Menu
Jest wolny
Zameldować się
główny  /  Nawigatorów / Ogólne właściwości przełączników kanałów. Według rodzaju topologii sieci

Ogólne właściwości przełączników kanałów. Według rodzaju topologii sieci

Dystansy limitów dla kanałów radiowych są dostarczane przez dostawców przy założeniu, że w pierwszej strefie Fresnel każdej ingerencji fizycznej. Bezwzględne ograniczenie w zakresie kanałów przekaźników radiowych nakłada krzywiwość Ziemi, patrz rys. 7.15. W przypadku częstotliwości powyżej 100 MHz fale mają zastosowanie prosto (rys. 7.15.a), a zatem mogą skupić się. Dla wysokich częstotliwości (RF) i UHF, Ziemia pochłania fale, ale dla HF, charakteryzuje się refleksją od jonosfery (rys. 7.15b) - silnie rozszerza strefę transmisji (czasami przeprowadzane są kilka kolejnych odbicia), Ale ten efekt jest niestabilny i silnie zależy od stanu jonosfery.


Figa. 7.15.

Podczas budowy długich kanałów przekaźników radiowych musisz zainstalować repeatry. Jeśli anteny są umieszczone na wieżach o wysokości 100 m odległości między repeaterami może wynosić 80-100 km. Koszt kompleksu antenowego jest zwykle proporcjonalny do anteny średnicy Kuby.

Schemat promieniowania anteny kierunkowej pokazano na FIG. 7.16 (Strzałka oznaczała główny kierunek promieniowania). Schemat ten należy rozważyć przy wyborze miejsca instalacji antenowej, zwłaszcza przy użyciu wysokiej mocy promieniowania. W przeciwnym razie jeden z płatków promieniowania może dojść do miejsc stałego pobytu ludzi (na przykład mieszkań). Biorąc pod uwagę te okoliczności, projekt tego rodzaju kanałów jest wskazany do poinformowania profesjonalistów.


Figa. 7.16.

W dniu 4 października 1957 r. Pierwszy sztuczny satelita Ziemi został uruchomiony w ZSRR, w 1961 roku, w 1961 r., Yu Rozpoczęła się era komunikacji. Pierwszy kanał satelitarny dla Internetu (Moskwa-Hamburg) używał geostacji satelitarnej "Raduga" (1993). Standardowa antena Intelsat ma średnicę 30 m i kąt promieniowania 0,01 0. Kanały satelitarne Użyj pasm częstotliwości wymienionych w tabeli 7.6.

Tabela 7.6. Zakresy częstotliwości używane do telekomunikacji satelitarnych
Zasięg Downlink [GHZ] Wzrost kanałów (łącza w górę) [GHZ] Źródła hałasu.
Z 3,7-4,2 5,925-6,425 Zakłócenia
Ku. 11,7-12,2 14,0-14,5 Deszcz
Ka. 17,7-21,7 27,5-30,5 Deszcz

Przekładnia jest zawsze prowadzona w wyższej częstotliwości niż odbiór sygnału z satelity.

Zakres jest nadal "zaludniony" nie jest zbyt ciasny, dodatkowo dla tego zakresu, satelity mogą odróżnić od siebie o 1 stopień. Wrażliwość na zakłócenia z deszczu można przesłać do stosowania dwóch stacji odbiorowych podłoża oddzielonych wystarczająco dużą odległością (wielkość huraganów jest ograniczona). Satelita może mieć wiele anten ma na celu różne regiony powierzchni Ziemi. Rozmiar plamy oświetlenia takiej anteny na ziemi może mieć rozmiar kilkuset kilometrów. Zwykły satelita posiada 12-20 transponderów (transceivery), z których każdy ma pasek 36-50 MHz, który umożliwia utworzenie strumienia danych 50 Mb / s. Dwa transpondery mogą korzystać z różnych polaryzacji sygnału, działającą w tej samej częstotliwości. Taki. pasmo Wystarczy otrzymać 1600 wysokiej jakości kanałów telefonicznych (32QBIT / C). Nowoczesne satelity używa technologii transferowej wąskiej Vsat. (Bardzo małe terminale przysłony). Średnica punktów "oświetlenia" na powierzchni ziemi dla tych anten wynosi około 250 km. Terminale uziemienia stosują anteny o średnicy 1 metr i mocy wyjściowej około 1 W. W takim przypadku kanał do satelity ma wydajność 19,2 Kbps i z satelity - ponad 512 kb / s. Natychmiast takie terminale nie mogą współpracować ze sobą za pośrednictwem telewizji satelitarnej telekomunikacyjnej. Aby rozwiązać ten problem, pośrednie anteny naziemne są używane z większym wzmocnieniem, co znacznie zwiększa opóźnienie (i zwiększa koszt systemu), patrz rys. 7.17.


Figa. 7.17.

Aby stworzyć stałe kanały telekomunikacji, satelity geostacjonarne serwowane są na równiku na wysokości około 36 000 km.

Teoretycznie trzy takie satelity mogą stanowić związek z prawie całą ubraną powierzchnią ziemi (patrz rys. 7.18).


Figa. 7.18.

Naprawdę, orbita geostacyjna jest wypełniona satelitów dla różnych celów i narodowości. Zazwyczaj satelity są oznaczone geograficzną długością miejsc, na których się powiemują. Dzięki istniejącym poziomie rozwoju technologii nierozsądne jest umieszczenie satelitów bliżej niż 2 0. Tak więc nie można umieścić więcej niż 360/2 \u003d 180 satelitów geostacjonarnych.

Geostacjonarny system satelitarny wygląda jak naszyjnik uderzający niewidoczny orbitę. Jeden stopień kątowy dla takiej orbity odpowiada ~ 600 km. Może się wydawać, że jest to ogromna odległość. Gęstość satelitów w orbite jest nierówna - istnieje wiele z nich na długości geograficznej Europy i USA, a jest niewiele nad spokojnym oceanem, po prostu nie jest tam potrzebne. Satelity nie są wieczne, czas ich życia jest zwykle nie przekraczającym 10 lat, zawodzą głównie z powodu awarii sprzętu, a ze względu na brak paliwa w celu ustabilizowania ich pozycji w orbicie. Po awarii satelitów pozostanie w swoich miejscach, zamieniając się w kosz na kosmos. Istnieje już wiele takich satelitów, z czasem stają się jeszcze więcej. Oczywiście można założyć, że dokładność wyjścia orbita ostatecznie stała się wyższa, a ludzie nauczą się wycofać je z dokładnością do 100 m. Pozwoli Ci opublikować 500-1000 satelitów w jednej "niszach" (które dziś Wydaje się niemal niesamowite, ponieważ musisz pozostawić przestrzeń dla nich manewry). Humanity może zatem stworzyć coś podobnego do sztucznego pierścienia Saturna, składające się wyłącznie z nieżywymi satelitów telekomunikacyjnych. Wcześniej jest mało prawdopodobne, aby dojdzieło do usunięcia lub przywrócenia nieoczekiwanych satelitów, chociaż nieuchronność znacznie zastrzega usługi takich systemów komunikacyjnych.

Na szczęście satelity za pomocą różnych pasm częstotliwości nie konkurują ze sobą. Z tego powodu w tej samej pozycji w orbicie może wystąpić kilka satelitów o różnych częstotliwościach pracy. W praktyce, satelita geostacjonarna nie stoi jeszcze, ale wykonuje ruch wzdłuż trajektorii (obserwując ziemię), pogląd na figury 8. Wielkość kątową tego ośmiu musi być ułożona w otwór do pracy antenowej, w przeciwnym razie antena Musi mieć serwomechanizm, który zapewnia automatyczne śledzenie satelity. Ze względu na problemy z energią satelita telekomunikacyjna nie może zapewnić wysokiego poziomu sygnału. Z tego powodu antena gruntu musi mieć dużą średnicę, a sprzęt przyjmujący jest niskim poziomem hałasu. Jest to szczególnie ważne dla północnych regionów, w których położenie kątowe satelity powyżej horyzontu jest niski (niniejszy problem wynosi ponad 70 0), a sygnał przechodzi raczej grubą warstwę atmosfery i jest zauważalnie osłabiony. Kanały satelitarne mogą być opłacalne dla obszarów znajdujących się z ponad 400-500 km (pod warunkiem, że inne środki nie istnieją). Właściwy wybór Satellita (jego długość geograficzna) może wyraźnie zmniejszyć koszt kanału.

Liczba stanowisk do umieszczenia satelitów geostacjonarnych jest ograniczona. Ostatnio, w przypadku telekomunikacji planuje się użyć tak zwanych satelitów o niskiej zawartości tłuszczu ( <1000 км; период обращения ~1 час ). Satelity te przemieszczają się po orbitach eliptycznych, a każdy z nich nie może zagwarantować kanału stacjonarnego oddzielnie, ale w krumieniu ten system zapewnia cały zakres usług (każdy z satelitów działa w trybie "Pamiętaj i przeniesienie"). Ze względu na niską wysokość lotu stacje naziemne w tym przypadku mogą mieć małe anten i niski koszt.

Istnieje kilka sposobów pracy na całość terminali ziemi z satelitą. To może być użyte multipleksowanie Przez częstotliwość (FDM), czas (TDM), CDMA (Division Code Dostęp do wielu dostępów), aloha lub zapytania.

Schemat zapytania zakłada, że \u200b\u200bformularz stacji naziemnych ring logiczny., a wzdłuż których się porusza. Stacja naziemna może rozpocząć transmisję do satelity, tylko odbierając ten znacznik.

Prosty system. Aloha. (Opracowany przez grupę Normana Abramsona z Hawajskiej Uniwersytetu w latach 70.) umożliwia każdą stację rozpocząć transmisję, gdy chce. Taki schemat z nieuchronnością prowadzi do prób kolizji. Jest to częściowo ze względu na fakt, że Partia Przesyłkowa uczy się o zderzeniu dopiero po ~ 270 ms. Ostatni kawałek pakietu jednej stacji zbiega się z pierwszym bitem innej stacji, zostanie utracona oba pakiety i będą musieli zostać ponownie wysłani. Po kolizji stacja oczekuje miejsca pseudo-losowego i dokonuje ponownego próbowania przeniesienia. Taki algorytm dostępu zapewnia wydajność korzystania z kanału na 18%, co jest całkowicie niedopuszczalne dla takich drogich kanałów jak satelita. Z tego powodu wersja domeny systemu Aloha jest częściej używana, która podwaja wydajność (proponowana w 1972 r. Przez Roberts). Oś czasu dzieli się na odstępy dyskretne odpowiadające czasowi transmisji jednej ramy.

W tej metodzie maszyna nie może wysłać ramy, gdy chce. Jedna stacja naziemna (odniesienie) okresowo wysyła specjalny sygnał, który jest używany przez wszystkich uczestników do synchronizacji. Jeśli długość domeny tymczasowej jest równa, domena z liczbą zaczyna się w momencie czasu w stosunku do powyższego sygnału. Ponieważ zegar różnych stacji działa na -ny, potrzebna jest okresowa resynimizacja. Innym problemem jest rozproszenie czasu propagacji sygnału dla różnych stacji. Współczynnik wykorzystania kanału tego algorytmu dostępu okazuje się równy (gdzie podstawa logarytmu naturalnego). Nie jest zbyt duża cyfra, ale wciąż dwa razy wyższa niż dla konwencjonalnego algorytmu Aloha.

