики, рекомендуемые стандартом RS-232, определяют

действительные физические свойства соединения DTE/DCE.

Стандартные рекомендации:

- максимальная длина кабеля 50 футов (около 15 метров);

- разъем на 25 контактов, каждый контакт служит для передачи различных

функциональных сигналов. Для этих целей широко применяется разъем марки

DB25, хотя существуют и другие разъемы для реализации данного интерфейса;

- цоколевка 25-контактного разъема.

[ Вторичные передаваемые данные Защитная Земля ]

[ Синхро передачи Передаваемые данные ]

[ Вторичные принимаемые данные Принимаемые данные ]

[ Синхро приема Запрос передачи ]

[ Не используется Готовность к передаче]

[ Вторичный запрос передачи Готовность сети ]

[ Готовность терминала Сигнальная Земля ]

[ Детектор качества Контроль несущей ]

[ Индикатор кольца Зарезервирован ]

[ Селектор скорости Зарезервирован ]

[ Внешний Синхро Не используется ]

[ Не используется Вторичный контроль несущей]

[ Вторичная готовность к передаче]

[5] Рис. 14-1. Цоколевка разъема DB25.

[5]Спецификация электрических характеристик сигналов определяет напряжение

и ток для каждого контакта на разъеме. Здесь же определяются правила

сигнализации между DTE и DCE. Стандарт рекомендует следующее:

- Отрицательное напряжение более низкое, чем - 3V, интерпретируется как

двоичная 1;

- Положительное напряжение более высокое, чем +3V, интерпретируется как

двоичный 0;

- Максимальная скорость передачи сигнала не более 20 Кбит/сек.

Функциональная спецификация определяет взаимосвязь между контактами разъема.

Cтандарт предусматривает поддержку одной цепи передачи данных в каждом

направлении, обеспечивая таким образом возможность дуплексной связи.

Функционально цепи интерфейса можно разделить на 4 группы: относящиеся к

передаче данных, цепи заземления, цепи синхронизации и цепи управления.

Процедурная спецификация определяет последовательности сигналов, которыми

обмениваются DTE и DCE для выполнения определенных действий. Сигналы

объединены в пары по принципу "запрос-ответ". Например, сигнал "Запрос

передачи" (Request to Send) DTE вызывает установление сигнала "Готовность к

передаче" (Clear to Send) со стороны DCE.

[КС 14-3]

Для идентификации сигналов RS-232 применяются четыре системы обозначения.

Первая - это использование порядкового номера контакта разъема (контакт 1,

2, 3). Этот метод знаком тем, кто непосредственно имеет дело с интерфейсами.

Другие методы основываются на обозначениях, вводимых соответствующими

организациями. Так EIA применяет такие обозначения BA, BB, CB; МККТТ - 103,

104, 108 или сокращения от названия сигналов (TD для Transmitted Data,

Передаваемые Данные; RD для Received Data, Принимаемые Данные; CTS для Clear

to Send, Готовность к передаче).

Семантика стандартного интерфейса RS-232 наиболее просто может быть

объяснена в терминах взаимодействия типа "handshake", которое выполняется

между DTE и DCE при подготовке к передаче данных. Сигналы, которые

обеспечивают процесс взаимодействия, выводятся на 7 из 8 наиболее широко

используемых контактов разъема. Оставшийся контакт (контакт 7) применяется

в качестве сигнальной земли. Седьмые контакты разъемов DTE и DCE соединяются

непосредственно. Потенциал этого контакта считается нулевым и служит точкой

отсчета потенциалов всех других цепей интерфейса.

Объяснение семантики интерфейса RS-232 основывается на следующем описании

аппаратного взаимодействия DTE и DCE с учетом цоколевки разъема DB25,

приведенного на рис. 14-1. При описании предполагается, что две ЭВМ (DTE)

обмениваются данными через два модема (DCE).

[5]1. Контакт 20 (Data Terminal Ready, DTR, Готовность терминала) принимает

значение "1" в том случае, когда включается питание на DTE.

2. Контакт 6 (Data Set Ready, DSR, Готовность сети) принимает значение "1"

при включении питания на DCE.

3. DTE запрашивает разрешение на передачу данных, устанавливая на 4-ом

контакте (Request to Send, RTS, Запрос передачи) единичный потенциал.

Отметим, что после завершения передачи DTE освобождает линию RTS, переводя

потенциал RTS в исходное состояние.

4. DCE устанавливает "1" на 5-ом контакте (Clear to Send, CTS, Готовность

к передаче), и затем передает специальный тоновый сигнал целевому DCE на

другой стороне тракта. Тоновый сигнал передается на частоте, соответствующей

двоичной единице.

5. Целевой, т.е. принимающий, DCE фиксирует тоновый сигнал и взводит

единичный потенциал на своем 8-ом контакте (Data Carrier Detect, CD,

Контроль несущей).

6. Исходный DTE может теперь начать передачу данных через контакт 2

(Transmitted Data, TD, Передаваемые данные) своему DCE.

7. Принимающий DCE посылает данные, принятые через 3-ий

контакт (Receive Data, RD, Принимаемые данные), своему DTE.

8. Этот процесс может быть повторен на второй несущей модема с помощью

вторичных сигналов DTE/DCE-интерфейса для поддержки дуплексной передачи.

[КС 14-4]

[5]Нуль модемы

[5]Две ЭВМ могут быть непосредственно соединены с помощью интерфейса RS-232. Однако существуют некоторые проблемы из-за

Однако существуют некоторые проблемы из-за того, что ни одна из ЭВМ не

является DCE-устройством. Например, если контакты

3 обоих DTE соединить между собой, то данные одного DTE будут передаваться

на выходной контакт другого. Такого рода проблема решается с помощью

устройства, называемого нуль модем. Нуль модем представляет собой кабель с

DTE разъемами на обоих концах, с перекрестной разводкой проводов (например,

контакт TD одного разъема соединен с контактом RD другого), что позволяет

имитировать присутствие DCE. Нуль модем не стандартизирован и не может быть

использован для работы в синхронном режиме. Поэтому нуль модем работает

только с асинхронным оборудованием. Нуль модемы могут быть изготовлены путем

перекрестной разводки контактов 2 и 3, 4 и 5, 6 и 8 или в любой другой

комбинации, определяемой соответствующим приложением. Важно, чтобы вы знали

тип необходимого нуль модема и были уверены в том, что изготовленный нуль

модем имеет именно тот тип, который требуется.

[ Земля Ground ]

[ Принимаемые данные Receive Data ]

[ Передаваемые данные Trancmit Data ]

[ Готовность сети Data Set Ready ]

[ Контроль несущей Carrier Detect ]

[ Готовность терминала Data Terminal Ready ]

[ Запрос передачи Request to Send ] [Возможна задержка]

[ Готовность к передаче Clear to Send ] [для некоторых протоколов]

[ Нуль модем (асинхронный) ]

[5]Рис. 14-2. Асинхронный нуль модем.

[5]Другие стандарты

[5]RS-232 не единственный стандарт, специфицирующий интерфейс между связным

оборудованием. Интерфейс RS-449, являющийся другим широко используемым

стандартом, и два стандарта серии V и X, разработанные МККТТ, кратко

рассматриваются в следующих подразделах.

[КС 14-5]


[5]Из сравнительной таблицы, приведенной ниже, видно, что стандарт RS-449

подобен RS-232. Стандарт RS-449 был разработан по инициативе EIA в середине

1970-х годов для того, чтобы преодолеть ограничения RS-232 на длину тракта

связи и скорость передачи данных. Кроме этого стандарт RS-449 определяет

большее число интерфейсных линий. Дополнительные линии предназначаются для

организации возврата каждого сигнала. В RS-232 для этой цели применяется

одна общая линия.

[5] Сравнение RS-232, V.24 и RS-449

[5]Рис. 14-3. Сравнение RS-232, V.24 и RS-449.

[5]Стандарт RS-232 определяет физические, электрические и другие

спецификации интерфейса. Однако в стандарте RS-449 подобные характеристики

явно не определяются. Соответствующие спецификации даются в сопутствующих

документах RS-422 и RS-423. Процедуры взаимодействия DTE/DCE (handshaking) в

случае RS-449 аналогичны процедурам RS-232. Стандарт RS-449 обеспечивает

возможность передачи данных на значительно более дальние расстояния, чем

RS-232, однако этот стандарт для того, чтобы удовлетворить некоторым

международным рекомендациям, предполагает наличие двух разъемов. Поэтому

использование интерфейса RS-449 требует несколько больших затрат, чем RS-232.

В последнем стандарте EIA-530 этот недостаток устранен. Стандарт EIA-530

имеет те же электрические характеристики, что и RS-449, но предполагает

применение 25-ти контактного разъема, как и стандарт RS-232.

[КС 14-6]

[5]Серия V

[5]В рамках МККТТ были определены несколько стандартов для коммуникационных

интерфейсов. Стандарты серии V являются международными стандартами, которые

относятся к Физическому уровню. Например, международная версия стандарта

RS-232 - это стандарт МККТТ V-24. Стандарт V.24 слегка отличаются от RS-232

в использовании общих цепей. Другие стандарты V серии определяют процедуры

обработки данных, позволяющие вести передачу данных на различных скоростях

(примером может служить стандарт V.35).

[5]Серия X

[5]Серия Х стандартов МККТТ относится к организации сетей ЭВМ общего

пользования. Данная серия стандартов подразделяется на две группы.

Стандарты Х.1-X.39 определяют типы терминалов, интерфейсы, услуги и

дополнительные возможности. Наиболее известным стандартом является Х.25, в

котором специфицируются протоколы передачи пакетов данных.

Стандарты Х.40 - Х.199 определяют архитектуру сети, процедуры передачи,

сигнализации и т.п.


[5]В рамках корпорации AT&T была разработана технология цифровой передачи

данных Т-1 в качестве попытки создать цифровую телефонную систему. Первая

система Т-1, построенная в 1962 году, основывалась на TDM методе

мультиплексации передаваемых данных, при котором пропускная полоса тракта в

1.544 Мбит/сек делилась между 24-мя речевыми каналами. Существуют некоторые

различия между северо-американской, японской и европейской реализациями

этой технологии. Оборудование некоторых производителей обеспечивает

возможность передачи данных со скоростью вплоть до 50 бит/сек по большому

числу каналов тогда, как другие производители поставляют оборудование для

передачи данных со скоростью 2.048 Мбит/сек по одному каналу. Технология Т-1

не зависит от физической среды передачи данных. Системы Т-1 стали чрезвычайно

популярными, поскольку, обладая большей производительностью, они дешевле, чем

более ранние аналоговые системы.

В типичной Т-1 системе каждый входной аналоговый сигнал оцифровывается в

кодеке, конвертирующем поток данных в цифровые импульсы. Сигналы каждого

из 24 каналов представляются отсчетом восьмибитовой ширины. При этом в целях

синхронизации тракта передачи данных передается дополнительный бит через

каждые 193 бита данных.

[КС 14-7]

[ Новые технологии ]

[ к рис. на стр. 14-8 (в поле рисунка) ]

[1]Новые технологии

[5]Графические прикладные системы (работающие с трехмерным изображением),

функционирующие на рабочих станциях с RISC архитектурой все в большей степени

используют сетевые услуги. Последние достижения в области технологии создания

аппаратных средств значительно расширили возможности высокоскоростного обмена


Например, в системе Т-3 скорость передачи данных повышена до 44.54 Мбит/сек,

что значительно превосходит возможности системы Т-1. В действительности

система Т-3 может применяться для мультиплексации 28 трактов системы Т-1.

Подобный вид услуг на арендной основе будет обеспечиваться телефонными


Другим усовершенствованным стандартом высокоскоростной передачи данных, хотя

и не слишком широко реализованным, является рекомендация SONET (Synchronouse

Optical NETwork, Синхронная оптическая сеть). Данный стандарт ориентирован на

использование оптоволоконной технологии и предназачается для обеспечения

скоростей передачи данных в диапазоне от 51.85 Мбит/сек до 2.5 Гбит/сек.

Еще одним примером высокоскоростной технологии является стандарт ISDN.

Стандарт широкополосного ISDN позволяет резервировать определенные полосы

пропускания сети за конкретными пользователями. При этом пользователям

предоставляется возможность определенным образом передавать видео и аудио

информацию, а также другой материал без опасений, что чрезмерные задержки

сигналов внесут временные искажения на стадии воспроизведения информации и

сделают ее мало понятной.

[КС 14-8]

[5]Стандарты, представленные в этой главе, а также многие другие, не

упомянутые здесь, обеспечивают с помощью реальных сред передачи данных

технологию связи ЭВМ, терминалов, телефонов и другого оборудования,

обрабатывающего информацию. Как видно из обсуждения, пользователям

предоставляется весьма широкий набор интерфейсов, обладающих еще более

широким набором возможностей и свойств.


[5]Протоколы физического уровня решают проблемы передачи/приема информации

с помощью определенных физических сред. При этом используется одна или большее

число схем кодирования информации для согласования характеристик сигналов с

возможностями физической среды. Стандарт RS-232 является одним из наиболее

известных протоколов физического уровня, специфицирующим различные

характеристики DTE/DCE соединения.

[КС 14-9]

[1]Упражнение 14

[5]1.Служащий отделения маркетинга обнаружил неисправность коммуникационной

системы. Тестовые программы фиксируют ошибку с помощью диагностического

сообщении: модем неработоспособен. Вы предполагаете, что неисправность

локализована в кабельной системе. Какой контакт прежде всего следует проверить

и почему?

А. Контакт 1 (защитная земля, protection ground)

В. Контакт 4 (запрос передачи, request to send)

C. Контакт 6 (готовность сети, data set ready)

D. Контакт 16 (вторичные принимаемые данные, secondary received data).

2. Нарисуйте простой эскиз интерфейса RS-232 между ЭВМ и модемом, показывающий

основные связи, используемые в ходе взаимодействия ЭВМ-модем. С помощью

стрелок покажите направление сигналов.

[КС 14-10]


[0]Раздел 15 [2]SDLC, HDLC и LAPB


[5]В результате изучения данного раздела вы сможете:

1. Определять основные организации, которые распространяют протоколы SDLC

(Synchronous Data Link Control), HDLC (High Level Data Link Control) и LAPB

(Link Access Procedure Balanced) и являются их привержинцами, а также

определять назначение каждого протокола.

2. Определять основные характеристики SDLC, HDLC и LAPB.

3. Определять услуги, обеспечиваемые протоколами SDLC, HDLC и LAPB.

4. Определять поля кадра SDLC и их функции.


[5]В результате работы Физического уровня Канальный или Звеньевой уровень

получает данные в виде потока битов. На Канальном уровне существуют различные

типы протоколов, ориентированных на обработку потока битов. В главе 8 было

установлено, что асинхронные протоколы хорошо зарекомендовали себя в случае

символьной передачи данных между DTE и DCE, однако они менее эффективны при

передаче блоков информации. Синхронные протоколы (символьно-ориентированные,

например, BSC фирмы IBM, а также байт-ориентированные,

например, DDCMP фирмы DEC) также обладают рядом недостатков, некоторые из

которых приведены ниже:

- усечение множества символов (непрозрачность передачи символов). В протоколах

некоторые символы используются в качестве управляющих, что уменьшает общее

количество символов, пригодных для прозрачной передачи;

- относительная неэффективность. Многие протоколы являются полудуплексными,

выполняющими только одну функцию с кадром данных (либо прием, либо передачу);

- относительно слабая защищенность от ошибок. Многие протоколы проверяют

корректность передачи только области данных кадра, и не реализуют функцию

контроля последовательности принимаемых кадров.

В середине 70-х годов были разработаны усовешенствованные бит-ориентированные

Канальные протоколы, характеризующиеся лучшими возможностями адресации и

интерактивного взаимодействия между ЭВМ. Наиболее известными примерами таких

протоколов являются SDLC (протокол управления синхронным звеном передачи

данных), HDLC (протокол высокоуровнего управления звеном передачи данных) и

LAPB (сбалансированная процедура доступа к звену передачи данных). Данная

глава посвящена рассмотрению этих трех протоколов.

[КС 15-1]


[ OSI ]

[ Ссылочная Модель ]

[SDLC, HDLC] [ Сетевой ]

[ и LAPB ] [ Звеньевой ]

[ Физический ]

[ к рис. на стр. 15-2 (в поле рисунка) ]


[5]Протоколы SDLC, HDLC и LAPB очень похожи. Каждый из них определяет протокол

Звеньевого уровня. Каждый был разработан для обеспечения поддержки звеньев,

функционирующих в следующем опереционном окружении:

- топология "точка-точка" и "точка-многоточка";

- ограниченные и неограниченные среды передачи данных;

- дуплексный и полудуплексный режимы передачи данных;

- сети коммутации цепей и коммутации пакетов.

В каждом протоколе предусматривается работа с одним или более типов

приемо/передающих станций:

- первичная (иногда называется мастер-станция). Станция управляет обменом

данных с одной или более подчиненными станциями;

- вторичная. Подчиненная станция, связь с которой контролируется первичной


- комбинированная. Станция, которая способна функционировать и как первичная,

и как вторичная в зависимости от обстоятельств.

[КС 15-2]

[ Дерево семейства SDLC ]

[ Рассматривается ]

[ в данном разделе ]

[ Рассматривается ]

[ в разделе 17 ]

[ к рис. на стр. 15-3 (в поле рисунка)]

[1]SDLC: Управление синхронным звеном (каналом) данных

[5]Протокол SDLC является первым синхронным бит-ориентированным канальным

протоколом. Протокол SDLC был разработан специалистами фирмы IBM в качестве

метода доступа к звену передачи данных в рамках сетевой Архитектуры SNA

(рассматриваемой в 26 разделе).

В протоколе SDLC воплощена концепция взаимодействия ЭВМ-терминал, отражающая

состояние вычислительной техники середины 70-х годов. Проявилось это,

в частности, в том, что в SDLC применяются только станции двух типов -

первичная и вторичная. Кроме этого, SDLC, как и большинство протоколов других

фирм, отражает специфику создаваемого фирмой IBM оборудования. Однако

заинтересованность фирмы IBM в придании новому синхронному

бит-ориентированному протоколу большей популярности привела к тому, что

протокол SDLC был представлен в ANSI для использования в качестве стандарта

США (позднее на его основе был разработан стандарт ADCCP - Advanced Data

Communication Control Procedures), и в ISO для применения в качестве

международного стандарта (который в переработанном виде известен под

названием HDLC - High level Data Link Control).

Хотя ADCCP и HDLC не поддерживают некоторые свойства SDLC, все же считается,

что они являются совместимыми, и протокол SDLC входит в определенные

подмножества стандартов ADCCP и HDLC. Подобно большинству стандартов,

создаваемых организациями по стандартизации, ADCCP и HDLC вобрали широкий

спектр возможностей, обуславливающих множественность форм их применения.

Сравнение протоколов HDLC и SDLC приводится ниже в данном разделе.

[КС 15-3]

[5]В начале 80-х годов а рамках МККТТ (CCITT) было разработано подмножество

HDLC, получившее название LAP (Link Access Procedure, Процедура доступа к

каналу передачи данных). Так же, как протокол SDLC, LAP основывался на

концепции связи Первичный-Вторичный. Однако для обеспечения совместимости с

модифицированным к этому времени протоколом HDLC был разработан новый вариант

LAP, известный как LAPB. Протокол LAPB обеспечивал поддержку взаимодействия

комбинированных станций. В настоящее время LAPB является канальным протоколом

для сетей X.25 и более того, используется в качестве основы для протокола

IEEE 802.2 LLC (Logical Link Control, протокол управления логическим каналом,

обсуждаемый в разделе 17). Протокол LLC, как и протокол LAPB, официально

определяется, как специальное подмножество протокола HDLC.

Первичные и вторичные станции согласно протоколу SDLC могут быть связаны

четырьмя способами:

- точка-точка. В этой конфигурации к единственной первичной станции

подключается единственная вторичная станция;

- многоточка. В этой конфигурации единственная первичная станция осуществляет

связь со множеством вторичных станций;

- кольцо. В этой конфигурации первичная станция непосредственно подключается

только к первой и последней вторичным станциям в кольце. Данные передаются

по кольцу, начинающемуся и завершаещемуся на первичной станции;

- каскад (Hub Go-Ahead). В данной редко используемой конфигурации применяются

входящие и исходящие каналы. Первичная станция передает данные вторичным

станциям по исходящему каналу, Вторичные станции - по входящему каналу,

который соединяет в цепочку (daisy chain) все вторичные станции.

[ первичная ] [ исходящий канал ]

[ вторичная ] [ вторичная ]

[ входящий канал ]

Рис. 15-1. Конфигурация SDLC.

[КС 15-4]

[ Формат кадра SDLC ]

[количество битов]

[ Флаг ][ Адрес ] [ Управление ] [ Информация ] [ КС ] [ Флаг ]

[ Форматы поля управления ]

[ информационный ][ номер передачи ] [P/F] [ номер приема ] [ информация ]

[ супервизорный ] [ функция ] [P/F] [ номер приема ]

[ ненумеруемый ] [ функция ] [P/F] [ функция] [информация]

[ КС - контрольная сумма ]

[ к рис. на стр. 15-5 ( в поле рисунка)]

[1]Формат кадра SDLC

[5]Связь в протоколе SDLC выполняется с помощью команд и ответов. Первичная

станция передает команды, вторичные станции - ответы. Форматы команд и

ответов определяются структурой кадра SDLC. Поля кадра SDLC и их семантика

приводятся ниже.


[5]Каждый кадр SDLC начинается и завершается уникальной восьмибитовой

последовательностью (01111110). Эта битовая последовательность (флаг) не

должна появляться в процессе передачи остальной части SDLC кадра. Для

достижения требуемой уникальности флага SDLC-передатчики автоматически

вставляют в поток нулевой бит всякий раз, когда в теле кадра фиксируется

передача пяти смежных единичных битов. Эти лишние нулевые биты удаляются из

принимаемого потока соответствующими SDLC-приемниками. В случае, когда кадры

передаются один за другим без каких-либо временных перерывов, конечный флаг

одного кадра может использоваться в качестве начального флага следующего


[КС 15-5]


[5]Поле Адрес определяет адрес вторичной станции во входящем или исходящем

кадре. При передаче кадра первичная станция располагает в этом поле адрес

той вторичной станции, для которой кадр предназначается. Каждая вторичная

станция идентифицирует передаваемые ею кадры, размещая в этом поле свой

собственный адрес.

В протоколе SDLC предусмотрена опция расширенной адресации, при которой поле

Адрес может занимать несколько байтов. Другим свойством протокола SDLC

является возможность использования групповой и широковещательной передачи,

поддерживаемой соответствующими адресными соглашениями. Каждая вторичная

станция для обеспечения указанных режимов передачи может иметь множество

адресов. Например, один адрес для селективной передачи, второй адрес для

групповой передачи и третий адрес для широковещательной передачи со стороны

первичной станции.

[5]Поля управления и информации

[5]Поле Управление является центральной частью SDLC кадра. Это поле имеет

длину в 1 или 2 байта. Среди прочего с помощью поля Управление

специфицируется один из следующих типов SDLC-кадра:

- информационный. Информационные кадры переносят высокоуровневые данные и

выполняют некоторые функции управления;

- супервизорный. Супервизорные кадры содержат информацию для управления

потоком данных, информацию состояния, информацию подтверждения приема


- ненумеруемый. Ненумеруемые кадры также являются управляющими кадрами,

определяя такие функции, как выполнение диагностики и инициализации


В следующих трех подразделах описывается семантика поля Управление в

соответствии с перечисленными типами кадров и как это поле влияет на

выполнение соответствующих функций SDLC-протокола.

[5]Информационные (I) кадры

[5]Информационный кадр в качестве значения начального бита в поле Управление

содержит 0, и, кроме этого, состоит из последовательного номера передачи,

последовательного номера приема и P/F (poll/final) бита.

[КС 15-6]

[5]Последовательные номера передачи и приема служат для обеспечения

протокольных механизмов управления потоком данных и контроля ошибок.

