Menú
Está libre
registrarse
el principal  /  Educación / Conceptos básicos de las tecnologías de la red y la transmisión de datos de alta velocidad. P1: Conceptos generales ATM

Conceptos básicos de las tecnologías de la red y la transmisión de datos de alta velocidad. P1: Conceptos generales ATM

Inicio\u003e Educación y Metodología.

Tecnologías de la red de alta velocidad

Clásico 10 Megabit Ethernet organizó la mayoría de los usuarios durante 15 años. Sin embargo, su ancho de banda insuficiente ahora se ha sentido. Esto está sucediendo por varias razones:

    mejorar el rendimiento de las computadoras cliente; Aumentando el número de usuarios en la red; la aparición de aplicaciones multimedia; Aumentar el número de servicios en tiempo real.

Por lo tanto, muchos segmentos de 10 Megabit Ethernet se han sobrecargado, y la frecuencia de la aparición de colisiones ha aumentado significativamente, aún más reduciendo el ancho de banda útil.

Para aumentar el ancho de banda de la red, puede aplicar varias formas: segmentación de la red con puentes y enrutadores; segmentación de red con interruptores; Aumento general en el ancho de banda de la propia red, es decir,. El uso de tecnologías de red de alta velocidad.

En redes de redes de computadoras de alta velocidad, tipos de red como FDDI (Interfaz de datos distribuidos de fibra óptica - Interfaz de transmisión de datos distribuidos de fibra óptica), CDDI (interfaz de transmisión de datos de datos distribuidos de cobre distribuida), Ethernet rápido (100 Mbps), 100GV -Enlán, ATM (Método de transferencia asíncrono - Método de transmisión asíncrono), Gigabit Ethernet.

FDDI y redes CDDI

Las redes de fibra óptica FDDI le permiten resolver las siguientes tareas:

    aumentar la velocidad de transferencia de hasta 100 Mbps; aumentar la inmunidad de ruido de la red debido a los procedimientos estándar para restaurarlo después de las fallas de varios tipos; Máximo utiliza efectivamente el ancho de banda de red, tanto para el tráfico asíncrono como para el tráfico síncrono.

Para esta arquitectura, el Instituto Americano de Normas Nacionales ANSI (Instituto Nacional Nacional de American) ha desarrollado la norma X3T9.5. Para 1991, la tecnología FDDI asegurada en el mundo de las redes.

Aunque la norma FDDI se desarrolló originalmente para el uso de fibra óptica, los estudios posteriores permitieron transferir esta arquitectura confiable de alta velocidad en cables retorcidos sin blindaje y blindados. Como resultado, Crescendo ha desarrollado una interfaz CDDI que permitió la tecnología FDDI en pares torcidos de cobre, que resultó ser un 20-30% más barato que la FDDI. La tecnología CDDI se estandarizó en 1994, cuando muchos clientes potenciales se dieron cuenta de que la tecnología FDDI era demasiado cara.

El protocolo FDDI (X3T9.5) funciona de acuerdo con el circuito de transmisión de marcadores en el anillo lógico en los cables de fibra óptica. Pensó para cumplir maximemente con el estándar IEEE 802.5 (anillo de token): las diferencias están disponibles solo cuando sea necesario para implementar una mayor velocidad de intercambio de datos y la capacidad de superponer las grandes distancias de transmisión.

Mientras que el estándar 802.5 determina la presencia de un anillo, la red FDDI utiliza dos nodos de red de conexión (primaria y secundaria) en un cable. Los datos se pueden enviar en ambos anillos, sino que en la mayoría de las redes se envían solo por el anillo primario, y el anillo secundario está reservado, proporcionando tolerancia a fallas y redundancia de la red. En caso de rechazo, cuando parte del anillo primario no puede transmitir los datos, el anillo primario está cerrado al sistema secundario, re-formando un anillo cerrado. Este modo de red se llama Envoltura.. " anillos de coagulación "o" plegables ". La operación de coagulación se realiza mediante adaptadores de red de HUB o FDDI. Para simplificar esta operación, los datos en el anillo primario siempre se transmiten en una dirección, en la secundaria, en el contrario.

En los estándares de FDDI, se presta mucha atención a varios procedimientos, lo que le permite determinar la presencia de un fracaso en la red y luego realizar la reconfiguración necesaria. La red FDDI puede restaurar completamente su desempeño en el caso de fallas únicas de sus elementos, y con múltiples fallas, la red se desintegra varias redes viables, pero no interconectadas.

En la red FDDI, puede haber 4 nodos de tipos:

· Estaciones de conexión única SAS (estaciones de fijación únicas); · Estaciones de fijación dual DAS (estaciones de fijación duales); · Concentradores de un solo accesorio (concentradores de un solo accesorio) concentradores; · Concentradores de fijación dual Concentradores de fijación dual (concentradores de doble adherencia).

SAS y SAC están conectados a uno de los anillos lógicos, DAS y DAC, a los anillos lógicos al mismo tiempo y pueden hacer frente a la falla en uno de los anillos. Por lo general, los concentradores tienen una doble conexión, y las estaciones son solteras, aunque no es necesario.

En lugar del código de Manchester en FDDI, se utiliza el circuito de codificación 4B / 5B, recodificando cada 4 bits de datos en combinaciones de código de 5 bits. El exceso de bit le permite solicitar la presentación de datos en forma de señales eléctricas u ópticas que se auto sincronizan el código potencial. Además, la presencia de combinaciones prohibidas le permite rechazar caracteres erróneos, que mejora la confiabilidad de la red.

Porque A partir de 32 combinaciones de código 5b para codificar los 4 bits de datos originales, solo se utilizan 16 combinaciones, se seleccionaron varias combinaciones de los 16 restantes, que se utilizan con fines oficiales y forman un cierto lenguaje de la capa física. Los símbolos de servicio más importantes incluyen el símbolo inactivo (inactivo), que se transmite constantemente entre los puertos durante la pausa entre las transmisiones de cuadros de datos. Debido a esta estación y los concentradores tienen información permanente sobre el estado de las conexiones físicas de sus puertos. En ausencia de un flujo de símbolo inactivo, se registra una falla de conexión física y se realiza la reconfiguración de la ruta interna del HUB o la estación, si es posible.

Las estaciones de FDDI utilizan un algoritmo para la liberación temprana del marcador, así como el anillo de TKEN 16 Mbit / s. Hay dos diferencias principales para trabajar con un marcador en los protocolos FDDI e IEEE 802.5 anillo de token. Primero, el tiempo de retención del marcador de acceso en la red FDDI depende de la carga del anillo primario: aumenta con una carga pequeña, y en cargas grandes puede disminuir a cero (para el tráfico asíncrono). Para el tráfico síncrono, el tiempo de retención del marcador sigue siendo un valor constante. En segundo lugar, FDDI no utiliza áreas de prioridad y reserva. En su lugar, en FDDI, cada estación se clasifica como asíncrona o síncrona. Al mismo tiempo, el tráfico síncrono es siempre reparado, incluso cuando el anillo sobrecarga.

El FDDI utiliza módulos STM de administración de estación integrada (administración de la estación). STM está presente en cada nodo de la red FDDI como un módulo de software o firmware. SMT es responsable de monitorear los canales de datos y los nodos de red, en particular, para controlar las conexiones y la configuración. Cada nodo en la red FDDI actúa como un repetidor. SMT funciona de manera similar a la administración proporcionada por el protocolo SNMP, sin embargo, STM se encuentra a nivel físico y de bronceado.

Cuando se utiliza un cable óptico multimodo (el medio de transmisión FDDI más común), la distancia entre las estaciones es de hasta 2 km, utilizando un cable óptico de un solo modo, hasta 20 km. En presencia de repetidores, la longitud máxima de la red FDDI puede alcanzar los 200 km y contener hasta 1000 nodos.

Formato de marcador FDDI:

Preámbulo

Elemental
divisor SD

Control
paquete de FC

Terminal
separador de ed

Estado
pAQUETE FS.

Formato de paquete FDDI:

Preámbulo

Preámbulo Diseñado para la sincronización. A pesar del hecho de que inicialmente su longitud es de 64 bits, los nodos pueden cambiarlo dinámicamente de acuerdo con sus requisitos de sincronización.

Separador inicial SD.. Un campo único de un solo byte destinado a identificar el inicio del paquete.

Paquete de control FC.. El campo de un solo bit de la forma de CFFFTTTTT, donde los bits con configura la clase de paquete (intercambio síncrono o asíncrono), el bit L es indicador de la dirección del paquete de direcciones (2 o 6 bytes). Se permite usar en una red de direcciones y la otra longitud. Los bits FF (formato de paquete) se determinan si el paquete pertenece al Mac Sulay (es decir, está diseñado para fines de control de anillos) o LLC SUBLAYER (para la transmisión de datos). Si el paquete es un paquete del Mac Sulay, entonces los bits TTTT definen el tipo de paquete que contiene los datos en el campo Información.

Propósito da.. Determina el nodo de destino.

Así que fuente. Especifica el nodo que pasa el paquete.

Información de información. Este campo contiene datos. Se pueden dar por el tipo de masa o datos de usuario. La longitud de este campo es variable, pero se limita a la longitud máxima del paquete de 4500 bytes.

Cheque de paquete FCS. Contiene el CRC - la cantidad.

Separador final Ed.. Tiene una longitud postal para un paquete y bytes para un marcador. Identifica el final del paquete o marcador.

Estado del paquete FS.. Este campo de longitud arbitraria y contiene los bits "ERROR", "La dirección se identifica", "Datos copiados".

La causa más obvia del alto costo de la FDDI se asocia con el uso del cable de fibra óptica. Su contribución también ha hecho su contribución al alto costo de las tarjetas de red FDDI (dando ventajas como administración, redundancia de la estación incorporada.

Características de la red FDDI

Ethernet rápido y 100gv-Anylan

En el proceso de desarrollo de una red Ethernet más productiva, los expertos se dividieron en dos campamentos, que eventualmente llevaron a la aparición de dos nuevas tecnologías de redes locales: FAST Ethernet y 100VG-Anylan.

Alrededor de 1995, ambas tecnologías se han convertido en estándares IEEE. El Comité IEEE 802.3 adoptó la especificación FAST Ethernet como estándar 802.3U, que no es una norma independiente, y es una adición al estándar 802.3 en forma de capítulos de 21 a 30.

Comité 802.12 Adoptó la tecnología de 100vg-anylan, que utiliza un nuevo método de acceso al medio de transmisión de prioridad de la demanda y admite marcos de dos formatos: Ethernet y anillo de token.

Ethernet rápido

Todas las diferencias de la tecnología Ethernet rápida de Ethernet estándar se enfocan en el nivel físico. Los niveles MAC y LLC en Ethernet rápido en comparación con Ethernet se mantuvieron sin cambios.

La estructura más compleja del nivel físico de la tecnología Ethernet FAST es causada por el hecho de que utiliza tres variantes de sistemas de cable:

    Cable multimodo de fibra óptica (se utilizan dos fibras); Par trenzado de categoría 5 (se utilizan dos pares); Pares torcidos de categoría 3 (se utilizan cuatro pares).

El cable coaxial en Ethernet rápido no se usa en absoluto. El rechazo del cable coaxial llevó al hecho de que las redes Ethernet rápidas siempre tienen una estructura de árbol jerárquica, construida en concentradores, así como la red 10BASE-T / 10BASE-F. La principal diferencia de configuraciones de redes Ethernet FAST es reducir el diámetro de la red de hasta 200 m, que se asocia con una disminución de 10 veces en el tiempo de transmisión del marco de longitud mínima debido a un aumento en la velocidad de transmisión.

Sin embargo, esta restricción no es muy evitando la construcción de grandes redes de Ethernet FAST debido al rápido desarrollo en los años 90 de las redes locales según los interruptores. Cuando se usa interruptores, el protocolo FAST Ethernet puede funcionar en modo dúplex completo, en el que no hay restricciones en la longitud total de la red impuesta por el acceso al medio de transmisión CSMA / CD, y solo quedan restricciones a la longitud de los segmentos físicos. .

La siguiente es una versión medio dúplex de la tecnología FAST Ethernet, que cumple plenamente con el método de acceso descrito en el estándar 802.3.

La norma oficial 802.3U ha establecido tres especificaciones diferentes de Ethernet y les dieron los siguientes nombres:

    100BASE-TX para un cable de dos partes en un par trenzado sin blindaje Categoría 5 o par trenzado blindado de STP tipo 1; 100Base-FX para un cable óptico de fibra multimodo con dos fibras y una longitud de onda láser de 1300 nm; 100BASE-T4 para un cable de 4 pares en par trenzado sin blindaje de categorías UTP 3, 4 o 5.

Para los tres estándares, las siguientes afirmaciones generales son válidas:

    Los formatos de marco Ethernet rápidos no difieren de los formatos de marco del clásico 10 megabit Ethernet; El intervalo de intercambio de intervalo de IPG en Ethernet rápido es de 0.96 μs, y el intervalo de bits es de 10 ns. Todos los parámetros temporales del algoritmo de acceso medido en intervalos de bits se mantuvieron iguales, por lo que no se introdujeron los cambios a las secciones estándar relacionadas con el nivel MAC; El signo del estado libre del medio es la transmisión de un símbolo inactivo del código redundante correspondiente (y no la falta de señal como en la norma Ethernet).

La capa física incluye tres componentes:

    Reconcilixión sulayer; Medio de transmisión independiente interfazMII. (Medios de comunicación Independiente. Interfaz.) entre el nivel de armonización y el dispositivo de capa física; Dispositivo de capa física - PHY).

El resumen de la coincidencia se necesita para que el nivel MAC diseñado para la interfaz AUI pueda funcionar normalmente con la capa física a través de la interfaz MII.

El dispositivo de nivel físico PHY proporciona la codificación de datos de MAC: un sublayador para transmitirlos a través de un cable de un tipo específico, sincronizar el cable de datos transmitido a través del cable, así como recibir y decodificar datos en un receptor de nodos. Consiste en varios sublels (Fig. 19):

    Codificación lógica de datos que transforman de los bytes MAC provenientes de los niveles MAC en símbolos de código 4B / 5B o 8B / 6T; supercos de conexión física y una dependencia de la dependencia del entorno físico que aseguran la formación de señales de acuerdo con el método de codificación física, por ejemplo, NRZI o MLT-3; Fuente de los programadores automáticos, que permite que todos los puertos interactivos elijan el modo de operación más eficiente, por ejemplo, medio dúplex o dúplex completo (este sublevel es opcional).

Interfaz MII. . MII es la especificación de señales de nivel TTL y utiliza un conector de 40 pines. Hay dos opciones para implementar la interfaz MII: interna y externa.

Cuando una versión interna del microcircuito, la implementación de la MAC y la subnivela que coincide, utilizando la interfaz MII está conectada desde el chip del transceptor dentro del mismo constructivo, por ejemplo, el adaptador de red o el módulo del enrutador. El chip del transceptor implementa todas las funciones del dispositivo PHY. Con una realización externa, el transceptor se aísla en un dispositivo separado y está conectado utilizando un cable MII.

La interfaz MII utiliza partes de datos de 4 bits para la transmisión paralela entre Mac y Phy SUBlayers. Los canales y la recepción de datos de Mac a PHY y, por el contrario, se sincronizan con la señal de reloj generada por el nivel de PHY. El canal de transmisión de datos de Mac a PHY se straiga por la señal "Transmisión", y el canal de recepción de datos de PHY a la señal de MAC "Recepción".

Los datos de configuración del puerto se almacenan en dos registros: Registro de administración y registro de estado. El registro de control se utiliza para establecer la velocidad del puerto, para indicar si el puerto participará en el proceso de los autostors sobre la velocidad de la línea, para configurar el modo de operación del puerto (semi-o dúplex completo).

El registro de estado contiene información sobre el modo actual válido del puerto, incluido el modo que se selecciona como resultado de las ofertas automáticas.

Nivel físico de especificaciones 100 Base. - Fx. / Tx. . Estas especificaciones determinan el funcionamiento del protocolo FAST Ethernet en un cable óptico de fibra óptica multimodo o cable UTP Cat.5 / STP tipo 1 en modos de medias dúplex y dúplex. Como en la norma FDDI, cada nodo aquí se conecta a la red con dos líneas de señal multidireccionales que son del receptor y del transmisor de nodos, respectivamente.

Fig .19. Diferencias FAST Ethernet Technology de la tecnología Ethernet

En los estándares 100Base-FX / TX, el mismo método de codificación lógico 4b / 5b se usa en el pilógrafo de conexión física, donde se cambia de la tecnología FDDI. Para el inicio del marco Ethernet, los símbolos de inactividad inactiva usan las combinaciones prohibidas de inicio delimitador y delimitador de inicio.

Después de convertir el código de Tetrade de 4 bits en combinaciones de 5 bits, este último debe representarse como señales ópticas o eléctricas en los nodos de red de conexión de cable. Especificaciones 100Base-FX y 100BASE-TX Use varios métodos de codificación física para esto.

La especificación 100Base-FX utiliza el código físico potencial NRZI. Código NRZI (no retorno a cero Invertir a los: sin volver a cero con unidades Inversión) es una modificación de un simple código NRZ potencial (en el que se utilizan dos niveles de potencial para representar el 0 y 1 lógico).

El método NRZI también utiliza dos niveles de potencial de señal. La lógica 0 y 1 en el método NRZI se codifica de la siguiente manera (Fig. 20): Al comienzo de cada intervalo de bits de la unidad, el valor potencial en la línea se invertida si la broca actual es 0, luego a su inicio el potencial en el La línea no cambia.

Fig. 20. Comparación de los códigos potenciales NRZ y NRZI.

La especificación 100BASE TX para la transmisión a través de un par retorcido de combinaciones de código de 5 bits utiliza el código MLT-3 prestado de la tecnología CDDI. En contraste con el código NRZI, este código es de tres niveles (Fig. 21) y es una variante complicada del código NRZI. En el código MLT-3, se utilizan tres niveles de potencial (+ V, 0, -V), cuando se transmiten 0, el valor del potencial en la mordedura del intervalo de bits no cambia, cuando se transmite 1 cambios en el adyacente Cadena + V, 0, -V, 0, + V, etc.


Fig. 21. Método de moldeo MLT-3.

Además de usar el método MLT-3, la especificación 100Base-TX difiere de la especificación 100BASE-FX también en la que utiliza el luchamiento. El Scrambler suele ser un circuito de combinación en "excluidos o elementos", que cifra la secuencia de combinaciones de código de 5 bits antes de codificar MLT-3 para que la señal resultante se distribuya uniformemente en todo el espectro de frecuencia. Esto mejora la inmunidad al ruido, porque Los componentes demasiado fuertes del espectro causan interferencias no deseadas con líneas de transmisión adyacentes y radiación en el entorno. Descranorizador en el nodo - El receptor realiza la función inversa de SECREMBLE, es decir, Restaurar la secuencia inicial de combinaciones de 5 bits.

Especificación 100. Base. - T. 4 . Esta especificación fue diseñada para usar en el cableado de FAST Ethernet disponible en par trenzado de categoría 3. La especificación 100BASE-T4 utiliza los cuatro pares de cables retorcidos para mejorar el ancho de banda total del canal de comunicación debido a la transmisión simultánea de flujos de datos en todos los flujos de datos en todos los flujos de datos. pares. Además de dos pares unidireccionales utilizados en 100BASE - TX, aquí dos pares adicionales son bidireccionales y sirven para paralelar los datos. El marco es transmitido por tres líneas con inodoro y en paralelo, lo que permite reducir el requisito para el ancho de banda de una línea a 33.3 Mbps. Cada byte transmitido por un par específico está codificado por seis números tricidones de acuerdo con el método de codificación 8B / 6T. Como resultado, con una tasa de bits de 33.3 Mbps, la velocidad de cambio de la señal en cada línea es 33.3 * 6/8 \u003d 25 MBD, que se apila en el cable de ancho de banda (16 MHz) Cable UTP Cat.3.

El cuarto par retorcido durante la transmisión se usa para escuchar la frecuencia portadora para detectar las colisiones.