Metoda multipleksowania (FDM.) Najstarszy i najczęściej używany. Typowy transponder z paskiem 36 Mb / s można zastosować, aby uzyskać kanały 500 64kbbit / z kanałami IRM (modulacja kodu impulsowego), z których każda działa z własną unikalną częstotliwością. Aby wyłączyć zakłócenia, sąsiednie kanały muszą być częstotliwością w wystarczającej odległości od siebie. Ponadto konieczne jest kontrolowanie poziomu przenoszonego sygnału, ponieważ ze zbyt dużą mocą wyjściową, zakłócenia zakłóceń mogą wystąpić w sąsiednim kanale. Jeśli liczba stacji jest niewielka i stale, kanały częstotliwości mogą być rozprowadzane stacjonarne. Ale ze zmienną liczbą terminali lub zauważalną fluktuacją, pobieranie musi przejść do dynamicznego dystrybucja zasobów.

Nazywany jest jeden z mechanizmów takiej dystrybucji ŁOPATA.Został użyty w pierwszych wersjach systemu komunikacyjnego na podstawie Intelsat. Każdy transponder pikowy zawiera 794 Simplex ICM kanały 64-Kb / s i jeden kanał sygnału z pasmem 128 kbps. Kanały IRM są używane w parach, aby zapewnić komunikacji pełnej dupleksu. Jednocześnie kanały rosnące i dolne mają pasek 50 Mb / s. Kanał sygnału jest podzielony na 50 domen 1 ms (128 bitów). Każda domena należy do jednej ze stacji naziemnych, której liczba nie przekracza 50. Gdy stacja jest gotowa do transmisji, losowo wybiera nieużywany kanał i zapisuje liczbę tego kanału w następnej 128-bitowej domeny. Jeśli ten sam kanał stara się wziąć dwie lub więcej stacji, jest zderzenie, a oni zostaną zmuszeni do powtórzenia próby później.

Metoda multipleksowania czasu jest podobna do FDM i jest dość szeroko stosowana w praktyce. Wymaga również synchronizacji domen. Odbywa się to, jak w systemie domeny Aloha, przy użyciu stacji referencyjnej. Przypisanie domen według stacji lądowych można spełnić centralnie lub zdecentralizowany. Rozważmy system. DZIEJE. Zaawansowana technologia komunikacyjna satelita). System ma 4 niezależne kanały (TDM) 110 Mbps (dwa rosnące i dwa malejące). Każdy z kanałów jest skonstruowany w postaci ram 1-milioków, które mają 1728 domen tymczasowych. Wszystkie domeny tymczasowe przenoszą 64-bitowe pole danych, które umożliwia implementowanie kanału głosowego za pomocą pasma 64 Kbps. Zarządzanie tymczasowymi domenami w celu zminimalizowania czasu na ruch wektora promieniowania satelitarnego wiąże się z wiedzą na temat pozycji geograficznej stacji naziemnych. Zarządzanie tymczasowymi domenami odbywa się przez jedną z stacji naziemnych ( MCS. - Master Control Station). Działanie systemu ACT jest procesem trzyksięgowym. Każde z kroków trwa 1 ms. W pierwszym etapie satelita otrzymuje ramkę i pamięta go w 1728-letniego buforze. W drugiej, komputer pokładowy kopiuje każdy wpis wejściowy w buforze wyjściowym (może dla innej anteny). I wreszcie rekord wyjściowy jest przesyłany do stacji naziemnej.

W początkowej chwili każdej stacji naziemnej jest umieszczony w linii z jedną domeniem. Aby uzyskać dodatkową domenę, na przykład, aby zorganizować inny kanał telefoniczny, stacja wysyła żądanie MCS. W tych celach przeznaczono specjalny kanał sterujący 13 pytań w tajemnicach. Istnieją również dynamiczne sposoby dystrybucji zasobów w TDM (metody Cowzer, spoiwo [spoiwa] i Roberts).

Metoda CDMA (podział kodu wielokrotnego dostępu) jest w pełni zdecentralizowany. Podobnie jak inne metody, nie jest pozbawiony wad. Po pierwsze, pojemność kanału CDMA w obecności hałasu i braku koordynacji między stacjami jest zwykle niższa niż w przypadku TDM. Po drugie, system wymaga szybkiego i drogiego sprzętu.

Technologia sieci bezprzewodowej rozwija się dość szybko. Sieci te są wygodne przede wszystkim dla środków mobilnych. Najbardziej obiecującym jest projekt IEEE 802.11, który powinien grać w sieciach radiowych jako rolę integrującej jako 802.3 dla sieci Ethernet i 802.5 do pierścienia tokenowego. W protokole 802.11 stosuje się ten sam algorytm dostępu i tłumienia kolizji, jak w 802.3, ale tutaj zamiast kabla łączącego stosuje się fale radiowe (rys. 7.19). Modemy używane tutaj mogą działać w zakresie podczerwieni, co jest atrakcyjne, jeśli wszystkie maszyny są zakwaterowane we wspólnym pokoju.


Figa. 7.19.

Standard 802.11 obejmuje pracę przy częstotliwości 2,4-2,4835 GHz podczas stosowania modulacji 4FSK / 2FSK

Klasyfikacja sieci.

Przez rozpowszechnienie terytorialne

PAN (Personal Obszar Network) to sieć osobista przeznaczona do interakcji różnych urządzeń należących do jednego właściciela.

LAN (sieć lokalna) to sieci lokalne, które mają zamkniętą infrastrukturę przed serwisowaniem usługodawców. Termin "LAN" może również opisać małą sieć biurową i sieć poziomu dużej rośliny zajmującej kilkaset hektarów. Źródła zagraniczne dają nawet bliskie szacunki - około sześć mil (10 km) w promieniu. Lokalne sieci są zamkniętymi sieciami, dostęp do nich jest dozwolony tylko przez ograniczony krąg użytkowników, dla których praca w takiej sieci jest bezpośrednio związana z ich działalnością zawodową.

CAN (sieć strefy Campus to sieć kampusu) - łączy lokalne sieci ściśle zlokalizowanych budynków.

Mężczyzna (Metropolitan Area Network) - sieci miejskie między instytucjami w ciągu jednego lub więcej miast łączących wiele lokalnych sieci komputerowych.

WAN (szeroka sieć obszarowa) jest globalną siecią obejmującą duże regiony geograficzne, w tym zarówno sieci lokalne, jak i inne sieci telekomunikacyjne i urządzenia. Przykład WAN - sieci przełączania pakietów (przekaźnik ramowy), przez które różne sieci komputerowe mogą "mówić". Globalne sieci są otwarte i koncentrują się na serwisowaniu dowolnych użytkowników.

Termin "Sieć korporacyjna" jest również stosowany w literaturze, aby wyznaczyć kombinację kilku sieci, z których każdy może być zbudowany na różnych zasadach technicznych, oprogramowaniach i informacji.

Według rodzaju interakcji funkcjonalnej

Serwer klienta, sieć mieszana, sieć peel, sieci Multigl

Według rodzaju topologii sieci

Opona, pierścień, podwójny pierścień, gwiazda, komórkowa, siatka, drzewo, grube drzewo

Według rodzaju medium transmisyjnego

Przewodowy (drut telefoniczny, kabel koncentryczny, skrętka, kabel światłowodowy)

Bezprzewodowy (transmisja informacji o falach radiowych w określonym zakresie częstotliwości)

Przez cel funkcjonalny

Networkowie przechowywania danych, farm serwerów, sieć kontroli procesu, SOHO Sieć, sieć domowa

Przez bieg prędkości

niska prędkość (do 10 Mb / s), średniej prędkości (do 100 Mb / s), duża (ponad 100 Mb / s);

Przez potrzebę utrzymania stałego połączenia

Sieć partii, takich jak FideNet i UUCP, sieć online, takich jak Internet i GSM

Sieci przełączania kanałów.

Jedną z najważniejszych problemów w sieciach komputerowych jest kwestia przełączania. Koncepcja przełącznika obejmuje:

1. Mechanizm dystrybucji trasy podczas transmisji danych

2. Synchroniczny kanał komunikacyjny

Porozmawiamy o jednym ze sposobów rozwiązania zadania przełączającego, a mianowicie, o sieciach przełączających sieci. Należy zauważyć, że nie jest to jedyny sposób na rozwiązanie wyzwania w sieciach komputerowych. Ale stają się bliżej istoty pytania. Sieci przełączania kanałów. Tworzą wspólną i rozszerzoną sekcję fizyczną (kanał) komunikacji, przez które dane o tej samej prędkości przechodzą między końcowymi węzłami. Należy zauważyć, że ta sama prędkość jest osiągana z powodu braku "przystanku" w niektórych sekcjach, ponieważ trasa jest znana z wyprzedzeniem.

Instalacja komunikacji B. sieci przełączania kanałów. Zawsze zaczyna się najpierw, ponieważ nie można utorować drogi do pożądanego celu bez podłączenia. A po zainstalowaniu połączenia można bezpiecznie przesyłać niezbędne dane. Spójrzmy na zalety przełączników kanałów:

1. Prędkość podczas transmisji danych jest zawsze taka sama

2. Brak opóźnienia w węzie podczas przesyłania danych, co jest ważne, gdy różne zdarzenia on-line (konferencja, komunikacja, transmisja wideo)

Teraz muszę powiedzieć kilka słów o wadach:

1. Nie zawsze możesz nawiązać połączenie, tj. Czasami sieć może być zajęta

2. Nie możemy natychmiast przenieść dane bez wcześniejszego zestawu komunikacji, tj. Czas jest zagubiony

3. Niezbyt skuteczne wykorzystanie fizycznych kanałów komunikacyjnych

Wyjaśnię o ostatnie minus: Podczas tworzenia fizycznego kanału komunikacyjnego, w pełni zajmujemy całą linię, bez opuszczenia możliwości połączenia z nim.

Z kolei kanały przełączane sieć są podzielone na 2 typy przy użyciu różnych podejścia technologicznego:

1. Kanały przełączające na podstawie multipleksowania częstotliwości (FDM)

Schemat pracy jest następujący:

1. Na wejściach przełączników każdy użytkownik przesyła sygnał

2. Wszystkie sygnały z przełącznikiem są wypełnione pasmami ΔF przez modulację częstotliwości sygnału

2. Kanały dojeżdżające do pracy na podstawie tymczasowego multipleksowania (TDM)

Zasada kanały przełączające Na podstawie tymczasowego multipleksowania jest dość proste. Opiera się na tymczasowej separacji, tj. Alternatywnie, konserwacja każdego z kanałów komunikacyjnych występuje, a okres czasu, aby wysłać sygnał do abonenta, jest ściśle zdefiniowany.

3. Pakiety komunikacyjne.
Ta technika przełączania była specjalnie zaprojektowana do skutecznego przesyłania ruchu komputera. Pierwsze kroki w sposobie tworzenia sieci komputerowych na podstawie technik przełączania kanału wykazały, że ten typ przełączania nie pozwala na osiągnięcie wysokiej jakości pasma sieciowego. Typowe zastosowania sieciowe generują ruch bardzo nierównomierny, o wysokim poziomie szybkości pulsacji transmisji danych. Na przykład, podczas uzyskiwania dostępu do serwera zdalnego plików, użytkownik najpierw przegląda zawartość katalogu tego serwera, co generuje transfer niewielkiej ilości danych. Następnie otwiera wymagany plik w edytorze tekstu, a ta operacja może utworzyć dość intensywną wymianę danych, zwłaszcza jeśli plik zawiera masowe wtrącenia graficzne. Po wyświetleniu wielu plików stron, użytkownik pracuje przez jakiś czas z nimi lokalnie, co nie wymaga danych w sieci w ogóle, a następnie zwraca zmodyfikowane kopie stron na serwer - a to ponownie generuje intensywną transmisję danych przez sieć.