Последовательный номер передачи - это номер кадра, передача которого

осуществляется. Последовательный номер приема - это номер кадра, прием

которого ожидается. В случае полнодуплексной передачи (когда первичная и

вторичная станции одновременно ведут передачу) на обеих сторонах

поддерживаются и сохраняются последовательные номера передачи и приема. Если

приемник фиксирует ошибку кадра, то увеличение последовательного номера

этого кадра не осуществляется, т.е. последовательный номер приема остается

прежним. В результате передатчик выполнит повторную передачу кадров, начиная

с "ошибочного" кадра. Совмещение управляющей информации (последовательных

номеров приема/передачи) в протоколе SDLC позволяет более эффективно

использовать полосу пропускания канала по сравнению с символьно -

ориентированными синхронными протоколами.

Бит P/F совместно с последовательными номерами приема и передачи позволяет

передатчику выполнить последовательную передачу серии кадров до того, как

затребовать явное подтверждение их приема. С этой целью передатчик

устанавливает в "1" значение P/F бита очередного передаваемого кадра. Если

же подтверждение не требуется, то P/F бит передается со значением "0".

Приемник передает единичное значение P/F бита в своем последнем кадре -

ответе. Во все другие кадры - ответы приемник (вторичная станция) проставляет

нулевое значение P/F бита. Таким образом, чтобы вести передачу без каких-либо

подтверждений, передатчику достаточно передавать кадры с нулевым значением

P/F бита. Приемник при этом осознает, что нет необходимости подтверждать

принятый кадр. Когда же, наконец, возникает необходимость в подтверждении

успешной передачи передатчик передает соответствующий кадр с установленным в 1

значением P/F бита. Однобайтовое поле управления позволяет выполнить передачу

до семи кадров без подтверждения, поскольку для представления

последовательных номеров отводится по 3 бита. Двухбайтовое поле управления

позволяет увеличить число передаваемых без подтверждения кадров до 127,

поскольку для представления последовательных номеров отводится 7 бит.

В информационных кадрах за полем управления располагается область данных -

поле информации. В поле информации переносятся данные протоколов более

высоких уровней, при этом длина данных должна быть кратна байту. Некоторые

устройства ограничивают размер области данных, причем эти ограничения прежде

всего зависят от объема доступного буферного пространства в устройстве. В

отличие от символьно-ориентированных канальных протоколов область данных

SDLC может содержать байты любой конфигурации.

[5]Супервизорные (S) кадры

[5]Супервизорные кадры используются в качестве ответов на информационные

кадры. С их помощью передается информация состояния, запрос передачи, а также

выполняется приостановка передачи. Значение 1 и 0 в первых двух битах поля

Управления идентифицирует кадр в качестве супервизорного. Следущие два бита

определяют функцию кадра. Эти биты, в частности, применяются в качестве

положительного или негативного подтверждения.

[КС 15-7]

[5]Примерами супервизорных функций являются:

- RR (Receive Ready, Готов к приему). Первичная станция может использовать

данную функцию для реализации полингования (опроса) вторичных станций.

Вторичные станции с помощью данной функции могут указать на свою

готовность вести прием данных;

- RNR (Receive Not Ready, Не готов к приему). Вторичная станция использует

данную функцию для указания на то, что она не может обеспечить прием

информационных кадров;

- REJ (Frame Reject, Отказ от кадра). С помощью этой функции указывается

последовательный номер переданного кадра, прием которого выполнен с


За битами, указывающими функцию, следует P/F бит и поле последовательного

номера приема. Они имеют ту же семантику, что и в случае информационных

кадров. Супервизорный кадр не содержит информационного поля.

Супервизорные кадры с двухбайтовым полем управления имеют следующую

структуру. Начальные биты 1 и 0 идентифицируют супервизорный кадр, затем

следует двухбитовое поле функции. Оставшиеся четыре бита первого байта поля

управления не используются. Второй байт в начальной позиции содержит P/F бит,

а следующие семь битов содержат последовательный номер приема.

[5]Ненумеруемые (U) кадры

[5]Ненумеруемые кадры использутся для инициализации и выключения канала,

выбора одно- или двухбайтового формата поля управления, выполнения других

управляющих функций SDLC. Два единичных бита в начале поля управления

идентифицируют ненумеруемый кадр. Затем располагаются два бита, определяющих

функцию, за которыми следует P/F бит и три функциональных бита. Совокупность

из пяти функциональных битов определяет код функции данного кадра. Как

следует из названия кадров, они не нумеруются последовательными номерами.

Большинство ненумеруемых кадров с командами и ответами не имеют

информационного поля. Однако один вид кадра, называемый кадр ненумеруемый

информационный (UI), содержит информационное поле для передачи данных

переменного размера исключительно между SDLC-передатчиком и SDLC-приемником,

причем эти данные не предназначаются для Сетевого уровня. Другой вид кадров,

называемый FRMR (Frame Reject, Отказ от кадра), в информационном поле

переносит данные, которые специфицируют исключительные условия, вызвавшие

отказ от приема кадра.

[КС 15-8]

[5]Контрольная сумма

[5]Каждый кадр SDLC завершается 16-ти битовой контрольной суммой, за которой

следует 8-ми битовый флаг. При подсчете 16-ти битовой циклической контрольной

суммы учитываются поля Адреса, Управления и Информации. Если на приемном

конце вычисленная контрольная сумма не совпадает с содержимым контрольной

суммы принятого кадра, то принятый кадр считается ошибочным.


[5]Протокол HDLC во многом повторяет SDLC. Как и его предшественник, HDLC

является синхронным, полнодуплексным протоколом с централизованным

управлением, предназначенным для Канального уровня. Оба протокола используют

одинаковый формат кадров, поля кадров имеют одинаковую семантику. HDLC

поддерживает большинство (но не все) услуг SDLC, обеспечивая однако ряд

дополнительных свойств. Одно маленькое отличие, например, в том, что HDLC

обеспечивает опцию для 32-х битовой контрольной суммы. Другое заключается в

том, что HDLC позволяет избирательно идентифицировать однин ошибочный кадр в

ряду других, успешно принятых кадров. HDLC обеспечивает избирательную

повторную передачу такого кадра вместо того, чтобы осуществлять

повторную передачу всей последующей серии информационных кадров.

Возможно наиболее важным в применении HDLC являются три его различных режима

передачи данных. В следующем подразделе эти режимы передачи данных кратко


[КС 15-9]

[ Режимы передачи HDLC ]

[ типы применяемых ] [ первичная ] [ первичная ] [ комбинированная ]

[ станций ] [ вторичная ] [ вторичная ]

[ инициатор ] [ первичная ] [ любая ] [ любая ]

[ связи ]

[ к рис. на стр. 15-10 (в поле рисунка) ]

[1]Режимы передачи HDLC

[5]При установлении звена (канала) HDLC необходимо выбрать один из следующих

режимов выполнения операций:

- NRM (Normal Response Mode, Режим нормального ответа). В данном режиме

предполагается существование одной первичной станции и, по-крайней мере,

одной вторичной. В режиме NRM вторичные станции не имеют права передавать,

пока первичная не даст явного разрешения. Такой режим ответа используется в


- ARM (Asynchronous Response Mode, Асинхронный режим ответа). Аналогично NRM

данный режим передачи предполагает существование одной первичной станции и,

по-крайней мере, одной вторичной. В отличие от NRM в режиме ARM вторичная

станция может вести передачу данных первичной станции без получения явного

разрешения. Этот режим передачи применяется в меньшей степени, чем два


- ABM (Asynchronous Balanced Mode, Асинхронный сбалансированный режим). Здесь

предполагается, что связь осуществляется между двумя и более

комбинированными станциями. Каждая комбинированная станция может начать

передачу данных без какого-либо разрешения со стороны другой станции.

[5]Услуги SDLC, не обеспечиваемые в стандарте HDLC:

- индивидуальная, групповая и широковещательная адресация;

- специальные команды для поддержки кольцевых и каскадных топологий.

[КС 15-10]


[5]Протокол LAPB основывается на тех же форматных соглашениях, что и

протоколы SDLC и HDLC. Помимо этого, в стандарте LAPB специфицируется


- в LAPB применяется ABM режим передачи данных;

- в LAPB не разрешается передача информации в кадрах-ответах (хотя, это

ограничение не вносит каких-либо проблем в случае режима ABM);

- B LAPB цепи могут устанавливаться как DTE, так и DCE оборудованием.


[5]Бит-ориентированные синхронные протоколы обладают явными преимуществами

перед асинхронными или байт-ориентированными синхронными протоколами. Они в

достаточной степени эффективны, обеспечивают хорошую защиту от ошибок,

поддерживают прозрачный режим передачи данных. Известными примерами битовых

синхронных протоколов являются SDLC, HDLC и LAPB. Протокол SDLC, первый

среди названных, был разработан фирмой IBM в начале 70-х годов.

Протокол HDLC является наиболее всеобьемлющим битовым синхронным протоколом,

разработанным в ISO. Протокол LAPB - продукт МККТТ, полученный на основе

протокола HDLC.

[КС 15-11]

[1]Упражнение 15

[5]1. Какие поля кадров в протоколах SDLC/HDLC/LAPB используются для

управления потоком данных? Опишите назначение этих полей и то, каким образом

они применяются для управления потоком данных.

2. Какой из трех режимов передачи HDLC используется наиболее широко в ЛС?


[КС 15-12]

[ Воникновение IEEE и история развития ]

[0]Раздел 16 [2] Возникновение IEEE и история развития


[5]В результате изучения данного раздела вы сможете:

1. Определять ключевые характеристики стандартов серии IEEE 802;

2. Определять и кратко охарактеризовывать некоторые из менее известных

спецификаций IEEE 802.


[5]Развитие стандартов играет важную роль в процессе создания и эволюции

сетей ЭВМ. Попытки обьединения оборудования без использования стандартов,

если таковое вообще является возможным, связаны со значительными расходами

на разработку и реализацию аппаратных и программных средств.

В 1980 году Институт Инженеров по Электротехнике и Электронике (более

известный как IEEE-Institute of Electrical and Electronic Engineers)

приступил к решению задачи определения стандартов локальных сетей ЭВМ.

При этом ставилась цель разработки интерфейсов ЛС, характеризующихся низкой

стоимостью и высокой степенью унификации.

Вскоре после начала работы было осознано, что единственный стандарт ЛС не

может в полной степени удовлетворить всем требованиям, что необходим ряд

стандартов. В результате в 1985 году были опубликованы четыре отдельных

стандарта. Стандарт IEEE 802.2 определял управление логическим каналом

(звеном) передачи данных, IEEE 802.3 определял сеть с методом доступа CSMA/CD,

IEEE 802.4 определял сеть с шинной топологией c доступом к среде передачи

данных по методу передачи маркера и, наконец, в IEEE 802.5 была определена

кольцевая сеть, реализующая метод доступа с передачей маркера (token -

passing access). Эти стандарты в том же году были приняты Американским Национальным

Институтом Стандартов (ANSI), и, кроме этого, в доработанном виде -

Международной Организацией по стандартизации, в рамках которой указанные

стандарты были зарегистрированы под ссылочными именами ISO 8802.

В проекте IEEE 802 специфицируются функции, относящиеся к двум нижним уровням

Модели OSI. В IEEE 802 выполняется функциональная структуризация Канального

Уровня Модели OSI на два подуровня. Первый подуровень определяет метод

доступа к среде и носит название MAC (Medium Access Control). Второй

подуровень, называемый LLC (Logical Link Control), определяет все другие

канальные функции (управление потоком данных, контроль ошибок и т. п.).

С момента первого опубликования стандарт IEEE 802 был расширен рядом

стандартов, которые отражают результаты исследований новых областей в

технологии построения сетей ЭВМ. В следующих разделах приводится

краткое описание новых стандартов серии IEEE 802. Кроме этого, в последующих

разделах обсуждаются наиболее популярные стандарты IEEE 802 ( 802.2, 802.3 и


[КС 16-1]

[ Стандарты серии IEEE 802 ]

[ Эталонная ]

[ Модель OSI]

[802.1 создание интерсетей ] [Сетевой ]

[802.2 LLC управление логическим каналом ] [Канальный ]

[ Доступ ] [ Доступ ] [ Доступ ] [ Доступ ]

[к среде ] [ к среде] [ к среде] [ к среде] [Физический]

[Физический] [Физический] [Физический] [Физический]

[ к рис. на стр. 16-2 (в поле рисунка) ]

[1]IEEE 802.1. Обзор, системное управление и интерсети

[5]Стандарт IEEE 802.1 представляет собой введение в 802-ю серию стандартов,

в котором определяются процедуры и соглашения построения и расширения всего

множества стандартов данной серии. В стандарте специфицируются взаимосвязи

между всеми компонентами серии. В нем освещены вопросы системного управления,

а также проблемы создания интерсетей.

Вероятно лучшим вкладом комитета, разработавшего стандарт 802.1, является

алгоритм маршрутизации (spanning tree algorithm), с помощью которого решается

проблема устранения циклических путей в интерсети, построенной с помощью


[1]IEEE 802.4 - Маркерная Шина (Token Bus)

[5]Стандарт IEEE 802.4 определяет маркерный метод доступа к среде передачи

данных, имеющей шинную топологию. Спецификация Физического уровня в стандарте

IEEE 802.4 включает как моно-канальную, так и широкополосную среду передачи

данных на основе 75-омного телевизионного кабеля или оптического волокна.

[КС 16-2]

[5]Спецификации 802.4 были разработаны в основном для обеспечения

требований, предьявляемых к ЛС, работающим в контурах автоматического

управления технологическими процессами производств. По этой причине стандарт

был включен в состав набора промышленных протоколов MAP (Manufacturing

Automation Protocols). Разработка MAP была инициирована в 1982 году фирмой

General Motors для решения проблемы создания открытых вычислительных сетей

производственного применения. И хотя первоначально предполагалось широкое

внедрение данного стандарта в производственную сферу, все же стандарт 802.4

не достиг уровня популярности стандартов 802.3 и 802.5.

Маркерная шина и CSMA/CD являются двумя различными методами доступа к среде.

Ниже приводится сравнение их достоинств.

Примуществами метода CSMA/CD являются его простота и высокая скорость в

условиях слабой нагруженности сети. Но метод CSMA/CD не обеспечивает должной

скорости передачи данных в условиях большой нагруженности сети, а реализация

фунции "обнаружения коллизии" предполагает введение ограничений на

минимальный размер передаваемого кадра. Напротив, метод маркерной шины

обладает отличной производительностью, в частности, и в условиях нагруженной

сети. Кроме этого, в нем предусматривается обеспечение большого количества

функций управления, которые не поддерживаются в CSMA/CD. Метод маркерной

шины является детерминированным, и поэтому может быть применен в тех случаях,

когда требуется высокая реактивность управления технологическим процессом.

Однако метод маркерной шины довольно сложный.

[1]IEEE 802.6 - Среднемасштабные сети (MAN - Metropolitian Area Network).

[5]Большинство организаций, эксплуатирующих ЛС и стремящихся расширить свои

возможности, зачастую не могут быть удововлетворены тем набором услуг,

который предоставляется глобальными вычислительными сетями. Либо услуги

исполяются слишком медленно (в случае использования общедоступной сети

пакетной коммутации), либо услуги слишком дороги (в случае использования

выделенных линий). Поэтому необходимы средства, которые обеспечили бы

приемлемую скорость обмена информацией, и были бы при этом относительно

дешевыми. Для решения указанной проблемы в составе IEEE и был создан

комитет 802.6.

В отличие от других хорошо известных комитетов IEEE комитет 802.6 был

образован для поиска лучшего решения данной проблемы, а не для стандартизации

существующих технологий. Комитет рассмотрел и оценил возможность применения

большого количества решений и технологий. Однако только совсем недавно

комитет выбрал лучший подход, разработанный в Западно-Астралийском

Университете. В рамках комитета 802.6 эта технология носит название DQDB

(Distributed Queues Dual Bus, дуальная шина с распределенными очередями)

[КС 16-3]

[5]Технология DQDB основывается на оптоволоконной сети, имеющей топологию

двойной шины, которая для обеспечения отказоустойчивости может быть

закольцована. Каждая шина является однонаправленной. Шины ориентированы

навстречу друг другу. В методе DQDB полоса пропускания распределяется

динамически с помощью механизма, основанного на понятии временных слотов.

Трафик данных может быть как синхронным, так и асинхронным. Поддерживается

передача данных, речи и видео информации. Последнее свойство делает сети MAN

замечательным решением для коммерческих приложений и приложений, связанных

с бизнесом развлечений. Это же свойство является причиной возможного перехода

комитета 802.6 и соответствующего стандарта под эгиду ISDN.

Несколько экспериментальных сетей MAN в настоящее время находятся в опытной

эксплуатации. В ближайшем будущем сети MAN получат коммерческое


[КС 16-4]

[ Технические, консультативные ]

[ и рабочие группы ]

[ группа ] [ Функция ]

[ Широкополосная технология ]

[ Оптоволоконная технология ]

[ Интеграция речи и данных ]

[ Защита ЛС ]

[ к рис. на стр. 16-5. (в поле рисунка)]

[1]Технические, консультативные и рабочие группы

[5]Под юрисдикцией IEEE в рамках 802-го проекта были образованы технические,

консультативные и рабочие группы.

Технические, консультативные группы IEEE 802.7 и 802.8 обеспечивают

руководство другими группами и подкомитетами по разработке стандартов в части

широкополосной и оптоволоконной технологии. Так "широкополосная" группа

разрабатывает документацию, освещающую вопросы установки и эксплуатации

широкополосных сетей. "Оптоволоконная" группа разрабатывает альтернативную

версию применения оптической среды передачи данных для стандартов 802.3,

802.4 и 802.5, и кроме этого, стандартные рекомендации по установке и

настройке оптического кабеля.

Рабочая группа интеграции речи и данных структурно представлена подкомитетом

802.9. Группа концентрирует свои усилия на разработке стандартов архитектуры

и интерфейсов для устройств, объединяющих возможности передачи речи и

цифровых данных. Результирующий стандарт будет ISDN-совместимым, использующим

стандарт 802.2, и, ориентированным на применение неэкранированной витой

пары. Предполагается, что спецификации 802.9 будет придан статус стандарта

IEEE в конце 1991, начале 1992 года.

Подкомитет IEEE 802.10 образует рабочую группу, занимающуюся разнообразными

вопросами обеспечения защиты в ЛС. Рассматриваются вопросы обеспечения

защиты при обмене данными, управления сетью, криптографии, а также вопросы

архитектурной совместимости с Моделью OSI в плане обеспечения безопасности.

[КС 16-5]


[5]Стандарты IEEE специфицируют наиболее популярные архитектуры ЛС. Рабочие

группы и консультативные комитеты ведут работы по постоянному

совершенствованию стандартов в рамках проекта 802, что обеспечивает и

гарантирует их актуальность в течение длительного периода времени.

[КС 16-6]

[1]Упражнение 16

[5]1. В какой комитет IEEE вам следует обратиться за консультацией по

вопросу применения оптоволокна?

а. IEEE 802.2

b. IEEE 802.8

c. IEEE 802.4

d. IEEE 802.1

2. Каким комитетом IEEE рассматриваются вопросы оптимального использования

услуг (сервисы) интегрированных цифровых сетей (ISDN)?

a. IEEE 802.9

b. IEEE 802.8

c. IEEE 802.7

d. IEEE 802.6

3. Какой функциональный уровень Модели OSI не затрагивают спецификации

проекта 802?

а. MAC подуровень

b. LLC подуровень

с. Физический уровень

d. Сеансовый уровень.

[КС 16-7]

[КС 16-8]

[ IEEE 802.2 (LLC) ]

[0]Раздел 17 [2] IEEE 802.2 (LLC)


[5]В результате изучения данного раздела вы сможете определять основные

характеристики стандарта 802.2 и его взаимосвязи со всеми другими стандартами

серии 802.


[5]В разделе 16 была введена в рассмотрение серия стандартов IEEE 802 и

было показано, что эти стандарты функционально охватывают два нижних уровня

Модели OSI. В данном разделе обсуждается один из основных элементов серии

стандарт IEEE 802.2, называемый также LLC. Обсуждение касается определения

функций стандарта 802.2, его взаимосвязи с другими стандартами серии и

Моделью OSI. Рассматривается основной формат кадра и функциональные


[КС 17-1]

[ IEEE 802.2 и Модель OSI ]

[ Модель ] [ Модель ] [ Стандарты ]

[ OSI ] [ IEEE 802] [ IEEE 802 ]

[ Уровни ]

[ 4-7 ]

[ Сетевой ] [ 802.1 Создание интерсетей, Обзор, Системное управление]

[ Канальный] [ Управление] [ CSMA/CD] [Маркерная] [Маркерное] [Другие]

[логическим ] [шина] [кольцо] [Стандарты]

[ каналом ] [802]

[ 802.3 ] [ 802.4 ] [ 802.5 ]

[ Физический][Физический] [Физический] [Физический] [Физический]

[ к рис. на стр. 17-2 (в поле рисунка) ]

[1] Обзор 802.2

[5]Как уже указывалось в разделе 16, в стандартах IEEE Канальный уровень

Модели OSI представлен в виде двух подуровней. Подуровень Управления

логическим каналом или звеном (LLC) несет ответственность за обеспечение

надежной передачи данных в интересах Сетевого уровня. Причем исполняемые при

этом канальные функции остаются прозрачными (невидимыми) для более высоких

уровней. В рамках IEEE канальные функции обеспечиваются протоколом,

специфицированным в стандарте IEEE 802.2. Услуги LLC совместимы с различными

стандартными методами доступа к среде (MAC). Стандарты MAC для конкретных

сред определены в остальных документах серии 802.

Стандарт LLC был разработан на основе протокола HDLC, рассмотренного в

разделе 15. Однако существуют некоторые различия между двумя протоколами.

[КС 17-2]

[ Формат кадра LLC ]

[число восьми- ]

[битовых байтов] [1 или 2]

[ MAC ] [DSAP] [SSAP] [Управление] [информация] [ MAC KC ]

[заголовок] [адрес] [адрес]

[1]Формат кадра LLC

[5]Формат кадра LLC состоит из 4-х полей, показанных на рисунке. Ниже

приведено краткое обсуждение полей кадра.

Кадр LLC в соответствии с Моделью OSI называется протокольным элементом

данных (PDU - Protocol Data Unit). При рассмотрении структуры PDU точный

битовый порядок полей не конкретизируется, внимание уделяется семантике

полей. В следующих подразделах обсуждаются функции и услуги, обеспечиваемые

элементами PDU.

Аналогично всем другим канальным протоколам стандарт 802.2 предназначен для

обслуживания протоколов Сетевого уровня. Канальные услуги предоставляются

в так называемых сервисных точках доступа (SAP - Service Access Points).

Точки доступа подобны "почтовым ящикам". Протоколы сетевого уровня и

собственно LLC имеют доступ к этим "почтовым ящикам" и соответственно могут

осуществлять передачу сообщений друг другу. Подобно "почтовому ящику" каждая

точка доступа имеет некоторый адрес. В случае LLC точки доступа уникально

идентифицируют процессы сетевого уровня. Для процессов сетевого уровня точки

доступа являются местами, в которых обеспечивается требуемый набор услуг по

передаче сообщений.

[КС 17-3]

[5]Первым полем 802.2 PDU является DSAP (Destination Service Access Point,

Целевая Сервисная точка доступа). В DSAP указывается адрес целевого процесса

Сетевого уровня (процесса-приемника). Аналогично во втором поле PDU,

называемом SSAP (Source Service Access Point, Сервисная точка доступа

инициатора передачи), содержится адрес передающего процесса Сетевого уровня.

Оба поля имеют размер в 1 байт, а назначение адресов определено стандартами

IEEE. В полях SSAP и DSAP семь битов отведены под представление адреса, а

восьмой - для управления. В поле DSAP восьмой бит использутся для указания

типа адреса: групповой или индивидуальный. В SSAP бит управления

специфицирует содержимое PDU: запрос или ответ. В LLC эти биты используются

для определения алгоритма обработки поля управления PDU.

Поле Управления содержит один или два байта в зависимости от того, какая

услуга исполняется для данного PDU. Структура поля управления также зависит

от типа запрашиваемой услуги.

Четвертым полем, которого может и не быть, является информационное поле, в

котором переносится информация более высоких уровней.

В полях управления и информации указываются команды, которые определяют

выполняемые LLC функции. Функции LLC рассматриваются в последующих

подразделах. Рассматриваются также типы и классы выполняемых соединений, но

примитивы специальных услуг не приводятся.

