Menu
Jest wolny
Zameldować się
główny  /  Edukacja / Podstawy technologii sieciowych i szybkiego transmisji danych. P1: Koncepcje ogólne ATM

Podstawy technologii sieciowych i transmisji danych o dużej prędkości. P1: Koncepcje ogólne ATM

Strona główna\u003e Edukacyjna i metodologia

High Speed \u200b\u200bNetwork Technologies

Classic 10 Megabit Ethernet ułożył większość użytkowników przez 15 lat. Jednak jego niewystarczająca przepustowość odczuła się teraz. Dzieje się tak z różnych powodów:

    poprawa wydajności komputerów klienckich; Zwiększenie liczby użytkowników w sieci; pojawienie się aplikacji multimedialnych; Zwiększenie liczby usług w czasie rzeczywistym.

Dlatego wiele segmentów 10 megabit Ethernet przeciążonych, a częstotliwość występowania kolizji znacznie wzrosła, jeszcze więcej zmniejszania przydatnej przepustowości.

Aby zwiększyć przepustowość sieci, możesz zastosować kilka sposobów: segmentacja sieci z mostami i routerami; Segmentacja sieciowa z przełącznikami; Ogólny wzrost przepustowości samej sieci, tj. Korzystanie z szybkich technologii sieciowych.

W szybkich sieciach sieciowych sieciowych, typów sieciowych, takich jak FDDI (interfejs rozproszony światłowodowy - interfejs transmisji danych światłowodowych), interfejs transmisji danych włóknistych), CDDI (interfejs danych rozproszonych miedzi - przewodowy interfejs transmisji danych rozproszonych), Fast Ethernet (100 Mbps), 100 GV -ANYLAN, ATM (metoda transferu asynchronicznego - metoda transmisji asynchronicznej), Gigabit Ethernet.

FDDI i sieci CDDI

Sieci światłowodowe FDDI umożliwiają rozwiązywanie następujących zadań:

    zwiększyć szybkość transferu do 100 Mb / s; Zwiększ odporność hałasu w sieci ze względu na standardowe procedury przywracania go po awariach różnych rodzajów; Maksymalna skutecznie używa przepustowości sieci zarówno do ruchu asynchronicznego, jak i synchronicznego.

W tej architekturze American Institute of National Standards ANSI (American National Standard Institute) opracował standard X3T9.5. Do 1991 roku technologia FDDI zabezpieczona w świecie sieci.

Chociaż standard FDDI został pierwotnie opracowany do stosowania światłowodów, późniejsze badania umożliwiły przeniesienie tej wiarygodnej architektury szybkiego szybkości na nieekranowanych i ekranowanych skręconych kablach. W rezultacie Crescendo opracował interfejs CDDI, który umożliwił technologię FDDI na miedzianych parach skręconych, co okazało się 20-30% tańsze niż FDDI. Technologia CDDI była standaryzowana w 1994 r., Kiedy wielu potencjalnych klientów zdał sobie sprawę, że technologia FDDI była zbyt droga.

Protokół FDDI (X3T9.5) działa zgodnie z obwodem transmisji markera w pierścieniu logicznym na kablach światłowodowych. Pomyślał, aby maksymalnie przestrzegać standardowego standardu IEEE 802.5 (Token Ring) - różnice są dostępne tylko wtedy, gdy konieczne jest wdrożenie większej prędkości wymiany danych i możliwość nakładania się na duże odległości transmisji.

Podczas gdy Standard 802.5 określa obecność jednego pierścienia, sieć FDDI wykorzystuje dwa przeciwnie ukierunkowane pierścienie (pierwotne i dodatkowe) węzłów sieciowych łączących węzłów sieciowych w jednym kablu. Dane można wysyłać na obu pierścieniach, ale w większości sieci są wysyłane tylko przez pierścień podstawowy, a pierścień wtórny jest zarezerwowany, zapewniając tolerancję błędów i redundancję sieci. W przypadku odmowy, gdy część pierścienia pierwotnego nie może przesyłać danych, pierścień pierwotny jest zamknięty do wtórnego, ponownego utworzenia zamkniętego pierścienia. Ten tryb sieci nazywa się Owinąć.. " koagulacja "lub" składane "pierścienie. Operacja krzepnięcia jest wykonywana za pomocą adapterów sieciowych lub FDDI. Aby uprościć tę operację, dane na pierścieniu pierwotnym są zawsze przesyłane w jednym kierunku, w drugorzędnym - w przeciwnym kierunku.

W normie FDDi, wiele uwagi jest wypłacana do różnych procedur, co pozwala określić obecność awarii w sieci, a następnie dokonać niezbędnej rekonfiguracji. Sieć FDDI może w pełni przywrócić swoją wydajność w przypadku pojedynczych awarii jego elementów, oraz z wieloma awariach, sieć rozpada się kilka funkcjonalnych, ale niekołączonych sieci.

W sieci FDDI może występować 4 typy węzłów:

· Pojedyncze stacje przyłączeniowe SAS (pojedyncze stacje mocujące); · Podwójne stacje mocujące DAS (podwójne stacje mocujące); · Koncentratory pojedynczych mocowania (koncentratory pojedynczych mocowania) koncentratory; · Koncentratory podwójnego mocowania podwójne zamocowanie koncentratory.

SAS i SAC są połączone tylko do jednego z logicznych pierścieni i DAS i DAC - zarówno do obwodów logicznych w tym samym czasie, jak i mogą poradzić sobie z awarią w jednym z pierścieni. Zwykle węzły mają podwójne połączenie, a stacje są pojedyncze, chociaż nie jest konieczne.

Zamiast kodu Manchesteru w FDDi używany jest obwód kodowania 4B / 5B, recoding co 4 bitów danych w 5-bitowych kombinacjach kodu. Nadmiar bit umożliwia ubieganie się o prezentację danych w postaci sygnału elektrycznego lub optycznego samodzielnego synchronizacji potencjalnego kodu. Ponadto obecność zabronionych kombinacji pozwala odrzucić błędne znaki, co poprawia niezawodność sieci.

Dlatego Od 32 kombinacji kodu 5B Aby zakodować oryginalne 4 bitów danych, stosuje się tylko 16 kombinacji, wybrano kilka kombinacji z pozostałych 16, które są wykorzystywane do urzędowych celów i tworzą określony język warstwy fizycznej. Najważniejsze symbole serwisowe obejmują symbol bezczynności (bezczynności), który jest stale przesyłany między portami podczas pauzy między transmisjami ramek danych. Ze względu na tę stację i koncentratory mają stałe informacje na temat stanu fizycznych połączeń swoich portów. W przypadku braku pływania symbolu bezczynności rejestrowany jest fizyczna awaria połączenia, a rekonfiguracja wewnętrznej ścieżki piasty lub stacji jest wykonana, jeśli to możliwe.

Stacje FDDI używają algorytmu do wczesnego uwalniania markera, a także pierścień TKEN 16 Mbit / s. Istnieją dwie główne różnice w pracy z markerem w protokole FDDI i IEEE 802.5 Token Ring. Po pierwsze, czas retencji markera dostępu w sieci FDDI zależy od załadunku pierścienia pierwotnego: wzrasta wraz z małym obciążeniem, a na dużych obciążeniach może zmniejszyć się do zera (dla ruchu asynchronicznego). W przypadku ruchu synchronicznego czas ustalania markera pozostaje stałą wartością. Po drugie, FDDI nie stosuje obszarów priorytetowych i rezerwacji. Zamiast tego, w FDDi każda stacja jest klasyfikowana jako asynchroniczna lub synchroniczna. W tym samym czasie ruch synchroniczny jest zawsze obsługiwany, nawet gdy przeciążenia pierścienia.

FDDI wykorzystuje zintegrowaną moduły zarządzania stacji STM (zarządzanie stacji). STM jest obecny na każdym węźle sieci FDDI jako moduł oprogramowania lub oprogramowania układowego. SMT jest odpowiedzialny za monitorowanie kanałów danych i węzłów sieciowych, w szczególności do sterowania połączeniami i konfiguracją. Każdy węzeł w sieci FDDI działa jako repeater. SMT działa podobnie do zarządzania dostarczonym przez protokół SNMP, jednak STM znajduje się na poziomie fizycznym i poziomie opalania.

Podczas korzystania z multimodego kabla optycznego (najczęstszym medium transmisji FDDI) odległość między stacjami wynosi do 2 km, przy użyciu kabla optycznego jednomiertywnego - do 20 km. W obecności repeaterów maksymalna długość sieci FDDI może osiągnąć 200 km i zawierają do 1000 węzłów.

Format markera FDDI:

Preambuła

Podstawowy
divider SD.

Kontrola
pakiet FC.

Terminal
eD Separator.

Status
opakuj FS.

Format pakietu FDDI:

Preambuła

Preambuła Zaprojektowany do synchronizacji. Pomimo faktu, że początkowo jego długość wynosi 64 bitów, węzły mogą dynamicznie zmieniać go zgodnie z ich wymogami synchronizacji.

Separator początkowy SD.. Unikalne pole jednomajtowe przeznaczone do zidentyfikowania początku pakietu.

Pakiet sterujący FC.. Jednokrotne pole formularza CFFFTTTTT, gdzie bitów z ustawieniami klasą pakietu (wymiana synchroniczna lub asynchroniczna), bit L jest wskaźnikiem adresu pakietu adresowego (2 lub 6 bajtów). Dostępne jest w jednym adresie sieciowe, a druga długość. Bity FF (format pakietu) są określane, jeśli pakiet należy do Mac Subara (tj. Jest przeznaczony do celów sterowania pierścieniem) lub LLC Subleer (do transmisji danych). Jeśli pakiet jest pakietem Mac Sublay, to bitów TTTT definiują typ pakietu zawierający dane w polu Info.

Cel Da.. Określa węzeł docelowy.

Więc źródło. Określa węzeł przechodzący pakiet.

Informacje o informacjach.. To pole zawiera dane. Mogą być podane przez typ danych masowych lub użytkownika. Długość tego pola jest zmienna, ale jest ograniczona do maksymalnej długości opakowania 4500 bajtów.

Kontrola pakietu FCS.. Zawiera CRC - kwotę.

Separator końcowy ed.. Ma długość pocztową dla pakietu i bajtów dla markera. Identyfikuje koniec opakowania lub markera.

Status paczki FS.. To pole dowolnej długości i zawiera bity "Błąd", "Adres jest zidentyfikowany", "Kopiowano dane".

Najbardziej oczywistą przyczyną wysokiego kosztu FDDI jest związany z użyciem kabla światłowodowego. Ich wkład również wkład w wysoki koszt kart sieciowych FDDI (dając takie korzyści jako wbudowane zarządzanie stacji, redundancję).

Charakterystyka sieci FDDI

Fast Ethernet i 100GV-Anylan

W procesie rozwijania bardziej produktywnej sieci Ethernet Eksperci byli podzieleni na dwa obozy, które ostatecznie doprowadziły do \u200b\u200bpojawienia się dwóch nowych lokalnych technologii sieciowych - Fast Ethernet i 100 VG-Anylan.

Około 1995 r. Oba technologie stały się standardami IEEE. Komitet IEEE 802.3 przyjął specyfikację fast Ethernet jako standardowy 802.3u, który nie jest niezależny standard i jest dodatkiem do standardu 802.3 w postaci rozdziałów od 21 do 30.

Komitet 802.12 przyjęła technologię 100 VG-Anylan, która wykorzystuje nową metodę dostępu do medium transmisyjnego priorytetu popytów i obsługuje ramy dwóch formatów - Ethernet i Token Ring.

Fast Ethernet.

Wszystkie różnice technologii fast Ethernet ze standardowego Ethernet koncentrują się na poziomie fizycznym. Poziomy Mac i LLC w szybkim Ethernet w porównaniu z Ethernet pozostał niezmieniony.

Bardziej złożona struktura poziomu fizycznego technologii Fast Ethernet jest spowodowana faktem, że wykorzystuje trzy warianty systemów kablowych:

    Kabel multimodowy światłowodowy (stosowane są dwa włókna); Skręcona para kategorii 5 (stosowane są dwie pary); Skręcona para kategorii 3 (używane są cztery pary).

Kabel koncentryczny w fast Ethernet nie jest w ogóle używany. Odrzucenie kabla koncentrycznego doprowadziło do faktu, że szybkie sieci Ethernet zawsze mają hierarchiczną strukturę drzew, zbudowaną na piastach, a także sieć 10Base-T / 10Base-F. Główną różnicą konfiguracji szybkich sieci Ethernet jest zmniejszenie średnicy sieci do 200 m, co wiąże się z 10-krotnym spadkiem czasu transmisji ramy minimalnej długości spowodowanej wzrostem szybkości transmisji.

Jednakże ograniczenie to nie jest zbyt zapobiegające budowie dużych szybkich sieci Ethernet ze względu na szybki rozwój w sieciach 90-tych lokalnych sieci opartych na przełącznikach. Podczas korzystania z przełączników Protokół Fast Ethernet może działać w trybie pełno dupleksu, w którym nie ma ograniczeń w całkowitej długości sieci nałożonej przez dostęp do medium transmisji CSMA / CD, a tylko ograniczenia na długości segmentów fizycznych pozostają .

Poniżej znajduje się w wersji Half-Duplex technologii Fast Ethernet, która w pełni spełnia metodę dostępu opisaną w Standard 802.3.

Oficjalny standard 802.3U ustalił trzy różne specyfikacje szybkiej Ethernet i dało im następujące nazwy:

    100BASE-TX dla kabla dwutorowego na nieekranowanej skręconej pary UTP Kategoria 5 lub ekranowana skręcona para typu STP 1; 100Base-FX dla kabla światłowodowego multimodego z dwoma włóknami i długością fali laserowej 1300 nm; 100Base-T4 dla 4-sparowanego kabla na nieekranowanej skręconej parze kategorii UTP 3, 4 lub 5.

W przypadku wszystkich trzech standardów następujące ogólne twierdzenia są ważne:

    Formaty ramki Fast Ethernet nie różnią się od formatów klatek klasycznych 10-megabit Ethernet; Interwa Interwatch IPG w szybkim Ethernet wynosi 0,96 μs, a interwał bitowy wynosi 10 ns. Wszystkie parametry czasowe algorytmu dostępu mierzone w odstępach bitowych pozostały takie same, więc nie wprowadzono zmian w standardowych sekcjach dotyczących poziomu MAC; Znakiem swobodnego stanu medium jest transmisja bezczynnego symbolu odpowiedniego nadmiarowego kodu (a nie brak sygnału jak w standardzie Ethernet).

Warstwa fizyczna obejmuje trzy elementy:

    Uzgodnienie Subleer; Niezależny medium transmisji berłoMii. (Głoska bezdźwięczna Niezależny. Berło.) między poziomem harmonizacji a urządzeniem fizycznym; Urządzenie warstwy fizycznej - PHY).

Podsumowanie dopasowania jest potrzebne, aby poziom MAC zaprojektowany dla interfejsu AUI mógł pracować normalnie z warstwą fizyczną przez interfejs MII.

Urządzenie fizyczne PHY zapewnia kodowanie danych z komputera Mac - Subleer do przekazywania ich za pomocą kabla określonego typu, synchronizujący kabel danych transmitowany przez kabel, a także odbieranie i dekodowanie danych w węzła - odbiornik. Składa się z kilku sublivels (rys. 19):

    Logika kodowanie danych przekształcających z bajtów MAC pochodzących z poziomów MAC na symbole 4B / 5B lub 8B / 6T; Sociągi związku fizycznego i zależność uzależnienia od środowiska fizycznego, które zapewniają tworzenie sygnałów zgodnie z metodą kodowania fizycznego, na przykład, NRZI lub MLT-3; Źródło auto-timerów, które umożliwia wszystkie interaktywne porty do wyboru najbardziej wydajnego trybu pracy, na przykład, pół-dupleksu lub pełny dupleks (ten Sublevel jest opcjonalny).

Berło Mii. . MII jest specyfikacją sygnałów poziomu TTL i wykorzystuje 40-pinowe złącze. Istnieją dwie opcje wdrażania interfejsu MII: wewnętrzny i zewnętrzny.

Gdy wewnętrzna wersja mikroukładu, wdrażająca MAC i dopasowywanie SULEVEL, przy użyciu interfejsu MII jest podłączony z układu nadawczo-odbiorczego wewnątrz tego samego konstruktywnego, na przykład, adapter sieciowy lub moduł routera. Chip nadajnikowy implementuje wszystkie funkcje urządzenia PHY. Dzięki zewnętrznym przykładzie wykonania, transceiver wyodrębnia się na oddzielne urządzenie i jest podłączone za pomocą kabla MII.

Interfejs MII wykorzystuje 4-bitowe części danych dla równoległej transmisji między Subararem Mac i PHY. Kanały i odbieranie danych z Mac do PHY i przeciwnie są synchronizowane z sygnałem zegara generowanym przez poziom pHY. Kanał transmisji danych z Mac do PHY jest strobowany przez sygnał "transmisji", a kanał odbioru danych z PHY do sygnału MAC "Recepcja".

Dane konfiguracji portów są przechowywane w dwóch rejestrach: Zarządzanie rejestrem i rejestrem statusu. Rejestr sterowania służy do ustawiania prędkości portu, aby wskazać, czy port będzie uczestniczył w procesie autystoristów o prędkości linii, aby ustawić tryb pracy portu (pół-dupleks).

Rejestr statusu zawiera informacje o prawidłowym trybie bieżącego portu, w tym jaki tryb jest wybierany w wyniku automatycznych okazji.

Poziom fizyczny specyfikacji 100 Baza. - FX. / Tx. . Specyfikacje te określają działanie protokołu fast Ethernet na kablu światłowodowym lub kablem UTP CAT.5 / STP typu 1 w trybach pół-dupleksu i pełno dupleksu. Podobnie jak w normie FDDI, każdy węzeł łączy się z siecią z dwoma wielokierunkowymi liniami sygnałowymi, które pochodzą odpowiednio z odbiornika i z nadajnika węzła.

Rys ..19. Różnice technologii Fast Ethernet z technologii Ethernet

W standardach 100BASE-FX / TX, ta sama metoda kodowania logicznego 4B / 5B jest stosowana na pylografii połączenia fizycznego, gdzie zmienia się z technologii FDDI. Na początek ramki Ethernet symbole Idle Idle wykorzystują zabronione kombinacje ogranicznika startowego i ogranicznika końcowego.

Po przekształceniu 4-bitowego kodu Tetrade do 5-bitowych kombinacji, ta ostatnia musi być reprezentowana jako sygnały optyczne lub elektryczne w węzłach sieciowych łączących kablowych. Dane techniczne 100Base-FX i 100Base-TX wykorzystują różne metody kodowania fizycznego.

Specyfikacja 100Base-FX wykorzystuje potencjalny kod fizyczny NRZI. Kodeks NRZI (Non Powrót do zera odwrócenia do tych - bez powrotu do zera z jednostkami INVERTING) jest modyfikacją prostego potencjalnego kodu NRZ (w którym dwa poziomy potencjału są używane do reprezentowania logicznego 0 i 1).

Metoda NRZI wykorzystuje również dwa poziomy potencjału sygnału. Logika 0 i 1 w metodzie NRZI jest zakodowana w następujący sposób (rys. 20): Na początku każdego przedziału bitów jednostkowych, potencjalna wartość na linii jest odwrócona, jeśli bieżący bit jest 0, a następnie na początku potencjał linia się nie zmienia.

Rys.20. Porównanie NRZ i NRZI potencjalnych kodów.