Wskaźnik czochra poszczególnych sieci sieci, równa stosunku średniej intensywności wymiany danych do maksymalnego możliwego, może osiągnąć 1:50 lub nawet 1: 100. Jeśli w opisanej sesji zorganizowanie przełącznika kanału między użytkownikiem a serwerem i serwemem, w większości przypadków kanał będzie bezczynny. W tym samym czasie możliwości przełączania sieci zostanie przypisane do tej pary abonentów i będą niedostępne dla innych użytkowników sieci.

Podczas przełączania pakietów wszystkie wiadomości przesyłane przez użytkownika są uszkodzone w węźle źródłowym dla stosunkowo małych części, zwanych pakietów. Przypomnijmy, że wiadomość nazywana jest logicznie ukończoną częścią danych - żądanie przesyłania pliku, odpowiedź na ten wniosek zawierający cały plik itp. Wiadomości mogą mieć dowolną długość, od kilku bajtów do wielu megabajtów. Wręcz przeciwnie, pakiety zwykle mogą mieć również zmienną długość, ale w wąskich limitach, na przykład od 46 do 1500 bajtów. Każdy pakiet jest dostarczany z tytułem, który wskazuje informacje o adresie wymagane do dostarczenia pakietu do węzła docelowego, a także numer pakietu, który będzie używany przez węzeł docelowy dla zespołu komunikatu (rys. 3). Pakiety są transportowane przez sieć jako niezależne bloki informacyjne. Przełączniki sieciowe przyjmują pakiety z węzłów końcowych i na podstawie informacji o adresie przekazują je do siebie, a ostatecznie - węzeł docelowy.

Przełączniki sieci wsadowej różnią się od przełączników kanału przez fakt, że mają wewnętrzną pamięć buforową dla tymczasowych pakietów pamięci masowej, jeśli port wyjściowy przełącznika w momencie przyjmowania pakietu jest zaangażowany w transmisję innego pakietu (rys. 3). W takim przypadku pakiet jest jakiś czas w kolejce pakietu w pamięci bufora portu wyjściowego, a gdy kolejka przychodzi do niego, jest przesyłana do następnego przełącznika. Taki schemat transmisji danych pozwala wygładzić falowanie ruchu na głównych linkach między przełącznikami, a tym samym używać ich do zwiększenia przepustowości sieciowej jako całości.

Rzeczywiście, dla kilku subskrybentów, byłoby to najbardziej skuteczne, aby zapewnić je wyłącznie wykorzystanie odkrytego kanału komunikacyjnego, co jest wykonywane w przełącznikach kanałów. W tym przypadku czas interakcji tej pary subskrybentów byłby minimalny, ponieważ dane bez opóźnień byłyby przekazywane z jednego abonenta innym. Czas przestojów podczas przerwy transferu abonentów nie jest zainteresowany, ważne jest, aby szybciej rozwiązać ich zadanie. Sieć przełączania pakietów spowalnia proces interakcji między określoną parą abonentów, ponieważ ich pakiety można oczekiwać w przełącznikach, aż inne pakiety wejścia do przełącznika wcześniej są przesyłane.

Jednak całkowita ilość danych komputerowych przesyłanych na jednostkę czasu z techniką przełączania pakietów będzie wyższa niż w przypadku techniki przełączania kanału. Dzieje się tak dlatego, że pulsacje indywidualnych abonentów zgodnie z prawem dużej liczby są rozprowadzane w czasie, aby ich szczyty nie pokrywają się. Dlatego przełączniki są stale i całkiem równomiernie załadowane przez pracę, jeśli liczba obsługiwanych przez nich jest naprawdę świetna. Na rys. 4 Wykazano, że ruch pochodzący z węzłów końcowych do przełączników jest bardzo nierównomiernie rozłożony. Jednak przełączniki wyższego poziomu hierarchii, które służą połączeniom między przełącznikami niskiego poziomu są ładowane równomiernie, a strumień pakietów w głównych kanałach łączących przełączniki najwyższego poziomu mają prawie maksymalny czynnik użytkowania. Buferyzacja wygładza fale, więc współczynnik marszczenia na kanałach pnia jest znacznie niższy niż na kanałach dostępu abonentów - może być równa 1:10 lub nawet 1: 2.

Wyższa wydajność sieci przełączających pakietów w porównaniu z siecią przełączania kanałów (z równą przepustowością kanałów komunikacyjnych) udowodniono w latach 60-tych eksperymentalnie i przy użyciu modelowania symulacji. Tutaj jest odpowiednia analogia z wielofrogramowymi systemami operacyjnymi. Każdy indywidualny program w takim systemie jest wykonywany dłużej niż w jednym systemie programu, gdy program przydziela cały czas procesora, aż jego wykonanie zostanie zakończone. Jednak całkowita liczba programów przeprowadzonych na jednostkę czasu w układzie wielokrotrogramowym jest większa niż w jednym wydziale.
Sieć przełączania pakietów spowalnia proces interakcji między określoną parą abonentów, ale zwiększa przepustowość sieci jako całości.

Opóźnienia w źródle transmisji:

· Czas na przesyłanie nagłówków;

· Opóźnienia spowodowane przez interwały między transferem każdego następnego pakietu.

Opóźnienia w każdym przełączniku:

· Czas buforowania paczki;

· Czas przełączania, który składa się z:

o Czas oczekiwania w kolejce (wartość zmiennej);

o Czas, aby przesunąć pakiet w porcie wyjściowym.

Godność pakietów przełączających

1. Wysoka ogólna przepustowość sieci przy przekazywaniu ruchu pulsacyjnego.

2. Możliwość dynamicznej redystrybucji przepustowości fizycznych kanałów komunikacji między subskrybentami zgodnie z rzeczywistymi potrzebami ich ruchu.

Wady pakietów przełączających

1. Niepewność stawek przesyłania danych między subskrybentami sieci ze względu na fakt, że opóźnienia w przełącznikach sieciowych przełączników sieciowych zależą od całkowitego obciążenia sieciowego.

2. Zmienna wartość opóźnienia pakietów danych, które mogą być wystarczająco długie w chwilach natychmiastowych przeciążeń sieciowych.

3. Możliwa utrata danych z powodu przepełnienia bufora.
Obecnie obecnie opracowywane są metody, aby przezwyciężyć te wady, które są szczególnie ostre dla wrażliwych opóźnień ruchu wymagających stałej szybkości transmisji. Takie metody nazywane są metodami zapewnienia jakości utrzymania (QoS).

Sieci przełączania pakietów, które wdrożyły metody zapewnienia jakości usług, umożliwiają jednocześnie przenoszenie różnych rodzajów ruchu, w tym takiego ważnego jak telefon i komputer. Dlatego metody przełączania pakietów są dziś uważane za najbardziej obiecujące zbudowanie sieci konwergentnej, co zapewni kompleksową jakość usług dla abonentów dowolnego typu. Niemniej jednak nie można dyskontować kanałów i metod przełączania kanałów. Dziś nie tylko z powodzeniem pracują w tradycyjnych sieci telefonicznych, ale także szeroko stosowane do tworzenia szybkich połączeń stałych w tzw. Technologiach SDH i DWDM i DWDM, które służą do tworzenia kanałów fizycznych pnia między telefonem lub komputerem Przełączniki sieciowe. W przyszłości pojawienie się nowych technologii przełączających jest całkiem możliwe, w jednej formie lub w inny sposób łącząc zasady przełączania pakietów i kanałów.

4. VPN (POL. Wirtualnej sieci prywatnej. - Wirtualna sieć prywatna) - uogólniona nazwa technologii, które umożliwiają jedno lub więcej połączeń sieciowych (sieci logicznej) na innej sieci (na przykład Internet). Pomimo faktu, że komunikacja odbywa się w sieciach z mniejszym nieznanym poziomem zaufania (na przykład według sieci publicznych), poziom zaufania do sieci logicznej nie zależy od poziomu zaufania do sieci podstawowych za pośrednictwem Korzystanie z kryptografii (szyfrowanie, uwierzytelnianie, otwarta infrastruktura kluczowa, środki w celu ochrony przed powtórzeniem i zmianami przekazywanych przez logiczne wiadomości sieciowe).

W zależności od obowiązujących protokołów i spotkań, VPN może dostarczyć związki z trzech gatunków: węzeł węzłów,sieć netto. i sieć. Zazwyczaj VPN są wdrażane w żadnych poziomach sieci wyższych, ponieważ stosowanie kryptografii na tych poziomach pozwala używać protokołów transportowych w stałej formie (takich jak CTCP, UDP).

Użytkownicy Microsoft Windows oznaczają VPN termiczny jeden z implementacji wirtualnej sieci - PPTP, a często używane nie Tworzyć sieci prywatne.

Najczęściej utworzyć wirtualną sieć, stosuje się enkapsulację protokołu PPP na niektórych innym protokole IP (ta metoda wykorzystuje wdrażanie PPTP - Punkt-punkt protokołu tunelowania) lub Ethernet (PPPoE) (chociaż mają różnice). Technologia VPN została niedawno zastosowana nie tylko do tworzenia prywatnych sieci, ale także pewnych "ostatnich mil" w przestrzeni powietrznej, aby zapewnić dostęp do Internetu.

Dzięki odpowiednim poziomie wdrażania i korzystania z specjalnego oprogramowania sieć VPN może zapewnić wysoki poziom szyfrowania przesyłanych informacji. Dzięki odpowiedniej konfiguracji wszystkich komponentów technologia VPN zapewnia anonimowość w sieci.

VPN składa się z dwóch części: "wewnętrznej" sieci, która może być nieco, a "zewnętrzna" sieć, która przekazuje kapsułkowane połączenie (powszechnie stosowany internet). Możliwe jest również połączenie się z wirtualną siecią osobnego komputera. Podłączenie zdalnego użytkownika do VPN jest wykonany za pomocą serwera dostępowego, który jest podłączony zarówno do wewnętrznej, jak i zewnętrznej (publicznie dostępnej) sieci. Po podłączeniu użytkownika zdalnego (lub po zainstalowaniu połączenia z inną siecią chronioną), serwer dostępu wymaga przejścia procesu identyfikacji, a następnie proces uwierzytelniania. Po udanym przejściu obu procesów, zdalny użytkownik (sieć zdalna) jest obdarzony z uprawnieniami do pracy w sieci, czyli proces autoryzacji występuje. Classify Solutions VPN mogą być klasyfikowane przez kilka podstawowych parametrów:

[Edytuj] W zależności od stopnia bezpieczeństwa medium

Chroniony

Najczęstszym wariant wirtualnych sieci prywatnych. Dzięki nim możliwe jest stworzenie wiarygodnej i chronionej sieci opartej na niewiarygodnej sieci, co do zasady, Internet. Przykładem chronionych VPN są: IPSec, OpenVPN i PPTP.

Zaufanie

Używany w przypadkach, w których nośnik nadawany można uznać za wiarygodne i konieczne jest rozwiązanie tylko zadania tworzenia wirtualnego podsieci w większej sieci. Problemy z bezpieczeństwem stają się nieistotne. Przykłady podobnych rozwiązań VPN to: Wieloobrotowe przełączanie etykiet (MPLS) i L2TP (protokół tunelowania warstwy 2) (dokładniej, te protokoły przesuwają zadanie bezpieczeństwa na inne, takie jak L2TP, co do zasady, jest stosowany sparowany z IPSec) .