[1]Защита от ошибок

[5]Защита от ошибок в LLC не имеет форму подсчета контрольной суммы или

определения паритета. В таком виде эта функция выполняется на подуровне MAC,

и предназначается для защиты LLC подуровня от искаженных пакетов. В рамках

LLC функция защиты от ошибок заключается в обеспечении целостности сквозной

передачи данных между двумя взаимодействующими станциями.

Например, запрос на установление канала может быть отклонен из-за того, что

запрашивающая сторона не располагает определенными правами. При этом

формируется PDU с целью оповестить Сетевой уровень о том, что соединение

не установлено с указанием соответствующей причины.

Другой пример функции защиты от ошибок - это обеспечение переустановки

соединения. Если канальное соединение по какой-либо причине прерывается

(напрмер, из-за повышенного уровня шумов в среде передачи данных), то может

быть сформирован и передан специальный PDU, который установит соединение в

некоторое начальное состояние. При этом часть данных, находящихся в стадии

передачи в момент переустановки, может быть потеряна. Потеря данных

фиксируется и исправляется соответствующим высокоуровневым протоколом.

[КС 17-4]

[1]Управление потоком.

[5]Подобно другим канальным протоколам в LLC принимаются меры, предотвращающие

ситуации, когда передатчик переполняет приемник данными. Применяются два

метода. В первом, называемом старт-стоповым (stop-and-wait), передатчику

запрещается передавать очередной кадр до тех пор, пока не будет получено от

приемника положительное подтверждение на предыдущий кадр. Этот метод

обеспечивает хорошую устойчивую передачу данных. Однако из-за того, что

всякий раз в передаче находится только один PDU, старт-стоповая передача не

обладает достаточной эффективностью. Второй метод, называемый "метод передачи

в окне" (sliding window), разрешает проблему эффективности. Метод передачи в

окне (рассматриваемый в разделе 24) позволяет передатчику передавать большое

число PDU, не дожидаясь подтверждения на каждый PDU. Разрещенное число

передаваемых без подтверждения PDU определяются размером окна. Например,

если размер окна 5, то передатчик передает 5 PDU, но затем должен ожидать

подтверждение приема прежде, чем продолжить передачу. Приемник при этом в

одном подтверждении может подтвердить прием более одного PDU. Протоколы,

реализующие метод окна, являются полнодуплексными.

[КС 17-5]

[ Типы услуг LLC ]

[ Тип 1 ]

[ Тип 2 ]

[ Тип 3 ]

[ к рис. на стр. 17-6 (в поле рисунка)]

[1]Типы и классы

[5]LLC протокол обеспечивает исполнение трех типов услуг, каждый из которых,

как минимум, позволяет вести передачу и прием данных. Ниже рассматриваются

эти типы услуг, их некоторые свойства и ограничения.

Тип 1 - Услуга неподтверждаемой передачи данных без установления соединения.

Данная услуга не поддерживает механизмы подтверждения передачи данных. Из-за

отсутствия накладных расходов на установление соединения и подтверждение

передачи данных услуга обеспечивает наиболее высокую скорость передачи. По

этим же причинам она является наименее сложной в реализации. Но с другой

стороны услуга Типа 1 ненадежна. Несмотря на этот недостаток, Тип 1

применяется довольно широко совместно с использованием надежных транспортных

протоколов, для которых не требуется высокая надежность звеньев (каналов

передачи данных).

Тип 2 - Услуга, ориентированная на соединение. Для обмена данными между

передатчиком и приемником устанавливается соединение Канального уровня. После

установления соединения осуществляется передача данных до тех пор, пока одна

из сторон не завершит соединение. В ходе передачи данных применяется

подтверждение доставки данных, а также используется управление потоком по

методу окна.

Тип 3 - Услуга подтверждаемой передачи данных без установления соединения.

Данная услуга предусматривает подтверждение доставки индивидуальных кадров

старт-стоповым методом без расходов, связанных с установлением

соединения. Тип 3 - это компромисс между первыми двумя типами передачи данных.

Данный тип услуги, в частности, является полезным для использования в контурах

автоматизированного управления предприятием, где один центральный процессор

взаимодействует с большим количеством периферийных устройств, имеющих

ограниченный обьем памяти. Подтверждения позволяют осуществить оповещение

высокоуровневых программных процессов о возникновении каких-либо критических

ситуаций. Отсутствует контекстная информация (т.к. нет логических соединений

между приемниками и передатчиками), что экономит память устройств.

[5]Отдельные станции могут поддерживать более одного типа услуг. Классы услуг

указывают возможные комбинации из трех типов. Класс 1 - обеспечение только

услуги Типа 1. Класс 2 - Тип 1 и Тип 2. Класс 3 - Тип 1 и Тип 3. Класс 4 -

обеспечение всех трех типов услуг.

Классы LLC услуг



1 | X | X | X | X |

Типы |-----|-----|-----|-----|

LLC 2 | | X | | X |

услуг |-----|-----|-----|-----|

3 | | | X | X |


Рис. 17-1. Классы LLC услуг

[5]Все протоколы LLC независимо от класса поддерживают услуги 1-го типа. Этот

прием обеспечивает общий знаменатель, позволяющий всем станциям осуществлять

взаимосвязь на основе услуг 1-го типа.


[5]IEEE 802.2 является основным протоколом Канального уровня, используемым

для локальных сетей. IEEE 802.2 освещает вопросы, относящиеся к компетенции

верхнего подуровня Канального уровня: контроль ошибок, управление потоком

данных, установление логических соединений. IEEE 802.2 определяет различные

услуги для высокоуровневых протоколов. Различным услугам соответствует

различный уровень надежности передачи данных.

[КС 17-7]

[1]Упражнение 17

[5]1. Услуги 1-го типа ненадежны. Почему же они являются наиболее применяемыми

по сравнению с другими услугами LLC?

2. Какое место в Модели OSI занимает стандарт LLC? Какие функции OSI, обычно

выполняемые этим уровнем, выведены из LLC для реализации в других протоколах?

3. Сравните старт-стоповый метод управления потоком и метод окна.

[КС 17-8]

[ IEEE 802.3 и Ethernet ]

[0]Раздел 18 [2] IEEE 802.3 и Ethernet


[5]В результате изучения данного раздела вы сможете:

1. Определять характеристики IEEE 802.3 и основные услуги, обеспечиваемые


2. Определять формат кадра IEEE 802.3 и указывать функции его полей;

3. Определять основные различия между IEEE 802.3 и Ethernet.


[5]Разработка Ethernet была инициирована корпорацией Xerox в середине 70-х

годов. Ethernet представляет собой архитектуру локальных сетей, которая

характеризуется простым, с малыми накладными расходами методом доступа к

среде передачи данных. Первая версия спецификации Ethernet была реализована

совместными усилиями корпорации Digital Equipment, корпорации Intel и

корпорации Xerox в 1980 году. Вторая версия Ethernet, реализованная теми же

компаниями, была опубликована спустя два года. Тремя годами позже в рамках

IEEE был подготовлен первый вариант спецификации 802.3.

[КС 18-1]

[ IEEE 802.3, Ethernet и OSI ]

[ Эталонная ]

[ Модель ]

[ 802.1 Создание интерсетей ] [ Сетевой ]

[ 802.2 Управление логическим звеном ] [ Канальный ]

[ 802.3 ] [ 802.4 ] [802.5 ] [802.6 ]

[Доступ к ] [Доступ к] [Доступ к] [Доступ к]

[ среде ] [ среде ] [ среде ] [ среде ]

[ Физический ]

[ 802.3 ] [ 802.4 ] [802.5 ] [802.6 ]


[ к рис. на стр. 18-2 ( в поле рисунка) ]

[1] Обзор IEEE 802.3 и Ethernet

[5]Спецификация IEEE 802.3 основывается на спецификации Ethernet, но

обеспечивает множество вариантов реализации функций Физического уровня. Кроме

этого, в составе пакета протоколов IEEE существует стандарт 802.2 (см. раздел

17), специфицирующий услуги Канального уровня. Термин Ethernet часто

используют применительно ко всем ЛС с методом доступа CSMA/CD. В данном

разделе обсуждается стандарт IEEE 802.3 и рассматриваются различия между

IEEE 803.3 и Ethernet.

[КС 18-2]

[ Возникновение и фиксация ]

[ коллизии ]

[ сетевая среда ]

[ станция ] [ станция ]

[ А начинает передачу ]

[ В начинает передачу ]

[ В фиксирует коллизию и передает сигнал "забоя" ]

[ А фиксирует коллизию только в конце передачи ]

[ к рис. на стр. 18-3 (в поле рисунка) ]

[1]IEEE 802.3 Метод доступа CSMA/CD

[5]Метод доступа CSMA/CD используется и в Ethernet, и в стандарте IEEE 802.3.

Алгоритм работы CSMA/CD следующий. Прежде, чем передать станция проверяет

(прослушивает) канал. Если канал свободен, станция начинает передачу,

осуществляя при этом проверку на предмет возникновения коллизии. Если же

канал занят, станция продолжает проверять канал. Когда канал освободится

(закончится текущая передача), станция начинает передавать, выполняя проверку

на предмет возникновения коллизии.

Если в ходе передачи фиксируется возникновение коллизии, станция прекращает

передачу данных и выдает в сетевую среду сигнал "забоя". Сигнал "забоя"

представляет собой 32-48 битовую последовательность, имеющую любое значение

отличное от значения 32 битового CRC (контрольной суммы) частично переданного

кадра. Сигнал "забоя" гарантирует, что все сетевые станции, ведущие передачу,

приведшую к возникновению коллизии, обнаружат и зафиксируют ее. После фиксации

коллизии станция выполняет переход (back off) в некоторое исходное состояние,

в котором она находится какое-то произвольное количество времени (таким

образом выполняется задержка, для каждой станции своя) перед тем, как

выполнить повторную попытку передачи.

[КС 18-3]

[ Таблица спецификаций ]

[ Ethernet и IEEE 802.3 ]

[ стандарты ]

[ параметры ]

[ скорость Мбит/сек ]

[ тип сигнала ]

[ Макс.длина ]

[ сегмента (м)]

[ среда ] [ 50 Ом ] [ 50 Ом ] [ 50 Ом ] [ неэкр.][ неэкр.][ 75 Ом ]

[коаксиал] [ коаксиал] [коаксиал] [витая] [витая] [коаксиал]

[(толстый)] [(толстый)] [(тонкий)] [ пара] [ пара]

[топология ][ шина ] [ шина ] [ шина ] [звезда] [звезда] [ шина ]

[ к рис. на стр. 18-4 (в поле рисунка)]

[1]IEEE 802.3 Стандарты физического уровня

[5]Как уже отмечалось, стандарт IEEE 802.3 специфицирует различные реализации

функций Физического уровня, которые характеризуются различными режимами

передачи (типами сигналов), средами передачи, скоростями и топологиями. В

следующих 5-ти разделах приведено описание физических стандартов IEEE 802.3.

Стандартам присвоены имена, структура которых подчинена общим правилам,

поясненным на рисунке 18-1.

[ Baseband ] [ Длина ]

[Скорость в Мбит/сек] [ или Broadband ] [сегмента в метрах]

[ n * 100 ]

10 Base 5

[5] Рис. 18-1 Правила именования стандартов.

[КС 18-4]


[5]Стандарт 10BASE5 в значительной степени соответствует Ethernet. Кроме

основных различий между Ethernet и стандартом IEEE 802.3, которые будут

рассмотрены позднее в данном разделе, существуют терминологические расхождения

между Ethernet и 10BASE5. На следующем рисунке приведены эти отличия и

одновременно показаны интерфейсные подсистемы обоих стандартов.

[ станция ] [ станция ]

[ кабель ]

[ трансивера ]

[ среда ] [ среда ]

[ трансивер ]

[5] Рис. 18-2. Интерфейсные подсистемы IEEE 802.3/10BASE5 и Ethernet

[5]Как показано на рисунке, станция IEEE 802.3/10BASE5 подсоединена к

Физической среде с помощью устройства подключения к среде (MAU - Medium

Attachment Unit), называемым также блоком доступа. В стандарте Ethernet это

устройство называется трансивер, хотя оба устройства функционально одинаковы.

Устройства IEEE содержат, как цифровые компоненты для передачи сигналов, так

и аналоговые схемы для фиксации коллизии, т.е. эти устройства осуществляют

передачу и прием сигналов в сетевой среде, а также различают (улавливают)

столкновение сигналов. Интерфейсный кабель в случае Ethernet называется

кабелем трансивера, а в случае IEEE 802.3 - устройством подключения

интерфейса (AUI - Attachment Unit Interface).

Коаксиальная среда IEEE 802.3/10BASE5 обладает средней устойчивостью к

электромагнитному излучению. Максимальная скорость передачи данных 10

Мбит/сек при максимальной длине сегмента 500 метров.


[5]Стандарт 10BASE2 предписывает применение кабеля, который "тоньше" и

"дешевле", чем кабель системы 10BASE5. Отсюда и названия сетей "Thinnet" и

"Cheapernet". Тонкий кабель гораздо проще монтировать, чем "толстый" Ethernet

кабель, но он характеризуется несколько большим затуханием сигнала. Стандарт

10BASE2 специфицирует максимальную длину "тонкого" кабеля - 185 метров. В

10BASE2 управление сетевым интерфейсом (NIC) интегрировано с MAU. Скорость

передачи данных 10BASE2 также, как и в стандарте 10BASE5, - 10 Мбит/сек.

[КС 18-5]


[5]Стандарт 1BASE5 (часто называемый StarLAN) ориентирован на недорогие

реализации локальных сетей. В нем предполагается использование

неэкранированной витой пары для подключения всех станций к концентратору,

образование звездообразной топологии. Концентратор осуществляет трансляцию

сигналов и фиксацию коллизий. Максимальное расстояние от станции до

концентратора - 250 метров. До пяти концентраторов могут быть подключены

друг к другу, образуя иерархический каскад, позволяющий получить максимальную

протяженность сети до 2500 метров. Концентратор, расположенный на вершине

иерархии, называется основным (header hub), все остальные концентраторы -

промежуточные. О возникновении коллизии сообщается основному концентратору

с помощью промежуточных из той точки, где коллизия была зафиксирована. Затем

основной концентратор широковещательно передает информацию о коллизии во все

остальные промежуточные концентраторы. Скорость передачи данных - 1 Мбит/сек.


[5]Стандарт 10BASET рекомендует применение витой пары или оптоволоконного

кабеля для построения сети со звездообразной топологией, в центре которой

располагается многопортовый концентратор-повторитель. При передаче данных

со скоростью 10 Мбит/сек длина кабеля из витой пары ограничена 100 метрами, а

длина оптоволоконного кабеля - 500 метрами. Хотя многопортовые повторители

могут подключаться иерархически, образуя каскады, но при этом в отличие от

стандарта 1BASE5 нет функциональных различий между основным и промежуточными

повторителями. Все многопортовые повторители 10BASET работают аналогично

повторителям сетей 10BASE5. Сети на основе стандарта 10BASET могут быть

обьединены с сетями 10BASE2 и 10BASE5.


[5]Стандарт 10BROAD36 описывает реализацию Физического уровня на основе

широкополосной двунаправленной телевизионной сети (либо с одним, либо с двумя

CATV-кабелями). В сети 10BROAD36 устройства MAU являются более сложными по

сравнению с аналогичными устройствами других стандартов IEEE 802.3 (10BASE),

но они совместимы с ними по соответствующим интерфейсам (10BASE AUI). Это

означает, что стандарт 10BROAD36 может быть использован для любых 10BASE

технологий, причем достигается это путем простой замены устройств подключения

к среде (MAU).

Сети на основе стандарта 10BROAD36 состоят из двух сегментов, каждый длиной

до 1800 метров, подключенных к одному устройству (headend). Устройство

действует, как центральный переключатель. Все, что передается, принимается

этим центральным переключателем, а затем либо на другой частоте (если

используется моно-кабельная система), либо по другому кабелю (если

применяется система со сдвоенным кабелем) принятая информация передается

всем остальным узлам.

[КС 18-6]

[ IEEE 802.3/Ethernet ]

[ Форматы кадров ]

[Преамбула] [Разделитель] [Адрес] [Адрес] [Длина] [Заголовок] [CRC]

[ кадра ] [назначения] [источника ] [ 802.2 ]

[ и данные]

[7 байт] [1 байт ] [6 байт] [6 байт][2 байта][46-1500байт][4 байта]

[Преамбула] [Адрес] [Адрес] [ тип ] [Данные] [CRC]

[назначения] [источника]

[8 байт] [6 байт][6 байт] [2 байта] [46-1500байт] [4 байта]

[ к рис. на стр. 18-7 (в поле рисунка)]

[1]Форматы и назначения полей

[5]Стандарты IEEE 802.3 и Ethernet используют форматы кадра, показанные на

рисунке. В следующих шести подразделах описываются поля кадра и их

функциональное назначение.

[5]Преамбула и разделитель кадра (SFD-Start of Frame Delimiter)

[5]Для того, чтобы отметить начало кадра, устройство MAU/трансивер передает

семь байтов преамбулы, содержащей чередующиеся единичные и нулевые биты.

Следующий байт - разделитель кадра (SFD) подобен байтам преамбулы за

исключением того, что два последних бита в нем единичные. С помощью этих двух

битов отмечается начало кадра и выполняется синхронизация всех сетевых


[5]Адрес Назначения

[5]Обычно длина поля Адрес Назначения составляет шесть байтов, но может быть

и два байта. С помощью данного поля указывается приемник (или приемники),

которому (которым) кадр предназначается. В поле Адрес Назначения может быть

указана единственная станция (host), либо группа станций, или же все станции

сети. Эти адреса называются соответственно "моно-адрес"(Unicast),

"мульти-адрес" (multicast), "широковещательный адрес"(broadcast).

[КС 18-7]

[5]Адрес Источника

[5]Поле Адрес Источника в кадре следует за полем Адрес Назначения. Длина поля Адрес

Источника составляет шесть байтов. В целях обеспечения глобальной уникальности

каждого шестибайтового адреса, в рамках IEEE существует служба, ответственная

за распределение номеров (значений первых трех байтов адреса источника) между

всеми производителями связной аппаратуры. Оставшиеся три байта Адреса

Источника производители определяют сами для каждого экземпляра аппаратуры,

сформированный таким образом адрес встраивается в конкретный сетевой адаптер


[5]Длина данных

[5]Двухбайтовое поле длины указывает число байтов данных, за которыми следует

контрольная сумма кадра (FCS - Frame Control Sequence). Длина данных не

учитывает число незначащих байтов (pads), расположенных перед полем

контрольной суммы. Подуровень MAC использует значение поля Длина для

выделения LLC пакета.

[5]Данные и незначащие байты (pads)

[5]Поле Данные содержит информацию, переносимую в кадре. Число байтов,

занимаемых полем Данные, указывается в поле Длина данных, которое является

одновременно и полем пакета канального протокола IEEE 802.2 LLC. Поле Данные,

переносящее значащую информацию, может быть дополнено незначащими байтами,

расположенными перед полем контрольной суммы. В следующем параграфе

обьясняется причина применения pad-байтов.

Как уже отмечалось в составе стандарта IEEE 802.3 имеются алгоритмы для

обнаружения искаженных кадров и коллизий. Для корректной работы алгоритмов

требуется, чтобы передаваемый кадр имел достаточную длину, причем такую, чтобы

передача кадра не завершалась к моменту получения сигнала об обнаружении

коллизии. Поэтому минимальный размер пакета в IEEE 802.3 равен 64 байтам. При

передаче пакета с меньшим числом байтов передатчик достраивает поле Данные

незначащими байтами. При этом приемник "поглощает" все кадры, имеющие размер

меньший 64 байтов.

[5]Контрольная сумма FCS

[5]При подсчете контрольной суммы по методу CRC учитываются значения полей

Адрес Назначения, Адрес Источника, Длина, Данные, а также значения возможных

pad-байтов. Полученная величина FCS располагается в четырех-байтовом поле CRC.

При получении кадра приемник вновь вычисляет FCS и выполняет сравнение FCS со

значением из поля CRC принятого кадра. При несовпадении этих двух величин

приемник "поглощает" принятый кадр.

[КС 18-8]

[5]IEEE 802.3 и Ethernet

[5]Как отмечалось выше стандарт IEEE 802.3 специфицирует только нижнюю часть

Канального уровня Модели OSI. В то же время Ethernet определяет наполнение

Канального уровня целиком. Стандарт IEEE 802.3 предоставляет услуги протоколу

LLC, обсуждаемому в разделе 17, который специфицирует оставшуюся часть

Канального уровня. В следующей таблице даны результаты сравнения Ethernet и

стандартов IEEE 802.2/802.3.


| Свойство | Ethernet | IEEE 802.2/802.3 |


| Среда | 50 Ом Коаксиал | Оптика |

| | | Витая пара |

| | | 50 Ом коаксиал |

| | | 75 Ом коаксиал |


| Топология | Шина | Звезда, шина |


| Скорость | 10 Мбит/сек | (1-10) Мбит/сек |


| 2-х байтовое | Тип | Длина |

| поле после | | |

| поля Адрес | | |

| Источника | | |


| Механизм SQE |Только в версии | Да |

| | 2.0 | |


[5] Рис. 18-3. Ethernet и IEEE 802.2/802.3

[5]Из таблицы видно, что IEEE 802.2/802.3 обеспечивает работу с использованием

различных сред передачи данных, различные топологии, скорости передачи

данных, а также набор услуг Канального уровня. Ethernet поддерживает только

одну среду передачи данных, одну топологию и скорость передачи данных, один

набор услуг Канального уровня.

В Ethernet версии 2.0 и IEEE 802.3 после всех передач трансиверы и устройства

MAU посылают сигнал по шине обнаружения коллизии в подключенную станцию, для

указания (проверки) работоспособности цепи обнаружения коллизии. Этот сигнал

называется "Сигнал проверки работоспособности цепи обнаружения коллизии"

(Signal Quality Error-SQE). Ethernet версии 1.0 не поддерживает механизм SQE.

В Ethernet версии 2.0 и IEEE 802.3 механизм SQE вводится для решения

проблемы - насколько можно "доверять" информации, поступающей от трансивера,

о факте обнаружения коллизии. Например, если цепь обнаружения коллизии в

Ethernet версии 1.0 повреждена, то передающая станция не будет предупреждена

о возникновении коллизии. Это важный момент концепции CSMA/CD. В связи с

этим в Ethernet версии 2.0 и IEEE 802.3 применяется механизм SQE.

[КС 18-9]

[5]Смешение трансиверов с поддержкой механизма SQE и без таковой в одной сети

может вызвать серьезные сетевые проблемы. Посмотрим, например, что произойдет,

когда трансивер версии 2.0 Ethernet будет подключен к адаптеру NIC версии 1.0.

Трансивер станет после каждой передачи передавать сигнал SQE в адаптер NIC,

который, в свою очередь, ничего не ведая об этом механизме, будет

интерпретировать SQE, как сигнал коллизии. Действуя в соответствии с

протоколом CSMA/CD сетевой адаптер начнет передавать серию "забой", что

заставит множество станций, находящихся в стадии передачи, выполнить переход

в ждущее состояние, прежде чем повторить акт передачи. Такого рода

несогласованность влечет значительную деградацию производительности сети.

В Ethernet и IEEE 802.3 по разному используются два байта, расположенные

после поля Адрес Источника. В Ethernet это двухбайтовое поле используется для

идентификации высокоуровнего протокола, которому предназначается мнформация,

переносимая в поле Данные кадра. Это поле называется иногда "Ethertype". В

этом же поле согласно стандарту IEEE 802.3 располагается длина поля Данные

кадра. Идентификация же высокоуровневого протокола выполняется средствами

протокола LLC (IEEE 802.2). Значения, принимаемые полем Ethertype и полем

Длина IEEE 802.3, не пересекаются. Поэтому для того, чтобы определить,

сформирован ли пакет в соответствии с требованиями стандарта IEEE 802.3 или с

требованиями Ethernet, достаточно проверить значение, находящееся в

рассматриваемом поле принятого пакета.


[5]Стандарты Ethernet и различные варианты IEEE 802.3 в настоящее время

являются наиболее популярными протоколами на рынке производителей средств

связи ЭВМ. Они основаны на состязательном методе доступа (CSMA/CD) и

представляют собой хороший вариант для сетей с небольшим трафиком данных.