En el dominio de colisión FAST Ethernet, que no debe exceder de 205 m, se deja usar no más de un repetidor de clase I (repetidor de traducción de esquemas de codificación de compilación adoptados en tecnologías 100BASE-FX / TX / T4, retraso 140 bt) y no Más de dos repetidores Class II (repetidor transparente que apoya solo uno de los esquemas de codificación, 92 BT retraso). Por lo tanto, la regla de 4 hub se convirtió en una tecnología Ethernet rápida en la regla de uno o dos centros, dependiendo de la clase del centro.

Un pequeño número de repetidores en Fast Ethernet no es un obstáculo grave en la construcción de grandes redes, porque El uso de interruptores y enrutadores divide la red en varios dominios de colisiones, cada una de las cuales se basa en uno o dos repetidores.

Rieles automáticos en el puerto del puerto. . ESPECIFICACIONES 100 BASE-TX / T4 AUTITORIZACIÓN AUTONEGOTION FUNCIÓN AUTONALIZADA, con la cual dos dispositivos PHY pueden seleccionar automáticamente el modo de operación más eficiente. Para esto se proporciona regímenes de coincidencia de protocoloA lo que el puerto puede elegir el modo más eficiente disponible para ambos participantes.

Total se define actualmente 5 modos de operación, que pueden admitir dispositivos PHY TX / T4 en pares torcidos:

    10BASE-T (2 pares de categoría 3); 10BASE-T DUPLEX completo (2 pares de categoría 3); 100BASE-TX (2 pares de categoría 5 o STP tipo 1); 100BASE-TX DUPLEX completo (2 pares de categoría 5 o STP tipo 1); 100BASE-T4 (4 pares de categoría 3).

El modo 10Base-T tiene la prioridad más baja en el proceso de negociación, y el modo 100BASE-T4 es el más alto. El proceso de negociación se produce cuando se enciende la fuente de alimentación, y también se puede iniciar en cualquier momento del dispositivo de control.

El dispositivo que ha comenzado el proceso de seguimiento automático envía a su pareja un paquete especial de pulsos de FLP ( Rápido. ENLACE. Legumbres ráfaga.), que contiene una palabra de 8 bits que codifica el modo de interacción propuesto, a partir de la prioridad, compatible con este nodo.

Si el nodo de la pareja admite la función de seguimiento automático y puede mantener el modo propuesto, entonces cumple con su paquete de pulsos FLP, en el que se confirma este modo y se completan las negociaciones. Si el nodo de la pareja admite un modo de menor prioridad, lo indica en respuesta y este modo se selecciona como trabajador.

Un nodo que admite solo la tecnología 10BASE-T, cada 16 ms envía pulsos de prueba conectados, y no entiende la solicitud FLP. El nodo que recibió en respuesta a su solicitud FLP solo las pulsos de la verificación de la integridad de la línea entiende que su pareja solo puede funcionar de acuerdo con el estándar 10Base-T y establece este modo de operación y para sí mismo.

Modo dúplex completo de operación . Los nodos que admiten la especificación FX / TX 100BASE pueden funcionar en modo DUPLEX completo. En este modo, no se usa el método de acceder al medio de transmisión CSMA / CD y no hay concepto de colisiones. El trabajo dúplex completo es posible solo cuando el adaptador de red está conectado al interruptor, o con la conexión directa de los interruptores.

100vg-anylan.

La tecnología 100VG-anylan es diferente del principio de Ethernet Classic. Las principales diferencias entre ellos son las siguientes:

    Usó método de reuniónDemanda. Prioridad. - requisito de prioridadlo que proporciona una distribución significativamente más justa del ancho de banda de red en comparación con el método CSMA / CD para aplicaciones síncronas; Los marcos se transmiten para no todas las estaciones de red, sino solo las estaciones de destino; La red tiene un árbitro de acceso dedicado, un centro central, y esto distingue significativamente esta tecnología de otras personas en las que se utiliza el algoritmo de acceso distribuido; Los marcos de dos tecnologías son compatibles con el anillo Ethernet y Token (desde aquí en el nombre de Anylan). VG Reducción significa par de grados de voz: par trenzado para telefonía de voz; Los datos se transmiten en una dirección simultáneamente en los pares torcidos del 4 de la categoría 3 UTP, el dúplex completo es imposible.

Para la codificación de datos, se usa el código lógico 5B / 6B, que proporciona un espectro de señal en el rango de hasta 16 MHz (Categoría de ancho de banda 3 UTP 3) con una tasa de bits de 30 Mbps en cada línea. El código NRZ se selecciona como un método de codificación física.

La red de 100vg-anylan consiste en un cubo central, llamado raíz y los nodos finales conectados a ella y otros centros. Se permiten tres niveles de cascada. Cada hub o adaptador de red de esta red se puede configurar para trabajar con marcos Ethernet o con marcos de anillo de token.

Cada concentrador realiza cíclicamente una encuesta del estado de sus puertos. La estación, que quiere transferir el paquete, envía una señal especial al centro, solicitando la transmisión del marco e indicando su prioridad. La red de 100vg-anylan utiliza dos niveles de prioridades: baja y alta. El bajo nivel corresponde a los datos habituales (servicio de archivos, servicio de impresión, etc.), y la alta prioridad corresponde a los datos sensibles a los datos temporales (por ejemplo, multimedia).

Las prioridades de consulta tienen componentes estáticos y dinámicos, es decir, Una estación de baja prioridad durante mucho tiempo no tiene acceso a la red, recibe una alta prioridad debido al componente dinámico.

Si la red es gratuita, el HUB permite al host que transfiera el paquete, y todos los demás nodos envían una señal de advertencia de advertencia a la que los nodos deben cambiar al modo de recepción del marco (deje de enviar señales de estado). Después de analizar la dirección del destinatario en el paquete aceptado, el HUB envía un paquete de estación de destino. Al final de la transferencia del marco, el HUB envía una señal inactiva, y los nodos comienzan a transmitir información sobre su estado nuevamente. Si la red está ocupada, el HUB plantea la cola de consulta recibida, que se procesa de acuerdo con el orden de recepción de las solicitudes y teniendo en cuenta sus prioridades. Si otro HUB está conectado al puerto, la encuesta se suspende hasta que la encuesta se complete por el centro de nivel inferior. Decidir sobre la provisión de acceso a la red se realiza mediante el centro raíz después de la encuesta del puerto todos los concentradores de red.

Con toda la simplicidad de esta tecnología, una pregunta sigue sin ninguna clara: ¿Cómo sabe el HUB cómo se conecta la estación de destino a qué puerto? En todas las demás tecnologías, esta pregunta no surgió, porque El marco simplemente se transfiere a todas las estaciones de red, y la estación de destino, que reconoce su dirección, copió el cuadro recibido en el búfer.

En 100vg-Anylan Technology, esta tarea se resuelve de la siguiente manera: el HUB reconoce el Mac de la estación en el momento de su conexión física a la red de cable. Si en otras tecnologías, el procedimiento de conexión física encuentra la conectividad del cable (prueba de enlace en la tecnología 10BASE-T), el tipo de puerto (tecnología FDDI), la velocidad de operación del puerto (Autoscores en Ethernet rápido), luego en la tecnología 100VG-anylan, cuando Establecimiento de una conexión física, el HUB considera MAC -PRES de la estación conectada y recuerda en su tabla de direcciones MAC, similar a la tabla de puente / interruptor. La distingueura del concentrador de 100vg-anylan desde el puente o interruptor es que no tiene un búfer de almacenamiento interno. Por lo tanto, solo toma un marco de las estaciones de red y envía al puerto de destino. Mientras que el destinatario no acepta el marco actual, los nuevos cuadros del HUB no aceptan, por lo que se conserva el efecto del medio compartido. Solo se mejora la seguridad de la red, porque Ahora los marcos no caen en los puertos de otras personas, y son más difíciles de interceptar.

  • Resumen

    Actualmente, el mercado de turismo ruso se está desarrollando extremadamente desigual. El volumen de turismo saliente prevalece sobre el volumen de turismo entrante y doméstico.

  • Programa de práctica pedagógica (idioma alemán e inglés): Manual educativo y metodológico para estudiantes de IV y VCSurov de la Facultad Filológica / Sost. Arichev L. A., DAVYDOVA I. V. TOBOLSK: TGSPA. D. I. MENDELEEVA, 2011. 60 con

    Programa
  • Lecturas abstractas sobre disciplina: "Economía de red" Número de secciones

    Resumen

    La aparición de tecnologías de Internet, que permite construir relaciones comerciales en el entorno de Internet permite hablar sobre el surgimiento de una nueva imagen económica, que se puede llamar "Red" o "Economía de Internet".

  • Envíe su buen trabajo en la base de conocimientos es simple. Usa el siguiente formulario

    Los estudiantes, los estudiantes de posgrado, los jóvenes científicos que usan la base de conocimientos en sus estudios y el trabajo le estarán muy agradecidos.

    Publicado en http://www.allbest.ru/

    L14: Tecnologías de alta velocidadEthernet

    EN 1:Rápido.Ethernet

    Ethernet rápido ha sido propuesto por 3COM para implementar una red con una velocidad de transmisión de 100 Mbit / s, al tiempo que mantiene todas las características de 10-Mollar Ethernet. Para ello, el formato de marco y el método de acceso. Esto le permite guardar completamente software. Uno de los requisitos también fue el uso de un sistema de cable basado en un par retorcido, que en el momento en que Ethernet Fast ocupó la posición dominante.

    Ethernet FAST proporciona el uso de los siguientes sistemas de cable:

    1) Línea óptica de fibra multimodo

    Estructura de red: árbol jerárquico, construido en concentradores, ya que no se asumió el cable coaxial.

    El diámetro de la red Ethernet FAST está a unos 200 metros, que se asocia con una disminución en el tiempo de transferencia del marco de longitud mínima. La red puede funcionar tanto en modo DUPLEX medio como en modo dúplex.

    El estándar define tres especificaciones de la capa física:

    1) El uso de dos vapor sin blindaje.

    2) El uso de cuatro vapor sin blindaje.

    3) Usando dos fibras ópticas.

    P1: Especificación 100Base.- Tx. y 100.Base.- Fx.

    Estas tecnologías, a pesar del uso de diferentes cables, tienen mucho en común en términos de funcionalidad. La diferencia es que la especificación TX proporciona la tasa de transferencia automática. Si no es posible determinar la velocidad, se cree que la línea funciona a una velocidad de 10 Mbps.

    P2: Especificación 100Base.- T.4

    En el momento en que aparece la Ethernet FAST, la mayoría de los usuarios fueron utilizados por un par retorcido de categoría 3. Para omitir una señal a una velocidad de 100 Mbit / s utilizando un sistema de codificación lógico especial para dicho sistema de cable. En este caso, solo se pueden usar 3 pares de cable para transferir datos, y el 4to par se usa para escuchar y detectar colisiones. Esto le permite aumentar el tipo de cambio.

    P3:PAGravila construcción de redes multi-segmentos.Rápido.Ethernet

    Los repetidores de Ethernet Fast se dividen en 2 clases:

    una. Admite todo tipo de codificación lógica.

    b. Solo se admite uno de los tipos de codificación lógica, pero lo cuesta mucho más bajo.

    Por lo tanto, dependiendo de la configuración de la red, se permite el uso de uno o dos repetidores del segundo tipo.

    A LAS 2:Especificación 100.Vg.- Alguna.LAN.

    Esta tecnología está diseñada para transmitir datos a una velocidad de 100 Mbit \\ c con el uso de protocolos o Ethernet, o anillo de token. Para hacer esto, use un método de acceso prioritario y un nuevo esquema de codificación de datos que se haya llamado "Codificación de Cuartet". Al mismo tiempo, los datos se transmiten a una velocidad de 25 Mbps con 4 pares de vitami, que en suma proporcionan 100 Mbps.

    La esencia del método es la siguiente: una estación que tiene un marco, para transmitir envía una solicitud al concentrador, y se requiere baja prioridad para los datos normales y la alta prioridad para los datos críticos para los retrasos, es decir, para datos multimedia. El HUB proporciona permiso para transferir el marco correspondiente, es decir, operando en el segundo nivel del modelo OSI (Nivel de canal). Si la red está ocupada, el concentrador pone la cola de consulta.

    La topología física de dicha red es necesariamente una estrella, mientras que la ramificación no está permitida. Apoyar dicha red tiene 2 tipos de puertos:

    1) Puertos para la comunicación hacia abajo (en el nivel inferior de la jerarquía)

    2) Puertos para la comunicación

    Además de los concentradores, los interruptores, los enrutadores y los adaptadores de red se pueden calificar en una red de este tipo.

    Ethernet, los marcos de anillo de token se pueden usar en tal red, así como en sus propios marcos de prueba de conexiones.

    Las principales ventajas de esta tecnología son:

    1) la capacidad de utilizar una red existente de 10 molones

    2) Falta de pérdidas debido a los conflictos.

    3) la capacidad de construir redes extendidas sin el uso del interruptor

    EN 3:Gigabit.Ethernet

    La tecnología Gigabit Ethernet de alta velocidad proporciona velocidades de hasta 1 GB, y se describe en las recomendaciones 802.3z y 802.3Ab. Características de esta tecnología:

    1) Se han guardado todo tipo de marcos.

    2) Proporciona el uso de 2 protocolos de acceso medio de transmisión de CSMA / CD y un sistema dúplex completo

    Como entorno de transmisión física, puede usar:

    1) Cable de fibra óptica

    3) Cable coaxial.

    En comparación con las versiones anteriores, hay cambios, tanto en el nivel físico como en el nivel MAC:

    1) Aumentó el tamaño mínimo del marco con 64 a 512 bytes. El marco se complementa con 51 bytes con un campo especial de expansión de 448 a 0 bytes.

    2) Para reducir los costos generales, los nodos finales pueden transmitir varios cuadros consecutivos sin liberar el medio de transmisión. Este modo se llama modo de ráfaga. Al mismo tiempo, la estación puede transmitir varios marcos con una longitud total de 65536 bits.

    Ethernet Gigabit se puede implementar en pares retorcidos de categoría 5, mientras que se utilizan 4 pares de conductores. Cada uno de los vapor de conductores proporciona una velocidad de transmisión de 250 Mbps.

    B4: 10 GigabitEthernet

    Varias firmas en el equipo desarrollado de 2002 años que garantiza la tasa de transferencia de 10 Gbps. Esto es principalmente Cisco. En este sentido, se desarrolló 802.3ae. De acuerdo con esta norma, se utilizó una línea de fibra óptica como líneas de datos. En 2006, apareció un estándar 802.3an, en el que se usó el par retorcido de la sexto. La tecnología de 10 Gigabit Ethernet está diseñada en la 1ª cola para la transmisión de datos a largas distancias. Se utilizó para fusionar redes locales. Le permite construir redes con un diámetro de varios 10 km. Las características principales de 10 Gigabit Ethernet incluyen:

    1) Interruptores basados \u200b\u200ben modo dúplex

    2) La presencia de los terceros grupos de los estándares del nivel físico.

    3) Use como medio de transmisión de datos básico de cable de fibra óptica

    B5: 100 GigabitEthernet

    En 2010, se adoptó un nuevo estándar 802.3BA, en el que se proporcionaron tasas de transferencia de 40 y 100 GBPS. El objetivo principal del desarrollo de esta norma fue difundir los requisitos del Protocolo 802.3 para los nuevos sistemas de transmisión de datos de ultra velocidad. Al mismo tiempo, hubo una tarea de maximizar la infraestructura de las redes de computación locales. La necesidad de un nuevo estándar está asociado con cantidades crecientes de datos transmitidos a través de redes. Los requisitos de volumen superan significativamente las oportunidades existentes. Este estándar admite el modo DUPLEX y se enfoca en diferentes medios de transmisión de datos.

    Los principales objetivos de desarrollar un nuevo estándar fue:

    1) Formato de marco de ahorro

    2) Guardar el tamaño de marco mínimo y máximo.

    3) Guardar el nivel de errores en el marco anterior.

    4) Asegurar el apoyo del entorno principal para transmitir datos heterogéneos.

    5) Asegurar las especificaciones de la capa física cuando se transmite por fibra óptica.

    Los principales usuarios de sistemas desarrollados sobre la base de esta norma deben ser una red de almacenamiento de datos, granjas de servidores, centros de procesamiento de datos, compañías de telecomunicaciones. Para estas organizaciones, los sistemas de transmisión de datos de comunicación ya han sido un cuello de botella hoy en día. La perspectiva adicional del desarrollo de las redes Ethernet está asociada con las redes de 1 TBIT. Se supone que la tecnología que respalda tales velocidades aparecerá en 2015 años. Para hacer esto, es necesario superar una serie de dificultades, en particular, desarrollar láseres de frecuencia más altos con una frecuencia de modulación, al menos 15 GHz. Para estas redes, también se necesitan nuevos cables ópticos y nuevos sistemas de modulación. Como los medios más prometedores, las líneas de fibra óptica con un núcleo de vacío, así como hechas de carbono, y no de silicio, como se consideran líneas modernas. Naturalmente, con un uso tan masivo de las líneas de fibra óptica, es necesario prestar más atención a los métodos de procesamiento de señales ópticas.

    L15: LAN.Simbólico.Anillo

    B1: General

    Anillo de token: un anillo de marcador: una tecnología de red en la que las estaciones pueden transmitir datos solo cuando poseen un marcador que está circulando continuamente sobre la red. Esta tecnología es propuesta por IBM y se describe en el estándar 802.5.

    Las principales características técnicas del anillo de token:

    1) Número máximo de estaciones en el anillo 256

    2) Distancia máxima entre estaciones 100 m. Para par trenzado de categoría 4, 3 km para cable multimodo de fibra óptica

    3) Con la ayuda de puentes, puede combinar hasta 8 anillos.

    Hay 2 opciones para la tecnología TKEN RING, proporcionando una tasa de transferencia de 4 y 16 Mbps.

    Las ventajas del sistema:

    1) no hay conflicto

    2) Tiempo de acceso garantizado

    3) Buen funcionamiento con una gran carga, mientras que Ethernet al cargar el 30% reduce significativamente sus velocidades

    4) Gran tamaño de los datos transmitidos en el marco (hasta 18 kb).

    5) La velocidad real del 4º anillo de token de la red Megabit es más alto que en 10 Megabitan Ethernet

    Las desventajas incluyen:

    1) Costo más alto del equipo

    2) Ancho de banda de red de anillo tomado actualmente menos que en las últimas versiones de Ethernet

    B2: Organización estructural y funcional.Simbólico.Anillo

    Token token de topología física - Estrella. Se implementa conectando todas las computadoras a través de adaptadores de red a múltiples dispositivos de acceso. Transfiere los marcos desde el nodo al nodo es un centro. Cuenta con 8 puertos y 2 conexiones para conectarse a otros concentradores. En caso de fallo de uno de los adaptadores de la red, esta dirección se presenta y la integridad del anillo no está violada. Varios centros se pueden combinar constructivamente en un clúster. Dentro de este clúster, los suscriptores están conectados al anillo. Cada nodo de red toma un marco desde el nodo adyacente, restaura el nivel de la señal y transmite lo siguiente. El marco puede contener datos o un marcador. Cuando el nodo debe transferirse al marco, el adaptador está esperando el recibo del marcador. Después de haberlo recibido, convierte el marcador en el marco de datos y lo transmite sobre el anillo. El paquete hace girar el anillo y ingresa al nodo formado este paquete. Aquí se revisa correctamente por el paso del marco en el anillo. El número de marcos que puede transferir el nodo para 1 sesión se determina mediante el tiempo de retención del marcador, que generalmente es \u003d 10 ms. Al recibir el marcador, el nodo determina si tiene datos para la transmisión, y si su prioridad excede el valor de la prioridad reservada registrada en el marcador. Si se excede, el nodo captura el marcador y genera un marco de datos. En el proceso de transmisión del marcador y el marco de datos, cada nodo comprueba el marco para errores. Cuando se detectan, se establece una función de error especial, y todos los nodos ignoran este marco. En el proceso de pasar un marcador a lo largo del anillo, los nodos tienen la capacidad de reservar la prioridad con la que desean transferir su marco. En el proceso de pasar por el anillo hasta el marcador, se conectará un marco que tiene la prioridad más alta. Esto asegura el medio de transmisión de la colisión. Al transmitir tramas pequeñas, como las solicitudes de leer un archivo, no se necesitan retrasos en la revolución total de esta solicitud en todo el anillo. Para aumentar la productividad en la red a una velocidad de 16 Mbps, se utiliza el modo de transmisión anticipada del marcador. Al mismo tiempo, el nodo transmite el marcador al siguiente nodo inmediatamente después de la transferencia de su marco. Inmediatamente después de encender la red 1, los nodos se asignan al monitor activo, realiza funciones adicionales:

    1) Monitoreo de la presencia de un marcador en la red.

