4128

Технологии беспроводных сетей. Канальный уровень протоколов IEEE 802.11

Практическая работа

Информатика, кибернетика и программирование

Технологии беспроводных сетей. Канальный уровень протоколов IEEE 802.11 Цель работы: познакомится с протоколами и технологиями передачи данных в беспроводных сетях на канальном уровне, получить навыки выбора оборудования для построения беспроводной ...

Русский

2012-11-13

776.5 KB

22 чел.

Технологии беспроводных сетей. Канальный уровень протоколов IEEE 802.11

Цель работы: познакомится с протоколами и технологиями передачи данных в беспроводных сетях на канальном уровне, получить навыки выбора оборудования для построения беспроводной локальной вычислительной сети.

Краткие теоретические сведения

Технология коллективного доступа в беспроводных сетях семейства IEEE 802.11 b/g

На физическом уровне семейства протоколов IEEE 802.11 определяются механизмы, которые используются для преобразования данных, для обеспечения требуемой скорости передачи в зависимости от среды передачи данных. Таким образом, физический уровень определяет методы кодирования/декодирования и модуляции/демодуляции сигнала при его передаче и приеме.

В то же время такие вопросы, как регулирование совместного использования среды передачи данных, определяются на более высоком уровне - уровне доступа к среде передачи данных. Этот уровень называют МАС-уровнем (Media Access Control). Именно на MAC-уровне устанавливаются правила совместного использования среды передачи данных одновременно несколькими узлами беспроводной сети.

На МАС-уровне определяются два основных типа архитектуры беспроводных сетей - Ad Нос и Infrastructure Mode.

Режим Ad Hoc

В режиме Ad Hoc (рисунок 1), который называют также Independent Basic Service Set (IBSS) или режимом Peer to Peer (точка-точка), станции непосредственно взаимодействуют друг с другом. Для этого режима нужен минимум оборудования: каждая станция должна быть оснащена беспроводным адаптером. При такой конфигурации не требуется создания сетевой инфраструктуры. Основным недостатком режима Ad Hoc являются ограниченный диапазон действия возможной сети.

Рисунок 1. Режим функционирования Ad Hoc.

Режим Infrastructure Mode

В режиме Infrastructure Mode (рисунок 2) станции взаимодействуют друг с другом не напрямую, а через точку доступа (Access Point), которая выполняет в беспроводной сети роль своеобразного концентратора (аналогично тому, как это происходит в традиционных кабельных сетях). Рассматривают два режима взаимодействия с точками доступа - BSS (Basic Service Set) и ESS (Extended Service Set). В режиме BSS все станции связываются между собой только через точку доступа, которая может выполнять также роль моста к внешней сети. В расширенном режиме ESS существует инфраструктура нескольких сетей BSS, причем сами точки доступа взаимодействуют друг с другом, что позволяет передавать трафик от одной BSS к другой. Между собой точки доступа соединяются с помощью либо сегментов кабельной сети, либо радиомостов.

Рисунок 2. Режим функционирования Infrastructure Mode.

Кроме двух различных режимов функционирования беспроводных сетей на MAC-уровне определяются правила коллективного доступа к среде передачи данных. Необходимость существования таких регламентирующих правил вполне очевидна. Если каждый узел беспроводной сети, не соблюдая никаких правил, стал бы передавать данные в эфир, то в результате интерференции нескольких таких сигналов узлы, которым предназначалась отправленная информация, не смогли бы не только ее получить, но и понять, что данная информация адресована им. Именно поэтому, необходимо существование жестких регламентирующих правил, которые определяли бы коллективный доступ к среде передачи данных.

На MAC-уровне протокола IEEE 802.11 определяются два типа коллективного доступа к среде передачи данных: функция распределенной координации (Distributed Coordination Function, DCF) и функция централизованной координации (Point Coordination function, PCF).