Specyfikacja 100Base TX do transmisji na skręconej pary 5-bitowych kombinacji kodu wykorzystuje kod MLT-3 zapożyczony z technologii CDDI. W przeciwieństwie do kodu NRZI, kod ten jest trzypoziomowy (rys. 21) i jest skomplikowanym wariantem kodu NRZI. W kodzie MLT-3 stosuje się trzy poziomy potencjału (+ V, 0, -V), gdy są przesyłane 0, wartość potencjału przy ugryzie interwału nie zmienia się, gdy przesyłano 1 zmianami w sąsiednich Łańcuch + V, 0, -v, 0, + V itd.


Rys. 21. Metoda formowania MLT-3.

Oprócz metody MLT-3, Specyfikacja 100Base - TX różni się od specyfikacji 100Base-FX, również w ten sposób wykorzystuje skruchę. Scrambler jest zwykle obwodem kombinacyjnym na "z wyłączeniem lub" elementami, które szyfruje sekwencję 5-bitowych kombinacji kodu przed kodowaniem MLT-3, dzięki czemu wynikowy wynikowy sygnał jest równomiernie rozmieszczony w widmie częstotliwości. To poprawia odporność na hałas, ponieważ Zbyt silne składniki widma powodują niepożądane zakłócenia w sąsiednich liniach transmisyjnych i promieniowania do środowiska. Descrambler W węzła - Odbiornik wykonuje odwrotną funkcję Descrembling, tj. Przywrócić początkową sekwencję 5-bitowych kombinacji.

Specyfikacja 100. Baza. - T. 4 . Ta specyfikacja została zaprojektowana tak, aby stosować w Dostępne okablowanie Kategorii 3. Specyfikacja 100Base-T4 wykorzystuje wszystkie cztery skręcone pary kablowe, aby zwiększyć całkowitą przepustowość kanału komunikacji ze względu na jednoczesną transmisję strumieni danych na wszystkich skręconych pary. Oprócz dwóch par jednokierunkowych stosowanych w 100Base - TX, tutaj dwie dodatkowe pary są dwukierunkowe i służą do równoległej danych. Rama jest przesyłana przez trzy linie łatwo i równolegle, co pozwala na zmniejszenie wymogu przepustowości jednej linii do 33,3 Mb / s. Każdy bajtowy transmitowany przez określoną parę jest kodowany przez sześć najwybiorszych numerów zgodnie z metodą kodowania 8B / 6T. W rezultacie, z szybkością bitową 33,3 Mb / s, częstotliwość zmiany sygnału w każdej linii wynosi 33,3 * 6/8 \u003d 25 MBD, która jest ułożona w kabinie przepustowości (16 MHz) Cat.3.

Czwarta skrętka podczas transmisji służy do słuchania częstotliwości przewoźnika w celu wykrycia kolizji.

W domenie Kolizyjne Fast Ethernet, który nie powinien przekraczać 205 m, może użyć nie więcej niż jednego repeatera klasy I (Repeater do tłumaczenia wspierające różne schody kodujące przyjęte w technologii 100Base-FX / TX / T4, opóźnienie 140 bt) i nie Więcej niż dwóch repeaterów klasy II (przezroczysty repeater obsługujący tylko jeden z schematów kodujących, 92 bt opóźnienia). W ten sposób reguła 4-piasty zamieniła się w szybką technologię Ethernet w regule jednego lub dwóch koncentratorów, w zależności od klasy koncentratora.

Niewielka liczba repeaterów w szybkim Ethernet nie jest poważną przeszkodą w budowie dużych sieci, ponieważ Zastosowanie przełączników i routerów dzieli sieć do kilku domen kolizji, z których każdy jest zbudowany na jednym lub dwóch repeaterów.

Auto Rails na porcie portu . Dane techniczne 100Base-TX / T4 Obsługa AutoNotiation Funkcja Auto-Track, z którymi dwa urządzenia PHY mogą automatycznie wybierać najbardziej wydajny tryb pracy. Za to jest dostarczone protokół dopasowywania reżimówDo którego port może wybrać najbardziej wydajny tryb dostępny dla obu uczestników.

Całkowity aktualnie zdefiniowany 5 trybów działania, które mogą obsługiwać urządzenia PHY TX / T4 na skręconych parach:

    10base-t (2 pary kategorii 3); 10base-t pełny dupleks (2 pary kategorii 3); 100Base-TX (2 pary kategorii 5 lub STP typu 1); 100Base-tx pełny dupleks (2 pary kategorii 5 lub STP typu 1); 100Base-T4 (4 pary kategorii 3).

Tryb 10Base-T ma najniższy priorytet w procesie negocjacji, a tryb 100Base-T4 jest najwyższy. Proces negocjacji występuje, gdy zasilacz jest włączony i może być również inicjowany w dowolnym momencie urządzenia sterującego.

Urządzenie, które rozpoczęło proces automatycznego śledzenia wysyła partner specjalny pulę pulsów FLP ( Szybki. POŁĄCZYĆ. Puls rozerwanie.), który zawiera 8-bitowe słowo kodujące proponowany tryb interakcji, począwszy od priorytetu, obsługiwanego przez ten węzeł.

Jeśli węzeł partnerski obsługuje funkcję Auto-Track i jest w stanie utrzymać proponowany tryb, to spełnia swój pakiet pulsów FLP, w którym ten tryb potwierdza się, a negocjacje są zakończone. Jeśli węzeł partnerski obsługuje mniejszy tryb priorytetu, oznacza to w odpowiedzi, a ten tryb jest wybrany jako pracownik.

Węzeł obsługujący tylko technologię 10Base-T, co 16 ms wysyła połączone impulsy testowe i nie rozumie żądania FLP. Węzeł, który otrzymany w odpowiedzi na żądanie FLP tylko impulsy sprawdzania integralności linii rozumie, że jego partner może pracować tylko zgodnie z normą 10Base-T i ustawia ten sposób działania i samego siebie.

Pełny tryb działania dupleksu . Węzły, które obsługują specyfikację 100Base FX / TX, mogą pracować w trybie pełnym dupleksu. W tym trybie metoda dostępu do medium transmisji CSMA / CD nie jest używana i nie ma koncepcji kolizji. Praca w pełnym dupleksie jest możliwa tylko wtedy, gdy adapter sieciowy jest podłączony do przełącznika lub z bezpośrednim połączeniem przełączników.

100 Vg-anylan.

Technologia 100 VG-Anylan różni się od klasycznego zasady Ethernet. Główne różnice między nimi są następujące:

    Używany metoda spotkaniaŻądanie. Priorytet. - Wymaganie priorytetowektóry zapewnia znacznie bardziej sprawiedliwy rozkład przepustowości w porównaniu z metodą CSMA / CD do zastosowań synchronicznych; Ramki są przesyłane nie do wszystkich stacji sieciowych, ale tylko stacji docelowych; Sieć ma dedykowany arbiter dostępu - centralny węzeł, a to znacznie rozróżnia tę technologię od innych, w których stosuje się rozproszony algorytm dostępu; Obsługiwane są ramki dwóch technologii - pierścień Ethernet i Tokena (stąd w imieniu AnyLAN). Redukcja VG oznacza Voice-Grade TP - skręcona para do telefonii głosowej; Dane są przesyłane w jednym kierunku jednocześnie na czwartej skręconej pary kategorii UTP 3, pełny dupleks jest niemożliwy.

W przypadku kodowania danych, używany jest kod logiczny 5B / 6b, który zapewnia widmo sygnału w zakresie do 16 MHz (Kategoria przepustowości UTP 3) z szybkością transmisji 30 Mb / s w każdej linii. Kod NRZ jest wybrany jako fizyczna metoda kodowania.

Sieć 100 VG-Anylan składa się z centralnego koncentratora, zwanego korzenia, a węzły końcowe podłączone do niego i innych węzłów. Dozwolone są trzy poziomy kaskadowych. Każdy piasty lub adapter sieciowy tej sieci można skonfigurować, aby pracować z ramkami Ethernet lub ramkami pierścieniowymi.

Każdy koncentrator cyklicznie wykonuje badanie stanu jego portów. Stacja, która chce przenieść pakiet, wysyła specjalny sygnał do koncentratora, żądając transmisji ramy i wskazując jego priorytet. Sieć 100 VG-Anylan wykorzystuje dwa poziomy priorytetów - niski i wysoki. Niski poziom odpowiada zwykłych danych (usługa plików, usługa drukowania itp.), A wysoka priorytet odpowiada wrażliwym na dane na tymczasowe opóźnienie (na przykład multimedia).

Priorytety zapytań mają statyczne i dynamiczne komponenty, tj. Długa stacja o niskiej priorytetowej przez długi czas nie ma dostępu do sieci, otrzymuje wysoki priorytet z powodu składnika dynamicznego.

Jeśli sieć jest bezpłatna, Hub pozwala hostowi przesyłać pakiet, a wszystkie inne węzły wysyła sygnał ostrzegawczy ostrzeżenia, do którego węzły muszą przełączać się w tryb odbioru ramki (przestań wysyłać sygnały stanu). Po przeanalizowaniu adresu odbiorcy w akceptowanym pakiecie, piasta wysyła pakiet stacji docelowej. Na końcu transferu ramy, piasta wysyła sygnał bezczynności, a węzły zaczynają przesyłać informacje o swoim stanie ponownie. Jeśli sieć jest zajęta, piast pozuje otrzymaną kolejkę zapytania, która jest przetwarzana zgodnie z kolejnością otrzymania żądań i z uwzględnieniem ich priorytetów. Jeśli inny koncentrator jest podłączony do portu, ankieta jest zawieszona, dopóki ankieta zostanie zakończona przez koncentrator niższy poziom. Decydując się na dostarczanie dostępu do sieci przeprowadza się przez koncentrator root po ankiecie portu Wszystkie koncentrator sieci.

Ze wszystkimi prostotą tej technologii jedno pytanie pozostaje niejasne: W jaki sposób Hub wie, jak stacja docelowa jest podłączona do którego portu? We wszystkich innych technologiach, to pytanie nie powstało, ponieważ Rama jest po prostu przenoszona na wszystkie stacje sieciowe oraz stację docelową, rozpoznając swój adres, skopiowano otrzymaną ramę do bufora.

W technologii 100 VG-Anylan, zadanie to zostało rozwiązane w następujący sposób - Hub rozpoznaje Mac stacji w momencie jego fizycznego połączenia z siecią kablową. Jeśli w innych technologiach, fizyczna procedura połączenia stwierdza łączność kablową (test link w technologii 10Base-T), typ portu (technologii FDDI), prędkość pracy portu (autoporki w fast Ethernet), a następnie w technologii 100 Vg-anylan, kiedy Utworzenie fizycznego połączenia, koncentrator znajduje się Mac -Pres stacji podłączonych i pamięta go w stole adresów MAC, podobnych do tabeli mostu / przełącznika. Dysting koncentratora 100 VG-Anylan z mostka lub przełącznika jest to, że nie ma wewnętrznego bufora pamięci masowej. Dlatego zajmuje tylko jedną ramkę z stacji sieciowych i wysyła do portu docelowego. Podczas gdy bieżąca ramka nie jest akceptowana przez odbiorcę, nowe ramki koncentratora nie akceptuje, więc zachowuje się efekt współdzielonego medium. Poprawiono tylko bezpieczeństwo sieci, ponieważ Teraz ramki nie spadają na porty innych ludzi i są trudniejsze do przechwycenia.

  • Abstrakcyjny

    Obecnie rosyjski rynek turystyki rozwija się niezwykle nierównomiernie. Objętość turystyki wychodzącej przeważa nad objętością turystyki przychodzącej i krajowej.

  • Program dla praktyki pedagogicznej (język niemiecki i angielski): Podręcznik edukacyjny i metodologiczny dla studentów IV i VCSurova Wydziału Filologicznego / Sost. Arichev L. A., Davydova I. V. Tobolsk: Tgspa im. D. I. Mendeleeva, 2011. 60 s

    Program
  • Streszczenie wykłady na dyscyplinie: "Gospodarka sieciowa" Liczba sekcji

    Abstrakcyjny

    Wygląd technologii internetowych, umożliwiający budowę relacji biznesowych w środowisku internetowym umożliwia rozmowę o pojawieniu się nowego wizerunku ekonomicznego, który można nazwać "siecią" lub "gospodarka internetowa".

  • Wyślij dobrą pracę w bazie wiedzy jest prosta. Użyj poniższego formularza

    Studenci, studiach studentów, młodych naukowców, którzy korzystają z bazy wiedzy w swoich badaniach i pracach, będą ci bardzo wdzięczni.

    Wysłany na stronie http://www.allbest.ru/

    L14: High Speed \u200b\u200bTechnologiesEthernet.

    W 1:Szybki.Ethernet.

    Szybki Ethernet został zaproponowany przez 3Com do wdrożenia sieci z szybkością transmisji 100 Mbit / s przy zachowaniu wszystkich funkcji 10-MBAGE Ethernet. W tym celu format ramki i metodę dostępu. Pozwala to na pełne zapisywanie oprogramowania. Jednym z wymagań było również zastosowanie systemu kablowego opartego na skrętnej parze, która w czasie szybkim Ethernet zajmował pozycję dominującą.

    Fast Ethernet zapewnia korzystanie z następujących systemów kablowych:

    1) Linia światłowodowa MultiMode

    Struktura sieciowa: drzewo hierarchiczne, zbudowane na piastach, ponieważ nie zakładano kabla koncentrycznego.

    Średnica sieci Fast Ethernet wynosi około 200 metrów, co wiąże się ze zmniejszeniem czasu transferu minimalnej długości ramki. Sieć może pracować zarówno w trybie pół dupleksu, jak iw trybie dupleksu.

    Standard definiuje trzy specyfikacje warstwy fizycznej:

    1) użycie dwóch nieekranowanych pary

    2) użycie czterech nieekranowanych pary

    3) Używanie dwóch włókien optycznych

    P1: Specyfikacja 100Baza.- Tx. i 100.Baza.- FX.

    Te technologie, pomimo stosowania różnych kabli, mają wiele wspólnego pod względem funkcjonalności. Różnica polega na tym, że specyfikacja TX zapewnia automatyczną szybkość transferu. Jeśli nie jest możliwe określenie prędkości, uważa się, że linia działa z prędkością 10 Mb / s.

    P2: Specyfikacja 100Baza.- T.4

    Zanim pojawi się szybki Ethernet, większość użytkowników zastosowano przez skręconą parę kategorii 3. W celu pominięcie sygnału z prędkością 100 mbit / s przy użyciu specjalnego systemu kodowania logika dla takiego systemu kablowego. W tym przypadku tylko 3 pary kabla mogą być stosowane do przesyłania danych, a 4 para służy do słuchania i wykrywania kolizji. Pozwala to zwiększyć kurs wymiany.

    P3:P.ravila Budowa sieci wieloosobowychSzybki.Ethernet.

    Szybkie powtórzenia Ethernet są podzielone na 2 klasy:

    za. Obsługuje wszystkie rodzaje kodowania logicznego

    b. Obsługiwany jest tylko jeden z rodzajów kodowania logicznego, ale kosztuje to znacznie niższe.

    Dlatego w zależności od konfiguracji sieci dozwolone jest stosowanie jednego lub dwóch repeaterów 2nd typu.

    O 2:Specyfikacja 100.VG.- Każdy.LAN.

    Technologia ta jest przeznaczona do przesyłania danych z prędkością 100 mbit z zastosowaniem protokołów lub Ethernet lub pierścienia tokena. Aby to zrobić, użyj metody dostępu do priorytetu i nowego schematu kodowania danych, który został nazwany "kodowanie kwartetu". Jednocześnie dane są przesyłane z prędkością 25 Mb / s z parami 4 witami, które w sumie zapewnia 100 Mb / s.

    Esencja metody jest następująca: stacja mająca ramkę, przesyłanie wysyła żądanie do koncentratora, a niski priorytet jest wymagany do normalnych danych i wysokiego priorytetu dla danych krytycznych do opóźnień, czyli dla danych multimedialnych. Hub zapewnia zgodę na przeniesienie odpowiedniej ramy, czyli, działa na drugim poziomie modelu OSI (poziom kanału). Jeśli sieć jest zajęta, koncentrator umieszcza kolejkę zapytań.

    Fizyczna topologia takiej sieci jest koniecznie gwiazda, a rozgałęzienie nie jest dozwolone. Wspieranie takiej sieci ma 2 rodzaje portów:

    1) Porty do komunikacji w dół (na niższym poziomie hierarchii)

    2) porty do komunikacji

    Oprócz centrów, przełączników, routerów i adapterów sieciowych można zdobyć w takiej sieci.

    Ethernet, ramy pierścieniowe Ethernet mogą być używane w takiej sieci, a także ich własnych ramek testowych.

    Głównymi zaletami tej technologii to:

    1) Możliwość korzystania z istniejącej sieci 10-MBage

    2) brak strat z powodu konfliktów

    3) Możliwość budowy rozszerzonych sieci bez użycia przełącznika

    W 3:Gigabit.Ethernet.

    Szybki technologia Gigabit Ethernet zapewnia prędkość do 1 GB i jest opisany w zaleceniach 802.3Z i 802.3ab. Cechy tej technologii:

    1) Zapisano wszystkie rodzaje ramek

    2) zapewnia stosowanie 2 protokołów dostępu do transmisji transmisji CSMA / CD i systemu pełnego dupleksu

    Jako środowisko transmisji fizycznej można użyć:

    1) Kabel światłowodowy

    3) kabel koncentryczny.

    W porównaniu z poprzednimi wersjami są zmiany, zarówno na poziomie fizycznym, jak i na poziomie MAC:

    1) zwiększył minimalny rozmiar ramki z 64 do 512 bajtów. Rama jest uzupełniana do 51 bajtów ze specjalną dziedziną ekspansji z 448 do 0 bajtów.

    2) Aby zmniejszyć koszty ogólne, węzły końcowe mogą przesyłać kilka ramek z rzędu bez uwolnienia medium transmisyjnego. Ten tryb nazywa się trybem serii. W tym samym czasie stacja może przesyłać kilka ramek o łącznej długości 65536 bitów.

    Ethernet Gigabit można wdrożyć na skręconej pary kategorii 5, podczas gdy używane są 4 pary przewodów. Każda z pary przewodów zapewnia prędkość transmisji 250 Mb / s

    B4: 10 GigabitEthernet.

    Szereg firm produkujących sprzęt 2002 roku, który zapewnia szybkość transferu 10 Gb / s. To przede wszystkim Cisco. W tym względzie opracowano 802.3ae. Zgodnie z tym standardem linia światłowodowa była używana jako linie danych. W 2006 r. Pojawił się standardowy 802.3an, w którym używano skręconej pary 6. kategorii. Technologia 10 Gigabit Ethernet została zaprojektowana w kolejce pierwszej do transmisji danych na duże odległości. Został użyty do łączenia sieci lokalnych. Umożliwia budowanie sieci o średnicy kilku 10 km. Główne cechy 10 Gigabit Ethernet obejmują:

    1) Przełączniki oparte na trybu dupleksu

    2) obecność trzecich grup standardów poziomu fizycznego

    3) Zastosowanie jako podstawowe medium transmisji danych kabla światłowodowego

    B5: 100 GigabitEthernet.

    W 2010 r. Przyjęto nowy standard 802.3BA, w którym zapewniono wskaźniki transferu 40 i 100 Gb / s. Głównym celem rozwoju niniejszego standardu było rozpowszechnianie wymagań protokołu 802.3 dla nowych systemów transmisji danych ultradźwiękowych. Jednocześnie było zadanie maksymalizacji infrastruktury lokalnych sieci komputerowych. Potrzeba nowego standardu wiąże się ze wzrastającymi ilościami danych przesyłanych przez sieci. Wymagania wolumenu znacząco przekraczają istniejące możliwości. Ten standard obsługuje tryb dupleksu i koncentruje się na różnych nośnikach transmisji danych.

