67506

Классификация и параметры сетей

Лекция

Информатика, кибернетика и программирование

Информационно вычислительные сети являются сегодня мощным средством обработки информации. Компонентами Вычислительной сети могут быть ЭВМ и периферийные устройства являющиеся источниками и приемниками данных. ООД и АКД вместе представляют собой Станцию данных или узел сети...

Русский

2014-09-11

780.5 KB

3 чел.

Лекция 1.

Классификация и параметры сетей

 Информационно вычислительные сети являются сегодня мощным средством обработки информации. Они обеспечивают предприятиям необходимые ресурсы, коллективное пользование большим БД, математическое моделирование, передачу и обработку данных, речи, изображения и т.д.

 Информационная сеть – это коммуникационная сеть, в которой продуктом генерирования, переработки, хранения и использования является информация.

 Вычислительная сеть (ВЧ) – информационная сеть, в состав которой входит вычислительное оборудование. Компонентами Вычислительной сети могут быть ЭВМ и периферийные устройства, являющиеся источниками и приемниками данных. Эти компоненты составляют так называемое оконечное оборудование данных (ООД или DTE – Data Terminal Equipment). Это могут быть ЗВМ, принтеры, плоттеры, измерительное оборудование – другими словами, то, что обрабатывает информацию. Сама пересылка данных происходит с помощью сред и средств, называемых средой передачи данных. Подготовка данных, передаваемых или получаемых ООД от среды передачи данных, осуществляется функциональным блоком, называемым аппаратурой окончания канала данных (АКД или DCE – Data Circuit-Terminating Equipment).

Примером АКД может служить модем. ООД и АКД вместе представляют собой

Станцию данных или узел сети. (рис. 1.1)

 клиент                                                                             “сервер”               - запрос

                                                  ООД

                                                                                                                          - ответ

 _ _ _ _ _ _ _ _ _ _ _ _ _ _   прикладные

|                                          |  программы

|                                          |  

|                                          |     сетевые

|                                          |     службы

|                                          |     

|                                          |                                                                               БД 

|                                          |                                                                             

|                                          |  аппаратура

| узел сети                         |    приема

| (станция)                         |   передачи

|                                          |

|                                                                                                           АКД

|                                          |Среда передачи                                                                

|_ _ _ _ _ _ _ _ _ _ _ _ _ _ |

Рис. 1.1. Архитектура :”клиент – сервер”

 Функционирование вычислительных систем представляется в терминах процессов. Процесс – это конечная последовательность событий, выполняемых в системе обработки данных при определенных условиях для достижения заданной цели или результата. Процесс способен взаимодействовать с другими процессами. (В современных системах обработки данных такое понятие как транзакция также представляет собой процесс.)

Ввод данных, необходимых процессу, и вывод  данных производится в форме сообщения – последовательности данных имеющих законченное смысловое значение. Ввод и вывод сообщений в процесс производится через логические (программно-организованные) точки, называемые портами. Промежуток времени, в течение которого взаимодействуют процессы, называется сеансом или сессией. (Следует подчеркнуть, что вЭВМ и комплексах взаимодействие процессов обеспечиваются за счет доступа к общим данным и обмена сигналами прерывания. В вычислительных сетях единственная форма взаимодействия процессов – это обмен сообщениями.)

Вычислительные сети классифицируются по ряду признаков:

  1.  в зависимости от расстояния между связываемыми узлами;
  2.  в зависимости от топологии соединения узлов;
  3.  в зависимости от способа управления;
  4.  в зависимости от однородности ЭВМ в сети;
  5.  в зависимости от прав собственности в сети;
  6.  в зависимости от используемых протоколов;
  7.  по способам коммуникации.

Информационно-вычислительные

сети (ИВС)

  глобальные    шина(Bus)       клиент-сервер”      Файл-сервер    однородные       

  (WAN)            звезда(Star)       одноранговые        Сервер БД        гетерогенные

 Internet             кольцо(Ring)

 локальные       иерархическая

 (LAN)              с произвольной стр-ой

 корпоративные

 региональные

                                                                                                                                                                                     

         общего пользования                                           коммутация каналов

          (Public)                                                                коммутация пакетов

         частные (Private)                                                 коммутация сообщений

Рис. 1.2. Классификация ИВС

Глобальные ИВС охватывают большое географическое пространство.Чаще всего глобальные ИВС строятся на базе спутников.

Региональные ИВС включают абонентов города, района, области.

Локальные ИВС (ЛВС) охватывают ограниченную территорию, обычно одно или несколько зданий.

Корпоративные ИВС – это достаточно новое направление. Это сети масштаба одного предприятия, представляющие собой совокупность связанных ЛВС (склады, бухгалтерия, цеха...) ЛВС и корпоративные сети – это основной вид вчислительных сетей, используемых в САПР.

На следующем рисунке (рис. 1.3) показаны пространственные размеры сетей.

                                                  глобальные

                         региональные

 локальные

    

     0.1      1        10      100   1000  10000   км

Рис 1.3 Классификация ИВС по протяженности

 Особо единственную в своем роде глобальную сеть Internet – это сеть се-тей со своей технологией. В Internet существует понятие интрасетей (Intranet)

корпоративных сетей в рамках Internet.

 В зависимости от топологии среди ЛВС наиболее распространены шинная, кольцевая и звездная (рис. 1.4)

    Шина                                                           Звезда                            Кольцо    

________________ _ _ _______

Рис. 1.4 Основные топологические структуры ЛВС

                                                                                                      Иерархия

Шинная ЛВС (Bus) – это локальная сеть, в

которой связь между любыми двумя станциями

устанавливается через один общий путь и пере-

даваемые данные одновременно становятся

доступными для всех узлов сети.

Недостаток : При обрыве  участка сети выходит

из строя весь сегмент сети.

Кольцевая ЛВС (Ring) – узлы связаны кольцевой

линией передачи данных, и данные проходят по кольцу,

поочередно становятся доступными всем узлам сети. Недостатки : Возможны длинные маршруты и большое время на передачу информации.

Звездообразная (Star) – имеет центральный узел от которого расходятся линии передачи данных к каждому из остальных узлов. Недостатки : Слишком высокая централизация управления.

Клиент-сервер” – при такой архитектуре выделяется один или несколько узлов, называемых серверами (рис. 1.1), выполняющих управляющие и специальные обслуживающие функции, а остальные узлы (клиенты) являются терминальными (пример). Сети “клиент-сервер”различаются по типу серверов,

т.е. по характеру распределения функций между серверами (например файл-сервер, серверы БД).

Одноранговые” – в них все узлы равноправны. В таки сетях каждый узел может выполнять функции и клиента и сервера.

Однородные сети строятся на базе однотипных ЭВМ, а не однородные(гетерогенные) - на базе разнотипных ЭВМ. Последнее в крупных автоматизированных системах используется чаще.

Способы коммуникации

Под коммуникацией данных понимается их передача, при которой канал передачи данных может использоваться попеременно для обмена информацией между различными узлами сети в отличии от связи через некоммутируемые каналы, которые обычно закрепляются за определенным абонентами.

При коммуникации каналов, осуществляется соединение ООД дву или более станций и обеспечивается монопольное использование канала до тех пор, пока соединение не будет разомкнуто.

При коммуникации сообщений создание физического канала между конечными узлами необезательно и пересылка сообщенй происходит без разрушения их целостности. Вместо физического канала имеется виртуальный канал, состоящий из физических участков, мужду которыми возможна буферизация сообщений.

 При комуникации пакетов сообщение передается по виртуальному каналу, но оно разделяется на пакеты. При этом канал занят только во время передачи пакета и по ее завершении освобождается для передачи других пакетов.

Коммуникация каналов

Коммуникация каналов может быть пространственной и временной.

 Пространственный коммутатор размера N х M – это матрица, в которой N входов подключены к горизонтальным шинам, а M входов – к вертикальным (рис. 1.5).

В узлах сетки – коммутирующие элементуты, причем в каждом столбце сетки может быть открыто не более чем по одному элементуту.Основной недостаток такой схемы – большое число коммутирующих элементов.Для его устранения применяются многоступенчатые коммутаторы (рис. 1.6).

             1                    

             2

               

входы    3

                                                  

             N

                      1      2      3        M

                             выходы

Рис. 1.5

              2 х 2                                                2 х 2

                                 

                                          3 х 3

                                             

Рис. 1.6

 Временной коммутатор построен на основе буферной памяти. Запись производится в ее ячейки последовательным опросом входов, а коммутация благодаря считыванию на выходы из нужных ячеек памяти. При этом происходит задержка на время одного цикла “запись-чтение”. В настоящее время преимущественно используется временная или смешенная комбинация.

Коммуникация пакетов

Этот способ коммуникации во многих случаях оказывается эффективным. Во-первых – в сетях сложной конфигурации ускоряется передача данных за счет того, что возможна параллельная различных пакетов одного сообщения на разных участках сети. Во-вторых, при появлении ошибки требуется повторная передача короткого пакета, а не всего сообщения.

В сетях коммуникацией пакетов различают два режима работы : режим виртуальных каналов и  дейтограммный режим.

В режиме виртуальных каналов пакеты одного сообщения передаются в естественном порядке по установленному маршруту с возложенным временным мультиплексированием канала для передачи пакетов других сообщений. Предусматривается контроль правильности передачи данных путем посылки от получателя к отправителю подтверждающее сообщения. Этот контроль может осуществляться как во всех узлах, так и только конечных по двум способам : “старт-становым”, когда следующий пакет передается только в случае получения подтверждения о правильности приема предыдущего, и способом передачи “в окне”. Окно может включать несколько пакетов,и проверка идет сразу всего окна.

В дейтограммном режиме сообщение делится на части (дейтограммы), передаваемые независимо от других частей одного сообщения. Дейтограммы могут передаваться по разным маршрутам и поступать произвольной последовательности. Контроль правильности передачи предусматривается на конечном узле.

Лекция 2.

Протоколы.

 Протокол –  это набор семантических и синтаксических правил, определяющий поведение функциональных блоков сети или передачи данных. Другими словами, протокол – это совокупность соглашений относительно способа представления данных, обеспечивающего их передачу в нужных направлениях и правильную интерпретацию данных всеми участками процесса информационного обмена.

 Поскольку информационный обмен – это процесс многофункциональ-ный, то протоколы делятся на уровни. К каждому уровню относится группа родственных функций. Для правильного взаимодействия узлов различных вычислительных сетей их архитектура должна быть открытой. Унификация и стандартизация  протоколов выполняются рядом международных организаций, что наряду с разнообразием типов сетей породило большое число различных протоколов. Наиболее широко распространенными являются протоколы, разработанные для сети ARPANET и применяемые в Internet, протоколы открытых систем Международной организации по стандартизации ISO,  протоколы Международного телекоммуникационного союза ITV и протоколы Института инженеров по электротехнике и электронике IEEE. Протоколы сети Internet объединяются под названием TCP/IP. Протоколы ISO являются семиуровневыми и известны как протоколы базовой эталонной модели связи открытых систем (ВОС).

Эталонная модель взаимодействия

открытых систем.

Вычислительные сети, построенные по модели ВОС, должны удовлетворять таким требованиям, как открытость, гибкость, эффективность.

 Открытость – это возможность включения дополнительных главных ЭВМ, терминалов, узлов и линий связи без изменения технических и програмных средств.

Гибкость – это сохранение работоспособности при изменении структуры сети в результате выхода из строя ЭВМ, линий и узлов связи,допустимость изменения типов ЭВМ и линий связи, а также возможность работы любых главных ЭВМ с терминалами различных типов. В этом смысле этому понятию соответствует понятие гетерогенность.

Эффективность – это обеспечение требуемого качества обслуживания пользователей при минимальных затратах.

Указанные требования реализуются за счет модульного принципа организации управления процессами в сети по многоуровневой схеме.

В сфере ВОС можно реализовать только протоколы ВОС, а конкретные изделия должны соответствовать этим протоколам. Соответствие двух раз-личных изделий эталонной модели еще не означает, что  они могут взаимо-действовать между собой. Для этого нужно соответствие их одному протоколу.

Под уровнем эталонной модели ВОС понимается иерархическое подмножество функций ВОС, определяющих услуги смежному верхнему уровню по обмену данными и использующее для этого услуги смежного нижнего уровня. В свою очередь, услуга – это функциональная возможность, предоставляемая одному или нескольким вышерасположенным уровням.

На рис. 2.1. представлена много уровневая организация вычислительной сети. Модуль уровня n физически взаимодействует с модулями соседних уровней (n+1) и (n-1). Модуль уровня 1 взаимодействует с передающей средой, которая может рассматриваться как уровень 0.

Теперь рассмотрим функции эталонной модели ВОС. 7-й уровень – прикладной : включает средства управления прикладными процессами. На этом уровне определяются и оформляются в блоки те данные, которые подлежат передачи по сети. Уровень включает, например, такие средства взаимодействия прикладных программ, как прием и хранение пакетов в “почтовых ящиках”.

                   Система  А  

Уровень 

прикладной           7                         7        порты       7

представления      6                         6                          6

сеансовый             5                         5                          5         служба взаимодействия

транспортный       4                         4                          4         транспортный канал

сетевой                  3                         3                          3         сеть передачи данных

канальный             2                         2                         2         информационный канал

физический           1                         1                          1        физический канал

                                            передающая среда

Рис. 2.1. Многоуровневая организация вычислительной сети.

 6-й уровень – представительный : реализуются функции представления данных (кодирование, форматирование, структурирование). Например, на этом уровне выделенные для передачи данные преобразуются в кода EBCAIC в ASCII и т.п.

 5-й уровень – сеансовый : предназначен для организации синхронизации диалога, ведущегося станциями сети. На этом уровне определятся тип связи (дуплекс или полудуплекс), начало окончание сообщения, последовательность и режим обмена запросами и ответами.

 4-й уровень – транспортный : предназначен для управления сквозными каналами в сети передачи данных ; на этом уровне обеспечивается связь между оконечными пунктами. К функциям транспортного уровня относятся сборка и разборка пакетов, обнаружение и устранение ошибок в передаче данных,

 3-й уровень – сетевой : на этом уровне происходит формирование пакетов по правилам тех промежуточных сетей, через которые проходит исходный пакет и маршрутизация пакетов, т.е. определение и реализация маршрутов, по которым передаются пакеты. Маршрутизация сводится к образованию логичес-ких каналов Еще одной важной функцией сетевого уровня является контроль нагрузки на сеть с целью предотвращения перегрузок.

 2-й уровень – канальный : предоставляет услуги по обмену данными между логическими объектами сетевого уровня и выполняет функции, связанные формированием и передачей кадров, обнаружением и исправлением ошибок, возникающих на физическом уровне. Кадром называется пакет канального уровня ; поскольку пакет на предыдущих уровнях может состоять из одного или многих кадров.

1-й уровень – физический : предоставляет механические, электрические, функциональные и процедурные средства для установления, поддержания и разъединения логических соединений между логическими объектами канального уровня ; реализует функции передачи битов данных через физические среды.

В пакетных случаях может возникать потребность в реализации лишь части названных функций.

В простых неразветвленных ЛВС отпадает необходимость в средствах сетевого транспортного уровней. Сложность функций канального уровня делает целесообразным его разделение в ЛВС на два подуровня : управления доступом к каналу (MAC) и управление логическим каналом (LLC).

Передача данных через разветвленные происходит при использовании инкапсуляции/декапсуляции порций данных. Это происходит так : сообщение, пришедшее на транспортный уровень, делится на сегменты, которые получают заголовки и передаются на сетевой уровень. Сегментом обычно называют пакет транспортного уровня. Сетевой уровень организует передачу данных через промежуточные сети. Для этого сегмент может быть разделен на части (паке-ты),если сеть не поддерживает передачу сегментов целиком. Пакет снабжается своим сетевым заголовком (т.е. происходит инкапсуляция). При передаче между узлами промежуточной ЛВС требуется инкапсуляция пакетов в кадры с возможной разбивкой пакета. Приемник декапсулирует сегменты и восстанавливает исходное сообщение.

Материалу по протоколам различных уровней посвящен отдельный блок лекций.

Каналы передачи данных

Среда передачи данных – это совокупность линий передачи данных и блоков взаимодействия (т.е. сетевого оборудования, не входящего в станции данных), предназначенных для передачи данных между станциями.

Линия передачи данных – это средства, которые используются в информационных сетях для распределения сигналов в нужном направлении. (например : коаксиальный кабель, световод и др.)

При заданной длине линии говорят о полосе пропускания линии. Полоса пропускания связана со скоростью передачи информации. Различают бодовую и информационную скорости. Бодовая скорость измеряется бодах, т.е. числом изменений дискретного сигнала в единицу времени.

Канал связи – это средства односторонней передачи данных. Примером канала может служить полоса частот, выделенная одному передатчику при радиосвязи. В линии связи можно образовать несколько каналов, при этом говорят, что линия разделяется между несколькими каналами. Существует два метода разделения линий передачи данных : временное мультиплексирование, когда между каналами выделяется некоторый квант времени (TDM) и частотное разделение (FDM), при котором каналу выделяется некоторая полоса частот.

Канал передачи данных – это средства двустороннего обмена данными, включающие АКД и линию передачи данных.

Каналы передачи данных классифицируются по многим признакам.

  1.  По природе физической среды различают каналы передачи данных на оптических линиях связи, проводных (медных) и беспроводные линии связи. Медные каналы могут быть представлены коаксиальными кабелями и витыми парами, а беспроводные – радио – и инфракрасными каналами.
  2.  В зависимости от способа представления информации электрическими сигналами различают аналоговые и цифровые каналы.
  3.  В зависимости от направления передачи различают каналы симплексные (односторонняя передача), дуплексные (возможность одновременной пере-дачи в обоих направлениях) и полудуплексные (возможность попеременной передачи в двух направлениях).
  4.  В зависимости от числа каналов связи в аппаратуре передачи данных различают одно- и многоканальные средства передачи. В ЛВС и цифровых каналах обычно используют временное мультиплексирование, в аналоговых каналах – частотное разделение.

В ЛВС обычно используются витовая пара, коаксиальный кабель и волоконно-оптический кабель. Основным методом объединения локальных сетей в глобальные является использование телефонных каналов связи.

Теперь охарактеризуем некоторые линии связи.

Витовая пара позволяет передавать информацию со скоростью до 100 Мбит/сек. Такой тип линии связи используется в сетях Internet и Token Ring. У них низкая цена и легкая установка,однако они являются помехонезащи-щенными.

Для подключения витой пара к компьютеру используется телефонные коннекторы RJ-45, которые имеют восемь контактов и обеспечивают скорость передачи данных до 100 Мбит/сек.

 Симметричные кабели дорого стоят и в них трудно достичь одинаковую длину пары проводов. Скорость передачи данных в таких линиях связи достигает 100 Мбит/сек, они используются в основном магистральных структурах.

 Коаксиальный кабель имеет среднюю цену, хорошо помехозащищен и применяется для связи на большие расстояния. Скорость передачи при такой линии связи ворьируется от 10 до 100 Мбит/сек. Коаксиальный кабель используется для узкополосной или цифровой и широкополосной или аналоговоу передачи информации.

При использовании широкополосного кабеля на расстояние более 1,5 км требуется усилитель (репитер). Среди разновидности коаксиальных кабелей вы-деляют Internet – кабель  (с хорошей помехозащищенностью, но дорогой) и Cheapernet – кабель, стоимость которого не высока. В следствие небольшой стоимости и стандартного подключения к компьютеру (используются простые BNC- и T-коннекторы ). Creaternet-кабели Становятся стандартом для конторс-ких сетей. Они называются еще тонкими кабелями.