Функция распределенной координации DCF

На первый взгляд организовать совместный доступ к среде передачи данных достаточно просто. Для этого необходимо лишь обеспечить, чтобы все узлы передавали данные только тогда, когда среда является свободной, то есть когда ни один из узлов не производит передачу данных. Однако такой механизм неизбежно приведет к коллизиям, поскольку велика вероятность того, что два или более узлов одновременно, пытаясь получить доступ к среде передачи данных, решат, что среда свободна и начнут одновременную передачу. Именно поэтому необходимо разработать алгоритм, способный снизить вероятность возникновения коллизий и в то же время гарантировать всем узлам сети равноправный доступ к среде передачи данных.

Одним из вариантов организации такого равноправного доступа к среде передачи данных является функция распределенной координации (DCF). Эта функция основана на методе коллективного доступа с обнаружением несущей и механизмом избежания коллизий (Carrier Sense Multiple Access/Collision Avoidance, CSMA/CA). При такой организации каждый узел, прежде чем начать передачу, «прослушивает» среду, пытаясь обнаружить несущий сигнал, и только при условии, что среда свободна, может начать передачу данных.

Однако, в этом случае велика вероятность возникновения коллизий: когда два или более узлов сети одновременно (или почти одновременно) решат, что среда свободна, и начнут предавать данные. Для того чтобы снизить вероятность возникновения подобных ситуаций, используется механизм избежания коллизий (Collision Avoidance, CA). Суть данного механизма заключается в следующем. Каждый узел сети, убедившись, что среда свободна, прежде чем начать передачу, выжидает в течение определенного промежутка времени. Этот промежуток является случайным и складывается из двух составляющих: обязательного промежутка DIFS (DCF Interframe Space) и выбираемого случайным образом промежутка обратного отсчета (backoff time). В результате каждый узел сети перед началом передачи выжидает в течение случайного промежутка времени, что, естественно, значительно снижает вероятность возникновения коллизий, поскольку вероятность того, что два узла сети будут выжидать в течение одного и того же промежутка времени, чрезвычайно мала.

Для того чтобы гарантировать всем узлам сети равноправный доступ к среде передачи данных, необходимо соответствующим образом определить алгоритм выбора длительности промежутка обратного отсчета (backoff time). Промежуток обратного отсчета хотя и является случайным, но в то же время определяется на основании множества некоторых дискретных промежутков времени, то есть, равен целому числу элементарных временных промежутков, называемых тайм-слотами (SlotTime). Для выбора промежутка обратного отсчета каждый узел сети формирует так называемое окно конкурентного доступа (Contention Window, CW), использующееся для определения количества тайм-слотов, в течение которых станция выжидала перед передачей. Фактически окно CW - это диапазон для выбора количества тайм-слотов, причем минимальной размер окна определяется в 31 тайм-слот, а максимальный размер - в 1023 тайм-слота. Промежуток обратного отсчета определяется как количество тайм-слотов, определяемое исходя из размера окна CW:

Когда узел сети пытается получить доступ к среде передачи данных, то после обязательного промежутка ожидания DIFS запускается процедура обратного отсчета, то есть включается обратный отсчет счетчика тайм-слотов начиная от выбранного значения окна CW. Если в течение всего промежутка ожидания среда оставалась свободной (счетчик обратного отсчета равен нулю), то узел начинает передачу.

После успешной передачи окно CW формируется вновь. Если же за время ожидания передачу начал другой узел сети, то значение счетчика обратного отсчет останавливается и передача данных откладывается. После того как среда станет свободной, данный узел снова начинает процедуру обратного отсчета, но уже с меньшим размером окна CW, определяемого предыдущим значением счетчика обратного отсчета и соответственно с меньшим значением времени ожидания. При этом очевидно, что чем большее число раз узел откладывает передачу по причине занятости среды, тем выше вероятность того, что в следующий раз он получит доступ к среде передачи данных (рисунок 3).

Рисунок 3. Реализация равноправного доступа к среде передачи данных в методе DCF.