    2) La formación de un nuevo marcador cuando se detecta la pérdida.

    3) Formación de marcos de diagnóstico.

    B3: Formatos de marco

    La red TKEN RING utiliza 3 tipos de marcos:

    1) marco de datos

    3) Secuencia de finalización

    El marco de datos es el siguiente conjunto de bytes:

    HP es un separador inicial. Tamaño 1 byte, indica el inicio del marco. También señala el tipo de marco: intermedio, último o único.

    UD - Control de acceso. En este campo, los nodos que deben transmitirse los datos pueden registrar la necesidad de reservar el canal.

    CC - Gestión del marco. 1 byte. Especifica la información para controlar el anillo.

    En - Dirección del nodo de destino. Puede ser de 2 o 6 bytes de largo, dependiendo de la configuración.

    AI - Dirección de la fuente. También 2 o 6 bytes.

    Datos. Este campo puede contener datos destinados a protocolos de capa de red. Sin embargo, su longitud se limita las restricciones especiales en la longitud del campo, su longitud se limita al tiempo de retención del marcador (10 milisegundos). Durante este tiempo, generalmente, puede transferir de 5 a 20 kilobytes de información, que es la limitación real.

    Cop - CheckSum, 4 bytes.

    Separador CR - FIN. 1 byte.

    SC - Estado del cuadro. Tal vez, por ejemplo, contenga información sobre el error contenido en el marco.

    Segundo tipo de marco - Marker:

    El tercer cuadro es una secuencia de finalización:

    Se utiliza para completar la transmisión en cualquier momento.

    L16: LAN.FDDI

    B1: General

    FDDI es la interfaz de fibra óptica de los datos distribuidos.

    Esta es una de las primeras tecnologías de alta velocidad utilizadas en las redes en el cable de fibra óptica. La norma FDDI se implementa con un cumplimiento máximo con el estándar de anillo de TKEN.

    El estándar FDDI proporciona:

    1) alta fiabilidad

    2) Reconfiguración flexible

    3) Tasa de transmisión de hasta 100 MBIT \\ C

    4) Distancias largas entre nodos, hasta 100 kilómetros.

    Ventajas de red:

    1) alta inmunidad de ruido

    2) Secreto de transferencia de información.

    3) hermosa galvanoplación

    4) la capacidad de combinar una gran cantidad de usuarios

    5) Tiempo de acceso a la red de garantía

    6) La falta de conflictos incluso con una gran carga.

    Desventajas:

    1) Alto costo de equipo

    2) La complejidad de la operación.

    B2: Organización de la red estructural

    Topología - Doble anillo. Además, se utilizan 2 cables de fibra óptica multidireccionales:

    En el modo normal, el anillo principal se utiliza para la transmisión de datos. El segundo anillo es una copia de seguridad, proporciona transmisión de datos en la dirección opuesta. Se activa automáticamente si el cable está dañado, o cuando la estación de trabajo falla

    La conexión punto a punto entre las estaciones simplifica la estandarización y le permite usar diferentes tipos de fibras de diferentes partes.

    El estándar permite el uso de adaptadores de red de 2 tipos:

    1) Tipo A. El adaptador se conecta inmediatamente a las 2ª Líneas y puede proporcionar una velocidad de hasta 200 MB / s

    2) B. Adaptador de tipo solo se conecta al 1er anillo y mantiene la velocidad de hasta 100 MB / s

    Además de las estaciones de trabajo, los centros conectados se pueden incluir en la red. Ellos proveen:

    1) Control de red

    2) Diagnóstico de mal funcionamiento

    3) Transformación de la señal óptica en eléctrica y viceversa, si necesita conectar un par trenzado

    El tipo de cambio en tales redes en particular aumenta debido al método especial de codificación, diseñado específicamente para esta norma. En él, los personajes están codificados no usan bytes, sino con la ayuda de guantes, que se llamaba picar.

    B3: Organización funcional de la red

    El marco de la norma se tomó como un método de acceso al marcador utilizado en el anillo de token. La diferencia del método de acceso FDDI desde el anillo de token es el siguiente:

    1) Se usa una transmisión de marcadores múltiples en la FDDI, en la que el nuevo marcador se transmite a otra estación inmediatamente después de que se transmita el final del marco, sin esperar su devolución

    2) El FDDI no proporciona la posibilidad de instalar prioridad y reservas. Cada estación se ve como un acceso asíncrono, el acceso a la red no es crítico. También hay estaciones síncronas, con una restricción muy rígida para el tiempo de acceso y al intervalo entre la transmisión de datos. Dichas estaciones establecen un algoritmo de acceso a la red complejo, pero se proporcionan marcos de alta velocidad y prioridad.

    B4: Formatos de marco

    Los formatos de marco son algo diferentes de la red de anillos de token.

    Formato de marco de datos:

    P. El marco de datos incluye un preámbulo. Sirve para la sincronización de recepción inicial. La longitud inicial del preámbulo de 8 bytes (64 bits). Sin embargo, con el tiempo, durante la sesión de comunicación, el tamaño del preámbulo puede disminuir

    HP. Separador inicial.

    Reino Unido. Gestión del marco. 1 byte.

    A y AI. La dirección del destino y la fuente. 2 o 6 bytes tamaño.

    Sin embargo, la longitud del campo de longitud puede ser arbitraria, el tamaño del marco no debe exceder los 4500 bytes.

    Kansas. Compruebe la suma. 4 bytes

    Kr. Separador final. 0.5 bytes.

    CAROLINA DEL SUR. Estado del marco. Campo de longitud arbitraria, no más de 8 bits (1 byte), lo que indica los resultados del procesamiento del marco. ERROR \\ DATOS SE CUTIFICAN Y TE ENCENDIDO.

    El marco del marcador en esta red tiene la siguiente composición:

    L17: LAN inalámbrica (BLVS)

    B1: Principios generales

    Hay 2 formas de organizar tales redes:

    1) con una estación base. A través de qué datos se intercambian entre estaciones de trabajo.

    2) Sin una estación base. Cuando el intercambio se realiza en la recta

    Ventajas de los BLVS:

    1) Sencillez del edificio barato

    2) Movilidad de los usuarios.

    Desventajas:

    1) baja inmunidad de ruido

    2) zona de cobertura de incertidumbre

    3) El problema de la "terminal oculta". El problema de la "terminal oculta" es la siguiente: La estación A transmite la estación B. Station con la estación B y no ve la estación A. La estación con cree que B es gratuita y transfiere sus datos.

    B2: Métodos de transmisión de datos

    Los principales métodos de transferencia de datos son:

    1) Multiplexación de frecuencia ortogonal (OFDM)

    2) Ampliando el espectro al saltar el cambio de frecuencia (FHSS)

    3) Expansión directa del espectro serial (DSSS)

    P1: multiplexación de frecuencia ortogonal

    Se utiliza para transmitir datos a una velocidad de hasta 54 Mbps a una frecuencia de 5 GHz. Un flujo de datos de bits se divide en N Subluelo, cada uno de los cuales se modula de forma autónoma. Basado en la transformación rápida de Fourier, todos los portadores se plegan en una señal general, cuyo espectro es aproximadamente igual al espectro de una subred modulada. En el extremo receptor, la señal de origen se restaura utilizando la transformación inversa de Fourier.

    P2: Expansión del espectro al saltar el cambio de frecuencia.

    El método se basa en un cambio permanente de frecuencia portadora dentro de un rango específico. Se transmite una cierta parte de los datos a cada uno de los intervalos de tiempo. Este método proporciona una transmisión de datos más confiable, pero más complicada en la implementación que el primer método.

    P3: expansión de espectro consistente directo

    Cada bit en los datos transmitidos se reemplaza por una secuencia binaria. En este caso, aumenta la velocidad de transferencia de datos, lo que significa que el espectro de las frecuencias transmitidas se está expandiendo. Este método también proporciona un aumento en la inmunidad al ruido.

    B3: TecnologíaWifi.

    Esta tecnología se describe por 802.11 Stack de protocol.

    Hay varias opciones para construir una red de acuerdo con esta pila.

    Opción

    Estándar

    Distancia

    Método de codificación

    Velocidad de transmisión

    Infrarrojo 850 nm

    B4: TecnologíaWimax (802.16)

    Acceso inalámbrico de banda ancha con alto ancho de banda. Presentado por el estándar 802.16 y está diseñado para construir redes de nivel regional extendido.

    Se refiere al punto multipunto estándar. Y exigió la ubicación del transmisor y el receptor en la zona de visibilidad directa.

    Opción

    Estándar

    Distancia

    Velocidad

    Célula radio

    32 - 134 Mbps con

    1 - 75 Mbps

    5 - 8 (hasta 50) km

    1 - 75 Mbps

    Las principales diferencias entre WiMAX estándar de WiFi:

    1) Movilidad pequeña, solo la última opción proporciona la movilidad del usuario.

    2) El mejor equipo requiere altos costos.

    3) Las distancias de transmisión de datos largos requieren una mayor atención a la protección de la información.

    4) Una gran cantidad de usuarios en la celda.

    5) alto rendimiento

    6) Servicio de alta calidad de tráfico multimedia.

    Inicialmente, esta red se desarrolló como una red de televisión por cable inalámbrico, estacionario, pero con esta tarea que no se enfrió a no muy bien y se desarrolla actualmente en el servicio de usuarios móviles que se mueven a alta velocidad.

    B5: Redes personales inalámbricas

    Dichas redes están diseñadas para interactuar los dispositivos que pertenecen a un propietario y se encuentran a poca distancia entre sí (varias decenas de metros).

    P1:Bluetooth

    Esta tecnología descrita en el estándar 802.15 proporciona la interacción de varios dispositivos en el rango de frecuencia de 2.4 MHz, con un tipo de cambio de hasta 1 MB.

    Bluetooth se basa en el concepto de un pico.

    Difiere en las siguientes propiedades:

    1) Área de recubrimiento de hasta 100 metros.

    2) Número de dispositivos 255

    3) Número de dispositivos de ejecución 8

    4) Un dispositivo principalmente, generalmente computadora.

    5) Con la ayuda del puente, puedes combinar varios picosets.

    6) Los marcos tienen una longitud de 343 bytes.

    P2: TecnologíaZigbee.

    ZEGBEE es la tecnología descrita en el estándar 802.15.4. Está diseñado para construir redes inalámbricas utilizando transmisores de baja potencia. Está dirigido a un largo tiempo de vida útil de la batería autónoma y para mayor seguridad a baja velocidad de transferencia de datos.

    Las características principales de esta tecnología son que sin consumo de alta potencia, no solo las tecnologías permanentes y el punto a punto de conexión son compatibles, sino también redes inalámbricas complejas con topología celular.

    El propósito principal de tales redes:

    1) Automatización de residenciales y locales en construcción.

    2) Equipos de diagnóstico médico individual

    3) Sistemas de gestión y monitoreo industrial.

    La tecnología está diseñada para ser más fácil y más barata que todas las demás redes.

    Hay 3 tipos de dispositivos en ZigBee:

    1) Coordinador. Configuración de la conexión entre redes y capaz de almacenar información de dispositivos ubicados en la red

    2) Enrutador. Para conectar

    3) Dispositivo final. Solo se puede transmitir a estos coordinadores.

    Estos dispositivos funcionan en varios rangos de frecuencia, aproximadamente 800 MHz, 900 MHz, 2400 MHz. La combinación de frecuencias diferentes proporciona una alta inmunidad al ruido y confiabilidad de esta red. Tasa de transferencia de datos de varias decenas de kilóbito por segundo (10-40 kbps), la distancia entre las estaciones es de 10 a 75 metros.

    B6: redes de toque inalámbrico

    Constituyen una red resistente de auto-organización distribuida que consiste en una variedad de no conductos y no requiere configuraciones de sensores especiales. Dichas redes se utilizan en la producción, en transporte, en sistemas de habilitación de vida, en sistemas de seguridad. Se utiliza para controlar varios parámetros (temperatura, humedad ...), acceso a objetos, fallas de los actuadores, parámetros ambientales del medio ambiente.

    La red puede constar de los siguientes dispositivos:

    1) Coordinador de red. Organización e instalación de parámetros de red.

    2) Dispositivo con todas las funciones. En particular, el apoyo de Zigbee

    3) Un dispositivo con un conjunto limitado de funciones. Para conectarse al sensor

    L18: Principios de organización de redes globales.

    B1: Clasificación y Equipos

    La combinación de varias redes ubicadas a una distancia considerable entre sí y combinada en una sola red utilizando medios de telecomunicaciones son una red territorial distribuida.

    Los medios modernos de las telecomunicaciones combinan redes distribuidas territoriales en una red de computación global. Dado que las redes distribuidas territoriales e Internet utilizan los mismos sistemas de formación de red que se combinarán en una sola clase WAN (redes globales).

    A diferencia de las redes informáticas locales, las características principales de las redes globales son:

    1) Cobertura territorial ilimitada

    2) Combinando computadoras de varios tipos.

    3) Para la transferencia de datos a largas distancias, se utiliza equipo especial.

    4) Topología de red arbitraria

    5) Se presta atención personal al enrutamiento.

    6) La red global puede contener diferentes tipos de canales de datos.

    Las ventajas siguen:

    1) Proporcionar a los usuarios acceso ilimitado a los recursos informáticos y de información.

    2) La capacidad de acceder a la red casi desde cualquier lugar del mundo.

    3) La capacidad de transferir cualquier tipo de datos, incluyendo video y audio.

    Los principales tipos de dispositivos de computación global incluyen:

    1) Repetores y centros. Ser medios pasivos para combinar redes. Trabajo en el primer nivel de OSI.

    2) Puentes, enrutadores, comunicadores y puertas de enlace. Son herramientas activas para la construcción de redes. La función principal de las herramientas activas es la amplificación de la señal y la gestión del tráfico, es decir, operan en el segundo nivel del modelo OSI

    B2: Puentes

    Este es el dispositivo de red más simple que combina segmentos de red y regulando los marcos de marcos entre ellos.

    El segmento de puente combinado se convierte en una sola red. El puente funciona en el segundo canal y es transparente para los protocolos superando los niveles.

    Para transferir marcos de un segmento a otro puente, forma una tabla que contiene:

    1) Lista de direcciones conectadas a la estación.

    2) Puerto a qué estaciones están conectadas.

    3) El último tiempo de actualización de la publicación.

    A diferencia de un repetidor que simplemente transmite marcos, el puente analiza la integridad de los marcos y los filtra. Para obtener información sobre la ubicación de la estación, los puentes leen información del marco que pasa a través de él y analiza la respuesta de la estación, que hizo este marco.

    Las ventajas del puente son:

    1) Sencillez relativa y bajo costo.

    2) Los marcos locales no se transmiten a otro segmento

    3) La presencia de un puente es transparente para los usuarios.

    4) Los puentes se adaptan automáticamente a los cambios de configuración.

    5) Los puentes pueden combinar redes que operan en diferentes protocolos

    Desventajas:

    1) retrasos en puentes

    2) La imposibilidad de usar caminos alternativos.

    3) Promover salpicaduras de tráfico en la red, por ejemplo, al buscar estaciones de faltantes listadas

    Hay ejes de 4 tipos principales:

    1) transparente

    2) traducido

    3) incapsulando

    4) con enrutamiento

    P1: Puentes transparentes

    Los puentes transparentes están diseñados para combinar redes con protocolos idénticos sobre el nivel físico y de canal.

    El puente transparente es un dispositivo de autoaprendizaje, para cada segmento conectado, se construye automáticamente las tablas de direcciones de la estación.

    El algoritmo del funcionamiento del puente es aproximadamente:

    1) Recibir el marco entrante en el búfer.

    2) Análisis de la dirección de origen y su búsqueda en la tabla de direcciones.

    3) Si falta la dirección de origen en la tabla, la dirección y el número del puerto, desde donde llegó el marco a la mesa

    4) La dirección de destino se analiza y su búsqueda se mantiene en la tabla de direcciones.

    5) Si se encuentra la dirección de destino y pertenece a ese segmento como la dirección de origen, es decir, el número de puerto de entrada coincide con el número de número de salida, luego el marco se retira del búfer.

    6) Si la dirección de destino se encuentra en la tabla de direcciones y pertenece a otro segmento, el marco se transmite al puerto apropiado para la transmisión al segmento deseado.

    7) Si falta la dirección de destino en la tabla de direcciones, el marco se transmite a todos los segmentos, excepto el segmento de donde ingresó

    P2: Traducción de puentes

    Están diseñados para combinar redes con diferentes protocolos en los niveles de canal y físicos.

    Los puentes de transmisión combinan las redes manipulando con "sobres", es decir, cuando se transmiten marcos desde el anillo de token de la red Ethernet, el titular y el marco Ethernet del marco son reemplazados por el encabezado y el anillo de token. En este caso, puede surgir un problema debido al hecho de que el tamaño permisible del marco en dos redes puede ser diferente, por lo que de antemano todas las redes deben configurarse con el mismo tamaño de marco.

    P3: Puentes de encapsulación

    red inalámbrica de interfaz de fibra óptica

    Los puentes de incapsulación están diseñados para combinar redes con los mismos protocolos a través de una red de alta velocidad de alta velocidad con otro protocolo. Por ejemplo, fusionar redes Ethernet a través de la fusión de FDDI.

    A diferencia de los puentes de transmisión, que son reemplazados por el encabezado y el conflicto, en este caso, los marcos recibidos junto con el título se invierten en otra envoltura, que se utiliza en la red principal. El puente final se retira el marco original y lo envía al segmento donde se encuentra el destinatario.

    La longitud del campo FDDI siempre es suficiente para acomodar cualquier marco de otro protocolo.

    P4: Puentes con enrutamiento desde la fuente.

    Dichos puentes utilizan información sobre la ruta de transferencia de marco registrada en el título de este marco por la estación base.

    En este caso, la tabla de direcciones no es necesaria. Este método se usa con más frecuencia en el anillo de token para transferir marcos entre diferentes segmentos.

    B3: Enrutadores

    Los enrutadores como puentes le permiten combinar efectivamente las redes y aumentar su tamaño. En contraste desde el puente, cuyo trabajo es transparente para dispositivos de red, los enrutadores deben indicar explícitamente el puerto a través del cual pasará el marco.

    Los paquetes entrantes se ingresan en el Portapapeles de entrada y se analizan el procesador central del enrutador. De acuerdo con los resultados del análisis, se selecciona el portapapeles de salida.

    Los enrutadores se pueden dividir en los siguientes grupos:

    1) Enrutadores periféricos. Para conectar pequeñas ramas con una red de oficina central.

    2) Enrutadores de acceso remoto. Redes de medio tamaño

    3) Potentes enrutadores del tronco.

    P1: Enrutadores periféricos

    Para conectarse a una red de oficina central tiene 2 puertos con discapacidades. Uno para conectarse a su red, y el otro con la red central.

    Todas las funciones se asignan a la oficina central, por lo que los enrutadores periféricos no requieren mantenimiento y muy baratos.

    P2: Enrutadores de acceso remoto

    Por lo general, tienen una estructura fija y contienen 1 puerto local y varios puertos para conectarse a otras redes.

    Ellos proveen:

    1) Proporcionar canal de comunicación a pedido.

    2) Compresión de datos, para aumentar el ancho de banda.

    3) Cambio automático de tráfico a líneas conmutadas cuando la línea principal o dedicada se emite

    P3: Enrutadores principales

    Se dividen en:

    1) Con arquitectura centralizada.

    2) con arquitectura espaciada

    Características de los enrutadores con arquitectura distribuida:

    1) diseño modular

    2) Disponibilidad de hasta varias docenas de puertos para conectarse a diferentes redes.