Для подключения тонкого коаксиального кабеля к компьютеру используются BNC-коннекторы. В семействе NBC несколько основных компонентов :

-    NBC-коннектор, который отжимается либо припаивается на конце кабеля (рис. 2.2, а);

NBC T-коннектор, который соединяет сетевой кабель с сетевой платой компьютера (рис. 2.2, а);

NBC баррел-коннектор, применяемый для сращивания двух отрезков тонкого коаксиального кабеля (рис. 2.2, б);

NBC-терминатор (рис. 2.2, а). В сети с шинной топологией для поглощения "свободных" сигналов терминаторы устанавливаются на каждом конце кабеля. Иначе сеть не будет работать.

                                                      провод  заземления

     NBC T - коннектор

BNC - терминатор  BNC - коннектор

Рис. 2.2, а) Виды BNC – коннекторов

     BNC баррея - коннектор 

Рис. 2.2, б) Виды BNC – коннекторов

Для подключения толстому коаксиальному кабелю прикрепляется специальное устройство – трансивер. Трансивер снабжен специальным коннектор, который назван "зубом вампира". Этот "зуб" проникает через изоляционный слой для контакта с проводящей жилой.

Оптоволоконный кабель обеспечивает скорость передачи порядка свыше 100 Мбит/сек, но этот тип кабеля дороже и сложнее в установке и обслуживании . Используется в ЛВС Token Ring – FDDI cо звездообразной то-логией .

В беспроводных каналах передача информации осуществляется на основе, распределения радиовол, они дешевле но менее надежны. Радиоканалы входят необходимой основной частью в спутниковые системы связи, применяемые в глобальных сетях. Радиосвязь используется и в корпоративных сетях, если затруднена прокладка других каналов связи. В условиях высоких уровней эл/магнитных полях иногда используются инфракрасные каналы связи (в цехах, офисах).

Радиорелейные линии цепочка радиостанций, усиливающих сигнал. Используются в глобальных сетях.

 В спутниковых каналах передачи данных спутники выполняют роль усилителя и отражателя радиоволны на большие расстояния. У них более высокое качество передачи информации чем у радиорелейных. Для больших расстояний это дешевле, чем прокладка наземных линий. Разработан проект глобальной спутниковой телефонной связи "Глобакистар", в котором будет задействовано 48 спутников.

 Сотовые технологии связи обеспечивают связь между подвижными абонентами (ячейками) и стационарными серверами по радиоканалу. Диапазон скоростей в цифровых системах сотой связи довольно широк – от 19,2 Кбит/сек до 1,23 Мбит/сек.

В современных телекоммуникационных технологиях большое распространение получили цифровые каналы передачи данных. Они являются наиболее перспективными для передачи голоса, видео изображения, которые изначально имеют аналоговую форму. В таких линиях передачи данных используется несколько каналов (чаще 24 канала), по которым параллельно передается оцифрованная информация. Скорость передачи в канале невелика   ~ 64 Кбит/сек, зато общая скорость достигает 45 – 2000 Мбит/сек.

Типичным типом аналоговых каналов являются телефонные каналы об-щего пользования. Для передачи дискретной информации по таким каналам необходимы устройства преобразования сигналов, согласующие характеристи-ки дискретных сигналов и аналоговых линий. Такое преобразование цифровых сигналов в аналоговые осуществляется в устройстве, называемом модемом.

Лекция 3.

Модемная связь

 Модем – это устройство преобразования кодов и представляющих их электрических сигналов при взаимодействии АКД и линий связи. Модем выполняет функции АКД. В качестве оконечного оборудования обычно выступает компьютер, в котором имеется приемопередатчик – микросхема UART. Приемопередатчик подключается к модему через один из последовательных портов компьютеров и последовательный интерфейс RS- 232C, в котором обеспечивается скорость не ниже 9,6 Кбит/сек на расстоянии до 15 м. Более высокая скорость (до 100 Кбит/сек на расстояниях до 100м) обеспечивается интерфейсом RS – 422, в котором используется витая пара проводов.

Передающий модем модулирует цифровой сигнал в аналоговый, а принимающий модем модулирует аналоговый сигнал в цифровые. Существуют внутренние и внешние модемы. Внутренние модемы устанавливаются в слоты расширения подобно любой другой плате.

На рисунке 3.1. представлена структура модулятора и демодулятора, входящего в состав модемов.

            Модулятор                                           Демодулятор

 

  T                                                                                                                                R

                                                                                                                           Sr

 Sт

Рис. 3.1. Структура модулятора и демодулятора.

В рассматриваемом случае передача данных в канал происходит синхрон-но. Сигналы синхронизации Sт в модуляторе формируются тактовым генерато-ром (ТГ). По каждому синхросигналу Sт в блок модуляции (БМ) поступает двоичный сигнал Т, соответствующий биту данных. Несущая частота формиру-ется генератором ГН4. Модулированный сигнал поступает на полосовой фильтр ПФ, ограничивающий полосу частот сигнала. Затем сигнал передается по каналу в демодулятор. В демодуляторе сигнал проходит через полосовой фильтр, выделяющий заданную полосу частот и поступает в блок демодуляции (БДМ), в котором формируются двоичные сигналы. Эти сигналы используются для выделения тактовой частоты. Тактовая частота в демодуляторе формируется синхронизируемым тактовым генератором (СТГ). Сигналы синхронизации Sк поступают на регенератор сигналов (РС), который формирует прямоугольные импульсы, представляющие собой биты данных со значением 1. Диаграммы сигналов в демодуляторе представлены на рис. 3.2.

  БДМ

         

                                                                  

                                             t                                 

                                                                         

   СТГ                                                         

                                                          

                                   t                       

                                                         

Sr      ???????????????????????????????????????????????????

      

      

                                   t

   

   R       

          

      

                                   t

      1       0    1      1     0

Рис. 3.2. Сигналы в демодуляторе

Такой способ передачи данных относится к синхронному. Для установки синхронизации и периодической проверки ее правильности ипользуются спе-циальные символы. Передача завершается в конце одного кадра и начинается вновь на следующем кадре. Этот метод более эффективен чем асинхронная передача. Асинхронный поток данных выглядит следующим образом (рис. 3.3,а)

   S        S

   Y   Байт 1     Байт 2     Байт 3      Байт N    Y     а)

   N        N

   C         C      

             S      S     S             S     S  S    S   S

    T      T     T    T    T           T    T   T      б)

    A   Байт 1    O  A   Байт 2     O    A   Байт 3    O     A    Байт N     O

    R      P     R    P     R  P    R   P

    T    T           T        T

Рис.3.3. Синхронный (а) и асинхронный (б) потоки данных.

В случае ошибки синхронная схема распознавания и коррекции ошибок просто повторяет передачу кадра. Синхронная связь используется практически во всех цифровых системах связи и сетях.

 Асинхронная связь – самая распространенная форма передачи данных, при которой данные передаются последовательным потоком. Каждый символ раскладывается в последовательность битов, а каждая последовательность от-деляется от других стартовым и стоковым битом. Двадцать пять процентов гра-фика данных при асинхронной связи состоит из управляющей и координирующей информации.

Скорость асинхронной передачи по телефонным линиям может достигать 30 000 бит/сек и выше. Для контроля ошибок передачи при асинхронной связи может использоваться бит четности. Асинхронные модемы дешевле синхрон-ных.

Протоколы физического уровня

для модемной связи

протоколы физического уровня определяют способ модуляции, направ-ленность передачи, ориентированность на выделяемый или коммутируемый канал, способ исправления ошибок и сжатия информации. В следующей табли-це (таб. 3.1.) приведена краткая информация о наиболее известных протоколах для модемной связи.

Наряду с протоколом V.42 для коррекции ошибок применяют протоколы MNP. В высокоскоростных каналах используются протоколы V.35, V.36, V.37, T1, E.1, рассчитанные соответственно на скорости 48, 72, 168, 1544 и 2048 Кбит/сек. Первые три из них – аналоговые, а Т1, Е1 – цифровые.

В последнее время стали выпускать модемы на 56Кбит/сек по технологии, названной X2. Однако стандарты на X2 пока отсутствуют.

Различные стандарты определяют различные аспекты работы модема. Поэтому для увеличения производительности модемов можно можно использо-вать комбинацию протоколов. Например, при использовании модемов на асинхронном аналоговом канале связи между локальными сетями хорошие результаты может дать следующая комбинация :

V.32 bis – передача 

V.42 – контроль ошибок

V.42 bis – сжатие

 

                                          

  Протокол     Скорость         Характеристики

                          бит/с

     V.32       300              Используется в простых модемах

     V.22               1200            Частотное разделение канала

V.22 bis         2400            Частотное разделение канала

V.29               9600            Используется 4-х проводные выделенный канал

V.32               9600            Используется помехоустойчивое кодирование и

                                          специальный процессор, автоматически снижаю-           

                                          щий скорость передачи при наличии шумов в линии

V.32 bis         14400          Сейчас широко распространены

V.32 terbo     19200           Неофициальный стандарт. Может соединяться  

                                          только с другим V.32 terbo

V.34               28800          Протокол предусматривает адаптацию передачи под

                                          конкретную обстановку, изменяя несущую частоту

V.42               57600         Устанавливает способы защиты от ошибок

V.42 bis         57600          Устанавливает способы защиты и сжатия данных

Таблица 3.1. Протоколы для модемной связи.

Мульдем для оптических каналов связи.

Развитие световодных абонентских сетей активно прогрессирует сейчас как у нас в стране, так и за рубежом. В световодную абонентскую сеть интегри-руется коммутационное оборудование и оборудование систем передачи. Одной из составных частей абонентской станции такой сети является синхронный мультиплексор – демультиплексор с оптическим стыком на 16 первичных потоков, называемый мульдемом. Мульдем предназначен для синхронного объединения, разделения первичных цифровых потоков, формирования высокоскоростного потока 32768 Кбит/сек, его преобразования в оптический сигнал и обратного преобразования. (рис. 3.4).

Шестнадцать первичных входных  цифровых потоков поступают на дат-чик синхросигнала, затем они объединяются посредством синхронного мульти-плексора (MXT) и формируется высокоскоростной поток. Сформированный поток подвергается высокоплотному линейному кодированию кодом CMI в кодере а затем поступает на вход оптического коммутатора через оптический перед (Опт.пер.)и в линию связи.

Приходящий из линии оптический сигнал через коммутатор поступает на вход оптического приемника (Опт. Пр-к). С выхода приемника уже электри-ческий сигнал поступает на вход выделителя тактовой частоты (ВТЧ) и на вход декодера CMI (ДекCMI). Далее сигнал поступает на вход приемного регистра (RgR), сдвигаемого тактовой частотой, с выходов которого – одновременно на выходной регистр и блок аварийной сигнализации. Система аварийной сигна-лизации осуществляет обработку аварийных сигналов и их передачу на коммутационную станцию для отображения на терминале технического обслу-живания.                                                         

                                                               в кольцо

     

       1             аварийные

входы                                    сигналы

                                                                                                                            

     16

                в кольцо        

                из кольца

       выходы

                    1           16

  1.  

16

Рис. 3.4. Структура мульдема.

Сетевые адаптеры.

Для сопряжения ЭВМ  ИВС с физической средой передачи данных (т.е. с сетевым кабелем) и согласования различных интерфейсов используются адаптеры.

По выполняемым функциям адаптеры можно разделить на две группы :

а) реализующие функции физического и канального уровней ;

б) реализующие функции этих и более высоких уровней.

Адаптеры второй группы обладают высокой технической сложностью и стоимостью по сравнению с первой, но позволяют сократить затраты вычислительных ресурсов ЭВМ на организацию сетевого обмена.

Для адаптеров обоих групп общими функциями являются :

  •  организация приема / передачи данных из / в ЭВМ;
  •  согласование скорости приема / передачи (буферизация);
  •  формирование пакетов данных;
  •  параллельно – последовательное преобразование (конвертирование);
  •  кодирование – декодирование данных;
  •  проверка правильности передачи;
  •  установление соединения с требуемым абонентом сети;

организация собственного обмена данными.

Адаптеры второй группы могут дополнительно выполнять функции маршрутизации и ретрансляции данных, согласование протоколов различных сетей, сегментации данных, сборки данных в сообщения из пакетов, поступающих в произвольном порядке. При каком способе передачи данных возможно произвольное поступление порций данных? 

При реализации протоколов нижних уровней адаптеры ориентированные на определенную архитектуру МВС, и их можно разделить на группы, поддерживающие: шинную топологию, кольцевую, звездообразную, древовидную и комбинированную.

Плата сетевого адаптера состоит из аппаратной части и встроенных программ, записанных в ПЗУ.

Плата сетевого адаптера принимает параллельные данные и организует для их последовательной передачи. Этот процесс завершается переводом цифровых данных компьютера в электрические и оптические сигналы, которые и передаются по сетевым кабелям. Отвечает за это преобразование трансивер – устройство для подключения компьютера к сети (они бывают встроенные в адаптер и внешние).

Каждая плата сетевого адаптера имеет свой адрес, зашитый в микросхе-му, по которому она идентифицируется среди других плат. Этот адрес называ-ется сетевым адресом. Сетевые адреса определены комитетом IEEE.

Если скорость передачи данных по каналу выше, чем скорость их обработки, то данные помещаются адаптером в буфер, называемый базовым адресом памяти. Часто базовым адресом памяти у платы сетевого адаптера является адрес D8000.

Существуют также специализированные платы сетевого адаптера, приме-няемые для беспроводных сетей, и со специальной микросхемой ПЗУ удаленной загрузки, которая содержит код для загрузки компьютера и для подключения его к сети. Адаптеры с такой микросхемой, используются для запуска бездисковых рабочих станций.

Связь между платами сетевого адаптера сетевым ПО обеспечивается посредством сетевых драйверов. Та часть сетевого ПО, которая защищает запросы вв/выв, относящиеся к удаленным файлам и переадресовывает их по сети на другой компьютер, называется редиректором. Драйвер платы сетевого адаптера располагается на подуровнем управления доступом к среде канально-го уровня модели ВОС.

Расширение локальных сетей.

Для расширения локальных сетей и объединения их в большие сети ис-пользуют специальные устройства:

  •  репитеры;
  •  мосты;
  •  маршрутизаторы;
  •  мосты-маршрутизаторы;
  •  шлюзы.

Репитеры работают на физическом уровне модели ВОС, и предназначены для восстановления сигнала при передаче его на большие расстояния. Два узла сети, соединенных репитером, должны использовать одинаковые пакеты из одного типа физического носителя в другой (например, коаксиального кабеля оптоволоконному).

Мост, также как и репитер может соединять участки сети, но он может служить для разбиения сети. Мосты разбивают перегруженную сеть на отдельные сегменты с уменьшенным трафиком для более эффективной работы каждой подсети. Они соединяют не только разнородные физические носители, но и разнородные сегменты сети (например Internet и ToKenRing). Мосты стро-ят таблицы маршрутизации на основе адресов компьютеров.

Для больших сетей используют удаленные мосты, которые подключаются через синхронные модемы к выделенной телефонной линии (рис. 3.5).

                             

                               Выделенная телефонная линия

                                                

                                                                                                        Синхронный           

         модем

               

                              

                                                                                                                                                                                

                                                                                                                     Удаленный    

           модем

     

       

                       Сегмент 1      Сегмент 2

                                                

                                

                                 

                                  

                        

                               

Рис. 3.5  Использование удаленных мостов.

В среде, объединяющей несколько сетевых сегментов с различными протоколами и архитектурами, мосты не всегда гарантируют быструю связь. Для такой сложной сети необходимо устройство, которое не только знает адрес каждого сегмента, но и определяет наилучший маршрут для передачи данных и фильтрует широковещательные сообщения. Такое устройство называется маршрутизатором.

Маршрутизаторы работают на сетевом уровне модели ВОС. Они считывают в пакете адресную информацию сложной сети. Могут использовать о состоянии маршрутов и обходить медленные и неисправные каналы связи.

С маршрутизаторами работают не все протоколы, например такие как LAT и NetBEUI являются немаршрутизированными протоколами.

Мост-маршрутизатор для одних протоколов может действовать как маршрутизатор, а для других как мост.

Шлюзы обеспечивают связь между различными архитектурами и средами. Они предусматривают и преобразуют данные, передаваемые из одной среды в другую. Шлюзы связывают две системы, которые связывают разные: коммуникационные протоколы, структуры и форматы данных, языки, архитектуры. Шлюзы связывают гетерогенные сети, например Microsoft Windows NT Server и SNA фирмы IBM.

Кодирование информации.

Поскольку в канале передачи по ряду причин (эл/магнитные волны например) могут возникнут помехи, искажаемые передаваемую информацию, используется специальное кодирование данных кодами, исправляющими ошиб-ку.

Кодирование – это представление сообщения последовательно элементар-ных символов. Источником информации является, как правило сообщение. Кодер преобразует сообщение в сигналы, которые могут быть переданы по каналу. Эти сигналы в канале искажаются шумом. Затем искаженный сигнал поступает в декодер, который восстанавливает посланное сообщение и направ-ляет его получателю. На рис. 3.6. изображена схема типичной системы связи с использованием кодов, исправляющих ошибки.

                                             в коды Хэмминга                                     модем     

          

источник

                например в ASCII или

                EBCDIC(используются

                в IBM), КОИ-8, кодиро-

                вка 1251 (Windows)

       модем

получа-

тель

Рис. 3.6. Блок-схема типичной системы связи с использованием кодов, исправляющих ошибки.

Основная задача, возникающая в технике связи, состоит в том, чтобы построить кодер и декодер. Существует большое множество кодов, исправляю-щих одиночные ошибки или пакеты ошибок, это такие как коды Хэмминга, Рида-Маннера, Рида-Соломана и др. Назначение этих кодов состоит в том, чтобы обнаружить и может быть исправить случайные ошибки. При использовании первой группы кодов в случае обнаружения ошибки  требуется повторная передача данных.

Лекция 4.

Локальные вычислительные сети.

Методы доступа.

Типичная среда передачи данных в ЛВС – это сегмент коаксиального кабеля. К нему может быть подключено значительное число станций. Однако по физической среде может вести передачу только одна станция. Поэтому возникла проблема разработки методов, которые обеспечили бы поочередное и эффективное использование физической среды множеством станций сети. Методы коллективного использования физической среды в ЛВС называют методами доступа.

Существует большое число методов доступа, которые принято разделять на случайные и детерминированные. К детерминированным методам относят методы разделения времени (или методы опроса), методы передачи маркера (передачи полномочий), тактируемый доступ (сегментируемая передача) и вставка регистра. К случайным методам доступа относятся множественный доступ с контролем несущей и множественный доступ с контролем несущей  и обнаружением конфликтов между кадрами. Рассмотрим основные методы доступа, применяемые в ЛВС.

Методы разделения времени.

Сущность метода разделения времени заключается в том, что в сети имеется устройство, выполняющее функции диспетчера. Его задачей является планирование времени распределения коллективно используемой физической среды. При планировании время работы сети делится на равные, либо неравные интервалы, предоставляемые станциям сети, с учетом приоритетов станции и времени, необходимого для их взаимодействия. Во время каждого интервала, в соответствии с принятым алгоритмом, через физическую среду передаются данные только одной из станций. Диспетчер по очереди предоставляет среду различным станциям, с учетом приоритетов.