Рассмотренный алгоритм реализации коллективного доступа к среде передачи данных гарантирует равноправный доступ всех узлов сети к среде. Однако при таком подходе вероятность возникновения коллизий хотя и мала, но все-таки существует. Понятно, что снизить вероятность возникновения коллизий можно путем увеличения максимального размера формируемого окна CW. В то же время это увеличит времена задержек при передаче и тем самым снизит производительность сети. Поэтому в методе DCF для минимизации коллизий используется следующий алгоритм. После каждого успешного приема кадра принимающая сторона через короткий промежуток SIFS (Short Interframe Space) подтверждает успешный прием, посылая ответную квитанцию - кадр ACK (ACKnowledgement) (рисунок 4). Если в процессе передачи данных возникла коллизия, то передающая сторона не получает кадр ACK об успешном приеме. В этом случае размер CW-окна для передающего узла увеличивается почти вдвое. Так, если для первой передачи размер окна равен 31 слоту, то для второй попытки передачи он уже составляет 63 слота, для третьей - 127 слотов, для четвертой - 255, для пятой - 511, а для всех последующих -1023 слота. То есть для каждой i-й передачи (если все предыдущие оказались безуспешными) размер CW-окна увеличивается по следующему правилу:

Таким образом, увеличение размера окна происходит динамически по мере роста числа коллизий, что позволяет, с одной стороны, уменьшить временные задержки и, с другой стороны, снизить вероятность возникновения коллизий.

Рисунок 4. Кадры квитанции, отсылаемые в случае успешной передачи данных.

Говоря об алгоритме реализации равноправного доступа к среде передачи данных, необходимо также учитывать и размер кадра данных. Действительно, если кадры данных будут слишком большими, то при возникновении коллизий придется повторно передавать большой объем информации, что приведет к снижению производительности сети. Кроме того, при большом размере кадров данных узлы сети вынуждены простаивать в течение довольно продолжительного времени, прежде чем начать передачу.

В то же время использование кадров данных небольшого размера, хотя и позволяет гарантировать равноправный доступ всех узлов к среде передачи данных и минимизирует издержки при возникновении коллизий, не может не отразиться негативно на полезном сетевом трафике. Дело в том, что каждый кадр наряду с полезной информацией содержит информацию служебную (заголовок кадра). При уменьшении размера кадра сокращается величина именно полезной информации (пользовательских данных), что обусловливает передачу по сети избыточного количества служебной информации. Поэтому размер кадра - это своего рода золотая середина, от правильного выбора которой зависит эффективность использования среды передачи данных.

Рассмотренный механизм регламентирования коллективного доступа к среде передачи данных имеет одно узкое место - так называемую проблему скрытых узлов. Из-за наличия естественных препятствий возможна ситуация, когда два узла сети не могут «слышать» друг друга напрямую. Такие узлы называют скрытыми.

Для того чтобы разрешить проблему скрытых узлов, функция DCF опционально предусматривает возможность использования алгоритма RTS/CTS.

Алгоритм RTS/CTS

В соответствии c алгоритмом RTS/CTS каждый узел сети, перед тем как послать данные в «эфир», сначала отправляет специальное короткое сообщение, которое называется RTS (Ready To Send) и означает готовность данного узла к отправке данных. Такое RTS-сообщение содержит информацию о продолжительности предстоящей передачи и об адресате и доступно всем узлам в сети (если только они не скрыты от отправителя). Это позволяет другим узлам задержать передачу на время, равное объявленной длительности сообщения. Приемная станция, получив сигнал RTS, отвечает посылкой сигнала CTS (Clear To Send), свидетельствующего о готовности станции к приему информации. После этого передающая станция посылает пакет данных, а приемная станция должна передать кадр ACK, подтверждающий безошибочный прием. Последовательность отправки кадров между двумя узлами сети показана на рисунке 5.

Рисунок 5. Взаимодействие между двумя узлами сети в соответствии с алгоритмом RTS/CTS.