    Głównymi celami opracowania nowego standardu było:

    1) Zapisywanie formatu ramki

    2) Zapisywanie minimalnej i maksymalnej wielkości ramki

    3) Zapisywanie poziomu błędów w poprzednich ramach

    4) Zapewnienie wsparcia wysokiego głównego środowiska do przesyłania heterogenicznych danych

    5) Zapewnienie specyfikacji warstwy fizycznej podczas przesyłania przez włókno optyczne

    Głównymi użytkownikami systemów opracowanych na podstawie tego standardu powinny być siecią do przechowywania danych, gospodarstwa serwerów, centra przetwarzania danych, firmy telekomunikacyjne. Dla tych organizacji systemy transmisji danych komunikacyjnych były już wąskie gardła. Dalsza perspektywa rozwoju sieci Ethernet jest związana z 1 networkami TBIT. Zakłada się, że technologia wspierająca takie prędkości pojawi się do roku 2015 roku. Aby to zrobić, konieczne jest przezwyciężenie wielu trudności, w szczególności rozwijać wyższe lasery częstotliwości o częstotliwości modulacji, co najmniej 15 GHz. W przypadku tych sieci potrzebne są również nowe kable optyczne i nowe systemy modulacji. Jako najbardziej obiecujące media, linie światłowodowe o rdzeniu próżniowym, jak również wykonane z węgla, a nie silikonów, ponieważ rozważane są nowoczesne linie. Oczywiście, z tak masowym stosowaniem linii światłowodowych, konieczne jest zwrócenie większej uwagi na metody przetwarzania sygnału optycznego.

    L15: LAN.Znak.Pierścień

    B1: General.

    Token Ring - Ring Marker - Technologia sieci, w której stacje mogą przesyłać dane tylko wtedy, gdy posiadają znacznik, który stale krąży w sieci. Technologia ta jest proponowana przez IBM i jest opisany w Standard 802.5.

    Główne cechy techniczne pierścienia tokena:

    1) Maksymalna liczba stacji w pierścieniu 256

    2) Maksymalna odległość między stacjami 100 m. Do skręconej pary kategorii 4, 3 km do kabla wielomodowego światłowodowego

    3) Za pomocą mostów można połączyć do 8 pierścieni.

    Istnieją 2 opcje technologii dzwonka TKEN, zapewniając szybkość transferu 4 i 16 Mb / s.

    Zalety systemu:

    1) Brak konfliktu

    2) Gwarantowany czas dostępu

    3) Dobre funkcjonowanie z wielkim obciążeniem, podczas gdy Ethernet przy ładowaniu 30% znacznie zmniejsza prędkości

    4) Duży rozmiar przesyłanych danych w ramce (do 18 KB).

    5) Prawdziwa prędkość czwartego pierścienia tokena sieciowego Megabit jest wyższa niż w 10 megabitan Ethernet

    Wady obejmują:

    1) Wyższy koszt sprzętu

    2) Wykonano przepustowość sieci pierwionkowej obecnie mniej niż w najnowszych wersjach Ethernet

    B2: Organizacja strukturalna i funkcjonalnaZnak.Pierścień

    Tokologia fizyczna Token Ring - Star. Jest on wdrażany przez podłączenie wszystkich komputerów za pomocą adapterów sieciowych do wielu urządzeń dostępowych. Transferuje ramki z węzła do węzła to piasta. Posiada 8 portów i 2 połączeń do podłączenia do innych koncentratorów. W przypadku awarii jednego z adapterów sieciowych kierunek ten jest przyniósł, a integralność pierścienia nie jest naruszana. Kilka koncentratorów można konstruować w klastrze. Wewnątrz tego klastra subskrybenci są podłączeni do pierścienia. Każdy węzeł sieciowy pobiera ramę z sąsiedniego węzła, przywraca poziom sygnału i przesyła następujące elementy. Rama może zawierać dane lub marker. Gdy węzeł musi zostać przeniesiony do ramy, adapter czeka na odbiór markera. Po otrzymaniu go konwertuje marker do ramy danych i przesyła go nad pierścieniem. Pakiet umożliwia obrót wokół pierścienia i wejdzie do węzła utworzonego do tego pakietu. Tutaj jest odpowiednio sprawdzane przez przejście ramy na pierścieniu. Liczba ramek, które mogą przenieść węzeł do 1 sesji, jest określony przez czas ustalania markera, który jest zwykle \u003d 10 ms. Po otrzymaniu markera węzeł określa, czy ma dane do transmisji, a czy ich priorytet przekracza wartość zastrzeżonego priorytetu zapisanego w markerze. Jeśli przekroczy, węzeł przechwytuje marker i generuje ramkę danych. W procesie transmisji markera i ramy danych każdy węzeł sprawdza ramy dla błędów. Gdy są wykryte, ustawiona jest specjalna funkcja błędu, a wszystkie węzły ignorują tę ramkę. W procesie przekazywania markera wzdłuż ringu węzły mają możliwość zastrzeżenia priorytetu, z którym chcą przenieść swoją ramkę. W trakcie przechodzenia wzdłuż pierścienia do markera, zostanie podłączony ramkę, która ma najwyższy priorytet. Zapewnia to medium transmisyjne przed zderzeniem. Podczas przesyłania małych ramek, takich jak prośby o czytanie pliku, nie ma opóźnień dla pełnej rewolucji tego żądania w trakcie pierścienia. Aby zwiększyć wydajność w sieci z prędkością 16 Mb / s, używany jest wczesny tryb transmisji markera. W tym samym czasie węzeł przesyła znacznik do następnego węzła natychmiast po przeniesieniu jego klatki. Natychmiast po włączeniu sieci 1 węzły są przypisane do aktywnego monitora, wykonuje dodatkowe funkcje:

    1) Monitorowanie obecności markera w sieci

    2) tworzenie nowego markera, gdy wykryto stratę

    3) tworzenie ramek diagnostycznych

    B3: Formaty ramki

    Sieć Pierścionek TKEN używa 3 rodzajów ramek:

    1) Rama danych

    3) Sekwencja ukończenia

    Rama danych jest następującym zestawem bajtów:

    HP to początkowy separator. Rozmiar 1 bajt, wskazuje początek ramy. Zauważa również typ ramy: pośredni, ostatni lub tylko.

    UD - kontrola dostępu. W tej dziedzinie węzły, które dane muszą być przesyłane, mogą rejestrować potrzebę zarezerwowania kanału.

    Zarządzanie ramy CC. 1 bajt. Określa informacje do sterowania pierścieniem.

    PL - adres węzła docelowego. Może mieć długość 2 lub 6 bajtów, w zależności od ustawień.

    AI - adres źródła. Również 2 lub 6 bajtów.

    Dane. To pole może zawierać dane przeznaczone do protokołów warstwy sieciowej. Specjalne ograniczenia na długości pola, jednak jej długość jest ograniczona do czasu retencji markera (10 milisekund). W tym czasie zazwyczaj można przenieść z 5 do 20 kilobajtów informacji, co jest rzeczywistym ograniczeniem.

    Cop - Checksum, 4 bajty.

    Separator CR - końcowy. 1 bajt.

    Status ramy sc. Może na przykład zawiera informacje o błędu zawartym w ramce.

    Drugi typ ramki - Marker:

    Trzecia ramka jest sekwencją zakończenia:

    Używane do uzupełnienia transmisji w dowolnym momencie.

    L16: LAN.Fddi.

    B1: General.

    FDDI jest interfejsem światłowodowym danych rozproszonych.

    Jest to jedna z pierwszych szybkich technologii używanych w sieciach na kablu światłowodowym. Standard FDDI jest wdrażany z maksymalną zgodnością standardem dzwonka TKEN.

    Standard FDDI zapewnia:

    1) Wysoka niezawodność

    2) Elastyczna rekonfiguracja

    3) Wskaźnik transmisji do 100 mbit

    4) Długie odległości między węzłami, do 100 kilometrów

    Zalety sieciowe:

    1) odporność na wysoką hałas

    2) Tajemnica przekazywania informacji

    3) piękne galwanizacja

    4) Możliwość łączenia dużej liczby użytkowników

    5) Czas dostępu do sieci gwarancyjnej

    6) brak konfliktów nawet z dużym obciążeniem

    Niedogodności:

    1) wysoki koszt sprzętu

    2) złożoność działania

    B2: Organizacja sieci strukturalnej

    Topologia - podwójny pierścień. Ponadto stosuje się 2 wielokierunkowe kable światłowodowe:

    W trybie normalnym główny pierścień służy do transmisji danych. Drugi pierścień jest tworzenie kopii zapasowych, zapewnia transmisję danych w przeciwnym kierunku. Jest aktywowany automatycznie, jeśli kabel jest uszkodzony lub gdy stacja robocza nie powiedzie się

    Połączenie punktowe między stacjami upraszcza normalizację i umożliwia stosowanie różnych typów włókien z różnych części.

    Norma umożliwia korzystanie z adapterów sieciowych z 2 typów:

    1) Typ A. Adapter łączy się natychmiast do 2 linii i może zapewnić szybkość do 200 MB / s

    2) B. Adapter typu łączy się tylko do pierwszego pierścienia i utrzymuje prędkość do 100 MB / s

    Oprócz stacji roboczych, podłączonych węzłów można włączyć do sieci. Zapewniają:

    1) Kontrola sieci

    2) Diagnostyka usterki

    3) Transformacja sygnału optycznego do elektrycznego i odwrotnie, jeśli chcesz podłączyć skrętkę

    Kurs wymiany w takich sieciach w szczególności wzrasta ze względu na specjalną metodę kodowania, zaprojektowany specjalnie dla tego standardu. W nim znaki są zakodowane nie za pomocą bajtów, ale przy pomocy rękawic, które zostały nazwane skubać.

    B3: Organizacja funkcjonalna sieci

    Ramy standardu zostało wykonane jako metoda dostępu znacznika stosowana w pierścieniu tokenowym. Różnica metody dostępu FDDI z pierścienia tokena jest następująca:

    1) W FDDi stosuje się transmisję wielu markerów, w których nowy znacznik jest przesyłany do innej stacji natychmiast po zakończeniu ramy, bez czekania na jego powrót

    2) FDDI nie przewiduje możliwości instalacji priorytetu i zastrzeżeń. Każda stacja jest postrzegana jako asynchroniczna, dostęp do sieci nie jest krytyczny. Istnieją również stacje synchroniczne, z bardzo sztywnym ograniczeniem dostępu do czasu dostępu i interwału między transmisją danych. Takie stacje ustanawiają złożony algorytm dostępu do sieci, ale zapewnione są szybkie i priorytetowe ramki.

    B4: Formaty ramek

    Formaty ramek są nieco różne od sieci pierścionkowej token.

    Format ramki danych:

    P. Rama danych zawiera preambułę. Służy do początkowej synchronizacji odbioru. Początkowa długość preambuły 8 bajtów (64 bitów). Jednak w czasie, podczas sesji komunikacji, wielkość preambuły może się zmniejszyć

    HP. Początkowy separator.

    UK. Zarządzanie ramkami. 1 bajt.

    A i AI. Adres celu i źródła. 2 lub 6 rozmiarów bajtów.

    Pole długości długości może być dowolne, jednak rozmiar ramki nie powinien przekraczać 4500 bajtów.

    Ks. Sprawdź sumę. 4 bajty

    Kr. Separator końcowy. 0,5 bajtu.

    Sc. Status ramy. Pole dowolnej długości, nie więcej niż 8 bitów (1 bajt), wskazując wyniki przetwarzania ramy. Błąd danych został cytowany i tak dalej.

    Ramka markera w tej sieci ma następującą kompozycję:

    L17: Bezprzewodowa LAN (BLV)

    B1: ogólne zasady

    Istnieją 2 sposoby na organizację takich sieci:

    1) z stacją bazową. Przez które dane są wymieniane między stacjami roboczymi

    2) Bez stacji bazowej. Kiedy wymiana jest przeprowadzana na prostym

    Zalety BLV:

    1) Prostota taniego budynku

    2) Mobilność użytkowników

    Niedogodności:

    1) Niski immunitet szumów

    2) Strefa pokrycia niepewności

    3) problem "ukryty terminal". Problem "ukrytym terminalu" jest następujący: stacja Przesyła stację B. stacja z Sees Station B i nie widzi stacji A. Station z uwagami, że B jest bezpłatny i przenosi jej dane.

    B2: Metody transmisji danych

    Głównymi metodami przesyłania danych to:

    1) Multipleksowanie częstotliwości ortogonalnej (OFDM)

    2) Rozszerzanie widma przez zmianę częstotliwości skokowej (FHSS)

    3) bezpośrednie rozszerzenie widma seryjnego (DSSS)

    P1: Multipleksowanie częstotliwości ortogonalnej

    Służy do przesyłania danych z prędkością do 54 Mb / s przy częstotliwości 5 GHz. Strumień bitów danych jest podzielony na N, z których każdy jest modulowany autonomicznie. W oparciu o szybką transformację Fouriera, wszystkie przewoźnicy są składane do ogólnego sygnału, którego widmo jest w przybliżeniu równe spektrum jednego modulowanego podsieci. Na końcu odbierania sygnał źródłowy jest przywrócony przy użyciu transformacji odwrotnej Fouriera.

    P2: Rozbudowa widma poprzez zmianę częstotliwości skokowej

    Metoda opiera się na stałej zmianie częstotliwości nośnej w określonym zakresie. Pewna część danych jest przesyłana do każdego z przedziałów czasowych. Ta metoda zapewnia bardziej niezawodną transmisję danych, ale bardziej skomplikowaną w implementacji niż pierwsza metoda.

    P3: Bezpośredni spójny rozszerzenie widma

    Każdy bit w transmisji danych zastępuje się sekwencją binarną. W tym przypadku zwiększa się szybkość transferu danych, co oznacza, że \u200b\u200bspektrum przenoszonych częstotliwości rozszerza się. Ta metoda zapewnia również wzrost odporności na hałas.

    B3: TechnologiaWiFi.

    Technologia ta jest opisana przez stos protokołu 802.11.

    Istnieje kilka opcji budowy sieci zgodnie z tym stosem.

    Opcja

    Standard

    Zasięg

    Metoda kodowania

    Prędkość transmisji

    Podczerwieni 850 Nm

    B4: TechnologiaWiromax. (802.16)

    Bezprzewodowy dostęp szerokopasmowy z wysoką przepustowością. Przedstawiony przez standard 802.16 i jest przeznaczony do budowy rozszerzonych sieci regionalnych.

    Odnosi się do standardowego punktu wielopunktowego. I wymagał lokalizacji nadajnika i odbiornika w strefie widoczności bezpośredniej.

    Opcja

    Standard

    Zasięg

    Prędkość

    Komórka Radius.

    32 - 134 Mb / s

    1 - 75 Mb / s

    5 - 8 (do 50) km

    1 - 75 Mb / s

    Główne różnice między standardem WIMAX z WiFi:

    1) Mała mobilność, tylko ostatnia opcja zapewnia mobilność użytkowników

    2) Lepszy sprzęt wymaga wysokich kosztów

    3) Długie odległości transmisji danych wymagają zwrócenia uwagi na ochronę informacji

    4) Duża liczba użytkowników w komórce

    5) wysoka przepustowość

    6) Wysokiej jakości obsługujący ruch multimedialny

    Początkowo sieć ta opracowana jako sieć bezprzewodowej, stacjonarnej telewizji kablowej, ale dzięki temu zadaniu był bardzo dobrze, a obecnie rozwija się na serwisowaniu użytkowników mobilnych poruszających się z dużą prędkością.

    B5: Bezprzewodowe sieci osobiste

    Takie sieci są zaprojektowane do interakcji urządzeń należących do jednego właściciela i znajdują się w niewielkiej odległości od siebie (kilkadziesiąt metrów).

    P1:Bluetooth.

    Ta technologia opisana w standardowej 802.15 zapewnia interakcję różnych urządzeń w zakresie częstotliwości 2,4 MHz, z kursem wymiany do 1 MB.

    Bluetooth opiera się na koncepcji szczytu.

    Różni się w następujących właściwościach:

    1) obszar powłoki do 100 metrów

    2) Liczba urządzeń 255

    3) Liczba urządzeń do biegania 8

    4) Jedno urządzenie głównie, zwykle komputer

    5) Za pomocą mostu można połączyć kilka pikozetów

    6) Ramy mają długość 343 bajtów

    P2: TechnologiaZigbee.

    Zegbee jest technologią opisaną w Standard 802.15.4. Został zaprojektowany, aby zbudować sieci bezprzewodowe za pomocą nadajników o niskiej mocy. Jest on skierowany na długi czas autonomicznej żywotności baterii i większe bezpieczeństwo przy niskiej szybkości transferu danych.

    Głównymi cechami tej technologii jest to, że nie tylko zużycie energii, nie tylko stałe technologie i punkt połączenia do punktu do punktu, ale także złożone sieci bezprzewodowe z topologią komórkową.

    Głównym celem takich sieci:

    1) Automatyzacja budynków mieszkalnych i pomieszczeń

    2) indywidualny sprzęt diagnostyczny medyczny

    3) Przemysłowe systemy monitorowania i zarządzania

    Technologia ma być łatwiejsza i tańsza niż wszystkie inne sieci.

    Istnieją 3 rodzaje urządzeń w ZigBee:

    1) Koordynator. Ustawianie połączenia między sieciami i zdolne do przechowywania informacji z urządzeń znajdujących się w sieci

    2) router. Do podłączenia

    3) Urządzenie końcowe. Może transmitować tylko tych koordynatora

    Urządzenia te działają w różnych zakresach częstotliwości, około 800 MHz, 900 MHz, 2400 MHz. Połączenie różnych częstotliwości zapewnia wysoką odporność na hałas i niezawodność tej sieci. Szybkość przesyłania danych kilkudziesiąt kilobit na sekundę (10-40 kb / s), odległość między stacjami wynosi 10 do 75 metrów.

    B6: Bezprzewodowe sieci dotykowe

    Stanowią one rozproszoną samoorganizującą sieć odporną składającą się z różnych niewiążkowych i nie wymagających specjalnych ustawień czujnika. Takie sieci są wykorzystywane w produkcji, w transporcie, w systemach, w systemach bezpieczeństwa w systemach bezpieczeństwa. Służy do kontrolowania różnych parametrów (temperatura, wilgotność ...), dostęp do obiektów, awarie siłowników, parametry środowiskowe środowiska.

    Sieć może składać się z następujących urządzeń:

    1) Koordynator sieci. Organizacja i instalacja parametrów sieci

    2) W pełni funkcjonalne urządzenie. W szczególności wsparcie zigbee

    3) Urządzenie z ograniczonym zestawem funkcji. Aby połączyć się z czujnikiem

    L18: Zasady organizacji globalnych sieci

    B1: Klasyfikacja i sprzęt

    Połączenie różnych sieci zlokalizowanych w znacznej odległości od siebie i połączone do jednej sieci za pomocą środków telekomunikacyjnych są siecią rozproszoną terytorialną.

    Nowoczesne środki telekomunikacji łączą sieci rozproszone terytorialne w globalną sieć komputerową. Ponieważ sieci rozproszone terytorialne i Internet wykorzystują te same systemy formowania sieci, które mają być łączone w klasę pojedynczego WAN (Global Sieci).