    3) Soporte para la tolerancia a la falla.

    En los enrutadores con una arquitectura centralizada, todas las funciones se concentran en un módulo. Los enrutadores con arquitectura distribuida proporcionan indicadores más altos de confiabilidad y rendimiento en comparación con la arquitectura centralizada.

    B4: Protocolos de enrutamiento

    Todos los métodos de enrutamiento se pueden dividir en 2 grupos:

    1) Métodos de enrutamiento estático o fijo.

    2) Métodos de enrutamiento dinámico o adaptativo.

    El enrutamiento estático implica el uso de rutas que están instaladas por un administrador del sistema y no cambien durante un largo período de tiempo.

    El enrutamiento estático se aplica en pequeñas redes y tiene las siguientes ventajas:

    1) Requisitos de bajo enrutador

    2) mayor seguridad de la red

    Al mismo tiempo, ella tiene desventajas significativas:

    1) complejidad laboral muy alta

    2) Falta de adaptación a los cambios en la topología de la red.

    El enrutamiento dinámico le permite cambiar automáticamente la ruta durante sobrecargas o fallas de red. Los protocolos de enrutamiento en este caso se implementan programáticamente en el enrutador, creando las tablas de enrutamiento que muestran los estados actuales de la red.

    Los protocolos de enrutamiento interno se basan en algoritmos de intercambio:

    1) Tablas de longitud del vector (DVA)

    2) Información sobre estado del canal (LSA)

    DVA es un algoritmo para compartir información sobre las redes disponibles y sobre las distancias para ellas enviando paquetes de transmisión.

    Este algoritmo se implementa en uno de los primeros protocolos de RIP, que aún no ha perdido su relevancia. Periódicamente enviaron paquetes de transmisión, actualizando las tablas de enrutamiento.

    Ventajas:

    1) fácil

    Desventajas:

    1) Rutas óptimas de formación lenta.

    LSA es un algoritmo para compartir información sobre el estado de los canales, también se denomina algoritmo de las preferencias del camino más corto.

    Se basa en construir un mapa de topología de red dinámico mediante la recopilación de información sobre todas las redes unidas. Cuando cambie su estado de red, el enrutador envía inmediatamente un mensaje a todos los demás enrutadores.

    Las ventajas incluyen:

    1) Optimización de rutas garantizada y rápida.

    2) Menos transmitido a través de la red.

    Con el desarrollo de las ventajas del algoritmo LSA fue el desarrollo del protocolo OSPF. Este es el protocolo más moderno y de uso frecuente, proporciona las siguientes capacidades de LSA adicionales al algoritmo básico:

    1) Optimización de ruta más rápida

    2) fácil depuración

    3) Enrutamiento del paquete de acuerdo con la clase de servicio.

    4) Autenticación de rutas, es decir, ninguna posibilidad de paquete de intercepción por parte de los intrusos

    5) Creación de un canal virtual entre enrutadores.

    B5: Comparación de enrutadores y puentes.

    Las ventajas de los enrutadores en comparación con los puentes se pueden atribuir:

    1) alta seguridad de datos

    2) alta confiabilidad de las redes debido a trayectorias alternativas

    3) Distribución de carga efectiva sobre los canales de comunicación seleccionando las mejores rutas para la transmisión de datos

    4) Gran flexibilidad debido a la elección de la ruta de acuerdo con su métrica, es decir, el costo de la ruta, el rendimiento, etc.

    5) La capacidad de fusionarse con diferentes paquetes largos.

    Las desventajas de los enrutadores deben atribuirse:

    1) Retraso relativamente mayor en la transmisión de paquetes

    2) Complejidad de instalación y configuración.

    3) Al mover una computadora de una red a otra, es necesario cambiar su dirección de red

    4) Se requiere un mayor costo de producción, ya que se requieren procesadores costosos, gran RAM, software caro

    Las siguientes características características de los puentes y los enrutadores se pueden distinguir:

    1) Los puentes funcionan con las direcciones MAC (I.E. físico), y enrutadores con direcciones de red

    2) Para construir una ruta, los puentes utilizan solo las direcciones del remitente y del destinatario, los enrutadores también usan muchas fuentes diferentes para seleccionar la ruta

    3) Los puentes no tienen acceso a los datos en el sobre, y los enrutadores pueden abrir sobres y romper paquetes a más cortos

    4) Con la ayuda de puentes, los paquetes solo se filtran, y los enrutadores envían paquetes a una dirección específica.

    5) Los puentes no tienen en cuenta la prioridad del marco, y los enrutadores proporcionan varios tipos de servicio

    6) En los puentes, no se garantiza un retraso largo, aunque es posible pérdida de marcos durante la sobrecarga, y los enrutadores hacen un gran retraso.

    7) Los puentes no garantizan la entrega de marcos, y los enrutadores garantizan

    8) El puente deja de funcionar cuando el mal funcionamiento de la red, y el enrutador proporciona una búsqueda de una ruta alternativa y mantiene el rendimiento de la red.

    9) Los puentes proporcionan un nivel bastante bajo de seguridad que los enrutadores

    B6: Interruptores

    El conmutador de funcionalidad ocupa una posición intermedia entre el puente y el enrutador. Funciona en el segundo nivel de canal, es decir, comete datos basados \u200b\u200ben direcciones MAC.

    El rendimiento de los interruptores es significativamente más alto que los puentes.

    El marco canónico del interruptor se puede representar de la siguiente manera:

    A diferencia del puente, cada puerto en el interruptor tiene su propio procesador, mientras que en el puente hay un procesador general. Una forma de que todos los marcos se instalan en el interruptor, es decir, se forma el llamado Tutu.

    La matriz de conmutación transmite marcos desde los búferes de entrada a la salida según la matriz conmutada.

    Se utilizan 2 formas de conmutación:

    1) Con tamponería de cuadro completo, es decir, el envío comienza después de guardar todo el marco en el búfer

    2) En la mosca, cuando el análisis de encabezado se inicia inmediatamente después de ingresar el puerto de entrada \\ búfer y el cuadro de marco se envía al búfer de salida deseado

    Los interruptores se dividen en:

    1) Half-Duplex cuando el segmento de red está conectado a cada puerto

    2) Dúplex cuando solo una estación de trabajo está conectada al puerto

    Los interruptores en comparación con los puentes son dispositivos de red más inteligentes. Ellos permiten:

    1) determinar automáticamente la configuración de la conexión

    2) Protocolos de nivel de canal de transmisión

    3) Marcos de filtro

    4) Instale las prioridades de tráfico

    L19: Redes de establecimiento de red

    B1: Principio de paquete basado en canales virtuales

    La conmutación en las redes se puede basar en 2 métodos:

    1) Datagrama (sin establecer una conexión)

    2) Basado en el canal virtual (con el establecimiento de la conexión)

    Hay 2 tipos de canales virtuales:

    1) cambiado (para la sesión)

    2) Permanente (generado manualmente e inmutable durante mucho tiempo)

    Al crear un canal conmutado, la enrutamiento se realiza una vez, al pasar el primer paquete. Este canal se le asigna un número condicional para el cual se aborda la transmisión de otros paquetes.

    Tal organización reduce el retraso:

    1) La decisión de promover el paquete se hace más rápido, debido a la tabla de conmutación corta

    2) La tasa de transferencia de datos efectiva aumenta

    El uso de canales permanentes es más eficiente, ya que no hay un paso de establecimiento compuesto. Sin embargo, mediante un canal permanente puede transmitirse simultáneamente varios paquetes, lo que reduce la tasa de transferencia de datos efectiva. Los canales virtuales permanentes son más baratos que los canales dedicados.

    P1: Propósito de red y estructura

    Dichas redes son las más adecuadas para la transmisión de tráfico de baja intensidad.

    X.25 Red Llame aún redes de conmutación de paquetes. Durante mucho tiempo, dichas redes fueron las únicas redes que trabajaron en canales de comunicación poco fiables de baja velocidad.

    Dichas redes consisten en interruptores llamados centros de conmutación de paquetes y ubicados en varios puntos geográficos. Entre ellos mismos, los interruptores están conectados por líneas de comunicación, que pueden ser digitales y analógicas. Varios flujos de baja velocidad de terminales están conectados al paquete transmitido a través de la red. Para esto, se utilizan dispositivos especiales. adaptador de datos de paquetes. Es para este adaptador que los terminales que operan en la red están conectados.

    Las funciones de los datos del adaptador de paquetes son:

    1) Montaje de caracteres en paquetes.

    2) desmontaje de paquetes y salida de datos a terminales

    3) Gestión de procedimientos de conexión y desconexión a través de la red.

    Los terminales en la red no tienen sus propias direcciones, son reconocidas por el puerto del adaptador de paquetes de los datos a los que está conectado el terminal.

    P2: Pila de protocolos X.25

    Los estándares se describen a 3 niveles de protocolo: físico, canal y red.

    En el nivel físico, se define una interfaz universal, entre equipos de transferencia de datos y equipos de terminal.

    En el nivel de canal, se proporciona una operación equilibrada, lo que indica la igualdad de los nodos involucrados en el compuesto.

    En el nivel de red, las funciones de enrutamiento de paquetes se realizan, establecen y la conexión de ruptura y el control de flujo de datos.

    P3: Establecimiento de una conexión virtual

    Se envía un paquete de solicitud de llamada especial para establecer una conexión. En este paquete, el número del canal virtual se especifica en el campo especial, que se formará. Este paquete pasa a través de los nodos formando un canal virtual. Después de pasar el paquete y crear un canal a otros paquetes, el número de este canal se adapta y los paquetes con datos se transmiten.

    El protocolo de red X.25 está diseñado para canales de baja velocidad con un alto nivel de interferencia, y no garantiza el ancho de banda, pero le permite establecer la prioridad del tráfico.

    P1: Características de la tecnología

    Dichas redes son mucho mejores adecuadas para transmitir tráfico pulsante de redes locales en presencia de líneas de comunicación de alta calidad (por ejemplo, fibra óptica).

    Características Tecnología:

    1) El modo de operación Datagram proporciona un alto ancho de banda, hasta 2 Mbps, pequeños retrasos en el personal, al mismo tiempo, no se proporciona la garantía de confiabilidad de transferencia

    2) Apoyando los principales indicadores de calidad de la calidad, principalmente la tasa de datos promedio.

    3) Uso de 2 tipos de canales virtuales: permanentes y conmutados

    4) La tecnología Frame Relay utiliza técnicas de conexión virtual. Similar a X.25, pero los datos se transmiten solo a niveles de usuario y canales, mientras que en X.25 también en la red

    5) Costos generales en el relé de marco que en X.25

    6) El protocolo de nivel de canal tiene 2 modos de operación:

    una. Principal. Para transferencia de datos

    b. Gerente. Para controlar

    7) La tecnología Frame Relay se enfoca en los canales de comunicación de alta calidad y no proporciona la detección y corrección del personal distorsionado.

    P2: Soporte de calidad de servicio.

    Esta tecnología admite el procedimiento de pedido de la calidad del servicio. Éstas incluyen:

    1) La velocidad acordada con la que se transmitirán los datos.

    2) Volumen constante de pulsación, es decir, el número máximo de bytes por unidad de tiempo

    3) Volumen adicional de pulsación, es decir, el número máximo de bytes, que se puede transmitir a través del valor establecido por unidad de tiempo

    P3: Uso de redesMarco.Relé

    La tecnología de relé de fotogramas en redes territoriales se puede considerar como un Ethernet equivalente en las redes locales.

    Ambas tecnologías:

    1) Proporcionar servicios de transporte rápido sin garantía de entrega.

    2) Si se pierden los marcos, los intentos no están hechos para restaurarlos, es decir, el ancho de banda útil de esta red depende de la calidad del canal.

    Al mismo tiempo, en tales redes, no es recomendable transmitir sonido e incluso más videos, aunque debido a la presencia de prioridades, se puede transmitir.

    P1: Conceptos generales ATM

    Este es un modo asíncrono utilizando paquetes pequeños que se llaman células (Células).

    Esta tecnología está diseñada para transmitir voz, video y datos. Se puede utilizar tanto para construir redes y autopistas locales.

    El tráfico de la red de computadoras se puede dividir en:

    1) STREAMING. Representando un flujo de datos uniforme

    2) pulsante. Corriente desigual, impredecible.

    El tráfico de transmisión es característico de la transmisión de archivos multimedia (video), es lo más crítico para ello es un retraso en el marco. El tráfico pulsante es transferir archivos.

    La tecnología ATM puede servir todo tipo de tráfico debido a:

    1) Tecnología de canal virtual.

    2) orden preliminar de parámetros de calidad

    3) Estableciendo prioridades.

    P2: Principiostecnología ATM

    El enfoque es transferir todo tipo de tráfico por paquetes de células de longitud fija, 53 bytes de largo. 48 Bytes - Datos + 5 bytes - rumbo. El tamaño de la celda se eligió por una mano en función de la disminución en el tiempo de retardo en los nodos, y, por otro lado, basado en minimizar la pérdida del ancho de banda. Además, al usar canales virtuales, el título contiene solo el número del canal virtual, que contiene los 24 bits máximos (3 bytes).

    La red ATM tiene una estructura clásica: los interruptores ATM conectados por los enlaces a los que están conectados los usuarios.

    P3: Pila de protocolo ATM

    La pila del protocolo corresponde a los niveles más bajos del modelo OSI. Incluye: el nivel de adaptación, el nivel de cajero automático y el nivel físico. Sin embargo, no hay conformidad directa entre los niveles de ATM y OSI.

    El nivel de adaptación es un conjunto de protocolos que convierten los datos de nivel superior en las celdas del formato deseado.

    El protocolo ATM se ocupa directamente con la transmisión de células a través de los interruptores. La capa física determina la negociación de dispositivos de transmisión de la línea de comunicación y los parámetros de medio de transmisión.

    P4: Proporcionar servicio de calidad.

    La calidad se establece mediante los siguientes parámetros de tráfico:

    1) Tasa de transmisión de células picos

    2) velocidad media

    3) velocidad mínima

    4) pulsación máxima

    5) La proporción de células perdidas.

    6) Retraso celular

    El tráfico de acuerdo con los parámetros especificados se divide en 5 clases:

    Clase X es la copia de seguridad y los parámetros para que pueda ser instalado por el usuario.

    L20: Red globalInternet

    B1: Breve historia de la creación y estructuras organizativas.

    La red global de Internet se implementa sobre la base de la pila de protocolos de red TCP \\ IP, que proporciona transmisión de datos entre las redes locales y territoriales, así como los sistemas y dispositivos de comunicación.

    La aparición de la red de Internet de la pila de protocolos TCP \\ IP se precedió a mediados de los años 60 del siglo pasado, la creación de la red ARPANET. Esta red fue creada bajo los auspicios de la investigación científica del Departamento de Defensa de los EE. UU. Y su desarrollo se confió a las principales universidades estadounidenses. En 1969, se lanzó la red y consistía en 4 nudos. En 1974, se desarrollaron los primeros modelos TCP \\ IP y, en 1983, la red cambió completamente a este protocolo.

    En paralelo, en 1970, comenzó el desarrollo de la Red Interuniversitaria NSFNET. Y en 1980, estos dos desarrollos se unieron al recibir el nombre de Internet.

    En 1984, se desarrolló el concepto de nombres de dominio, y en 1989 todo tomó forma en forma de una web mundial (www), que fue la base del protocolo de transmisión de texto HTTP.

    La red de Internet es una organización pública en la que no hay órganos de gobierno, no hay propietarios, y solo hay una autoridad coordinadora llamada IAB.

    Incluye:

    1) Subcomité de investigación

    2) Subcomité legislativo. Produce estándares que se recomiendan para su uso a todos los participantes de Internet.

    3) Subcomité responsable de la difusión de información técnica.

    4) Responsable de registrar y conectar a los usuarios.

    5) Responsable de otras tareas administrativas.

    B2: Pila de protocolosTCP \\ IP.

    Debajo pila de protocolos Por lo general, se entiende como un conjunto de implementación de estándares.

    El modelo de pila de protocolos TCP \\ IP contiene 4 niveles, la correspondencia de estos niveles de modelo OSI en la siguiente tabla:

    En el 1er nivel del modelo TCP, la interfaz de red es un software dependiente del hardware, implementa la transferencia de datos en un entorno específico. El medio de transmisión de datos se realiza de diferentes maneras, desde el enlace de dos puntos hasta la estructura de comunicación compleja del X.25 o el relé de marco. La red de protocolo TCP \\ IP admite todos los protocolos de capa física estándar, así como la capa de canal para redes Ethernet, anillo de token, FDDI, etc.

    En el 2º nivel de firewall, el modelo TCP está implementado por la tarea de enrutamiento utilizando el protocolo IP. La segunda tarea importante de este protocolo es ocultar las características de hardware y software del entorno de transferencia de datos y proporcionar los niveles de recubrimiento de una sola interfaz, esto garantiza aplicaciones multiplataforma.

    En el 3er nivel de transporte, las tareas de entrega confiable de paquetes se resuelven y la preservación de su orden e integridad.

    En el cuarto nivel de solicitud, se aplican tareas de servicio solicitando un nivel de transporte.

    Las características principales de la pila de protocolo TCP \\ IP son:

    1) Independencia en el entorno de datos.

    2) Entrega de paquetes no maritados.

    Los objetos de información utilizados en cada uno de los niveles de modelos TCP \\ IP tienen las siguientes características:

    1) El mensaje es un bloque de datos que opera el nivel de aplicación. Se transmite desde la aplicación al vehículo con las aplicaciones correspondientes en tamaño y semántica.

    2) Segmento: un bloque de datos que se forma a nivel de transporte.

    3) Paquete, también llamado IP-Starts, que opera el protocolo IP en el firewall

    4) Marco: un bloque de datos dependientes de hardware obtenido al empacar un datuto IP en un formato que es aceptable para un entorno de datos físico específico

    Considere brevemente los protocolos utilizados en la pila TCP \\ IP.

    Protocolos de nivel aplicados(Necesitas saber cuáles existen, lo que difieren y saben qué)

    FTP. - Protocolo de transferencia de archivos. Diseñado para transferir archivos en la red e implementa:

    1) Conexión a los servidores FTP

    2) Ver contenido del catálogo

    Funciones FTP a través del nivel de transporte TCP TCP, utiliza el 20º puerto para la transmisión de datos, 21º para transmitir comandos.

    FTP proporciona la capacidad de autenticarse (identificación del usuario), la capacidad de transferir archivos de un lugar interrumpido.

    TFTP. - protocolo simplificado de transferencia de datos. Se pretende, en primer lugar, para la carga inicial de estaciones de trabajo sin disco. Sin embargo, a diferencia de la autenticación FTP, sin embargo, puede usar la identificación de la dirección IP.

    BGP. - Protocolo de la puerta de enlace de límites. Se utiliza para el enrutamiento dinámico y está diseñado para intercambiar información sobre las rutas.

    Http. - Protocolo de transmisión de hipertexto. Diseñado para la transferencia de datos en forma de documentos de texto basados \u200b\u200ben la tecnología cliente-servidor. Actualmente, este protocolo se utiliza para obtener información de sitios web.

    DHCP. - Configuración dinámica del protocolo del nodo. Diseñado para la distribución automática entre computadoras de direcciones IP. El protocolo se implementa en el servidor DHCP especializado por la tecnología del cliente-servidor: en respuesta a una solicitud de computadora, proporciona las direcciones IP y los parámetros de configuración.

    Smnp. - protocolo de gestión de red simple. Diseñado para administrar y monitorear los dispositivos de red intercambiando información de administración.

    DNS. - Sistema de nombres de dominio. Es un sistema jerárquico distribuido para obtener información sobre dominios, con mayor frecuencia para obtener una dirección IP en un nombre simbólico.

    SORBO. - Protocolo de configuración de sesión. Diseñado para establecer y completar una sesión personalizada.