Теперь рассмотрим ситуацию, когда сеть состоит из четырех узлов: A, B, C и D (рисунок 6). Предположим, что узел C находится в зоне досягаемости только узла A, узел A находится в зоне досягаемости узлов C и B, узел B находится в зоне досягаемости узлов A и D, а узел D находится в зоне досягаемости только узла B. То есть в такой сети имеются скрытые узлы: узел C скрыт от узлов B и D, узел A скрыт от узла D.

В подобной сети алгоритм RTS/CTS позволяет справиться с проблемой возникновения коллизий, которая не решается посредством рассмотренного базового способа организации коллективного доступа в DCF. Действительно, пусть узел A пытается передать данные узлу B. Для этого он посылает сигнал RTS, который, помимо узла B, получает также узел C, но не получает узел D. Узел C, получив данный сигнал, блокируется, то есть приостанавливает попытки передавать сигнал до момента окончания передачи между узлами A и B. Узел B, в ответ на полученный сигнал RTS, посылает кадр CTS, который получают узлы A и D. Узел D, получив данный сигнал, также блокируется на время передачи между узлами A и B.

Рисунок 6. Решение проблемы скрытых узлов в алгоритме RTS/CTS.

У алгоритма RTS/CTS имеются свои подводные камни, которые в определенных ситуациях могут приводить к снижению эффективности использования среды передачи данных. К примеру, в некоторых ситуациях возможно такое явление, как распространение эффекта ложных блокировок узлов, что в конечном счете может привести к ступору в сети. 

Рассмотрим, к примеру, сеть, показанную на рисунке 7. Пусть узел B пытается передать данные узлу A, посылая ему кадр RTS. Поскольку этот кадр получает также и узел C, то он блокируется на время передачи между узлами A и B. Узел D, пытаясь передать данные узлу C, посылает кадр RTS, но поскольку узел C заблокирован, то он не получает ответа и начинает процедуру обратного отсчета с увеличенным размером окна. В то же время кадр RTS, посланный узлом D, получает и узел E, который, ложно предполагая, что за этим последует сеанс передачи данных от узла D к узлу С, блокируется. Однако это ложная блокировка, поскольку реально между узлами D и C передачи нет. Более того, если узел F попытается передать данные ложно заблокированному узлу E и пошлет свой кадр RTS, то он ложно заблокирует узел G.

Рисунок 7. Возникновение ложных блокировок узлов сети.

Описанное явление ложной блокировки узлов может приводить к кратковременному ступору всей сети.

Функция централизованной координации PCF

Рассмотренный механизм распределенной координации DCF является базовым для протоколов IEEE 802.11 и может использоваться как в беспроводных сетях, функционирующих в режиме Ad Hoc, так и в сетях, функционирующих в режиме Infrastructure, то есть в сетях, инфраструктура которых включает точку доступа.

Однако для сетей в режиме Infrastructure более естественным является несколько иной механизм регламентирования коллективного доступа, известный как функция централизованной координации (Point Coordination Function, PCF). Механизм PCF является опциональным и применяется только в сетях с точкой доступа.

В случае задействования механизма PCF один из узлов сети (точка доступа) является центральным и называется центром координации (Point Coordinator, PC). На центр координации возлагается задача управления коллективным доступом всех остальных узлов сети к среде передачи данных на основе определенного алгоритма опроса или исходя из приоритетов узлов сети. То есть центр координации опрашивает все узлы сети, внесенные в его список, и на основании этого опроса организует передачу данных между всеми узлами сети. Важно, что такой подход полностью исключает конкурирующий доступ к среде, как в случае механизма DCF, и делает невозможным возникновение коллизий, а для времезависимых приложений гарантирует приоритетный доступ к среде. Таким образом, PCF может использоваться для организации приоритетного доступа к среде передачи данных. 

Функция централизованной координации не отрицает функцию распределенной координации, а скорее, дополняет ее, накладываясь поверх. Фактически в сетях с механизмом PCF реализуется как механизм PCF, так и традиционный механизм DCF. В течение определенного промежутка времени реализуется механизм PCF, затем - DCF, а потом все повторяется заново.