    W przeciwieństwie do lokalnych sieci komputerowych, głównymi cechami sieci globalnych są:

    1) Nieograniczony zasięg terytorialny

    2) łączenie komputerów różnych typów

    3) W przypadku transferu danych na duże odległości stosuje się sprzęt specjalny

    4) Topologia sieciowa arbitralna

    5) Osobista uwaga jest wypłacana do routingu

    6) Globalna sieć może zawierać różne typy kanałów danych

    Zalety następują:

    1) Udostępnianie użytkowników z nieograniczonym dostępem do zasobów obliczeniowych i informacyjnych

    2) Możliwość dostępu do sieci prawie z dowolnego miejsca na świecie

    3) Możliwość przesyłania dowolnych typów danych, w tym wideo i dźwięku.

    Główne typy globalnych urządzeń obliczeniowych obejmują:

    1) Powinki i koncentratory. Bycie pasywnym sposobem łączenia sieci. Pracuj na pierwszym poziomie modelu OSI

    2) Mosty, routery, komunikatory i bramy. Są aktywnymi narzędziami do budowy sieci. Główną funkcją aktywnych narzędzi jest amplifikacja sygnału i zarządzanie ruchem, to jest, działają na drugim poziomie modelu OSI

    B2: Mosty.

    Jest to najprostsze urządzenie sieciowe, które łączą segmenty sieciowe i regulację ramek między nimi.

    Połączony segment mostu zmienia się w jedną sieć. Most działa na drugim kanale i jest przezroczysty dla protokołów leżących poziomy.

    Aby przenieść ramki z jednego segmentu do innego mostu, tworzy tabelę zawierającą:

    1) Lista adresów podłączonych do stacji

    2) Port, do którego podłączonych stacji

    3) Czas aktualizacji ostatniej pozycji

    W przeciwieństwie do repeatera, który po prostu przesyła ramki, most analizuje integralność ramek i filtruje je. Aby uzyskać informacje na temat lokalizacji stacji, mosty odczytują informacje z przechodzącego ramki i analizuje odpowiedź stacji, która wykonała tę ramkę.

    Zalety mostu to:

    1) względna prostota i niski koszt

    2) Lokalne ramki nie są przesyłane do innego segmentu

    3) Obecność mostu jest przezroczysta dla użytkowników

    4) Mosty są automatycznie dostosowywane do zmian konfiguracji.

    5) Mosty mogą łączyć sieci działające na różnych protokole

    Niedogodności:

    1) Opóźnienia w mostach

    2) niemożność stosowania alternatywnych ścieżek

    3) Promuj plamy ruchu w sieci, na przykład podczas wyszukiwania stacji brakujących wymienionych

    Są osie 4 głównych typów:

    1) przezroczysty

    2) przetłumaczone

    3) Ekspulowanie

    4) z routingiem

    P1: Przezroczyste mosty

    Przezroczyste mosty są zaprojektowane do łączenia sieci z identycznymi protokołami na poziomie fizycznym i kanałowym.

    Przejrzysty most jest samouczający urządzenie, dla każdego podłącznego segmentu automatycznie buduje tabele adresów stacji.

    Algorytm funkcjonowania mostu jest w przybliżeniu następujący:

    1) Odbieranie przychodzącego ramki w buforze

    2) Analiza adresu źródłowego i jego wyszukiwanie w tabeli adresu

    3) Jeśli brakuje adresu źródłowego w tabeli, adresie i liczbie portu, z którego podszedł ramę do stołu

    4) Adres docelowy jest analizowany, a jego wyszukiwanie jest utrzymywane w tabeli adresu.

    5) Jeśli znaleziono adres docelowy i należy do tego segmentu jako adres źródłowy, czyli numer portu wejściowego pasuje do numeru numeru wyjściowego, a następnie rama jest usuwana z bufora

    6) Jeśli adres docelowy znajduje się w tabeli adresu i należy do innego segmentu, ramka jest przesyłana do odpowiedniego portu do transmisji do żądanego segmentu

    7) Jeśli brakuje adresu docelowego w tabeli adresu, ramka jest przekazywana do wszystkich segmentów, z wyjątkiem segmentu, z którego wszedł

    P2: Tłumaczenie mostów

    Są one przeznaczone do łączenia sieci o różnych protokole na poziomie kanału i fizycznym.

    Mosty transmisji łączą sieci przez manipulowanie "kopertami", czyli podczas przesyłania ramek z pierścienia żetonu sieci Ethernet, nagłówek i ramę Ethernet ramki są zastępowane przez nagłówek i pierścień tokenowy. W tym przypadku pojawia się problem z powodu faktu, że dopuszczalny rozmiar ramy w dwóch sieciach może być inny, więc z góry wszystkie sieci muszą być skonfigurowane do tej samej wielkości ramki.

    P3: Mosty kapsułkowe

    interfejs światłowodowy Interfejs bezprzewodowy

    Mosty dochodujące są zaprojektowane do łączenia sieci o tych samych protokołów przez szybką szybką sieć o dużej prędkości z innym protokołem. Na przykład łączenie sieci Ethernet przez FDDI Scalge.

    W przeciwieństwie do mostów nadawczych, które są zastępowane przez nagłówek i konflikt, w tym przypadku ramki otrzymane wraz z tytułem są inwestowane w innej kopercie, która jest używana w sieci głównej. Most końcowy jest wycofany oryginalną ramkę i wysyła go do segmentu, w którym znajduje się adresat.

    Długość pola FDDI jest zawsze wystarczająca, aby pomieścić dowolną ramę innego protokołu.

    P4: Mosty z routingiem ze źródła

    Takie mosty wykorzystują informacje o trasie transferu nagrane w tytule tej ramki przez stację bazową.

    W takim przypadku tabela adresowa nie jest potrzebna. Metoda ta jest najczęściej stosowana w pierścieniu token, aby przenieść ramki między różnymi segmentami.

    B3: Routery

    Routery takie jak Mosty pozwalają na skutecznie łączyć sieci i zwiększyć ich rozmiar. W przeciwieństwie do mostu, których praca jest przezroczysta dla urządzeń sieciowych, routery muszą wyraźnie wskazać port, przez który przejdzie ramka.

    Pakiety przychodzące są wprowadzane do schowka wejściowego i analizowano za pomocą centralnego procesora routera. Zgodnie z wynikami analizy wybrano schowek wyjściowy.

    Routery można podzielić na następujące grupy:

    1) routery peryferyjne. Aby połączyć małe gałęzie z centralną siecią biurową

    2) Routery zdalnego dostępu. Sieci średniego rozmiaru

    3) potężne routery bagażników

    P1: Peryferyjne routery

    Aby połączyć się z siecią centralnego biura mieć 2 porty niepełnosprawne. Jeden do łączenia się z siecią, a drugi z siecią centralną.

    Wszystkie funkcje są przypisane do centralnego biura, więc routery peryferyjne nie wymagają konserwacji i bardzo tanich.

    P2: Routery dostępu zdalnego

    Zwykle mają stałą strukturę i zawierają 1 port lokalny i kilka portów do podłączenia do innych sieci.

    Zapewniają:

    1) Zapewnienie kanału komunikacyjnego na żądanie

    2) Kompresja danych, aby zwiększyć przepustowość

    3) Automatyczne przełączanie ruchu do przełączanych linii, gdy linia główna lub dedykowana jest wyprowadzana

    P3: Główne routery

    Są podzielone na:

    1) z scentralizowaną architekturą

    2) z rozmieszczoną architekturą

    Cechy routerów z architekturą rozproszoną:

    1) Modułowa konstrukcja

    2) Dostępność Do kilku tuzina portów do podłączenia do różnych sieci.

    3) Obsługa tolerancji błędów

    W routerach o scentralizowanej architektury wszystkie funkcje koncentrują się w jednym module. Routery z architekturą rozproszoną zapewniają wyższe wskaźniki niezawodności i wydajności w porównaniu z scentralizowaną architekturą.

    B4: Protokoły routingu

    Wszystkie metody routingu można podzielić na 2 grupy:

    1) Metody statyczne lub stałe

    2) Dynamiczne lub adaptacyjne metody routingu

    Routing statyczny obejmuje korzystanie z tras zainstalowanych przez administratora systemu i nie zmieniają się przez długi okres czasu.

    Routing statyczny stosuje się w małych sieciach i ma następujące zalety:

    1) Wymagania niskiej routera

    2) Zwiększona bezpieczeństwo sieci

    Jednocześnie ma znaczące wady:

    1) bardzo wysoka złożoność pracy

    2) Brak adaptacji do zmian w topologii sieci

    Routing Dynamic umożliwia automatyczne zmianę trasy podczas przeładowania lub awarii sieci. Protokoły routingu w tym przypadku są zaimplementowane programowo w routerze, tworząc tabele routingu, które wyświetlają bieżące stany sieciowe.

    Wewnętrzne protokoły routingu są oparte na algorytmach wymiany:

    1) Stoły długości wektorowej (DVA)

    2) Informacje na temat statusu kanału (LSA)

    DVA jest algorytmem udostępniania informacji o dostępnych sieciach i na odległości do nich, wysyłając pakiety rozgłoszeniowe.

    Algorytm ten jest realizowany w jednym z pierwszych protokołów RIP, które jeszcze nie straciły swoich trafności. Okresowo wysyłają pakiety transmisji, aktualizując tabele routingu.

    Zalety:

    1) łatwy

    Niedogodności:

    1) Powolne optymalne trasy

    LSA jest algorytmem udostępniania informacji o stanie kanałów, nazywany jest również algorytm preferencji najkrótszej ścieżki.

    Opiera się na budowaniu mapy topologii dynamicznej sieci, zbierając informacje o wszystkich sieciach zjednoczonych. Po zmianie statusu sieci router natychmiast wysyła wiadomość do wszystkich innych routerów.

    Zalety obejmują:

    1) Gwarantowana i optymalizacja szybkiej trasy

    2) mniej przekazywane przez sieć

    Wraz z rozwojem zalet algorytmu LSA był rozwój protokołu OSPF. Jest to najnowocześniejszy i często używany protokół, zapewnia następujące dodatkowe możliwości LSA do algorytmu podstawowego:

    1) szybsza optymalizacja trasy

    2) Łatwy debugowanie

    3) Routing pakietów zgodnie z klasą serwisową

    4) Uwierzytelnianie tras, tj. Nie ma możliwości pakietu przechwytywania przez intruz

    5) Tworzenie wirtualnego kanału między routerami

    B5: Porównanie routerów i mostów

    Zalety routerów w porównaniu z mostami można przypisać:

    1) Wysokie bezpieczeństwo danych

    2) Wysoka niezawodność sieci z powodu alternatywnych ścieżek

    3) Skuteczny rozkład obciążenia na kanałach komunikacyjnych, wybierając najlepsze trasy transmisji danych

    4) duża elastyczność ze względu na wybór trasy zgodnie z jego metryką, czyli koszt trasy, przepustowości i tak dalej

    5) Możliwość łączenia się z różnym pakietem

    Wady routerów powinny być przypisane:

    1) stosunkowo większe opóźnienie w transmisji pakietów

    2) złożoność instalacji i konfiguracji

    3) Podczas przenoszenia komputera z jednej sieci do drugiego, konieczne jest zmianę adresu sieciowego

    4) Wyższe koszty produkcji, ponieważ wymagane są drogie procesory, duże pamięć RAM, drogie oprogramowanie

    Można odróżnić następujące charakterystyczne cechy mostów i routerów:

    1) Mosty współpracują z adresami Mac (I.E. Fizyczne) oraz routery z adresami sieciowymi

    2) Aby zbudować trasę, mosty używają tylko adresów nadawcy i biorcy, routery również używają wielu różnych źródeł, aby wybrać trasę

    3) Mosty nie mają dostępu do danych w kopercie, a routery mogą otwierać koperty i przełamać pakiety do krótszego

    4) Za pomocą mostów pakiety są tylko filtrowane i routery wysyłają pakiety na określony adres.

    5) Mosty nie uwzględniają priorytetu ramki, a routery zapewniają różne rodzaje usług

    6) W mostach nie zapewnia długiego opóźnienia, chociaż możliwe jest utratę ramek podczas przeciążenia, a routery robią duże opóźnienie.

    7) Mosty nie gwarantują dostawy ram i gwarancji routerów

    8) Most przestaje działać, gdy awaria sieciowa, a router zapewnia wyszukiwanie alternatywnej trasy i utrzymuje wydajność sieci.

    9) Mosty zapewniają dość niski poziom bezpieczeństwa niż routery

    B6: Przełączniki

    Przełącznik funkcjonalności zajmuje pozycję pośredniączną między mostem a routerem. Działa na poziomie drugiego kanału, czyli, dojeżdża do danych na podstawie adresów MAC.

    Wydajność przełączników jest znacznie wyższa niż mosty.

    Ramy kanoniczne przełącznika mogą być reprezentowane w następujący sposób:

    W przeciwieństwie do mostu, każdy port w przełączniku ma swój własny procesor, podczas gdy w moście znajduje się ogólny procesor. Jednym ze sposobów dla wszystkich klatek jest zainstalowany w przełączniku, czyli tak zwany TUTU powstaje.

    Matryca przełączająca przesyła ramki z buforów wejściowych do wyjścia w oparciu o przełączoną matrycę.

    Używane są 2 sposoby przełączania:

    1) Przy pełnym buforowaniu ramki, to znaczy przesyłka zaczyna się po zapisaniu całej ramki w buforze

    2) W przypadku muchy, gdy analiza nagłówka rozpoczyna się natychmiast po wejściu do portu wejściowego bufor i rama jest wysyłana do żądanego bufora wyjściowego

    Przełączniki są podzielone na:

    1) pół-dupleks, gdy segment sieciowy jest podłączony do każdego portu

    2) Dupleks, gdy tylko jedna stacja robocza jest podłączona do portu

    Przełączniki w porównaniu z mostami są bardziej inteligentnymi urządzeniami sieciowymi. Pozwalają:

    1) Automatycznie określ konfigurację połączenia

    2) protokoły na poziomie kanału transmisji

    3) Ramki filtrujące

    4) Zainstaluj priorytety ruchu

    L19: Networks sieci

    B1: Zasada pakietu oparta na kanałach wirtualnych

    Commutacja w sieciach może być oparta na 2 metodach:

    1) Datagram (bez ustalania połączenia)

    2) Na podstawie kanału wirtualnego (z ustanawianiem połączenia)

    Istnieją 2 typy wirtualnych kanałów:

    1) przełączone (do sesji)

    2) trwałe (generowane ręcznie i niezmienne przez długi czas)

    Podczas tworzenia przełączonego kanału routing odbywa się raz, gdy przechodzą pierwsze pakiet. Ten kanał jest przypisany numer warunkowy, dla którego adresowany jest transmisja innych pakietów.

    Taka organizacja zmniejsza opóźnienie:

    1) Decyzja o promowaniu pakietu jest szybsza, ze względu na krótką tabelę przełączania

    2) Skuteczna szybkość przesyłania danych wzrasta

    Wykorzystanie stałych kanałów jest bardziej wydajne, ponieważ nie ma kroku zakładu złożonego. Jednak przez stały kanał może być jednocześnie przesyłany kilka pakietów, co zmniejsza efektywną szybkość przesyłania danych. Stałe wirtualne kanały są tańsze niż dedykowane kanały.

    P1: Cel sieciowy i struktura

    Takie sieci najlepiej nadają się do transmisji ruchu o niskiej intensywności.

    X.25 Networks sieci przełączania pakietów.. Przez długi czas, takie sieci były jedynymi sieciami, które pracowały nad zawodnymi kanałami komunikacji o niskich prędkościach.

    Takie sieci składają się z przełączników o nazwie centrów przełączających pakiet i znajdują się w różnych kropkach geograficznych. Między sobą przełączniki są połączone liniami komunikacyjnymi, które mogą być zarówno cyfrowe, jak i analogowe. Kilka strumieni o niskich prędkościach z terminali jest podłączony do pakietu przesyłanego przez sieć. W tym celu używane są specjalne urządzenia - adapter danych pakietów.. Jest to adapter, że zaciski działające w sieci są podłączone.

    Funkcje danych adaptera pakietów to:

    1) Montaż znaków w pakietach

    2) Demontaż pakietu i wyjście danych do terminali

    3) Zarządzanie procedurami połączenia i odłączenia w sieci

    Terminale w sieci nie mają własnych adresów, są one rozpoznawane przez port adaptera pakietu danych, do których podłączony jest terminal.

    P2: stos protokołu X.25.

    Standardy opisano na 3 poziomach protokołu: fizycznym, kanałem i siecią.

    Na poziomie fizycznym zdefiniowano interfejs uniwersalny, między sprzętem przesyłania danych a sprzętem końcowym.

    Na poziomie kanału zapewnia się zrównoważona operacja, która wskazuje na równość węzłów związanych ze związkiem.

    Na poziomie sieci wykonywane są funkcje routingu pakietów, nawiązywanie i zerwanie połączenia i kontroli przepływu danych.

    P3: Ustanowienie wirtualnego połączenia

    Specjalny pakiet żądania połączeń jest wysyłany do ustalenia połączenia. W tym pakiecie liczba wirtualnego kanału jest określona w polu Specjalne, które zostanie utworzone. Ten pakiet przechodzi przez węzły, tworząc wirtualny kanał. Po przejściu pakietu i utworzenie kanału do innych pakietów, numer tego kanału pasuje, a pakiety z danymi są przesyłane.

    Protokół sieciowy X.25 jest zaprojektowany dla kanałów niskich prędkości o wysokim poziomie zakłóceń i nie gwarantuje przepustowości, ale pozwala ustawić priorytet ruchu.

    P1: Funkcje technologii

    Takie sieci są znacznie lepiej nadające się do przekazywania ruchu pulsującego sieci lokalnych w obecności wysokiej jakości linii komunikacyjnych (na przykład światłowodowy).

    Funkcje technologii:

    1) Tryb pracy DataGram zapewnia wysoką przepustowość, do 2 Mb / s, małe opóźnienia w personelu, jednocześnie gwarancja niezawodności transferu nie jest świadczona

    2) wspieranie głównych wskaźników jakości jakości, przede wszystkim średnią szybkość transmisji

    3) Korzystanie z 2 rodzajów wirtualnych kanałów: stałych i przełączanych

    4) Technologia przekaźnika ramki wykorzystuje techniki wirtualnego połączenia. Podobnie do X.25, ale dane są przesyłane tylko na poziomie użytkownika i kanałów, podczas gdy w X.25 również w sieci

    5) koszty ogólne w przekaźniku ramy niż w X.25

    6) Protokół na poziomie kanału ma 2 tryby działania:

    za. Główny. Do transferu danych.

    b. Menedżer. Do kontroli

    7) Technologia przekaźnika ramki koncentruje się na wysokiej jakości kanałach komunikacyjnych i nie zapewnia detekcji i korekcji zniekształconych personelu.

    P2: Tworzenie jakości usług

    Ta technologia obsługuje procedurę składania jakości usług. Obejmują one:

    1) Uzgodniona prędkość, dzięki której dane będą przesyłane

    2) Spójna objętość pulsacji, tj. Maksymalna liczba bajtów na jednostkę czasu

    3) Dodatkowa objętość pulsacji, tj. Maksymalna liczba bajtów, która może być przesyłana w określonej wartości na jednostkę

    P3: Korzystanie z sieciRama.Przekaźnik

    Technologia przekaźnika ramki w sieciach terytorialnych można uznać za równoważny ethernet w sieciach lokalnych.

    Obie technologie:

    1) zapewnić szybkie usługi transportowe bez gwarancji dostawy

    2) Jeśli ramy zostaną utracone, próby nie są podejmowane, aby je przywrócić, czyli użyteczną przepustowość tej sieci zależy od jakości kanału

    Jednocześnie w takich sieciach nie zaleca się przekazywania dźwięku, a nawet więcej filmów, chociaż ze względu na obecność priorytetów, które można przesyłać.