[edytuj] W drodze wdrażania

W formie specjalnego oprogramowania i sprzętu

Wdrożenie sieci VPN odbywa się za pomocą specjalnego kompleksu oprogramowania i sprzętu. Takie wdrożenie zapewnia wysoką wydajność i, z reguły, wysoki stopień bezpieczeństwa.

W formie oprogramowania

Użyj komputera osobistego ze specjalnym oprogramowaniem zapewniającym funkcjonalność VPN.

Zintegrowane rozwiązanie

Funkcjonalność VPN zapewnia kompleks, który rozwiązuje również zadania ruchu sieciowego filtrowania, organizacji sieciowej i jakości konserwacji.

[Edytuj] Na spotkanie

Służy do łączenia do pojedynczej chronionej sieci kilku rozproszonych gałęzi jednej organizacji, wymiany danych na otwartych kanałach komunikacyjnych.

Dostęp zdalny VPN.

Służy do tworzenia chronionego kanału między segmentem sieci korporacyjnej (przez centralne biuro lub oddział) a pojedynczym użytkownikiem, który pracujący w domu, łączy się z zasobami korporacyjnymi z komputera domowego, laptopa korporacyjnego, smartfona lub kiosk internetowy.

Użyj do sieci, do których są połączeni "zewnętrznych" użytkowników (na przykład klientów lub klientów). Poziom zaufania do nich jest znacznie niższy niż do pracowników Spółki, dlatego konieczne jest zapewnienie specjalnych "granic" ochrony, zapobiegania lub ograniczaniu najnowsze w szczególnie cenne, poufne informacje.

Służy do zapewnienia dostępu do dostawców Internetu, zwykle, jeśli kilku użytkowników jest podłączonych do jednego kanału fizycznego.

Klient / serwer VPN

Zapewnia ochronę przesyłanych danych między dwoma węzłami (nie-sieciami) sieci korporacyjnej. Specyfika tej opcji jest to, że VPN jest zbudowany między węzłami, które są zwykle w jednym segmencie sieci, na przykład między stacji roboczej i serwera. Taka potrzeba jest bardzo często wynikająca z przypadków, w których można utworzyć kilka sieci logicznych w jednej sieci fizycznej. Na przykład, gdy ruch między Departamentem Finansowym a Departamentem Personelu należy podzielić z serwerami w jednym segmencie fizycznym. Ta opcja jest podobna do technologii VLAN, ale zamiast rozdzielania ruchu, jego szyfrowanie jest używane.

[Edytuj] Według Protokołu typu

Istnieją wdrożenia wirtualnych sieci prywatnych w ramach TCP / IP, IPX i Applealk. Ale dziś istnieje tendencja do uniwersalnego przejścia do protokołu TCP / IP, a absolutna większość rozwiązań VPN wspierała go. Adresowanie w nim jest najczęściej wybierany zgodnie z normą RFC5735, z zakresu sieci prywatnej TCP / IP

[Edytuj] Na protokole sieci

Na poziomie protokołu sieciowego na podstawie porównania z poziomami sieci referencyjnej Model ISO / OSI.

5. Model referencyjny OSI, czasami nazywany stosem OSI jest 7-poziomową hierarchią sieciową (rys. 1) opracowaną przez Międzynarodową Organizację Normalizacyjną - ISO). Ten model zawiera zasadniczo 2 różne modele:

· Model poziomy na podstawie protokołów zapewniających mechanizm interakcji programów i procesów na różnych maszynach

· Model pionowy na podstawie usług świadczonych przez sąsiednie poziomy do siebie na jednej maszynie

W modelu poziomym dwa programy wymagają ogólnego protokołu wymiany danych. Poziomy pionowe są wymieniane przez dane za pomocą interfejsów API.


Podobne informacje.


Sieci przełączania kanałów mają kilka ważnych wspólnych właściwości bez względu na rodzaj stosowania typu multipleksowania w nich.

Sieci z dynamicznym przełączaniem wymagają wstępnej procedury ustanowienia połączenia między subskrybentami. Aby to zrobić, adres nazwy abonenta jest przesyłany do sieci, który przebiega przez przełączniki i konfiguruje je do dalszej transmisji danych. Połączenie do ustalenia połączenia jest kierowane z jednego przełącznika na inny i ostatecznie osiągnie nazwany abonent. Sieć może odmówić ustalenia połączenia, jeśli pojemność pożądanego kanału wyjściowego jest już wyczerpana. W przypadku przełącznika FDM, pojemność kanału wyjściowego jest równa liczbie pasm częstotliwości tego kanału, a dla przełącznika TDM - liczba szczeliny czasowej, do której cykl operacji kanału jest podzielony. Sieć odmawia połączenia, jeśli żądany subskrybent już utworzył połączenie z kimś innym. W pierwszym przypadku mówią, że przełącznik jest zajęty, aw drugim - abonent. Zdolność do awarii w związku jest brakiem metody przełączania kanału.

Jeśli połączenie można ustawić, przydziela on stałą pasmo częstotliwości w sieciach FDM lub stałej przepustowości w sieciach TDM. Te wartości pozostają niezmienione przez cały okres połączenia. Gwarantowana przepustowość sieci Po ustaleniu połączenia jest ważną właściwością niezbędną do zastosowań, takich jak głos, obraz lub zarządzanie obiektami w czasie rzeczywistym. Jednak dynamicznie zmieniają przepustowość kanału na żądanie subskrybenta przełączania kanału nie może, co czyni je nieskutecznymi w warunkach pulsującego ruchu.

Wadą sieci przełączających kanał jest niemożność korzystania z wyposażenia użytkownika działającego na różnych prędkościach. Oddzielne części prac kanału kompozytowego w tej samej prędkości, ponieważ sieci przełączane sieć nie buforują danych użytkownika.

Sieci przełączania kanałów są dobrze przystosowane do przełączania stałych strumieni danych prędkości, gdy jednostka przełączająca nie jest oddzielnym bajtem lub pakietem danych, ale długotrwały synchroniczny przepływ danych między dwoma abonentami. W przypadku takich strumieni przełączniki kanału są dodawane do minimum informacji o serwisie do danych routingu za pośrednictwem sieci za pomocą pozycji czasu każdego bitów przepływu jako adres docelowy w przełącznikach sieciowych.

Udostępnianie sposobu pracy dupleksu na podstawie technologii FDM, TDM i WDM

W zależności od kierunku możliwych metod transmisji danych metody przesyłania danych w linii komunikacyjnej są podzielone na następujące typy:

o Simplex - transmisja prowadzona jest na linii komunikacyjnej tylko w jednym kierunku;

o Pół dupleks - transfer jest prowadzony w obu kierunkach, ale na przemian w czasie. Przykładem takiej transmisji jest technologia Ethernet;

o Dupleks - transfer jest przeprowadzany jednocześnie w dwóch kierunkach.

Tryb dupleksu jest najbardziej uniwersalnym i produktywnym sposobem obsługi kanału. Najprostszym sposobem zorganizowania trybu dupleksu jest stosowanie dwóch niezależnych kanałów fizycznych (dwie pary przewodów lub dwóch przewodników) w kablu, z których każdy działa w trybie Simpleks, czyli, przenosi dane w jednym kierunku. Jest to taki pomysł, że leży u podstaw realizacji trybu dupleksu w wielu technologiach sieciowych, takich jak fast Ethernet lub ATM.

Czasami takie proste rozwiązanie jest niedostępne lub nieskuteczne. Najczęściej dzieje się to w przypadkach, w których istnieje tylko jeden kanał fizyczny dla danych dupleksu, a organizacja drugiego jest związana z wysokimi kosztami. Na przykład, podczas wymiany danych za pomocą modemów za pośrednictwem sieci telefonicznej, użytkownik ma tylko jeden kanał komunikacji fizycznej z linią PBX - dwuprzewodową linią i nie jest wskazane nabywanie drugiego. W takich przypadkach tryb Dwustu danych jest zorganizowany na podstawie separacji kanału na dwie podżeganie logiczne za pomocą techniki FDM lub TDM.

Modemy, aby zorganizować tryb Duplex operacji na linii dwuprzewodowej, użyj techniki FDM. Modemy przy użyciu modulacji częstotliwości są obsługiwane na czterech częstotliwościach: dwie częstotliwości - do kodowania jednostek i zer w jednym kierunku, a pozostałe dwa częstotliwości - przesyłanie danych w przeciwnym kierunku.

Dzięki cyfrowym kodowaniu, tryb dupleksu na linii dwuprzewodowej jest organizowana przy użyciu technologii TDM. Część automatów czasowych służy do przesyłania danych w jednym kierunku i części do transmisji w innym kierunku. Zazwyczaj szczeliny czasowe przeciwnych kierunków zmienne, ponieważ taka metoda jest czasami nazywana transmisją "ping-pong". Linia Split TDM jest charakterystyczna, na przykład, do sieci cyfrowych z integracją usług (ISDN) na zakończeniu abonenta dwustronnego.

W kablach światłowodowych, przy użyciu jednego włókna optycznego do organizowania trybu pracy dupleksowej, transmisja danych jest używana w jednym kierunku za pomocą wiązki światła jednej długości fali, a na odwrót - inna długość fali. Technika ta należy jednak do metody FDM, jednak do kabli optycznych, otrzymał podział multipleksowania podziału fal, WDM. WDM służy do zwiększenia szybkości transmisji danych w jednym kierunku, zazwyczaj przy użyciu 2 do 16 kanałów.

Pakiety przełączające

Zasady przełączania pakietów

Przełączanie pakietów jest techniką przełączania subskrybenta, która została specjalnie zaprojektowana do skutecznego przesyłania ruchu komputera. Eksperymenty dotyczące tworzenia pierwszych sieci komputerowych opartych na technikach przełączania kanału wykazały, że ten typ przełączania nie pozwala na osiągnięcie wysokiej całkowitej przepustowości sieci. Istotą problemu jest pulsujący charakter ruchu, który generuje typowe aplikacje sieciowe. Na przykład, podczas uzyskiwania dostępu do serwera zdalnego plików, użytkownik najpierw przegląda zawartość katalogu tego serwera, co generuje transfer niewielkiej ilości danych. Następnie otwiera wymagany plik w edytorze tekstu, a ta operacja może utworzyć dość intensywną wymianę danych, zwłaszcza jeśli plik zawiera masowe wtrącenia graficzne. Po wyświetleniu wielu plików stron, użytkownik pracuje przez jakiś czas z nimi lokalnie, co nie wymaga danych w sieci w ogóle, a następnie zwraca zmodyfikowane kopie stron na serwer - a to ponownie generuje intensywną transmisję danych przez sieć.

Wskaźnik tętnienia poszczególnych sieci sieci, równa stosunku średniej intensywności wymiany danych do maksymalnego możliwego, może wynosić 1:50 lub 1: 100. Jeśli w opisanej sesji zorganizowanie przełącznika kanału między użytkownikiem a serwerem i serwemem, w większości przypadków kanał będzie bezczynny. Jednocześnie użyto możliwości przełączania sieci - część gniazdów lub pasma częstotliwości przełączników będzie zajęta i nie jest dostępna dla innych użytkowników sieci.