При такой стратегии доступа станции последовательно одна за другой опрашиваются центральным устройством управления (ЦУУ) на наличие у них сообщений для передачи (рис. 4.1).

                

                           …                

             

               

                

Рис. 4.1. Модель системы с разделением времени.

Станция, получившая разрешение, осуществляет передачу и по оконча-нию ее уведомляет ЦУУ о том, что передача закончена. Получив уведомление, ЦУУ по своему списку посылает разрешение на передачу следующей станции. Станция, не имеющая сообщений для передачи, передает соответствующий ответ ЦУУ. После того, как все M станций получат разрешение на передачу, цикл опроса завершается, а за тем начинается новый цикл. В течение одного цикла некоторые станции могут опрашиваться более одного раза. Опрос может быть сделан адаптивным с учетом колебаний нагрузки или приоритетов станции.

Прямое время цикла опроса состоит из чередующихся отрезков времени, состоящих из времени, требуемого для выдачи станции разрешения на переда-чу, и времени передачи кадров. Предполагая, что для опроса i-ой станции, где   i = 1, 2, ... , M, требуется время Li и время для передачи ожидающих кадров i ,  то полное время цикла опроса определяется выражением:

                M                     M

TЦ =Li  +   i                                                                   (4.1)

     i = 1                 i = 1

Это время является случайной величиной, т.к. оно зависит от нагрузки, накапливаемой и пердаваемой каждой станцией. Время,требуемое для выдачи станции сигнала разрешения на передачу, и сам сигнал опроса могут быть слу-чайными величинами, т.к. время задержки станций и кадры запроса могут быть также случайными величинами. Если принять фиксированной величину времени опроса станции и усреднить значения Li, то получим среднее время цикла опроса:

                M                     M                                  M

TЦ =Li  +   i  = TL  + i                             (4.2)

     i = 1                 i = 1                               i = 1                                                 где TLлатентный период системы Li и i – соответственно среднее время, требуемое для выдачи станции разрешения на передачу, и среднее время пере-дачи сообщений i-ой станцией. Латентный период системы – это сумма задер-жек  распространения сигнала по системе и латентного времени каждой стан-ции. Латентный период системы представляет собой наименьшее время, требуемое для обхода всей системы, и указывает предельный минимум задержки доступа, который могут испытывать пользователи сети. В системах разделения времени важно поддерживать время, распространения сигнала, как можно меньшим, чтобы уменьшить латентный период системы.

Маркерный доступ.

Среди детерминированных методов преобладают маркерные методы. Маркерный метод – метод доступа к среде передачи данных в ЛВС, основанный на передаче полномочий передающей станции с помощью специ-ального информационного объекта, называемого маркером. Маркер представ-ляет собой последовательность бит, определенного для конкретной ЛВС формата.

Применяется ряд разновидностей маркерных методов. Например, эстафетном методе передача маркера выполняется в порядке очередности, в способе селекторного опроса сервер опрашивает станции и передает полномочия одной из тех станций, которые готовы к передаче. В кольцевых одноранговых сетях широко применяется тактируемый маркерный доступ, при котором маркер циркулирует по кольцу и используется станциями для передачи своих данных.

Маркируемый доступ в кольцевой сети.

В кольцевой сети маркируемый доступ реализуется следующим спосо-бом (рис. 4.2.). Если у станции имеются данные, которые необходимо передать, она вынуждена ждать до тех пор, пока предшествующая станция не вышлет ей маркер (4.2, а). Когда станция получает маркер, она на время удаляет его из кольца и затем помещает его вслед за кадром данных, сохраняемым в регистре для передачи. После этого передающий регистр последовательно включается в кольцо, а его содержимое, включая маркер в конце кадра, посылается по кольцу (рис. 4.2, б). Далее регистр исключается из кольца, а станция ожидает возвра-щения отправленного им кадра. Первый же кадр, получаемый на приемной сто-роне, должен при нормальных условиях должен быть отправленным кадром. Поэтому первый же полученный кадр считывается в приемный регистр для ана-лиза (рис. 4.2, г). После этого восстанавливается обычная цепь кольца.

                 маркер                                                                   

         

                       

                

         Приемный          Передающий  регистр              а)

            регистр                   

 

                  маркер          

                       

                

         Приемный            Передающий регистр             б)

            регистр                   

                                                                  

         

                       

         Приемный            Передающий регистр               в)        

            регистр                    

                                                                  

         

                       

         Приемный            Передающий регистр               г)

            регистр                    

Рис. 4.2.  Кольцо с передачей маркера : а)ожидание маркера; б)прием маркера; в)передача маркера; г)удаление маркера

Таким образом, поступающий в некоторую станцию поток информации всегда начинается кадром, отправленной этой же станцией. Любая станция сети ответственна за удаление своих кадров из кольца и, следовательно, каждый передаваемый кадр всегда становится последним в последовательности кадров, предшествующих кадру.

Трудные станции в кольце с курсирующим маркером возникают при условии:

  1.  если маркер теряется;
  2.  если отправитель не стирает свой пакет;
  3.  если произошло дублирование маркера.

Первая ситуация может возникнуть в том случае, когда маркер удален какой-то станцией, передающей информацию, а затем не восстановлен по причине аппаратного сбоя, или маркер был поврежден и нераспознаваем. Вторая ситуация возникает, когда произошла ошибка в станции-отправителе и поток поступающей информации не был отправлен в приемный буфер. Для устранения обоих ситуаций используется специальное следящее устройство, которое генерирует для первого случая новый маркер, а для второго случая стирает циркулирующий кадр.

Третья ситуация возникла, когда две станции генерируют новые маркеры одновременно. Эта проблема решается, если каждая из ситуаций, передающих кадр, всегда будет уничтожать первые кадры, поступившие к ней из кольца, кроме своего кадра.

Маркерный доступ в шинной сети.

Принцип работы данного метода аналогичен методу маркерного доступа в кольце. Маркер создается специальной станцией, либо одной из подсоединынных станций (рис. 4.3).

                

                   

                       

                   

                  

                 

                  Движение маркера

    

Рис . 4.3. маркерный доступ в шинной сети: структура шинной сети.

Появившись в шине, маркер посылается от каждой станции в заранее установленном порядке – от А к Е, от Е к Д  и т.д., т.е. в сети организуется логическое кольцо. Если станция готова передать информацию, то она дожида-ется прихода маркера от предшествующей станции. Прежде чем отправить маркер следующей станции, данная станция сначала передает свой кадр, напри-мер от А к Д. Станция- получатель Д прочтет  кадр обычным образом. Станция- отправитель А посылает за тем маркер, в адресном поле которого записан адрес следующей по порядку станции Е. Благодаря этому ни какие две станции не начнут передачу в одно и тоже время.

При маркерном методе доступа в ЛВС с шинной топологией возникают две проблемы:

  1.  потеря маркера;
  2.  корректная навигация маркера при изменении цикла станций в сети.

Первая ситуация может возникнуть из-за неисправности станции, захватившей маркер. В этом случае передача в сети прекращается. Поэтому должна быть разработана процедура, генерации маркера спустя какой-то промежуток времени, в течение которого не был передан ни один кадр. Вторая проблема сопряжена с добавлением новых станций к сети и удалением каких-то станций из нее. Если станция удаляется, то маркер ей не должен посылаться, иначе он будет потерян. Такие станции просто исключяются из логической последовательности. При добавлении в сеть новой станции требуется, чтобы она передала широковещательное сообщение, запрашивающее посылку маркера в ее адрес. В месте с маркером ей должен быть передан адрес следующей станции в логической последовательности.

Тактируемый доступ.

Суть этого метода состоит в следующем. Один или несколько последовательных тактов одинаковой длины циркулируют по кольцу с пробелом между концом  последнего такта и началом первого. Несколько тактов образуют тактовую группу. Такт – это группа из определенного для конкретной ЛВС числа битовых позиций, циркулирующая по кольцу и вмещающая один мини-пакет. Мини-пакет – блок данных, размещаемый в такте и используемый для переноса фрагментов кадров между станциями сети. Число тактов никогда не меняется  и определяется их длиной, общей длиной кольца и процедурой начального запуска кольца. Во многих практических реализациях кольцевых сетей с тактируемым доступом применяются только один короткий такт и буфер с задержкой.

В момент запуска кольца одна из станций формирует такт и отправляет его по кольцу. Если он вернется к отправителю, то это будет означать, что кольцо замкнуто, и можно начать работу (тис. 4.4).

Пустой такт распознается по контрольному полю в его заголовке. Станция, которая хочет передать информацию, сдвигает кадр данных из своего буфера в поле данных такта по мере прохождения такта через станцию. При этом устанавливается в значение "занято" метка такта, указывающая на его состояние. В заголовок такта помещается адрес станции-получателя. Далее такт продолжает передаваться по кольцу до тех пор, пока не достигнет станции-получателя, которая считывает информацию из такта в свой буфер, но из такта ее не стирает.

Затем такт, метка которого еще указывает на "занято" следует к станции-отправителю. Отправитель, подсчитав число тактов в кольце, опознает отправленный им кадр и переводит метку такта на "пусто". Если в такте имеется поле подтверждения, то станция-отправитель проверяет его содержимое, чтобы убедится в том, что адресат получил кадр.

                           Отправитель                                                     Отправитель

                                                                     

 

               

                     

                                              а)            б)

                 

              

           

         Получа-        Получатель

          тель

Рис. 4.4. Кольцо с тактируемым доступом: а) заполнение такта, б) считывание   такта.

Лекция 5.

Множественный доступ с контролем несущей.

Множественный доступ с контролем несущей (МДКН) относится к методам случайного доступа. В такой сети пользователь, желавший передать данные, начинает передачу в любой момент времени, как только в этом возник-ла необходимость. В конфликтных ситуациях могут положиться во времени два или более сообщений, которые будут испорчены. Распознавание конфликтов и оповещение о них пользователей сети выполняется центральной станцией, специально созданной для этих целей, или путем применения подтверждений о правильности принятых сообщений. В любом случае при обнаружении конфликта, пострадавшие станции предпринимают попытку повторной переда-чи потерянных сообщений. Станции должны распределять время начала попыток повторной передачи случайным образом, следуя некоторому алгорит-му разрешения конфликтов. Такой метод получил название простой множественный доступ.(ПМД).

При малой нагрузке в сети конфликты происходят редко. Однако когда нагрузка в сети начинает расти, приближаясь к максимальному значению, число конфликтов быстро увеличивается. Для ПМД относительное использова-ние канала вновь поступающим пакетом составляет 0,18.

Эффективность ПМД может быть повышена: с помощью разметки шкалы времени и разрешения пользователям начинать передачу сообщений только в начале каждого временного интервала, равного длительности сообщения. Ука-занный метод носит название тактируемого метода доступа (ТМД). Такая схема доступа требует синхронизации работы всех пользователей во времени. Для ТМД относительное использование канала составляет 0,368.

Одним из путей повышения общей эффективности методов ПМД и ТМД является реализация отказа от передачи кадра, если какой-то другой пользова-тель передает свой кадр. Для этого необходимо, чтобы станция "прослушивала" канал до того, как она приступит к передаче. Если канал уже занят, данная станция ожидает завершения текущей передачи, а затем начинает передачу собственного кадра. Между тем, сигналу требуется конечное время для того, чтобы достичь крайних точек сети, поэтому могут быть ситуации, когда две или более станций начнут передачу в одно и тоже время. В этом случае все переда-ваемые кадры искажается, например как, показано на рис. 5.1.

Номер     3

станции            Ожидание               

                2       прекращения    оба кадра

                         передачи    испорчены

                1       станцией 3

             

                         t

Рис. 5.1. Конфликты                                                                       

       при МДКН.                  задержка сети

В постейшей версии данного метода станция-отправитель перестает слу-жить за передающей средой сразуже после того, как приступила к передаче соб-ственного кадра. При этом, кадры хотя и искажаются, но передаются целиком до конца. В этом случае положительное подтверждение о приеме кадров не высылается, и, по истечении некоторого времени, станции-отправители считают, что отправленные кадры подтверждены, и пытаются передать их повторно. Для этого следующая попытка передать поврежденные кадры возоб-новляется через случайный интервал времени.

 Различают две разновидности МДКН – настойчивый и ненастойчивый. При ненастойчивом МДКН станция, ожидающая прекращения текущей передачи, совершает попытку передать кадр не обязательно сразу после освобо-ждения сети. Если станция попытается осуществить передачу при первой же возможности с вероятностью P, то этот метод доступа называется P настойчи-вым МДКН. Если при этом методе "М" станций ожидают возможности переда-чи, то как только канал освободится, M*P станций начнет передавать информа-цию. При Р=1 каждая из  М станций начнет передавать сразу после освобожде-ния канала. Если таких станций будет более одной, то все следующие передачи кадров приведут к конфликтам. Для избежания этого значения Р выбирается меньше 1. Увеличение Р приводит к уменьшению времени, в течении которого канал будет свободен, тогда как уменьшение Р снижает число возможных конфликтов. Выбор оптимального значения Р зависит от многих факторов: от времени, требующегося для передачи информации в удаленные участки сети; от длины кадра; от числа пользователей, ждущих возможности передать кадры и т.п.

Множественный доступ с контролем

несущей и обнаружением конфликтов

между кадрами.

Множественный доступ с контролем несущей и обнаружением конфликтов (МДКН/ОК) наиболее распространен среди случайных методов доступа. Его англоязычное название ESMA/CD. МДКН/ОК, как и МДКН является широковещательным методом, когда все станции равноправны по доступу к сети.

Все перечисленные разновидности МДКН являются неэффективными, поскольку даже конфликтующие кадры передаются полностью. В сетях, где расстояния между станциями малы, время распространения сигнала по всем участкам сети невелико по сравнению с временем передачи кадра. Таким обра-зом, период времени, в течении которого канал кажется свободным, хотя одна из станций передает информацию, очень короток. В этот период, называемый окном конфликтов, может быть передано более одного кадра, которые столкнуться друг с другом и будут испорчены.

Значительное усовершенствование может быть достигнуто посредством введения "прослушивания" сети как до начала передачи(т.е. контроль несущей), так и во время передачи (обнаружение конфликтов). Когда отправитель знает, что его кадр конфликтует с другим, то он прекращает передачу, и, тем самым, экономит время бесполезного захвата сети (рис. 5.2). в этом методе время повторной передачи кадра задается случайным способом.

Номер     3     обнаружение паередачи от станции 1

станции            Ожидание                      

                2       прекращения   прекращение передачи

                         передачи    

                1       станцией 3     прекращение передачи

                   обнаружение паередачи от станции 2

                         t

                                                                                                         

                                            задержка сети

Рис. 5.2. Метод доступа МДКН/ОК.

Если после определенного цикла повторных попыток все же не удается осуществить передачу, то станция-отправитель прекращает попытку и сообща-ет своему пользователю о возможности кокой-то ошибки. По мере роста наг-рузки на сеть падает интенсивность передач от отдельных станций.

При работе в такой сети каждая станция анализирует адресную часть передаваемых по сети кадров с цель обнаружения и приема кадров, предназначенных для нее. На рис. 5.3 показаны алгоритмы приема(а) и передачи(б) в одном из узлов сети при МДКН/ОК.                                                                                         

                  

                   

      –            +

              

  

        

          –            +          

             

             

           

          

          

   +         –

            

                     а)         б)

            

    +      –     –            +

     

           

           

           

Рис 5.3. Алгоритмы доступа к сети по МДКН/ОК: а) прием; б) передача.       

Станция-отправитель может обнаружить конфликт передачи двумя спосо-бами: 1) сравнением данных, передаваемых в линию (неискаженных) и полу-чить из нее (искаженных); 2) по появлению постоянной составляющей напря-жения в линии, что обусловлено искажением используемого для представления данных манчестерского кода. Обнаружив конфликт, станция должна оповестить об этом партнера по конфликту, послав дополнительный сигнал затора после чего станции должны отложить попытки выхода в линию на случайный промежуток времени как станция-партнер по конфликту узнает, что сигнал затора предназначен именно ей, и как станция обнаружившая первая конфликт, узнает с кем она конфликтует и кому передавать сигнал затора – МДКН/ОК – это широковещательный метод: первая станция пош-лет сигнал всем, а станция которая в это время передает, получив сигнал затора, поймет, что это ей .

Метод МДКН/ОК принят как один из стандартных методов в локальных сетях. Он используется в таких ЛВС, как AST-Ethernet, Ethernet Tep/IP LAN, LAN System и др.

Сравнительные характеристики

различных методов доступа.

Кроме разделения на детерминированные случайные методы доступа все методы доступа можно объединить в четыре группы: разделение времени, передача полномочий (маркерные), случайный доступ и комбинированный метод.

Сущность комбинированного метода доступа заключается в том, что время работы сети делится на чередующиеся интервалы времени. На одном из интервалов для снятия пиковых нагрузок используется метод передачи полно-мочий, а на других – случайный метод. комбинированный метод обеспечивает самое полное использование пропускной способности физических средств соединения. Однако он наиболее сложен и требует определенных ресурсов се-ти. Комбинированный метод используется в ЛВС Bass Net/One.

Характеристики метода разделения времени.

Преимущества:

  1.  Возможность высококачественной синхронизации прикладных процессов.
  2.  Простота доступа в многоточечный канал.
  3.  Простота поддержки приоритетного использования канала.

Недостатки:

  1.  Ненадежность работы канала из-за наличия в нем диспетчера.
  2.  Плохое использование пропускной способности канала.

Характеристики метода передачи полномочий.

 Преимущества:

  1.  Обеспечение управления синхронными прикладными процессами в режиме реального времени.
  2.  Достаточно полное использование пропускной способности физических средств соединения.
  3.  Относительная простота диагностики физических средств соединения.
  4.  Возможность осуществления приоритетов доступа.
  5.  Гарантированное вреия доставки кадров.

Недостатки:

  1.  Необходимость согласования действий абонентских систем при передаче данных.
  2.  Потеря полномочий (потеря маркера).
  3.  Раздвоение полномочий (дублирование маркера).

Характеристики случайного метода доступа.

 Преимущества:

  1.  Независимое функционирование абонентских систем.
  2.  Особенно высокая надежность работы сети.
  3.  Возможность включения новых абонентских систем в сеть без ее остановки.

Недостатки:

  1.  Неопределенное время доставки кадров.
  2.  Неполное использование пропускной способности физических средств сое-динения.
  3.  Снижение пропускной способности при увеличении расстояния между сис-темами и нагрузки канала.
  4.  Нет приоритетов доступа.

Выбор полученного метода доступа можно связать с областью использо-вания ЛВС (табл. 5.1).

          Таблица 5.1

Зависимость метода доступа от вида применения.

Характерис-                                    Область использования

 тика ЛВС     Научно-         Коммерчес-  Автомати-  Управление  Автоматиза-

     техническая   кая          зация уч-    в реальном   ция заводов

              реждений   времени

 Тип прик-      Асинхрон-    Асинхрон-    Асинхрон-  Синхрон-     Смешанный

  ладного         ный                ный               ный              ный

  процесса

 Допустимое  Ограничен-     Любое         Неограни-  Относитель-  Ограничен-

 запаздыва-     ное    ченное       но ограни-     ное

 ние                  ченое

 Тип режима  Смешанный  Чаще нерав- Неравно-    Смешанный  Смешанный

  работы        равномерный   номерный    мерный

             и неарвно-

     мерный

 Наилучший   Предача        Случайный  Случайный  Разделение     Передача

 метод             полномо-      доступ или      доступ        времени      полномочий

 доступа          чий                передача

         полномо-

         чий

Лекция 6.