Стандарты IEEE 802.3 и Ethernet в основном совместимы, хотя и существуют

небольшие отличия. Стандарт IEEE 802.3 является более гибким, обеспечивает

широкий набор спецификаций Физического уровня.

[КС 18-10]

[1]Упражнение 18

[5]Колледж располагается в двух небольших зданиях, находящихся в некотором

отдалении друг от друга (менее 3/4 мили или около 1200 метров), разделенных

зеленым островком живой природы. Лекционные аудитории, лаборатории и

административные помещения располагаются в обоих зданиях и соединены с

помощью телефонного (РВХ) кабеля и коаксиального телевизионного кабеля. Кабели

проложены под землей в специальном кабелегоне, пересекающем школьный парк. На

территории колледжа предстоит проведение международного симпозиума.

Техническое обеспечение мероприятия возложено на администрацию школы.

Администрация школы разрабатывает план обьединения совместимых не

подключенных к сети ЭВМ, расположенных в лабораториях, лекционных аудиториях

и других помещениях обоих зданий, для проведения телеконференций в рамках

программы симпозиума. Кроме этого, преследуется цель использования

существующей сети с подключенными к ней видеокамерами и мониторами для

проведения видеоконференций.

Рассмотрите достоинства и недостатки применения протокольных спецификаций,

рассмотренных в данном разделе, для решения поставленной перед коллективом

школы задачи.

[КС 18-11]

[КС 18-12]

[ IEEE 802.5 Маркерное кольцо (Token ring)]

[0]Раздел 19 [2] IEEE 802.5 Маркерное кольцо (Token ring)


[5]В результате изучения данного раздела вы сможете:

1. Определять основные характеристики и услуги, обеспечиваемые IEEE 802.5;

2. Определять поля кадра IEEE 802.5 и их функции.


[5]В данном разделе описывается стандарт IEEE 805.5 для маркерного кольца. В

стандарте 802.5 специфицируется только подуровень доступа к среде передачи

данных (MAC), имеющей кольцевую топологию. Стандарты IEEE 802.5 и IEEE 802.3

занимают одинаковое положение в рамках Эталонной Модели OSI.

[КС 19-1]

[ IEEE 802.5 и Модель OSI ]

[Модель] [Модель] [ Стандарты ]

[OSI ] [IEEE 802] [ IEEE 802 ]


[ 4 - 7]

[Сетевой] [ 802.1 Интерсети, обзор, управление]

[Канальный] [Управление] [ 802.2 ]


[каналом ]

[Доступ к ] [MAC] [MAC] [MAC]

[среде передачи]


[Физический][Физический] [CSMA/CD] [Маркерная][Маркерное]

[шина ][кольцо ]

[Другие стандарты ]

[ 802 ]

[ к рис. на стр. 19-2 (в поле рисунка)]

[1] Обзор стандарта IEEE 802.5

[5]Стандарт IEEE 802.5 описывает кольцевую сеть с маркерным методом доступа,

построенную по результатам обобщения исследований и промышленного освоения

кольцевых сетей фирмы IBM, которые продолжают развиваться, и предлагаются

фирмой IBM в качестве технологии построения сетей ЭВМ. Стандарт IEEE 802.5

незначительно отличается от маркерного кольца фирмы IBM, развитие обеих

спецификаций проистекает параллельно, поскольку стандарт IEEE 802.5 постоянно

пополняется большинством свойств, добавляемых фирмой IBM в маркерные кольцевые


Стандарт IEEE 802.5 имеет две части: стандарты реализации Физического уровня

Модели OSI и стандарты, специфицирующие подуровень MAC Канального уровня

Модели OSI.

[КС 19-2]

[ IEEE 802.5/Маркерное кольцо IBM ]

[ Конструктивные характеристики ]

[ IEEE 802.5 ] [ Маркерное кольцо IBM ]

[ Метод доступа ] [ Передача маркера ] [ Передача маркера ]

[ Топология ] [ Не специфицируется][ Звезда ]

[Метод передачи сигнала][Широкополосный (Baseband)][Широкополосный (Baseband)]

[Метод кодирования][Дифференциальный Манчестер][Дифференциальный Манчестер]

[Скорость передачи данных] [ 1, 4 Мбит/сек] [ 4, 16 Мбит/сек]

[Число станций в сегменте] [250] [260 (экранированная витая пара)]

[72 (неэкранированная витая пара)]

[ Среда ] [ Не специфицирована ] [ Витая пара ]

[ к рис. на стр. 19-3 (в поле рисунка)]

[1]IEEE 802.5 Конструктивные характеристики и ограничения

[5]Хотя в стандарте IEEE 802.5 не специфицируются многие физические

ограничения, тем не менее в нем приводится пример кольца, обьединяющего до

250 станций с помощью экранированной витой пары. Специфицированны также

скорости передачи данных 1 или 4 Мбит/сек при использовании метода кодирования

дифференциальный Манчестер. Для маркерного кольца IBM специфицированы скорости

4 или 16 Мбит/сек. в стандарте IEEE 802.5 не специфицируется топология сети,

но при этом и не исключается возможность использования звездообразной

топологии, подразумевающей наличие коммутационной проводной панели

(проводного центра). Коммутационная проводная панель, называемая устройством

множественного доступа станций (в терминологии IBM - MSAU - MultiStation

Access Unit), оснащается специальным реле, обеспечивающим шунтирование

отсутствующих в сети станций. Устройство MSAU более подробно рассмотрено


Каждая станция в кольце работает подобно однонаправленному повторителю.

Каждая станция принимает серию битов от предыдущей станции. Затем станция

выполняет ретрансмиссию каждого бита в направлении следующей станции.

Станции назначения копируют принимаемые биты в собственной памяти прежде,

чем выполнить их ретрансмиссию.

[КС 19-3]

[ Передача маркера ]

[ маркер ]

[ кадр ]

[ кадр ]

[ маркер ]

[ к рис. на стр. 19-4 ( в поле рисунка)]

[1]IEEE 802.5 Методы доступа

[5]Методом доступа к среде передачи данных, специфицированным в стандарте

IEEE 802.5, является метод передачи маркера. В кольце циркулирует только

один маркер, обладание которым позволяет станции выполнить передачу данных.

Как показано на рисунке, когда станция получает маркер (1), она передает

кадр данных следующей станции (2). Когда передаваемый кадр (все его биты)

достигнут станции-источника (3), он изымается из кольца. Для проверки

возможной ошибки передачи кадра станция-источник сравнивает принятый кадр с

копией переданного кадра. Они должны совпасть. После завершения приема кадра

станция-источник формирует новый маркер и передает его следующей станции (4).

Если в кольце поддерживается режим "скорейшего освобождения маркера" (early

token release), то процедура выдачи нового маркера в кольцо может

выполняться сразу же после передачи последнего бита кадра данных.

Одна станция в кольце работает как активный монитор. Это устройство

обеспечивает жизнедеятельность кольца, удаляет "зациклившиеся" кадры,

синхронизирует устройства, подключенные к кольцу, восстанавливает утерянный

маркер, выполняет ряд других функций. В принципе, любая станция в кольце

может играть роль активного монитора. При исчезновении активного монитора

на кольце запускается процедура, позволяющая выбрать станцию, для исполнения

роли активного монитора.

[КС 19-4]

[ Маркерное кольцо IBM ]

[ Компоненты доступа к среде ]

[ Перемычка ]

[ Кабель-] [ Кабель-]

[ Отвод ] [ Отвод ]

[ Станция ] [ Станция ]

[ к рис. на стр. 19-5 (в поле рисунка)]

[1]Компоненты метода доступа маркерного кольца IBM

[5]В маркерном кольце фирмы IBM для физической коммутации станций применяется

звездообразный коммутационный центр, состоящий из коммутационных панелей

(MSAU). Станции непосредственно подключаются к коммутационому центру.

Компоненты доступа к среде представлены на рисунке. Панель коммутационного

центра оснащена реле для шунтирования неактивных станций кольца. Применение

реле увеличивает надежность кольца и упрощает технологию его создания и

эксплуатации. Коммутационные панели могут быть обьединены перемычками

(patch cables) с целью построения одного большого кольца.

[КС 19-5]

[ Форматы кадров IEEE 802.5 ]

[1 байт][1 байт][1 байт][6 байтов][6 байтов][>=0 байт][4 байта][1 байт][1 байт]

[Кадр Данные/команда]

[1 байт][1 байт][1 байт] [1 байт][1 байт]

[маркер] [сброс]

[ к рис. на стр. 19-6 (в поле рисунка)]

[1]Форматы кадров IEEE 802.5

[5]В стандарте IEEE 802.5 определяются кадры данные/команда и маркер. Оба

кадра изображены на рисунке, их описание приводится в следующих параграфах.

Кадры данные/команда имеют переменный размер. Кадры данных (LLC-кадры)

переносят высокоуровневую информацию, т.е. протоколов более высокого уровня,

станции-приемнику. Кадры команд (MAC - кадры) переносят управляющую информацию необходимую для поддержания

работоспособности кольца. Они не содержат какой-либо информации для

вышележащих протокольных уровней.

Маркер имеет трехбайтовую длину. Маркер состоит из стартового разделителя,

байта управления доступом и концевого разделителя (Эти три поля будут

рассмотрены в данном разделе позднее). Когда ни одна из станций не передает

ни MAC-кадры, ни LLC-кадры, в кольце постоянно циркулирует маркер.

Для указания на преждевременное прекращение передачи кадра применяется

специальная последовательность - кадр сброса, состоящий из двух байтов

стартового и концевого разделителей.

[КС 19-6]

[1]Функции полей

[5]Каждое поле маркера или кадра данных связано по-крайней мере с выполнением

одной функции обеспечения процесса передачи данных.

[5]Стартовый разделитель

[5]Стартовый разделитель (SD - starting delimiter), располагаемый вначале

любого кадра, подготавливает станцию к приему кадра данных или маркера.

Данное поле представляется специальным образом, нарушающим нормальную схему

кодирования по методу дифференциального Манчестера, что позволяет отличить

его среди всех байтов принимаемого кадра.

[5]Байт управления доступом (АС), биты приоритета и резервирования.

[5]Байт АС (Access Control) содержит три бита приоритета (Р) и три бита

резервирования (R). Эти шесть битов используются совместно при реализации

приоритетного механизма.


| P | P | P | T | M | R | R | R |


[5] Рис. 19-1. Байт АС

С помощью трех битов P устанавливается приоритет кадра. Только те станции,

приоритет которых равен или больше, чем приоритет, указанный в поле АС

маркера, могут захватить маркер и начать передачу. Станции, передающие кадр

данных, могут установить в нем биты R для того, чтобы попытаться

зарезервировать для собственных нужд следующий маркер. Когда формируется

следующий маркер, то ему будет присвоен зарезервированный приоритет. Станции,

которые увеличивают приоритет маркера, несут ответственность за его

восстановление к прежнему значению.

[КС 19-7]

[5]На рисунке 19-2а иллюстрируется работа приоритетного механизма. На

рисунке изображено маленькое кольцо с четырьмя устройствами. Два устройства

имеют стандартный приоритет 0. Другие два имеют более высокий приоритет (4 и

6). На первом шаге станция А принимает маркер. Станция А (приоритет=0)

располагает данными для передачи. Приоритет маркера также нулевой. Поэтому

станция А захватывает маркер и передает кадр (шаг 2). На шаге 3 станция В

устанавливает значение битов резервирования равным 4 в переповторяемом кадре.

На шаге 4 станция С увеличивает значение битов резервирования до 6 и

передает данный кадр в кольцо. На шаге 5 станция D без каких-либо изменений

передает кадр станции А.

[ Frame - кадр ]

[ Token - маркер]

Рис. 19-2a. Приоритетный механизм маркерного кольца.

На шаге 1 (рисунок 19-2b) станция А изымает "свой" пакет из кольца и формирует

новый маркер с приоритетом равным 6 (последний зарезервированный приоритет).

На шаге 2 маркер ретранслируется станцией В (ее приоритет, равный 4,

недостаточен для захвата маркера) в направлении станции С. Станция С

захватывает маркер и формирует кадр данных (шаг 3).

[Рис. 19-2b]

[КС 19-8]

На шаге 1 и 2 (рисунок 19-2с) кадр проходит по кольцу и изымается станцией С

на шаге 3. Станция С формирует маркер с приоритетом равным 4 (станция С

"заполнила" старое значение битов резервирования, поскольку она несет

ответственность за восстановление приоритета маркера). На шаге 4 маркер

проходит станцию А.

[ Рис. 19-2с]

[5]Маркер (рисунок 19-2d) достигает станции В (шаг 1), которая захватывает

маркер и передает кадр данных (шаг 2).

[ Рис. 19-2d]

[КС 19-9]

[5]Когда кадр возвращается к станции В (рисунок 19-2е), он изымается из

кольца (шаг 1). При этом станция В формирует маркер с приоритетом 0 (шаг 2).

На шаге 3 и 4 маркер продолжает свою циркуляцию по кольцу.

[ Рис. 19-2e]

[5]Бит маркера в байте управления доступом

[5]Единичное значение бита "T" в байте АС идентифицирует, что кадр

представляет собой кадр данные/команда, нулевое значение бита "T" - маркер.

[5] Бит монитора в байте управления доступом

[5]Активный монитор выполняет проверку мониторного бита "M" в байте АС. Бит

"M" используется для очистки кольца от невостребованных, зациклившихся кадров.

Если значение бита "M" равно 0, то активный монитор изменяет его на 1. Если

же значение бита "M" равно 1 при прохождении пекета через активный монитор,

то пакет "поглощается", так как станция, передававшая пакет, перешла в

неактивное состояние, не успев изьять пакет из кольца и выдать новый


[5]Байт управления (FC - frame control)

[5]С помощью байта FC указывается, содержит ли кадр данные или управляющую

информацию. Если кадр содержит управляющую информацию, то биты в этом поле

определяют конкретный тип управляющей информации. Например, некоторые

комбинации битов определяют команды поддержки работоспособности кольца. Байт

FC может быть использован для проверки существования станций с

одинаковыми адресами, для уведомления станции, что она является активным

монитором и т.п.

[КС 19-10]

[5]Адрес Назначения (DA - Destination Address)

[5]В данном шестибайтовом поле указывается адрес станции-назначения или

широковещательный, или групповой, или моно-адрес. Когда станция определяет,

что она является станцией-получателем, то осуществляется копирование

принимаемого кадра в память станции, и одновременная бит за битом

повторная выдача его в кольцо.

Длина Адреса Назначения зависит от реализации и должна быть согласована с

конкретной сетью. Адреса могут назначаться станциям в административном

порядке или же могут быть универсальными, а также определяться позиционным

расположением единичного бита в поле адреса.

[5]Адрес Источника (SA - Source Address)

[5]В этом поле располагается адрес станции, передающей данный кадр.

Принимаюшая станция может использовать этот адрес в тех случаях, когда

принятый кадр требует формирование какого-либо ответа.

[5]Поле информации (INFO)

[5]В этом поле переносится информация, предназначенная для высокоуровневых

протоколов. Длина поля INFO лимитируется, исходя из ограничений на допустимое

максимальное время захвата и удержания маркера в рамках одной станции.

[5]Контрольная сумма кадра (FCS - Frame Check Sequence)

[5]Значение данного поля используется для проверки того, что кадр принят

корректно. Для подсчета контрольной суммы используются значения полей FC, DA,

SA и INFO передаваемого кадра. Полученное значение размещается в поле FCS. При

приеме контрольная сумма пересчитывается и результат сравнивается со значением

из поля FCS. Если две величины отличаются друг от друга, то считается, что

принятый кадр искажен. В подсчет контрольной суммы не включаются другие поля,

отличные от указанных четырех, поскольку в ходе прохождения кадра по кольцу

их значение может быть модифицировано транзитными станциями.

[5]Концевой разделитель (ED -End Delimiter)

[5]С помощью концевого разделителя станциям указывается на конец кадра

маркера или кадра данных. Данное поле содержит бит, который устанавливается

принимающей станцией при обнаружении ошибки в принятом кадре (например,

несоответствие FCS). Станция-приемник может установить и другой бит, чтобы

таким образом отметить последний кадр в некоторой логической

последовательности. Байт, представляющий поле ED, передается специальным

образом, с нарушением схемы кодирования по методу дифференциального


[КС 19-11]

[5]Байт статуса кадра (FS - Frame Status)

[5]Байт FS используется станцией назначения для того, чтобы проинформировать

передающую станцию-источник о состоянии кадра. В байте FS содержится

пара битов оповещения А и С (А - адресный, Address resolution и С -

копирования, Frame Copied).

Станция-источник кадра устанавливает биты А и С в 0 при передаче. Если

станция-источник получает свой кадр с неизменным значением битов А и С,

то делается предположение, что целевой станции в кольце нет.

Когда целевая станция выполнила прием кадра в свою память, она устанавливает

биты А и С в 1 в процессе ретрансляции кадра. Станция-источник кадра,

обнаружив установленными в 1 биты А и С в поле FS своего кадра, считает, что

кадр принят корректно.

В случае, когда целевая станция не копирует кадр в свою память по каким-либо

причинам (нет места в памяти или же обнаружена ошибка FCS и т.п.), она

устанавливает бит А в 1, оставляя неизменным значение бита С (в нуле).

Станция-источник кадра, получив такого рода оповещение, может принять

меры для повторной передачи кадра.

[5]Предостережение (beaconing)

[5]Стандарт IEEE 802.5 содержит спецификации ряда полезных свойств,

упрощающих процесс эксплуатации сети, позволяющих некоторым образом

автоматизировать процесс восстановления. Возможно наиболее важным из них

является процесс предупреждения (beaconing process). Всякий раз, когда

станция обнаруживает серьезные неполадки в сети (такие, как обрыв сети),

она передает кадр предупреждения. Кадр предупреждения определяет отказавший

участок сети (домен). Отказавший домен включает станцию, сообщающую об аварии,

ближайшую активную соседнюю станцию (NAUN -nearest active upstream neighbor)

и то, что между ними (см. рис.19-3). Кадр предупреждения не только позволяет

локализовать приблизительную зону "обрыва", но и инициирует процесс,

называемый автореконфигурацией, заключающийся в том, что узлы внутри

отказавшего домена автоматически выполняют диагностику и пытаются выполнить

реконфигурацию сети с тем, чтобы изолировать отказавший участок кольца.

[ Станция предупреждения ]

[ Обрыв ]

[ Отказавший Домен ]

[ NAUN ]

Рис. 19-3. Кадр предупреждения

[КС 19-12]


[5]Наиболее популярными маркерными кольцевыми сетями являются IEEE 802.5 и

Маркерное кольцо IBM. Эти две сети являются значительно более сложными в

сравнении с Ethernet/IEEE 802.3, но обеспечивают дополнительные возможности,

например, приоритетную передачу данных, (неполную) автоматическую диагностику

и детерминированную производительность. Стандарт IEEE 802.5 завоевывает

популярность сравнимую с популярностью стандартов IEEE 802.3/Ethernet.

[КС 19-13]

[1]Упражнение 19

[5]1. Перечислите достоинства систем, построенных на основе

cтандартов IEEE 802.5 и IEEE 802.3.

[КС 19-14]


[0]Раздел 20 [2] ARCNET


[5]В результате изучения данного раздела вы сможете:

1. Определять организации, которые распространяют и поддерживают ARCNET;

2. Определять основные характеристики и услуги, обеспечиваемые ARCNET;

3. Определять формат кадра ARCNET и функции его полей.


[5]ARCNET (Attached Resource Computer NETwork) является простой, дешевой и

гибкой сетевой архитектурой, разработанной для относительно небольших

локальных сетей. В ARCNET специфицируются два нижних уровня Модели OSI. В

этом смысле она аналогична Ethernet, Маркерному кольцу и FDDI.

[КС 20-1]


[ Эталонная Модель OSI ]

[ Эталонная ]

[ Модель OSI]

[ Канальный ]

[ Физический ]

[ к рис. на стр. 20-2 (в поле рисунка)]

[1] Обзор ARCNET

[5]Архитектура ARCNET была разработана в Корпорации Datapoint в 1977 году.

Несколько лет спустя технология ARCNET стала стандартом корпорации

Microsystems (SMC - Standard Microsystems Corporation), на основе которого

была разработана серия интегральных схем. Первые сетевые карты (NIC - Network

Interface Cards) с реализацией ARCNET были созданы в 1983 году. И хотя

корпорация NCR создала собственную версию SMC-кристаллов, реализующих ARCNET,

но на основе другой микроэлектронной технологии CMOS (Complementary Metal

Oxide Semiconductor), микросхемы корпорации SMC все еще наиболее популярны.

В настоящее время корпорация Datapoint сохраняет лицензионные

права на ARCNET, осуществляет координацию сертификационной деятельности,

которая способствует обеспечению совместимости ARCNET-продуктов, создаваемых

различными производителями.

Все производители ARCNET продуктов являются членами Ассоциации ARCNET (ATA -

ARCNET Trade Association). В состав ATA помимо производителей

ARCNET-продуктов, входят и пользователи. Ассоциация проводит конференции,

ведет процесс стандартизации в интересах расширения сфер охвата и применения


Несмотря на то, что стандарт ARCNET был разработан раньше стандартов Ethernet

и Маркерного кольца, он никогда не достигал их уровня популярности. Наиболее

быстрая версия ARCNET ("ARCNETplus", аннонсированная в 1989 году) пока еще не

появилась на рынке. Несмотря на все усилия Ассоциации ATA, Американский

институт стандартов ANSI сертифицировал ARCNET только в начале 1991 года. Тем

не менее достоинства ARCNET продолжают привлекать все большее число


[КС 20-2]

[ Конфигурация сети ARCNET ]

[ к рис. на стр. 20-3 (в поле рисунка)]

[1]Технология ARCNET

[5]ARCNET поддерживает три среды передачи данных (витую пару,

коаксиал и оптоволокно) и две топологии (шина и звезда). Передающие среды

и топологии могут быть интегрированы в гибридной сети, например, в такую,

которая представлена на рисунке.

Для реализации звездообразной топологии в большинстве сетей ARCNET

используется коаксиальный кабель RG - 62/U. В центре сети располагается

концентратор (hub), который может быть либо пассивным (non-repeating), либо

активным (repeating). Пассивный концентратор обеспечивает протяженность

одного луча звезды до 100 футов (около 30 метров). Активный концентратор

позволяет увеличить протяженность луча звезды до 2000 футов (около

600 метров). Активные концентраторы могут подключаться к другим

концентраторам (активным или пассивным). Такого рода обьединения могут

быть выполнены с учетом единственного ограничения: время распространения

сигнала между любыми двумя станциями не должно превышать 31 микросекунды.

Сети ARCNET с шинной топологией строятся с использованием коаксиального

кабеля или неэкранированной витой пары (UTP). При использовании витой пары

станции подключаются друг к другу шлейфом (daisy-chain). Подсеть ARCNET с

топологией шина может быть подключена к концентратору в качестве одного из

лучей звездообразной сети. Существует целый ряд преобразователей

(конверторов), выполняющих преобразования коаксиал-оптоволокно,

коаксиал-витая пара и позволяющих строить разнородную передающую среду.

[КС 20-3]

[ Адреса узлов ARCNET ]

[ Активный ]

[ hub ]

[ к рис. на стр. 20-4 ( в поле рисунка)]

[1]IАдреса узлов ARCNET

[5]Каждому узлу ARCNET назначается адрес из диапазона номеров 1 - 255

(нулевой адрес зарезервирован в качестве широковещательного адреса). Адрес

узла устанавливается на сетевой карте ARCNET (NIC) с помощью специальных


В сети ARCNET используется маркерный метод доступа также, как в маркерном

кольце и маркерной шине. С каждой станцией связываются два адреса: собственный

адрес (SID - Source Identifier) и адрес следующего узла ("приемника") (NID -

Next Identifier). Маркеры передаются от узла к узлу в соответствии с

возрастающим порядком номеров. Узел с наибольшим адресом завершает цикл,

передавая маркер узлу с наименьшим адресом.

Когда станция подключается к сети или отключается от сети, а также при

определенных отказах, на сети ARCNET выполняется автореконфигурация.