Podczas przełączania pakietów wszystkie wiadomości przesyłane przez użytkownika są uszkodzone w węźle źródłowym dla stosunkowo małych części, zwanych pakietami. Przypomnijmy, że wiadomość nazywana jest logicznie wypełniona częścią danych - żądanie przesyłania plików, odpowiedź na to zapytanie zawierające cały plik itp. Wiadomości mogą mieć dowolną długość, od kilku bajtów do wielu megabajtów. Wręcz przeciwnie, pakiety zwykle mogą mieć również zmienną długość, ale w wąskich limitach, na przykład od 46 do 1500 bajtów. Każdy pakiet jest dostarczany z tytułem, który wskazuje informacje adresowe wymagane do dostarczania pakietu węzła docelowego, a także numer pakietu, który będzie używany przez węzeł docelowy montażu wiadomości (Rys. 2.29). Pakiety są transportowane w sieci jako niezależne bloki informacyjne. Przełączniki sieciowe przyjmują pakiety z węzłów końcowych i na podstawie informacji o adresie przekazują je do siebie, a ostatecznie - węzeł docelowy.

Figa. 2.29. Złamanie wiadomości do pakietów

Przełączniki sieci wsadowej różnią się od przełączników kanału, ponieważ mają wewnętrzną pamięć buforową do tymczasowych pakietów pamięci, jeśli port przełącznik wyjściowy w momencie przyjmowania pakietu jest zaangażowany w transmisję innego pakietu (rys. 2.30). W takim przypadku pakiet jest jakiś czas w kolejce pakietu w pamięci bufora portu wyjściowego, a gdy kolejka przychodzi do niego, jest przesyłana do następnego przełącznika. Taki schemat transmisji danych pozwala na płynne fale świetlne na głównych połączeniach między przełącznikami, a tym samym wykorzystują je najbardziej skutecznie, aby zwiększyć przepustowość sieci jako całość.

Figa. 2.30. Wygładzanie rachów ruchu w sieci włączonej sieci

Rzeczywiście, dla kilku subskrybentów, byłoby to najbardziej skuteczne, aby zapewnić je wyłącznie wykorzystanie odkrytego kanału komunikacyjnego, co jest wykonywane w przełącznikach kanałów. W takim przypadku czas interakcji tej pary subskrybentów byłoby minimalne, ponieważ dane bez opóźnienia byłyby przekazywane z jednego abonenta drugiego. Czas przestojów podczas przerwy transferu abonentów nie jest zainteresowany, ważne jest, aby szybciej rozwiązywać własne zadanie. Sieć przełączania pakietów spowalnia proces interakcji między określoną parą abonentów, ponieważ ich pakiety można oczekiwać w przełącznikach, aż inne pakiety wejścia do przełącznika wcześniej są przesyłane.

Niemniej jednak całkowita ilość danych komputerowych przesyłanych na jednostkę czasu z techniką przełączania pakietów będzie wyższa niż z technikami przełączania kanałów. Dzieje się tak dlatego, że pulsacje indywidualnych abonentów zgodnie z prawem dużej liczby są rozprowadzane w czasie. Dlatego przełączniki są stale i całkiem równomiernie załadowane przez pracę, jeśli liczba obsługiwanych przez nich jest naprawdę świetna. Na rys. 2.30 Wykazano, że ruch pochodzący z węzłów końcowych do przełączników jest bardzo nierównomiernie w czasie. Jednak przełączniki wyższego poziomu hierarchii, które służą połączeniom między przełącznikami niskiego poziomu są ładowane równomiernie, a strumień pakietów w głównych kanałach łączących przełączniki najwyższego poziomu mają prawie maksymalny czynnik użytkowania.

Wyższa wydajność sieci przełączających pakietów w porównaniu z siecią przełączania kanałów (z równą przepustowością kanałów komunikacyjnych) udowodniono w latach 60-tych eksperymentalnie i przy użyciu modelowania symulacji. Tutaj jest odpowiednia analogia z wielofrogramowymi systemami operacyjnymi. Każdy oddzielny program w takim systemie jest wykonywany dłużej niż w systemie jednorazowym, gdy program przydziela cały czas procesora, aż zakończy jego wykonanie. Jednak całkowita liczba programów przeprowadzonych na jednostkę czasu w układzie wielokrotrogramowym jest większa niż w jednym wydziale.

Komunikacja Agencji Federalnej

State Educational Budget Institution

wyższa edukacja zawodowa

Moskwa Politechniki Komunikacji i Informatyki

Departament sieci komunikacyjnych i systemów przełączania

Instrukcje metodyczne.

i zadania kontrolne.

przez dyscyplinę.

Systemy przełączania

dla studentów korespondencji formy szkolenia 4 kursy

(Kierunek 210700, Profil - SS)

Moskwa 2014.

Plan LDD na 2014/2015 AC.

Instrukcje metodyczne i kontrola

przez dyscyplinę.

Systemy przełączania

Kompilator: Stepanova I.v., profesor

Edycja jest stereotypowa. Zatwierdzony na posiedzeniu Departamentu

Sieci komunikacyjne i systemy przełączania

Recenzent Malikova E.e., profesor nadzwyczajny

Ogólne wytyczne

Dyscyplina "System przełączania" Część drugiego jest badana w drugim semestrze czwartego roku przez studentów Korespondencji Wydział Specjalności 210406 \u200b\u200bi jest kontynuacją i dalsze pogłębienie podobnej dyscypliny badanej przez studentów na temat poprzedni semestr.

W tej części kursu uwzględniane są zasady wymiany zarządzania informacjami i interakcjami między systemami przełączającymi, podstawy projektowania cyfrowych systemów przełączania (CSK).

Wykłady są odczytywane w tempie, wykonane są projektowanie kursu i praca laboratoryjna. Egzamin jest poddany, a projekt kursu jest chroniony. Niezależne prace nad rozwojem kursu jest wypracowanie materiału podręcznika i podręczników zalecanych w instrukcjach metodologicznych oraz w realizacji projektu kursu.

Jeśli student ma trudności z studiującym zalecaną literaturę, możesz skontaktować się z Departamentem sieci komunikacyjnych i systemów przełączania w celu uzyskania niezbędnej porady. Aby to zrobić, w liście konieczne jest określenie nazwy książki, roku publikacji i strony, w której rozliczany jest niejasny materiał. Kurs należy samodzielnie badać, temat jest na temat, zgodnie z zaleceniami instrukcji metodologicznych. Dzięki temu badaniu następna część kursu powinna poruszać się po odpowiedzieć na wszystkie pytania testowe, które są pytań biletów egzaminacyjnych i decydują o zalecanych zadaniach.

Rozkład czasu w godzinach studenta do badania dyscypliny "System przełączania", części 2, podanej w tabeli 1.

BIBLIOGRAFIA

Podstawowy

1.Goldstein B.S. Systemy przełączania. - SPB.: BHV - Petersburg, 2003. - 318 C.: Il.

2. Lagustin V. S., Popova A. G., Stepanova I.V. Systemy przełączania kanałów cyfrowych w sieciach telekomunikacyjnych komunikacji. - M., 2008. - 214c.

Dodatkowy

3.Butin V.S., Popova A.g. Stepanova I.v. Podsystem użytkownika telefonii do sygnalizacji na wspólnym kanale. - M. Radio i komunikacja, 1998.-58 p.

4. Lagustina VS, Popova A.g., Stepanova I.v. Ewolucja usług intelektualnych w połączonych sieciach. - M., 2008. - 120s.

Lista prac laboratoryjnych

1. Alarm 2VSK i R 1.5, scenariusz wymiany sygnału między dwoma PBX.

2. Dane abonenckie dotyczące cyfrowego PBX. Analiza komunikatów awaryjnych cyfrowych PBX.

Instrukcje metodyczne dla kursów

Cechy konstruowania systemów przełączania kanałów cyfrowych

Cechy systemów przełączania kanałów konstruowania powinny być badane przy użyciu przykładu cyfrowego typu EWSD PBX. Rozważ właściwości i funkcje cyfrowych jednostek abonenta DLU, wdrożenie dostępu do subskrybenta zdalnego. Rozważ właściwości i funkcje grupy liniowej LTG. Sprawdź budowę pola przełączania i typowego procesu ustanowienia połączenia.

Cyfrowy elektroniczny system przełączania (cyfrowy elektroniczny system przełączania) jest opracowywany przez Siemens jako uniwersalny system przełączania kanału dla publicznych sieci telefonicznych. Przepustowość pola przełączania EWSD wynosi 25200 Erlang. Liczba obsługiwanych połączeń do CNN może osiągnąć 1 milion połączeń. System EWSD, gdy używany jako PBX umożliwia podłączenie do 250 tysięcy linii abonentów. Węzeł obligacji na podstawie tego systemu umożliwia przełączenie do 60 tysięcy linii łączących. Stacje telefoniczne w kontenerze pozwalają połączyć się z kilkuset do 6000 subskrybentów zdalnych. Centra komutacyjne są dostępne dla sieci komunikacyjnych i organizacji komunikacji międzynarodowej. Istnieją szerokie możliwości organizowania drugich ścieżek wyboru: do siedmiu sposobów bezpośredniego wyboru plus jedną ścieżkę ostatniego wyboru. Można przydzielić do 127 stref taryfowych. W ciągu jednego dnia taryfa może się różnić do ośmiu razy. Wyposażenie generatora zapewnia wysoki stopień stabilności wytworzonych sekwencji częstotliwości:

w trybie PreSIOHRON - 1 10 -9, w trybie synchronicznym -1 10 -11.

System EWSD jest przeznaczony do użycia źródeł mocy -60b lub -48b. Dopuszczalne jest zmienić temperaturę w zakresie 5-40 ° C wilgotności 10-80%.

Sprzęt EWSD są podzielone na pięć głównych podsystemów (patrz rys. 1): Cyfrowy blok subskrybenta (DLU); Grupa liniowa (LTG); Pole przełączania (SN); Urządzenie sterujące sieci alarmowej na kanale współdzielonym (CCNC); Procesor koordynacyjny (CP). Każdy podsystem ma co najmniej jeden mikroprocesor oznaczony przez GP. Systemy alarmowe R1.5 (wersja zagraniczna R2) są stosowane, zgodnie z całkowitym kanałem alarmowym nr 7 SS7 i EDS1. Cyfrowy abonent blokuje DLU Serwis: Analogowe linie abonenckie; Linie abonentów użytkowników sieci cyfrowych z integracją usług (ISDN); Analogowe podstacje instytucjonalne (UPATS); Cyfrowe UPATS. Bloki DLU zapewniają możliwość włączenia telefonów analogowych i telefonicznych, wielofunkcyjnych terminali ISDN. Użytkownicy ISDN zapewniają kanały (2B + d), gdzie b \u003d 64 kbit / s jest standardowym kanałem sprzętu ICM30 / 32, transmisja alarmowa D-kanał z prędkością 16 kb / s. Aby przesyłać informacje między EWSD a innymi systemami przełączania, stosuje się podstawowe cyfrowe linie łączące (CSL, angielski) - (30 V + 1d + synchronizacja) w szybkości transmisji 2048 kbps (lub przy 1544 kbps w USA).




Rys. 1. Obwód systemu przełączania EWSD

Można użyć lokalnej lub zdalnej operacji DLU. Zdalne bloki DL są instalowane w stężeniach abonentów. Jednocześnie zmniejsza się długość linii abonentów, a ruch na cyfrowych liniach łączących jest zatężony, co prowadzi do zmniejszenia kosztów organizacji sieci dystrybucyjnej i poprawia jakość transferu.