Протоколы локальных вычислительных сетей.

Принципы построения протоколов ЛВС.

Проблема связи для ЛВС состоит в том, чтобы данные, передаваемые по сети, своевременно поступали по назначению в неискаженном виде, имели бы подлежащую форму и были бы распознаваемые. С целью разрешения этих задач для ЛВС была разработана группа протоколов, которая включает сетевой, локальный и физический уровни.

Протоколы подуровня управления логическим каналом (ПУЛК) канального уровня и вышерасположенных уровней являются общими для всех типов ЛВС и не зависят ни от топологии сети, ни от используемого в ней мето-да доступа. Протоколы подуровня управления доступом к среде (ПУДС) и физического уровня определены стандартами для каждого типа ЛВС.

При взаимодействии двух уровней сети все время взаимодействия делится на три фазы: фазу установления соединения , фазу передачи данных и фазу разъединения. Во время первой фазы между уровнями устанавливается соглашение о наборе параметров, используемых для передачи данных. В фазе передачи происходит передача сообщений, обнаруживаются ошибки и вы-полняются действия по управлению их устранения. В фазе разъединения пользователи конкретного уровня обмениваются информацией  о предстоящем разъединении, при котором исключалась бы потеря блоков сообщения.

Обмен информацией между логическими объектами одного и того же уровня осуществляется блоками, которые называются протокольными блоками данных (ПБД). Например, на прикладном уровне (внутри уровня) обмен инфор-мацией идет файлами, на физическом уровне – пачкой импульсов при синхрон-ном способе передачи или отдельными символами при асинхронном способе. В ПУЛК протокольный блок данных называется кадром. При пересечении сопряжения между  двумя соседними уровнями ПБД отображается в блок дан-ных услуги (БДУ). Это отображение может быть либо простым копированием сообщения, либо разбиением его на более мелкие части, либо объединением нескольких блоков данных в более крупный. Затем к БДУ добавляется управ-ляющая информация протокола (УИП). При разбиении ПБД на части управ-ляющая информация добавляется к каждой такой части. На рис. 6.1 приведен пример формирования блоков данных в архитектуре ЛВС для сетевого и ка-нального уровней.

Рис . 6.1 Формирование блоков данных в архитектуре ЛВС.

Длина ПБД, передаваемая между равноправными объектами, может опре-деляться в ходе переговоров в фазе установления соединения.

Такая последовательность действий выполняется в каждом уровне отпра-вителя сообщения. В каждом уровне станции-получателя происходят обратные действия, связанные с отделением УИП от блока данных. Таким образом, проходя через каждый уровень, блок данных получает некоторую управляю-щую информацию, с которой он может быть адекватно воспринят на следую-щем уровне. Полный процесс проходя блока данных через все уровни показан на рис. 6.2.

Станция А-отправитель                                           Станция В-получатель

I

II

       К    К             

            

         

Рис. 6.2. Процесс передачи сообщения, где I – функции пользователя (протоко-лы высокого уровня); II – функции сети (сетевые услуги).

По такому принципу строятся протоколы на всех уровнях, однако на под-уровне УДС и на физическом уровне, наряду с УИП, к блоку данных услуги добавляется еще и концевик (К).

В процессе взаимодействия равноправных объектов двух станций, наряду с протокольным блоком данных, передаются еще и примитивы, с помощью ко-торых происходит обмен управляющей информацией для координации их рабо-ты. Примитив – это элементарная единица взаимодействия смежных уровней в процессе выполнения услуги. Было стандартизировано четыре основных примитива: “запрос”,  “индикация”, “ответ” и “подтверждение” (рис. 6.3). Неко-торые из примитивов или все они могут использоваться в каждой фазе процесса взаимодействия процессов.

Станция А            Станция Б

             

 

 

 

 

 

 

 

 

 

 

 

 

Рис. 6.3. Примитивы ЛВС.

Например, пользователь сетевого уровня станции А подает “запрос”, что-бы обратиться к процедуре протокола ПУЛК. Это приводит к посылке подуров-нем УЛК протокольного блока данных. Подуровень УЛК станции Б, получив ПБД, вызывает  примитив “индикация” для обращения к процедуре протокола сетевого уровня. Пользователь сетевого уровня генерирует примитив “ответ”, по которому ПУЛК стунции Б генерирует ПБД. Получив этот блок данных ПУЛК станции А генерирует примитив “подтверждение”, сигнализируя, что процесс передачи данных от станции А к Б завершен.

Теперь кратко рассмотрим протокол ЛВС, не зависящие от числа сети и методов доступа.

Услуги и формат кадра подуровня УЛК

(стандарт IEEE 802.2).

Протоколы, созданные для управления командами передачи данными с высоким уровнем помех, такие, как например HDLC, не пригодны для ЛВС. Это вызвано тем, что в таких протоколах отсутствуют адреса отправителей, очень сложные процедуры обработки сшибок и управления потоком, а также не реализована возможность одновременной передачи сообщений многим абонен-там.

Для ЛВС созданы более простые протоколы. Для протокола подуровня УЛК определено два вида процедур: процедуры, обеспечивающие услуги по передаче данных без установления соединения и без подтверждения поставки данных на подуровне УЛК, и процедуры с предварительным установлением соединения на подуровне УЛК. При этом обеспечивается подтверждение доставки данных, их целостность, а также управление потоком данных.

Процедуры первого типа рассматриваются, как обязательные для каждой станции ЛВС. Для реализации процедур указанных типов разработан формат кадра УЛК (рис. 6.4).

Подуровень УЛК

       8 бит               8 бит               8/16 бит            8*n бит

Подуровень УДС                                          

      

Рис.6.4 Формат кадра УЛК (ПБД).

У каждой станции есть точки доступа к услугам (порты) Ux может быть несколько. Каждый протокольный блок данных содержит два адреса к точке доступа к услугам (ТДУ): адрес получателя (ТДУП) и адрес отправителя (ТДУО). Их форматы приведены на рис. 6.5.

Поле адреса ТДУП    Поле адреса ТДУО    

Рис.6.5. формат полей адресов ТДУ, где К/О – бит команда / ответ; И/Г – бит индивидуальное соединение / групповое.

В качестве адресов ТДУП и ТДУО могут выступать как объекты верхнего уровня (сетевые станции или сетевые процессы), так и независимые или несовместимые подуровни УЛК. Формат кадра и соглашения по адресации станций должны быть одинаковы для станций ЛВС всех классов. Адреса станций распознаются и обрабатываются в ПУДС.

Для адреса получателя нулевой первый бит означает индивидуальный адрес, а  “1” – групповой адрес. Код адреса ТДУП (11111111)  означает адреса-цию всем станциям. Адрес ТДУО используется в тех случаях, когда станция имеет единственную ТДУ (один порт).

Все кадры подразделяются  по своему назначению и характеру передавае-мых данных на три типа: информационные (ПБДИ), управляющие (ПБДУ) и ненумерованные (ПБДН).

ПБДИ должны обязательно содержать поле информации. ПБДУ предназ-начены для передачи управляющих команд и ответов. Они в режиме выполне-ния процедур второго типа осуществляют функции управления информацион-ным потоком, в том числе запросы повторной передачи искаженных блоков. Для передачи ненумерованных команд и ответов используются ПБДН. В режиме выполнения процедур первого типа они осуществляют передачу инфор-мации, идентификацию и тестирование ПУЛК. В режиме выполнения процедур второго типа – установление и разъединение логического соединения, инфор-мирование об ошибках.

Форматы полей управления ПБД показаны на рис. 6.6.

 

Рис.6.6. форматы полей управления ПБД подуровня УЛК.

Первый бит в ПБДИ, первый и второй биты у ПБДУ и ПБДН определяют тип протокольного блока данных и формат следующей части управляющего по-ля. Порядковый номер принимаемого ПБД служит для подтверждения правиль-но принятых ПБДИ и для запроса повторной передачи искаженных ПБДИ; а порядковый номер передаваемого ПБДИ – для нумерации передаваемых ПБД. Диапазон номеров от 0 до 127.

Бит З/П (Запрос передачи  / Посредний кадр) в ПБД, содержащих ко-манды, понимается как бит Запрос передачи”. Это соответствует биту К/О в поле адреса ТДУО = 0. Бит  З/П в ПБД, содержащих ответы, понимается как бит “Последний кадр”, что соответствует биту К/О в поле адреса ТДУО = 1. Биты Y и M идентифицируют соответственнофцнкции ПБДУ и ПБДН. Зарезервированные биты обозначаются X, если они не используются , то X = 0.

Под командой понимается ПБД, в поле управления которого содержится инструкция адресуемому логическому объекту, а бит К/О в поле адреса ТДУО устанавливается в 0. Под ответом понимается ПБД, в поле которого содержится информация о результате выполнения команды, и бит К/О = 1. На размер передаваемых данных в большинстве ЛВС подуровень УДС накладывает огра-ничения, чтобы исключить монополизацию одной станцией физической среды.

Лекция 7.

Протоколы подуровня УЛК без установления

логического соединения.

При таком типе связи подуровень УЛК предоставляет сетевому уровню услугу по передаче кадров. Передача кадров м/б либо индивидуальная, либо групповая, либо сразу всем станциям. В любом случае адрес точки доступа к услугам получателя (ТДУП) доказывает, к какому входу УЛК происходит обра-щение.

В таблице 7.1 приведены основные каналы и ответы ПУЛК и коды поля управления соответствующих протокольных блоков данных (ПБД).

Таблица 7.1

Перечень команд и ответов ПУЛК.

Тип       Наименование     Обозна- коман- от-  Поле             Биты управления

ПБД      команды/ответа    чение    да         вет "данные"   1-4    5    6-8   9   10-16

УЛК              

ПБДИ  Передача инфор-       I            +         +      отр.       0      N(S)        З/П  N(r)

            мации

           Готов к приему        RR          +         +       Нет      1000   x    ххх  З/П  N/r 

ПБДУ  Не принял                RRJ        +         +       Нет      1001   х    ххх  З/П  N/r

           Не готов к приему   NR          +         +       Нет      1010   х    ххх  З/П  N/r

            Установить рас-

            ширенный режим SABME    +         –       Нет      1111   3    110

            асинхронного ре-

ПБДН   жима, сбаланси-

            рованный

            Разъединение         DISC       +         –       Нет      1100   3    010

            Неумеренное под-   UA         –         +       Нет     1100   П    110

    тверждение

    Неприем кадра      FRMR      –         +       Огр.    1110   П    001

   Фаза разъединения  DM         –         +       Нет     1111   П    000

    Ренумерованная     UI           +         –       Огр.    1100   3     000

    информация     

    Идентификация      XID         +        +        Огр.    1111 З/П  111

    Проверка                TEST       +        +          Ф       1100 З/П  111   

Поле данных обязательно содержится в ПБДН и в некоторых таких ПБДН и должно состоять из целого числа октет данных (октет данных – это порция данных из восьми бит). В большинстве ЛВС на максимальную длину поля дан-ных накладывается ограничение (Огр) или задается фиксированная длина (Ф).

При связи без установления логического соединения и без подтверждения доставки данных используется команда UI. Информационный кадр применяет-ся ПУДС станции-получателя и после удаления заголовка концевика передает-ся в ПУЛК, а затем на сетевой уровень.

Стандартом IEEE 802.2 кроме обмена данными по запросу сетевого уровня предусмотрен еще обмен идентифицирующей информацией (XID) и выполнение тестовых функций. Каждая станция в любой момент времени может передать команду XID. Станция, которая приняла эту команду, должна послать ответ XID. И команда и ответ в поле данных содержат идентификатор класса станции (рис. 7.1).

1                         8  9        13  14         17     18                24

Рис.7.1. Структура поля данных в кадрах XID.

Обмен идентифицирующей информацией может производится для раз-личных целей:

  •  проверка работоспособности взаимодействующей станции и определение состава группы станций, от которых может прийти ответ;
  •  уточнение состава доступных станций, подключенных к сети;
  •  определение способности станции работать в режиме с установлением ло-гического соединения;
  •  извещение о подключении новой станции к сети;
  •  проверка отсутствия дублирования адресов.

Команда TEST также м/б выдана в произвольный момент времени. Стан-ция, получившая данную команду, отправляет обратно ответ TEST. Размер поля данных обычно не превышает максимальную длину, установленную для конк-ретной сети. Однако, если известно, что некоторые станции могут обрабатывать кадры с полем данных большего размера, то эти станции распознаются  с помо-щью команды TEST. Станция, которая может принять и отправить обратно кадр с полем данных слишком большой длины, сама реализует эти возмож-ности. Если станция располагает средствами для вычисления избыточной контрольной последовательности кадра, но не может принять и сохранить весь кадр, то в ответный кадр приноситься усеченное поле данных.

Какие действия предпримет станция, если она не может принять боль-шой кадр и не может вычислить контрольную последовательность кадра – станция ответ не отправляет.

Протоколы подуровня УЛК при связи с установлением

логического соединения.

При таком типе связи ПУЛК может устанавливать и арзрывать логическое соединение, передавать и принимать кадры с контролем их последо-вательности. Во время передачи кадров подуровень УЛК управляет правиль-ностью соединения и организует повторную передачу правильно принятых кадров.

Работа протокола с установлением логического соединения осуществля-ется в три фазы с применением четырех основных примитивов (рис. 7.2), где НП – ненумерованное подтверждение, УАРС – установка асинхронного режима сбалансированного.

              Станция А          Станция Б

  Время

УАРС(SABME)

Установ

ление

соединения

НП (UA)

      Информационный

Передача                                              кадр (I)

данных

        

    Подтверждение кадра(RR)

 Разъединение (DISC)

Разъедине-

ние

НП (DM)

                                                                                                                               НП )

Рис. 7.2. Фазы работы протоколов ПУЛК в режиме с установлением логическо-го соединения.

Какая разница между примитивами протоколов без установления логи-ческого соединения и с установлением – для последних вводится модификация примитивов: "соединение. запрос", а раньше был просто "запрос".

Во время установления соединения и его разъединения, если по каким-либо причинам соединение не возможно, например, из-за нехватки буферной памяти, то запрос будет отвергнут командой UA или команда RRJ будет запра-шивать повторную передачу потерянных или искаженных данных – оба этих случая определяют такое состояние сети, как "неприем данных".

Ненумерованные команды и ответы называются так благодаря следующе-му. Во избежании потери информации подуровень УЛК запускает таймер одно-временно с передачей каждой команды и повторяет передачу в том случае, если ответ не поступает в течении установленного интервала времени. После нескольких неудачных попыток делается заключение, что станция недоступна для связи, и подуровень УЛК извещает об этом сетевой уровень, выдавший запрос на соединение.

После передачи примитива ДАННЫЕ.запрос, Станция А может передавать один или несколько информационных кадров. Конкретный формат кадра протокола дает возможность принимающему подуровню УЛК точно определить длину информационного поля и отделить от него все остальные символы, чтобы убедиться в безошибочном приеме. После этого информацион-ное поле в нетронутом виде передается сетевому уровню.

Протокол требует положительного подтвержения правильно принятых кадров данных. Предусматривается также возможность отрицательного подт-верждения, если кадр принят в нарушенной последовательности или в нем обнаружена ошибка.

В фазе передачи данных подуровень УЛК принимает пакеты от сетевого уровня, формирует и предает информационные кадры. Если на приемной стороне вычисленная контрольная последовательность совпадает с переданной, то пакет передается сетевому уровню и выдается подтверждение передающей стороне одним из двух способов: либо номер принятого кадра включается в передаваемый кадр, либо создается специальный кадр RR, содержащий номер принятого кадра (табл. 7.1).

Для исключения случаев дублирования, или потери, или нарушения порядка следования кадров при передаче  все ПБДИ последовательно нумеру-ется, а на приеме проверяется очередность их следования.

Процедура выявления случаев нарушения последовательности или потери принимаемых ПБДИ состоит в следующем. Для каждого соединения цикличе-ски отсчитывается по модулю 128 переменная передачи S, которая указывает номер следующего ПБДИ, подлежащего передаче. Перед началом передачи ПБДИ значение N(S) в нем устанавливаются равным значению переменной S, после чего значение S увеличивается на единицу. Кроме переменной передачи для каждого соединения отсчитывается переменная приема r, которая указывает номер N(r) следующего ПБДИ, ожидающего на приеме. После удачного приема ПБДИ, номер которого N(S) равен значению r, переменная r увеличивается на единицу. Если в принятом ПБДИ N(S) ≠ r, что свидетельству-ет о потере одного или нескольких ПБДИ, переменная r не изменяется и запус-каются процедуры восстановления. При передаче ПБДИ или ПБДУ номер N(r) устанавливается равным текущему значению переменной r, подтверждая тем самым правильность приема всех ПБДИ с номером до N(r) – 1 включительно.

При установлении соединения переменной S и r сбрасываются в ноль. Для предотвращения неоднозначностей максимальное число переданных, но еще не подтвержденных ПБДИ (размер окна), в любой момент в любом соединении не должно превышать 127. Число переданных, но еще не подтвер-жденных данных, не должно превышать размера окна, который соответствует максимальному числу кадров, копии которых хранятся в буфере и ждут подтверждения приема.

В заключении рассмотрим структуру ПУЛК, которая рекомендована Международной организацией по стандартизации (МОС) и расчитана на применение таких стандартных процедур, как SDLC (протокол управления синхронным каналом передачи данных) и HDLC (протокол управления каналом передачи данных с высоким уровнем помех) (рис. 7.3). в рекомендациях опре-деляются не сами протоколы, а элементы процедур, из которых м/б построен тот или иной протокол.

                       

                         

                      

                          Синхронизация канальных

кадров и поддержание ДК

в рабочем состоянии.

                             

         

                            Процедура вставки / иск-

                            лючения двоичных сим-

                            волов 0  (бит/стаффинг).

          

                             Процедура кодирования /

                            декодирования помехоус-

                            тойчивого (n, k)-кода.

Процедура формирова-

ния (разделения) адрес-

ной информации и уп-

равляющей областей

ПК.

Процедура управления

передачей синхрониза-

ции пакетов.

Процедура управления

                                      потоком.

Рис. 7.3. Структура ПУЛК, рекомендуемая МОС при использовании процедур HDLC, SDLC, где ДК – дискретный канал; КНК – канальные кадры; ИО – информационная область; ПК- "первичные" кадры.

Лекция 8.

Основные структуры Локальных

вычислительных сетей.

Шинная ЛВС со случайным доступом – Ethernet.

Сеть Ethernet – это одна из первых сетей среди ЛВС шинной структуры, разработанная фирмой  Xerox. В этой сети был применен метод доступа МДКН/ОК и она стала основой стандарта IEEE 802/3.

В качестве физической среды сети Ethernet применяется коаксиальный кабель. Минимальная конфигурация сети – это один коаксиальный сегмент. Для увеличения размеров и расширения топологии сети за пределы коаксиаль-ного сегмента используются повторители. На рис. 8.1 показана структура Ethernet-сети с тремя кабельными сегментами.

       Модуль доступа к среде

                 

                         

      Коаксиальный

            кабель                    

                    

                       

                       

                                Канальный сегмент            

                              

                          

                                                

                         Интерфесный             

                         кабель                

                        

                   

                    

               

              

Рис. 8.1 Структура сети Ethernet с тремя кабельными сегментами.