Реконфигурация начинается специальной передачей, разрушающей циклическую

передачу маркера и вызывающей во всех узлах выполнение операции SID=NID. Узел

с наибольшим собственным адресом SID выполняет попытки обнаружить своего

соседа "преемника", инкрементируя каждый раз переменную NID. После получения

отклика маркер передается узлу с наибольшим SID, который повторяет этот

процесс. После того, как все активные узлы отработают данный алгоритм,

логическое кольцо замыкается и возобновляется нормальный режим работы сети.

[КС 20-4]

[1]Другие свойства ARCNET

[5]Сети ARCNET являются чрезвычайно надежными. Активные концентраторы

оснащаются диагностическими средствами и индикаторами, позволяющими

контролировать состояние сети. Благодаря усилиям корпорации Datapoint в

обеспечении совместимости оборудования, а также в результате

преимущественного применения интегральных схем SMC, сети ARCNET могут

создаваться с использованием аппаратуры различных производителей. Недавно

основные производители сетевого оборудования и программного обеспечения

(Accunetics, PureData, SMC, Thomas Conrad) освоили производство образцов

оборудования, характеризующегося улучшенным управлением сетью ARCNET.

В сетях ARCNET используется символьно-ориентированный протокол, в котором

для представления символа отводится 11 битов. Значение первых трех битов -

всегда "110", за ними следует восемь битов символа в коде ASCII.

[КС 20-5]

[ Типы кадров ARCNET ]

[ к рис. на стр. 20-6 (в поле рисунка)]

[1]Форматы кадров и назначение полей ARCNET

[5]Вcе кадры ARCNET начинаются шестью единичными битами (старт - alert)

для указания посылки кадра всем приемникам. Кроме этого, ARCNET поддерживает

пять различных типов кадра:

- приглашение к передаче (ITT - Invitetion To Transmit);

- запрос свободного буфера (FBE - Free Buffer Enguiry);

- подтверждение (ACK - ACKnowledgement);

- отрицательное подтверждение (NAK - Negative Acknowledgement);

- данные (PAC - Data).

Роль маркера исполняется кадром ITT. Этот кадр передается от узла к узлу по

всей сети ARCNET. Узел, обладающий кадром ITT, имеет право передавать данные.

Если узел располагает данными для передачи и владеет ITT кадром, то

осуществляется передача кадра FBE узлу назначения. С помощью кадра FBE

узлу назначения предлагается указать, может ли он принять кадр данных. Если

узел назначения способен принять кадр данных, то формируется ответ в виде

кадра ACK. В противном случае - NAK. Ответ ACK вызывает со стороны

узла-источника передачу кадра данных (PAC). Каждый успешно принятый кадр

PAC подтверждается с помощью кадра ACK. Если же кадр PAC принят с искажениями,

то узел назначения просто его не подтверждает.

[КС 20-6]

[5]Кадр ITT в первом байте содержит ASCII-символ EOT (конец передачи - end

of transmission). Следующие два байта содержат адресную информацию. Адрес

назначения (DID - Destination IDentifier) эквивалентен адресу NID, он для

обеспечения контроля за ошибками задублирован. Кадр FBE в первом байте

содержит ASCII - символ Enguiry (Запрос). Кадры ответов (ACK и NAK) не

содержат адресов, поскольку узел-источник кадра запроса всегда знает от

какого узла должен поступить ответ.

Кадр данных PAC (PAC - сокращение от "packet") является более сложным. Кадр

PAC в первом байте содержит ASCII-символ SOH (начало заголовка - Start of

header), а затем располагаются байт адреса SID и два адресных байта DID.

Одно- или двухбайтовое поле Count (счетчик) следует за адресными полями

DID. В этом поле указывается число байтов в поле INFO. Вслед за полем

счетчика помещаются передаваемые данные (длиной от 1 до 508 байтов),

затем следуют два байта CRC.

[ Передатчик ] [ Приемник ]

[ (Принял ITT) ]

[ к рис. 20-1 (в поле рисунка)]

[5]Рис. 20-1. Пример обмена данными в сети ARCNET.


[5]ARCNET представляет собой простую сетевую архитектуру, обладающую массой

достоинств, которые играют важную роль для пользователей, нуждающихся в

создании относительно небольших сетей. Сети ARCNET дешевы, надежны,

функционально гибки, просты в установке и детерминированы. Хотя сети ARPANET

не столь распространены, как сети Ethernet или Маркерные кольца, они все же

достаточно популярны среди пользователей.

[КС 20-7]

[1]Упражнение 20

[5]1. Архитектура ARCNET имеет широкое распространение в сферах автоматизации

промышленного производства. Обсудите возможные причины такого положения дел.

[КС 20-8]

[ LocalTalk ]

[0]Раздел 21 [2] LocalTalk


[5]В результате изучения данного раздела вы сможете:

1. Определять основные организации, являющиеся поборниками LocalTalk;

2. Определять основные характеристики и услуги, обеспечиваемые сетями LocalTalk;

3. Определять формат кадра LocalTalk и назначение полей кадра.


[5]Спецификации LocalTalk (иногда называемые LLAP - LocalTalk Link Access

Protocol) представляют собой реализацию протоколов Физического и Канального

уровней, разработанных фирмой Apple. В рамках фирмы Apple работы над LocalTalk

были начаты в конце 1983 года. Формальное объявление спецификаций относится

к 1984 году, т.е. к моменту создания персональной ЭВМ Macintosh. Спустя годы

машины Macintosh получили широкое признание благодаря не только развитому

пользовательскому интерфейсу, но также и встроенным сетевым возможностям.

Сетевые возможности обеспечиваются двумя компонентами: LocalTalk (обсуждаются

в данном разделе) и AppleTalk (рассматриваются в разделе 28).

[КС 21-1]

[ LocalTalk и Модель OSI ]

[ Эталонная ]

[ Модель OSI ]

[ Канальный ]

[ Физический ]

[ к рис. на стр. 21-2 (в поле рисунка)]

[1] Технология LocalTalk

[5]Топология LocalTalk наиболее пригодна для организации совместной работы

небольших групп специалистов. Технология предусматривает в качестве основы

построения сетей шинную топологию и широкополосную передачу сигналов.

Физический интерфейс соответствует стандарту RS 422, являющемуся

сбалансированным электрическим стыком, специфицированным в стандарте RS 449.

В LocalTalk применяется бифазная схема кодирования, называемая FM-0 (а также

бифазным пространством). Среда - это экранированная витая пара с

максимальной скоростью передачи данных 230.4 Кбит/сек. Сегмент сети

охватывает до 300 метров, и при этом обеспечивается подключение максимально

32 устройств.

[КС 21-2]

[ Адресация LocalTalk ]

[ Я - 15-й ] [ Адреса клиентов ]

[ У кого еще такой ] [ Я - 15-й ] [ 1,2...127 ]

[ адрес?]

[ Ну, ладно!]

[ Тогда Я - 127? ]

[ Я - 137, ] [ Адреса серверов ]

[ Это нормально? ] [ 128...254 ]

[ к рис. на стр. 21-3 (в поле рисунка)]

[1]IАдресация LocalTalk

[5]Для поддержания марки компании, создающей продукты с дружественными

пользовательскими интерфейсами, фирма Apple разработала систему адресации,

требующую минимального вмешательства со стороны пользователя. В LocalTalk

используется система динамического назначения адресов. Другими словами, в

процессе загрузки Машины Apple, работающие под управлением LocalTalk,

автоматически назначают (выбирают) себе некоторый адрес. Этот метод экономит

время, сокращает число случаев дублирования адресов, и особенно полезен тогда,

когда ЭВМ-узлы приходится часто переключать между различными сетями. Метод

динамического назначения адресов достаточно уникален, не находит широкого

распространения у производителей ЭВМ.

Процедура динамического назначения адресов в LocalTalk работает следующим

образом. При включении питания на ЭВМ-узле адрес выбирается или произвольно

(случайным образом), или считывается из памяти долговременного хранения.

После этого узел выполняет широковещательную передачу сообщения, с помощью

которого остальным узлам сети предлагается выполнить проверку на дублирование

выбранного адреса. Если дублирование зафиксировано, то выбирается другой

адрес и процедура повторяется, пока не будет найден уникальный собственный


Адреса LocalTalk подразделяются на две группы: пользовательские адреса

(клиенты) и серверные адреса. Диапазон адресов клиентов - (1 - 127), адреса

серверов - (128 - 254). Адрес 255 зарезервирован для широковещательной


[КС 21-3]

[5]Использование двух адресных групп позволяет отделить клиентов от серверов.

Этот момент достаточно важен при выполнении алгоритма динамического назначения

адресов клиентам и серверам. Выражается это в том, что серверу предоставляется

больше времени для ответа на запрос о дублировании адреса. Связано это с тем,

что серверы обычно в большей степени загружены работой, и поэтому не могут

также быстро реагировать на запросы, как машины клиентов. Кроме этого,

поскольку включение/выключение питания на серверах является событием

достаточно редким в сравнении с машинами клиентов, увеличенные времена

откликов на запросы о дублировании адресов не снижает сколь-нибудь заметно

производительность сети.

[1]Метод доступа LocalTalk

и диалоги передачи данных

[5]Процесс передачи в LocalTalK представляется в виде Диалога, состоящего из

совокупности передаваемых кадров. Прямой диалог осуществляется между одним

передающим узлом сети и одним принимающим узлом сети. Широковещательный

диалог - между одним передающим узлом сети и всеми принимающими узлами сети.

Минимальный временной интервал между двумя очередными диалогами (IDG -

Inter Dialogue Gap) составляет 400 микросекунд. Кадры в рамках диалога

разделяются временными интервалами (IFG - Inter Frame Gap) не менее 200


Методом доступа, применяемым в LocalTalk, является CSMA/CA. В сетях LocalTalk

не выполняется обнаружение коллизий, а принимаются меры для их исключения

(avoidence) посредством контроля несущей и передачи специальных пакетов:

Запрос передачи (RTS - Request to Send) и Готовность к передаче

(CTS - Clear to Send). Комбинация RTS/CTS служит нескольким целям. Во-первых,

она предупреждает другие узлы о наступлении фазы передачи данных. Во-вторых,

если коллизия и происходит, то лучше, если она возникает в ходе передачи

короткой последовательности RTS/CTS, чем на этапе передачи собственно данных.

Обсуждая диалоги и метод CSMA/CA, рассмотрим более внимательно процесс

выполнения прямых и широковещательных диалогов. При этом предполагается, что

ответственность за повторную передачу данных несут протоколы более высоких


Прямой диалог выполняется следующим образом.

[ Контроль ] [ Данные ]

[ несущей ]

[ Время ]

[ Прямая передача ]

[5] Рис. 21-1. Прямой диалог

[КС 21-4]

[5]Перед выполнением передачи узел прежде всего выполняет оперецию "контроль

несущей". Контроль несущей осуществляется в течение по-крайней мере 400

микросекунд (минимальный интервал IDG). Если в этот период обнаруживается

несущая, то выполняется задержка (отсрочка) передачи на время, зависящее от

предыстории работы узла, увеличенное на некоторую случайную величину.

[Контроль] [Контроль]

[несущей] [отсрочка] [несущей ]

[ данные ]

[ задержанная прямая передача ] [ 400 микросекунд ]

[ Контроль ] [ Cлучайная задержка ]

[ несущей ]

[5] Рис. 21-2. Задержанный прямой диалог.

[5]Время отсрочки минимально, если ранее было выполнено несколько отсрочек

передачи. Время отсрочки увеличивается, когда сеть занята другими

передачами, и было выполнено достаточно много отсрочек. Если же несущая

не обнаружена, то осуществляется передача кадра RTS. Принимающий узел

должен сформировать и передать кадр CTS в течение 200 микросекунд

(минимальный IFG). Если кадр CTS в указанный период не передается, то

считается, что возникла коллизия, и вводится отсрочка передачи.

[ Контроль ] [ нет ] [ контроль ]

[ несущей ] [ CTS?] [ отсрочка ] [ несущей ]

[ контроль ] [ нет ] [ отсрочка ] [ контроль ]

[ несущей ] [ CTS?] [ несущей ]

[ Коллизия при прямой передаче ]

[5] Рис. 21-3. Прямой диалог и коллизия

[5]После приема кадра CTS узел должен передать информационный кадр в

течение 200 микросекунд.

[КС 21-5]

[5]Широковещательный диалог выполняется следующим образом.

[ Контроль ]

[ несущей ] [ Данные ]

[ Широковещательная передача ] [ 200 микросекунд ]

[ отсрочка - переменный интервал ]

[ времени, зависящий от предыстории]

[ и некоторой случайной величины ]

[5] Рис. 21-4. Широковещательный диалог

[5]Перед передачей выполняется "прослушивание" несущей. Если несущая

обнаружена, то узел вводит задержку передачи (отсрочку). Если же несущая не

зафиксирована, то осуществляется передача кадра RTS, содержащего

широковещательный адрес назначения (255). Этот кадр не требует ответа, он

просто информирует другие узлы о наступлении фазы передачи данных. Если при

этом канал остается не занятым, узел передает широковещательное сообщение.

При фиксации подряд 32 коллизий (32 отсрочек) в ходе прямого или

широковещательного диалога для высокоуровневых протоколов формируется сигнал


В соответствии со спецификацией LocalTalk прием кадров осуществляется при

совпадении собственного адреса узла и значения из поля адреса кадра, а также

при правильной контрольной сумме кадра (FCS). При нарушении одного из двух

условий кадр "поглощается" без какого-либо уведомления программного

обеспечения протоколов верхнего уровня.

[КС 21-6]

[ Формат кадра LocalTalk ]

[ Преамбула ] [ заголовок ] [ поле Данные ] [ Хвостовик ]

[ пакета ] [ 0-600 байт] [ кадра]

[ кадр ]

[ А=Флаг (2 или более байтов)] [ F=Данные (переменные) ]

[ В=Ид. целевого узла (1 байт)] [ G=Контрольная сумма (2 байта)]

[ C=Ид. узла источника (1 байт)] [ Н=Флаг (1 байт)]

[ D=Тип (1 байт)] [ I=Последовательность сброса (12-18 бит)]

[ E=Длина данных (10 бит)]

[ к рис. на стр. 21-7 (в поле рисунка) ]

[1]Форматы кадров LocalTalk и назначения полей

[5]В LocalTalk специфицировано применение кадров двух типов: кадр управления,

используемый исключительно в интересах протокола передачи, и собственно кадр

данных для высокоуровневой информации. Оба кадра содержат заголовок, в

котором указываются адреса узлов источника и назначения, а также тип пакета.

Реальная длина кадра колеблется от 5 до 603 байтов. При этом в расчет

принимаются длина заголовка и минимальная и максимальная длина поля данные.

Флаги, поле FCS и длина последовательности сброса не учитываются.


[5]Поле преамбулы состоит из двух и более байтов, переносящих

шестнадцатиричное значение 7E. Используется в качестве указателя на начало

кадра. Для обеспечения прозрачности передачи данных внутри кадра применяется

техника бит-стаффинга.

[5]Идентификатор узла-источника

[5]Поле содержит однобайтовый адрес источника кадра

[5]Идентификатор узла назначения

[5]Поле содержит однобайтовый адрес целевого узла.

[КС 21-7]


[5]В этом поле специфицируется тип кадра: или это кадр данных (значения

1 - 127), или кадр управления (значения 128 - 255). В кадрах управления

поле Данные отсутствует. В настоящее время определены 4 типа кадров

управления, остальные типы зарезервированы. В случае кадров данных поле

Тип используется для идентификации высокоуровневых процессов, принимающих

соответствующие данные.

[5]Длина данных

[5]Первые два байта поля Данные, если оно имеется в кадре, в младших десяти

разрядах содержат значение, указывающее длину всего поля Данные. Шесть

старших разрядов в LocalTalk не используются, однако они зарезервированы для

применения в высокоуровневых протоколах.

[5]Поле Данные

[5]Поле Данные содержит информацию прикладных систем и высокоуровневых

протоколов. Длина данных в этом поле колеблется в интервале от 0 до 600


[5]Контрольная сумма (FCS)

[5]Поле контрольной суммы содержит циклическую 16-ти битовую сумму (CRC)

содержимого всех полей кадра, кроме флагов, собственно поля FCS и

последовательности сброса.

[5]Хвостовой флаг

[5]Хвостовой флаг подобно преамбуле содержит 1 байт, имеющий значение 7Е.

Длина поля в 1 байт отличает его от поля преамбулы.

[5]Последовательность сброса

[5]С помощью этой последовательности отмечается конец передаваемого кадра.

Последовательность представляется 12-18 единичными битами. Приемно/передающая

аппаратура узлов при получении последовательности сброса прекращает процессы

синхронизации передачи, канал считается свободным.

[КС 21-8]


[5]Благодаря успехам фирмы Apple в направлении создания машин Macintosh

концепция LocalTalk получила широкое признание. Хотя LocalTalk и не

предназначалась для обеспечения совместной работы большого числа ЭВМ,

достоинства концепции в отношении небольших сетей неоспоримы.

[КС 21-9]

[1]Упражнение 21

[5]1. Пригодна ли концепция LocalTalk для создания глобальных сетей ЭВМ?

Мотивируйте ответ.

2. Какова максимальная скорость передачи данных в сетях LocalTalk?

a. 230.4 Кбит/сек

в. 534 Кбит/сек

с. 10 Мбит/сек

d. 534 Мбит/сек

[5]3. Опишите процесс динамического назначения адресов в сетях LocalTalk.

[КС 21-10]

//изм. 01.11.94

[ FDDI ]

[0]Раздел 22 [2] FDDI (Fiber Distributed Data Interface -

интерфейс распределенной оптической системы передачи данных)


[5]В результате изучения данного раздела вы сможете:

1. Определять основные организации, которые распространяют протоколы

FDDI и/или являются их приверженцами, а также определять целевое назначение

этих протоколов;

2. Определять основные услуги, обеспечиваемые FDDI;

3. Определять характеристики FDDI;

4. Определять метки полей FDDI-кадра и определять функции этих полей.


[5]В середине 80-х годов широкое распространение получили рабочие станции на

базе ЭВМ настольного типа. Эти устройства обеспечивались встроенной

аппаратурой для работы в сетях Ethernet или Token Ring (Маркерных кольцах).

Однако вскоре было обнаружено, что полоса пропускания 10 Мбит/сек Ethernet

или 4 Мбит/сек Token Ring позволяет обеспечить достаточный уровень реактивности

распределенных систем только при очень небольшом числе рабочих станций.

Возникла необходимость в создании нового сетевого стандарта.

В данном разделе рассматриваются стандарты протоколов распределенной оптической

системы передачи данных FDDI (Fiber Distributed Data Interface). В

действительности существует несколько стандартов, однако в этом разделе все

они имеют ссылку FDDI. Стандарт FDDI специфицирует высокоскоростное маркерное

кольцо на основе оптоволоконной среды. Реализованная в 1986 году сеть FDDI,

позволила решить вышеуказанную проблему.

Стандарт FDDI был разработан комитетом Х3Т9.5 ANSI. Несмотря на то, что

стандарты FDDI еще находятся в процессе разработки, спецификации FDDI все

же достаточно стабильны, что позволяет наладить их промышленное освоение.

Реализации FDDI были выполнены многими компаниями, включая IBM, Rockwell/CMC,

Interphase Corp., Fibronics Communications, Codenoll, Cisco Systems, AMD

(Advanced Micro Devices), National Semiconductor и Intel.

[КС 22-1]

[ FDDI, IEEE 802 и ]

[ Эталонная Модель OSI ]

[ Эталонная ]

[ Модель OSI ]

[ Сетевой ] [ Управление ]

[ Канальный ] [ станцией ]

[ Физический ]

[ к рис. на стр. 22-2 (в поле рисунка)]

[1] Обзор FDDI

[5]Стандарт FDDI включает спецификации Физического уровня (PHY), подуровня

MAC и управления станцией (SMT - Station Management). Стандарт FDDI поэтому

аналогичен стандартам серии IEEE 802 (802.3, 802.4 и 802.5), включая также

их связи с Моделью OSI. Подобно перечисленным протоколам предполагается, что

FDDI будет обеспечивать услуги по передаче данных для протокола IEEE 802.2

(LLC), хотя не исключаются и другие высокоуровневые протоколы.

FDDI создавался, как стандарт локальных и средне-масштабных сетей, обладающих

широкой полосой пропускания и защищенностью. Таким образом предполагалось

использовать FDDI следующими тремя способами:

- Магистральные (стержневые - backbond) сети. Сети FDDI образуют

высокоскоростную передающую среду, к которой могут быть подключены другие


- Сети вычислительных центров. Сети FDDI объединяют большие ЭВМ, мини-ЭВМ,

периферийное оборудование в единый вычислительный комплекс;

- Высокоскоростные локальные сети. Скоростные локальные сети на базе FDDI

позволяют объединить высокопроизводительные мини-ЭВМ, рабочие станции или

персональные ЭВМ с целью обеспечения работы видео-приложений, и управления

промышленными предприятиями (CAD/CAM - computer-aided design/computer-aided


[КС 22-2]

[ Основные характеристики FDDI ]

[ и IEEE 802.5 ]

[ Характеристики ]

[ Среда ] [ Оптоволокно ] [ Различные ]

[ Топология ] [ Кольцо, звезда] [ Кольцо ]

[ Скорость передачи ] [100 Мбит/сек] [1,4 Мбит/сек]

[ Метод доступа ] [ Передача маркера ] [ Передача маркера ]

[ Метод передачи ] [ В основной полосе ] [ В основной полосе ]

[ Метод кодирования ] [ NRZ1 - 4B/5B ] [ Дифференциальный ]

[ Манчестер ]

[ Адресация ] [ 16 и 48 бит ] [ 16 и 48 бит ]

[ к рис. на стр. 22-3 (в поле рисунка)]

[1]Технология FDDI

[5]Сеть FDDI при сравнении ее с изученными ранее очень похожа

на IEEE 802.5. Обе основаны на маркерном методе доступа, обе детерминированы.

Обе могут быть сконфигурированы в звездообразную топологию для оптимизации

процесса эксплуатации. Обе обладают многочисленными встроенными средствами

управления. В обеих сетях может быть использовано оптическое волокно

в качестве среды передачи данных, которое обеспечивает устойчивость сети

к электромагнитному излучению. Однако одним из основных достоинств FDDI

является значительно более высокая скорость передачи данных. Рассмотрению

других отличий посвящается оставшаяся часть раздела.

[КС 22-3]

[ FDDI Противоположнонаправленные кольца ]

[ Первичное ]

[ кольцо ]

[ Вторичное ]

[ кольцо ]

[ Нормальная работа ] [ Кольцо после сбоя ]

[ к рис. на стр. 22-4 (в поле рисунка)]

[1]Основная операция FDDI и физические параметры

[5]Сеть FDDI состоит из двух противоположнонаправленных колец. По одному

кольцу трафик передается в одном направлении, по другому - в противоположном. Одно

из колец является первичным, другое - вторичным. В нормальных условиях трафик

передается только по первичному кольцу, вторичное кольцо бездействует.

При возникновении сбоя (обрыва) первичного кольца выполняется автоматическая

реконфигурация сети с целью обеспечения ее работоспособности. Реле на

станциях, расположенных на обеих сторонах поврежденного участка, направляют

поток данных из первичного кольца во вторичное.

Одно FDDI кольцо может обеспечить подключение более 1000 станций. При этом

общая длина кабеля не должна превысить 200 километров. Кольцо из 500 станций

класса А общей протяженностью в 100 км при обрыве одного сегмента становится

кольцом, состоящим из 1000 станций и длиной в 200 км. Поэтому FDDI имеет

следующие ограничения: 500 станций и длина кабеля до 100 километров.

Через каждые два километра оптоволоконного кабеля необходимо устанавливать

повторитель или постоянно работающую станцию. Оптоволоконный кабель

подключается механически к оптическим передатчикам (светодиодам - LED) и

приемникам (фотодиодам), встроенным в сетевую карту (NIC). В спецификации

FDDI определяются характеристики многоцелевого оптоволоконного кабеля с

диаметром световода 62.5 микрон.