W odniesieniu do linii subskrybentów opór pętli do 2 kΩ i odporność na izolację jest uważana za dopuszczalną - do 20 COM. System przełączania może postrzegać impulsy wybierania numeru z dialera dyskowego z prędkością 5-22 impulsów / s. Odbieranie sygnałów wybierania częstotliwości Liczba prowadzona jest zgodnie z zaleceniem SSP Rec.Q.23.

Wysoki poziom niezawodności jest dostarczany przez: Podłączanie każdego DLU do dwóch LTG; Duplikacja wszystkich bloków DL z rozdzieleniem obciążenia; Stale wykonywane testy samokontroli. Aby przekazać informacje sterujące między grupami liniowymi DLU a LTG, wykorzystuje alarm na wspólnym kanale (CCS) przez numer kanału 16.

Główne elementy DLU są (rys. 2):

linie subskrybenta (SLM) Moduły typu SLMA do podłączenia analogowych linii abonenta i typu SLMD do podłączenia linii abonenta ISDN;

dwa interfejsy cyfrowe (Diud) do podłączenia cyfrowych systemów transmisji (PDC) do grup liniowych;

dwa urządzenia sterujące (DLUC) sterujące wewnętrznymi sekwencjami DL dystrybucji lub koncentracji strumieniami sygnałowymi idą do zestawów abonenta i od nich. Aby zapewnić niezawodność i zwiększenie przepustowości, DLU zawiera dwa sterowniki DLUC. Pracują niezależnie od siebie w trybie oddzielenia zadań. Jeśli pierwsze awarie DLUC, drugi może przyjmować wszystkie zadania;

dwie sieci sterujące do przesyłania informacji o kontrolowaniu między liniami abonenta i urządzeń sterujących;

jednostka testowa (TU) do testowania telefonów, abonenta i linii łączących.

Charakterystyka DLU są zmieniane podczas przemieszczania się z jednej modyfikacji do drugiej. Na przykład opcja DLUB zapewnia stosowanie zestawów abonentów analogowych i cyfrowych z 16 zestawami w każdym module. Do 880 analogowych linii abonentów można podłączyć do oddzielnej jednostki abonenckiej DLUB i łączy się z LTG za pomocą 60 kanałów ICM (4096 kbps). Jednocześnie straty z powodu braku kanałów powinny być prawie równe zero. Aby wykonać ten stan, przepustowość jednego DLUB nie powinna przekraczać 100 EAR. Jeśli okaże się, że średnie obciążenie na jednym module jest większe niż 100 hrabie, należy zmniejszyć liczbę linii abonentów zawartych w jednym DLUB. Do 6 bloków DLUS można łączyć do zdalnego sterowania (RCU).

Tabela 1 przedstawia charakterystykę techniczną bloku abonenta cyfrowego bardziej nowoczesnej modyfikacji DLUGO.


Tabela 1. Charakterystyka jednostki abonenta cyfrowego DLUGO

Z pomocą poszczególnych linii można podłączyć płace miętowe, automatyczne stacje telefoniczne przemysłowe analogowe RVH (prywatna automatyczna wymiana branży) oraz cyfrowe zbiorniki moralne i średnie.

Wymieniamy część najważniejszych funkcji modułu abonenta SLMA, aby podłączyć linie abonenta analogowego:

kontrola linii do wykrywania nowych połączeń;

zasilany przez ciągłe napięcie o regulowanych wartościach prądu;

analogowe i cyfrowe konwertery analogowe;

symetryczne połączenie sygnałów połączeń;

kontrola krótkich obwodów pętli i krótkich obwodów na ziemię;

odbieranie impulsów dekady wybierania liczby i zestawu częstotliwości;

zmiana polaryzacji zasilania (caster coving for Payphones);

podłączanie strony linii i bok zestawu abonenckiego do przełącznika testowego wieloosobowego, ochrona przed przepięciem;

odległe bieżące sygnały mowy;

konwersja dwustronnego łącza do linii czterodrunowej.

Odwołanie do bloków funkcjonalnych wyposażonych w jego własne mikroprocesory odbywa się przez sieć sterowania DLU. Bloki są przeprowadzane cyklicznie w celu gotowości transmisji wiadomości, bezpośredni dostęp do poleceń dla poleceń transmisji i danych. DLUC wykonuje również programy testowe i obserwacje w celu rozpoznawania błędów.

Istnieją następujące systemy opon DLU: opony sterujące; Opony 4096 kbps; opony do wykrywania kolizji; Opony transmisji sygnałów połączeń i impulsów taryfowych. Sygnały transmitowane nad oponami są synchronizowane z impulsami zegarowymi. W oponach sterujących informacje sterujące są przesyłane w tempie transferu w wysokości 187,5 kbps; Ponadto skuteczna szybkość transferu danych wynosi około 136 kb / s.

W autobusie 4096 kbps jest wysyłany przez mowy / dane do modułów Linii abonenta SLM i z tyłu. Każda opona ma w obu kierunkach 64 kanałów.

Każda funkcja kanałów z szybkością transferu 64 kbps (64 x 64 kbps \u003d 4096 kbps). Przypisywanie kanałów opon 4096 kbps / z kanałami RDC są ustalane i określane jest przez Diud (patrz rys. 3). Podłączenie DLU do grup liniowych typu B, F lub G (odpowiednio, LTGB, LTGF lub LTGG Typy) odbywa się zgodnie z liniami multipleksowymi 2048 kbps. DLU można podłączyć do dwóch LTGB, dwa LTGF (B) lub dwa LTGG.

Linia liniowa / group pnia (LTG)tworzy interfejs między nośnikiem cyfrowym węzła a cyfrowym polem przełączającym SN (rys. 4). Grupy LTG wykonują funkcje decentralizowanego zarządzania i zwolniły procesor koordynacyjny CP z rutynowej pracy. Połączenia między LTG a duplikatem pola przełączającego są przeprowadzane na linii komunikacyjnej wtórnej (SDC). Szybkość transmisji SDC w kierunku LTG do grupy LTG do pola SN i w przeciwnym kierunku wynosi 8192 kbps (skrócony 8 Mb / s).

Rys.3. Multipleksowanie, demultipleksowanie i

transmisja informacji o kontrolowaniu w DLUC

Rys.4. Różne opcje dostępu do LTG

Każdy z tych systemów multipleksowych 8 Mbps ma 127 odstępów czasu z prędkością 64 kb / s, w każdych do transferu przydatnych informacji, a do transmisji do przesyłania wiadomości 64 kb / s. Grupa LTG przesyła i akceptuje informacje o obu stronach po obu stronach pola przełącznika (SN0 i SN1), wykonując odpowiednie informacje głosowe do odpowiedniego subskrybenta z aktywnego bloku pola przełączającego. Druga strona pola SN jest uważana za nieaktywne. Jeśli wystąpi błąd, przekładnia i odbiór informacji o niestandardowych natychmiast rozpoczęciu. Napięcie zasilania LTG wynosi + 5V.

W LTG są wdrożone następujące funkcje przetwarzania połączeń:

odbieranie i interpretacja sygnałów wchodzących do łączenia i
Linie abonentów;

transmisja informacji sygnalizacyjnych;

transmisja sygnałów tonalnych akustycznych;

transfer i odbiór wiadomości do / z procesora koordynacyjnego (CP);

przesyłanie raportów do procesorów grupowych (GP) i otrzymywanie raportów
Procesory grupy innych LTG (patrz rys. 1);

przesyłanie i odbieranie żądań do / z sterownika sygnału sieciowego na wspólnym kanale (CCNC);

kontrola alarmu wchodzącego do DLU;

koordynacja państw na liniach z stanami standardowego interfejsu 8 Mb / s z duplikatem pola przełączania SN;

ustawianie połączeń, aby wysłać informacje o użytkowniku.

Aby wdrożyć różne typy linii i metod sygnalizacyjnych, stosuje się kilka typów LTG. Wyróżniają się wdrażaniem bloków sprzętowych i konkretnych programów aplikacji w procesorze Grupy (CP). Bloki LTG mają dużą liczbę modyfikacji, które charakteryzują się użytkowaniem i możliwościami. Na przykład, funkcja LTG służy do podłączenia: do 4 podstawowych cyfrowych linii komunikacyjnych PCM30 (ICM30 / 32) z prędkością transmisji 2048 kbps; Do 2 linii komunikacyjnych cyfrowych z prędkością transmisji 4096 kb / s do lokalnego dostępu DLU.

Blok funkcji LTG służy do podłączenia do 4 podstawowych linii komunikacyjnych z prędkościami 2048 kbps.

W zależności od celu LTG (B lub C) istnieją różnice w wykonaniu funkcjonalnym LTG, na przykład w oprogramowaniu procesora Grupy. Wyjątki są nowoczesnymi modułami LTGN, które są uniwersalne, a aby zmienić cel funkcjonalny, konieczne jest "ponowne tworzenie" oprogramowania z innym ładowaniem (patrz tabela 2 i Rys.4).

Tabela 2. Specyfikacje grupy liniowej N (LTGN)

Jak pokazano na rys. . Komunikacja. Multiplekser zaciskowy typu N jest używany (synchroniczny podwójny multiplekser, SMT1D-N) zainstalowany na hoście LTGM.

Multiplekser SMT1D-N może być reprezentowany jako konfiguracja podstawy z interfejsem 1xSm1 (60HRSM0) lub w postaci pełnej konfiguracji z interfejsami 2xStm1 (120HRSM0).

Rys.5. Włączanie sieci SMT1 D-N

Pole przełączające SN. Systemy przełączania EWSD łączą się z drugim podsystemem LTG, CP i CCNC. Głównym zadaniem jest ustanowienie połączeń między grupami LTG. Każde połączenie jest jednocześnie zainstalowane przez oba połowę (płaszczyznę) pola przełącznika SN0 i SN1, więc jeśli jedna z boków pola jest zawsze połączeniem kopii zapasowej. Dwa typy pól przełączających mogą być stosowane w systemach przełączania: SN i SN (B). Pole przełączania typu SN (b) jest nowy rozwój i jest mniejszy niż rozmiar, wyższa dostępność, zmniejszone zużycie energii. Istnieją różne opcje dla organizacji SN i SN (B):

pole przełączania na 504 grupach liniowych (SN: 504 Ltg);

pole przełączania dla 1260 grup liniowych (SN: 1260 Ltg);

pole przełączania 252 grup liniowych (SN: 252 Ltg);

pole przełączające na 63 grup liniowych (SN: 63 LTG).

Głównymi funkcjami pola przełączania to:

kanały przełączające; Przełączanie wiadomości; Przełącz na rezerwę.

Pole przełączania przełącza kanały i połączenia z szybkością transferu 64 kb / s (patrz rys. 6). Dla każdego połączenia wymagane są dwie ścieżki łączące (na przykład od dzwoniącego do wywoływanych i od nazwy abonenta do rozmówcy). Procesor koordynacji wyszukuje wolne ścieżki za pomocą pola przełączającego na podstawie aktualnie zapisanego w informacji o urządzeniu pamięci masowej na temat zatrudnienia ścieżek łączących. Ścieżki łączące do pracy są przeprowadzane przez urządzenia sterujące grupy przełączania.