Коаксиальное звено с повторителями на каждом конце образуют коакси-альный сегмент. К канальному сегменту не допускается подключение станций. Допустимой является топология только с одним активным сигнальным маршрутом между любыми двумя пунктами. Повторители являются незамет-ными для всех станций и не имеют адреса.

Типовая реализация сети Ethernet показана на рис. 8.2. В блоке кодирова-ния осуществляется добавления преамбулы кадра тип кадра, контрольная последовательность кадра и кодирование полученного сигнала с помощью

Манчестерского кода. Кодированный поток символов поступает через кабель приема передатчика в коаксиальный кабель. система генерирует также сигналы проверки несущей и обнаружения столкновений.           

             кабель

?????????????????????????

???????????????????????????????????????????

?????????????????????

?????????????????

????????????????????????????????????????

????????????????????????????????????

?????????????????????????????????????

                           Контроллер          

                        доступа к среде   Физический канал

                 

                

              

       

        

 

 функции

Рис. 8.2. Типовая архитектура сети Ethernet.

Для сети Ethernet максимальная общая длина коаксиального кабеля между двумя приемопередатчиками не превышает 1500 м, а самая короткая длина кадра составляет 64 октета (рис. 8.3).           

                

             

           

         

 6 октет            6 октет       2 октета  46-1500 октет                                 4 октета

Рис. 8.3. Формат кадра ПУЛК сети Ethernet.

Максимальное число станций в любой части сети равно 1024, причем в одном сегменте не может быть более 100 станций. В формате кадра ПУЛК поле

“Тип резервируется для вышестоящих уровней и протоколам Ethernet не обрабатывается. Также этот протокол не исправляет, а только обнаруживает ошибки в данных. Исправляют их вышестоящие уровни. Конец передаваемого пакета задается в сети не явно. Если переходы сигнала не обнаруживаются в пределах 0,75 – 1,25 битовых интервала, отсчитываемого от центра последнего интервала, то несущая считается отсутствующей, что указывает на конец паке-та.

В настоящее время разработано несколько вариантов сети Ethernet, различающихся топологией и особенностями физической среды передачи дан-ных:

  а) вариант Trick Ethernet (шина с “ толстым кабелем ”); его обозначение 10Base-5. При таком варианте максимальное число сегментов 5 при максималь-ном числе  узлов в сегменте 100;

  б) вариант Thin Ethernet (шина с тонким кабелем); его обозначение 10Base-2. При таком варианте максимальное число сегментов 5 при максимальном числе узлов в сегменте 30;

  в) вариант Twisted Pair Ethernet (топология “звезда”); его обозначение 10Base-T. Это кабельная сеть с использованием витых пар проводов и коцентра-тов. И хотя ее топология может быть “звезда” или “дерево”, но это сеть широ-ковещательная и в ней реализуется МДКН/ОК. Максимальное число узлов в сегменте 100.

  г)вариант Fiber Optic Ethernet (шина на основе оптоволоконного кабеля) – 10Base-F. Применяется для соединений “точка-точка”.

Кольцевая ЛВС с маркерным доступом – Token Ring.

Из кольцевых ЛВС наиболее распространенными являются сети с переда-чей маркера по кольцу и среди них: 1) ЛВС типа Token Ring, которая стала основной для стандарта IEEE 802/5, разработанная фирмой IBM; сети EDDI основе волоконно-оптической сети.

Сети Token Ring построена с использованием мостов, шлюзов, а также специальных  схемных концентратов, управляющих конфигурацию сети и ее обслуживание (рис. 8.4).

        

              

          

Групповой               Групповой

блок доступа     блок доступа

(концентратор)            

                

              

               

                

                  

                   

                  

               

               

                           к глобальным

                                                   кабель      вычислительным

     адаптера      сетям         

          

      

   

Рис. 8.4. Структура сети NoKen Ring.

Сеть имеет комбинированную звездно-кольцевую конфигурацию и состоит из нескольких колец, работающих со скоростью 4М или 16Мбит/с и взаимодействующих через высокоскоростные мосты. Данные передаются по кольцу кадрами. Область адресации кадра состоит из двух частей: первые два откола определяют адрес кольца, а следующие два – номер станции в кольце.

Операции в кольце могут выполняться в двух режимах: асинхронном и синхронном. Типичная реализация сети Token Ring определяет максимальное число станций 69; максимальное число концентратов 12.

Функционирование сети заключаются в следующем. По сети циклирует маркер, имеющий структуру

<ограничитель – P – T – M – R – ограничитель>.

Если Т 0, то маркер свободен. Если свободный маркер проходит мимо станции, желающей передать данные, и приоритет станции не ниже приоритета маркера, записанного в Р, то станция преобразует маркер в информационный кадр: устанавливает Т = 1 и записывает между полем R и конечным ограничи-телем адрес получателя, данные и другие сведения о соответствии с принятой структурой кадра. Информационный кадр проходит по кольцу и при этом:       1) каждая станция, готовая к передаче записывает значение своего приоритета в R (резервирует), если ее приоритет выше уже записанного в R значения;           2) станция-получатель, распознав свой адрес, считывает данные и отмечает в конце кадра (в бите “статус кадра”) факт приема данных.

Совершив полный оборот по кольцу, кадр приходит к станции отправите-лю, которая организует состояние кадра. Если передача не произошла, то делается повторная попытка.

Если передача произошла, то кадр преобразуется в маркер  с Т = 0,           Р  R; R 0, где P и R – трехбитовые коды. Здесь кадр данных из сети убирает-ся.

При следующем обороте маркер будет захвачен той станцией, у которой на предыдущем обороте оказался наивысший приоритет, записанный в Р. Каждая станция имеет механизм обнаружения и устранения ошибок передачи.

Сеть Token Ring, рассчитанна на меньшии предельные расстояния и число станций, чем Ethernet, но она лучше приспособлена к повышенным нагрузкам.

Шинная ЛВС с маркерным доступом – Arcnet.

В таких сетях циркуляция кадра  маркера происходит по убыванию адре-сов станций. Последовательность расположения станций в логическом кольце не обязательно должно соответствовать последовательности их физического размещения на шине. Структурная схема небольшой сети Arcnet приведена на рис. 8.5.                         

           

              

                   Магистральный        Соединительный

                         кабель                                       кабель          

            

                            Активный                        Пассивный

                          разветвитель                    разветвитель       

          

        

Рис. 8.5. Структура сети Arcnet.

К шине через активные и пассивные разветвители подключаются рабочие станции. В качестве шины в сети Arcnet используется обычно коаксиальный кабель. Сильно разветвленные системы имеют древовидную топологию. Актив-ные и пассивные разветвители представляют собой устройства, с помощью которых подключаются несколько станций к магистрали. Активные разветви-тели наряду с функциями согласования сигналов фыполняют функции формирования и усиления сигналов.

Для сети Arcnet пакеты могут включать до 516 байт при скорости передачи 2,5 Мбит/с. Максимальное число узлов 255.

Несмотря на надежность и удобство инсталяции и эксплуатации, сеть Arcnet стала использоваться редко из-за малого размера адреса, что является недостаточным для современных систем распределенных вычислений, и из-за сравнительно невысокой скорости, поскольку передача полномочий происхо-дит только после того, как законченна передача пакета по установленному соединению.

Лекция 9.

Высокоскоростные локальные

вычислительные сети.

Для многих современных применений сетей скорость передачи информации 10 Мбит/с является недостаточной. Разрабатываются технологии и конкретные реализации высокоскоростных ЛВС, среди которых известны следующие варианты сетей:

  1.  сеть Fast Ethernet или 100BaseX (стандарт IEEE 802/30). Данная сеть ис-пользуется для подключения серверов с клиентскими узлами через шину в 100 Мбит/с и концентраторы скорости 100/10. К концентратору с одной стороны подключена шина на 100 Мбит/с с сервером, а сдругой – несколько шин по 10 Мбит/с, на которые нагружены остальные узлы;
  2.  сеть Switehed Ethernet реализует коммуникацию подсетей Ethernet, имею-щих обычные скорости 10 Мбит/с. Подсети соединяются при помощи спе-циальных коммутирующих концентратов, обеспечивающих паралельную передачу многих сообщений;
  3.  сети, реализующие технологию АТМ, которая основана на быстрой коммуникации коротких пакетов фиксированной длины. Эта технология обеспечивает высокие скорости передачи разнородной информации (данных, речевых и видеосигналов) в диапазоне25 ... 2048 Мбит/с на зна-чительные расстояния;
  4.  сеть100VG-AnyLAN (стандарт IEEE 802/12), в которой используется обра-ботка запросов по приоритету и поддерживаются форматы кадров, приня-тые в Ethernet и Token Ring;
  5.  сеть FDDI – это магистральная волоконно-оптическая сеть, связывающая отбельные подсети. Средняя цена одного узла такой сети в 4 –5 раз выше, чем для других рассмотренных выше высокоскоростных ЛВС. Остано-вимся на этой сети подробнее.

Сеть FDDI.

Сеть FDDIэто ЛВС кольцевой структуры, использующая волоконно-оп-тическую локальную сеть (ВОЛС) и специфический вариант маркерного метода доступа. Данная сеть предназначена для использования в следующих областях: организация взаимодействия высокопроизводительных ЭВМ между собой и с периферийными устройствами; применение в качестве магистральной высоко-скоростной сети, к которой через мосты подключаются низкоскоростные ЛВС; автоматизация учреждений и промышленных предприятий.

Основными различиями стандарта FDDI и IEEE 802.5 являются: исполь-зование волоконно-оптического кабеля вместо коаксиального; скорость переда-чи 100 Мбит/с; отсутствие главного узла, выполняющего мониторные функции; использование приоритетов схемы доступа, основанной на протоколе внешнего обращения маркера4 наличие двойного кольца, позволяющего повысить живу-честь сети.

В сети FDDI используется дуплексный волоконно-оптический кабель. Для кодирования сигналов используется групповой код “четыре из пяти” (4В/5В), в котором каждая группа из четырех бит преоразуется в 5-битовый код для выдачи в канал. Данный код снижает эффективную скорость передачи всего на 20% (для сравнения манчестерский код снижает эффективную ско-рость на 50%). Обеспечивается подключение до 500 станций на расстояние между крайними узлами до 200 км при расстояниями между соседними станци-ями 2 км. Метод синхронизации сигналов, принятый в FDDI, ограничивает максимальную длину кадра размером 4500 байт, но при получении станцией права на доступ к среде может быть передано более кадра.

Для повышения надежности в сети используются два кольца, передающие информацию в противоположные стороны. Пример топологии FDDI представлен на рис. 9.1.

Рис. 9.1 Пример топологии сети FDDI.

Одно из конед может быть как запасным, так и использоваться для пере-дачи информации. Станции, имеющие повышенные требования к надежности подключения (станции типа А), подключаются непосредственно к двум кольцам FDDI. Высокая надежность обеспечивается применением обходимых переключателей, позволяющих отключать неисправную станцию, и соедините-лей, реализующих непосредственное подключение к двум кольцам. Для такого подключения требуется два дуплексных волоконо-оптических кабеля. Для станций, имеющих пониженные требования по надежности (станции типа В), можно организовать их подключение к FDDI с использованием только одного дуплексного кабеля. Для этого применяются концентраторы, обеспечивающие подключение нескольких станций типа В к двум кольцам с использованием об-ходных переключателей и соединителей. В случае обрыва одного из колец происходит автоматическая реконфигурация сети таким образом, что получается одно кольцо в 2 раза длиннее, соединяющее все станции.

Станции типа А образуют физическое кольцо, а станции типа В – логи-ческое кольцо. Физическое кольцо ЛВС можно составить только из станций ти-па А.

В соответствии с методом FDDI по кольцу циркулирует пакет, состоящий из маркера и информационных кадров. Любая станция, готовая к передаче, распознав проходящий через нее пакет, вписывает свой кадр в конец пакета. Она же ликвидирует его после того, как кадр вернется к ней после оборота по кольцу и при условии, что он был воспринят получателем. Если обмен происхо-дит дез сбоев, то кадр, возвращающийся к станции отправителю, оказывается в пакете уже первым, так как все предшествующие кадры должны быть ликвиди-рованы раньше.

Основным отличием протокола FDDI от IEEE 802.5 является стратегия передачи маркера после того, как станция закончила передачу. В случае FDDI маркер передается немедленно после посылки последнего пакета, а в случае IEEE 802.5 станция высылает маркер только после возвращения по кольцу первого посланного пакета.

Существуют два стандарта для этой сети: FDDI – I и FDDI – II. В первом стандарте определены два класса услуг протокола: синхронные и асинхронные. Синхронные услуги используются станциями для передачи информации в реальном масштабе времени. Асинхронная передача допускается, только если маркер быстро обращается по кольцу. Для поддержки синхронных услуг вводятся ограничения на время обращения маркера. Стандарт FDDII предназ-начен в основном для использования сети FDDI в интегральных сетях передачи данных, речи и видеоизображения. Для улучшения характеристик передачи в этот стандарт дополнительно был включен режим коммутации логических каналов. (Стандарт FDDI поддерживает коммутацию пакетов).

В качестве устройств сопряжения физической среды передачи данных с ЭВМ используются специальные преобразователи цифровых данных в оптичес-кие сигналы и наоборот, называемые мульдемами. Эти устройства подробно были рассмотрены ранее.

Транспортные и сетевые протоколы.

В территориальных и корпоративных сетях со сложной структурой для передачи сообщений от отправителя к адресату имеется много альтернативных маршрутов. Эти маршруты могут включать ряд промежуточных узлов и сетей. Взаимодействие между различными сетями, входящих в состав интегрирован-ной сети, возложено на функции транспортного и сетевого уровней эталонной модели ВОС.

Функции транспортного уровня реализуются в конечных узлах и пред-ставляют собой следующие функции:

  •  разделение пакета на дейтограммы, если сеть работает без установления сое-динения;
  •  сборка сообщений из дейтограмм;
  •  обеспечение заданного уровня услуг, включающих заказ времени доставки, типа канала связи, возможности сжатия данных с частичной потерей инфор-мации;
  •  управление сквозными соединениями в сети с помощью специальных команд.

Назначение сетевых протоколов – это приспособление пакетов к особенностям промежуточных сетей и выбор направления передачи пакетов (т.е. маршрутиза-ция). К функциям сетевых протоколов относятся:

  •  формирование пакетов с учетом требований промежуточных сетей (дополне-ние пакетов транспортного уровня заголовками, исключающими  флаги, сетевые адреса получателя и отправителя, служебную информацию);
  •  управление потоками;
  •  маршрутизация;
  •  обнаружение неисправностей;
  •  ликвидация “забдудившихся” дейтаграмм.

Наиболее широко используемыми протоколами на сетевом уровне являются протоколы IP (Internet Protocol), X.25, IPX (Internet Packet Exchange), а на простом уровне – TCP (Transmission Control Protocol) и SPX (Sequence Packet Exchange). Последние входят в систему протоколов TCP/IP и SPX/IPX соответ-ственно. Протоколы TCP/IP первоначально были разработаны для сети ARPANET, а затем на их основе стала развиваться сеть Internet. Протоколы SPX/IPX разработаны и применяются фирмой Novell для сетей Novell Netware, объединяющих ПЭВМ.

Одна из функций сетевого уровней – это управление потоками данных в сетях, включающая управление нагрузками и борьбу с блокировками. Различа-ют три уровня управления:

  1.  Межузловое управление связано с распределением буферной памяти в промежуточных узлах (т.е. выделение каждому направлению передачи определенного числа буферов). Эта мера приводит к ограничению длин каналь-ных очередей.
  2.  Управление “вход – выход” направлено на предотвращение блоки-ровок. Эта функция реализуется указанием в первом пакете сообщения его длины, что позволяет приемному узлу прогнозиро-вать заполнение памяти и запрещать прием дейтаграмм некоторых сообщений, если прогнозируется блокировка памяти.
  3.  Управление внешними потоками (доступом) реализуется путем предоставления приоритета в передаче внутренним потоком перед внешним, ограничением числа пакетов в сети (пакет принимается, если у узла есть соответствующее разрешение), посылкой предуп-редительных пакетов – заглушек в адрес источника, от которого идут пакеты в перегруженную линию связи.

Лекция 10

Транспортный протокол ТСР в семействе

протоколов NCP/IP.

Протоколы NCH/IP – это пятиуровневые протоколы, но основными среди них являются протоколы сетевого уровня IP и транспортного ТСР. Они получили широкое распространение благодаря реализации в операционной сис-теме (ОС) Unix и в сети Internet. Сейчас эти протоколы оформлены в виде стандартов RFC (Requests For Cоmments) организацией IETF (Internet Engineering Task Force).

Протокол ТСР – это дуплексный транспортный протокол с установлени-ем соединения. Функциями протокола являются: а) упаковка и распаковка паке-тов на концах транспортного соединения; б) установление вертикального кана-ла путем обмена запросом и подтверждением на соединение; в) управление протоколом, который заключается в том, что получатель при подтверждении правильности передачи сообщает размер окна, т.е. диапазон номеров пакетов, которые получатель готов принять; г) помещение срочных данных между специальными указателями , т.е. возможность управлять скоростью передачи.

В протоколе ТСР имеется программа – демон, постоянно готова к работе ипри приходе запроса генерирует свою копию для обслуживания устанавлива-емого соединения. В то время как копия программы обслуживает запрос, сама программа ждет новых вызовов.

Для одноранговых сетей определена следующая схема установления сое-динения (рис. 10.1). Инициатор соединения обращается к своей ОС, которая в ответ выдает номер протокольного порта и посылает сегмент получателю. Порция данных на транспортном уровне называется сегментом. Получатель должен подтвердить получение запроса  и послать свой сегмент-запрос на создание обратного соединения, т.к. соединение дуплексное. Индикатор должен подтвердить создание обратного соединения. Получается трехшаговая процеду-ра установления соединения. Во время этих обменов партнеры сообщают  номера байтов в протоколах данных, с которых начинаются сообщения. На противоположной стороне счетчики устанавливаются в состояние на единицу больше, чем и обеспечивается механизм синхронизации в дейтограммой пере-даче, реализуемой на сетевом уровне. После установления соединения начина-ется обмен. При этом номера протокольных портов включаются в заголовок пакет.

Каждое соединение получает свой идентификатор ISN. Разъединение происходит в обратном порядке.

Схема установления соединения в сетях с архитектурой “клиент-сервер” аналогична предыдущей, однако есть различия в начальной трехшаговой проце-дуре (рис 10.2). Здесь клиент командой ACTIVE-OPEN посылает запрос на соединение с указанием адреса сервера, времени жизни запроса (тайм-аута) и уровня секретности. Командой ACTIVE-OPEN-WITH-DATA можно сразу по-местить в запрос данные. Если сервер готов к связи, он отвечает командой согласия OPEN-RECEIVED, в которой назначает номер соединения. Затем командой SEND посылает данные, а командой DELIVER подтверждается  их получение. Разъединение выполняется обменом командами CLOSE и CLOSING.

Терминал 1                                                                             Терминал 2  

         

      

               “подтверждение”

    “запрос”              

                 

                подтверждение       

                обратного сое-

                     динения

№ протокольного              № протокольного

порта + сегмент                                        порта + сегмент

 пакеты            пакеты

   

 

 

   кадры                  кадры

                                            “подтверждения обр. соед.”