    Documentos similares

      La historia de la red taking-anning como alternativas de Ethernet. Topología de la red, la conexión de suscriptores, el concentrador de anillo de tken. Las principales características técnicas de la red. Red de formato de paquete (marco). Poniendo los campos del paquete. Método de acceso al marcador.

      presentación, añadido 06/20/2014

      El papel y los principios generales de la construcción de redes informáticas. Topologías: neumático, celular, combinado. Los principales sistemas para la construcción de redes de construcción "anillo de token" en computadoras personales. Protocolos de transferencia de información. Software, tecnología de montaje en red.

      cursos, añadido 11/11/2013

      Istorіya Viknone Fast Ethernet. Reglas de Ethernet FAST para FAST Ethernet Merzezhh, ~ VDI que van a las reglas de Configuración Ethernet. Fizicy Rіvenne Tekhnologii Fast Ethernet. Sistemas de cable de Vanti: Bagatomodovia de fibra óptica, Pareja Vita, Coaxial.

      resumen, añadido 05.02.2015

      Requisitos para el servidor. Selección de software de red. Optimización y solución de problemas en la red de trabajo. Estructura Fast Ethernet. Separación de frecuencia ortogonal de canales con multiplexación. Clasificación de equipos de red inalámbrica.

      tesis, añadió 30.08.2010.

      Características de la red existente de Pavlodar. Cálculo de la carga de los suscriptores de la red Metro Ethernet, el circuito lógico en los componentes de la solución de sistemas CISCO. Puertas de enlace de selección de servicios de coincidencia con redes de datos urbanas, conexión de cliente.

      tesis, añadido 05.05.2011

      Características de las redes principales que combinan dispositivos. Las funciones principales del repetidor. Estructuración física de redes informáticas. Reglas para la construcción correcta de segmentos rápidos de red Ethernet. Características del uso de 100 base-T equipos en redes locales.

      resumen, añadido 30/01/2012

      Tecnologías para construir redes Ethernet con cable local y segmento inalámbrico Wi-Fi. Principios para el desarrollo de una red integrada, la posibilidad de conectar estaciones. Análisis de los equipos presentados en el mercado y selección de dispositivos que cumplen con los requisitos.

      tesis, añadido 06/16/2011

      Combinando a la red local utilizando la tecnología FASTETHETHET, que se encuentran en los apartamentos de tres casas. Tecnología de codificación utilizada en SHDSL. Conexión de red local con tecnología WAN. Reglas para construir segmentos de Ethernet FAST.

      trabajo del curso, añadido 08.09.2012

      Algoritmos de red Ethernet / Fast Ethernet: Método de gestión de intercambio de acceso; Cálculos del paquete cíclico de suma de comprobación (código cíclico resistente al ruido). Protocolo de transporte basado en la red, orientado hacia el flujo. Protocolo de gestión de transferencias.

      examen, agregado 01/14/2013

      Red local como grupo de computadoras personales (dispositivos periféricos), que se combinan con un canal de transmisión de datos digitales de alta velocidad dentro de los edificios cercanos. Red Ethernet: Formación, Historial de Desarrollo. Cables de red.

    Tutorial para universidades / ed. Profesor V.P. Shuvalov

    2017 GRAMO.

    Circulación 500 copias.

    Formato 60x90 / 16 (145x215 mm)

    Ejecución: en una cubierta suave.

    ISBN. 978-5-9912-0536-8

    Bbk 32.884

    UDC 621.396.2

    Grifo um.
    Recomendado por UMO en Educación en Tecnologías de InfoComunicaciones y Sistemas de Comunicación como un libro de texto para estudiantes de instituciones educativas más altas, estudiantes en la dirección de preparación 11.03.02 y 11.04.02 - "Tecnologías de infoComunicaciones y sistemas de comunicación" de las calificaciones (grados) "Bachelor" y "maestro"

    anotación

    En forma compacta, se presentan cuestiones de construcción de redes de infocamunicaciones que proporcionan una transmisión de datos de alta velocidad. Las secciones que son necesarias para comprender cómo se pueden transmitir no solo con alta velocidad, sino también con otros indicadores que caracterizan la calidad de los servicios prestados. Se dan una descripción de los protocolos de varios niveles del modelo de referencia de interacción de sistemas abiertos, se dan la tecnología de las redes de transporte. Considerados temas de transferencia de datos en redes de comunicaciones inalámbricas y enfoques modernos que aseguran la transferencia de grandes matrices de información para segmentos de tiempo aceptables. Se presta la atención a la creciente popularidad de las redes configurables por la tecnología.

    Para los estudiantes que aprenden a la preparación de las licenciaturas "Tecnologías de InfoComunicaciones y sistemas de comunicación (grado)" Bachelor "y" Master ". El libro se puede utilizar para mejorar las calificaciones de los trabajadores de telecomunicaciones.

    Introducción

    Referencias para la introducción.

    Capítulo 1. Conceptos y definiciones básicas.
    1.1. Información, mensaje, señal.
    1.2. Tasa de transferencia de información
    1.3. Entorno de datos físicos
    1.4. Métodos para convertir señales.
    1.5. Métodos de acceso múltiples
    1.6. Redes de telecomunicaciones
    1.7. Organización del trabajo sobre estandarización en el campo de la transferencia de datos.
    1.8. Modelo de referencia de interacción de sistemas abiertos.
    1.9. Preguntas de control
    1.10. Bibliografía

    Capítulo 2. Proporcionar indicadores de calidad de servicio.
    2.1. Calidad de servicio. Provisiones generales
    2.2. Asegurar la transferencia de datos.
    2.3. Proporcionando indicadores de fiabilidad estructural.
    2.4. Enrutamiento de QoS
    2.5. Preguntas de control
    2.6. Bibliografía

    CAPÍTULO 3. REDES LOCALES
    3.1. Protocolos de LAN
    3.1.1. Tecnología Ethernet (IEEE 802.3)
    3.1.2. Tecnología de timbre de Tecken (IEEE 802.5)
    3.1.3. Tecnología FDDI
    3.1.4. Ethernet FAST (IEEE 802.3U)
    3.1.5. 100VG-Anylan Technology
    3.1.6. Tecnología Gigabit Ethernet de alta velocidad
    3.2. Medios técnicos que aseguran el funcionamiento de las redes de datos de alta velocidad
    3.2.1. Hubs
    3.2.2. Puentes
    3.2.3. Encoderno
    3.2.4. Protocolo STP.
    3.2.5. Enrutadores
    3.2.6. Pasarelas
    3.2.7. Red Local Virtual (Red de Área Local Virtual, VLAN)
    3.3. Preguntas de control
    3.4. Bibliografía

    Capítulo 4. Protocolos de nivel de canal.
    4.1. Las principales tareas del nivel de canal, las funciones del protocolo 137.
    4.2. Protocolos orientados a bytes
    4.3. Protocolos orientados a los bits
    4.3.1. Protocolo de nivel de canal HDLC (control de enlace de datos de alto nivel)
    4.3.2. Protocolo de deslizamiento (protocolo de Internet de línea serie). 151.
    4.3.3. Protocolo PPP (protocolo punto a punto: protocolo de doble cambio)
    4.4. Preguntas de control
    4.5. Bibliografía

    Capítulo 5. Protocolos de red y transporte.
    5.1. Protocolo IP
    5.2. Protocolo IPv6
    5.3. Protocolo de enrutamiento de rup
    5.4. Protocolo interno de enrutamiento OSPF
    5.5. Protocolo BGP-4
    5.6. Protocolo de reserva de recursos - RSVP
    5.7. Protocolo de transmisión RTP (Protocolo de transporte en tiempo real)
    5.8. Protocolo DHCP (Protocolo de configuración de host dinámico)
    5.9. Protocolo LDAP
    5.10. ARP, Protocolos de RARP
    5.11. Protocolo TCP (Protocolo de Control de Transmisión)
    5.12. Protocolo UDP (protocolo de datagramas de usuario)
    5.13. Preguntas de control
    5.14. Bibliografía

    Capítulo 6. Transporte de redes IP
    6.1. Tecnología ATM
    6.2. Jerarquía digital síncrona (SDH)
    6.3. Etiqueta de etiqueta multi-protocolo
    6.4. Jerarquía de transporte óptico
    6.5. Modelo Ethernet y jerarquía para redes de transporte.
    6.6. Preguntas de control
    6.7. Bibliografía

    Capítulo 7. Tecnologías de transmisión de datos de alta velocidad inalámbrica
    7.1. Tecnología Wi-FI (fidelidad inalámbrica)
    7.2. Tecnología WiMAX (interoperabilidad mundial para el acceso al microondas)
    7.3. Transición de WiMAX a LTE TECNOLOGÍA (LongTermanvolution)
    7.4. Estado y perspectivas de redes inalámbricas de alta velocidad.
    7.5. Preguntas de control
    7.6. Bibliografía

    Capítulo 8. En lugar de encarcelamiento: algunas consideraciones sobre el tema "Qué se debe hacer para garantizar la transferencia de datos a alta velocidad en las redes IP"
    8.1. Transferencia de datos tradicionales con entrega garantizada. Problemas
    8.2. Protocolos de transferencia de datos alternativos con entrega garantizada.
    8.3. Algoritmo para el control de sobrecarga
    8.4. Condiciones de transferencia de datos de alta velocidad
    8.5. Datos implícitos para garantizar la transferencia de datos de alta velocidad.
    8.6. Bibliografía

    Apéndice 1. Redes configurables de software
    P.1. General.
    pag. Protocolo de interruptor de OpenFlow y OpenFlow
    P.3. Virtualización de la red NFV
    P.4. Estandarización pks.
    P.5. SDN en RUSIA
    P.6. Bibliografía

    Términos y definiciones

    La conexión de alta velocidad se divide en 2 tipos:

    Conexión por cable

    Estos incluyen: cable de teléfono, cable coaxial, par trenzado, cable de fibra óptica.

    Conexión inalámbrica

    Tecnologías básicas de transferencia de datos para acceder a Internet.

    Tecnología compuesta con cable:

    • 1 DVB.
    • 2 xDSL.
    • 3 docsis
    • 4 Ethernet
    • 5 fttx
    • 6 dial-up
    • 7 RDSI.
    • 8 plc
    • 9 pon

    UMTS / WCDMA (HSDPA; HSUPA; HSPA; HSPA +)

    Internet satelital

    DVB (ENG. Transmisión de video digital - transmisión de video digital) - Familia de estándares de televisión digital desarrollados por el Consorcio Internacional de Proyectos DVB.

    Los estándares desarrollados por el consorcio del proyecto DVB se dividen en aplicaciones. Cada grupo tiene un nombre abreviado con un prefijo DVB, por ejemplo, DVB-H es un estándar para la televisión móvil.

    Los estándares DVB abarcan todos los niveles de modelo de interacción de los sistemas abiertos OSI con diferentes grados de detalle para transferir una señal digital: tierra (etéreo y móvil), satélite, televisión por cable (tanto clásica como IPTV). En los niveles más altos de OSI, los sistemas de acceso condicional están estandarizados, formas de organizar información para la transmisión en medios IP, varios metadatos.

    hDSL (Ing. Línea de suscriptor digital, línea de suscriptores digitales): familia de tecnologías para aumentar significativamente el ancho de banda de la línea de suscriptores de la red telefónica pública mediante el uso de códigos lineales efectivos y métodos de adaptación para corregir la distorsión de línea según los logros modernos de microelectrónica y digital. Métodos de procesamiento de señales.

    En la abreviatura XDSL, el símbolo X se usa para designar el primer carácter en el título de la tecnología específica, y el DSL denota la línea de suscriptores digitales DSL (ENG. Línea de suscriptor digital: línea de suscriptores digitales; también hay otra opción de nombre - Bucle de suscriptor digital - Pluma de suscriptor digital). La tecnología HDSL le permite transmitir datos con velocidades, que exceda significativamente las velocidades que también están disponibles para el mejor módem analógico y digital. Estas tecnologías admiten transmisión de voz, transmisión de datos de alta velocidad y señales de video, al tiempo que crea ventajas significativas tanto para los suscriptores como para los proveedores. Muchas tecnologías HDSL permiten combinar la transmisión de datos de alta velocidad y la transmisión de voz en el mismo par de cobre. Los tipos existentes de tecnologías HDSL difieren principalmente de acuerdo con la forma de modulación y la velocidad de datos utilizados.

    Los tipos principales de XDSL incluyen ADSL, HDSL, IDSL, MSDSL, PDSL, RADSL, SDSL, SHDSL, UADSL, VDSL. Todas estas tecnologías proporcionan acceso digital de alta velocidad a través de la línea telefónica de suscriptores. Algunas tecnologías XDSL son desarrollos originales, otros son simplemente modelos teóricos, mientras que el tercero ya se ha convertido en estándares generalizados. Las principales diferencias en estas tecnologías son métodos de modulación utilizados para codificar los datos.

    Amplio acceso a XDSL tiene una serie de ventajas en comparación con la tecnología RDSI. El usuario recibe un servicio integrado de dos redes: teléfono y computadora. Pero para el usuario, la disponibilidad de dos redes es discreta, solo es claro que puede usar simultáneamente el teléfono habitual y conectarse a la computadora de Internet. La velocidad del acceso a la computadora al mismo tiempo excede las capacidades de la interfaz de red RDSI PRI con un costo significativamente menor determinado por el bajo costo de la infraestructura de la red IP.

    Datos sobre las especificaciones de la interfaz del servicio de cable (DOCSIS): estándar de transmisión de datos estándar para un cable coaxial (televisión). Esta norma proporciona la transferencia de datos al suscriptor a través de una red de televisión por cable con una velocidad máxima de hasta 42 Mbps y recibir datos del suscriptor a una velocidad de hasta 10.24 Mbps. Está diseñado para cambiar las soluciones anteriores basadas en los protocolos de transferencia de datos de marca y los métodos de modulación que sean incompatibles entre sí, y deben garantizar la compatibilidad del equipo de varios fabricantes.

    DOCSIS 1.1 Además, prevé la presencia de mecanismos especiales que mejoran el soporte para la telefonía IP, reducen la transmisión de voz (por ejemplo, los mecanismos de fragmentación y el montaje de paquetes grandes, organizando canales virtuales y tareas de prioridades).

    DOCSIS tiene soporte directo para protocolo IP con paquetes largos no fijos, a diferencia de DVR-RC, que utiliza el transporte de células ATM para transmitir paquetes IP (es decir, el paquete IP se traduce primero en formato ATM, que luego se transmite a través del cable; en El otro lado se realiza el proceso inverso).

    Ethernet (del inglés. Éter - "éter" e inglés. Red - "Red, cadena"): una familia de tecnología de datos de paquetes para redes informáticas. Los estándares de Ethernet definen conexiones con cable y señales eléctricas a nivel físico, formato de marco y protocolos de control de acceso medio: en el nivel de canal del modelo OSI. Ethernet se describe principalmente por los estándares 802.3 IEEE.

    El nombre "Ethernet" (literalmente "la red de éter" o "entorno de red") refleja el principio inicial del funcionamiento de esta tecnología: todo lo que los demás se transmiten por un nodo (es decir, hay algún tipo de similitud con radiodifusión). Actualmente, casi siempre hay una conexión a través de los interruptores (interruptor), de modo que los marcos enviados por un nodo alcance solo al destinatario (la excepción se transmite a la dirección de transmisión): aumenta la velocidad y la seguridad de la red.

    Al diseñar un estándar Ethernet, se le ha proporcionado que cada tarjeta de red (así como la interfaz de red incorporada) deba tener un número de seis escala único (dirección MAC), cosido en la fabricación. Este número se usa para identificar al remitente y el destinatario del marco, y se supone que cuando la computadora nueva aparece en la red (u otro dispositivo capaz de trabajar en la red), el administrador de la red no tiene que configurar la MAC habla a.

    La singularidad de las direcciones MAC se logra por el hecho de que cada fabricante recibe un rango de dieciséis millones (224) direcciones en el Comité de la Autoridad de Registro de IEEE de coordinación, y como las direcciones dedicadas aceleradas pueden solicitar una nueva gama. Por lo tanto, por tres bytes senior de direcciones MAC, puede determinar el fabricante. Hay tablas que le permiten determinar el fabricante por la dirección MAC; En particular, están incluidos en los programas de Arpalert.

    La dirección MAC se lee una vez desde la ROM al inicializar una tarjeta de red, en el futuro, todos los marcos son generados por el sistema operativo. Todos los sistemas operativos modernos le permiten cambiarlo. Para Windows, comenzando al menos con Windows 98, cambió en el registro. Algunos conductores de tarjetas de red permitieron cambiarlo en la configuración, pero el turno funciona absolutamente para cualquier tarjeta.

    Hace algún tiempo, cuando los controladores de la tarjeta de red no dieron la posibilidad de cambiar su dirección MAC, y las características alternativas no eran demasiado conocidas, algunos proveedores de Internet lo usaron para identificar la máquina en la red cuando el tráfico. Los programas de Microsoft Office, comenzando con la versión de Office 97, grabaron la dirección MAC de la tarjeta de red al documento editable como un componente de un identificador de GUID único.

    Variedades rápidas de Ethernet: Gigabit Ethernet (Gigabit Ethernet, 1 Gbit / s), variantes de 2.5 y 5 gigabit NBase-T, Mgbase-T, 10-Gigabit Ethernet (10G Ethernet, 10 Gb / s), 40 Gigabit y 100 Gigabit Ethernet.

    Acerca de Terabit Ethernet (de modo que la tecnología Ethernet de manera similar con una tasa de transmisión de 1 Tbit / s) se conoce en 2008 de la aplicación del Creador de Ethernet Bob Metcalph en una de las conferencias dedicadas a las comunicaciones de fibra óptica, lo que sugirió que la tecnología será Ser desarrollado para 2015, la verdad sin expresar ninguna confianza al mismo tiempo, porque para esto tendrá que resolver muchos problemas. Sin embargo, en su opinión, la tecnología clave que puede servir un mayor crecimiento del tráfico será uno de los DWDM desarrollados en la década anterior.

    Fibra a la X o FTTX (ENG. Fibra a la fibra óptica X a punto X) es un término común para cualquier red de telecomunicaciones de banda ancha de transmisión de datos utilizando un cable de fibra óptica en su arquitectura como la última milla para proporcionar todas las o partes de todas o partes de la línea del suscriptor. El término es colectivo para varias configuraciones de despliegue de fibra, desde FTTN (hasta el nodo) y terminando con FTTD (al escritorio).

    En definición estricta, FTTX es solo una transferencia de datos física, pero de hecho, el concepto está cubierto por una gran cantidad de tecnologías de canal y nivel de red. Con una amplia tira de sistemas FTTX, la posibilidad de proporcionar una gran cantidad de nuevos servicios está inextricablemente vinculado.

    Dependiendo de las condiciones de uso, la industria de las telecomunicaciones distingue varias configuraciones de FTTX individuales:

    FTTN (fibra al nodo) - Fibra al nodo de la red. La fibra se abre en un gabinete de comunicación al aire libre, tal vez a 1-2 km del usuario final, con más colocación de cobre, puede ser xDSL o líneas de fibra coaxial híbrida. FTTN es a menudo un paso intermedio para FTTB completo y, como regla general, se usa para entregar el paquete de triple play Pack de servicios de telecomunicaciones.

    Fibra para frenar / fibra a la bordilla) - Fibra al vecindario, trimestre o grupo de casas. La opción es bastante similar al FTTN, pero el gabinete de la calle o la publicación más cercana a las instalaciones del cliente y es, como regla general, dentro de 300 metros, distancias para cables de cobre de banda ancha, similar a un Ethernet o comunicación con cable en IEEE 1901 LPG o WI -FI Tecnología inalámbrica. A veces, FTTC se llama ambigüedad FTTP (fibra a-the-pole, óptica a un pilar), lo que causa confusión con "fibra al sistema de locales" (óptica al sistema de la sala).

    Fibra al punto de distribución: fibra a punto de distribución. También se parece a FTTC / FTTN, pero un paso más más cerca. La fibra se abre a pocos metros de la frontera con el consumidor final y la última conexión de cable tiene lugar en la caja de distribución, llamada punto de distribución, que permite a los suscriptores cerca de la velocidad del Gigabit.

    FTTP (Fibra a las instalaciones) - Fibra a la habitación. Esta abreviatura resume los términos FTTH y FTTB o se usa en los casos en que se resume la fibra donde al mismo tiempo hay hogares y pequeñas empresas.