Для того чтобы иметь возможность чередовать режимы PCF и DCF, необходимо, чтобы точка доступа, выполняющая функции центра координации и реализующая режим PCF, имела бы приоритетный доступ к среде передачи данных. Это можно сделать, если использовать конкурентный доступ к среде передачи данных (как и в методе DCF), но для центра координации разрешить использовать промежуток ожидания, меньший DIFS. В этом случае если центр координации пытается получить доступ к среде, то он ожидает (как и все остальные узлы сети) окончания текущей передачи и, поскольку для него определяется минимальный режим ожидания после обнаружения «тишины» в эфире, первым получает доступ к среде. Промежуток ожидания, определяемый для центра координации, называется PIFS (PCF Interframe Space), причем SIFS<PIFS<DIFS.

Режимы DCF и PCF объединяются в так называемом суперфрейме, который образуется из промежутка бесконкурентного доступа к среде, называемого CFP (Contention-Free Period), и следующего за ним промежутка конкурентного доступа к среде CP (Contention Period) (рисунок 8).

Рисунок 8. Объединение режимов PCF и DCF в одном суперфрейме.

Суперфрейм начинается с кадра-маячка (beacon), получив который все узлы сети приостанавливают попытки передавать данные на время, определяемое периодом CFP. Кадры маячки несут служебную информацию о продолжительности CFP-промежутка и позволяют синхронизировать работу всех узлов сети.

Во время режима PCF точка доступа опрашивает все узлы сети о кадрах, которые стоят в очереди на передачу, посылая им служебные кадры CF_POLL.

Опрашиваемые узлы в ответ на получение кадров CF_POLL посылают подтверждение СF_ACK. Если подтверждения не получено, то точка доступа переходит к опросу следующего узла.

Кроме того, чтобы иметь возможность организовать передачу данных между всеми узлами сети, точка доступа может передавать кадр данных (DATA) и совмещать кадр опроса с передачей данных (кадр DATA+CF_POLL). Аналогично узлы сети могут совмещать кадры подтверждения с передачей данных DATA+CF_ACK (рисунок 9).

Допускаются следующие типы кадров во время режима PCF:

DATA - кадр данных

CF_ACK - кадр подтверждения

CF_POLL - кадр опроса

DATA+CF_ACK - комбинированный кадр данных и подтверждения

DATA+CF_POLL - комбинированный кадр данных и опроса

DATA+CF_ACK+CF_POLL - комбинированный кадр данных, подтверждения и опроса

CF_ACK+CF_POLL - комбинированный кадр подтверждения и опроса 

Рисунок 9. Организация передачи данных между узлами сети в режиме PCF.

Максимальная скорость передачи данных в протоколах IEEE 802.11b/g

Максимальная скорость, определяемая протоколом IEEE 802.11b, составляет 11 Мбит/с, а для протокола IEEE 802.11g - 54 Мбит/с.

Однако следует четко различать полную скорость передачи и полезную скорость передачи. Дело в том, что технология доступа к среде передачи данных, структура передаваемых кадров, заголовки, прибавляемые к передаваемым кадрам на различных уровнях модели OSI, - все это предполагает наличие достаточно большого объема служебной информации. В результате полезная или реальная скорость передачи, то есть скорость передачи пользовательских данных, всегда оказывается ниже полной скорости передачи.

Более того, реальная скорость передачи зависит и от структуры беспроводной сети. Так, если все клиенты сети используют один и тот же протокол, например IEEE 802.11g, то сеть является гомогенной и скорость передачи данных в такой сети выше, чем в смешанной сети, где имеются клиенты как IEEE 802.11g, так и IEEE 802.11b. Дело в том, что клиенты IEEE 802.11b «не слышат» клиентов IEEE 802.11g, которые используют OFDM-кодирование. Поэтому с целью обеспечения совместного доступа к среде передачи данных клиентов, использующих различные типы модуляции, в подобных смешанных сетях точки доступа должны отрабатывать определенный механизм защиты. В результате использования механизмов защиты в смешанных сетях реальная скорость передачи становится еще меньше.