Każde pole przełączania ma własne urządzenie sterujące składające się z urządzenia sterującego grupą przełączającą (SGC) i moduł interfejsu między jednostką buforową SGC i komunikatu MBU: SGC. Przy minimalnej pojemności etapu 63 Ltg w przełączeniu ścieżki łączącej, zaangażowany jest jeden SGC grupy przełączania, ale dwa lub trzy SGC są stosowane w wzmacniaczych z 504, 252 lub 126 lub 126 Ltg. Zależy to od tego, czy abonenci są połączonymi z tymi samymi tymczasowymi grupą przełączania TS, czy nie. Polecenia do ustalenia związku są ustawione na każdy procesor GP oparty na GP procesora CP.

Oprócz połączeń określonych przez subskrybentów, wybierając numer, pole przełączania dojazdowe dochodzi do połączeń między grupami liniowymi a procesorem koordynacji CP. Związki te są wykorzystywane do wymiany informacji o kontrolę i nazywane są półtrwałe związki przełączane. Dzięki tym połączeniom wymieniano wiadomości między grupami liniowymi bez kosztów jednostki procesora koordynacyjnego. Niekomienne (przybijane) połączenia i połączenia dla sygnalizacji w całym wspólnym kanale są również ustalone na zasadę półtrwałego związków.

Pole przełączania w systemie EWSD charakteryzuje się pełną dostępnością. Oznacza to, że każdy 8-bitowy słowo kodowy przesyłane przez autostradę zawartą w polu przełączającego może być przesyłane w dowolnym innym przedziale czasowym na autostradzie emanującą z pola przełączającego. We wszystkich autostradach z szybkością transferu 8192 kb / s, istnieje 128 kanałów z przepustowością przekładniową 64 Kb / s (128x64 \u003d 8192 Kbps). SZCZEGÓŁY SND: 504 LTG, SN: 252 LTG, SN: 126 LTG Posiada następującą strukturę:

jeden etap tymczasowego przełączania, przychodzącego (TSI);

trzy kroki przełączające przestrzenne (SSM);

jeden etap tymczasowego przełączania, wychodzącego (OSP).

Stacje małego i średniego (SN: 63Ltg) obejmują:

jeden etap przychodzący przełączania czasowego (TSI);

jeden krok przełączania przestrzennego (SS);

jeden etap przełączania czasu wychodzącego (OSP).

Rys.6. Przykład ustanowienia połączenia w polu przełącznika SN

Procesor koordynacyjny 113 (CP113 lub CP113C) Jest to wieloprocesor, którego zdolność rośnie w krokach. W multiprocesorze CP113S, dwa lub więcej identycznych procesorów działają równolegle z rozdzieleniem obciążenia. Głównymi blokami funkcjonalnymi wieloprocesora są: główny procesor (VAR) do przetwarzania połączeń, działania i konserwacji; Procesor przetwarzania połączeń (CAP) do przetwarzania połączeń; Ogólne urządzenie pamięci masowej (CMY); Kontroler we / wy (IOC); Procesor we / wy (IR). Każdy procesor Var, CAP i IOP zawiera jeden moduł wykonawczy programu (Reha). W zależności od tego, czy powinny być wdrażane jako procesory VAR, procesory CAP lub kontrolery I0C są aktywowane przez określone funkcje sprzętowe.

Wymieniamy główne dane techniczne VAR, CAP i IOC. Typ procesora - MC68040, Najlepsza częstotliwość -25 MHz, Bit Challenge 32 bit and Data Bitness 32 Bitting, Data Bigness - 32 bit Data. Informacje o pamięci lokalnej: rozszerzenie - maksymalnie 64 MB (na podstawie bitów 16m DRAM); Ekspansja etapu 16 MB. EPROM Flash Memory Informacje: Rozwiń 4 MB. Procesor koordynacyjny CP wykonuje następujące funkcje: Przetwarzanie połączeń (liczba numerów numerów, kontrola routingu, wybór obszaru serwisowego, wybierz ścieżkę w polu Przełącznik, księgowość do kosztów rozmowy, zarządzania ruchem, zarządzanie siecią); Obsługa i konserwacja - wprowadzanie do zewnętrznych urządzeń pamięci masowej (EM) i wyjście z nich, komunikacja z terminalem obsługi i konserwacji (OMT), komunikacja z procesorem transferu danych (DCP). 13.


Na panelu SYP (patrz rys. 1), wyświetlany jest alarm zewnętrzny, na przykład, informacje o ogniu. Pamięć zewnętrzna służy do przechowywania programów i danych, które nie powinny być stale przechowywane w CP, cały system programów aplikacji do automatycznego przywracania danych konwersacji telefonicznej i zmiany ruchu.

Oprogramowanie (oprogramowanie) koncentruje się na wykonywaniu pewnych zadań odpowiadających podsystemom EWSD. System operacyjny (OS) składa się z programów w pobliżu sprzętu i zazwyczaj są takie same dla wszystkich systemów przełączania.

Maksymalna wydajność CP przetwarzania połączeń wynosi ponad 2700 000 połączeń na godzinę najwyższego obciążenia. Charakterystyka CP systemu EWSD: pojemność przechowywania - do 64 MB; wydajność adresowa - do 4 GB; Taśma magnetyczna - do 4 urządzeń, 80 MB każda; Dysk magnetyczny - do 4 urządzeń, 337 MB każdy.

Zadaniem Messager Buffer Messable (MV) jest zarządzanie wiadomościami:

między procesorem koordynacji CP113 i grupy LTG;

między CP113 a kontrolerami grup przełączających SGCB) Pole przełączające;

między grupami LTG;

między grupami LTG a kontroleriem sieci alarmowej na współdzielonym kanale CCNC.

Następujące typy informacji można przesłać przez MV:

wiadomości są wysyłane z DLU, LTG i SN do procesora koordynacji CP113;

raporty są wysyłane z jednego LTG do drugiego (raporty prowadzą przez CP113, ale nie są przez nią przetwarzane);

instrukcje są wysyłane z CCNC do LTG i z Ltg do CCNC, są one routingu przez CP113, ale nie są przez niego przetwarzane;

zespoły są wysyłane z CP113 do LTG i SN. MW konwertuje informacje na temat transmisji przez wtórny strumień cyfrowy (SDC) i wysyła go do LTG i SGC.

W zależności od etapu zbiornika zduplikowane urządzenie MV może zawierać do czterech grup wiadomości komunikacyjnych (MBG). Ta funkcja jest zaimplementowana w węźle sieciowym z redundancją, która jest, MBG00 ... Grupy MBG03 są częścią MB0, a grupy MBG10 ... MBG13 są częścią MB1.

Systemy przełączania EWSD z sygnalizacją na wspólnym kanale w systemie numer 7 są wyposażone urządzenie sterujące sieci alarmowej na wspólnym kanale CCHNS. Do 254 Linki sygnalizacyjne można podłączyć do urządzenia CCNC przez analogowe lub cyfrowe linie komunikacyjne.

Urządzenie CCNC łączy się z polem przełączania przez zagęszczone linie mające 8 Mb / s prędkości transmisji. Między CCNC a każdą płaszczyzną pola przełączającego jest 254 kanałów dla każdego kierunku transmisji (254 pary kanałów).

Kanały są przesyłane przez kanały przez obie płaszczyzny SN do grup liniowych i od nich z prędkością 64 kb / s. Ścieżki sygnalizacji analogowej są podłączone do CCNC przez modemy. CCNC składa się: z maksymalnych 32 grup z 8 urządzeniami końcowymi ścieżkami sygnałowymi (32 grupy mułowe); Jeden zduplikowany procesor systemu sygnalizacyjnego na wspólnym kanale (CCNP).

Pytania kontrolne.

1. Jaka jednostka wykonuje konwersję analogową-cyfrową?

2. Ile analogowych linii subskrybentów może być maksymalnie zawarty w DLUB? Jaką przepustowość jest ta blok?

3. Jaką prędkością jest informacje między DLU a LTG, między Ltg a SN?

4. Wymień podstawowe funkcje pola przełącznika. W jakiej prędkości zaimplementowano połączenie między subskrybentami.

5. Wymień opcje organizowania pola przełączania EWSD.

6. Wymień główne kroki przełączania za pomocą pola przełącznika.

7. Rozwijaj przejście rozmowy przez pole przełączania systemu przełączania EWSD.

8. Jakie są funkcje przetwarzania połączeń są realizowane w blokach LTG?

9. Jakie funkcje są narzędziami przez MV?


© 2015-2019 Strona.
Wszelkie prawa do należności do ich autorów. Ta strona nie udaje autorstwa, ale zapewnia bezpłatne użycie.
Data tworzenia strony: 2017-06-11

W sieciach przełączających sieci między wywołaniem i zwanym instalacji zacisków, przez cały czas transmisji istnieje przez połączenie (rys. 3.3).

Figa. 3.3. Ciężki przełączanie kanału.

Ścieżka łącząca składa się z wielu obszarów, które podczas ustanowienia połączenia są kolejno włączone. Jest "przezroczysty" z kodami stosowanymi w instalacjach terminalowych podczas transmisji danych i metod kontroli. Czas dystrybucji sygnału danych na ścieżce łączącej stale.

W sesji komunikacji wyróżnia się trzy fazy: ustanowienie połączenia, transferu danych i odłączenia (patrz rys. 3.1 A). Połączenie do ustalenia połączenia steruje rozmówcą

ustawienie końcowe, które wysyła sygnał połączenia do jego jednostki przełączającej odbiera sygnał odpowiedzi z węzła (zaproszenie do liczby liczb) i podąża za informacjami adresowymi (znaki ustalone) do węzła. Jednostka przełączająca przetwarza te informacje, przyjmuje jeden z kanałów w belce prowadzącą do następnego węzła przełączającego i przesyła ostatnie ustawione znaki wymagane do dalszego ustalenia połączenia. Zatem stopniowo, ścieżka łącząca jest tworzona do wywołanej instalacji terminali. Po zakończeniu tego procesu z sieci, wywołanie i nazywane ustawienia końcowe odbierają sygnały, które są powiadamiane, że połączenie jest włączone i gotowe do przesyłania danych.

Od tego momentu transfer danych jest określony przez instalację terminalową. W instalacji terminali (automatycznie lub z udziałem subskrybenta) decyzja dotyczy środków, które należy podjąć w celu wykrycia i poprawiania błędów transferu. Środki mogą być różne w zależności od niektórych warunków pracy.

Odłączenie można uruchomić za pomocą dowolnego z dwóch ustawień końcowych przy użyciu nieprawidłowego sygnału. Na tym sygnale wszystkie węzły przełączające zaangażowane w tworzenie ścieżki łączącej są odłączone.

Wśród sieci przesyłowych z kanałami przełączającymi dwa typy są wyróżnione: sieci synchroniczne i asynchroniczne.

3.3.1. Asynchroniczne przełączniki kanałów.

3.3.1.1. Charakterystyczne cechy sieci asynchronicznej

W sieci asynchroniczne brakuje ogólnej synchronizacji elementów i jednolite "taktyki" nie są określone dla sieci. Oddzielne urządzenia ADF i urządzenia przełączające mają niezależne, niezależne generatory zegara.

Na rys. 3.4 Schematycznie pokazuje strukturę takiej sieci z instalacji zacisków, urządzeń wielokanałowych i węzłów przełączających. Linie abonenckie i wielokanałowe kanały systemowe są używane do komunikacji z jednostkami przełączającymi. Węzły przełączające są połączone wiązkami kanałem. Przed węzłami wiązki są podzielone na osobne kanały.