    FTTB (fibra al edificio): la fibra llega a la frontera de un edificio, como la base de un edificio de apartamentos, un sótano o un piso técnico con la conexión final de cada local residencial utilizando métodos alternativos en las configuraciones FTTN o FTTP.

    FTTH (fibra a la casa) - Fibra a casa, apartamento o casa de campo separada. El cable se comunica a la frontera del área residencial, por ejemplo, una caja de comunicación en la pared de la carcasa. A continuación, el suscriptor de los servicios del operador es proporcionado por la tecnología PON y PPPOE a través de redes FTTH.

    Fibra en el escritorio, fibra al suscriptor): la conexión óptica llega a la sala de computadoras principal en el terminal o el convertidor de medios cerca del escritorio del cliente.

    La fibra en el recinto de telecomunicaciones, la fibra a la zona) es una vista del sistema de cable comúnmente utilizado en la red local de empresas cuando la conexión óptica se usa desde la sala de servidores hasta el lugar de trabajo. Estas especies no están incluidas en el grupo de tecnología FTTX, a pesar de la similitud en los nombres.

    Arquitectura de hardware y tipos de conexión.

    La arquitectura de red óptica más simple es fibra recta. Con este método, cada fibra en el cable de las instalaciones del operador de telecomunicaciones va a un cliente. Dichas redes pueden proporcionar una excelente tasa de transferencia de datos, pero son significativamente más caras debido al uso irracional de las fibras y el equipo que atiende la línea de comunicación.

    Las fibras rectas generalmente se proporcionan a grandes clientes corporativos o agencias gubernamentales. La ventaja es la posibilidad de utilizar las 2º Tecnologías de la red, independientemente de si es una red óptica activa, pasiva o híbrida.

    En los otros casos (conexiones masivas de suscriptores), cada fibra proveniente del operador de telecomunicaciones sirve una variedad de clientes. Se llama "fibra total" (eng. Fibra compartida). Al mismo tiempo, la óptica se comunica lo más cerca posible del cliente, después de lo cual está conectado a la persona, llegando al consumidor final con fibra. Dicha conexión se utiliza tanto en redes ópticas activas como pasivas.

    Dependiendo del método de construcción de redes ópticas se divide en:

    redes ópticas activas: con equipos de red activos operativos para amplificar y transmitir la señal;

    redes ópticas pasivas - con divisores de señales ópticas;

    redes ópticas híbridas: utilizando componentes activos y pasivos simultáneamente.

    Red óptica activa

    Basado en la transmisión de la señal óptica con el equipo eléctrico de la red que recibe, reforzando y transmitiendo estas señales. Puede ser un interruptor, un enrutador, un convertidor de medios, como regla, las señales ópticas en la red óptica activa se convierten en electricidad y espalda. Cada señal óptica desde el equipo centralizado del operador de telecomunicaciones solo al usuario final para el que está destinado.

    Las señales entrantes de los suscriptores evitan los conflictos en una sola fibra, ya que el equipo eléctrico proporciona tamponamiento. Como la primera milla del equipo del operador del equipo, se utiliza el equipo activo de Etth, que incluye interruptores de red ópticos con óptica, y un empleado para distribuir la señal a los suscriptores.

    Las redes similares son idénticas a las redes informáticas Ethernet utilizadas en las oficinas y las instituciones educativas con la única excepción que están destinadas a conectar casas y edificios al edificio central del operador de telecomunicaciones, y no conectar computadoras e impresoras en un espacio limitado. Cada gabinete de distribución puede servir hasta 1000 suscriptores, aunque generalmente se limita a conectar 400-500 personas.

    Dicho equipo nodal proporciona la conmutación de los niveles segundo y tercero, así como enrutamiento, descarga el enrutador principal del operador de telecomunicaciones y proporciona transferencia de datos a su sala de servidores. El estándar IEEE 802.3AH permite a los proveedores de servicios de Internet proporcionar velocidades de hasta 100 Mbps y un dúplex completo a través de un cable de fibra óptica de un solo modo (eng. Fibra óptica de modo único) conectado de acuerdo con el esquema FTTP. Comercialmente disponible también se convierte en velocidades de 1 GB / s.

    Acceso remoto (ESP. Lijejeck up - "Marcación, llamada"): un servicio que permite una computadora con un módem y una red telefónica común para conectarse a otra computadora (servidor de acceso) para inicializar la sesión de transmisión de datos (por ejemplo, para acceso en internet). Por lo general, un acceso telefónico "Ohm solo llama el acceso a Internet en la computadora doméstica o el acceso al módem remoto a la red corporativa utilizando el protocolo PPP de dos puntos (puede usar el protocolo de deslizamiento de uso y desactualización en teoría).

    La comunicación telefónica a través de Módem no requiere ninguna infraestructura adicional, excepto la red telefónica. Dado que los puntos telefónicos están disponibles en todo el mundo, tal conexión sigue siendo útil para los viajeros. Conexión a la red utilizando un módem en una línea telefónica conmutable convencional: una opción única disponible para la mayoría de las áreas rurales o remotas, donde la producción de banda ancha es imposible debido a la baja densidad y requisitos de población. A veces, la conexión a la red con un módem también puede ser una alternativa a las personas con un presupuesto limitado, ya que a menudo se ofrece de forma gratuita, aunque la red de banda ancha ahora es cada vez más accesible a precios más bajos en la mayoría de los países. Sin embargo, en algunos países, el acceso de comportamiento a Internet sigue siendo básico debido al alto costo del acceso de banda ancha, y algunas veces la falta de demanda de la población. La marcación lleva tiempo para establecer una conexión (durante unos segundos, dependiendo de la ubicación) y se realizó la confirmación de la conexión antes de que se pueda implementar la transferencia de datos.

    El costo de acceder a Internet a través del acceso telefónico a menudo se determina por el tiempo empleado por el usuario en la red, y no por el volumen de tráfico. Una línea telefónica de acceso es una conexión no permanente o temporal, ya que a solicitud del usuario o ISP se romperá antes o más tarde. Los proveedores de servicios de Internet a menudo establecen una restricción en la duración de la comunicación y desconecte al usuario después del tiempo de vencimiento, como resultado, es necesario volver a conectarse.

    En las conexiones modernas de los módem, la velocidad teórica máxima es de 56 kbps (usando protocolos V.90 o V.92), aunque en la práctica, la velocidad rara vez excede los 40--45 Kbps, y en la gran mayoría de los casos se mantiene más de 30 Kbit / s. Factores, como el ruido en la línea telefónica y la calidad del módem, desempeña un papel importante en el valor de las velocidades de comunicación. En algunos casos, en una línea particularmente ruidosa, la velocidad puede caer hasta 15 kbps y menos, por ejemplo, en una habitación de hotel, donde la línea telefónica tiene muchas sucursales. La conexión telefónica a través del módem suele ser un tiempo de retardo alto, que se realiza a 400 milisegundos o más y que hace que los juegos en línea y las videoconferencias son extremadamente difíciles o completamente imposibles. Los primeros juegos en primera persona (acciones en 3D) son el tiempo de respuesta más sensible, lo que hace que el juego en el módem sea poco práctico, pero algunos juegos como las galaxias de Star Wars, los Sims, Warcraft 3, Guild Wars y Unreal Tournament, Ragnarok Online , Lo mismo es capaz de funcionar en una conexión de 56 Kbps.

    Cuando el módem basado en el teléfono 56 Kbps comenzó a perder popularidad, algunos proveedores de servicios de Internet, como Netzero y Juno, comenzaron a usar la pre-compresión para aumentar el ancho de banda y apoyar la base del cliente. Por ejemplo, Netscape ISP utiliza un programa de compresión que comprime imágenes, texto y otros objetos antes de enviarlos a través de la línea telefónica. La compresión del servidor funciona de manera más eficiente que la compresión "continua", admitida por los módems V.44. Por lo general, el texto en sitios web se compone en un 5%, por lo que el ancho de banda aumenta a aproximadamente 1000 kbps, y las imágenes se comprimen con pérdidas a 15-20%, lo que aumenta el ancho de banda a ~ 350 kbps.

    La desventaja de este enfoque es la pérdida de calidad: los gráficos adquieren artefactos de compresión, pero la velocidad aumenta bruscamente, y el usuario puede elegir y considerar manualmente imágenes sin comprimir en cualquier momento. Los proveedores que utilizan un enfoque de este tipo lo anuncian como "velocidad DSL en líneas telefónicas ordinarias" o simplemente "Lijez de alta velocidad".

    Reemplazo de una red de banda ancha

    A partir de (aproximadamente) 2000, el acceso a Internet de banda ancha en la tecnología DSL ha reemplazado el acceso a través de un módem regular en muchas partes del mundo. La banda ancha generalmente propone la velocidad de 128 Kbps y superior a un precio más pequeño que el dialup. Todo lo que aumenta el volumen de contenido en áreas como video, portales de entretenimiento, medios de comunicación, etc., ya no permite que los sitios funcionen en módems de acceso telefónico. Sin embargo, en una variedad de áreas, el acceso telefónico aún está en demanda, a saber, donde no se requiere alta velocidad. En parte, esto se debe al hecho de que en algunas regiones, la colocación de redes de banda ancha es económicamente no rentable o por una razón u otra es imposible. Aunque existen tecnologías de acceso a banda ancha inalámbricas, pero debido al alto costo de las inversiones, el bajo rendimiento y la mala calidad de la comunicación son difíciles de organizar la infraestructura necesaria. Algunos operadores de comunicación que brindan a los operadores de comunicación respondieron a toda competencia creciente, reduciendo los aranceles para valores de 150 rublos por mes y hagan acceso a una opción atractiva para aquellos que simplemente quieren leer correos electrónicos o ver noticias en formato de texto.

    RDSI (Red digital de servicios integrados en inglés) es una integración de red digital. Le permite combinar servicios telefónicos y servicios de intercambio de datos.

    El propósito principal de la RDSI es la transferencia de datos a una velocidad de hasta 64 kbps por una línea por cable de suscriptora y garantizando servicios integrados de telecomunicaciones (teléfono, fax, etc.). El uso de cables telefónicos para este propósito tiene dos ventajas: ya existen y se pueden usar para suministrar energía a los equipos terminales.

    La selección de 64 kbps de la norma está determinada por las siguientes consideraciones. Con la banda de frecuencia de 4 kHz, según el teorema de Kotelnikov, la frecuencia de muestreo no debe ser inferior a 8 kHz. El número mínimo de descargas binarias para representar los resultados de la gatificación de la señal de voz debajo de la conversión logarítmica es 8. Por lo tanto, como resultado de multiplicar estos números (8 kHz * 8 (el número de descargas binarias) \u003d \u200b\u200b64) y el valor de El valor del canal de la RDSI B es de 64 kb / desde. La configuración básica de los canales tiene un formulario 2 H B + D \u003d 2 H 64 + 16 \u003d 144 Kbps. Además de los canales B y el canal D auxiliar, RDSI también puede ofrecer otros canales con un ancho de banda mayor: canal H0 con una banda 384 Kbps, H11 - 1536 Kbps y H12 - 1920 Kbps (velocidades de flujo digital real). Para los canales primarios (1544 y 2048 Kbps), la banda del canal D puede ser de 64 kbps.

    Principio de funcionamiento

    Para combinar las redes RDSI de varios tipos de tráfico, se usa la tecnología TDM (multiplexación de división de tiempo en inglés, multiplexación de tiempo). Para cada tipo de datos, se libera una barra separada, llamada un canal elemental (o canal estándar). Para esta banda, se garantiza una participación fija y consistente del ancho de banda. El aislamiento de la banda se produce después de que la señal de llamada se suministra a través de un canal separado llamado la señalización no canal.

    Los tipos básicos de canales se definen en las normas RDSI, desde las cuales se forman varias interfaces de usuario (Apéndice 1).

    En la mayoría de los casos, se utilizan canales binarios.

    Las interfaces se forman a partir de los tipos de canales especificados, se obtuvieron los siguientes tipos.

    Interfaz de nivel básico (Interfaz de tasas básicas, BRI): proporciona la comunicación del equipo del suscriptor y la estación RDSI dos canales B y un canal D. La interfaz de nivel base se describe por Fórmula 2B + D. En el funcionamiento estándar de la operación de BRI, ambos canales B se pueden usar simultáneamente (por ejemplo, uno para la transmisión de datos, otro para la transmisión de voz) o uno de ellos. Con el funcionamiento simultáneo de los canales, pueden proporcionar una conexión con diferentes suscriptores. La tasa de transferencia de datos máxima para la interfaz BRI es de 128kb / s. El canal D se usa solo para transmitir información de control. En el modo AO / DI (RDSI siempre en / dinámico), la barra de canales D 9.6 Bar / C se usa como un canal X.25 seleccionado habilitado permanentemente, como regla, conectado a Internet. Si es necesario, la banda utilizada para acceder a Internet se expande girando uno o dos canales B. Este modo, aunque estandarizado (bajo el nombre X.31), no se ha generalizado. Para las conexiones de BRI entrantes, hasta 7 direcciones (números), que pueden asignarse por varios dispositivos RDSI que sepan una línea de suscriptores. Además, proporciona el modo de compatibilidad con dispositivos de suscriptores analógicos convencionales: el equipo de suscriptores RDSI, como regla general, permite conectar dichos dispositivos y les permite trabajar transparente. Un efecto secundario interesante de un modo de operación de este "pseudo-analitode" fue la posibilidad de implementar un protocolo de módem simétrico X2 de la empresa Robótica de los EE. UU., Que permitió la transmisión de datos sobre la línea RDSI en ambas direcciones a una velocidad de 56 Kbps.

    El tipo más común de señalización es el sistema de suscriptores digitales. 1 (DSS1), también conocido como EURO-RDSI. Dos puertos troncales de los puertos BRI se utilizan en relación con la estación o a los teléfonos-S / Aquellos y NT. S / Esos MODO: el puerto emula la operación del teléfono RDSI, el modo NT: emula la estación. Una adición separada es el uso de un teléfono RDSI con alimentación adicional en este modo, ya que el estándar no todos los puertos (y las tarjetas HFC) funciona con un bucle ISDN (ENG. Potencia en línea). Cada uno de los dos modos puede ser "punto-múltiple" (Punto en inglés, Punto a-Multi-Point, PTMP) es MSN (Ing. Número de suscriptor múltiple), o "punto a punto" (punto a punto de punto a punto , PTP). En el primer modo, los números MSN se utilizan para buscar el destino de destino en el bucle, que, como regla general, coinciden con el proveedor dedicado de telefonía con los números de la ciudad. El proveedor debe informarles a MSN. A veces, el proveedor utiliza los llamados "números técnicos": MSN intermedio. En el segundo modo, los puertos BRI se pueden combinar en un troncal: una carretera condicional, que se pueden usar números transmitidos en modo multicanal.

    ISDN-Technology utiliza tres tipos principales de interfaz Bri: U, S y T.

    U es un par retorcido, colocado en el interruptor al suscriptor que trabaja en pleno o medio dúplex. Solo 1 dispositivo llamado extremo de red (ENG. Terminación de la red, NT-1 o NT-2) se puede conectar a la interfaz U.

    Interfaz S / T (S0). Se utilizan dos pares torcidos, transmisión y recepción. Puede comprimirse tanto en el zócalo RJ-45 como en el cable RJ-11. El zócalo de la interfaz de la interfaz se puede conectar por un cable (bucle) en el principio del neumático a 8 dispositivos RDSI, teléfonos, módems, faxes llamados TE1 (equipo terminal 1). Cada dispositivo escucha las solicitudes de autobuses y responde al MSN adjunto. El principio de operación es en gran medida similar a SCSI.

    NT-1, NT-2 - Terminación de la red, finalización de la red. Convierte un par u en una interfaz S / T (NT-2) 2 (NT-2) 2 paredes (con pares separados para recibir y transmisión). En esencia, S y T son las mismas interfaces, la diferencia es que la interfaz S se puede alimentar para dispositivos TE, como los teléfonos y t - no. La mayoría de los convertidores NT-1 y NT-2 pueden, por lo tanto, las interfaces se llaman más a menudo S / T.

    Interfaz de nivel primario

    • (Interfaz de tasas primarias, PRI): se usa para conectarse a carreteras de banda ancha que conectan PBXs locales y centrales, o interruptores de red. La interfaz de nivel primario combina:
    • * Para los canales estándar E1 (distribuidos en Europa) 30 B y un D-Channel 30B + D. Los canales elementales PRI se pueden usar tanto para la transmisión de datos como para transmitir una señal telefónica digitalizada.
    • * Para T1 estándar (distribuido en América del Norte y Japón, así como en la tecnología DECT) 23 V-canal y un D-Channel 23B + D.

    Arquitectura de red RDSI

    La red RDSI consiste en los siguientes componentes:

    dispositivos de terminales de red (NT, ESP. Dispositivos de terminales de red)

    dispositivos de terminales lineales (LT, equipo de terminal de línea de inglés)

    adaptadores de terminales (TA, ESP. Adaptadores de terminales)

    terminales de suscriptor

    Los terminales del suscriptor proporcionan a los usuarios acceso a los servicios de red. Hay dos tipos de terminales: TE1 (terminales RDSI especializados), TE2 (terminales no especializados). TE1 proporciona conexión directa a la Red RDSI, TE2 requiere el uso de adaptadores de terminales (TA).

    Datos interesantes

    De las más de 230 funciones básicas de RDSI, solo se usa una parte muy pequeña de ellos (en la demanda por el consumidor).

    PLC - (Comunicación de la línea eléctrica) - Comunicación construida en líneas eléctricas.

    La comunicación a través de PLC es un término que describe varios sistemas diferentes para usar líneas eléctricas (LEP) para transmitir información o datos de voz. La red puede transmitir voz y datos al superponer una señal analógica sobre una corriente alterna estándar con una frecuencia de 50 Hz o 60 Hz. El PLC incluye BPL (líneas de alimentación de banda ancha - transmisión de banda ancha a través de líneas eléctricas), proporcionando la transmisión de datos a velocidades de hasta 500 Mbps, y NPL (ESP. Líneas de alimentación de banda estrecha: transmisión de banda estrecha a través de líneas eléctricas) con velocidades de transmisión de datos significativamente más pequeñas a 1 Mbps.

    La tecnología PLC se basa en el uso de la red eléctrica para el metabolismo de la información de alta velocidad. Los experimentos sobre la transferencia de datos sobre la red eléctrica se llevaron a cabo durante mucho tiempo, pero la baja tasa de transmisión y la inmunidad de ruido débil fueron el lugar más estrecho de esta tecnología. La aparición de procesadores DSP más potentes (procesadores de señales digitales) hizo posible usar métodos de modulación más complejos, como la modulación de OFDM, lo que hizo posible avanzar significativamente en la implementación de la tecnología PLC.

    En 2000, varios líderes principales en el mercado de las telecomunicaciones se unieron en HomePlug Powerline Alliance para realizar conjuntamente la investigación y las pruebas prácticas, así como la adopción de un estándar único para transmitir datos sobre sistemas de energía. El prototipo Powerline es la tecnología PowerPacket de Intellon's, basada en la creación de una única estándar homePlug1.0 (aceptada por la Alianza HomePlug 26 de junio de 2001), que determina la tasa de transferencia de datos de hasta 14 MB / s.

    Sin embargo, en este momento, el estándar HomePlug AV ha elevado la tasa de transferencia de datos a 500 Mbps.

    Conceptos básicos técnicos de la tecnología PLC.

    La base de la tecnología PowerLine es el uso de una separación de frecuencia de una señal a la que se separa un flujo de datos de alta velocidad por varios flujos de velocidad relativamente baja, cada uno de los cuales se transmite en una frecuencia subportadora separada con su posterior combinación en una señal. . Realmente en la tecnología Powerline utiliza 1536 subportadores con la asignación de 84 mejores en el rango de 2--34 MHz.

    Al transmitir señales para la red eléctrica del hogar, puede ocurrir una gran atenuación en la función de transmisión en ciertas frecuencias, lo que puede provocar la pérdida de datos. La tecnología Powerline proporciona una solución especial para este problema: la señal de señalización dinámica (apagando dinámicamente y en las señales de transporte de datos). La esencia de este método es que el dispositivo realiza un monitoreo constante del canal de transmisión para detectar la sección del espectro con una excepción de un cierto valor de atenuación de umbral. En caso de detección de este hecho, el uso de estas frecuencias se termina hasta que se restaura el valor de atenuación normal, y los datos se transmiten en otras frecuencias.