    P1: Koncepcje ogólne ATM

    Jest to tryb asynchroniczny przy użyciu małych pakietów, które są nazywane komórki (Komórki).

    Ta technologia jest przeznaczona do przesyłania głosu, wideo i danych. Może być używany zarówno do budowania lokalnych sieci i autostrad.

    Ruch sieciowy można podzielić na:

    1) Streaming. Reprezentujący jednolity przepływ danych

    2) pulsujący. Nierówny, nieprzewidywalny strumień

    Streaming Traffic jest charakterystyczny dla przesyłania plików multimedialnych (wideo), najbardziej krytyczne jest opóźnienie ramki. Ruch pulsujący jest przesyłanie plików.

    Technologia ATM jest w stanie obsługiwać wszystkie rodzaje ruchu z powodu:

    1) technologia wirtualnej kanału

    2) Wstępny porządek parametrów jakości

    3) Ustanawiając priorytety

    P2: Zasadytechnologia ATM.

    Podejściem jest przeniesienie wszystkich rodzajów ruchu przez pakiety o stałej długości - długości 53 bajtów. 48 bajtów - dane + 5 bajtów - nagłówek. Rozmiar komórki został wybrany z jednej strony na podstawie zmniejszenia czasu opóźnienia w węzłach, az drugiej strony oparte na minimalizacji utraty przepustowości. Ponadto, przy użyciu wirtualnych kanałów tytuł zawiera tylko liczbę wirtualnego kanału, który zawiera maksymalnie 24 bitów (3 bajty).

    Sieć ATM ma klasyczną strukturę: przełączniki ATM podłączone przez linki do których użytkownicy są podłączani.

    P3: stos protokołu ATM

    Stos protokołu odpowiada niższe 3 poziomy modelu OSI. Obejmuje: poziom adaptacji, poziom bankomatu i poziomu fizycznego. Jednak nie ma bezpośredniej zgodności między poziomami ATM i OSI.

    Poziom adaptacji jest zestawem protokołów, które konwertują dane najwyższego poziomu do komórek żądanego formatu.

    Protokół ATM zajmuje się bezpośrednio transmisją komórek przez przełączniki. Warstwa fizyczna określa negocjacje urządzeń przesyłowych z linii komunikacyjnej i parametry średniego przekładni.

    P4: Zapewnienie jakości usług

    Jakość jest ustawiana przez następujące parametry ruchu:

    1) szybkość transmisji komórek pików

    2) Średnia prędkość

    3) minimalna prędkość

    4) Maksymalny pulsacja

    5) odsetek utraconych komórek

    6) Opóźnienie komórki

    Ruch zgodny z określonymi parametrami jest podzielony na 5 klas:

    Klasa X to kopia zapasowa i parametry, które można zainstalować przez użytkownika.

    L20: Global SiećInternet

    B1: Krótka historia tworzenia i struktur organizacyjnych

    Globalna sieć internetowa jest realizowana na podstawie stosu protokołów sieciowych TCP IP IP, zapewniając transmisję danych między sieciami lokalnymi i terytorialnymi, a także systemami i urządzeniami komunikacyjnymi.

    Wygląd sieci internetowej z stosu protokołu IP TCP zostało poprzedzone w połowie lat 60. XX wieku, tworzenie sieci arpanet. Sieć ta została utworzona pod auspicjami badań naukowych USA Departamentu Obrony, a jego rozwój powierzono wiodącym amerykańskimi uniwersytetami. W 1969 r. Uruchomiono sieć i składała się z 4 węzłów. W 1974 r. Opracowano pierwsze modele TCP IP i, w 1983 r. Sieć całkowicie przełączyła się na ten protokół.

    Równolegle w 1970 r. Rozpoczął się rozwój sieci Inter-uniwersytetu NSFnet. W 1980 r. Te dwa wydarzenia były zjednoczeni, otrzymując nazwę Internetu.

    W 1984 r. Rozwinęła się koncepcja nazw domen, aw 1989 r. Wziął kształt w formie światowej sieci (WWW), co było podstawą protokołu transmisji tekstu HTTP.

    Sieć internetowa jest organizacją publiczną, w której nie ma organów zarządzających, nie ma właścicieli, a wezwana jest tylko organ koordynujący IAB..

    Obejmuje:

    1) Podkomitet badawczy

    2) Podkomitet legislacyjny. Produkuje standardy, które są zalecane do stosowania wszystkim uczestnikom internetowym

    3) podkomitet odpowiedzialny za rozpowszechnianie informacji technicznych

    4) odpowiedzialny za rejestrację i łączenie użytkowników

    5) odpowiedzialny za inne zadania administracyjne

    B2: stos protokołuTCP IP.

    Pod stos protokołów. Zwykle jest rozumiany jako zestaw wdrażania standardów.

    Model stosu protokołu TCP IP zawiera 4 poziomy, korespondencja tych poziomów modelu OSI w poniższej tabeli:

    Na 1. poziomie modelu TCP Interfejs sieciowy jest oprogramowaniem zależnym od sprzętu, wdraża przesyłanie danych w określonym środowisku. Nośnik transmisji danych jest realizowany na różne sposoby, od łącza dwustawowego do złożonej struktury komunikacyjnej X.25 lub przekaźnika ramy. Sieć protokołu TCP IP obsługuje wszystkie standardowe protokoły warstwy fizycznej, a także warstwę kanałów do sieci Ethernet, pierścień żetonowy, FDDI i tak dalej.

    Na drugim poziomie zapory model TCP jest zaimplementowany przez zadanie routingu za pomocą protokołu IP. Drugim ważnym zadaniem niniejszego protokołu jest ukrywanie funkcji sprzętu i oprogramowania środowiska transferu danych oraz zapewniając przeciążeni poziomy pojedynczego interfejsu, zapewnia to aplikacje multi-platformowe.

    Na trzecim poziomie transportu zadania niezawodnego dostarczania pakietów i zachowanie ich zamówienia i integralności.

    Na czwartym poziomie aplikacji istnieją zadania dotyczące żądania usługi z poziomu transportu.

    Głównymi cechami stosu protokołu TCP IP IS są:

    1) Niezależność w środowisku danych

    2) Dostawa bez maritowa

    Obiekty informacyjne używane na każdym poziomach modeli IP TCP mają następujące funkcje:

    1) Wiadomość to blok danych, który obsługuje poziom aplikacji. Jest przesyłany z aplikacji do pojazdu z odpowiednimi aplikacjami w rozmiarze i semantyce

    2) Segment - blok danych utworzony na poziomie transportu

    3) Pakiet, zwany także IP-uruchami, który obsługuje protokół IP w zaporze

    4) Ramka - Blok danych zależnych od sprzętu uzyskany przez pakowanie pliku IP-Datogram w formacie, który jest akceptowalny w określonym środowisku danych fizycznych

    Rozważ krótko protokoły stosowane w stosie TCP IP.

    Protokoły z zastosowanymi poziomami(Musisz wiedzieć, który istnieje, co różnią się i wiedzą co)

    Ftp. - Protokół Przesyłania Plików. Zaprojektowany do przesyłania plików w sieci i narzędzi:

    1) Podłączanie do serwerów FTP

    2) Wyświetl zawartość katalogu

    Funkcje FTP na poziomie transportu TCP TCP, wykorzystuje 20. portowy port na transmisję danych, 21 do przesyłania poleceń.

    FTP zapewnia możliwość uwierzytelnienia (identyfikacji użytkownika), możliwość przesyłania plików z przerwanego miejsca.

    Tftp. - uproszczony protokół transferu danych. Jest przeznaczony, przede wszystkim na początkowe obciążenie stacji roboczych bezdysku. W przeciwieństwie do uwierzytelniania FTP nie jest jednak możliwe, można użyć identyfikacji adresu IP.

    BGP. - protokół bramy granicznej. Używany do prowadzenia dynamicznego routingu i jest przeznaczony do wymiany informacji o trasach.

    Http. - Protokół transmisji hipertekstu. Przeznaczony do przesyłania danych w formie dokumentów tekstowych opartych na technologii serwera klient. Obecnie protokół ten służy do uzyskania informacji ze stron internetowych.

    DHCP. - Dynamiczna konfiguracja protokołu węzła. Przeznaczony do automatycznej dystrybucji między komputerami adresów IP. Protokół jest wdrażany w specjalistycznym serwerze DHCP przez technologię serwera klient: W odpowiedzi na żądanie komputera, daje adres IP i parametry konfiguracyjne.

    SMNP. - protokół Proste zarządzanie siecią. Zaprojektowany do zarządzania i monitorowania urządzeń sieciowych poprzez wymianę informacji zarządzających.

    DNS. - System nazwy domeny. Jest to rozproszony hierarchiczny system informacji o domenach, najczęściej, aby uzyskać adres IP na symbolicznej nazwie.

    ŁYK. - Protokół konfiguracji sesji. Zaprojektowany, aby ustalić i wypełnić niestandardową sesję.

    Podobne dokumenty

      Historia sieci branżowej jako alternatywy Ethernet. Topologia sieci, połączenie abonentów, koncentratora TKEN-RING. Główne cechy techniczne sieci. Sieć formatu pakietu (ramka). Umieszczenie pól pakietów. Metoda dostępu do markera.

      prezentacja, dodano 06/20/2014

      Rola i ogólne zasady budowy sieci komputerowych. Topologie: Opona, komórkowa, łączna. Główne systemy dla sieci budowlanych "Ring Token" na komputerach osobistych. Protokoły przesyłania informacji. Oprogramowanie, technologia montażowa sieci.

      zajęcia, dodano 11/13/2013

      Istorіya Viknone Fast Ethernet. Szybkie reguły Ethernet dla Fast Ethernet Merzezha, ~ vіdmіnіst vіd reguły Configorumanne Ethernet. Fizicy Rіvenne Tekhnologii Fast Ethernet. Vіanti Cable Systems: Fiber Optic Bagatomodovy, Vita para, koncentryczny.

      streszczenie dodany 05.02.2015

      Wymagania dla serwera. Wybór oprogramowania sieciowego. Optymalizacja i rozwiązywanie problemów w sieci roboczej. Struktura fast Ethernet. Oddzielenie częstotliwości ortogonalnej kanałów z multipleksowaniem. Klasyfikacja sprzętu sieci bezprzewodowej.

      teza dodana 30.08.2010

      Charakterystyka istniejącej sieci Pavlodar. Obliczanie obciążenia subskrybentów sieci metra Ethernet, obwód logiczny na składnikach rozwiązania Cisco Systems. Dopasowane bramy wyboru usług z sieciami danych miejskich, połączenie klienckie.

      teza dodana 05.05.2011

      Charakterystyka sieci głównych łączących urządzenia. Główne funkcje repeatera. Fizyczna struktura sieci komputerowych. Zasady prawidłowej konstrukcji Segmentów sieci Ethernet Ethernet. Cechy użycia sprzętu 100Base-T w sieciach lokalnych.

      streszczenie, dodany 01/30/2012

      Technologie do budowy lokalnych sieci Ethernet i segmentu bezprzewodowego Wi-Fi. Zasady rozwoju zintegrowanej sieci, możliwość łączenia stacji. Analiza sprzętu przedstawionego na rynku i wybór urządzeń spełniających wymagania.

      teza, dodał 06/16/2011

      Łącząc się do lokalnej sieci za pomocą technologii Fastethernet, które znajdują się w mieszkaniach z trzech domów. Technologia kodowania używana w SHDSL. Lokalne połączenie sieciowe z technologią WAN. Zasady budowania szybkich segmentów Ethernet.

      praca kursu, dodano 08.09.2012

      Ethernet / Fast Ethernet Network Algorytmy: Metoda zarządzania wymiany dostępu; Obliczenia cyklicznego kodu kontrolnego (odporne na hałasy cykliczny kod). Protokół transportu oparty na sieci, zorientowany na przepływ. Protokół zarządzania transferami.

      egzaminowanie, dodano 01/14/2013

      Sieć lokalna jako grupa komputerów osobistych (urządzeń peryferyjnych), które są połączone z szybkim kanałem transmisji danych cyfrowych w pobliżu budynków. Sieć Ethernet: formacja, historia rozwoju. Kable sieciowe.

    Samouczek dla uniwersytetów / ed. Profesor V.P. Shuvalov.

    2017 SOL.

    Krążenie 500 kopii.

    FORMAT 60X90 / 16 (145x215 mm)

    Wykonanie: W miękkiej okładce

    ISBN. 978-5-9912-0536-8

    Bbk. 32.884

    UDC. 621.396.2

    Grikować um.
    Zalecany przez UMO na temat edukacji w technologii infoComunikacji i systemów komunikacyjnych jako podręcznik dla studentów wyższych instytucji edukacyjnych, studenci w kierunku przygotowania 11.03.02 i 11.04.02 - "InfoComuication Technologies and Communications Systems" kwalifikacji (stopni) "Bachelor" i "Mistrz"

    adnotacja

    W kompaktowej formie przedstawiono problemy z budowy sieci infoComunications zapewniających szybki transmisję danych. Sekcje, które są niezbędne do zrozumienia, jak można przenieść nie tylko z dużą prędkością, ale także z innymi wskaźnikami charakteryzującymi jakość świadczonych usług. Opis protokołów różnych poziomów referencyjnego modelu interakcji systemów otwartych, technologii sieci transportowych. Rozważane kwestie transferu danych w sieciach komunikacyjnych bezprzewodowych i nowoczesnych podejść, które zapewniają transfer dużych tablic informacyjnych do akceptowalnych segmentów czasowych. Uwaga jest wypłacana na rosnącą popularność sieci konfigurowalnych technologii.

    Dla studentów uczących się na przygotowywanie licencjat "technologii infoComuników i systemów komunikacyjnych (stopień)" Bachelor "i" Master ". Książka może być wykorzystana do poprawy kwalifikacji pracowników telekomunikacyjnych.

    Wprowadzenie

    Odniesienia do wprowadzenia

    Rozdział 1. Podstawowe pojęcia i definicje
    1.1. Informacje, wiadomość, sygnał
    1.2. Szybkość transferu informacji.
    1.3. Fizyczne środowisko danych
    1.4. Metody do konwersji sygnałów
    1.5. Wiele metod dostępu
    1.6. Sieci telekomunikacyjne
    1.7. Organizacja pracy na standaryzacji w dziedzinie przesyłania danych
    1.8. Model odniesienia interakcji Open Systems
    1.9. Pytania kontrolne.
    1.10. Bibliografia

    Rozdział 2. Zapewnienie wskaźników jakości usług
    2.1. Jakość usługi. Postanowienia ogólne
    2.2. Zapewnienie transferu danych
    2.3. Dostarczanie wskaźników niezawodności strukturalnych
    2.4. Routing QoS.
    2.5. Pytania kontrolne.
    2.6. Bibliografia

    Rozdział 3. Sieci lokalne
    3.1. Protokoły LAN.
    3.1.1. Technologia Ethernet (IEEE 802.3)
    3.1.2. Technologia dzwonka Tecken (IEEE 802.5)
    3.1.3. FDDI Technology.
    3.1.4. Fast Ethernet (IEEE 802.3U)
    3.1.5. Technologia 100 VG-Anylan
    3.1.6. High Speed \u200b\u200bGigabit Ethernet Technology
    3.2. Środki techniczne, które zapewniają funkcjonowanie szybkich sieci danych
    3.2.1. Hubs.
    3.2.2. Mosty.
    3.2.3. Swittery
    3.2.4. Protokół STP.
    3.2.5. Routery
    3.2.6. Bramy.
    3.2.7. Wirtualna sieć lokalna (wirtualna sieć lokalna, VLAN)
    3.3. Pytania kontrolne.
    3.4. Bibliografia

    Rozdział 4. Protokoły poziomu kanału
    4.1. Główne zadania poziomu kanału, funkcje protokołu 137
    4.2. Protokoły zorientowane bajtem
    4.3. Protokoły zorientowane na bit
    4.3.1. Protokół poziomu kanału HDLC (kontrola danych wysokiego poziomu danych)
    4.3.2. Protokół poślizgu (protokół internetowy linii szeregowej). 151.
    4.3.3. Protokół PPP Protocol (Protokół punkt-punkt - Protokół podwójnego zmiany rozmiaru)
    4.4. Pytania kontrolne.
    4.5. Bibliografia

    Rozdział 5. Protokoły sieciowe i transportowe
    5.1. Protokół IP
    5.2. Protokół IPv6.
    5.3. Protokół routingu RUP.
    5.4. Wewnętrzny protokół routingu OSPF
    5.5. Protokół BGP-4
    5.6. Protokół rezerwacji zasobów - RSVP
    5.7. Protokół transmisji RTP (protokół transportu w czasie rzeczywistym)
    5.8. Protokół DHCP (protokół konfiguracji hosta dynamicznego)
    5.9. Protokół LDAP.
    5.10. Arp, protokoły RARP
    5.11. Protokół TCP (protokół sterowania transmisji)
    5.12. Protokół UDP (protokół DataGram użytkownika)
    5.13. Pytania kontrolne.
    5.14. Bibliografia

    Rozdział 6. Transport sieci IP
    6.1. Technologia ATM.
    6.2. Synchroniczna hierarchia cyfrowa (SDH)
    6.3. Multi-protokol Tag
    6.4. Hierarchia transportu optycznego
    6.5. Model Ethernet i hierarchia do sieci transportowych
    6.6. Pytania kontrolne.
    6.7. Bibliografia

    Rozdział 7. Bezprzewodowe technologie transmisji danych o wysokiej prędkości
    7.1. Technologia Wi-Fi (wierność bezprzewodowa)
    7.2. Technologia WIMAX (ogólnoświatowa interoperacyjność dla dostępu do mikrofalów)
    7.3. Przejście z technologii WIMAX do LTE (Longtermevolution)
    7.4. Stan i perspektywy szybkich sieci bezprzewodowych
    7.5. Pytania kontrolne.
    7.6. Bibliografia

    Rozdział 8. Zamiast więzienia: pewne rozważania na ten temat "Co należy zrobić, aby zapewnić transfer danych z dużą prędkością w sieciach IP"
    8.1. Tradycyjny transfer danych z gwarantowaną dostawą. Problemy
    8.2. Alternatywne protokoły przesyłania danych z dostarczaniem gwarantowanej
    8.3. Algorytm do kontroli przeciążenia
    8.4. Szybkie warunki transferu danych
    8.5. Ukryte dane, aby zapewnić szybki transfer danych
    8.6. Bibliografia

    Dodatek 1. Sieci konfigurowalne
    P.1. Generał.
    P. Protokół przełącznika OpenFlow i Openflow
    P.3. Wirtualizacja sieci NFV.
    Str .4. Standaryzacja PKS.
    P.5. SDN w Rosji
    Str .6. Bibliografia

    Warunki i definicje

    Szybkie połączenie jest podzielone na 2 typy:

    Połączenie przewodowe

    Obejmują one - przewód telefoniczny, kabel koncentryczny, skrętowiec, kabel światłowodowy.

    Połączenie bezprzewodowe

    Podstawowe technologie transferu danych, aby uzyskać dostęp do Internetu

    Technologia związku przewodowa:

    • 1 DVB.
    • 2 xdsl.
    • 3 Docsis.
    • 4 Ethernet.
    • 5 FTTX.
    • 6 Dial-up
    • 7 ISDN.
    • 8 PLC.
    • 9 PON.

    UMTS / WCDMA (HSDPA; HSUPA; HSPA; HSPA +)

    Satellite Internet.

    DVB (ENG

    Standardy opracowane przez konsorcjum projektu DVB są podzielone na aplikacje. Każda grupa ma skróconą nazwę z prefiksem DVB, na przykład DVB-H jest standardem dla telewizji mobilnej.