                                                  “запрос” + данные

    

                                           “подтверждение” + данные

Рис. 10.1. Схема процедуры трехшагового установления соединения в одноран-говых сетях.

                     “запрос” ACTIVE-OPEN/ACTIVE-OPEN-WITH DATA

               

    “подтверждение соединения” OPEN-RECEIVED

                      

                                              “посылка данных” SEND

                                “подтверждение приема данных” DELIVER

        

    “разъединение” CLOSE

    “подтверждение разъединения” CLOSING

Рис. 10.2. Схема процедуры установления соединения в сетях “клиент-сервер”.

Структура ТСР-пакета имет следующий формат (рис. 10.3).

16 бит    16         32          32         16        16          16            16        24       8     >65,5           

                                      тыс.байт

Рис. 10.3. Формат ТСР-пакета.

Код позиции в сообщении указывает порядковый номер первого байта в поле данных. Дополнительным признаком может быть, например, скорость передачи. Поле данных не может превышать 65,5 тыс.байт.

В протоколе ТСР повторная передача происходит, если в течении огово-ренного интервала времени (тайм-аута) не пришло положительное подтвержде-ние. Попытки повторных передач пакета не продолжается бесконечно, и при превышении интервала времени, устанавливаемого в пределах 0,5 ... 2,0 мин, соединение разрывается.

Сетевой протокол IP в семействе протоколов

TCP/IP.

Протокол IPэто дейтограммный сетевой протокол без установления со-единения. Функциями протокола IP являются: а) фрагментация и сборка паке-тов при прохождении через промежуточные сети, имеющие другие протоколы; маршрутизация; проверка контрольной единицы заголовка пакета (правильность передачи всего пакета проверяется на транспортном уровне, т.е. с помощью протокола ТСР); управление потоком, т.е. сброс дейтограмм при превышении заданного времени жизни пакета.

Формат дейтограммы протокола IP показан на рис. 10.4.

4 бита     4       8       16     16      16        8       8         16         32        32    32  >65356

                байт

Рис. 10.4. Формат IP – дейтограммы.

В поле “ идентификация ” указывается принадлежность дейтограммы к оп-ределенному сообщению. Поле “место дейтограммы в сообщении” указывает ее номер в сообщении и занимает ли сообщение одну дейтограмму или нес-колько. Поле “данные” не может превышать 65356 байт.

От времени протокола зависит структура заголовка. Сделано это для возможности последующего внесения изменений.

В поле тип сервиса отмечается приоритет (если он используется), а также: минимальная задержка, высокая надежность, низкая цена передачи данных.

Время жизни дейтограммы может измерятся  в числе пройденных маршрутизаторов, называемых хопами. Каждый пройденный маршрутизатор уменьшает число, записанное в этом поле, на единицу. Когда значение этого поля станет равным нулю, дейтограмма сбрасывается.

Поле тип протокола определяет структуру данных в дейтограмме. Примерами протоколов могут служить UDP, SNA, IGP и др.

Поле опциисейчас не используется и рассматривается как резервное.

Наиболее распространенными версиями протокола IP являются версии IPv4 и IPv6. Усовершенствование протокола IPv6 по сравнению с IPv4 состоит в том, что:

  1.  используется 128-разрядная, кластерная схема адресации вместо простой 32-разрядной;
  2.  размер заголовка дейтограммы уменьшен почти в 2 раза и упращен их формат;
  3.  используется автоматическое назначение адресов;
  4.  за счет применения иерархических структур маршрутизации упращается таблица маршрутизации.;
  5.  простой переход между IPv4 и IPv6-адресами, который достигается за счет использования адреса специального вида, где выделяют 96-разрядный префикс в старших разрядах и 32-разрядный IPv4-адрес в младших разрядах.

Кластерная адресация означает то, что кластерные адреса идентифициру-ют группу узлов с общим адресным префиксом, хотя пакет предназначен конк-ретному узлу группы.

Адресация в протоколах семействаTCP/IP

для сети Internet.

Различают два типа адресов. На канальном уровне используются адреса, называемые физическими. Это шестибайтовые адреса сетевых плат. На сетевом уровне используют сетевые адреса, называемые виртуальными или логически-ми. Эти адреса имеют иерархическую структуру и строятся на основе цифро-вых и буквенных выражений. Для поддержания таких адресов в Internet применяется система имен доменов (Domain Name System DNS). Единицей измерения здесь является домен (т.е. территория или область).

Узлы в Internet имеют адрес и имя. Адрес – это уникальная совокупность чисел: адреса сети и компьютера, которая указывает их местонахождение. Имя характеризует пользователя. Оно составляется в соответствии с доменной системой имен. Соответствие между IP-адресом и IP-именем узла сети устанав-ливается специальной службой директорий. В Internet это DNS, а в эталонной модели ВОС – стандарт Х.500.

IP-имя, называемое доменным именем, отражает иерархическое построе-ние, глобальных сетей и поэтому состоит из нескольких частей. Корень иерар-хии обозначает либо страну, либо отрасль знаний (например, ru – Россия, edu – наука и образование). Корень занимает в IP-имени правую позицию, левее записываются в порядке подчинения остальные домены, составляющие локаль-ную часть адреса. Перед символом @ указывается имя почтового ящика пользователя. Любой узел сети или домен в Internet однозначно идентифици-руется таким полным доменным именем. Длина каждой метки в этом имени, разделенной точкой, не должна превышать 63 символов, а полная длина имени – 255 символов.

Например запись norenkov@rk.bmstu.ru означает, что пользователь norenkov находится в подразделении rk6 организации bmstu страны ru.

IP-адрес – это 32-битовое слово, записываемое побайтно в виде четырех частей, разделенных точками. Каждые подсеть и узел в подсети получают свои номера, причем для сети или подсети может использоваться от одного до трех старших байтов, а оставшиеся байты – для номера узла. Узел в сети – это сетевое устройство, имеющее собственный адрес в сети, им может быть компьютер или маршрутизатор. Сейчас узел сети принято называть хостом. Какая часть IP-адреса относится к сети, определяется ее маской, выделяющей соотвествующие биты в IP-адресе. Например, для некоторой сети маска может быть 255.0.0.0, а для ее подсети – 255.255.0.0. Тем самым описывается иерархия сетей.

Номера при включении нового узла выдает организация, предоставляю-щая телекоммуникационные услуги и называемая провайдером. Провайдер обеспечивает включение IP-адреса и соответствующего ему IP-имени в сервер службы адресов DNS. Это означает запись данных об узле в базу данных адресов локального узла DNS.

Сама система доменов представляет собой распределенную базу данных, размещенную на множестве компьютеров. Такие компьютеры называются серверами имен или просто DNS-серверами. Каждый сервер имен содержит обычно лишь информацию по одному домену, но знает адреса DNS-серверов вышестоящих и нижестоящих доменов. Программное обеспечение, которое обращается с серверами имен, называется клиентом DNS. Клиент DNS выпол-няет роль посредника между сетевыми приложениями и серверами имен и может функционировать как на отдельном компьютере, так и на сервере имен.

Сервер имен служит для перевода имени узла в соответствующий ему адрес при маршрутизации сообщения. Поскольку маршрутизация в сети осу-ществляется по IP-адресам, то перевод указанного пользователем IP-имени в IP-адрес с помощью DNS обязателен. На рис. 10.5 показана схема работы с DNS-сервером.

        ответ

  Сервер        запрос     Клиент   DNS-сервер

      

                         связь        IP-имя

         IP-адрес

Рис. 10.5. Схема взаимодействия с DNS-сервером.

Клиент DNS входит в состав программного обеспечения TCP/IP, которое, для поддержания “плоской” (не иерархичкской) системы ?????, содержит программу, называемую файл-hosts. За счет этого поддерживается работоспо-собность сетевых устройств при отсутствии связи с сервером имен.

Клиенты DNS и серверы имен кэшируют в своей оперативной памяти данные, получаемые от других серверов имен. Время, в течении которого информация хранится в кэше, определяется  источником и обычно составляет от десятков минут до нескольких суток. Это время зависит от частоты обраще-ния к некоторому домену. Кэширование позволяет уменьшить трафик  сети и снизить нагрузку на серверы имен.

Для повышения отказоустойчивости доменной  системы имен одной зо-ной сети должны управлять как минимум два сервера имен – один выделяют как первичный и один или два – как вторичные серверы. При добавлении ново-го компьютера в сеть или изменении его IP-адреса информация о нем изменяет-ся только на первичном сервере имен. Обновление содержимого других серве-ров имен данной зоны сети происходит по мере устаревания содержимого их кэш-памяти.

       Клиент DNS               DNS-сервер

       запрос

       

       ответ

   Запрос на

     другой DNS-сервер        а)

       Клиент DNS               DNS-сервер        запрос на дру-

       запрос                                                             гой DNS-

                      сервер

       ответ

   

               б)

Рис. 10.6. Схема нерекурсивного (а) и рекусивного (б) режима работы DNS-серверов.

Серверы имен могут работать в 2х режимах: рекурсивном и нерекурсив-ном (рис. 10.6). При нерекурсивном режиме работы сервер имен получает зап-рос от клиента DNS, например, на преобразование доменного имени в IP-адрес. Если доменное имя входит в зону управления сервера, то сервер возвращает клиенту ответ: положительный, т.е. IP-адрес, или отрицательный, если такого имени нет. Если имя не относится к зоне управления сервера, но присутствует в его кэше, то сервер ищет там. Если же требуемая информация не присутствует в кэше, то клиенту DNS отсылается IP-адрес сервера имен, который ближе к нужному домену.

При рекурсивном режиме работы, в случае отсутствия нужной информа-ции, DNS-сервер сам обращается по цепочке к другим серверам имен, а клиенту отсылается уже готовый результат. В этом случае клиент освобождает-ся от большей части работы по поиску информации в DNS. Однако рекурсив-ный режим работы используется намного реже нерекурсивного, т.к. нагрузка на серверы имен в этом случае значительно возрастает. А это является не опти-мальным для клиента, поскольку при большой задержке ответа ему трудно определить произошел ли сбой в линии или просто опрашивается очень длин-ная цепочка серверов имен.

В большинстве приложений TCP/IP принято, что настройки клиента DNS задаются в специальном конфигурационном файле.

    Для Unix         – это файл /ets/resolv.conf

            DOS        –                  ets\resolv.cfg

  Windows –                  ets\resolv.cfg

  NetWare  –          sys:ets\resolv.cfg

 Форматы данных файлов полностью идентичны. Для Windows’95 и Windows NT 4.0 подобный файл отсутствует, а параметры настроек задаются в панели управления.

    Файл типа resolv.conf имеет формат:

 domain <текущий домен>

 nameserver <адрес 1-го сервера>

 nameserver <адрес 2-го сервера>

 nameserver <адрес 3-го сервера>,

 где domain указывает текущий домен узла сети, а nameserver IP-адрес сервера имен. Пример файла resolv.conf:

 domain company1.msk.ru  

 nameserver 194. 195.12.1

 nameserver 194.195.12.5

количество строк с адресами DNS-серверов не может превышать трех, а порядок их следования имеет значение для определения порядка вызова серве-ров. Первым вызывается самый первый в списке DNS-сервер. Обычно первым указывают ближайший вторичный сервер имен длинного домена, а затем – пер-вичный. Это позволяет снизить нагрузку на первичный сервер. К следующему в списке DNS-серверу клиент DNS обратится в случае, если первичный сервер не работает.

Файл hosts (т.е. файл конфигурации узлов сети) отвечает за “плоскую” (т.е. не за доменную иерархию) систему именования. Местонахождение этого файла зависит от операционной системы: Unix – /etc/hosts

      DOS, Windows – etc\hosts

      NetWare – sys: etc\hosts.

Этот файл состоит из строк формата <IP-адрес> <имя>[<псевдоним> ... <псевдоним>], каждая из строк определяет один узел сети. Файл hosts может содержать имена в доменном формате. Например:

       194. 195. 12.3 ko-srv ftp-srv

192. 15.2.6 www.company.com

194.195.12.6 pc3

В большинстве ОС клиент DNS запускается автоматически при наличии файла resolv.conf. В связи с этим программное обеспечение TCP/IP сначала пытается определить IP-адрес узла через файл resolv.conf, а лишь затем, в слу-чае ошибки в этом файле, – через файл hosts.для того, чтобы сократить время подключения к серверу, с которым приходится работать очень часто, можно при помощи одной из команд ping, host или nslookup узнать IP-адрес этого сервера и в дальнейшем вызывать сервер непосредственно через его адрес. Это позволяет избежать длинных цепочек обращений к серверам имен.

Лекция 11

Сетевые операционные системы.

К основным функциям сетевой операционной системы (ОС) относят:

  •  управление каталогами и файлами;
  •  защита от несанкционированного доступа;
  •  обеспечение отказоустойчивости;
  •  управление сетью.

Управление каталогами и файлами является основной функцией ОС, которую выполняет специальная файловая подсистема. Пользователь получает от этой подсистемы возможность обращения к файлам, физически расположен-ным на сервере или другой станции данных, используя при этом обычные языковые средства для локальной работы. При обмене данными должен быть обеспечен необходимый уровень секретности данных.

Защита от несанкционированного доступа возможна на люббом из следующих уровней:

  •  на уровне регламентации доступа: ограничение доступа в определенное время, или для определенных станций, или определенное число раз;
  •  на уровне директорий: доступ пользователя к директориям;
  •  уровне действий: ограничение для конкретного пользователя списка воз-можных действий (например, только чтение файлов);
  •  на уровне файлов: пометка файлов (например, “только для чтения”, “скрытность при просмотре списка файлов”).

Отказоустойчивость определяется наличием в сети автономного источни-ка питания, отображением или дублированием информации в дисковых накопи-телях. Отображение заключается в хранений двух копий данных на двух дис-ках, подключенных к одному контроллеру. А дублирование означает подключе-ние каждого из этих 2-х дисков к разным контроллерам. Сетевая ОС, реализующая дублирование дисков, обеспечивает более высокий уровень отказоустойчивости. Существует также еще и дублирование серверов.

К числу основных задач управления сетью относятся:

  •  диагностика неисправностей в сети;
  •  набор статистики и анализ трафика;
  •  конфигурирование портов концентратов.

Сетевое управление (мониторинг) выполняют специальные программы-аудиторы. Они следят за трафиком и фиксируют аномалии, помогают восстано-влению информации после сбоев, борются с вирусами.

Широко используются два протокола управления: SNMP в составе NCP/IP и CMIP, предложенный организацией по стандартизации ВОС. Эти протоколы подразумевают наличие двух специальных программ: первая прик-ладная программа выдает сетевые команды, а вторая – доводит эти команды до исполнительных устройств и сигнализирует о состоянии устройств.

К сетевому программному обеспечению относят также драйверы сетевых плат, различные для разных типов ЛВС.

Современные ОС содержат средства, необходимые для организации рабо-ты вычислительных систем в сети. К таким ОС относятся разновидности Unix (например, Solaris, Linux), Windows NT, Windows’95. В то же время для персо-нальных ЭВМ разработан ряд специальных сетевых ОС, работающих совмест-но с MS DOS и Windows.

Простейшими являются сетевые ОС для одноранговых сетей. Функции таких ОС сводятся к разделению дисков разных узлов между пользователями. Примеры таких ОС: LANtastic, Windows для рабочих групп. Среди ОС для сетей персональных ЭВМ с выделенными серверами наибольшее распростране-ние до появления Windows NT получили системы Novell Netware, LAN manager, Vines.

Все основные сетевые ОС имеют возможность работать с протоколами TCP/IP. Novell Netware может работать в сетях Ethernet, Token Ring и Arcnet. Имеются версии Netware на разное число узлов сети. Версия ELS может объединять до шести ЭВМ, она простая, дешевая, но не расширяемая. Версии v.3.11 и v.4.0 ориентированы на сети “клиент-сервер” с максимум 250 и 1000 узлов соответственно. В них предусмотрен ряд уровней защиты и надежности хранения данных.

Основная часть ОС Novell Netware размещается на сервере, а на рабочих станциях устанавливаются оболочки Shell. Оболочка Shell состоит из двух основных частей: программы переименования NETx (х – номер версии ОС) и программы связи IPX. NETx определяет, кому предназначена команда рабочей станции – собственной DOS или Netware. В последнем случае команда передается программе IPX, которая распределяет поступающие обращения между сервером, общими периферийными устройствами или другими рабочи-ми станциями.

Ядро ОС сервера выполняет функции управления памятью, планирования задач, организации файлов. Дополнительные функции реализованы в ряде программных продуктов, составляющих следующие подсистемы:

  1.  служба файлов и печати – поддерживает возможность использования на компьютерах VAX прикладных программ, ориентированных на ОС DOS, VMS, OS/2; обеспечивает связь с файловой системой NFS для Unix-приложений; обеспечивает обмен файлами между ОС Netware и другими системами в рамках стандартов ВОС;
  2.  служба баз данных – обеспечивает связь с БД на основе языка SQL;
  3.  служба связи – установка программы этой службы на персональную ЭВМ превращает ее в машину-шлюз для установления связи с другими сетями;
  4.  служба сообщений – включает программу MHS, служащую для соединения с системами электронной почты, телексами, факсимильными аппаратами и т.п.

Современные версии ОС Netware рассчитаны на поддержку сетей распределенных вычислений, могут работать с несколькими серверами и клиен-тами операционных систем DOS, Windows, Unix, OS/2, устанавливается в сетях шинной, кольцевой и звездообразной разной топологии.

Операционная система Vines разработала для сетей с Unix-узлами, а ОС AppleShare – для сетей компьютеров Machintosh. ОС Vines ориентирована на работу в территориальных вычислительных сетях, возможна настройка на про-токолы Х.25, HDLC, SDLC и другие; серверы в такой сети работают на базе Unix, а клиенты могут управляться ОС Unix, Windows, DOS, OS/2.

ОС Unix поддерживает работу в сетях TCP/IP. Обеспечивается взаимо-действие с узлами сети, использующими такие файловые системы, как NFS, VFS. Сначала ОС определяет, где – в узле или вне его – находится файл, и если вне, то происходит обращение к системе NFS и далее через протокол TCP/IP к серверу.

В сетях при умеренных расстояниях между узлами производительность ОС Netware выше, чем у LAN manager, также Netware удобнее администрирова-нии.

Лекция 12

Электронная почта и файловый обмен

Электронная почта и передача файлов – это основные услуги телекоммуникационных технологий. Электронная почта – это средство обмена сообщениями по электронным коммуникациям . А файловый обмен- это доступ к файлам, распределенным по разным компьютерам. Для реализации функций электронной почты файлового обмена разработан ряд протоколов, прикладного представительного и сеансового. Среди протоколов электронной почты наиболее популярны прикладные протоколы SNTP для семейства протоколов ТСР/IР и Х.400 для модели ВОС. В протоколе MIME (Multipurpose Internet Mail Extensions) расширено число возможных кодировок и форматов данных по сравнению с протоколами SMTP.что наиболее важно для архивирования изображений. Наиболее популярными протоколами, реализующими функции файлового обмена, являются протоколы FTP и Telnet.

Функции прикладных протоколов реализуются в специальном программном обеспечении. Для одно-ранговых сетей наиболее часто используются программы Mail для Unix и Microsoft Mail для MS DOS. Эти программы могут использоваться и для сетей клиент-сервер.