[КС 22-4]

[ FDDI в конфигурации Звезда ]

[ Класс В ] [ Первичное кольцо ] [ Класс А ]

[ Класс В ] [ Вторичное кольцо ] [ Класс А ]

[ Класс В ] [ Концентратор ] [ Класс А ]

[ к рис. на 22-5 (в поле рисунка)]

[1]FDDI. Конфигурация "Звезда"

[5]Станции FDDI могут быть подключены к "проводному" концентратору наряду с

непосредственным подключением друг к другу. В связи с этим в FDDI различаются

типы подключаемых станций: Класс А и Класс В, как показано на рисунке. Как

видно из того же рисунка, звездообразная топология имеет некоторые

эксплуатационные достоинства по сравнению с другими топологиями.

Станции могут быть подключены к одному или сразу к обоим кольцам. Станции,

подключаемые к двум кольцам, называются станциями класса А. Станции,

подключаемые к одному кольцу, называются станциями класса В. В случае, когда

какой-либо сегмент кольца повреждается, в процессе реконфигурации, описанном

выше, участвуют только станции класса А.

[КС 22-5]

[ Циркуляция маркера и кадров в FDDI ]

[ Маркер ]

[ маркер ]

[ кадр 1 ]

[ кадр 1 ] [ кадр 1 ]

[ кадр 2 ] [ кадр 2 ]

[ маркер ] [ маркер ]

[ к рис. на стр. 22-6 ( в поле рисунка)]

[1]FDDI. Процедура передачи маркера.

[5]Так же, как в стандартах IEEE 802.4 и IEEE 802.5, стандарт FDDI

обеспечивает доступ к физической среде с помощью маркера. Маркер постоянно

циркулирует в пределах первичного кольца. Когда станция располагает данными

для передачи, ей осуществляется захват маркера и посылка в кольцо кадра данных.

Из-за высокой скорости передачи данных маркер выдается в кольцо сразу же

после завершения передачи кадра данных. Поэтому в кольце одновременно могут

существовать несколько кадров.

На рисунке приведен пример передачи данных с несколькими кадрами в кольце.

Станция А (иллюстрация 2) получает маркер и передает кадр данных (кадр 1).

Затем станция А выдает новый маркер сразу же после передачи последнего

бита кадра. Станция В принимает кадр 1 (адресованный станции С) и

повторяет его выдачу в кольцо. Кроме этого, станция В получает маркер,

захватывает его, поскольку содержит данные для передачи. На третьей

иллюстрации станция В передает кадр 2, вслед за которым в кольцо выдается

новый маркер.

Станция С (иллюстрация 4) принимает и копирует в свою память кадр 1. Она

также осуществляет прием кадра 2 и маркера. Поскольку станции C нечего

передавать, она переповторяет выдачу кадра 2 и маркера в след за кадром 1.

В конце концов станция А примет и изымет из кольца кадр 1, а станция В

выполнит аналогичные действия с кадром 2. При этом в кольце останется только

циркулирующий маркер.

[КС 22-6]

[ Кодирование в FDDI ]

[ Данные (4В) ]

[ FDDI символ ]

[ Закодированные данные (5В) ]

[ После ]

[ NR21 - кодирование ]

[ к рис. на стр. 22-7 ( в поле рисунка)]

[1]FDDI. Кодирование

[5]Метод кодирования, применяемый в сетях FDDI, существенно отличается от

методов кодирования в рассмотренных выше сетях. Кодирование по методу

Манчестера или дифференциального Манчестера предусматривает выполнение двух

переходов на каждый бит данных. Поэтому для осуществления передачи со

скоростью 10 Мбит/сек в IEEE 802.3 требуется 20 МГц сигнал, а для 16 Мбит/сек

в IEEE 802.5 - 32 МГц сигнал. Такая расточительность полосы пропускания не

приемлема для стандарта FDDI.

В стандарте FDDI применяется кодирование по методу 4 из 5 (4В/5В). Каждая

четырехбитовая порция данных кодируется символом из пяти элементов. Каждый

элемент представляется сигналами - наличие или отсутствие света (излучения).

Например, двоичная порция данных "0110" кодируется символом FDDI "6" и

представляется пятибитовым фрагментом "01110". Затем к данному фрагменту

применяется метод NRZ1 формирования передаваемого сигнала, в соответствии с

которым единичный бит представляется переходом в начале битового интервала,

нулевой бит - отсутствием перехода в начале битового интервала. Фрагмент

"01110" представляется в форме сигнала, изображенного на рисунке.

[КС 22-7]

[5]Четырехбитовая комбинация данных отображается лишь в 16 из 32-х возможных

пятибитовых символов. Символы, не используемые для представления данных,

применяются, как символы состояния, стартовые и концевые разделители,

индикаторы управления и т.д. Шестнадцать двоичных комбинаций для представления

данных были подобраны таким образом, чтобы в символьном потоке никогда не

встречались последовательности нулей длиной более 3, т.е. сигнальный переход

выполняется обязательно хотя бы раз за три битовых интервала. Этот подход

позволяет обеспечить адекватную устойчивую синхронизацию процессов

приема/передачи данных.

Из сказанного выше следует, что эффективность схемы FDDI кодирования

составляет 80%. Поэтому для обеспечения скорости передачи в 100 Мбит/сек

требуется 125-ти МГц сигнал. Реализация такого метода несомненно дешевле,

чем построение аппаратуры передачи 200 МГц сигналов в случае применения

манчестерского кодирования.

[5]Распределение полосы пропускания FDDI

[5]В сети FDDI обеспечивается гибкая динамическая схема распределения

сетевой полосы пропускания в реальном масштабе времени, что делает сеть FDDI

идеальной для различных распределенных приложений. Для реализации

распределения полосы пропускания сети в реальном масштабе времени в FDDI

определены два типа трафика: синхронный и асинхронный. Синхронная полоса

представляет собой часть общей в 100 МГц полосы, которая используется

исключительно для передачи синхронного трафика. Для станций, на которых

исполняются высокореактивные приложения (например, аудио/видео системы),

может быть выделена синхронная полоса пропускания сети. Другие станции будут

использовать оставшуюся часть полосы пропускания сети асинхронно. Протокол SMT

(Station Management), являющийся частью спецификации FDDI, применяет

распределенную запросную схему для выделения полосы пропускания.

Часть полосы пропускания сети, не выделенная для синхронного трафика,

доступна для асинхронной передачи. Асинхронная полоса распределяется с

помощью 8-ми уровневой приоритетной схемы. Если вся доступная полоса

пропускания сети используется для синхронной и высокоприоритетной

асинхронной передачи, то станциям с низким приоритетом асинхронной передачи

вообще не будет предоставляться возможность передавать.

Кроме этого, в сети FDDI вводится понятие "расширенного диалога". Станции

могут инициировать расширенный диалог с другой станцией, временно резервируя

за собой всю асинхронную полосу пропускания. Для этой цели применяется

маркер-ограничитель, который запрещает использовать асинхронную полосу тем

станциям, которые расположены на пути следования маркера до станции,

адресованной в передаваемом перед маркером кадре. При этом указанные станции

могут осуществлять передачу в синхронной полосе пропускания сети. Таким

образом две станции могут обмениваться данными и маркерами-ограничителями

в режиме "расширенного диалога". Для завершения расширенного диалога одна из

станций должна передать обычный маркер, в результате асинхронная полоса

пропускания становится доступной всем станциям сети в соответствии с их


[КС 22-8]

[5]Функции управления сетью FDDI

[5]На сети FDDI поддерживается ряд функций управления. Некоторые управляющие

функции аналогичны тем, которые определены в IEEE 802.5. Например, также,

как в IEEE 802.5, каждая станция отслеживает ситуации, связанные с нарушением

работы кольца, требующие его повторной инициализации. При возникновении такой

ситуации, станции начинают выполнять процесс "розыгрыша маркера". В ходе

исполнения данного процесса станции выдают в кольцо кадры-требования до тех

пор, пока одна из станций не окажется победителем и не получит право

инициализировать кольцо. Станция-победитель создает маркер и посылает

его в сеть.

Подобно сети IEEE 802.5 в сети FDDI применяется функция предупреждения для

изоляции серьезных повреждений сети таких, как обрыв кольца. Узлы,

обнаружившие такого рода повреждения кольца, начинают передавать кадры

предупреждения до тех пор, пока не примут кадр предупреждения от своего

"передающего" соседа. В конце концов остается только одна станция, передающая

пакеты предупреждения, причем она прекращает их передачу только после

получения своего собственного кадра предупреждения. С этого момента считается,

что работоспособность кольца восстановлена, и осуществляется инициализация

процесса "розыгрыша маркера".

[КС 22-9]

[ Форматы кадров FDDI ]

[ Кадр маркер ]

[ Кадр Данные/Команда ]

[ <= 4500 байтов]

[ А - Преамбула (16 и более символов) F - Адрес источника (4 или 12 символов]

[ B - Разделитель старта (2 символа) G - Информация (0 и более символов)]

[ С - Управление (2 символа) Р - Контрольная последовательность (8 символов)]

[ D - Концевой разделитель (2 символа) I - Концевой разделитель (1 символ)]

[ E - Адрес назначения (4 или 12 символов)J - Состояние кадра (3 и более символов)]

[ к рис. на стр. 22-10 (в поле рисунка)]

[1]FDDI. Форматы кадров и назначение полей

[5]Подобно стандарту IEEE 802.5 в стандарте FDDI специфицируются два основных

типа кадров: кадр маркер и кадр данные/команда. Форматы этих кадров показаны

на рисунке и обсуждаются в следующих подразделах.

Маркер состоит из преамбулы, стартового разделителя, поля управления и

концевого разделителя. Если в кольце не выполняется никакая передача данных,

то в нем осуществляется циркуляция маркера. После выдачи в кольцо кадра

данные/команда передатчик формирует новый кадр маркера, посылая его вслед

переданному кадру.

Кадры данные/команда имеют переменную длину, не превышающую 4500 байтов.

Кадры-команды переносят данные для осуществления управления кольцом на

подуровне MAC, они не содержат информацию для протоколов более высоких

уровней. Кадры-данные содержат информацию протоколов более высоких уровней.

Дополнительно к полям, составляющим кадр маркера, как данные, так и команды

содержат поля адресов передатчика и приемника, поле контрольной

последовательности (FCS) и поле состояния кадра, с помощью которого

подтверждается прием кадра.

[КС 22-10]

[5]Преамбула и разделитель старта

[5]Если передатчик не занят выдачей в кольцо каких-либо кадров, то он

постоянно передает IDLE-символ, содержащий все единицы. По-крайней мере 16

таких пятибитовых символов должны передаваться между кадрами. С помощью

преамбулы осуществляется синхронизация соответствующих схем, ответственных

за прием кадров. Два символа стартового разделителя указывают приемнику на

начало кадра.

[5]Поле управления

[5]В поле управления указывается следующее:

- кадр является синхронным или асинхронным;

- используются 16-битовые или 48-битовые поля адресов;

- кадр является данными или командой;

- тип команды (для кадров-команд).

[5]Адрес назначения

[5]Поле содержит адрес станции назначения. Когда приемник обнаруживает в

этом поле свой собственный адрес, выполняется копирование в память

поля адреса источника и информационного поля перед тем, как отправить кадр

в кольцо.

[5]Адрес источника

[5]Поле содержит адрес станции источника данных.


[5]Данное поле присутствует в кадрах данных, содержит переменное число

символов, представляющих собой информацию, предназначенную для

высокоуровневых протоколов управления каналом передачи данных.

[КС 22-11]

[5]Контрольная последовательность (FCS)

[5]Контрольная последовательность, содержащаяся в данном поле, подобна FCS

стандартов 802.3 и 802.5 и используется для контроля правильности приема

кадра. При подсчете контрольной последовательности учитывается значение полей

управления, адресов и информации. При несовпадении контрольной

последовательности, вычисленной при приеме кадра, со значением поля FCS кадра,

кадр "поглощается" как искаженный.

[5]Концевой разделитель

[5]Данное поле содержит символ "T". Кадр маркера в этом поле содержит два

символа "T", кадр данные/команда - один символ "T".

[5]Состояние кадра

[5]Минимально поле Состояние кадра состоит из трех символов. Поле применяется

для оповещения передающей станции о том, что происходило с кадром. Если

источник принимает свой кадр с неизменным полем Статус кадра, то считается,

что станции назначения нет в кольце. Модифицируя значение этого поля, станция

назначения может указать передатчику, что кадр нормально принят, или, что кадр

не принят из-за искажений (несовпадение FCS) или же из-за отсутствия памяти.


[5]Сеть FDDI обладает широкой полосой пропускания, является надежной и гибкой,

а также защищенной (с точки зрения защиты от утечки информации).

Популярность FDDI быстро растет из-за большой выгоды, получаемой при

эксплуатации сети.

[КС 22-12]

[1]Упражнение 22

[5]1. Назовите свойства сети FDDI, которые делают ее идеальной основой для

обьединения разнообразных локальных сетей.

2. Сравните сети FDDI и IEEE 802.5.

[КС 22-13]

[КC 22-14]

[ TCP/IP и пакет межсетевых протоколов ]

[0]Раздел 23 [2] TCP/IP и пакет межсетевых протоколов


[5]В результате изучения данного раздела вы сможете:

1. Определять организации, которые распространяют межсетевые

протоколы и/или являются лидерами в этой области, а также определять их

целевое назначение;

2. Определять услуги, обеспечиваемые основными межсетевыми протоколами;

3. Определять характеристики основных межсетевых протоколов;

4. Определять поля кадров протоколов IP и TCP, а также назначение этих полей.


[5]Набор межсевых протоколов в настоящее время является наиболее популярным

множеством коммуникационных протоколов, которые предназначены для объединения

гетерогенных вычислительных систем с помощью разнотипных сред передачи данных

Физического уровня. Наиболее известными в пакете межсетевых протоколов

являются TCP (Transmission Control Protocol) и IP (Internet Protocol). Хотя

часто, полный пакет называют "TCP/IP", мы будем называть их пакетом

межсетевых протоколов.

Межсетевые протоколы определяют функции, соответствующие функциям уровней

выше Канального в Модели OSI. Отсутствтвие спецификаций функций нижних

уровней в стандартах межсетевых протоколов обеспечивает их независимость от

конкретных реализаций разнообразных канальных и физических технологий.

Именно этот подход и обеспечил успех применения межсетевых протоколов.

Пакет межсетевых протоколов насчитывает десятки (если не сотни) протоколов.

Конечно, в данном разделе будут рассмотрены только наиболее фундаментальные

межсетевые протоколы. Из них протоколы IP и TCP будут обсуждаться

достаточно подробно.

[КС 23-1]

[Хроника развития интерсетей]

[ Начало развития межсетевых протоколов ]

[ Разработка межсетевых протоколов в основном завершена ]

[ Межсетевые протоколы включаются в состав UNIX 4.2 BSD]

[ DARPA преобразует все ARPANET системы для работы по межсетевым ]

[ протоколам ]

[ Правительство США принимает GOSIP для замены межсетевых протоколов]

[ Межсетевой протокол остается индустриальным]

[ стандартом де-факто для объединения разнородных систем ]

[ к рис. на стр. 23-2 (в поле рисунка)]

[1] История пакета межсетевых протоколов

[5]В середине 70-х годов в Стэнфордском университете под эгидой компании

Bolt Beranek and Newman (BB&N) был разработан пакет межсетевых протоколов.

Разработка финансировалась Агенством перспективных исследований Министерства

Обороны США (DARPA). Усилиями DARPA была создана сеть ЭВМ,

получившая название ARPANET (Advanced Research Projects Agency NETwork),

которая связала правительственные учреждения, университеты и исследовательские

центры, став первой сетью с коммутацией пакетов. Для обеспечения связи между

разнородными устройствами необходимо было разработать пакет протоколов.

Пакет межсетевых протоколов и был разработан для того, чтобы решить эту


В 78-79 годах разработка пакета межсетевых протоколов была в основном

завершена. В 1980 году агенством DARPA была начата кампания по использованию

межсетевых протоколов в устройствах сети ARPANET. В январе 1983 года

программа внедрения межсетевых протоколов в сети ARPANET была выполнена.

Благодаря применению межсетевых протоколов ARPANET прошла путь от

небольшой сети коммутации пакетов на основе телефонных линий (точка - точка)

до мощной гибридной интерсети. Название "ARPANET" сохранилось и используется

для обозначения той части интерсети, которая используется Департаментом

обороны для своих исследований и разработок.

[КС 23-2]

Параллельно организация IAB (Internet Activity Board) проводила исследования

в области создания интерсетей. IAB первоначально учреждалась агенством DARPA

для поддержки взаимодействия между ведущими исследователями в области

интерсетей. Каждая задача, решаемая в рамках IAB, имела отношение к

определенной части вопросов построения интерсетей, и, зачастую, результаты

проводимых работ находили применение в создаваемой интерсети.

Большинство протоколов и приложений, функционирующих на интерсети,

задокументированы, и входят в серию технических статей, называемых RFC

(Request For Comments). Поддержание библиотеки RFC, а также юридическая

ответственность за все подключения к интерсети возложена на SRI NIC (Network

Information Center), расположенный в Менто Парке в Калифорнии.

Любая история развития межсетевых протоколов будет неполной без рассмотрения

межсетевых протоколов UNIX BSD (Berkeley Software Distribution), называемых

"merger" ("обьединение"). В 1982 году операционная система UNIX BSD,

чрезвычайно популярная операционная система в университетких кругах, была

дополнена межсетевыми протоколами а качестве стандарта построения сетей.

Межсетевые протоколы UNIX BSD способствовали увеличению популярности как

операционной системы, так и собственно системы протоколов. Этот процесс

продолжается и по сей день.

Недавно правительство США в законодательном порядке инициировало замену

межсетевых протоколов той части интерсети, которая контролируется

правительством, на набор протоколов Эталонной Модели OSI в варианте GOSIP

(Goverment Open Systems Interconnection Profile). Несмотря на это,

продолжается рост коммерческого использования TCP/IP. Глубокое проникновение

систем, построенных на основе наборов межсетевых протоколов в экономику

страны, не позволяет провести немедленную их замену, делают эту попытку


[КС 22-3]

[ Межсетевые протоколы ]

[ и Эталонная Модель OSI ]

[ Эталонная ] [ Межсетевые ] [ Модель ]

[ Модель OSI] [ протоколы ] [ интерсети ]

[ Прикладной ]

[ Представительный ] [ Процессы ]

[ Сеансовый ]

[ Транспортный ] [ Host-to-Host ]

[ Сетевой ] [ интерсеть ]

[ Канальный ]

[ Физический ]

[ к рис. на стр. 22-4 (в поле рисунка)]

[1]Пакет межсетевых протоколов и Эталонная Модель OSI

[5]Пакет межсетевых протоколов был разработан почти на десять лет раньше

Эталонной Модели OSI. Несмотря на это, в общем, можно отобразить функции,

обеспечиваемые пакетом межсетевых протоколов, на Модель OSI. Межсетевые

протоколы в своем составе имеют, так называемые, протоколы межсетевых

процессов: TELNET (протокол эмуляции терминала), FTP (протокол передачи

файлов), SMTP (протокол передачи электронной почты), RIP (протокол

маршрутизации информации). Протоколы межсетевых процессов обеспечивают

пользователей прикладными услугами и грубо соответствуют функциям

Прикладного, Представительного и Сеансового уровней Модели OSI. TCP и UDP

(Пользовательский дейтаграммный протокол - User Datagram Protocol) являются

протоколами типа ЭВМ-ЭВМ (host-to-host). Протоколы ЭВМ-ЭВМ осуществляют

доставку данных между двумя ЭВМ, подключенными к сети и грубо соответствуют

Транспортному уровню модели OSI. Протоколы IP и ICMP являются межсетевыми

протоколами. Межсетевые протоколы обеспечивают пересылку данных между двумя

машинами, подключенными к различным подсетям интерсети. Данные протоколы

соответствуют Сетевому уровню.

В данном разделе также обсуждается семейство протоколов NFS (Network File

System). Семейство NFS было разработано в середине 80-х годов

фирмой Sun Microsystems. В данном семействе протоколов специфицируется

файловая распределенная система, разработанная для гетерогенной

вычислительной среды.

[КС 23-4]

[ Формат IP - пакета ]

[ к рис. на стр. 23-5 (в поле рисунка)]

[1]Межсетевой протокол - IP

[5]Протокол IP обеспечивает негарантированную доставку пакетов Транспортного

уровня (называемых транспортными протокольными блоками данных, TPDU -

Transport Protocol Data Units) в пределах интерсети в режиме без

установления соединения (в дейтаграммном режиме). В протоколе IP

предусмотрена операция фрагментации TPDU на более мелкие пакеты в том

случае, когда это необходимо, и соответственно - обратная операция сборки,

выполняемые обычно в маршрутизаторах или же в целевой ЭВМ. Каждый TPDU или

фрагмент снабжается IP заголовком и передается как кадр низкоуровневыми


Между источником данных и получателем в зависимости от структуры сети могут

существовать несколько путей. Дейтаграммы передаются по сети от маршрутизатора

к маршрутизатору. В соответствии с протоколом IP в каждом маршрутизаторе для

каждой дейтаграммы вычисляется следующее направление передачи.

В интерсети различные фрагменты некоторого TPDU могут передаваться по

различным маршрутам. При этом порядок приема фрагментов в целевой ЭВМ может

не совпасть с порядком их передачи. Упорядоченная сборка фрагментов

выполняется в целевой ЭВМ соответствующим IP-объектом.

Заголовок IP пакетов состоит из нескольких полей, их определение приведено


[КС 23-5]

[1]Версия (Version)

[5]В 4-х битовом поле "Версия" сохраняется некоторый номер, отражающий

определенный этап развития протокола. Оконечные системы и маршрутизаторы

должны иметь согласованые номера версий, что гарантирует корректную обработку


[5]Длина IP заголовка (IP Header Length-IHL)

[5]В поле IHL (длина поля 4 бита) указывается длина заголовка дейтаграммы в

32 битовых словах.

[5]Тип услуги (Type of Service)

[5]С помощью данного 8-ми битового поля высокоуровневые протоколы имеют

возможность указать протоколу IP (точнее, соответствующему IP-обьекту)

каким образом должна быть обработана конкретная дейтаграмма. Часть поля

(3 бита) используется для указания приоритета пакета, степени важности

(от 0 - обычный, до 7 - чрезвычайно важный). Хотя существующие реализации

IP не используют данное поле, учет приоритетов позволяет обеспечить контроль

за перегрузками на сети.


| Приоритет | D | T | R | Не используется |

| (precedence) | | | | |


Рис. 23-1. Тип услуги

Следующие три бита позволяют запросить специальное обслуживание пакета. При

установленном бите D в единичное значение обеспечивается минимальная задержка

пакета. Такой пакет, например, может входить в состав речевого трафика, и его

передача осуществляется с помощью соответствующей линии с малыми задержками.

Следующий бит (Т-бит), установленный в 1, запрашивает большую полосу

пропускания для данного пакета. Такие пакеты могут составлять трафик,

связанный с передачей файлов. Бит R используется для запроса повышенной

надежности передачи пакета. В указанном режиме могут передаваться пакеты,

относящиеся к приложениям, обрабатывающим разного рода транзакции

(например, банковские системы). Последние два бита поля не используются.

[5]Длина (length)

[5]В поле Длина (16 бит) указывается размер в байтах всего IP-пакета,

включая область данных и заголовок пакета.

[КС 23-6]

[5]Идентификатор (Identification)

[5]Поле содержит некоторое число, которое идентифицирует данную дейтаграмму.

Совместно с адресом источника содержимое поля уникально идентифицирует

дейтаграмму. Фрагменты, имеющие одинаковые адрес источника и идентификатор,

обьединяются вместе с учетом значения параметра "индекс фрагмента". Операция

"сборки" выполняется в маршрутизаторах или в оконечных узлах.

[5]Флаги (Flags)

[5]Два младших бита трехбитового поля применяются в процессе фрагментации.

Первый бит DF (Don't Fragment) указывает, является ли дейтаграмма фрагментом,

второй бит MF (More Fragment) указывает, является ли данный фрагмент


[5]Индекс (смещение) фрагмента (Fragment Offset)

[5]В 13-ти битовом поле указывается индекс фрагмента в дейтаграмме.

Реализация протокола IP в узле назначения (т.е. IP-обьект) использует

содержимое этого поля для сборки фрагментов в исходный блок TPDU. Причем,

если какой-либо фрагмент теряется, то все другие фрагменты дейтаграммы


[5]Время жизни (TTL - Time-to-Live)

[5]В однобайтовом поле TTL содержится счетчик, ограничивающий время

существования пакета в сети. Каждый раз при прохождении транзитного

маршрутизатора содержимое TTL уменьшается на 1. Когда значение TTL принимает

значение 0, пакет уничтожается. Этот механизм позволяет решать проблему

бесконечно зацикленных пакетов.