Кроме того, реальная скорость передачи данных зависит и от используемого протокола (TCP или UDP) и от размера длины пакета. Естественно, что протокол UDP предусматривает более высокие скорости передачи. Теоретические максимальные скорости передачи данных для различных типов сетей и протоколов представлены в таблице 1.

Таблица 1.

Тип сети

Модуляция

Максимальная

скорость

соединения,

Мбит/с

Теоретическая

максимальная скорость

передачи по протоколу

TCP, Мбит/с

Теоретическая максимальная скорость передачи по протоколу

UDP, Мбит/с

802.11b

сек

11

5,9

7Д

802.11g

(совместно с

802.11b)

OFDM/CCK

54

14,4

19,5

802.11g (только)

OFDM/CCK

54

24,4

30,5

Расширения протокола IEEE 802.11g

Не успел еще окончательно утвердиться стандарт IEEE 802.11g, предполагающий максимальную скорость соединения до 54 Мбит/с, как стали появляться беспроводные устройства с надписями «802.11g+», «108 Мбит/с» «Turbo Mode», «Super-G» и т.д.

Фактически, речь идет о неком нестандартизированном расширении протокола IEEE 802.11g, позволяющем добиться более высоких скоростей передачи. В решениях под маркой 802.11g+ на физическом уровне используются те же самые режимы передачи, что и в протоколе IEEE 802.11g. Собственно, речь идет не об изменении физического уровня, а о некоторых изменениях MAC-уровня, то есть уровня доступа к среде передачи данных.

В основе всех технологий расширения протокола IEEE 802.11g лежат такие принципы, как пакетная передача (packet bursting), позаимствованная из протокола IEEE 802.11e, а также сжатие данных, быстрые кадры и связывание каналов. В режиме блочной передачи все пакеты, передаваемые в одном блоке, используют сокращенные заголовки, что позволяет уменьшить объем передаваемой служебной информации и тем самым увеличить полезный трафик.

Технология Super-G использует пакетную передачу, "быстрые кадры" и сжатие данных "на лету", а также связывание двух каналов. Основная идея, лежащая в основе технологии Super-G заключается в связывании двух каналов (channel bonding) для увеличения общей пропускной способности. Поскольку теоретическая пропускная способность одного канала в протоколе IEEE 802.11g составляет 54 Мбит/с, то при связывании двух каналов можно достигнуть пропускной способности в 108 Мбит/с. Именно поэтому, продукты, поддерживающие технологию Super-G часто сопровождают надписями типа 108 Мбит/с.

Стандарт IEEE 802.11g используют одиннадцать каналов в частотной полосе 2,4 ГГц, которые разделены промежутками по 5 МГц. Поскольку общепринятая ширина каждого канала составляет 22 МГц имеется три канала без частичного наложения (1, 6 и 11), центральные частоты которых отстоят друг от друга на 25 МГц. Реализация режима Super-G возможна только на центральном канале 6.

Технология Super-G предусматривает два режима функционирования: динамический и статический. Статический режим предполагается использовать в WLAN на базе только оборудования Super-G, при этом включаются все функции Super-G, включая объединение двух каналов.

Динамический режим предполагается использовать в смешанных сетях WLAN, то есть когда имеются как клиенты Super-G, так и клиенты IEEE 802.11b/g. Поскольку клиенты IEEE 802.11b/g не поддерживают режима Super-G, то при обнаружении таких клиентов в сети при использовании динамического режима происходит автоматический переход работы всей сети на обычный режим IEEE 802.11b/g.

Кроме того, многие производители реализуют также и гибридный режим работы, когда технология Super-G используется без связывания каналов.

Задание на работу

  1.  Используя пакет NetCracker, изучить состав и функциональные характеристики типового оборудования беспроводных локальных сетей.
  2.  В соответствии с вариантом задания построить беспроводную сеть с использованием стандартов IEEE 802.11.
  3.  Для полученной модели сети задать необходимые типы потоков данных между рабочими станциями и серверами и произвести имитационное моделирование работы сети.