В общем случае для глобальных сетей, в частности сети Internet, разработано программное обеспечение, способное работать в обоих протоколах SMTP и MIME. Это программное обеспечение включает программы серверов и клиентов.

На ЭBM пользователя должна быть установлена программа – клиент, поддерживающая функции создания передачи и приема сообщений. На почтовом сервере, выделяемой в корпоративной или локальной сети, организуется промежуточное хранение поступающих сообщений. Для пользователей, общающихся с другими абонентами по телефонной сети общего пользования, такое промежуточное хранение возможно в собственном компьютере, но тогда требуется либо круглосуточное включение компьютера, либо договоренность о времени связи.

В глобальных сетях почтовые сообщения проходят через ряд промежуточных узлов. В таких узлах устанавливаются программированное обеспечение, так называемый агент передачи сообщений, выполняющий функции сортировки и маршрутизации сообщений.

Протокол SMTP работает следующим образом( рис.12.1)Пользователь при помощи клиентской частиSMTP связывается с почтовым сервером и передает ему свое сообщение. Надо отметить, что прикладных протоколов SMTP.Telnet и FTP на сервере выделены фиксированные номера протокольных портов. Для протокола SMTP протокольный порт имеет адрес 25.Почтовый сервер при помощи системы доменных имен DNS находит почтового агента на принимающем конце и устанавливает с ним TCP- соединение. Взаимодействие почтовых серверов отправителя и получателя идет через 25-ый порт. На формат почтового текста используется несколько стандартов:RFC882- старый стандарт;иRFC 1341- новый стандарт для обработки компонентов электронной почты, отличных от ASCII- символов

С почтового сервера почту забирают при помощи протокола почтового отделения (POP-3 ,Post Office Protocol) Как и протокол SMTP. POP-3 использует соединение TCP, но с адресом порта 110. Для доступа к почтовому серверу для получения почты необходимо указать имя пользователя и пароль. Вместо протоколаPOP-3 может использоваться более совершенный протокол доступа к сообщениямIMAP-4(Internet Messege Access Protocol).

 

Рис 12.1. Схема взаимодействия протоколов, реализующих функции электронной почты.

В сетях Netware на почтовом сервере можно использовать программное обеспечение MHS фирмы Novell клиентскими программами могут быть Mapi или Vim. Для UNIX-машин, объединенных модемной связью используется

комплекс программ UUCP(UNIX- to UNIX Copy Protocol), а для машин с операционной системой MS DOS используется комплекс программ UUDC,представляет собой эмуляцию комплексаUUCP.Эти комплексы программ используют программу Mail как основное средство электронной почты.

В настоящее время при разработке многих программных систем предусматривается интерфейс со средствами электронной почты. В частности для Internet разработана система Intermail, состоящая из сервера хранения сообщений и системы управления директории (рис.12.2).Сервер хранения сообщений составляет основу этой системы, и представляет собой базу данных и механизм для обработки большого числа одновременных допросов на получение сообщений. В качестве СУБД может быть использована Oracle или Informix.

Рис 12.2 Структура системы InterMail.

Система управления директориями поддерживает адреса, определяет пользователей, администрирует операции по доставке и управлению сообщениями. Эта система взаимодействует с маршрутизатором сообщений и интерфейсом почтового клиента. Интерфейс почтового клиента как раз и выполняет функции доступа пользователей к сообщениям при помощи протоколов POP-3,IMAP-4 ,Mail APT (см. рис.12.1)

Как уже было сказано раньше, для файлового обмена используется протокол представительного уровня FTP (File Transfer Protcol).

Согласно этому FTP протоколу  доступ к удаленному узлу возможен в режиме off-line и on-line.В режиме off-line повышается запрос к FTP- серверу, сервер формирует и посылает ответ на запрос. В режиме on-line осуществляется интенсивный просмотр каталогов FTP – сервера, выбор и передача нужных файлов. На ЭВМ пользователя устанавливается FTP – клиент.

При запросе файла по протоколу FTP пользователь должен знать, где находится нужный ему файл. Для этого удобно воспользоваться другой информационной системой сети Internet, называемой Archie.

Каждый обмен файлами порождает два процесса. Управляющий (командный) процесс активен во время всего сеанса связи и осуществляется через протокол Telnet, а процесс передачи файла – только во время передачи. Номера протокольных портов сервера 20 и 21, у клиента могут быть различные номера портов, в том числе несколько одновременно. Для одновременного обслуживания нескольких клиентов создаются копии программного обеспечения FTP – процессов в сервере и у клиентов.

При помощи прикладного протокола Telnet осуществляется доступ к базам данных удаленных ЭВМ с возможностью работы пользователя на удаленном компьютере. Передача сообщений при работе с протоколом Telnet осуществляется при помощи протокола FTP. Протокол Telnet должен работать в условиях разных аппаратных платформ  клиента и сервера.

Рис 12.3. Схема взаимодействия протоколов файлового обмена

Распределенные вычисления

В сетях различают два режима реализации прикладных приложений: режим удаленного узла и режим дистанционного управления.

В режиме удаленного узла основные процедуры приложения исполняются на терминальном узле, а с удаленным узлом связь используется для пересылки файлов. В большинстве случаев режим удаленного узла приводит к более заметной инерционности связи через телефонные каналы. Дистанционное управление обеспечивает  передачу клавишных команд в прямом направлении и экранных изображений в сжатом виде в обратном направлении, поэтому задержки в сети меньше.

Системы распределенных вычислений основаны на режиме дистанционного управления, при котором терминальный узел используется только для интерфейса с пользователем передачи команд управления, а основные  процедуры приложения исполняются на удаленном узле, обычно сервере. Поэтому в сетях распределенных вычислений должны быть выделены серверы приложений.

При организации распределенных вычислений встает задача распределения функций по различным узлам сети. В зависимости от того, между, какими взаимодействующими частями распределенных вычислений существует длинная связь различают четыре модели распределенных вычислений (рис.12.4);

  •  файловый сервер;
  •  доступ к удаленным данным;
  •  сервер без данных;
  •  сервер приложений.

Файловой сервер – это основная модель для ЛВС на персональных ЭВМ, она объединяет удаленные базы данных и СУБД. В случае использования этой модели возникает проблема корректного обновления файлов. Процессы клиентов и серверов имеют маркеры, содержащие имя файла и маску, в которой указаны права доступа: чтение только атрибутов файла; только чтение файла;открытие файла; его модификация и удаление. Все обращения идут через специальную систему, которая отслеживает соблюдение ограничений и разрешает конфликты при одновременном обращении к файлу для чтения и обновления. Основной недостаток модели файлового  сервера – это перегрузка сети из–за необходимости пересылать файлы полностью.

Модель доступна к удаленным данным объединяет СУБД и общее для многих пользователей процедуры, называемые приложениями. В этой модели часть общих функций распределенной обработки данных реализуется на сервере. В связи с этим, по с равнению с предыдущей моделью уменьшается трафик, кроме того, в этой модели  реализована унификация интерфейса  персональных ЭВМ с сервером  на базе языка запросов SQL.

Дальнейший переход к системе распределенных вычислений привел к перемещению прикладного программного обеспечения или его части на специальный сервер БД , в результате чего реализуется двух- и трехзвенные схемы. Модель сервера баз данных – это двухзвенная структура дистанционного управления, основанная на разделение прикладных процедур на две части : индивидуальная для каждого пользователя и общие для многих задач. Совокупность общих процедур обычно представляется на процедурных расширениях языка SQL и сохраняется в специальном словаре БД. Например, при модели доступа к удаленным данным  все прикладное программное обеспечение. Выделение процедур , требующих наиболее частой модификации ( например, процедуры в управлении финансами подготовке отчетности и т.п.),в отдельное приложение облегчает их модификацию. Кроме того, при использовании модели сервера без данных снижается трафик сети, так как обмены по сети происходят не для каждой операции с БД, а для каждой транзакции, состоящей из нескольких операций.

Рис 12.4. Модели распределенных вычислений

 Модель сервер приложений известна также под названием «трехзвенная схема» или «монитор транзакции». В ней длинные связи поддерживаются между термином пользователя и приложением и между приложением и СУБД

(рис.12.5)

Рис 12.5. Трехзвездная схема распределенных вычислений.

Помимо проблемы распределение сервисных функций между узлами сети имеется проблема разделения этих функций между многими пользователями автоматизированных информационных систем. Эта проблема решается либо на схеме «один к одному» ,когда для каждого активного пользователя создается  своя копия СУБД; либо по много потоковой схеме, когда СУБД должна обслуживать одновременно многих пользователей. Чтобы эффективно использовать мпогопотоковую схему в многопроцессорных вычислительных системах,  можно иметь СУБД на нескольких процессорах, а транзакции между СУБД распределяется программным – диспетчером. Существует еще один вариант много потоковой схемы, когда функции СУБД реализуются на специальных аппаратных многопроцессорных серверах БД ( или машинах баз данных).Это специализированные аппаратные системы , разбитые на модули для обслуживания запросов от многих пользователей и имеющие специальную буферную память модульной организации. Адаптация системы на сложность запросов и интенсивность их поступления осуществляется виртуальным устройством управления при использовании динамической  оптимизации запросов, т.е. перестройки последовательности выполняемых действий в зависимости от занятости процессоров и текущего состояния системы непосредственно во время реализации запроса.

Существуют так называемые, интеллектуальные СУБД или СУБД третьего поколения. К разряду таких СУБД можно отнести сложные системы, такие как САПР. Принадлежность СУБД к интеллектуальной определяется по ряду признаков:

  1.  реализация в СУБД части прикладных процедур, что характерно для модели сервер баз данных;
  2.  оповещение пользователей об интересующих их изменениях состояния БД, влияющих на их работу (например, некоторую прикладную программу интересует – в результате выполнения другой программы не произошел ли выход значения некоторого параметра в БД за допустимые пределы);
  3.  синхронизация событий в БД;
  4.  интероперабельность или многопротокольность, т.е. способность обслуживать прикладные программы, первоначально ориентированные на разные типы СУБД.

Для реализации многопротокольности разрабатываются специальные технологии . Наиболее известной среди них является технология ODBC (Open Data Base Connectivity).

Эта технология представляет собой библиотеку функций для обращений прикладных программ к различным СУБД на основе языка SQL. Из прикладной программы обращение происходит к виртуальной СУБД, в которой с помощью драйверов осуществляется переход к реальной СУБД.

Лекция 13.

Технология распределенных вычислений.

Программное обеспечение организации распределенных вычислений называют программным обеспечением промежуточного слоя. Сейчас создание и использование программных средств, которые могут работать в различных аппаратно-программных средах является новым направлением в организации распределенных вычислений в сетях.

В настоящее время используются такие технологии распределенных вычислений, как RPC (Remote Procedure Call), ORB (Object Reqest Broker), MOM (Message – Oriented Middlenare), DCE (Distributed Computing Environment), мониторы транзакций, ODBC. Все эти технологии имеют одну и туже основу, но имеют разные модификации.

RPC- это процедурная блокирующая синхронная технология, в которой вызов удаленных программ подобен вызову функций в языке Си. При пересылке  на основе транспортных протоколов TCP или UDP данные представляются в едином формате обмена XDR. Синхронность и блокирование означают , что клиент, обратившийся к серверу для продолжения работы ждет от сервера ответа. То есть, регламентирует доступ к БД сервер, а не клиент.

RPC входит во многие системы сетевого программного обеспечения, например в последние версии Netware. Эта технология базируется на сетевой файловой системе NFS (для UNIX-платформ) и информационной службе NIS, которая представляет собой базу данных о конфигурациях всех машин в сети.

RPC – запрос от клиента к серверу имеет следующий формат:

  •  идентификатор процедуры;
  •  указатель запроса;
  •  номер версии;
  •  номер программы, к которой должно быть обращение;
  •  идентификатор клиента;
  •  верификатор;
  •  параметры процедуры.

Идентификатор процедуры указывает на соответствие запроса и ответа (т.е. клиент должен распознать, что ответ пришел именно на его запрос). Каждый запрос имеет новый идентификатор. Поле “указатель запроса” для распознования именно этого типа сообщения, устанавливается в “0”. Поле “верификатор обязательно для зашифрованных сообщений, это своего рода ключ к расшифровке. Поле “идентификатор клиента” является необязательным.

RPC – отклик от сервера к клиенту имеет следующий формат:

  •  идентификатор процедуры;
  •  указатель ответа;
  •  номер версии;
  •  верификатор;
  •  флаг результата;
  •  собственно результат выполнения процедуры.

Поле “указатель ответа ” устанвливается в “1”. Если процедура выполнена успешно, то флаг результата устанавливается в “0”. {Зачем необходим этот флаг и какого рода отрицательный результат может в этом поле указываться ?} {причина : ничего не найдено, у клиента нет прав доступа, сбой в системе, нарушена целостность и противоречивость БД в процессе выполнения предыдущей процедуры и т.п.}

Для систем распределенных вычислений разработаны специальные языки программирования , для систем RPC- это язык IDL (Interface Defination Language). Этот язык дает пользователю возможность оперировать различными объектами безотносительно к их расположению в сети. На этом языке можно записывать обращения к серверам приложений. Другой пример  языка для систем распределенных вычислений – язык NewEra в среде Informix.

Какие различия форматов сообщений при однопротокольном обмене от форматов сообщений при многопротокольном обмене в сетях – нет номеров и адресов портов, а только номер программы, которую требуется выполнить, а специальное программное обеспечение само ищет к ней путь; нет контрольных сумм и т.д.

ORB – это технология объектно-ориентированного подхода. В этой технологии поиск нужных ресурсов (серверов) осуществляется автоматически, поэтому доступ пользователя к различным объектам (программам, БД, принтерам и т.д.) значительно упрощается. Такое же название ORB имеет специальная программа – посредник. Эта программа должна определять, в каком месте сети, находится запрашиваемый ресурс, направлять запрос в соответствующий узел, а после выполнения запроса возвращать результат пользователю. Применение программы ORB может увеличить нагрузку на сеть, но имеется и ряд преимуществ:

-обеспечивается взаимодействие разных платформ;

-не требуется дублирование прикладных программ во многих узлах;

-упрощается программирование сетевых приложений и поддержка мультимедиа.

Технология ORB соответствует спецификациям стандарта CORBA, включаещего 13 служб, основными из которых являются:

-служба событий, обеспечивает асинхронное распространение и обработку сообщений о событиях;

-служба именования, присваивает объектам уникальные имена;

-служба обработки транзакций, осуществляет управление транзакциями из приложений или из операционной системы;

-служба обеспечения безопасности, осуществляет поддержку целостности данных.

По стандарту CORBA создан прикладной протокол IIOP (Internet Inter-ORB Protocol), который выполняет те же функции , что и протокол HTTP, т.е. взаимодействие между объектами, причем на разных языках программирования. Примерами программ по технологии ORB могут служить Orbix, OPBplus,Chorus,Joe.

Распределенные базы данных

Системы распределенных вычислений появились по причине того, что в крупных автоматизированных информационных системах, построенных на основе корпоративных сетей , не всегда удается организовать централизованное размещение всех баз данных и СУБД на одном узле сети. Поэтому системы распределенных вычислений тесно связаны с системами управления распределенными базами данных.

При построении распределенных БД возникают очень сложные проблемы, связанные с минимизацией трафика, обеспечения интероперабельности обработки данных и целостности данных.

Минимизация трафика нужна в связи с тем, что обслуживание запроса может потребовать использование данных из многих узлов, пересылочных по сети. Возможности минимизации видны из примера обработки данных нескольких таблиц из разных узлов. Очевидно, что целесообразна однократная пересылка таблиц небольшого размера на один узел, на котором и будет обрабатываться запрос. Существует еще один вариант минимизации трафика. В этом случае исходный запрос пользователя перестраивают, согласно схеме размещения данных, таким образом, чтобы можно было частично выполнять запрос на удаленных узлах, а затем результаты этих вычислений “собрать” и дообработать на одном централизованном узле. Процесс перестройки схемы реализации запроса называется декомпозицей. Декомпозиция запроса производится с целью того, чтобы в удаленных узлах выполнялись преимущественно операции фильтрации ( проекции и селекции ) отношении. Таким образом объем передаваемой по сети информации значительно уменьшается.

Интероперабельность, как об этом было сказано выше, выражает способность взаимодействия программ, работающих в гетерогенных сетях ( в разных операционных средах или с разными СУБД). Интероперабельность обеспечивается или с помощью программ-шлюзов (конверторов или драйверов) для каждой пары взаимодействующих сред (рис 13.1), или с помощью единого унифицированного языка взаимодействия. Таким языком является язык SQL . Данный подход реализуется в системе ODBC.

Обеспечение целостности в распределенных БД намного сложнее, чем в одноузловых БД. Поэтому вместо классических распределенных БД (РБД) чаще применяют БД, основанные на тиражировании БД. Тиражирование – это синхронный процесс переноса изменений данных на все локальные БД. Тиражирование вносит избыточность в хранимые данные, появляются трудности с разрешением конфликтов из-за возможных несогласованных изменений в локальных БД. Однако по сравнению с классическими РБД, в которых данные не дублируются  заметно уменьшается трафик, надежнее и проще работа с локальными БД. Обеспечение надежности и удобства работы особенно актуально в случае ненадежных и медленных каналов связи, что имеет место во многих сетях в России.


Рис 13.1. Пример сети, где обеспечивается интероперабельность с помощью специальных драйверов СУБД.

В распределенных СУБД необходимо такое управление одновременным доступом, которое должно гарантировать целостность БД. При одновременном выполнении нескольких транзакции используются алгоритмы управления, основанные на механизме блокировки, временных метках и системах с голосованием. Механизм блокировки используется чаще других. Блокировкой называют ситуацию, когда некоторая транзакция объявила о желании получить полномочия на доступ к странице памяти и, следовательно, другие транзакции не имеют права занимать этот ресурс.

Одним из способов управления является централизованное блокирование, при котором на одном из узлов поддерживается единая таблица блокировок. Такой узел устанавливает очередность выполнения транзакции, что исключает конфликты. Однако при централизованном управлении невысока надежность и требуется мощный сервер.

Сложнее решать проблемы распределенного управления, что требуется в распределенных СУБД без тиражирования. Одним из распространенных протоколов распределенного управления является протокол двухфазной фиксации транзакции 2PC. На первой фазе инициатор транзакции (координатор) рассылает участникам выполнения транзакции (удаленным узлам) оповещения о блокировке ( о тм, что они сейчас будут заняты). В ответ узлы сообщают о своей готовности или неготовности. На второй фазе координатор сообщает либо о “глобальной фиксации”, т.е. о выполнении транзакции с одновременным задействованием всех требуемых узлов , либо об откате транзакции при неготовности некоторых узлов. Неприятности возможны при сбоях , которые могут оставить некоторый узел в заблокированном состоянии: он не может ни выполнять транзакцию, ни отменить ее.

Рис 13.2. Структура распределенного узла сети на основе процессора баз данных.

Паралельность выполнения нескольких транзакций в одном узле возможна при использовании нескольких процессоров , чаще с традиционной фон-неймановской структурой , и регламентации доступа к страницам общей памяти. Но существует и еще один способ увеличения производительности и эффективности систем распределенной обработки  БД – это использование  специальных процессоров  БД (рис 13.2),Архитектура таких процессоров отличается от фон-неймановской . Здесь возможно модульное разбиение,  как самого операционного устройства, так и памяти. Модули обработки могут быть как однородные  ( реализующие одинаковый набор функций) , так и неоднородные. В каждом модуле  обработки параллельно выполняется либо часть транзакции, либо транзакция целиком. Узким  местом в таких системах является память. За счет функционально-ориентированной структуры модулей обработки  достигается очень большая вычислительная скорость ( порядка 10000-1000000 оп/с), но при возможности ситуации, когда требуется к одному модулю памяти доступ от нескольких модулей обработки, производительность снижается. Чтобы модули обработки  не простаивали используется динамическая  оптимизация запроса непосредственно во время его выполнения.