[5]Протокол (Protocol)

[5]Поле Протокол (8 бит) идентифицирует транспортный протокол (например, TCP),

для которого предназначается данная дейтаграмма. Большинство транспортных

протоколов зарегистрированы под определенными номерами в соответствующих

центрах интерсети.

[5]Контрольная сумма (КС) заголовка пакета (Header Checksum)

[5]Поле длиной 16 бит применяется для обеспечения контроля целостности IP-

заголовка. Если вычисленная контрольная сумма заголовка не совпадает со

значением из поля КС принятого пакета, то пакет уничтожается. Поскольку

поле TTL модифицируется в каждом маршрутизаторе, то каждый раз приходится

пересчитывать значение поля КС заголовка.

[КС 23-7]

[5]Адрес Источника и Адрес Назначения (Source and Destination Addresses)

[5]С помощью этих полей, содержащих IP-адреса, идентифицируются источник и

получатель пакета. IP-адрес специфицирует положение ЭВМ в терминах

сеть-машина. IP-адрес - это 32-х битовое число, для удобства чтения

представляемое в десятично-точечной нотации: четыре десятичных числа,

разделенных точками (например,


[ Класс А ] | 0 | [сеть] | [ машина ] |


[ 7 бит ] [ 24 бита ]


[ Класс В ] | 1 | 0 | [сеть] | [ машина ] |


[ 14 бит ] [ 16 бит ]


[ Класс C ] | 1 | 1 | 0 | [сеть] | [ машина ]|


[ 21 бит ] [ 8 бит ]

[5] Рис.23-2. Форматы IP-адреса

[5]В настоящее время используются три класса IP-сетей:

* Класс А. IP-адрес в первом байте специфицирует сеть (первый бит

характеризует класс сети). Следующие 3 байта (24 бита) задают адрес ЭВМ (host)

в данной сети. Этот класс сетей применим в случае сетей с большим количеством

host'ов. Пример - ARPANET;

* Класс В. IP - адрес в первых двух байтах специфицирует сеть (два первых

бита характеризуют класс сети). Следующие 2 байта (16 бит) задают адрес ЭВМ.

Данный класс сетей применяется в случае, когда отдельные сети в интерсети

обьединяют среднее число ЭВМ (университеты, коммерческие организвции);

* Класс С. IP - адрес в первых трех байтах специфицирует сеть (три первых

бита характеризуют класс сети). Последний байт (8 бит) определяет ЭВМ в

сети. Этот класс является полезным в случае, когда существует небольшое число

ЭВМ, образующих логически связанное объединение.

[КС 23-8]

[5]Для всех случаев начальные биты адреса сети идентифицируют класс сети.

Данная схема адресации обеспечивает достаточную гибкость при описании любых

типов сетей. При разработке интерсети назначаются (распределяются) только

номера конкретных сетей. Причем номера сетей выбираются среди свободных на

основе определенных характеристик (например, число машин, объединяемых


IP-адресация предполагает ряд специальных соглащений. Адрес, состоящий из

одних единичных битов ( используется в качестве

широковещательного. Адрес "текущей" сети образуется из адреса ЭВМ путем

заполнения нулевыми битами той части адреса, которая описывает адрес Host'а.

Например, к сети класса В с номером 145.32 можно обратиться по адресу Конкретная ЭВМ в рамках конкретной сети адресуется аналогичным

способом. Например, ЭВМ в некоторой сети класса В имеет номер 2.3, тогда ее

адрес -

Несколько лет тому назад в рамках организации RFC 950 было предложено в IP-

адресацию ввести понятие подсети. Подсеть - это третий иерархический уровень

IP-адресации. В этом случае IP-адрес становится похожим на телефонный

номер, применяемый в пределах США. Телефонная система адресации США также

имеет три уровня иерархии: первые три цифры - код области, следующие три

цифры - код подобласти в рамках области, последние четыре цифры - номер

абонента в подобласти. С учетом адреса подсети IP-адрес представляет:

адрес сети, адрес подсети данной сети, адрес ЭВМ в пределах подсети.

Для представления адреса подсети применяются битовые поля из области адреса

ЭВМ в IP-адресах источника и цели. Причем размер поля, отводимого для

представления подсети, определяется административными службами конкретных

сетей. Введение подсетей позволяет выполнять группирование ЭВМ в изолированные

объединения. Причем для представления адресов ЭВМ в рамках подсети отводится

не менее 2-х бит. На рис. 23 - 3 показан пример введения поля адреса подсети

для сети класса В.


[ Без ] | | | [сеть] | [ машина ] |

[ подсетей ] -----------------------------------




[ Введение] | | | [сеть] | [подсеть] | [ машина ]|

[ подсетей] ----------------------------------------

[5] Рис.23-3. Пример адресации подсетей

[КС 23-9]

[5]Введение адресов подсетей является полезным в ряде случаев. Рассмотрим

пример. Вообразим большую компанию, имеющую несколько сетевых сегментов.

Каждый сегмент располагается в отдельном здании и обслуживает различные

отделы, департаменты и т.п. Возникает потребность в обеспечении интерсетевых

соединений. Сети компании присваивается адрес Класса В 134.123. Однако

имеется необходимость обеспечить "скоростную" изоляцию отдельных сетевых

сегментов в условиях единственности адреса сети. Для решения этой проблемы

вводится 8-ми битовый адрес подсети. В результате получается более 250

номеров подсетей, которые могут быть назначены различным сегментам сети

компании. Каждая подсеть в данной ситуации может иметь более 250 адресуемых

устройств. Для данного примера адрес трактуется следующим

образом: 134.123 - адрес сети, 15 - адрес подсети, 2 - адрес ЭВМ.


[5]Поле опций имеет переменный размер, что позволяет связать с

IP-дейтаграммой различные необязательные услуги. Примерами таких услуг

являются: прослеживание маршрута (получение трассы следования дейтаграммы

в интерсети); простановка временных отметок (с целью изучения временных

характеристик процесса доставки дейтаграммы); защита информации. Чаще других

это поле используется разработчиками потокола для введения разного рода

новаций в ранние редакции реализаций протокола IP. Опция защиты информации

была введена для обеспечения безопасной передачи данных в рамках окружений

с ограниченным доступом.

[КС 23-10]

[ Формат пакета TCP ]

[ 32 бита ]

[ к рис. на стр. 23-11 (в поле рисунка)]

[1]Протокол управления передачей данных - TCP

[5]Протокол управления передачей данных TCP (Transmission Control Protocol)

является основным транспортным пртоколом интерсети. TCP обеспечивает прием

сообщений любого размера от высокоуровневых протоколов (ULP - Upper-Layer

Protocols) и их полнодуплексную, подтверждаемую передачу, ориентированную

на соединение с управлением потоком данных. Указанным образом передача

сообщений выполняется между двумя обьектами, локализованными в двух различных

станциях, подключенных к интерсети, и реализующих протокол TCP.

В соответствии с протоколом TCP данные передаются в виде

неструктурированного байтового потока. Каждый байт идентифицируется

последовательным номером. В целях экономии времени и оптимального

использования полосы пропускания TCP поддерживает определенное число

одновременных ULP-взаимодействий.

В следующих подразделах описывается формат пакета TCP, более подробно

рассматриваются функции, решаемые протоколом TCP.

[5]Порт источника (Source Port)

[5]С помощью 16-ти битового поля Порт источника осуществляется идентификация

ULP-источника. Чаще всего порты назначаются протоколом TCP динамически.

Однако существует список номеров "известных" портов, назначенных

общедоступным высокоуровневым протоколам: TELNET, FTP и SWTP. Номера

"известных" портов приводятся в специальном документе "Assigned Numbers" RFC.

[КС 23-11]

[5]Порт назначения (Destination Port)

[5]Поле Порт назначения аналогично по организации полю Порт источника,

содержимое этого поля представляет собой ссылку на высокоуровневый

протокол узла назначения.

[5]Номер последовательности (Sequence Number)

[5]Тридцатидвухбитовое поле Номер последовательности обычно содержит номер

первого байта данных текущего сообщения. Однако в случае, когда установлен

бит SYN (этот бит описан ниже), поле определяет начальный номер

последовательности (ISN - initial sequence number), который необходимо

использовать при приеме. В случае, когда сообщение разделяется на несколько

частей, TCP использует Поле последовательности для корректной сборки

сообщения и гарантированной его доставки высокоуровневому протоколу (ULP).

[5]Подтверждаемый номер (Acknowlegment Number)

[5]В случае, когда установлен бит ACK (определен ниже), в 32-х битовом

поле Подтверждаемый номер содержится номер следующего байта данных,

прием которого ожидается на стороне передатчика данного сообщения.

Начальное значение Номера последовательности не может быть нулевым, но в

нашем примере мы будем использовать для простоты именно это значение.

Так, например, если входящий неповрежденный пакет имеет область данных

размером 40 байтов и значение номера последовательности равно 0, то в

возвращаемом пакете в качестве значения подтверждаемого номера будет

передано 40.

Механизм подтверждения TCP разработан с целью наиболее эффективного

использования полосы пропускания сети. Вместо того, чтобы подтверждать

прием каждой порции данных, в TCP подтверждение задерживается до тех пор,

пока не будет отработана целая серия актов передач, которые затем совокупно

и подтверждаются. Рассмотрим пример. Пусть выполняется четыре передачи из

узла А в узел В, каждая переносит 20 байтов информации. Пусть пакеты имеют

номера последовательности 30, 50, 70 и 90 соответственно. В конце четвертого

акта передачи узел В может сформировать один пакет, подтверждающий корректный

прием всех четырех пакетов узла А. Для этого в поле формируемого узлом В

пакета Подтверждаемый номер помещается значение 110 (90+20). При этом

считается, что подтверждается успешная передача всех байтов вплоть до 109-го.

[5]Смещение данных (Data Offset)

[5]В четырех-битовом поле Смещение данных указывается длина заголовка TCP

в 32-х битовых словах. Длина заголовка является переменной, поскольку размер

поля "Опции" (определено ниже) переменный.

[5]Резервное (Reserved)

[5]Поле (6 бит) является резервным. Все конкретные реализации протокола TCP

должны обеспечить нулевое значение этого поля.

[КС 23-12]


[5]Биты флагов используются для передачи управляющей информации. Флаги

применяются, в частности, для установления соединения, завершения соединения

и т.п. Ниже приведена семантика флагов.

Флаг URG (URGent - срочный) указывает, что поле Указатель срочных данных

(Urgent pointer) является значащим.

Флаг ACK (ACKnowledge - подтверждение) указывает, что поле Подтверждаемый

номер является значащим.

Флаг PSH (PuSH, срочные данные). Если флаг установлен, то он указывает

передающему TCP на необходимость выдачи данных в канал, организованный

нижележащими уровнями. Он также указывает принимающему TCP на необходимость

немедленной доставки всех данных, поступающих через этот канал, своему ULP.

Обычно TCP накапливает данные со смежных уровней, а транспортировку их

осуществляет сообразно обстоятельствам. Флаг PSH нарушает этот порядок.

Флаг RST (ReSeT - сброс). Флаг RST используется для перевода транспортного

соединения в исходное состояние, как следствие фиксации одной из сторон

ненормального состояния.

Флаг SYN (SYNchronize - Синхронизация). Данный флаг устанавливается в первых

кадрах, передаваемых обеими сторонами друг другу. Взведенный флаг SYN

указывает на намерение сторон установить и синхронизировать виртуальное

соединение. При этом используется процедура "тройного рукопожатия" ("three

way handshake"). В соответствии с процедурой инициатор установления

соединения передает пакет с установленным флагом SYN, указывая также

некоторое начальное значение (Х) поля Номер последовательности. Приемная

сторона отвечает пакетом с установленными флагами SYN и ACK. При этом в поле

Подтверждаемый номер помещается величина Х+1, а в поле Номер

последовательности - некоторое начальное значение (Y). Инициатор

установления соединения в свою очередь формирует и передает пакет с

установленным флагом ACK и со значением Y+1 в поле Подтверждаемый номер.

В результате соединение считается установленным.

Флаг FIN (FINish - завершение). С помощью флага FIN передатчик указывает на

отсутствие данных для передачи и на намерение завершить транспортное


[5]Окно (Window)

[5]16-ти битное поле Окно определяет число байтов данных, начиная с номера,

указанного в поле "Подтверждаемый номер", которые хотел бы принять

передатчик. Данное поле, совместно с полями Номер последовательности и

Подтверждаемый номер, используется при реализации

механизма управления потоком данных, основанного на понятии окна и

заключающегося в следующем.

Предположим, что станция А посылает файл станции В. Станция В, как правило,

имеет окно размером 80 байтов. Станция В только что приняла четыре пакета

от станции А по 20 байтов каждый.

[КС 23-13]

[5]На станции В принятые 80 байтов были быстро обработаны так, что в своем

ответе станция В подтверждает прием 80 байтов, указывая окно 80. Тогда

станция А передает очередные 4 пакета по 20 байтов каждый. Однако на

станции В началась работа с другой задачей, что привело к формированию

ответа, подтверждающего прием 80 байтов с уменьшенным до 40 значением окна.

В условиях отсутствия ресурсов для приема входного потока данных значение

поля Окно может стать даже нулевым.

Следует отметить, что механизм оконной нарезки для управления потоком данных

в TCP обеспечивает полнодуплексную работу. Обе взаимодействующие стороны

могут передавать данные одновременно.

[5]Контрольная сумма (Checksum)

[5]Данное 16-ти битовое поле используется для контроля правильности

передачи заголовка пакета. Если вычисленная контрольная сумма не совпадает

с содержимым данного поля, то пакет уничтожается.

[5]Указатель срочных данных (Urgent pointer)

[5]Данное 16-ти битовое поле содержит смещение относительно значения поля

Номер последовательности, указывающее положение срочных данных. В

действительности значение этого поля указывает на первый байт данных, который

непосредственно следует за последним байтом срочных данных.

Срочные данные (urgent data) представляют собой данные, которые с точки

зрения ULP считаются очень важными. Зачастую, это управляющая информация,

например, сигналы прерывания с клавиатуры. В рамках TCP не предпринимается

никаких действий в отношении этих данных.

[5]Опции (Options)

[5]Поле Опции имеет переменный размер и, если присутствует, то следует за

полем Указатель срочных данных. Поле должно быть выровнено по байтовой

границе. Наиболее распространенная опция - это "максимальный размер сегмента", она

используется в ходе фазы установления соединения для того, чтобы определить

наибольший по размеру сегмент данных, который TCP может принять (от

протокола более высокого уровня - ULP).

[КС 23-14]

[1]Другие важные межсетевые протоколы

[5]Протокол маршрутизации (Routing information protocol - RIP)

[5]Протокол RIP подобно протоколу ICMP обеспечивает работоспособность

протокола IP. С его помощью формируется согласованная информация о сетевых

маршрутах и связности интерсетей, которая используется протокольными

IP-объектами, резидированными в сетевых ЭВМ. В соответствии с протоколом RIP

периодически выполняется передача текущей маршрутной информации. Маршрутная

информация представляет собой список сетей назначения с указанием удаления,

на котором от них находится источник данной информации. Удаление задается

числом переходов (hops) по транзитным сетям до целевой сети (точнее числом

промежуточных маршрутизаторов).

Протокол RIP находит широкое применение, поскольку некоторые его реализации

включены в операционную систему UNIX 4.2 BSD и во многие ее более поздние

диалекты. Несмотря на свою популярность протокол RIP имеет ряд недостатков,

которые могут привести к ограничению его использования в будущем. В частности,

он не приспособлен к работе в больших, сложных интерсетях.

[5]Межсетевой протокол управления (ICMP - Internet Control Message Protocol)

[5]Протокол ICMP сопровождает и обеспечивает работоспособность протокола IP

в части контроля за ошибками сети и ее диагностики. Это связано с тем, что

протокол IP является дейтаграммным и не обеспечивает исполнение указанных

функций. Протокол ICMP в этом смысле дополняет протокол IP, предоставляя

протоколу TCP или другим высокоуровневым протоколам, т.е. ULP, диагностическую

информацию. Некоторые из наиболее общих ICMP-сообщений перечислены ниже.

Истечение таймера (Time Exceeded). Данное сообщение указывает, что счетчик

Ввремя жизни (TTL) пакета принял значение 0, поэтому этот пакет удален.

Цель недоступна (Destination Unreachable). Данное сообщение указывает на то,

что пакет не может быть направлен в узел назначения из-за отсутствия связности


Торможение (Source Quench). С помощью данного сообщения передатчику

предлагается уменьшить темп передачи из-за того, что или станция назначения,

или промежуточные узлы не способны его поддержать.

Изменить маршрут (Redirect). Данное сообщение передается источнику, чтобы

проинформировать его о существовании более оптимального маршрута к станции


Эхо (Echo Request and Echo Reply). Сообщение Эхо-запрос передается

узлу назначения для того, чтобы определить, имеется ли с ним связь. Если

узел назначения получает Эхо-запрос, то он посылает в ответ сообщение

Эхо-отклик. Известная утилита ОС UNIX под названием Ping основывается на

данном механизме ICMP.

[КС 23-15]

[5]Протокол передачи дейтаграмм (UDP - User Datagram Protocol)

[5]Протокол UDP подобно протоколу TCP обеспечивает транспортный сервис.

Однако в отличие от TCP в протоколе UDP отсутствует фаза установления

транспортного соединения и не осуществляется подтверждение приема данных.

Протокол UDP выполняет только транспортировку данных (дейтаграмм), полученных

от высокоуровневых протоколов (ULP). Заголовок UDP представлен на следующем


0 16 31


| Порт источника | Порт Назначения |


| Длина | RC UDP |


[5] Рис. 23-4. Заголовок UDP

Протокол UDP не обременен накладными расходами на установление и завершение

транспортного соединения, на управление потоком данных и на обеспечение

других функций TCP. В результате протокол UDP является более скоростным, чем

протокол TCP. По этой же причине и, исходя из простоты реализации, протокол

UDP применяется в качестве средства транспортировки данных многими ULP

(включая NFS, который рассмотрен ниже).

Заголовок протокольного сообщения UDP содержит только 4 поля: Порт источника,

Порт назначения, Длина и Контрольная сумма. В поле Длина указывается размер в

байтах всей дейтаграммы. Другие поля имеют семантику подобную соответствующим

полям заголовка TCP. Контрольная сумма (КС UDP) является необязательной, но

при ее подсчете учитывается не только содержимое всей дейтаграммы, но также и

"псевдозаголовка". Псевдозаголовок создается в нарущение правил Модели OSI,

погружаясь в детали IP за адресной информацией протокола IP. IP-адреса

применяются, в частности, для контроля правильности доставки дейтаграммы

(поскольку заголовок UDP не содержит адресной информации, указывающей

ЭВМ назначения).

[5]Протокол передачи файлов (File Transfer Protocol - FTP).

[5]Протокол FTP является протоколом сетевых процессов и предоставляет

пользователям возможность пересылать копии файлов между двумя ЭВМ интерсети.

Протокол FTP обеспечивает также функции регистрации, проверки калалогов,

исполнения команд, манипуляции с файлами и другие функции управления сеансом.

Все эти функции разрабатывались таким образом, чтобы их исполнение не

зависело от операционных систем ЭВМ и различий в аппаратных платформах.

[КС 23-16]

[5]Простой почтовый протокол (Simple Mail Transfer Protocol - SMTP).

[5]Протокол SMTP использует в качестве средства транспортировки почтовых

сообщений протоколы UDP и IP. Протокол SMTP не обладает развитым

пользовательским интерфейсом. Для написания писем, создания почтовых ящиков,

доставки почты локальным пользователям необходимо использовать собственные

локальные почтовые системы.

[5]Протокол эмуляции удаленного терминала (Remote Terminal Emulation - TELNET)

[5]Когда на смену терминалам пришли персональные ЭВМ, пользователи получили

возможность осуществлять управление своими машинами, обходясь без какой-либо

централизации. Однако в ряде случаев возникала необходимость доступа к старым

прикладным системам. Протокол TELNET как раз и служит цели обеспечить доступ

к такого рода приложениям со стороны персональных ЭВМ, подключенных к сети.

При этом ПЭВМ функционируют аналогично старым терминалам. Программное

обеспечение TELNET реализует функцию эмуляции терминала. Аналогично FTP

протокол TELNET является наиболее применяемым ULP.

[5]Сетевая файловая система (Network File System - NFS).

[5]Первая реализация Сетевой файловой системы (NFS) была выполнена фирмой

Sun Microsystems. Название NFS ассоциируется с семейством протоколов,

которые образуют платформу ONC (Open Network Computing - Открытых Сетевых

Вычислений) фирмы Sun. Три наиболее известных ONC-протокола - это: NFS,

XDR (eXternal Data Presentation - протокол представительного уровня), RPC

(Remote Procedure Call - протокол сеансового уровня). В данном курсе все три

протокола вместе будут называться часто NFS.

[5]С тем, чтобы обеспечить доступность разработчиков к спецификациям NFS,

XDR и RFC, фирма Sun придала им статус открытых (поместив их в RFC). В

результате существует более 100 работоспособных версий NFS для различных

типов ЭВМ (от микро-ЭВМ до супер-ЭВМ). NFS в настоящее время получила статус

стандарта de facto.

NFS отличается от таких сетевых приложений, как TELNET и FTP своей

прозрачностью. Благодаря использованию удаленных вызовов процедур в

вычислительных системах, называемых серверами, NFS обеспечивает пользователей

гетерогенных ЭВМ доступом к удаленным файловым системам без привлечения

каких-либо специальных сетевых команд. После того, как выполнено корректное

конфигурирование NFS, удаленные файловые системы становятся частью локального

файлового окружения каждой ЭВМ, подключенной к сети.

[КС 23-17]

[5]Стандарт протокола ХDR (Внешнее Представление Данных) позволяет описывать

и кодировать данные в машинонезависимом формате. Реализация XDR представляет

собой множество библиотечных процедур на языке С, которые позволяют

программистам описывать произвольные структуры данных. Типы данных XDR

включают: целые, логические, символьные строки, константы и числа с плавающей

точкой. Функционально протокол XDR аналогичен протоколу ASN.1,

разработанному Международной организацией по стандартизации (см. раздел 25).

[ Клиент ] [ Сервер ]

[ локальные ] [ Сервер ]

[ вызовы ] [ функций ] [ Операционная ]

[ функций ] [ система ]

[ Переключатель ] [ Механизм ]

[ удаленного ]

[ локальный ] [ удаленный ] [ вызова ] [ Диск ]

[ Операционная ] [ RPC ] [ процедур ]

[ система ] [механизм]

[ Транспортная ]

[ Транспортная ] [ система ]

[ Диск ] [ система ]

[ сеть ]

[5] Рис. 23-5. Модель Клиент/сервер

[5]Протокол удаленного вызова процедур (RPC) работает следующим образом.

Локальный вызов функции передается программным компонентам, называемым

переназначителем (redirector), оболочкой (shell), интерфейсом виртуальной

файловой системы (virtual file system interface). Этот программный

компонент определяет, может ли вызов функции быть выполнен локально или же

необходим доступ в сеть. В первом случае вызов посылается в локальную

операционную систему. Во втором случае вызов пакетируется и посылается через

сеть в специальную компьютерную систему, называемую Сервером. Серверы

обычно представляет собой компьютеры с более быстрыми процессорами и большим

объемом массовой, вторичной памяти по сравнению с другими системами. Обладая

большими ресурсами, серверы способны обрабатывать значительное количество

RPC и хранить много файлов. Сервер исполняет данный вызов функции и размещает

полученные результаты в пакете ответа, который затем возвращается в исходную

систему, называемую обычно Клиентом.