4. Проанализировать среднюю загрузку сетевого оборудования, а также количество теряемых пакетов. Сделать выводы.

Таблица 2.

№ Варианта

Тип архитектуры

Количество HTTP серверов

Количество FTP серверов

Количество

беспроводных

станций

1

Ad Hoc

2

1

4

2

Infrastructure Mode

3

2

5

3

Ad Hoc

2

3

3

4

Infrastructure Mode

1

4

4

5

Ad Hoc

3

1

4

6

Infrastructure Mode

4

2

4

7

Ad Hoc

3

3

5

8

Infrastructure Mode

2

4

4

9

Ad Hoc

4

1

2

10

Infrastructure Mode

1

2

5

11

Ad Hoc

4

3

5

12

Infrastructure Mode

2

4

3

13

Ad Hoc

1

1

6

14

Infrastructure Mode

2

2

4

15

Ad Hoc

2

3

3

Контрольные вопросы

  1.  Характеристика основных режимов работы беспроводных сетей.
  2.  Функции Mac-уровня в протоколах IEEE 802.11.
  3.  Способы доступа к передающей среде DCF и PCF.

Каким образом обеспечивается равноправный доступ абонентов к передающей среде в методе DCF?

  1.  В чем заключается проблема ложной блокировки узлов сети?
  2.  Как решается проблема скрытых узлов?

7. Какие способы повышения скорости передачи данных используются в беспроводных сетях?


 

А также другие работы, которые могут Вас заинтересовать

80731. Прилагательное. Категории прилагательного 36.35 KB
  Прилагательное это часть речи называющая признак предмета обладающий условной устойчивостью без указания на развитие признака вор времени. Прилагательное выделяется на основе трех критериев: значения формы и функции. Прилагательное обладает обобщающим грамматическим значением и это – значение признака свойства или состояния.
80732. The Old English Noun 27.92 KB
  The inflection of the Old English noun indicates distinctions of number (singular and plural) and case. The case system is somewhat simpler than that of Latin and some of the other Indo-European languages. There is no ablative, and generally no locative or instrumental case, these having been merged with the dative...
80733. Actual division of the sentence 26.83 KB
  The purpose of the actual division of the sentence is to reveal the correlative significance of the sentence parts from the point of view of their actual informative role in an utterance. The main components of the actual division of the sentence are the theme and the rheme.
80734. Sentence in traditional syntax 27.07 KB
  From the traditional point of view the nuclear of syntax is formed by the gram. Subject and gram. Predicate. Periphery is formed by other parts of a sentence: complements, objects, two types of adjuncts (attributes and adverbial modifiers). These parts of a syntax are called secondary and are normally optional.
80735. Parts of speech classification, gram-l classes of words 27.62 KB
  There are three main criteria according to which we classify the words into a different gram. classes. They are meaning, form function. not the individual lexical meaning of each word but the meaning common to all the words of a given class which constitutes its essence; form, it’s the morphological characteristics of a type of word...
80736. Text linguistic 28.24 KB
  One-direction sequences can be used in dialogue, when a utterance is not a rejoinder, but a continuation the stimulating utterance addressed the same third party or to both speakers themselves, e. g. St. Erth, all money goes fellows who don’t know a horse from a haystack.- Canynge. And care less want men racing to whom a horse in something.
80738. Morphology: General Principles. Structure of English words 27.02 KB
  Lexicology- is a brunch of linguistics which study the meaning and use of words. In English as in many other languages the word is the smallest unit able to form a sentence by itself. Most words consist of meaningful parts called morphemes, accordingly all Eng. Words fall into two large classes...
80739. The Etimology of English words 26.49 KB
  Etimology study the origin of words and word equivalents. Acc. to the origin all present-day Eng. Words can be divided into two groups: native words, which have been part of the Eng. Vocabulary since the old Eng. period; borrowed words (loan words) which were taken from another lang-ge at a certain stage of Eng. history.