    También hay un problema de la ocurrencia de interferencia de pulso (hasta 1 microsegundo), cuyas fuentes pueden ser lámparas halógenas, así como la inclusión y apagado de poderosos aparatos eléctricos domésticos equipados con motores eléctricos.

    Aplicación de tecnología PLC para conectarse a Internet.

    Actualmente, la gran mayoría de las conexiones de extremo se realizan colocando un cable de una línea de alta velocidad a un apartamento o oficina de usuario. Esta es la solución más barata y confiable, pero si la colocación del cable no es posible, puede usar el sistema de comunicaciones eléctricas eléctricas del sistema disponible en cada edificio. En este caso, cualquier toma de corriente en el edificio puede ser un punto de acceso a Internet. El usuario solo requiere la presencia de un módem Powerline para comunicarse con un dispositivo similar instalado, como regla general, en una centralita y conectada a un canal de alta velocidad. El PLC puede ser una buena solución de la "última milla" en las aldeas de la casa de campo y en edificios de poca altura, debido al hecho de que los cables tradicionales son varias veces más caros. PLC.

    PON (Abbr. De inglés. Red óptica pasiva, red óptica pasiva) - Tecnología de redes ópticas pasivas.

    La red de acceso a PON se basa en una arquitectura de cable de fibra en forma de árbol con divisores ópticos pasivos en los nodos, representa una forma económica de garantizar la transmisión de información de banda ancha. En este caso, la arquitectura PON tiene la eficiencia necesaria para aumentar los nodos de la red y el ancho de banda, dependiendo de las necesidades actuales y futuras de los suscriptores.

    Los primeros pasos en la tecnología PON se llevaron a cabo en 1995, cuando un grupo de 7 empresas (British Telecom, France Telecom, Deutsche Telecom, NTT, KPN, Telefónica y Telecom Italia) crearon un consorcio para implementar la idea del acceso múltiple por uno. fibra.

    Estándares

    Apon (Red óptica pasiva de ATM).

    BPON (PON de banda ancha)

    GPON (Gigabit Pon)

    Epon o GEPON (Ethernet PON)

    10GEPON (10 Gigabit Ethernet PON)

    Desarrollo de estándares PON

    Las normas NGPON 2 son las especificaciones del desarrollo adicional de las tecnologías de GPON y EPON. Hoy en día, el papel de la norma NGPON 2 afirma al menos tres tecnologías:

    "Puro" (puro) wdm pon

    Híbrido (TDM / WDM) TWDM PON

    UDWDM (WDM ultra denso) pon

    La idea principal de la arquitectura PON (el principio de operación) es el uso de un solo módulo de recepción en la OLT (ESP. Terminal de línea óptica) para transmitir información por una multitud de dispositivos de suscriptores ONT (terminal de red óptica en la UIT. Terminología T), también llamada unidad de red óptica en la terminología de IEEE y la recepción de información de ellos.

    El número de nodos de suscriptor conectado a un módulo de selección OLT puede ser tan grande como el presupuesto de energía y la velocidad máxima del instrumento receptor. Para transferir el flujo de información desde OLT a ONT, flujo directo (hacia abajo), como regla general, se usa una longitud de onda de 1490 nm. Por el contrario, los flujos de datos de diferentes nodos de suscriptor al nodo central comparten la corriente de formación inversa (ascendente) se transmiten a una longitud de onda de 1310 nm. Se utiliza una longitud de onda de 1550 nm para transmitir una señal de televisión. El OLT y los multiplexores de WDM incorporados de ONT que separan los hilos salientes y entrantes.

    Flujo directo

    La transmisión directa en el nivel de señales ópticas se transmite. Cada nodo de suscriptor ONT, leyendo los campos de direcciones, resalta de esta transmisión común, parte de la información solo a ella. De hecho, estamos tratando con un demultiplexor distribuido.

    Flujo inverso

    Todos los nodos del suscriptor ONT se transmiten en la corriente inversa en la misma longitud de onda, utilizando el acceso múltiple al TDMA Time Division, el concepto de acceso múltiple. Para excluir la capacidad de cruzar las señales de diferentes onts, para cada uno de ellos, su programa de transmisión de datos individual se establece en la corrección de retraso asociada con la eliminación de este ONT de la OLT. Esta tarea es resuelta por el protocolo TDMA.

    Topología de acceso a redes

    Hay cuatro topologías principales para la construcción de redes de acceso óptico:

    "anillo";

    "Punto a punto";

    "Árbol con nodos activos";

    "Árbol con nodos pasivos".

    Ventajas de la tecnología PON

    falta de nodos activos intermedios;

    ahorro de recepcionistas ópticos en el nodo central;

    fibras de salvación;

    La topología de árbol P2MP le permite optimizar la ubicación de los divisores ópticos, en función de la ubicación real de los suscriptores, el costo de la junta OK y el funcionamiento de la red de cable.

    Las desventajas de la tecnología de la red PON se pueden atribuir:

    la mayor complejidad de la tecnología PON;

    sin reserva en la topología de árbol más simple.

    Tecnología inalámbrica:

    Internet satelital

    Wi-Fi es una marca Wi-Fi Alliance para redes inalámbricas basadas en IEEE 802.11. Bajo la abreviatura de Wi-Fi (de la frase en inglés de la fidelidad inalámbrica, que se puede traducir literalmente como "calidad inalámbrica" \u200b\u200bo "precisión inalámbrica"), actualmente desarrolla una familia de estándares de transmisión para transmitir flujos de datos digitales en los canales de radio.

    Cualquier equipo que cumpla con el estándar IEEE 802.11 se puede probar en la alianza Wi-Fi y obtener el certificado apropiado y el derecho de logotipo de Wi-Fi.

    Wi-Fi se creó en 1996 en el Laboratorio de Radio Astronomía de CSIRO (Organización de la Commonwealth) en Canberre, Australia. El Creador del Protocolo de Exchange Wireless Data es un ingeniero John sobre Sullivan (John O "Sullivan).

    El estándar IEEE 802.11N fue aprobado el 11 de septiembre de 2009. Su aplicación le permite aumentar la tasa de transferencia de datos casi cuatro veces en comparación con los dispositivos de estándares 802.11g (la velocidad máxima de la cual se encuentra 54 Mbps), proporcionada en el modo 802.11n con otros dispositivos 802.11n. Teóricamente 802.11n es capaz de proporcionar una tasa de transferencia de datos a 600 Mbps. De 2011 a 2013, se desarrolló el estándar IEEE 802.11AC. La velocidad de transferencia de datos cuando se utiliza 802.11AC puede alcanzar múltiples GB / s. La mayoría de los fabricantes de equipos líderes ya han anunciado dispositivos que admiten este estándar.

    El 27 de julio de 2011, el Instituto de Ingeniería Eléctrica y Ingenieros Electrónica (IEEE) emitió la versión oficial de la norma IEEE 802.22. Los sistemas y dispositivos que admiten este estándar le permiten recibir datos a velocidades de hasta 22 Mbps dentro de un radio de 100 km del transmisor más cercano.

    Principio de funcionamiento

    Normalmente, el esquema de la red Wi-Fi contiene al menos un punto de acceso y al menos un cliente. También es posible conectar dos clientes en modo de punto de punto (ad-hoc) cuando no se usa el punto de acceso, y los clientes están conectados a través de adaptadores de red "directamente". El punto de acceso transmite su identificador de red SSID utilizando paquetes de señal especiales a una velocidad de 0.1 Mbps cada 100 m. Por lo tanto, 0.1 Mbps es la tasa de transferencia de datos más pequeña para Wi-Fi. Sabiendo la red SSID, el cliente puede averiguar si se puede conectar a este punto de acceso. Si se ingresa en la zona, dos puntos de acceso con un receptor de SSID idéntico pueden elegir entre ellos según los datos de nivel de señal. El estándar Wi-Fi le da al cliente la libertad completa al elegir criterios para la conexión.

    Sin embargo, la norma no describe todos los aspectos de la construcción de redes Wi-Fi de LAN inalámbricas. Por lo tanto, cada fabricante de equipos resuelve esta tarea a su manera, aplicando esos enfoques que considera lo mejor de uno u otro punto de vista. Por lo tanto, es necesario clasificar cómo construir redes locales inalámbricas.

    Por el método de combinar puntos de acceso en un solo sistema, puede asignar:

    Puntos de acceso autónomos (también llamados independientes, descentralizados, inteligentes)

    Puntos de acceso que ejecutan el controlador (también llamado "Ligero", centralizado)

    Incontrolable pero no autónomo (controlado sin controlador)

    Mediante el método de organización y administración de canales de radio, puede asignar redes locales inalámbricas:

    Con canales de radio estáticos

    Con ajustes dinámicos (adaptables) de los canales de radio.

    Con una estructura de "capas" o multicapa de los canales de radio.

    Beneficios Wi-Fi

    Le permite implementar una red sin colocación del cable, lo que puede reducir el costo de la implementación y / o la expansión de la red. Lugares donde el cable no se puede pavimentar, por ejemplo, al aire libre y en edificios con valor histórico puede ser reparado por redes inalámbricas.

    Le permite acceder a la red a dispositivos móviles.

    Los dispositivos Wi-Fi están muy extendidos en el mercado. La compatibilidad del equipo está garantizada gracias a la certificación obligatoria de equipos con logo Wi-Fi.

    Movilidad. Ya no está atado a un lugar y puede usar Internet en una configuración cómoda para usted.

    Dentro de la zona Wi-Fi en Internet, hay varios usuarios de computadoras, computadoras portátiles, teléfonos, etc.

    La radiación de dispositivos Wi-Fi en el momento de la transferencia de datos al orden (10 veces) es menor que la del teléfono celular.

    Wi-Fi de alta

    En el rango de 2.4 GHz, hay muchos dispositivos, como los dispositivos que admiten Bluetooth, etc., e incluso los hornos de microondas, lo que empeora la compatibilidad electromagnética.

    Los fabricantes de equipos están indicados por la velocidad en L1 (OSI), como resultado de lo cual se crea la ilusión de que el fabricante del equipo destaca la velocidad, pero de hecho, en Wi-Fi, un servicio muy alto "Costos generales". Resulta que la tasa de transferencia de datos en L2 (OSI) en la red Wi-Fi está siempre por debajo de la velocidad declarada en L1 (OSI). La velocidad real depende de la proporción del tráfico de servicio, que depende de la presencia entre los dispositivos de los obstáculos físicos (muebles, paredes), la presencia de interferencia de otros dispositivos inalámbricos o equipos electrónicos, la ubicación de los dispositivos parativos entre sí, etc.

    El rango de frecuencia y las restricciones operativas en diferentes países no son las mismas. En muchos países europeos, se permiten dos canales adicionales que están prohibidos en los Estados Unidos; En Japón, hay otro canal en la parte superior del rango, y otros países, como España, prohíben el uso de canales de baja frecuencia. Además, algunos países, como Rusia, Bielorrusia e Italia, requieren registro de todas las redes Wi-Fi que operan al aire libre, o requieren el registro de un operador Wi-Fi.

    En Rusia, los puntos de acceso inalámbrico, así como los adaptadores de Wi-Fi con EIM, que exceden 100 MW (20 dBm), están sujetos a registro obligatorio.

    El estándar de cifrado de WEP puede ser pirateado relativamente fácilmente incluso con la configuración adecuada (debido a la resistencia débil del algoritmo). Los nuevos dispositivos admiten los protocolos de cifrado de datos WPA y WPA2 más avanzados. La adopción del estándar IEEE 802.11 (WPA2) en junio de 2004 hizo posible utilizar un esquema de comunicación más seguro, que está disponible en equipos nuevos. Ambos esquemas requieren una contraseña más resistente que los que generalmente se asignan a los usuarios. Muchas organizaciones utilizan el cifrado adicional (por ejemplo, VPN) para proteger contra la invasión. En este momento, el método principal de piratería WPA2 es una selección de contraseña, por lo que se recomienda usar contraseñas complejas de letras digitales para complicar la tarea de selección de contraseña tanto como sea posible.

    En el modo punto a punto (ad-hoc), la norma prescrita solo para realizar la velocidad de 11 Mbps (802.11b). El cifrado WPA (2) no está disponible, solo la WEP licuado.

    Wi-Fi es adecuado para usar VoIP en redes corporativas o en el entorno SOHO. Las primeras muestras del equipo aparecieron a principios de la década de 2000, pero llegaron al mercado solo en 2005. Luego, las empresas como Zyxel, UT STARCOMM, Samsung, Hitachi y muchas otras, presentadas a los teléfonos Wi-Fi VoIP sobre los precios "razonables". En 2005, ADSL ISP Proveeders comenzó a proporcionar servicios de VOIP a sus clientes (por ejemplo, Países Bajos ISP XS4All). Cuando las llamadas con VoIP se volvieron muy baratas, y a menudo libres, los proveedores que pueden proporcionar servicios de VoIP tienen la oportunidad de abrir un nuevo mercado para los servicios de VOIP. Los teléfonos GSM con soporte integrado para la conexión Wi-Fi y las capacidades de VOIP comenzaron a ser emitidas, y potencialmente pueden reemplazar los teléfonos de cableado.

    Actualmente, la comparación directa de Wi-Fi y las redes celulares es inapropiada. Los teléfonos que usan solo Wi-Fi tienen un rango de acción muy limitado, por lo que la implementación de tales redes es muy costosa. Sin embargo, el despliegue de dichas redes puede ser la mejor solución para el uso local, por ejemplo, en las redes corporativas. Sin embargo, los dispositivos que respaldan varios estándares pueden ocupar una cuota de mercado significativa.

    Vale la pena señalar que en este lugar particular de cubrir tanto GSM como Wi-Fi, es económicamente, es mucho más rentable utilizar Wi-Fi, hablar a través de los servicios de telefonía por Internet. Por ejemplo, el cliente de Skype ha existido durante mucho tiempo en versiones para teléfonos inteligentes y PDA.

    Proyectos internacionales

    Otro modelo de negocio consiste en conectar las redes ya disponibles en otras nuevas. La idea es que los usuarios compartirán su rango de frecuencia a través de enrutadores inalámbricos personales equipados con software especial. Por ejemplo, FON es una empresa española establecida en noviembre de 2005. Ahora la comunidad une a más de 2,000,000 de usuarios en Europa, Asia y América y se está desarrollando rápidamente. Los usuarios están divididos en tres categorías:

    linus - Asignar acceso gratuito a Internet,

    billetes - Vendiendo su rango de frecuencia,

    aliens - usando acceso a través de facturas.

    Por lo tanto, el sistema es similar a los servicios de Peerge. A pesar del hecho de que FON recibe apoyo financiero de compañías como Google y Skype, solo con el tiempo, quedará claro si esta idea realmente funcionará.

    Ahora este servicio tiene tres problemas principales. El primero es que para transitar un proyecto desde la etapa inicial, el público y los medios de comunicación lo requieran más atención. También es necesario tener en cuenta el hecho de que el acceso a su canal de Internet a otras personas puede limitarse a su contrato con un proveedor de Internet. Por lo tanto, los proveedores de Internet intentarán proteger sus intereses. Además, lo más probable es que las compañías de grabación sólidas vendrán contra la distribución gratuita de MP3.

    En Rusia, el número principal de puntos de acceso de la comunidad FON se encuentra en la región de Moscú.

    Agencia Federal de Comunicaciones

    Tutorial. Parte 1.

    Moscú 2008.
    Agencia Federal de Comunicaciones

    Moscú Técnica Universidad de Comunicaciones e Informática.

    Departamento de Redes Multimedia y Servicios de Comunicación.

    ^ Fundamentos de las tecnologías de la red y la transmisión de datos de alta velocidad.

    Tutorial

    para estudiantes que estudian en las especialidades 230101, 230105, 210406

    Belenkaya M.n., profesor asociado

    Yakovenko n.v., profesor asociado
    Revisores profesor, D.T.N. Minkin ma

    profesor Asociado, Ph.D. Popova a.g.
    Aprobado por el Consejo Metodológico MTCUCI como tutorial.

    Protocolo número 1 de 14.09.2008

    Moscú 2008.

    Prefacio

    La guía de estudio aborda los aspectos principales de la transferencia de datos de alta velocidad, las tecnologías de la red y la interacción de los equipos informáticos. Para una comprensión exitosa del material del material, los estudiantes deben tener conocimientos sobre los conceptos básicos de los equipos informáticos, la arquitectura de la computadora, los sistemas operativos, las señales de codificación y la información de codificación, los sistemas de cable, los aspectos básicos de las telecomunicaciones.


    • dar una comprensión de las principales tecnologías de la comunicación de alta velocidad entre los sistemas de computación, las normas y los protocolos relevantes, proporcionan información relevante sobre el desarrollo de datos sobre las instrucciones de transferencia de datos en desarrollo en el momento de la escritura;

    • enseñar a aplicar el conocimiento acumulado a nosotros y buscar información tópica;

    • enséñanos a utilizar los estándares de telecomunicaciones y las recomendaciones de los principales fabricantes globales en el campo de la transferencia de datos de alta velocidad;

    • enseñe Use el lenguaje profesional y varios términos de computadora y telecomunicaciones.
    Se recomienda el libro de texto a los estudiantes que se recopilen especializados en el campo de los proyectos de redes, administrando sistemas de telecomunicaciones, equipos de red de programación, programación del sistema y integración del sistema, creando y manteniendo redes de datos corporativos y departamentales.

    ^ Capítulo 1. Desarrollo histórico de fondo de redes de datos de alta velocidad.

    Analizando la experiencia histórica de crear y desarrollar tecnologías de la red para la transferencia de información de alta velocidad, se debe tener en cuenta que el factor principal que llevó a la aparición de estas tecnologías es la creación y el desarrollo de equipos computacionales. A su vez, la Segunda Guerra Mundial fue incentiva para la creación de equipos informáticos (computadoras electrónicas). Para descifrar los mensajes codificados de los agentes alemanes, se requirió una gran cantidad de cálculos, y necesitaban producir inmediatamente después de la operación de radio. Por lo tanto, el gobierno británico fundó un laboratorio secreto para crear una computadora electrónica llamada Colossus. El famoso matemático británico Alan Turing participó en la creación de este automóvil, y fue la primera computadora digital electrónica del mundo.

    La Segunda Guerra Mundial influyó en el desarrollo de equipos informáticos y en los Estados Unidos. El ejército necesitaba mesas de cocción que se utilizaron para dirigir la artillería pesada. En 1943, John Moucheli y su estudiante J. Prosper Ekert comenzaron a diseñar una computadora electrónica que llamaron ENIAC (integrador numérico electrónico y computadora, integrador y calculadora digital electrónica). Consistía en 18,000 lámparas de electrovacuum y 1500 relés. Eniac ha pesado 30 toneladas y consumió 140 kilovatios eléctricos. El auto tenía 20 registros, cada uno de los cuales podría contener un número decimal de 10 bits.

    Después de la guerra, Moucheli y Eckee permitieron organizar una escuela donde hablaban sobre su trabajo a los colegas científicos. Pronto, otros investigadores tomaron el diseño de máquinas de computación electrónica. La primera computadora operativa fue EDS AC (1949). Este auto fue diseñado por Maurice Wilks en la Universidad de Cambridge. A continuación, apareció Johniac, en Rand Corporation, Illiac, en la Universidad de Illinois, Maniac, en el Laboratorio de Los Alamosa y Weizac, en el Instituto de Negocios de Israel de Wezman.