    Standardy DVB obejmują wszystkie poziomy modelu interakcji Osi Otwarte Systemy o różnych stopniach szczegółów na różne sposoby przesyłania sygnału cyfrowego: podłoża (Ethereal i Mobile), satelitarna, telewizja kablowa (zarówno klasyczna, jak i IPTV). Na wyższych poziomach OSI systemy dostępu warunkowe są znormalizowane, sposoby na organizację informacji do transmisji w mediach IP, różne metadane.

    hDSL (ENG. Linia abonencka cyfrowa, linia abonenta cyfrowa) - Rodzina technologii, aby znacząco zwiększyć przepustowość linii abonenckiej publicznej sieci telefonicznej, stosując skuteczne kody liniowe i metody adaptacyjne do korygowania zniekształcenia linii opartych na nowoczesnych osiągnięciach mikroelektroniki i cyfrowej Metody przetwarzania sygnału.

    W skrócie XDSL Symbol X służy do wyznaczania pierwszego znaku w tytule określonej technologii, a DSL oznacza linię abonenta DSL DSL (ENG. Linia abonencka cyfrowa - linia abonencka cyfrowa; istnieje również inna opcja nazwy - Loop abonent cyfrowy - cyfrowy pióropusz abonencki). HDSL Technology umożliwia przesyłanie danych z prędkościami, znacznie przekraczając te prędkości, które są również dostępne dla najlepszego modemu analogowego i cyfrowego. Te technologie obsługują transmisję głosową, szybki transmisję danych i sygnały wideo, przy jednoczesnym tworzeniu znaczących korzyści zarówno dla abonentów, jak i dostawców. Wiele technologii HDSL pozwala łączyć szybki transmisję danych i transmisję głosową na tej samej miedzi. Istniejące typy technologii HDSL różnią się głównie zgodnie z zastosowaną formularz modulacji i szybkości transmisji danych.

    Główne typy XDSL zawiera ADSL, HDSL, IDSL, MSDSL, PDSL, RADSL, SDSL, SHDSL, UADSL, VDSL. Wszystkie te technologie zapewniają szybki dostęp cyfrowy przez linię telefoniczną subskrybenta. Niektóre technologie XDSL to pierwotne zmiany, inne są po prostu modeli teoretycznych, podczas gdy trzeci stała się już powszechne standardy. Głównymi różnicami w tych technologiach są metody modulacji używane do kodowania danych.

    Szeroki dostęp do XDSL ma wiele zalet w porównaniu z technologią ISDN. Użytkownik otrzymuje zintegrowaną usługę dwóch sieci - telefon i komputera. Ale dla użytkownika, dostępność dwóch sieci jest niepozorna, jest oczywista, że \u200b\u200bmoże jednocześnie używać zwykłego telefonu i podłączony do komputera internetowego. Szybkość dostępu komputera w tym samym czasie przekracza możliwości interfejsu sieciowego ISDN PRI z znacznie niższym kosztem określonym przez niski koszt infrastruktury sieci IP.

    Dane dotyczące specyfikacji interfejsu usługi kablowej (DOCSIS) - standardowy standard transmisji danych dla kabla koncentrycznego (telewizji). Norma ta zapewnia transfer danych do abonenta w sieci telewizji kablowej z maksymalną prędkością do 42 Mb / s i odbieranie danych z subskrybenta z prędkością do 10,24 Mb / s. Został zaprojektowany, aby zmienić wcześniejsze rozwiązania w oparciu o markowe protokoły transferu danych i metod modulacji, które są niezgodne ze sobą i muszą zagwarantować zgodność sprzętu różnych producentów.

    DocSis 1.1 Dodatkowo zapewnia obecność specjalnych mechanizmów, które poprawiają wsparcie dla telefonii IP, zmniejszają transmisję mowy (na przykład mechanizmy fragmentacji i montażu dużych pakietów, organizowanie wirtualnych kanałów i zadania priorytetów).

    DocSis ma bezpośrednie wsparcie dla protokołu IP z nierywalnymi długimi pakietami, w przeciwieństwie do DVR-RC, który wykorzystuje transport komórek ATM do przesyłania pakietów IP (to znaczy pakiet IP jest po raz pierwszy przetłumaczony na format ATM, który jest przenoszony przez kabel; Druga strona procesu odwrotnego jest wykonywane).

    Ethernet (z języka angielskiego. Eter - "eter" i angielski. Sieć - "sieć, łańcuch") - Rodzina technologii danych pakietów dla sieci komputerowych. Normy Ethernet Zdefiniuj połączenia przewodowe i sygnały elektryczne na poziomie fizycznym, formacie ramki i protokołów o średnim dostępu - na poziomie kanału modelu OSI. Ethernet opisywany jest głównie przez standardy 802.3 IEEE.

    Nazwa "Ethernet" (dosłownie "sieć eterowa" lub "środowisko sieciowe") odzwierciedla wstępną zasadę działania tej technologii: wszystko przekazywane przez jeden węzeł jest jednocześnie akceptowany przez wszystkich innych (to znaczy, istnieje jakiś rodzaj podobieństwa nadawanie). Obecnie istnieje prawie zawsze połączenie przez przełączniki (przełącznik), dzięki czemu ramki wysłane przez jeden węzeł osiągną tylko do adresata (wyjątek jest przesyłany na adres rozgłoszeniowy) - zwiększa szybkość i bezpieczeństwo sieci.

    Przy projektowaniu standardu Ethernet zapewniono, że każda karta sieciowa (jak również wbudowany interfejs sieciowy) musi mieć unikalny sześciokrotny numer (adres MAC), szyte w nim w produkcji. Numer ten służy do identyfikacji nadawcy i odbiorcy ramy, i zakłada się, że gdy pojawi się nowy komputer w sieci (lub inne urządzenie zdolne do pracy w sieci), administrator sieci nie musi skonfigurować komputera Mac adres.

    Wyjątkowość adresów MAC uzyskuje się dzięki faktu, że każdy producent otrzymuje zakres szesnastu milionów (224) adresów w koordynującym komisji Komisji Rejestracji IEEE, a jako przyspieszone adresy dedykowane mogą zażądać nowego zakresu. Dlatego przez trzy starsze bajty adresów MAC można określić producenta. Istnieją tabele, które umożliwiają określenie producenta przez adres MAC; W szczególności są one zawarte w programach Arpalert.

    Adres MAC jest odczytywany od ROM przy inicjowaniu karty sieciowej, w przyszłości wszystkie klatki są generowane przez system operacyjny. Wszystkie nowoczesne systemy operacyjne pozwalają na zmianę go. W systemie Windows, zaczynając przy przynajmniej z systemem Windows 98, zmieniono on w rejestrze. Niektóre sterowniki kart sieciowych mogą zmienić go w ustawieniach, ale zmiana działa absolutnie dla dowolnych kart.

    Jakiś czas temu, gdy kierowcy kart sieciowych nie dały zdolności do zmiany adresu MAC, a alternatywne funkcje nie były zbyt znane, niektórzy dostawcy Internetu wykorzystali go do identyfikacji urządzenia w sieci, gdy ruch. Programy z pakietu Microsoft Office, począwszy od wersji Office 97, nagrały adres MAC karty sieciowej do dokumentu edytowalnego jako składnika unikalnego identyfikatora GUID.

    Szybkie odmiany Ethernet: Gigabit Ethernet (Gigabit Ethernet, 1 Gbit / s), 2,5- i 5-Gigabit warianty NBASE-T, MGBASE-T, 10-GIGABIT Ethernet (10G Ethernet, 10 GB / s), 40-Gigabit i 100 Gigabit Ethernet.

    O Terabit Ethernet (tak prosto nazywany technologią Ethernet z szybkością transmisji 1 TBIT / s) stał się znany w 2008 r. Z wniosku Stwórcy Ethernet Boba Metcalpha na jednej z konferencji poświęconych komunikacjom światłowodowym, co zasugerowało, że technologia będzie Zostań opracowany do 2015 r. Prawda bez wyrażania żadnych zaufania w tym samym czasie, ponieważ za to będzie musiał rozwiązać wiele problemów. Jednak, jego zdaniem kluczową technologią, która może służyć dalszym wzrostem ruchu, będzie jednym z dwdm opracowanych w poprzedniej dekadzie.

    Włókno do X lub FTTX (FTTX Włókno do X - światłowodu do punktu X) jest wspólnym terminem dla każdej szerokopasmowej sieci telekomunikacyjnej transmisji danych przy użyciu kabla światłowodowego w jego architekturze jako ostatnią milę, aby zapewnić wszystkie lub części Linia subskrybenta. Termin jest zbiorowy dla kilku konfiguracji włókna wdrażającego - od FTTN (do węzła) i zakończeniem FTTD (do pulpitu).

    W ścisłej definicji FTTX jest tylko fizycznym przeniesieniem danych, ale w rzeczywistości koncepcja jest objęta dużą liczbą technologii kanału i poziomu sieci. Z szerokim paskiem systemów FTTX możliwość zapewnienia dużej liczby nowych usług jest nierozerwalnie związane.

    W zależności od warunków użytkowania przemysł telekomunikacyjny wyróżnia kilka pojedynczych konfiguracji FTTX:

    FTTN (Włókno do węzła) - Włókno do węzła sieciowego. Włókno otwiera się w szafce komunikacyjnej na zewnątrz, być może 1-2 km od użytkownika końcowego, z dalszym położeniem miedzianem - może to być XDSL lub hybrydowe linie koncentryczne. FTTN jest często krokiem pośrednim do pełnego FTTB i, z reguły służy do dostarczania rozszerzonego pakietu Triple Play usług telekomunikacyjnych.

    Włókno do krawężnika / błonnika do krawężnika) - błonnik do sąsiedztwa, kwartału lub grupy domów. Opcja jest dość podobna do FTTN, ale szafka uliczna lub post bliżej obiektu klienta i jest z reguły, w odległości 300 metrów - odległości do kabli miedzianych szerokopasmowych, podobnych do przewodowego Ethernet lub komunikacji na IEEE 1901 LPG lub WI -Fi technologii bezprzewodowej. Czasami FTTC jest niejednoznacznie nazywany FTTP (światłowód do bieguna, optyka do filaru), co powoduje zamieszanie z "błonnikiem do systemu lokalu" (optyka do systemu pomieszczenia).

    Włókno do punktu dystrybucji - światłowód do punktu dystrybucyjnego. Wygląda również na FTTC / FTTN, ale jeszcze jeden krok bliżej. Włókno otwiera się kilka metrów od granicy konsumenckiej końcowej, a ostatnie połączenie kablowe odbywa się w polu dystrybucyjnym, zwanym punktem dystrybucyjnym, który umożliwia abonenci blisko prędkości Gigabitów.

    FTTP (błonnik do lokalu) - błonnik do pomieszczenia. Ten skrót podsumowuje warunki FTTH i FTTB lub używane w przypadkach, w których włókno jest podsumowane, gdzie w tym samym czasie są domy i małe działalność.

    FTTB (błonnik do budynku) - włókno wchodzi do granicy budynku, takich jak fundament budynku mieszkalnego, piwnicy lub podłogi techniczne z ostatecznym połączeniem każdego pomieszczeń mieszkalnych przy użyciu alternatywnych metod w konfiguracjach FTTN lub FTTP.

    FTTH (Włókno do domu) - Włókno do domu, mieszkania lub oddzielnego domku. Kabel jest przekazywany na granicy obszaru mieszkalnego, na przykład, skrzynki komunikacyjnej na ścianie obudowy. Następnie subskrybent usług operatora zapewniają technologię PON i PPPoE przez sieci FTTH.

    Włókno do pulpitu, błonnika do abonenta) - połączenie optyczne dołącza do głównej sali komputerowej do terminala lub konwertera mediów w pobliżu pulpitu klienta.

    Włókno do obudowy telekomunikacyjnej, błonnik do strefy) jest widokiem systemu kablowego powszechnie stosowanego w lokalnej sieci przedsiębiorstw, gdy połączenie optyczne jest używane z serwerowni do miejsca pracy. Gatunki te nie są zawarte w grupie technologii FTTX, pomimo podobieństwa w imionach.

    Architektura sprzętu i typy połączeń

    Najprostszą architekturą sieci optyczną jest proste włókno. Dzięki tej metodzie każde włókno w kablu od pomieszczeń operatora telekomunikacyjnego trafia do jednego klienta. Takie sieci mogą zapewnić doskonałą szybkość transferu danych, ale są one znacznie droższe ze względu na irracjonalny stosowanie włókien i sprzętu serwującego linii komunikacyjnych.

    Proste włókna są zwykle dostarczane do dużych klientów korporacyjnych lub agencji rządowych. Zaletą jest możliwość wykorzystania 2ND technologii sieciowych, niezależnie od tego, czy jest to aktywna, pasywna lub hybrydowa sieć optyczna.

    W innych przypadkach (połączenia masowe abonentów) każde włókno pochodzące z operatora telekomunikacyjnego służy różnorodnym klientom. Nazywa się to "Total Fiber" (Eng. Współ współdzielony włókno). Jednocześnie optyka jest przekazywana jak najbliżej Klienta, po czym jest podłączony do jednostki, osiągając konsument końcowy z włóknem. Takie połączenie stosuje się zarówno aktywne, jak i pasywne sieci optyczne.

    W zależności od sposobu budowania sieci optycznych są podzielone na:

    aktywne sieci optyczne - z aktywnym sprzętem sieciowym do wzmacniania i przesyłania sygnału;

    pasywne sieci optyczne - z rozbiórkami sygnałów optycznych;

    hybrydowe sieci optyczne - jednocześnie stosując składniki aktywne i pasywne.

    Aktywna sieć optyczna

    Na podstawie transmisji sygnału optycznego z urządzeniami elektrycznymi sieciowymi odbierającymi, wzmacniającymi i przesyłającymi tym sygnałami. Może być przełącznikiem, router, konwerter mediów - z reguły, sygnały optyczne w aktywnej sieci optycznej są konwertowane na elektryczne iz tyłu. Każdy sygnał optyczny z scentralizowanego sprzętu operatora telekomunikacyjnego tylko do użytkownika końcowego, dla którego jest przeznaczony.

    Sygnały przychodzące od abonentów unikają konfliktów w jednym włóknie, ponieważ urządzenia elektryczne zapewnia buforowanie. Jako pierwsza milę z urządzeń operatora sprzęt używany jest aktywny Etth Sprzęt, który obejmuje przełączniki sieci optycznej z optyką i pracownikiem do dystrybucji sygnału do abonentów.

    Podobne sieci są identyczne z sieciami komputerowymi Ethernet stosowany w biurach i instytucjach edukacyjnych z jedynym wyjątkiem, że mają one do podłączenia domów i budynków do centralnego budynku operatora telekomunikacyjnego, a nie do podłączenia komputerów i drukarek w ograniczonej przestrzeni. Każda szafka dystrybucyjna może obsługiwać do 1000 subskrybentów, chociaż zwykle ogranicza się do łączenia 400-500 osób.

    Taki sprzęt węzłowy zapewnia przełączanie drugiego i trzeciego poziomu, a także routing, rozładunek głównego routera operatora telekomunikacyjnego i zapewniając przesyłanie danych do jego serwerowni. Norma IEEE 802.3AH umożliwia dostawcom usług internetowych, aby zapewnić prędkości do 100 Mb / s i kompletny dupleks na kablu światłowodowym pojedynczym trybem (ENG. Włókno optyczne pojedynczego trybu) podłączone zgodnie z schematem FTTP. Dostępny w handlu stają się również prędkościami 1 GB / s.

    Dostęp zdalny (POL. Dial-up - "wybieranie, połączenie") - usługa, która umożliwia komputer za pomocą modemu i wspólnej sieci telefonicznej, aby połączyć się z innym komputerem (serwer dostępu), aby zainicjować sesję transmisji danych (na przykład, dla dostęp w Internecie). Zwykle dial-up "OHM wywołuje tylko dostęp do Internetu na komputerze domowym lub zdalnym dostępem do sieci korporacyjnej do sieci korporacyjnej za pomocą protokołu dwukiernego PPP (można teoretycznie i przestarzały protokół poślizgu).

    Komunikacja telefoniczna przez modem nie wymaga żadnej dodatkowej infrastruktury z wyjątkiem sieci telefonicznej. Ponieważ punkty telefoniczne są dostępne na całym świecie, takie połączenie pozostaje przydatne dla podróżnych. Podłączanie do sieci za pomocą modemu na konwencjonalnej linii telefonicznej - pojedynczy wybór dostępny dla większości obszarów wiejskich lub zdalnych, w których produkcja szerokopasmowej jest niemożliwa ze względu na niską gęstość zaludnienia i wymagań. Czasami łączenie się z siecią za pomocą modemu może być również alternatywą dla osób o ograniczonym budżecie, ponieważ często oferowane jest za darmo, chociaż sieć szerokopasmowa jest teraz coraz bardziej dostępna w niższych cenach w większości krajów. Jednak w niektórych krajach dojrzały dostęp do Internetu pozostaje podstawowy ze względu na wysoki koszt dostępu szerokopasmowego, a czasami brak popytu na populację. Wybieranie wymaga czasu na ustalenie połączenia (przez kilka sekund, w zależności od lokalizacji) i potwierdzenie połączenia zostało wykonane przed wdrożeniem przesyłania danych.

    Koszt dostępu do Internetu za pośrednictwem dostępu dial-up jest często określane przez czas spędzony przez użytkownika w sieci, a nie objętości ruchu. Dostęp do linii telefonicznych jest nieustannym lub tymczasowym połączeniem, ponieważ na żądanie użytkownika lub ISP prędzej lub później zostanie złamany. Dostawcy usług internetowych często ustanawiają ograniczenie czasu trwania komunikacji i odłączyć użytkownika po czasie wygaśnięcia, konieczne jest ponowne połączenie.

    W nowoczesnych połączeniach modem, maksymalna prędkość teoretyczna wynosi 56 kb / s (przy użyciu protokołów V.90 lub V.92), chociaż w praktyce prędkość rzadko przekracza 40-45 Kb / s, aw przytłaczającej większości przypadków posiada nie więcej niż 30 Kbit / s. Czynniki takie jak hałas w linii telefonicznej i jakość samego modemu odgrywa dużą rolę w wartości prędkości komunikacyjnych. W niektórych przypadkach, w szczególnie hałaśliwej linii, szybkość może spaść do 15 kb / s, a mniej, na przykład w pokoju hotelowym, gdzie linia telefoniczna ma wiele gałęzi. Połączenie telefoniczne za pośrednictwem modemu jest zwykle wysoki czas opóźnienia, co do 400 milisekund lub więcej, a co czyni gry online i konferencje wideo są niezwykle trudne lub całkowicie niemożliwe. Pierwsze gry pierwszej osoby (3D-akcje) są najbardziej wrażliwym czasem reakcji, dzięki czemu gra na modemie jest niepraktyczna, ale niektóre gry takie jak Gwiezdne Galaktyki, Sims, Warcraft 3, Guild Wars i Unreal Tournament, Ragnarok Online , To samo jest w stanie funkcjonować w połączeniu z 56 kb / s.

    Gdy modem 56 Kbps zaczął utraty popularności, niektórych dostawców usług internetowych, takich jak Netzero i Juno, zaczęli używać wstępnej kompresji, aby zwiększyć przepustowość i obsługę podstawy klienta. Na przykład Netscape ISP wykorzystuje program kompresji, który kompresuje obrazy, tekst i inne obiekty przed wysłaniem ich przez linię telefoniczną. Kompresowanie z serwera działa bardziej wydajnie niż "ciągła" kompresja, obsługiwana przez modemy V.44. Zwykle tekst na stronach internetowych jest zagęszczany do 5%, a zatem przepustowość wzrasta do około 1000 kb / s, a obrazy są ściśnięte ze stratami do 15-20%, co zwiększa przepustowość do ~ 350 Kb / s.