[КС 23-18]

[5]Достоинства механизма сетевого доступа, основанного на RPC следующие:

- Прозрачность. Не только пользователи не "чувствуют" присутствие сети при

выполнении транзакций, но также и большинство программных систем не ощущают

сетевого окружения. Это позволяет приложениям, ориентированным на применение

в моно-окружении, работать в сетевом окружении с относительно небольшими

доработками. Процедурные вызовы, выполняемые такими моно-программами, просто

передаются для выполнения по сети, а не выполняются локально;

- Повышенная целостность данных. Все файлы могут сохраняться на Сервере,

они становятся доступными всем пользователям. При этом, поскольку

существует только одна копия файла, снимаются проблемы согласования

различных версий физически распределенных копий одного и того же файла;

- Низкая стоимость. При хранении всех файлов в файлохранилище Серверов

появляется возможность использовать локальные компьютеры без массовой

вторичной памяти. Использование бездисковых рабочих станций позволяет

уменьшить общую стоимость сетей, несмотря на необходимость использования

дополнительной памяти на сервере;

- Простота обучения. Данное свойство является прямым следствием

прозрачности механизма RPC. Пользователям не нужно изучать синтаксис сетевых

команд, начинающие пользователи значительно быстрее выходят на уровень

продуктивной работы. Обычные команды операционных систем пересылки и

копирования файлов могут теперь работать через сеть.

[5]Первая половина 80-х годов была отмечена бурным развитием сетей,

основанных на механизме RPC. Netware фирмы Novell, MS-NET (а позднее

LAN Manager) фирмы Microsoft, VINES фирмы Banyan, NFS фирмы Sun - все это

только небольшой перечень примеров систем,

основанных на механизме RPC. Модель Клиент-Сервер (результат применения

механизма RPC) в настоящее время является превалирующим методом построения

систем с сетевым методом доступа.


[5]Несмотря на то, что межсетевой пакет протоколов (TCP и IP протоколы

наиболее известные представители этого семейства) создавался не для

коммерческого применения, в настоящее время коммерческий успех пакета

межсетевых протоколов очевиден. Протокол TCP обеспечивает надежное

управление передачей данных, протокол IP ответственнен за маршрутизацию

пакетов данных в сложных интерсетях.

Пакет межсетевых протоколов систоит из десятков протоколов, функции которых

относятся к 3-7 уровням Модели OSI. наряду с TCP/IP лучшими межсетевыми

протоколами являются протоколы, принадлежащие к семейству NFS. Протоколы NFS

были разработаны в фирме Sun Microsystems, они обеспечивают прозрачный

доступ к удаленным ресурсам в результате реализации распределенной системы

файлов. Реализации NFS выполнены для различных операционных систем,

в частности, для ОС UNIX, DOS, VMS.

[КС 23-19]

[1]Упражнение 23

[5]1. Каким образом такие механизмы TCP, как механизмы "PUSH" и "Urgent data",

могли бы работать совместно для ускорения обработки принимаемой информации.

2. При каких двух основных условиях возникает необходимость в выполнении

операций фрагментации/сборки в рамках IP-протокола?

[КС 23-20]

[ Netware ]

[0]Раздел 24 [2] Netware


[5]В результате изучения данного раздела вы сможете:

1. Определять основные организации, которые распространяют протоколы и

интерфейсы Netware и/или являются их приверженцами;

2. Определять основные услуги, обеспечиваемые Netware, и соответствующие

им технологии;

3. Определять и идентифицировать поля пакетов IPX и SPX, определять их



[5]Netware является сетевой операционной системой, обеспечивающей набор услуг,

разработанных специалистами фирмы Novell, поступившей на рынок программных

продуктов в начале 80-х годов. В полном объеме Netware обеспечивает услуги

файлохранилища, услуги вывода документов на разделяемых печатающих

устройствах, услуги электронной почты и доступа к базам данных, а также ряд

других услуг. Операционная система Netware основывается на концепции

взаимодействия Клиент-Сервер, в соответствии с которой Клиенты (называемые

"рабочими станциями") запрашивают Сервер на предмет исполнения перечисленных

выше услуг. В результате такого подхода разнообразные сетевые устройства

предстают перед пользователем, как локальные, непосредственно подключенные к

его ЭВМ.

С момента выхода на рынок популярность Netware устойчиво росла до той черты,

после которой она стала наиболее используемой сетевой операционной системой.

Успех Netware в освоении рынка связан с большой гибкостью системы.

Операционная система Netware работает с целым рядом различных транспортных

протокольных стеков и множеством сред передачи данных.

Кроме этого, Netware поддерживает ряд наиболее популярных операционных

систем: DOS, OS/2, Macintosh (только в роли Клиента), UNIX и VMS (только в

роли сервера). Существуют варианты Netware версии 2.2, поддерживающие работу

с 5, 10, 50 или 100 пользователей. Для Netware версии 3.11 существуют

варианты на 20, 100 и 250 пользователей.

[КС 24-1]

[ Netware ]

[ и Эталонная Модель OSI ]

[ Прикладной ] [ Прикладной ] [ протокол ]

[ Представительный ] [ эмулятор ] [ Netware ] [ ядра ]

[ Сеансовый ] [ NetBIOS ] [ Shell, ] [ Netware ]

[рабочая станция] [ NCP ]

[ SPX ] [ сервер ]

[ Транспортный ] [ IPX ]

[ Сетевой ]

[ Канальный ] [ Ethernet ] [ Кольцо ] [ARCNET] [ Другие ]

[ Физический ]

[ к рис. на стр. 24-2 (в поле рисунка)]

[1]Netware и Модель OSI.

[5]Архитектура Netware берет свои начала в системе XNS (Xerox Network

Systems). XNS является ранней сетевой системой, разработанной в

Исследовательском центре фирмы Xerox в Пато-Альто (PARC, Pato Alto Research

Center) и реализованной в 1981 году. Спецификация XNS является основой многих

сетевых систем, объединяющих ПЭВМ, включая машины фирмы 3COM, Vagermann-

Bass и Banyan.

Из-за большого разнообразия потоколов и программных интерфейсов в рамках

Netware задача отображения Netware на функциональные уровни Модели OSI не

является тривиальной. Netware обеспечивает поддержку большого числа стандартов

ЛС (Ethernet, 802.3, 802.5, ARCNET, кольцо IBM), а также обеспечивает

возможность работы в менее известных сетях. Функции Сетевого уровня

(адресация, маршрутизация и т.д.) исполняются протоколом IPX.

Выше Сетевого уровня в рамках Netware обеспечивается широкий спектр сетевых

услуг. В ряде случаев выполняется обход уровней Модели OSI с тем, чтобы

обеспечить прямой доступ к требуемым функциям нижних уровней. Протокол SPX

фирмы Novell обеспечивает функции Транспортного уровня. Сеансовые,

Транспортные и Сетевые услуги Модели OSI обеспечиваются пакетом программ

эмуляции NetBIOS фирмы Novell. Программный компонент Netware Shell

обеспечивает интерфейс между низкоуровневыми сетевыми услугами и

функциональными вызовами операционной системы. Ядро Netware (протокол NCP -

Netware Core Protocol) представляет собой множество программных процедур,

обеспечивающих функции прикладного уровня по доступу к услугам

файлохранилища. Другие высокоуровневые услуги, обеспечиваемые Netware,

обсуждаются в последующих разделах данной главы.

[КС 24-2]

[ Формат пакета IPX ]

[ Заголовок ] [ Данные ]

[ А=Контрольная сумма (16 бит) G=Гнездо назначения (16 бит) ]

[ B=Длина (16 бит) H=Сеть источника (32 бита) ]

[ С=Управление транспортом (8 бит) I=ЭВМ-источник (48 бита) ]

[ D=Тип пакета (8 бит) J=Гнездо источника (16 бит) ]

[ Е=Сеть назеачения (32 бита) К=Данные ]

[ F= ЭВМ назначения (48 бит) ]

[ к рис. на стр. 24-3 (в поле рисунка)]

[1]Межсетевой протокол обмена пакетами - IPX

[5]Протокол IPX (Internetwork Packet eXchange Protocol) является дейтаграммным

протоколом Сетевого уровня, который был получен из протокола IDP (Internetwork

Datagram Protocol) системы XDN. Протокол IPX поддерживает исполнение функций

адресации и межсетевой маршрутизации. После того, как пакеты пересекают сеть

и достигают или рабочую станцию назначения, или файл сервер, протокол

IPX обеспечивает гарантированную доставку пакета соответствующему

высокоуровневому процессу. В случае приема данных, выходящих за пределы

контролируемой данным IPX зоны, дейтаграммы передаются на дополнительную

обработку с помощью соответствующего программного компонента, реализующего

сетевой интерфейс. Промежуточные станции используют протокол IPX для

выполнения маршрутизации пакетов в направлении цели.

Выбор маршрута является основной функцией протокола IPX. IPX осуществляет

выбор марщрута на основании информации о связности сети, получаемой в

соответствии с протоколом RIP (Routing Information Protocol). Версия протокола

RIP фирмы Novell в основном соответствует аналогичному по функциям межсетевому

протоколу (протокол RIP и другие межсетевые протоколы продробно обсуждались в

главе 23).

Пакет протокола IPX содержит 11 полей, каждое поле рассматривается ниже.

[5]Контрольная сумма (Checksum).

[5]Протокол IPX прописывает единицами данное 16-ти битовое поле в соответствии

с форматными соглашениями протокола XNS.

[КС 24-3]

[1]Длина (Length)

[5]Поле Длина, имеющее размер 16 бит, используется для указания общей длины

IPX-дейтаграммы, измеряемой в байтах. Для дейтаграмм, не содержащих области

данных, минимальным значением поля Длина является 30 байтов. Для пакетов,

которые не требуют марщрутизации, максимальное значение поля Длина не

ограничивается, в противном случае верхний предел размера дейтаграммы - 576


[5]Управление транспортом (Transport Control)

[5]Передающая станция устанавливает в это поле (8 бит) значение 0. При

прохождении пакетом маршрутизатора значение поля увеличивается на 1. Данное

поле контролируется в протоколе RIP, чтобы определить, является ли пакет

настолько "старым", что его необходимо уничтожить. Пакеты уничтожаются, если

значение этого счетчика достигает значения 16.

[5]Тип пакета (Packet Type).

[5]Данное поле (8 бит) содержит идентификатор высокоуровневого протокола,

которому следует направить принятый пакет. В системе XNS определяется целый

ряд значений поля Тип пакета; IPX использует только 4 кода: 0 (неизвестный

тип пакета, Unknown Packet Type), 4 (протокол обмена пакетами, Packet Exchange

Protocol), 5 (Упорядоченная передача пакетов, Sequenced Packet Exchange) и 7

(протокол ядра Netware, Netware core protocol).

[5]Сеть назначения (Destination Network)

[5]В данном поле содержится 32-х битовый адрес сети назначения. Адреса

сети назначения и сети источника назначаются соответствующими

административными службами. В том случае, когда ЭВМ-источник и ЭВМ

назначения принадлежит одной ЛС, значение этого поля равно 0.

[5]ЭВМ назначения (Destination Host)

[5]Данное поле содержит 48-ми битовый физический адрес целевой машины. Этот

адрес фиксируется обычно на сетевых адаптерах (NIC). Для представления адреса

таких сетей, как Ethernet, IEEE 802.3 и IEEE 802.5 используются все шесть

байтов. Если для представления адреса требуется меньше 6 байтов (например,

для ARCNET -1 байт), то неиспользуемые старшие по значимости байты

устанавливаются в 0. В широковещательных пакетах все биты данного поля

устанавливаются в 1.

[КС 24-4]

[5]Гнездо назначения (Destination Socket)

[5]С помощью данного 16-ти битового поля идентифицируется прикладной процесс.

В рамках фирмы Xerox была проведена работа по закреплению номеров гнезд за

общеизвестными системами, включая протоколы RIP и "Эхо". Определенные номера

гнезд выделены и для операционной системы Netware фирмы Novell: гнездо 0451H

(Файловый сервис), гнездо 0452H (Сервис Оповещния), гнездо 0453H (RIP Novell),

гнездо 0455H (NetBIOS), гнездо 0456H (Диагностика). Для динамического

назначения гнезд используется диапазон, начиная с 8000H номера. Ниже в данной

главе описываются общеизвестные прикладные процессы.

[5]Сеть источника (Source Network)

[5]Данное поле (32 бита) во всем аналогично полю Сеть назначения с той лишь

разницей, что в нем сохраняется адрес сети, содержащей ЭВМ-источник пакета.

[5]ЭВМ-источник (Source Host)

[5]Данное поле (48 бит) во всем аналогично полю ЭВМ назначения, за исключением

того, что в нем указывается физический адрес ЭВМ, являющейся источником


[5]Гнездо источника (Source Socket)

[5]Данное поле (16 бит) аналогично полю Гнездо назначения, за исключением

того, что в нем указывается номер гнезда источника пакета.

[5]Данные (Data)

[5]Данное поле содержит информацию, принадлежащую высокоуровневым процессам.

[КС 24-5]

[ Формат пакета SPX ]

[ Заголовок ] [ Данные ]

[ А=заголовок IPX (30 байтов) F=Номер последовательности (16 бит) ]

[ B=Управление соединением (8 бит) G=Подтверждаемый номер (16 бит) ]

[ С=Тип потока данных (8 бит) H=Число локализаций (16 бит) ]

[ D=Идентификатор соединения источника (16 бит) F=Данные ]

[ E=Идентификатор соединения назначения (16 бит) ]

[ к рис. на стр. 24-6 (в поле рисунка)]

[1]Последовательный протокол обмена пакетами - SPX.

[5]Протокол SPX (Sequenced Packet eXchande) предоставляет в рамках Netware

услуги Транспортного уровня, ориентированные на доставку пакетов данных в

рамках предварительно установленного соединения. Полученный в результате

доработки Последовательного пакетного протокола фирмы Xerox (Xerox Sequenced

Packet Protocol) протокол SPX дополняет возможности IPX услугами надежной

доставки данных. Услуги протокола SPX применялись при реализации утилиты

RConsole и программного шлюза SNA. Взаимосвязь SPX и IPX подобна взаимосвязи

между TCP и IP (см. главу 23).

[КС 24-6]

[5]Виртуальные цепи SPX называются соединениями и имеют специальные

идентификаторы (conection ID's), указываемые в заголовке пакета SPX. При этом

достигается возможность организации мультисоединений с использованием одного

гнезда. SPX гарантирует надежную передачу и доставку данных посредством

повторной передаче той информации, которая была передана не правильно.

[ Узел ]

[ ID соединений ]

[(пользователи услуг)]

[ сеть ] [ Гнезда ]

Рис.24-1. Адресация Netware

[5]Поля пакета SPX определяются ниже.

[5]Управление соединением (Connection Control).

[5]Данное 8-ми битовое поле содержит флаги управления потоком данных.

Например, значение поля 10H - конец передаваемого сообщения; 40H -

запрашиваемое подтверждение.

[5]Тип потока данных (Datastream type).

[5]Данное 8-ми битовое поле определяет существо информации в пакете

(управляющая или данные пользователя). Семантика поля аналогична семантике

поля Тип пакета Ethernet (см. раздел 18).

[5]Идентификаторы соединения источника и назначения (Source IDs, Destination

Connection IDs).

[5]Поля идентификаторов соединений источника и назначения используются для

определения соответствующих виртуальных цепей. Оба поля имеют 16-битовую

длину. Идентификатор соединения источника назначается соответствующим обьектом

SPX на стороне источника. Идентификатор соединения назначения применяется в

ходе демультиплексации виртуальных цепей в рамках одного гнезда.

[КС 24-7]

[5]Номер последовательности (Sequence Number)

[5]Данное поле (16 бит) содержит числовое значение, идентифицирующее каждый

передаваемый пакет. Семантика поля аналогична семантике последовательного

номера в протоколе TCP.

[5]Подтверждаемый номер (Acknowledgment Number)

[5]Данное поле (16 бит) содержит номер последовательности пакета, прием

которого ожидается. Другими словами, подтверждаемый номер равный 15,

подтверждает все ранее подтвержденные данные вплоть до пакета с

номером последовательности 14. Функционально данное поле аналогично

одноименному полю протокола TCP, за исключением того, что номер относится к

пакету, а не к байту.

[5]Число локализаций (Allocation Number).

[5]Данное поле (16 бит) используется в процессе сквозного управления потоком

данных. Значение поля определяет число доступных буферов для приема данных.


[5]Поле содержит информацию, поставляемую высокоуровневыми процессами.

[1]Услуги (сервисы) верхнего уровня Netware

[5]В рамках Netware обеспечивается широкая поддержка высокоуровневых услуг

(Сеансового, Представительного и Прикладного уровней). Некоторые услуги

перечислены ниже:

- эмуляция NETBIOS;

- поддержка файловой системы Netware (и других услуг), обеспечиваемых

протоколом NCP (Netware Core Protocol);

- Netware shell;

- Netware RPC;

- STREAMS, TLI и Link Support Layer;

- MHS (Message Handling Service - Сервис обработки сообщений) и Btrieve;

- разнообразные дополнительные услуги, обеспечиваемые продуктами фирмы Novell

и других фирм;

- SAP (Service Advertisement Protocol).

[КС 24-8]

Весь этот набор систем предоставляет сетевым администраторам и сетевым

пользователям широкий спектр услуг. Рассмотрим каждую систему в отдельности.

[5]Сетевая Базовая система ввода/вывода NETBIOS (Network Basic Input/Output


[5]При поддержке со стороны фирмы IBM и других производителей локальных сетей

NETBIOS стал стандартом de facto интерфейса сеансового уровня. В рамках

системы Netware существует пакет эмуляции NETBIOS, который основывается на

услугах протокола обмена пакетами (PEP - Packet Exchange Protocol). Протокол

PEP является одним из поставщиков транспортного сервиса, разработанным фирмой

Novell на основе пакета протоколов XNS фирмы Xerox. Протокол PEP обеспечивает

более низкий уровень услуг в сравнении с SPX. После обработки запросов

NETBIOS протокол PEP транслирует их в примитивы IPX.

NETBIOS системы Netware поддерживает все объявленные в спецификации NETBIOS

функции. Прикладные программы, написанные с использованием примитивов NETBIOS

фирмы Novell, имеют возможность функционировать в среде операционной системы


[5]Протоколы ядра Netware (NCP - Netware Core Protocols)

[5]В сущности Netware является специальной сетевой операционной системой,

исполняемой на серверах. Многие функции такие, как файловый сервис, услуги

печатания документов, управления именами, блокирования и синхронизации,

становятся доступными пользователям благодаря протоколам ядра Netware (NCP).

Заслуживает внимания целый ряд средств NCP. Одним из них является

Bindery (база объектов), основой которого является некоторый файл,

используемый для управления именами, ведения учета (бюджета) и обеспечения

защиты. Bindery представляет собой множество объектов с различными свойствами,

отображаемыми в конкретных значениях. Например, имя пользователя - это обьект,

имеющий такие свойства, как пароль, домашний каталог (home directory),

права доступа и т.п. Просмотр Bindery выполняется при установлении

подлинности пользователей, поиске имен обьектов, выполнении других услуг.

Протоколы ядра Netware обеспечивают различные права доступа к файлохранилищу,

координируя операции с файлами для поддержания данных файлохранилища в

целостном состоянии. NCP предоставляет услуги блокирования и синхронизации,

которые необходимы в условиях многопользовательского доступа к ресурсам


Совместно с Netware Shell протоколы ядра обеспечивают прозрачный доступ к

файлохранилищу и к печатающим устройствам. NCP создает у сетевых пользователей

впечатление локальности файловых структур и устройств печати, которые реально

подключены к соответствующим серверам Neware.

[КС 24-9]

[5]Netware Shell

[5]Система Netware Shell исполняется на рабочей станции (клиенте),

перехватывая запросы приложений к услугам базовой операционной системы с

тем, чтобы определить необходимость отработки процедур сетевого доступа. Если

сетевой доступ необходим, Shell направляет подготовленные особым образом

запросы (часто это запросы к NCP) для передачи к соответствующим транспортным

программам. Если же сетевой доступ не требуется, то запросы передаются на

исполнение непосредственно в базовую операционную систему.

На стороне серверов NCP-запросы обрабатываются с помощью соответствующих

процедур. Результаты пакетируются и возвращаются клиенту. При этом на

прикладных программах никоим образом не отражается тот факт, что их системные

запросы исполняются удаленно. Прозрачный доступ к ресурсам обеспечивается

совместными действиями систем Netware Shell и NCP. Прозрачный доступ,

поддерживаемый Netware, упрощает адаптацию моно-пользовательских прикладных

систем к работе в сетевом окружении.

[5]Удаленный вызов процедур Netware (Netware RPC)

[5]Удаленный вызов процедур (RPC - Remote Procedure Call) яаляется методом,

обеспечивающим прозрачный доступ к ресурсам, контролируемым операционной

системой Netware. Созданный фирмой Netwise (компания в Колорадо,

разрабатывающая RPC - инструментальные средства) и лицензированный фирмой

Novell для ОС Netware протокол NetWare RPC выполняет те же функции, какие

выполняет протокол RPC фирмы Sun для NFS (см. раздел 23). В то время, как

NCP обеспечивает спецификацию услуг, предоставляемых ОС Netware прикладным

системам, NetWare RPC предоставляет другим программам общецелевой

инструментарий, обеспечивающий прозрачный удаленный доступ.

[5]STREAMS, TLI и Link Support Layer

[5]Введенная корпорацией AT&T абстракция STREAMS представляет собой некоторый

"трубопровод", соединяющей высокоуровневые процессы с транспортной системой.

С помощью потоков (Streams) Netware, интерфейса транспортного уровня (TLI -

Transport Layer Interface) и программ поддержки Канального уровня (LSL - Link

Support Layer) ОС Netware способна обеспечить работу на основе разнообразных

транспортных механизмов и сетевых драйверов.

Потоки (STREAMS) Netware структурно состоят из головной части (необязательных

модулей) и драйвера устройства. Головной модуль воспринимает соответствующие

вызовы со стороны высокоуровневых программных компонентов, доставляет их в

промежуточные модули или же напрямую в драйвер устройства передачи данных.

Например, в качестве промежуточного модуля может быть разработан компонент,

реализующий интерфейс IPX, в качестве драйвера - драйвер, работающий с

адаптерной картой Ethernet. При этом модули могут быть легко добавлены

или изьяты из потока.

[КС 24-10]

[5]Интерфейс транспортного уровня (TLI) работает в потоках Netware. TLI

определяет те функциональные вызовы, которые как раз и обрабатываются в

рамках потока. Вызовы TLI не отражают какую-либо специфику конкретного

транспортного стека. Вызовы TLI представляют собой запросы наиболее общих

транспортных функций, которые отображаются на процессы внутри каждого

конкретного транспортного стека. Поэтому TLI обеспечивает прозрачную работу

с транспортными стеками для высокоуровневых программ, использующих услуги

Netware Streams/TLI.

Поддержка Канального уровня, называемая также ODI - Open Data-link Interface,

выполняет связывание канальный драйверов и транспортных стеков, причем

таким же образом, которым осуществляется связь прикладных программ

с транспортными стеками. В отличие от STREAMS и TLI, которые были созданы

корпорацией AT&T для UNIX-сообщества, средства поддержки Канального уровня

были созданы фирмами Apple и Novell. Спецификации ODI вносят определенную

унификацию, позволяющую различным производителям создавать программные и

аппаратные изделия, работающие в окружении AppleTalk и Netware.


[5]Система обработки сообщений MHS является системой доставки, созданной

фирмами Action Technologies и Novell. MHS - это в большей степени технология,

чем конкретный продукт. Система не предполагает какого-либо конкретного

пользовательского интерфейса, пользователи должны использовать другие

предложения интерфейсов для этой цели. MHS подобна почтовой службе. С ее

помощью осуществляется доставка почты в электронный почтовый ящик. Дальнейшая

судьба корреспонденции никоим образом не соотносится с MHS.

MHS является одной из наиболее популярных почтовых систем. Существуют шлюзы,

обеспечивающие доступ к таким почтовым системам, как MCI Mail и X.400.


[5]Btrieve - это реализованный фирмой Novell метод доступа к базам данных,

основанный на механизме поиска по двоичному дереву ("btree"). Механизм

двоичного дерева обеспечивает соответствующую структуру файлов и

соответствующий структурированный доступ. Метод двоичных деревьев

чрезвычайно популярен при реализации баз данных для персональных ЭВМ.

Доступ к Btree-файлу осуществляется по индексу, часто называемому

"ключом". Так, например, "User last name" могло бы служить ключом некоторого

файла. Указывая в качестве ключа "Smith", можно осуществить позиционирование