Rozłamanie przyznaje się do pewnej swobody organizowania sieci. Na przykład podczas przesyłania linii komunikacyjnych można zastosować system zarówno częstotliwości, jak i oddzielenia kanału czasowego (patrz rozdział 1.4.2), sprzęt zarówno przełączania przestrzennego, jak i czasowego kanałów można zainstalować w węzłach sieciowych (patrz objętość 1, sekcja. 6.1.3, jak również). Taka wolność w wyborze

Figa. 3.4. Sieć przełączania kanału asynchronicznego

Sprzęt do formowania i przełączania kanałów jest w szczególności, w szczególności podczas organizowania komunikacji telegraficznej i transmisji danych w sieci wspólnej, gdy sieć Telegraph już istnieje sprzęt, taki jak system Tone Telegraph (CM, sekcja 1.4.2.2), musi być używane przede wszystkim. Następnie, jako możliwości techniczne i gospodarcze, określony sprzęt będzie stopniowo uzupełniony lub zastąpiony przez bardziej doskonały, oparty na nowych technikach budowlanych.

Jak pokazano na rys. 3.4, ścieżka łącząca między wywołaniem i zwanym ustawieniami zacisków składa się z kilku sekcji, które są konsekwentnie zawarte w sobie. Ponieważ każda sekcja ścieżki transmisji i każdy węzeł przełączający przyczynia się w całkowitym zakłóceniu sygnału transmisji, a następnie przekładnia i przełączanie muszą być przeprowadzane z być może mniejszym zniekształceniem.

Wymóg minimum zniekształcenia jest ważny przede wszystkim do sygnałów oddzielnych, które nie są zasadniczo poprawione. Iceasoral Data Signals, wręcz przeciwnie, można regulować na każdej sekcji ścieżki transmisji i każdego węzła przełącznika. W tymczasowych systemach separacji posiadających kanały synchroniczne lub kanały z tworzeniem cykli cykli (patrz rozdział 1.4.2.3), korekta jest przeprowadzana automatycznie. W systemach separacji częstotliwości, które umożliwiają transmisję o różnej prędkości, czyli są one "przezroczyste" (patrz 1.4.2.2) do korekcji, należy zainstalować dodatkowe urządzenia. Jednak ze względu na wysokie koszty jest to zwykle odmówione, w wyniku których w takich przypadkach transfer i przełączanie powinny być również przeprowadzane z możliwie mniejszym zniekształceniami.

3.3.1.2. Systemy transmisji z VRK w asynchronicznych przełączników sieci

W kanale asynchroniczny włączony kanał, każdy system transmisji o tymczasowej separacji (VRK) ma własny synchronizm, nie zależy od synchronizmu innych systemów. W rezultacie częstotliwości zegara systemów z VRK są inne, tj. Ścieżka łącząca między subskrybentami składa się z sekcji o nie dokładnie tych samych współczynnikach transmisji.

W systemach o tymczasowym oddzieleniu kanałów synchronicznych (patrz rozdział 1.4.2.3), w którym każdy bit z OOD jest umieszczony zgodnie z jednym bitem w strumieniu grupy, ze względu na różnicę w prędkościach transmisji, może być fenomen Sygnał ślizga się z bitami lub dodawaniem sygnałów. Niepotrzebny. Oznacza to, że jedna z bitów nie jest dalej przesyłana, ponieważ następny system ma zbyt niską szybkość transmisji lub, wręcz przeciwnie, którykolwiek z bitów okazuje się ponownie przesyłany, ponieważ następny system ma zbyt dużą prędkość (rys . 3.5).

Figa. 3.5. Ślizganie się z bitów w asynchronicznej sieci przełączonej

Dlatego w systemach z VRK, pracując w sieciach asynchronicznych sieci przełączających sieć, konieczne jest stosowanie specjalnych metod dostosowywania prędkości, przy których wynikają z wykluczenia lub dodawania dopasowanych ("pustych") bitów w każdym indywidualnym kanale danych osiągnął koordynację z przeniesieniem Oceń przez kanały ścieżki łączącej. Innymi słowy, systemy o tymczasowej separacji, mające kanały z koordynacją prędkości - kanały personelu (patrz rozdział 1.4.2.3).

Wraz ze zjawiskiem bitów jest również uważany za rozpatrywany w przypadku zastosowania tymczasowych systemów separacji

kanały z tworzeniem cykli kultowych (patrz rozdział 1.4.2.3). Takie systemy muszą zidentyfikować ikoniczne cykle i wyeliminować różnice w prędkościach między kanałami danych przez skrócenie lub wydłużenie elementu stopu.

W tymczasowych systemach separacji z "przezroczystymi" kanałami (patrz rozdział 1.4.2.3), przekształcając sygnały SIM do przesyłanej sekwencji bitów przez pozycjonowanie i tymczasowe kodowanie, problem zajął się bitów nie występuje. W tym przypadku, w tym przypadku sygnał po każdej części transmisji charakteryzuje się zasadniczo, niepotrzebne relacje czasowe i to samo jest dalej przesyłane. Oczywiście zniekształcenia wynikające z wielokrotnego kodowania nie będą zbyt duże, błąd jest nieunikniony podczas kodowania powinien pozostać na dość niskim poziomie.

3.3.1.3. Sprzęt do przełączania czasu kanałów w sieciach asynchronicznych

Jeśli systemy są podłączone do węzłów rozdzielnic w sieci asynchronicznej, które mają kanały farszowe lub kanały z tworzeniem ikonowych cykli, a następnie w sekwencyjnych urządzeniach przełączających na bitach (patrz wolumin 1, rozdział 6.1.3.2) Dozwolone zakłócenia sygnałów danych stanowią nie więcej niż pół pojedynczego interwału.

Podczas stosowania tymczasowych systemów separacji z "przezroczystymi" kanałami lub systemami separacji częstotliwości kanałów zniekształceń wynikających z procesu spójnych bitów powinny być bardzo małe, ponieważ są one zawarte w całkowitym zniekształceniu. Chociaż w przypadku izochronicznych sygnałów danych między urządzeniami przełączającymi a systemem transmisji wielokanałowej możliwe byłoby ustanowienie korektora, konieczne byłoby wdrożenie określonego w sekcji. 3.3.1.2. Koordynacja prędkości i musiałaby pogodzić się z tymi kosztami.

W obecności kanałów i kanałów stawionych może obowiązywać walkę cykli dotyczących bitów, co zapewnia wyższą wydajność (patrz rozdział 2. 1.1.1, Przykład 3, Tabela 2.1).

3.3.1.4. Struktura włączonej sieci asynchronicznej

Struktura sieci asynchronicznej włączonej sieci jest pokazana na FIG. 3.6, gdzie przedstawiono niższy poziom sieci, część sieci od abonentów do jednostki przełączającej. Złącza abonenta tworzą granicę między dodawaniem a siecią danych. W lokalizacjach subskrybentów są również podłączone urządzenia

(PP), które zapewniają parowanie przez nieparzystą siecią (patrz rozdział 2.2.2). W przypadkach, gdy ODO nie kontroluje bezpośrednio przez obwody danych złącza przez proces ustalenia i odłączenia połączeń, zamiast PP, urządzenia wyjściowe (VP) są zainstalowane, zawierające elementy niezbędne do takiej kontroli (patrz rozdział 2.2. 1).

Figa. 3.6. Struktura kanałów asynchronicznej sieci:

1 - stawy abonenckie; 2 - Urządzenia połączeniowe lub urządzenia dzwoniące; 3 - Linie abonentów; 4 - multipleksery; 5 - piasty; 6 - Linie łączące; 7 - Jednostka przełączająca

Poprzez linie abonenckie PP i HP są związane z multiplekserami lub koncentratami, które są zwykle umieszczane w tym samym miejscu, w którym urządzenie stacji przełączania sieci telefonicznej. Przy pomocy multipleksera utworzona jest belka kanalna, z których liczba jest równa liczbie linii abonenta. Wręcznik, wręcz przeciwnie, zbiera i zwartuje obciążenie linii abonentów, więc musi mieć mniej kanałów w wiązce niż linie abonenckie (patrz rozdział 2.1.1.2).

Węzły do \u200b\u200bprzełączania zestawów sieci danych są zainstalowane w lokalizacji centralnych stacji przełączających sieci telefonicznej, a na wysokiej gęstości abonentów - oraz w miejscach głównych stacji przełączających tej sieci. Węzły przełączające najwyższego poziomu sieci danych są związane z rozgałęzioną linią linii.

3.3.1.5. Synchronizacja sprzętu terminali danych

Zgodnie z zaleceniami ICTT dotyczącymi połączeń sprzętu zbiornikowego abonenta przy podłączeniu do sieci danych synchronicznych urządzeń końcowych (patrz rozdział 1.1.3), sieć powinna zapewnić każdemu dziwnym sygnale synchronizacji zegara i wzajemnego synchronizmu na elementach między addem nadawczych i odbierających . W asynchronicznej sieci przełączania sieci, w których brakuje synchronizacji wewnętrznej zegara sieci, ten wymóg jest wykonywany przez instalację w PP lub VP tych subskrybentów, którzy mają synchroniczne generatory zegara synchronicznego OOD. Te generody tworzą sygnały zegara transmisji i po ustaleniu połączenia są izolowane z sygnałów synchronizacji zegara danych otrzymanych z przeciwnej strony. Synchronizm osiągnięty w ten sposób jest indywidualny dla każdego związku i jest zapisywany tylko w tym czasie, aż ten związek istnieje.

3.3.1.6. Niezależność transmisji z sekwencji bitów w sieciach asynchronicznych

Transmisja między synchronicznych instalacji zacisków nie powinna zależeć od rodzaju przesyłanej sekwencji bitów. W sieci asynchronicznej wymagana niezależność może być zapewniona przy pomocy scramblers (patrz rozdział 2.2.1.1, 2.2.2.2). Zgodnie z tą metodą, sygnały pochodzące z nieparzystego w fazie transferu danych są wymuszane (ich bity są mieszane) w PP lub VP po stronie nadawczej. W PP lub VP po stronie odbierającej sygnały są przywracane w oryginalnej formie za pomocą Descramblera.

Przed rozpoczęciem transmisji PP lub VP zawiera szyderczkę i po upływie czasu, który musi być descrambler po przeciwnej stronie, aby wejść do synchronizmu, dotyczy sygnału ODO umożliwiającego transmisję. Od tego momentu Scrambler zapewnia zmianę symboli w przełączniku wysłanym do jednostki przełączającej, nawet jeśli OOD daje długą sekwencję identycznych znaków. Zapobiega to możliwości przypadkowej separacji przed pragnieniem subskrybentów, ponieważ długa sekwencja zer, która może być akceptowana dla sygnału zasięgu, nie pojawia się.

Jeśli naprawdę musisz odłączyć połączenie, następnie PP lub VP, sterowany przez połączenie z OOD, wyłącz szyderczkę i wysłał długą sekwencję zer do linii komunikacyjnej. Jeśli w określonym przedziale czasu, jednostka przełączająca odebrała tylko znaki "0", z rzędu po drugim, a następnie wyświetla połączenie.

Transmisja może być niezależna od sekwencji symboli (bitów) iw innym sposobie: do sekwencji bitów wydanych przez ODA, zgodnie z konkretną regułą przy użyciu PP lub VP, aby wprowadzić dodatkowe bitów. Jednakże ta metoda prowadzi do wzrostu szybkości transmisji (patrz punkt 3.3.2.5), a zatem w sieci asynchroniczne z przełącznikami, kanały ogranicza swobodę przy wyborze rodzaju ADF.