    Wadą tego podejścia jest utrata jakości: grafika nabywa artefakty kompresyjne, ale prędkość gwałtownie wzrasta, a użytkownik może ręcznie wybrać i rozważyć nieskompresowane obrazy w dowolnym momencie. Dostawcy korzystające z takiego podejścia reklamują go jako "prędkość DSL na zwykłych liniach telefonicznych" lub po prostu "szybki dialup".

    Wymiana sieci szerokopasmowej

    Począwszy od (około) 2000, szerokopasmowy dostęp do Internetu w technologii DSL zastąpił dostęp poprzez zwykły modem w wielu częściach świata. Internet szerokopasmowy zazwyczaj proponuje prędkość od 128 kb / s, a powyżej dla mniejszej ceny niż dialup. Wszystkie rosnące objętość treści w takich obszarach jak wideo, portale rozrywkowe, media itp., Nie pozwala już witrynom pracy na modemach Dialup. Jednak w różnych obszarach dostęp telefoniczny jest nadal pożądany, a mianowicie, gdzie nie jest wymagana duża prędkość. W części jest to spowodowane faktem, że w niektórych regionach, układanie sieci szerokopasmowych jest nieopłacalne o ekonomicznie nieopłacalne lub z jednego powodu lub inny jest niemożliwy. Chociaż istnieją bezprzewodowe technologie dostępu szerokopasmowego, ale ze względu na wysoki koszt inwestycji, niską wydajność i słaba jakość komunikacji są trudne do zorganizowania niezbędnej infrastruktury. Niektórzy operatorzy komunikacji zapewniający dialup odpowiedzieli na wszystkie rosnące konkurencję, obniżając taryfy dla wartości 150 rubli miesięcznie i wykonać Dialup atrakcyjny wybór dla tych, którzy po prostu chcą przeczytać wiadomości e-mail lub wyświetlać wiadomości w formacie tekstowym.

    ISDN (English Integrated Services Digital Network) to integracja sieci cyfrowej. Pozwala połączyć usługi telefoniczne i usługi wymiany danych.

    Głównym celem ISDN jest transfer danych z prędkością do 64 Kb / s przez linię przewodową subskrybenta i zapewnienie zintegrowanych usług telekomunikacyjnych (telefon, faks itp.). Korzystanie z przewodów telefonicznych w tym celu ma dwie zalety: już istnieją i mogą być używane do dostarczania mocy do wyposażenia końcowego.

    Wybór 64 Kb / s standardu zależy od następujących rozważań. Dzięki taśmie częstotliwości 4 kHz, zgodnie z twierdzeniem Kotelnikowa, częstotliwość próbkowania nie powinna być niższa niż 8 kHz. Minimalna liczba zrzutów binarnych do reprezentowania wyników badania sygnału głosowego pod konwersją logarytmiczną wynosi 8. Tak więc, w wyniku pomnożenia tych liczb (8 kHz * 8 (liczba rozładowców binarnych) \u003d 64) i wartość Wartość kanału ISDN B wynosi 64 KB / od. Podstawową konfiguracją kanałów ma formularz 2 h b + d \u003d 2 h 64 + 16 \u003d 144 kb / s. Oprócz kanałów B i pomocniczych kanałów D, ISDN może również zaoferować inne kanały z większą przepustowość: H0 kanał z pasmem 384 Kbps, H11 - 1536 Kbps i H12 - 1920 Kbps (prawdziwy cyfrowy strumień prędkości). W przypadku kanałów pierwotnych (1544 i 2048 Kbps) pasmo kanałów D może wynosić 64 kb / s.

    Zasada działania

    Aby połączyć ISDN sieci różnych rodzajów ruchu, technologia TDM jest używana (angielski multipleksowanie podziału czasu, multipleksowanie czasu). Dla każdego typu danych wydany jest oddzielny pasek, zwany kanałem elementarnym (lub kanałem standardowym). W tym zespole gwarantowane jest stały spójny udział przepustowości. Izolacja pasma występuje po dostarczeniu sygnału połączenia za pomocą oddzielnego kanału zwanego sygnalizacją nie-kanałową.

    Podstawowe typy kanałów są określone w normach ISDN, z których powstają różne interfejsy użytkownika (dodatek 1).

    W większości przypadków stosuje się kanały binarne.

    Interfejsy są utworzone z określonych typów kanałów, otrzymano następujące typy.

    Podstawowy interfejs poziomu (podstawowy interfejs stawki, BRI) - zapewnia komunikację sprzętu abonenta i stacji ISDN dwa B-kanały B i jeden kanał D. Interfejs poziomu podstawowego jest opisany przez wzoru 2b + d. W standardowej pracy operacji BRI mogą być używane jednocześnie (na przykład jeden do transmisji danych, innego dla transmisji głosowej) lub jednego z nich. Przy jednoczesnym działaniu kanałów mogą zapewnić połączenie z różnymi abonentami. Maksymalna szybkość przesyłania danych dla interfejsu BRI wynosi 128 KB / s. Kanał D jest używany tylko do przesyłania informacji o sterowaniu. W trybie AO / DI (zawsze włączony / dynamiczny ISDN) pasek 9,6 bar / C D-kanałowy służy jako stale włączony wybrany kanał x.25, co dołączony do Internetu. W razie potrzeby zespół używany do dostępu do Internetu jest rozszerzony, obracając jeden lub dwa kanały B. Ten tryb, choć standaryzowany (pod nazwą X.31), nie znalazł powszechnego. Do przychodzących połączeń BRI, do 7 adresów (numery), które można przypisać przez różne urządzenia ISDN oddzielające jedną linię abonenta. Dodatkowo zapewnia tryb zgodności z konwencjonalnymi urządzeniami abonenta analogowymi - Urządzenie do abonenta ISDN, umożliwia podłączenie takich urządzeń i pozwala im pracować przezroczysty. Ciekawym efektem ubocznym takiego "Pseudoan-Analytade" jest możliwością wdrożenia symetrycznego protokołu modemu X2 firmy Robotyki US, co pozwoliło na transmisję danych na linii ISDN w obu kierunkach z prędkością 56 kbps.

    Najczęstszym typem sygnalizacji jest cyfrowy system subskrybenta. 1 (DSS1), znany również jako Euro-ISDN. Dwa porty Porty BRI są używane w stosunku do stacji lub telefonów - S / Te i NT. S / Te tryb - Port emuluje działanie telefonu ISDN, tryb NT - emuluje stację. Oddzielnym dodatkiem jest użycie telefonu ISDN z dodatkową mocą w tym trybie, ponieważ standard nie wszystkie porty (i karty HFC) są zasilane przez LOOP ISDN (ENG. Moc inline). Każdy z dwóch trybów może być "punkt-wiele" (angielski punkt-multi-punkt, PTMP) jest również MSN (ENG. Wielu numer abonenta) lub "punkt-punkt" (angielski punkt-punkt , PTP). W pierwszym trybie numery MSN są używane do wyszukiwania miejsca docelowego w pętli, co z reguły pokrywają się z dedykowanym dostawcą telefonii z numerami miasta. Dostawca musi informować o nich MSN. Czasami dostawca wykorzystuje tak zwane "numery techniczne" - pośrednie MSN. W trybie drugim, porty BRI można łączyć w bagażnik - warunkowa autostrada, którą transmitowane liczby mogą być używane w trybie wielokanałowym.

    ISDN-Technology wykorzystuje trzy główne typy interfejsu BRI: U, S i T.

    U jest jedną skrętką, układaną z przełącznika do abonenta pracy w całości lub półdupleksie. Tylko 1 urządzenie zwane końcem sieci (ENG. Zakończenie sieci, NT-1 lub NT-2) można podłączyć do interfejsu U.

    Interfejs S / T (S0). Używane są dwie skręcone pary, transmisję i recepcję. Może być kompresowany zarówno w gniazdach RJ-45, jak i RJ-11. Gniazdo interfejsu interfejsu można podłączyć jeden kabel (pętla) na zasadzie opony do 8 urządzeń ISDN - telefony, modemy, faksy o nazwie TE1 (wyposażenie końcowe 1). Każde urządzenie słucha żądań magistrali i odpowiada na dołączony do niego MSN. Zasada działania jest w dużej mierze podobna do SCSI.

    NT-1, NT-2 - zakończenie sieci, zakończenie sieci. Konwertuje jedną parę u jednym (NT-1) lub dwoma (NT-2) 2 sparowanym interfejsem S / T (z oddzielnymi parami do odbierania i transmisji). W istocie, S i T są tymi samymi interfejsami, różnicą jest to, że interfejs S może być zasilany dla urządzeń TE, takich jak telefony i T - Nie. Większość konwerterów NT-1 i NT-2 jest w stanie zarówno interfejsy, które są najczęściej nazywane S / T.

    Interfejs poziomu podstawowego

    • (Interfejs podstawowy, PRI) - Służy do podłączenia do autostrad szerokopasmowych łączących lokalnych i centralnych PBX lub przełączniki sieciowe. Interfejs na poziomie podstawowym łączy:
    • * Dla standardowego E1 (rozproszone w Europie) 30 b kanały i jeden D-kanał 30B + d. Pri Elementary Kanały mogą być używane zarówno do transmisji danych, jak i przesyłanie cyfrowego sygnału telefonicznego.
    • * Dla standardowego T1 (Ukazuje się w Ameryce Północnej i Japonii, a także w technologii DECT) 23 kanał V i jeden D-kanałowy 23b + d.

    Architektura sieci ISDN.

    Sieć ISDN składa się z następujących elementów:

    urządzenia końcowe sieciowe (NT, ENG. Urządzenia końcowe sieciowe)

    liniowe urządzenia końcowe (LT, English Line Terminal sprzęt)

    adaptery terminalowe (TA, ENG. Adaptery terminalowe)

    terminale abonenta

    Terminale abonenta zapewniają użytkownikom dostęp do usług sieciowych. Istnieją dwa typy terminali: TE1 (specjalistyczne terminale ISDN), TE2 (terminale nietypowe). TE1 zapewnia bezpośrednie połączenie z ISDN, sieć TE2 wymaga użycia adapterów terminalowych (TA).

    Interesujące fakty

    Z ponad 230 podstawowych funkcji ISDN, tylko bardzo niewielka część ich jest faktycznie stosowana (w popycie przez konsumenta).

    PLC - (komunikacja linii energetycznej) - komunikacja zbudowana na liniach energetycznych.

    Komunikacja przez PLC to termin opisujący kilka różnych systemów do używania linii zasilających (LEP) do przesyłania informacji lub danych głosowych. Sieć może przesyłać głos i dane, nakładając sygnał analogowy na standardowy prąd zmienny o częstotliwości 50 Hz lub 60 Hz. PLC obejmuje BPL (szerokopasmowe linie energetyczne - transmisja szerokopasmowa przez linie energetyczne), zapewniając transmisję danych przy prędkości do 500 Mb / s, a NPL (Eurnopasmand na liniach energetycznych - skrzynia biegów przez linie energetyczne) o znacznie mniejszej transmisji danych prędkości 1 Mb / s.

    Technologia PLC opiera się na wykorzystaniu siatki energetycznej do metabolizmu informacji o dużej prędkości. Eksperymenty dotyczące transferu danych w sieci elektrycznej przeprowadzono dość długi czas, ale niską szybkość transmisji i słabą odporność na hałas były najbardziej wąskim miejscem tej technologii. Wygląd mocniejszych procesorów DSP (procesorów cyfrowych sygnałów) umożliwiło wykorzystanie bardziej złożonych metod modulacji, takich jak modulacja OFDM, która umożliwiła znacząco poruszanie się do przodu w realizacji technologii PLC.

    W 2000 r. Kilku głównych przywódców na rynku telekomunikacyjnym była zjednoczona w Homplag Propherline Sojusz w celu wspólnego prowadzenia badań i praktycznych testów, a także przyjęcie jednorazowego standardu przesyłania danych w systemach mocy. Prototyp Powerline jest technologią PowerPacket Intellon, w oparciu o utworzenie pojedynczego standardu homeplug1.0 (zaakceptowany przez Alliance Homeplug 26 czerwca 2001), który określa szybkość przesyłania danych do 14 MB / s.

    Jednak w tej chwili standardowy standardowy standard AV podniósł szybkość transferu danych do 500 Mb / s.

    Podstawy techniczne technologii PLC

    Podstawą technologii Powerline jest stosowanie oddzielenia częstotliwości sygnału, w którym szybki strumień danych jest oddzielony przez kilka stosunkowo niskich przepływów, z których każdy jest przesyłany na oddzielnej częstotliwości podnośnej z ich późniejszą kombinacją do jednego sygnału . Naprawdę w technologii Powerline wykorzystuje 1536 podnośników z alokacji 84 najlepiej w zakresie 2--34 MHz.

    Podczas transmisji sygnałów do sieci elektrycznej sieci elektrycznej duże tłumienie może wystąpić w funkcji transmisji przy określonych częstotliwościach, co może prowadzić do utraty danych. Technologia Powerline zapewnia specjalne rozwiązanie tego problemu - dynamiczny sygnał sygnalizacyjny (dynamicznie wyłączony i sygnały przenoszące dane). Istotą tej metody jest to, że urządzenie wykonuje stałe monitorowanie kanału transmisji w celu wykrycia sekcji widma z wyjątkiem określonej wartości tłumienia progowej. W przypadku wykrycia tego faktu stosowanie tych częstotliwości jest zakończone, aż normalna wartość tłumienia zostanie przywrócona, a dane są przesyłane w innych częstotliwościach.

    Istnieje również problem występowania zakłóceń impulsowych (do 1 mikrosekundy), których źródła mogą być lampy halogenowe, a także włączenie i wyłączanie potężnych urządzeń elektrycznych domowych wyposażonych w silniki elektryczne.

    Aplikacja technologia PLC do łączenia się z Internetem

    Obecnie przytłaczająca większość połączeń końcowych przeprowadza się przez układanie kabla z szybkiej linii do mieszkania lub usługi Usług. Jest to najtańsze i niezawodne rozwiązanie, ale jeśli układanie kabli nie jest możliwe, można użyć systemu elektrycznego systemu łączności elektrycznej w każdym budynku. W tym przypadku każdy wylot elektryczny w budynku może być punktem dostępu do Internetu. Użytkownik wymaga tylko obecności modemu Powerline-Modem do komunikacji z zainstalowanym podobnym urządzeniem, jako regułę, w rozdzielnicy i podłączony do kanału szybkiego. PLC może być dobrym rozwiązaniem "ostatniej mili" w wioskach domków i w budynkach niskich, ze względu na fakt, że tradycyjne przewody są kilkakrotnie droższe PLC.

    PON (Abbr. Z angielskiego. Pasywna sieć optyczna, pasywna sieć optyczna) - technologia pasywnych sieci optycznych.

    Sieć dostępu PON opiera się na architekturze kablowej podobnej do drzewa z pasywnymi łupami optycznymi na węzłach, reprezentuje ekonomiczny sposób zapewnienia transmisji informacji szerokopasmowej. W tym przypadku architektura PON ma niezbędną skuteczność zwiększania węzłów sieciowych i przepustowości, w zależności od obecnych i przyszłych potrzeb abonentów.

    Pierwsze kroki w technologii PON zostały podjęte w 1995 r., Kiedy grupa 7 firm (British Telecom, France Telecom, Deutsche Telecom, NTT, KPN, Telefonica i Telecom Italia) stworzyli konsorcjum, aby wdrożyć ideę wielu dostępów przez jeden błonnik.

    Standardy

    Apon (ATM pasywna sieć optyczna).

    BPON (Broadband PON)

    GPON (Gigabit PON)

    Epon lub Gepon (PON Ethernet)

    10 Repon (10 Gigabit Ethernet PON)

    Rozwój standardów PON

    Normy NGPON 2 są specyfikacjami dalszego rozwoju technologii GPON i EPON. Obecnie roli standardów NGPON 2 roszczenia co najmniej trzech technologii:

    "PURE" (PURE) WDM PON

    Hybrid (TDM / WDM) TWDM PON

    UDWDM (Ultra Gense WDM) PON

    Główną ideą architektury PON (zasada działania) jest zastosowanie tylko jednego modułu odbierającego w OLT (ENG. Terminal linii optycznych) do transmisji informacji przez mnóstwo urządzeń abonenta ONT (terminal sieci optycznych w ITU- T terminologia), zwana także optyczną jednostką sieciową w terminologii IEEE i odbiór informacji z nich.

    Liczba węzłów subskrybentów podłączonych do jednego modułu wyboru OLT może być tak duża jak budżet energii i maksymalna prędkość przyrządu odbiorczego. Aby przenieść przepływ informacji z OLT do ONT - przepływ bezpośrednia (w dół), z reguły stosuje się długość fali 1490 nm. Wręcz przeciwnie, strumienie danych z różnych węzłów subskrybentów do centralnego węzła udostępniającego strumień formowania (rosnący) strumień są przesyłane przy długości fali 1310 nm. Długość fali 1550 nm służy do przesyłania sygnału telewizyjnego. Wbudowane multipleksy WDM OLT i ONT rozdzielają gwinty wychodzące i przychodzące.

    Bezpośredni przepływ

    Bezpośredni strumień na poziomie sygnałów optycznych jest transmitowany. Każdy węzeł subskrybenta ont, czytając pola adresowe, podkreśla z tego wspólnego strumienia, część tylko do niej. W rzeczywistości mamy do czynienia z rozproszonym demultipleksera.

    Odwrócony przepływ

    Wszystkie węzły subskrybenta są przesyłane na odwrotnym strumieniu na tej samej długości fali, przy użyciu dostępu do podziału czasu TDMA, wiele koncepcji dostępu. Aby wykluczyć możliwość przekraczania sygnałów z różnych elementów, dla każdego z nich, jego indywidualny harmonogram transmisji danych jest ustawiony na korektę opóźnienia związaną z usunięciem tego OLT z OLT. To zadanie jest rozwiązane przez protokół TDMA.

    Topology Networks.

    Istnieją cztery główne topologie do budowy optycznych sieci dostępowych:

    "pierścień";

    "Punkt-punkt";

    "Drzewo z aktywnymi węzłami";

    "Drzewo z pasywnymi węzłami".

    Zalety technologii PON

    brak pośrednich aktywnych węzłów;

    oszczędzanie recepcjonistów optycznych w centralnym węźle;

    zapisywanie włókien;

    Topologia drzewa P2MP umożliwia optymalizację umieszczenia rozbiórków optycznych, w oparciu o rzeczywistą lokalizację abonentów, koszt uszczelki OK i działanie sieci kablowej.

    Wady technologii sieciowej PON można przypisać:

    zwiększona złożoność technologii PON;

    brak rezerwacji w najprostszej topologii drzew.

    Technologia bezprzewodowa:

    Satellite Internet.

    Wi-Fi jest marką Sojuszu Wi-Fi do sieci bezprzewodowych opartych na IEEE 802.11. Pod skrótu Wi-Fi (z angielskiego frazy wierności bezprzewodowej, która może być dosłownie przetłumaczona jako "jakość bezprzewodowa" lub "Dokładność bezprzewodowa"), obecnie rozwija całą rodzinę standardów transmisji do przesyłania strumieni danych cyfrowych na kanałach radiowych.

    Każdy sprzęt spełniający standard IEEE 802.11 może być testowany w Sojuszu Wi-Fi i uzyskanie odpowiedniego certyfikatu i prawa logo Wi-Fi.