    ECCT y Mouchly pronto comenzaron a trabajar en la máquina EDVAC (computadora de variable discreta electrónica: la computación paramétrica discreta electrónica), luego se siguió el desarrollo de la UNIVAC (primera máquina de computación en serie electrónica). En 1945, John von Neuman se sintió atraído por su trabajo, que creó los principios de los equipos de computación modernos. Antecedentes Neumann se dio cuenta de que la creación de computadoras con una gran cantidad de interruptores y cables requiere mucho tiempo y muy cansado. Llegó a la idea de que el programa debe presentarse en la memoria de la computadora en forma digital junto con los datos. También señaló que la aritmética decimal utilizada en la máquina de ENIAC, donde cada dígito estaba representado por 10 lámparas electrónicas (1 lámpara incluida, 9 - apagada), debe ser reemplazada por aritmética binaria. La máquina de Neumana von consistió en cinco partes principales: memoria - RAM, procesador - CPU, memoria secundaria: tambores magnéticos, cintas, discos magnéticos, dispositivos de entrada - Lectura de Perfocars, Dispositivos de salida de información - Impresora. Es la necesidad de transmitir datos entre piezas de este tipo de computadora que se sirve como incentivo del desarrollo de la transmisión de datos de alta velocidad y la organización de redes informáticas.

    Inicialmente, se usó Puntuación y Perfocards para transferir datos entre las computadoras, luego las cintas magnéticas y los discos magnéticos extraíbles. En el futuro, apareció un soporte matemático especial (suave): sistemas operativos que permiten a muchos usuarios de varios terminales usar un procesador, una impresora. Al mismo tiempo, los terminales del automóvil grande (mainframe) se pueden eliminar de ella en una distancia muy limitada (hasta 300-800 m). Con el desarrollo de sistemas operativos, es posible adjuntar terminales a los mainframes utilizando redes telefónicas públicas con el aumento y el número de terminales y las distancias correspondientes. En este caso, no existían normas generales. Cada fabricante de computadoras grandes ha desarrollado sus propias reglas (protocolos) de apego y, por lo tanto, la elección del fabricante y la tecnología de transmisión de datos para el usuario se ha vuelto de por vida.

    La aparición de chips integrados de bajo costo llevó al hecho de que las computadoras se han vuelto más pequeñas, más asequibles por precio, más potente y especializado. Las empresas ya podrían permitirse tener varias computadoras destinadas a varias divisiones y tareas y emitidas por varios fabricantes. En este sentido, apareció una nueva tarea: grupos de conexión de computadoras entre ellos (interconexión). Las primeras empresas que estas "islas" se unieron, fueron IBM y DEC. El protocolo del sistema de transmisión de datos DI fue una decnet, que ya no se usa hoy, y IBM - SNA (Arquitectura de la red del sistema es la primera arquitectura de red de transferencia de datos para las computadoras de la serie IBM 360). Sin embargo, las computadoras de un fabricante aún estaban limitadas a una conexión con sí mismas. Al unir las computadoras de otro fabricante, se utilizó la emulación del software para simular el funcionamiento del sistema deseado.

    En los años 60 del siglo pasado, el gobierno de los EE. UU. Ha entregado la tarea de proporcionar información entre las computadoras de varias organizaciones y ha financiado el desarrollo de estándares y protocolos de intercambio de información. La implementación de la tarea fue tomada por ARPA, la Agencia de Investigación del Departamento de Defensa de los EE. UU. Como resultado, se desarrolló e implementó la red informática ARPANET, con la que se conectaron las organizaciones federales de los EE. UU. Esta red presenta los protocolos TCP / IP y la tecnología de comunicación de red del Departamento de Defensa de los EE. UU. (DoD) Internet.

    Las computadoras personales que aparecieron en los años 80 comenzaron a combinar en redes locales (Red de Área LAN LAN).

    Poco a poco aparece más y más fabricantes de equipos y en consecuencia Soporte matemático (MO), los desarrollos activos se llevan a cabo en el campo de la interacción de los equipos de varios fabricantes. Actualmente, se llama a la red, incluidos equipos y MO de varios fabricantes. heterogéneo redes (heterogéneo). La necesidad de "entender" entre sí conduce a la necesidad de crear ninguna regla de datos corporativos (por ejemplo, SNA), y común a todos. Aparecen organizaciones que crean estándares de transmisión de datos, las reglas en las que los clientes privados, las compañías de telecomunicaciones pueden trabajar, las reglas para combinar redes heterogéneas. Dichas organizaciones internacionales de estandarización incluyen, por ejemplo:


    • UIT-T (ITU-T - sector de la estandarización de las telecomunicaciones de la Unión Internacional de Telecomunicaciones, MKTT Sucessor);

    • IEEE (Instituto de Ingenieros de Ingeniería Eléctrica y Electrónica);

    • ISO (organización internacional para la estandarización);

    • EIA (Alianza de Industrias Eléctricas);

    • TIA (Asociación de Industria de Telecomunicaciones).
    Paralelamente, las empresas de desarrollo y privadas no se detienen (por ejemplo, Xerox ha desarrollado tecnología Ethernet y la tecnología Cisco es la tecnología de 1000 Base-LH y MPLS).

    Con las tecnologías más baratas de la organización y la compañía recibió la oportunidad de combinar sus islas informáticas, ubicadas en una remoción diferente (en diferentes ciudades e incluso continentes), en su privado. corporativo neto. La red corporativa puede basarse en estándares internacionales (UIT-T) o estándares de fabricantes únicos (IBM SNA).

    Con el desarrollo posterior de la transmisión de datos de alta velocidad, se hizo posible combinar varias organizaciones en una sola red y conectar no solo a los miembros de alguna empresa, y cualquier persona que realice ciertas reglas de acceso. Tales redes se llaman global. Tenga en cuenta que la red corporativa es una red que no está abierta para ningún usuario, la red global, por el contrario, está abierta a cualquier usuario.

    conclusiones

    En este momento, casi todas las redes son heterogéneas. La información nace sobre la base de las redes corporativas. Los principales volúmenes de información se circulan ibid. De ahí la necesidad de estudiar y la capacidad de implementar tales redes. Sin embargo, el acceso a la información está cada vez más abierto por varios usuarios libres de una corporación en particular, y de ahí la necesidad de poder implementar redes globales.

    ^ Información Adicional

    www.comoputerhistory.org.

    Preguntas de control

    1. Red de IBM, cuyas oficinas de representación están en Chicago, Barcelona, \u200b\u200bMoscú, Viena es:

    Un global

    C) corporativo

    C) heterogéneo

    D) todas las definiciones anteriores son válidas

    2. El propósito de crear una organización de la red informática es (especifique todas las respuestas correctas):

    A) Separación de usuarios de recursos de red, independientemente de su ubicación física;

    C) compartir información;

    C) entretenimiento interactivo;

    D) la posibilidad de comunicación e-business con otras empresas;

    E) Participación en el sistema de mensajes de diálogo (chats).
    ^ CAPÍTULO 2. MODELO DE REFERENCIA DE INTERACCIÓN DE SISTEMAS DE EMVOS ABIERTOS (Interconexión del sistema abierto - Modelo OSI)

    En 1977, la Organización Internacional de Normalización (MOS, ISO), que consta de representantes de la industria de la tecnología de la información y las telecomunicaciones, creó el Comité para el desarrollo de las normas de comunicación para garantizar la interacción universal de software y hardware de muchos fabricantes. El resultado de su trabajo fue el modelo de referencia de la interacción de los sistemas EMVOS abiertos. El modelo define los niveles de interacción en las redes de computadoras (Fig. 1), describe las funciones realizadas por cada nivel, pero no describe los estándares para realizar estas tareas.

    Higo. 2.1. Niveles de interacción de la red de acuerdo con EMVOS (OSI)

    Dado que varias computadoras tienen diferentes tasas de transferencia de datos, varios formatos de datos, varios tipos de conectores, diferentes métodos de almacenamiento y acceso a datos (métodos de acceso), diferentes sistemas operativos y la organización de tipos de memoria, no hay problemas obvios de su compuesto. Todos estos problemas fueron clasificados y distribuidos en grupos funcionales, niveles de EMVOS.

    Los niveles se organizan como una pila vertical (Fig. 2.2). Cada nivel realiza algún grupo de funciones cercanas requeridas para organizar computadoras. En la implementación de funciones más primitivas, se basa en el nivel subyacente (utiliza sus servicios) y no está interesado en los detalles de esta implementación. Además, cada nivel ofrece un servicio de nivel superior.

    Deje que el proceso de solicitud que se ejecute en el sistema de terminales "A" se denomina solicitud a la capa de aplicación (aplicación), por ejemplo, al servicio de archivos. Sobre la base de esta solicitud, el software de nivel de aplicación genera un mensaje de formato estándar que generalmente consiste en un encabezado (encabezado) y los campos de datos. El encabezado contiene la información de servicio que necesita pasar a través de la red al nivel de aplicación de otra computadora (el sistema de terminal "B") para decirle qué acciones se requieren. Por ejemplo, el título debe contener información sobre la ubicación del archivo y el tipo de operación que debe realizarse por encima de ella. El campo de datos puede estar vacío o contener cualquier dato, como aquellos que deben grabarse en un archivo remoto. Para entregar esta información a propósito, hay muchas tareas. Pero otros niveles subyacentes son responsables de ellos.

    Fig.2.2. Arquitectura de procesos en la red de acuerdo con EMVOS.

    El nivel aplicado del mensaje formado dirige la pila de un nivel representativo (presentación). El módulo de software de nivel representativo basado en la información obtenida del encabezado de nivel de aplicación realiza las acciones requeridas y agrega al mensaje al mensaje: el encabezado de la capa representativa, que contiene instrucciones para el nivel representativo de la computadora, el destinatario. El bloque de datos formado se transmite por la pila de nivel de sesión (sesión), que a su vez agrega su encabezado, etc. Cuando el mensaje llega a la capa física inferior (física), se "enfrenta" los titulares de todos los niveles. La capa física proporciona la transmisión del mensaje de comunicación, es decir, a través del medio de transmisión física.

    Cuando un mensaje ingresa a la computadora, el destinatario, se toma por el nivel físico y se traslada constantemente la pila de un nivel a nivel. Cada nivel analiza y procesa su encabezado, realiza sus funciones, luego elimina este título y transmite el bloque de datos restante por el nivel de superposición adyacente.

    Reglas (especificaciones) para las cuales se llaman los componentes de los sistemas interactivos. protocolos. El modelo EMVOS distingue dos tipos principales de protocolos. EN protocolos de establecimiento conexiones (Servicio de red orientado a la conexión) Antes del intercambio de datos, el remitente y el destinatario (componentes de red de un nivel en sistemas remotos) deben configurar primero la conexión lógica y, posiblemente, seleccione el protocolo que se utilizará. Después de completar el diálogo, deben romper la conexión. EN protocolos sin preliminar establecimiento conexiones Servicio de red sin conexión) El remitente simplemente transmite datos. Estos protocolos también se llaman. datgramn.

    Conjunto jerárquicamente organizado de protocolos, suficiente para organizar la interacción de los nodos en la red, se llama apilar comunicación protocolos.

    Para denotar el bloque de datos con el cual el caso tiene un módulo de cierto nivel, en el modelo EMVOS usa un nombre común protocolo cuadra datos (Unidad de datos de protocolo, PDU). Al mismo tiempo, el bloque de datos de un determinado nivel tiene un nombre especial (Fig.2.3).


    7

    Aplicado

    Mensaje (Mensaje)

    6

    Representante

    Paquete (paquete)

    5

    Sesión

    Paquete (paquete)

    4

    Transporte

    Paquete (paquete)

    Segmento (segmento)


    3

    La red

    Paquete (paquete)

    Datagrama (datagrama)


    2

    Canal

    Marco, marco (marco)

    1

    Físico

    Bit (bit)

    Fig.2.3. Niveles de EMVOS y bloques de datos de protocolo.

    Considere brevemente las funciones relacionadas con diferentes niveles de EMVOS.

    ^ Nivel físico

    Proporciona un flujo de bits en el medio físico de la transmisión de información. Básicamente define la especificación en el cable y los conectores, es decir, Características mecánicas, eléctricas y funcionales del entorno de la red e interfaces.

    En este nivel, se determina:

    El medio de transmisión física es el tipo de cable para dispositivos de conexión;

    Parámetros mecánicos: número de pines (tipo conector);

    Parámetros eléctricos (voltaje, duración de un pulso de señal de unidad);

    Los parámetros funcionales (para los cuales se usa cada pasador de conector de red, ya que se instala la conexión física inicial y cómo se rompe).

    Los ejemplos de la implementación de los protocolos de capa física son RS-232, RS-449, RS-530 y una pluralidad de especificaciones UIT-T V y X (por ejemplo, V.35, V.24, X.21).

    ^ Nivel de canal

    En este nivel, los bits están organizados en grupos (marcos, marcos). El marco es un bloque de información que tiene un significado lógico para transmitir de una computadora a otra. Cada cuadro se suministra con direcciones de dispositivos físicos (fuente y destinatario), entre los que se envía.

    El protocolo de nivel de canal de la red local proporciona el marco de envío entre cualquier nodo (nodo) de esta red. Si la red local se usa en la red local, el protocolo de nivel de canal realiza la accesibilidad del medio de transmisión, es decir, implementa un método de acceso específico en el canal de transmisión de datos.

    En las redes globales que rara vez tienen topología regular, el nivel de canal proporciona un intercambio de marcos entre los nodos adyacentes a la red conectada por la línea de comunicación individual.

    Además de los marcos de envío con la sincronización necesaria, el nivel de canal realiza el control de errores, control de control y controlando el flujo de datos. El principio y el extremo de cada marco son designados por una secuencia de bits especial (por ejemplo, bandera - 01111110). Cada cuadro contiene una secuencia de control que permite que la parte receptora detecte posibles errores. El nivel del canal no solo puede detectar, sino también los marcos dañados correctos mediante la transmisión.

    La capa de encabezado contiene información sobre las direcciones de los dispositivos interactivos, el tipo de trama, la longitud del bastidor, la información para el control de flujo de datos y la información sobre los protocolos de sub-nivel que aceptan el paquete colocado en el marco.

    ^ Nivel de red

    La tarea principal de este nivel es transmitir información sobre una red compleja que consiste en una variedad de islas (segmentos). Se pueden usar segmentos internos, principios completamente diferentes de mensajes entre nodos finales: las computadoras se pueden utilizar. Llamamos a una red que consta de muchos segmentos, llamamos a Internet.

    La transmisión de datos (paquetes) entre segmentos se realiza utilizando enrutadores (enrutador, enrutador). Puede imaginar un enrutador como dispositivo en el que funcionen dos procesos. Uno de ellos procesa los paquetes entrantes y selecciona la línea saliente para ellos en la tabla de enrutamiento. El segundo proceso es responsable de llenar y actualizar las tablas de enrutamiento y está determinado por el algoritmo de selección de ruta. Los algoritmos de selección de rutas se pueden dividir en dos clases principales: adaptable y no adaptable. Naadaptividad algoritmos (Enrutamiento estático) No tenga en cuenta la topología y el estado actual de la red y no mida el tráfico en las líneas de enlace. La lista de rutas se carga por adelantado de la memoria del enrutador y no cambia cuando cambia el estado de la red. Adaptado algoritmos (Enrutamiento dinámico) Cambie la decisión sobre la elección de las rutas al cambiar la topología de la red y, dependiendo de la carga de las líneas.

    Fig.2.4. Transferencia de información entre los segmentos de una red compleja.

    Los más populares en las redes modernas, dos métodos de enrutamiento dinámico son los más populares: enrutamiento por Vector (Protocolo de RIP, que minimiza el número de transiciones a través de enrutadores intermedios, el número de saltos) y el enrutamiento teniendo en cuenta el estado del canal (Protocolo OSPF, que Minimiza el tiempo para lograr el segmento de la red deseado).

    En el nivel de red, puede ser necesario romper el marco recibido para fragmentos más pequeños (datagrama) antes de pasarlos más.

    Los ejemplos de protocolos de la capa de red son el protocolo IP PACK PACK PACK TCP / IP, y la pila de IPX / SPX Novell de la pila IPX / SPX Novell.

    ^ Nivel de transporte

    El nivel de transporte es el núcleo de la jerarquía de los protocolos. Está destinado a optimizar la transmisión de datos del remitente al destinatario, el control de flujo de datos, una aplicación con una aplicación o niveles de pila superior con el grado requerido de confiabilidad de datos, independientemente de las características físicas de la red o las redes. A partir del nivel de transporte, todos los protocolos superpuestos se implementan mediante herramientas de software, generalmente incluidas en el sistema operativo de la red.

    Hay varias clases de servicio. Por ejemplo, protegido de errores de canal entre los nodos finales (remitente y destinatario), que suministra al destinatario del mensaje o bytes en el orden como han sido enviados. Se puede proporcionar otro tipo de servicio, por ejemplo, enviando mensajes individuales sin una garantía de cumplimiento con el orden de su entrega. Los ejemplos de estos protocolos de nivel son los protocolos TCP, SPX, UDP.

    ^ Nivel de sesión (nivel de sesión)

    El nivel permite a los usuarios de varias computadoras instalar las sesiones de comunicación entre sí. Esto garantiza la apertura de la sesión, administrando el cuadro de diálogo del dispositivo (por ejemplo, resaltando un archivo para un disco receptor) y complete la interacción. Esto se hace utilizando bibliotecas de software especiales (por ejemplo, llamadas de procedimientos remotos RPC de Sun Microsystems). En la práctica, pocas aplicaciones utilizan un nivel de sesión.

    ^ W.
    ideas Roving

    El nivel realiza la transformación de datos entre las computadoras con varios formatos de código de símbolos, como ASCII y EBCDIC, es decir, supera las diferencias sintácticas en la representación de datos. En este nivel, se pueden realizar cifrado y descifrado y compresión de datos, gracias a la cual se proporciona el secreto del intercambio de datos inmediatamente para todos los servicios de solicitud.

    ^ Nivel de aplicación (nivel de aplicación)

    El nivel de aplicación es un conjunto de diversos protocolos mediante los cuales los usuarios de la red obtienen acceso a recursos compartidos, como archivos, correo electrónico, páginas web de hipertexto, impresoras.

    En este nivel, no hay interacción entre las computadoras, sino entre las aplicaciones: el modelo en el que se producirá el intercambio de archivos, las reglas para las que enviaremos el correo, organizaremos un terminal virtual, control de red, directorio.

    Ejemplos de este nivel Los protocolos son: Telnet, X.400, FTP, HTTP.

    conclusiones

    El modelo EMVOS es un medio para crear y comprender las herramientas de transferencia de datos, clasificar dispositivos de red y software. De acuerdo con los EMVOS, estas funciones se dividen en siete niveles. Se implementan utilizando especificaciones: protocolos.

    Los desarrolladores del modelo creían que los EMVOS y los protocolos desarrollados en su marco prevalecerían en las herramientas de comunicación informática, y, al final, desplazar a los protocolos de marca y modelos de competencia, como TCP / IP. Pero esto no sucedió, aunque se crearon protocolos útiles dentro del modelo. Actualmente, la mayoría de los proveedores de equipos de red determinan sus productos en términos de EMVOS (OSI).

    ^ Información Adicional

    Organización Internacional de Normalización, Sistemas de procesamiento de información: Modelo de referencia básica de interconexión del sistema de interconexión, ISO7498-1984

    Preguntas de control

    1. El modelo OSI es:

    A) Norma Internacional.

    C) estándar paneuropeano.

    C) Norma Nacional.

    D) Estándar de marca.

    2. ¿Qué determina el modelo OSI (elimine la declaración errónea):

    A) Reglas para la interacción de dos objetos de red, secuencia y formatos de los mensajes que intercambian.

    C) Número de niveles.

    C) Nombres de Nivel.

    D) Funciones relacionadas con cada nivel.

    3. ¿Es posible imaginar otra versión del modelo de interacción de sistemas abiertos con otro nivel de niveles, por ejemplo, 12 o 4:

    A) No, la naturaleza de las redes requiere la definición de los niveles precisamente siete.

    B) Ya hay una nueva versión del modelo OSI de 12 niveles.

    C) Ya hay una nueva versión del modelo OSI de 4 niveles.

    D) Sí, los 7 niveles son solo una de las soluciones posibles.

    4. ¿Por qué necesita un encabezado (encabezado) en los bloques de protocolo EMVOS?

    A) Para garantizar la sincronización entre la computadora de transmisión y recepción.

    C) Publicar la información de gestión del protocolo.

    C) Coloque la bandera de apertura del bloque de datos.

    D) En particular, alojar las direcciones de los dispositivos o procesos de red.