    Wi-Fi powstał w 1996 r. W Laboratorium Astronomii CSIRO Radio (Commonwealth) w Canberre w Australii. Stwórca protokołu bezprzewodowej wymiany danych jest inżynierem Johnem o Sullivan (John O "Sullivan).

    Standard IEEE 802.11n został zatwierdzony 11 września 2009 r. Jego zastosowanie pozwala zwiększyć szybkość przesyłania danych prawie cztery razy w porównaniu z urządzeniami standardowymi 802.11g (maksymalna prędkość, która wynosi 54 Mb / s), podana w trybie 802.11n z innymi urządzeniami 802.11N. Teoretycznie 802.11n jest zdolny do zapewnienia szybkości przesyłania danych do 600 Mb / s. Od 2011 do 2013 r. Opracowano standard IEEE 802.11AC. Szybkość przesyłania danych podczas korzystania z 802.11AC może osiągnąć wiele GB / s. Większość wiodących producentów sprzętu ogłosiła już urządzenia wspierające ten standard.

    W dniu 27 lipca 2011 r. Instytut inżynierii elektrotechnicznej i elektroniki (IEEE) wydał oficjalną wersję standardu IEEE 802.22. Systemy i urządzenia, które obsługują ten standard, umożliwiają odbieranie danych o prędkości do 22 Mb / s w promieniu 100 km od najbliższego nadajnika.

    Zasada działania

    Zazwyczaj schemat sieci Wi-Fi zawiera co najmniej jeden punkt dostępowy i przynajmniej jeden klient. Możliwe jest również podłączenie dwóch klientów w trybie punktu (AD-HOC), gdy punkt dostępu nie jest używany, a klienci są podłączani przez adaptery sieciowe "bezpośrednio". Punkt dostępu przesyła identyfikator sieci SSID przy użyciu specjalnych pakietów sygnałowych z prędkością 0,1 Mb / s co 100 ms. Dlatego 0,1 Mb / s jest najmniejszą stawką przesyłania danych dla Wi-Fi. Znając sieć SSID, klient może dowiedzieć się, czy łączenie się z tym punktem dostępowym jest możliwe. Jeśli dostaniesz się w strefie, dwa punkty dostępu z identycznym odbiornikiem SSID mogą wybierać między nimi w oparciu o dane poziomu sygnału. Standard Wi-Fi daje klientowi całkowitą swobodę przy wyborze kryteriów związanych z połączeniem.

    Jednak standard nie opisuje wszystkich aspektów budynków sieci bezprzewodowej sieci LAN. Dlatego każdy producent urządzeń rozwiązuje to zadanie na swój sposób, stosując te podejścia, które uważa za najlepsze z jednego lub innego punktu widzenia. Dlatego konieczne jest klasyfikowanie sposobu budowania bezprzewodowych sieci lokalnych.

    Według metody łączenia punktów dostępu w jednym systemie można przeznaczyć:

    Autonomiczne punkty dostępu (zwane również niezależnymi, zdecentralizowanymi, inteligentnymi)

    Punkty dostępu do sterownika (zwany również "lekką", scentralizowaną)

    Niekontrolowany, ale nie autonomiczny (kontrolowany bez kontrolera)

    Według sposobu organizowania i zarządzania kanałami radiowymi można przeznaczyć bezprzewodowe sieci lokalne:

    Z statycznymi kanałami radiowymi

    Z ustawieniami dynamicznych (adaptacyjnych) kanałów radiowych

    Z "warstwową" lub wielowarstwową strukturą kanałów radiowych

    Korzyści Wi-Fi

    Umożliwia wdrażanie sieci bez układania kabli, co może zmniejszyć koszt wdrażania i / lub rozbudowy sieci. Miejsca, w których kabel nie może być utwardzony, na przykład, na zewnątrz i budynki z wartością historyczną mogą być serwisowane przez sieci bezprzewodowe.

    Umożliwia dostęp do sieci do urządzeń mobilnych.

    Urządzenia Wi-Fi są szeroko rozpowszechnione na rynku. Kompatybilność sprzętu jest gwarantowana dzięki obowiązkowemu certyfikacji sprzętu z logo Wi-Fi.

    Mobilność. Nie jesteś już związany z jednym miejscem i możesz korzystać z Internetu w wygodnym dla Ciebie.

    W strefie Wi-Fi w Internecie istnieje kilka użytkowników z komputerów, laptopów, telefonów itp.

    Promieniowanie z urządzeń Wi-Fi w czasie przesyłania danych do zamówienia (10 razy) jest mniejszy niż w telefonie komórkowym.

    Rozładowanie Wi-Fi

    {!LANG-1be461a8c674e86b6ebe18c3b500c4cd!}

    {!LANG-39fef027d1ce670f7a7e8896fb1c4524!}

    {!LANG-e7452d0d041b26f8bf1c0db695b59ef8!}

    {!LANG-6b56184c1095b36b51cac03630713ffe!}

    {!LANG-0bf7817469d851cdde04dab4c1eda351!}

    {!LANG-673b6c535d163dc050325e277b78cf2d!}

    {!LANG-e07ec928ee05a952d3e8a8a2a6511dd8!}

    {!LANG-72fe41a77abaa0606de97437f9f71602!}

    {!LANG-e5a23b55fff74d19c253824bcb97a68e!}

    {!LANG-a7abcf189a65b98926fe854e91f609e5!}

    {!LANG-cff67a7662fb27b161dbfa103e487890!}

    {!LANG-4a1327016b2fd8080b6155415bdb240f!}

    {!LANG-d1c74519779a736e05ae62d49c4bbb43!}

    {!LANG-6d868e48d06e540d0212b8436de39a6d!}

    {!LANG-6dec602ae5b91d7c80acc08e8ea893f0!}

    {!LANG-d12f401d83f8db670da62901f14a5959!}

    {!LANG-6fd771637547e98488434147b8bb3e27!}

    {!LANG-fff96b3181360ae1f4dd1b1f9b84671e!}

    {!LANG-727c0a32e6d40ef44e44077f2825e0dd!}

    {!LANG-382d2f2bdbdcd423eef4de020176b184!}
    {!LANG-fff96b3181360ae1f4dd1b1f9b84671e!}

    {!LANG-9390ee85bb4b81f49bb2308255d65f46!}

    {!LANG-77da89a77a4bc773e2af8c16ffcf4e81!}

    ^ {!LANG-b6b60641833620d8d47a329e5147cfb2!}

    {!LANG-76279368f1534370902535e816170c02!}

    {!LANG-e0d6ee1ee62af8fd443d756e57b3e13e!}

    {!LANG-a11b539642436cb1e562e1565940c5d1!}

    {!LANG-14c1f2b9473eb02b0683db1331207950!}
    {!LANG-19552be0270f627c39f8da2da6aa8bea!}

    {!LANG-6bb7d33f6bb557bb1ea0bc99b096ada6!}
    {!LANG-80ef52be0972ca30e3ab349a32a8ec13!}

    {!LANG-5460b19a4b72bc3d2e1ecdcba5186c5a!}

    {!LANG-382d2f2bdbdcd423eef4de020176b184!}

    {!LANG-513819d55aed34ba3b2b152586dee129!}

    {!LANG-b5217e7acbdcdd5a78fa89d27da1aae2!}


    • {!LANG-9041043a709dabeed665d78e42a02799!}

    • {!LANG-b9acc12ec5576e371d83383a8bf22a11!}

    • {!LANG-a3c7621a135f818b532ce6734aca8803!}

    • {!LANG-0cd04e0f0800e6296842b940a0972033!}
    {!LANG-4cb5645f580330980300ab5c2931d179!}

    ^ {!LANG-21bd67c9a41b3f3c6c57906651d5e079!}

    {!LANG-26cc0662f222884a4be510b091570bf4!}

    {!LANG-a0b35d8f29a837b9264084f374c2cbd5!}

    {!LANG-30d35c1c307b234f63e8be8be480c7ed!}

    {!LANG-8f8737b3a49f7659c333bf3a5ef37920!}

    {!LANG-e11f27ceb75d3390cc897948e7d99221!}

    {!LANG-2c41fee0cb240880e7b6869c10a7ef97!}

    {!LANG-c281a301c782b05d22662a96f8ad30a0!}

    {!LANG-78e61b92e49372bbf272721f023f9740!}

    {!LANG-7a8d37d04c57f5111d8493e5eb27ab60!} {!LANG-36c65d7d4ba7b79228e42fba5ffe3eef!} {!LANG-1941f143400f4db0f218c00b9cb08696!}{!LANG-a901bb3f314c7af727ca60144b6e03c3!}


    • {!LANG-cde015df6a4e190fa1ccf64355cfbee8!}

    • {!LANG-0fe200bfd01d0b5d306cec62fba60473!}

    • {!LANG-f742efbee904c700e9f1d0ed46e09484!}

    • {!LANG-345ecd53dedb4bc6970bf58246080b9b!}

    • {!LANG-1e3ee2af8b1f47cdc869685c3b510d4c!}
    {!LANG-733f4bfda59b3a5ccf94038f1067705d!}

    {!LANG-30014de4c89a70e1ce285a9b60866393!} {!LANG-dac6519b25d5538aaf61137c0fb25b55!} {!LANG-9230ee3ab9cd9619c80c4432c23fce0f!}{!LANG-cfc25bba6c9fd0f8c135e48a1e5f9016!}

    {!LANG-a2e18553623cc969d9678d618b7ed106!} {!LANG-bd9524f3d1e1c1bc2156c82cfca86356!}{!LANG-c395c0329fd189df1ce4405d892bddf1!}

    {!LANG-774c7d157a60a2ac56c8513fd4f2069d!}

    {!LANG-0bb35aa4f9fa87b0f451925aded790c5!}

    ^ {!LANG-be39c95f8291a17dee065f22a38aedc8!}

    {!LANG-eafe24c3b7ae4f97fe79c9ea0de55020!}

    {!LANG-20b651daa172774fc563c40a70a82f42!}

    {!LANG-fd888dbfc162c3f258f8e358d44cf0b5!}

    {!LANG-4adb2cc1bed95b68173718d2545806cf!}

    {!LANG-54dcf2a02d420714b086a5e660493257!}

    {!LANG-2c3d85dc32a6d8496cb0fd89be9858a8!}

    {!LANG-528ab4268f248c1ec5c8e2cc418ea877!}

    {!LANG-e327bdc03db1b05dfb290ffd0daa1ee8!}

    {!LANG-efc84c522b6cffbf5c58d5a19cc9d648!}

    {!LANG-03c3ff44460844c7feb02ec2a729cec0!}

    {!LANG-a3b48edeec163ed2db783b809c0ac8c0!}

    {!LANG-7ab744fe5f6d9710d44489b7c7adbbbf!}

    {!LANG-5167fcf1ecef133de2aac7a083cd62e1!}
    ^ {!LANG-4fe9110334979d90e5672c3ade4ca58d!}

    {!LANG-4d2ebd9c0d75c7a93bef61249884cd18!}

    {!LANG-5f73ec74856f471c078f0f182069b864!}

    {!LANG-fdd53b02e8bf1e9e52a3b3817f2917ef!}

    {!LANG-4c307a6565121d159d92a4ea52df1e74!}

    {!LANG-436b0b057510577914b30f21499600dd!}

    {!LANG-b05a63d552ddabb8db2dbe88efc12ce4!}

    {!LANG-537492b161cc7e3f700f7a35ea9cd6a6!}

    {!LANG-b3ff072c08bf4dab83ae474a1f3f2e14!}

    {!LANG-b2369502fdec52a1ad6a2ad51d8dbd30!} {!LANG-d08bfdbac75bb4150845019dab5b9c10!}{!LANG-46180b61c4b3f2c2754a0ccdc526459b!} {!LANG-20ba2c7d540c4ecd33e96aa9dff190bb!}{!LANG-ea7bef8b9686e317e4d99584c2d21b22!} {!LANG-18436831de0c0e0fb6655e6b52e92cd4!} {!LANG-a161a09dfddaf98d03a64a74f1f3b5bc!}{!LANG-804f43547c1b1209664b24655830ac56!} {!LANG-20ba2c7d540c4ecd33e96aa9dff190bb!} {!LANG-8704e25f83c81e81a7d8aa96e62cd94c!} {!LANG-1204dc0c3969e5d804ed6a545010934e!} {!LANG-8dca70eef91973c480515d151521bde8!} {!LANG-a161a09dfddaf98d03a64a74f1f3b5bc!}{!LANG-7d8b01036b0acc9639ec511ef2186e64!} {!LANG-2c45c24b1f29e390b999024490423f57!}.

    {!LANG-4480d5d08d288f4a5bb3e4f22a09c8ca!} {!LANG-40c25f9216bc54f87fa6c5ce08628342!} {!LANG-09ac2e8add77310c7abd8c58f90cdf9c!} {!LANG-36ad9a28b3c91f6f0fd76d71ef403453!}.

    {!LANG-8349cc07799e06c694cfff82721754d0!} {!LANG-59acdaf35de0cd77c83344c5bea17afe!} {!LANG-1423309c14e18a95f5825d20a46f3a55!} {!LANG-49a8e63dcd542ec10b5ff3e44614cf6e!}{!LANG-056c27a49d8874ad3a601ead2718187b!}


    7

    {!LANG-93a5a17fba24af3e632bcbc4ba435e83!}

    {!LANG-89f2331ad6802ff01d243bd0c01ad0b7!}

    6

    {!LANG-2e2902a832a979d10a1c7363e835a58a!}

    {!LANG-4f02478185d08e46a130f9ce451c1299!}

    5

    {!LANG-59ec9ce8f9f382f78d9b4c455b4a3bfe!}

    {!LANG-4f02478185d08e46a130f9ce451c1299!}

    4

    {!LANG-0b29fee0983fb55fa582e6636020869d!}

    {!LANG-4f02478185d08e46a130f9ce451c1299!}

    {!LANG-43d52e024eade719f7005d74e9bf5fbc!}


    3

    {!LANG-51ec2ee65f466bee3210065d889f35bc!}

    {!LANG-4f02478185d08e46a130f9ce451c1299!}

    {!LANG-914933a46f4acf50b6daef36c817c01c!}


    2

    {!LANG-d508f5638fc9cc89f9cdb02aee38b0e2!}

    {!LANG-4c373d50081ed8da4dd00b016809103c!}

    1

    {!LANG-fb1ba678620d8b9443878cb2201503f1!}

    {!LANG-1e429c78e276b57507056bad0d2afc23!}

    {!LANG-212f10122b299c3013cb980a96dadd2c!}

    {!LANG-7cc5350c02489d3c59f1b1ca10978290!}

    ^ {!LANG-f366a3d8cfc8f455768b811cf4cf8e33!}

    {!LANG-08c845dc2a151b191ca4fdc41be29206!}

    {!LANG-b1b683f9bc1d983fd361cf05a7f2c4ce!}

    {!LANG-a7c25b7983a254c2e096f0bbdabdb71b!}

    {!LANG-d7e6c9392a8b814ff21ea6f5fc637ba6!}

    {!LANG-73fd88c483da0d11ce2f6d66ed5f963e!}

    {!LANG-07aa6bdcc173631233b4f103ea14e6bc!}

    {!LANG-c9c3e9d8d00b0d840ee0b114a25d43f2!}

    ^ {!LANG-2a8deed1113edef51373a4e822acd8d1!}

    {!LANG-4e4bef488cdb6f6c192a8ea6d0a979c9!}

    {!LANG-42a22b802bb6014a7f3f9eb1b4b1f4c1!}

    {!LANG-9de8da3451ce44484e79d0282e4bafc6!}

    {!LANG-3e9c9730d3920df6431968f0c9940012!}

    {!LANG-30b02edd2630eb79ea2ebb03f8e17f1f!}

    {!LANG-1edd91a2c752452d0da5161f4f5c1d15!}

    {!LANG-01368a5a65cfde4ce9a675c35e30323e!}

    {!LANG-a9275dd80de4ac9fd8ea222a53e6f91d!} {!LANG-0d72a40bd164a209b91766067dc3bfe4!} {!LANG-07c4d5205f9044936152401f7f8c0856!}{!LANG-bab09194ef6d7338b99ad6bc9327cbc3!} {!LANG-f894dee4cd5ef2e70dd5fc13fc3b5eea!} {!LANG-07c4d5205f9044936152401f7f8c0856!}{!LANG-5b4267f7c13653a7bbe01709513b03b9!}

    {!LANG-9e1cb6815206d03a2c2aa392789e05c0!}

    {!LANG-af9f3d449a39f2b872186526d3b6e0dd!}

    {!LANG-b1781c18645b3cc98d3e37c0826e140d!}

    {!LANG-17f1c873249b587f324f6beba1934666!}

    ^ {!LANG-4dd2da08f941110a0b34f8ec04d1b2fe!}

    {!LANG-e1ada934c468e7344fa754c15815b14d!}

    {!LANG-e14194932ce3043e163c6c3371c18026!}

    ^ {!LANG-0d36f55f70adcafb23ae6e0591ba2400!}

    {!LANG-5984ebfbb504fa796517b45811de3a42!}

    ^ {!LANG-e82502e6b29b65a874c0b72ae2367b4b!}
    {!LANG-fe51fc9de8095589b0d3cf705829af08!}

    {!LANG-cf4aa9af86d70585b50a3c6f44287637!}

    ^ {!LANG-ebcb8e58a6a518b354c891a5f0551598!}

    {!LANG-f69b42d6cea9cba1c136b979bd47f9db!}

    {!LANG-4f511535f3c7d96769b104e5450ef24d!}

    {!LANG-773aa7fe34c5bdcd332e24f6f61a4180!}

    {!LANG-774c7d157a60a2ac56c8513fd4f2069d!}

    {!LANG-dab13af9784cdc2e5e1d77fdf1bd5177!}

    {!LANG-829ca86e0e823c44c6b845b88f12a87f!}

    ^ {!LANG-be39c95f8291a17dee065f22a38aedc8!}

    {!LANG-a9179d8bf0c7c0494031c22ea64e3686!}

    {!LANG-20b651daa172774fc563c40a70a82f42!}

    {!LANG-879fafcdacb5183a8fe3ad263c448267!}

    {!LANG-88276db1275bd931a83fe354b965dd38!}

    {!LANG-b4ae96019e8921d9f237b9145e491794!}

    {!LANG-012d507bddec24f2c77573b15118b7fe!}

    {!LANG-2d6e55ee9a773542b903f175f97e63af!}

    {!LANG-6160d0fe72e3541d759e94882fc1728b!}

    {!LANG-519ce0a53f93b9c7dd531ac23dd433df!}

    {!LANG-0f737bd023c768f010a55629b91da8ca!}

    {!LANG-17ce5b3f6ce13dd8db25e3b10109dff2!}

    {!LANG-92c2235e185d06469372bf0386cfb139!}

    {!LANG-3d73b62b802add206835f911e5e6211a!}

    {!LANG-ebbba489e9e417ca5613b587c55d613e!}

    {!LANG-fb94d931c874aae09bbeacfa178acf5f!}

    {!LANG-baa129bcb04c11eb9a4c722692eee9ae!}

    {!LANG-6fb72158673b2691bf12dc16bd75a7c9!}

    {!LANG-21226b45045a078a5844dc0a35fe50b9!}

    {!LANG-56c73f5b820a0c80f19682cd98e6e36f!}

    {!LANG-68cb979e80261439a5a73e0af05eed81!}

    {!LANG-4ea7ed99ce536a9877db27e541fbed9d!}

    {!LANG-0ce7e1ed6abae7d17d1c621de0fba8ed!}