Лекция 14.

Алгоритмы решений задач маршрутизации.

Алгоритмы маршрутизации – это правила, согласно которым в узле согласования (маршрутизаторе) выбирается канал для передачи поступившего в сеть пакета. Алгоритмы маршрутизации  реализуются протоколами сетевого уровня, которые управляют пакетами и их движением по сети от абонента к адресату.

Задачи маршрутизации:

1) Минимизация времени задержки пакета;

2) Максимизация пропускной способности сети;

3) Минимизация стоимости доставки пакетов.

Главная функция алгоритма маршрутизации – выбор  маршрутов для различ-ных пар источник-адресат. При малой нагрузке пропускная способность равна пропускающей загрузке, При интенсивном обмене зависимость уже другая, т.к. возникает очередь.

Пропускная способность = пропускная загрузка - отвергнутая загрузка В за-висимости от способа управления маршрутизацией и места вычисления опти-мальных маршрутов алгоритмы делятся на:

1) централизованный;

2) децентрализованный.

В зависимости от возможностей адаптации к условиям функционирования сети различается:

1) фиксированная маршрутизация;

2) адаптивная маршрутизация.

При централизованном способе управления маршрутизацией разделение потока и оформление таблиц маршрутизации производится в центральном узле управления некоторым участком сети обычно маршрутизаторе. Этот сегмент сети обычно имеет не более 200 узлов и 400 каналов связи. Базовое рас-пределение требуемого потока и выбор пропускных способностей каналов свя-зи реализуются в расчете на среднюю нагрузку максимально нагружаемых суток планируемого периода, например года. При этом предполагается, что в максимально нагружаемые сутки средний коэффициент нагрузки всех каналов связи сети должен быть одинаковым и равным = 0,3. Предполагается, что в максимально нагруженный час этих суток коэффициент загрузки каналов будет достигать max = 0,8, а в минимально загруженный час min = 0,1. Предполагает-ся также, что в средние по нагрузке сутки планируемого периода будет иметь место = 0,2, max = 0,7 и min = 0,05.

Текущее плановое распределение потока и формирование маршрутов передачи данных реализуется один раз в сутки на основании статистической информации о требуемых потоках и пропускной способности каналов связи в момент распределения. Внеплановое распределение потока и формирование таблиц маршрутизации реализуется при включении (или выключении) каналов связи  и узлов в сети или при перегрузках отдельных участков сети, а также по команде администратора сети.

Таблицы маршрутизации, сформулированные маршрутизатором рас-сылаются всем узлам некоторого сегмента сети. Централизованный способ формирования таблиц маршрутизации обеспечивает высокую пропускную спо-собность сети, так как выбор маршрутов основной сети и интенсивности вход-ных потоков.

Среди протоколов маршрутизации наиболее широко используются сете-вые протоколы RIP (Routing Information Protocol) и OSPF (Open Shortest Path First). Метод RIP называется методом рельефов он основан на алгоритме Беллмана-Форда и используется преимущественно на нижних уровнях иерар-хии сети. Алгоритм OSPF – это алгоритм динамической маршрутизации, в котором  информация о любом изменении  в сети рассылается лавиобразно.

В основе алгоритма OSPF лежит алгоритм Дийкстры поиска кротчайшего пути в графах. При этом сеть моделируется графом, в котором узлы соответ-ствуют маршрутизаторам, а ребра каналам связи (рис. 14.1). Вес ребер опреде-ляется числом узлов на данном маршруте.

Рис. 14.1. Пример представления сети графом по алгоритму OSPF.

Рассмотрим пример формирования маршрутной таблицы по алгоритму OSPF для узла “а” графа на рисунке 14.1. Процесс определения минимального пути является итерационным. На первом шаге определяются узлы, смежные узлу “а”. В клетке матрицы (табл. 14.1) напротив этих узлов проставляется дли-на пути и узел, из которого попали в данный узел. На следующем шаге опреде-ляются смежные узлы для узла с нимимальной оценкой, полученной на преды-дущем шаге (в примере это узлы “d” и “f”), причем расстояния до искомого уз-ла определяется как сумма весов всех пройденных дуг, т.д. В процессе происхо-дит минимизация путей (в таблице минимизированные значения подчеркнуты). Процесс продолжается до тех пор, пока для всех узлов не будет просчитано кротчайшее расстояние. Теперь виден кротчайший путь от узла а к любому другому узлу сети и наоборот. Это последовательность конечных отметок в строках таблицы. Начиная с искомого узла. Так для узла “n” имеем в строке “n” отметку “h”, в строке “h” – отметку “g”, в строке “g” – отметку “d” и т.д. Таким образом кротчайший путь есть последовательность узлов a – b – d –g – h – n.

 

Таблица 14.1

     № инте-

         рации

узел

  1

  2             

   3

 

  4

   5

   6

   7

   8

   9

     B

 

 3

     C

1, a

    D

8, c

    E

7, b

  7

   7

   7

    F

13, c

  13

 7, d

   7

    G

 

    H

  9

  9

    K

11, e

  11

  11

    N

17, e

  17

  

  12

Фиксирования маршрутизация

В каждом узле сети есть маршрутные таблицы. Маршрутная таблица представляет собой матрицу размерностью Ni, где N – число узлов сети, Аi –число соседних узлов узла i. Компонент матрицы – это  часть графика, адресо-вавшего узел k, который при поступлении в узел i отправляется через соседний узел j.

 Реальное распределение входного трафика по выходным линиям может быть случайным с вероятностями Рi(k, j). Если для любого узла существует только одна допустимая линия, то существует только одна выходящая линия к адресату. В сетях с фиксированной маршрутизацией она будет эффективна если значение интервала времени между изменениями трафика значительно больше среднего времени передачи пакета через сеть. При фиксированной маршрутиза-ции узлы не обмениваются между собой информацией об изменении своего состояния.

Адаптивная маршрутизация

Выделяют классы алгоритмов адаптивной маршрутизации:

1) Изолированный алгоритм - маршрутные вычисления выполняются каждым узлом не зависимо. Между узлами не производится обмен ни маршрутной информацией, ни о состоянии узлов.

2) Распределенный алгоритм – маршрутные  вычисления выполняются парал-лельно и согласовано всеми узлами на основе неполной информации, о сос-тоянии которой они обмениваются.

3) Централизованный алгоритм – сетевой  маршрутный центр собирает инфор-мацию о состоянии сети, вычисляет маршруты с минимальной задержкой и распространяет маршрутные таблицы по всем узлам.

4) Смешаный алгоритм – сочетает свойства всех предыдущих алгоритмов.

Алгоритмы маршрутизации реализуют следующие функции:

  1.  контроль состояния сети;
  2.  донесение о состоянии сети;
  3.  вычисление маршрутов;
  4.  реализация маршрутов.

Функция Контроля состояния сети.

Различают глобальное и локальное состояния сети.

Чтобы определить локальную связанность каждый узел сети контролирует состояние смежных каналов и узлов, отслеживая трафики каналов.  Локальный трафик контролируется с помощью либо средней длины очередей, либо средней длины потоков, либо входного трафика. Глобальное состояние сети, определяемое информацией о связанности и структурой всей сети. м.б. оценено с помощью сбора и сопоставления локальной информации, поступающей из всех узлов сети.

Функция донесения  о состоянии сети.

Результаты измерения состояний сети могут обрабатываться локально либо передается на маршрутный центр. При центральной маршрутизаии результаты локальных измерений периодически сообщаются в сетевой маршрутный центр и обобщаются там для получения глобальной информации о состоянии сети . В случае распределенной маршрутизации результат локальных измерений комбинируется с информацией, полученной из соседних узлов и используется для корректировки частичной информации о состоянии сети. В случае изолированной стратегии результаты измерении обрабатываются и используются локально между узлами обмена информаций о состоянии узлов.

Функция вычисления маршрута.

Выбор маршрута выполняется по критерию минимальной задержки на пути следования к адресату на основе информации о состоянии сети, доступный данному узлу. При использовании изолированного алгоритма каждый узел собирает сведения о состоянии своих собственных очередей. Он также хранит предварительно вычисленный список предпочтительных для данного адресата выходных каналов, упорядоченных по приоритету. Изолированная стратегия состоит в маршрутизации пакетов по наиболее приоритетным каналам. При централизованной стратегии сетевой маршрутный центр периодически вычисляет наилучшие маршруты между всеми парами узлов. На узлах  вычисления не проводятся.                                              

Функция реализации маршрута.

Существует несколько возможностей хранения маршрутной информации в узлах. Наиболее общее применение состоит в том, чтобы в узле хранить матрицу. Маршрутная таблица либо вычисляется локально (изолированная или распределенная маршрутизация), либо предоставляется сетевым маршрутным центром (централизованная маршрутизация). При реализации маршрута можно использовать несколько подходов, например, маршрутизация по явным путям : каждый узел вычисляет N кратчайших путей до каждого адресата. При открытии сеанса узел – источник  выбирает некоторый подход – путь  до адресата и проставляет в заголовки каждого пакета идентификатор выбранного пути и идентификатор узла – адресата. Следующий узел пути на основе этой информации устанавливает соответствие между первоначальным путем и одним из своих путей и проставляет идентификатор этого нового пути в пакет при его передаче. В другом подходе (маршрутизация в потоке), узел – источник содержит полные сведения о путях о всех адресатов и проставляет список идентификаторов узлов в заголовке каждого пакета.

Изолированная и распределенная адаптивная маршрутизация.

Эти алгоритмы относятся к классу децентрализованных алгоритмов и выбор маршрутов осуществляется в узлах сети. При изолированной маршрутизации полезной информацией для узла является только длины его локальных очередей. Простейший алгоритм, направленный на минимальные задержки состоит в выборе выходного канала с кратчайшей очередью не зависимо от адресата пакета. При распределенной адаптивной маршрутизации каждый узел периодически пересчитывает путь, минимальный до каждого адресата с помощью распределительного метода нахождения кратчайшего пути выбирается путь с минимальным числом транзитивных участков. Длина каждого участка определяется как сумма задержки передачи и ожидание очереди. Далее весь трафик направляется по пути минимальной задержки. Это решение не устойчиво, т.к. очереди на минимальных путях будут расти, вызывая увеличение задержек. Нужна коррекция маршрутной таблицы. В этом случае маршрутизация приближалась бы к оптимальной, если бы корректировка выполнялась часто, в пределе для каждого пакета.

Достоинства изолированной и распределенной адаптивной маршрутизации:

1. Относительно простая реализация.

2. Некоторая адаптивность по отношению к изменению нагрузки сети.

Недостатки изолированной и распределенной адаптивной маршрутизации:

1. Низкая эффективность использования канала.

2. Медленная реакция на изменение ситуации в удаленных частях сети

Централизованная адаптивная маршрутизация. (ЦАМ)

Основой для сетей с ЦАМ – является  сетевой маршрутный центр – центр, ответственный за сбор глобальной информации о состоянии сети и за вычисления маршрутов. Обычно это ЭВМ с памятью и производительностью, достаточная для хранения информации о топологии сети, информации о трафике и для вычисления оптимальных маршрутов. При централизованной адаптивной маршрутизации каждый узел сети готовит сообщение о своем состоянии. В нем содержится информация о текущих длинах очередей, трафике и т.п., такие сообщения передаются сетевому маршрутному центру. Из их совокупности , центр составляет глобальную картину состояний сети , пользуясь которой он определяет наилучшие маршруты в сети. Эти маршруты оформляются в виде таблиц маршрутизации, которые передаются всем узлам сети. В зависимости от вида сетевой информации, хранящейся в центре, алгоритма вычисления маршрутов и метода их реализации существует несколько версий централизованной стратегии. При их реализации возможны две альтернативы:

  •  периодическое распределение таблиц маршрутизации из центра всем узлам (синхронный режим);
  •  реализация индивидуальных путей для каждого вызова, т.е. подход виртуального канала (асинхронный режим).

Для ЦАМ характерны следующие временные задержки:

  •  задержки между моментом отправки сообщений о состоянии узлов сети и моментом их прибытия в центр. Для удаленных узлов задержка значительная;
  •  задержка, равная интервалу времени, необходимая для вычисления маршрута;
  •  задержка определяемая временем, необходимым для обратной пересылке скорректированных таблиц маршрутизации узлам сети.

Достоинства ЦАМ:

1. Исключается необходимость маршрутных вычислений в узлах сети.

2. Осуществляется более тщательная оптимизация маршрутов , исключение контуров, которые могут возникнуть когда состояние узлов мало известно.

3. Допускается управление потоком входного графика.

Недостатки ЦАМ:

1. Управление маршрутами в узлах осуществляется на основе устаревших маршрутных таблиц.

2. Низкая надежность. При отказе центра маршрутизации или при изоляции от него участка сети теряется адаптивное управление маршрутизации , таким образом узлы пользуются старыми таблицами маршрутов.

Смешанная адаптивная маршрутизация.

Среди алгоритмов смешанной адаптивной маршрутизации выделяют Delta – маршрутизацию – алгоритм (метод) который объединяет централизованную и изолированную адаптивную маршрутизации. Первоначально сетевой маршрутный центр вычисляет возможные пути между каждой парой источник - адресат и распределяет информацию о них между узлами. Затем, как при ЦАМ средние задержки в каналах периодически передаются из каждого узла в центр. Сетевой центр собирает глобальную информацию о состоянии сети и оценивает задержки на предварительно вычисленных путях. Если разница между задержками на возможных путях для данной пары источник-адресат находится в пределе d, то этому источнику из центра не посылаются никакие маршрутные инструкции, т.е. ответственность за маршрутизацию возлагается на изолированную стратегию, реализованную в узле. Если же разница задержек превышает d, то сетевой центр прописывает узлу использовать маршрут с меньшей задержкой

Лекция 15.

Принципы построения и свойства

моделей вычислительных систем и сетей.

При исследовании окружающего мира обычно строится модель изучаемого явления. Иногда это физическая модель, подобная изучаемому объекту. В  других случаях модель представляет собой систему уравнений, описывающих поведение изучаемого объекта. Моделью может также служить логическое описание процессов, протекающих в изучаемом объекте.

При построении модели не ставится задача абсолютно точно описания объекта. Однако в любом случае модель  должна удовлетворять двум требованиям: во-первых, она должна обеспечивать понимание изучаемых процессов, которое невозможно без моделирования, во-вторых – иметь практическую ценность. Модель должна дать возможность предсказать новые результаты, оценить результаты, оценить поведение моделируемого объекта еще до момента его практической реализации.

Для упрощения процесса построения модели принимают некоторые допущения. Эти допущения обусловлены тем, что заранее не известны степени влияния всех факторов. Например, при проектировании локальных вычислительных сетей используют модели, отвечающие критерию максимальной производительности при допустимых ограничениях на сложность сети. Такие модели позволяют сделать выбор из нескольких альтернативных вариантов.

Среди различных моделей различают абстрактные, аналитические, математические, статистические и имитационные модели.

Принципы построения и свойства моделей.

Модель – физическая или абстрактная система, адекватно представляющая объект исследования. В теории вычислительных систем используются преимущественно абстрактные модели, определяющие описание объекта исследования на некотором языке. Абстрактность модели проявляется в том, что компонентами модели являются не физические элементы, а понятия, в качестве которых наиболее широко используются математические. Абстрактная модель, представленная на языке математических отношений, называется математической моделью. Математическая модель имеет форму функциональной зависимости Y = F{X}, где Y = {y1, … ,ym} и X = {x1, … ,xn} – соответственно характеристики и параметры моделируемой системы и F – функция, воспроизводимая моделью. Построение модели сводится к выявлению функции F и  представлению ее в форме, пригодной для вычисления значений Y = F(X). Модель позволяет оценить характеристики Y для заданных параметров X и выбирать значения параметров, обеспечивающие требуемые характеристики, с использованием процедур оптимизации.

Модель создается исходя из цели исследования, устанавливающей:

  1.  состав воспроизводимых характеристик Y = {y1, … ,ym};
  2.  состав параметров X = {x1, … ,xn}, изменение которых должно влиять на характеристики Y;
  3.  область изменения параметров X;
  4.  точность – это предельно допустимая погрешность оценки характеристик Y на основе модели.

Состав характеристик Y определяется в зависимости от исследуемых свойств системы: производительности, надежности и других и должен гарантировать полноту отображения этих свойств. Состав параметров X должен охватывать все существенные аспекты организации системы, изучение влияния которых на качество функционирования составляет цель  исследования, проводимого с помощью модели. Область определения модели характеризует диапазон исследуемых вариантов организации систем. Чем обширнее состав характеристики и параметров, а также область определения модели, тем универсальнее модель в отношении задач, которые можно решать с ее использованием. Предельные допустимые погрешности оценки характеристик и точность задания параметров определяют требования к точности моделей. Так, если изменения характеристик в пределах 10% несущественны для выбора того или другого варианта построения системы, то точность определения характеристик должна составлять  5%в большинстве случаев параметры, в первую очередь параметры рабочей загрузки, могут быть заданы лишь приближенно, с относительной погрешностью 10-25%. В таких случаях нет смысла предъявлять высокие требования к точности воспроизведения моделью характеристик системы и погрешности их оценки на уровне 5-10% вполне приемлемы.

Модель, удовлетворяющая вышеперечисленным требованиям по составу характеристик и параметров, и точности воспроизведения характеристик во всей области определения, называется адекватной системе. Свойство адекватности модели является относительным, связанным с целью исследования. Больше всего адекватность проявляется в точности воспроизведения характеристик в пределах малой окрестности точки  Х = {х1, … ,xn}, но только высококачественные модели гарантируют точность характеристик в широком диапазоне параметров Х. Чем шире область определения модели, тем меньше шансов, что модель окажется адекватной системой. Например, для СМО чаще всего значения интенсивности входного потока изменяются  в диапазоне 00,3.

Другое свойство модели – сложность. Сложность модели принято характеризовать двумя показателями: размерностью и сложностью вычислений, связанных с определением характеристик. Размерность модели – это  число величин, представляющих в модели параметры и характеристики. Так, если модель Fa служит для двух характеристик, зависящих от 5 параметров, а модель Fb для двух характеристик, зависящих от 10 параметров, то размерность модели Fa равна 7, а модель Fb – 12 и модель Fb рассматривается как более сложная. Сложность вычислений, применяемых при расчете характеристик Y = F(X), оценивается числом операций, приходящихся на одну реализацию оператора F. Обычно сложность вычисления связана с затратами ресурсов ЭВМ и характеризуется числом процессорных операций и емкостью памяти для хранения информации, относящейся к модели. Сложность вычислений – это монотонно возрастающая функция размерности модели. Поэтому более сложной модели присущи одновременно большая размерность и сложность вычислений.

Сложность модели определяется сложностью моделируемой системы и назначением модели (состав характеристик и параметров, воспроизводимых в модели), размером области определения и точностью модели. Чем сложнее система, т.е. чем больше число входящих в нее элементов и процессов, из которых слагается функционирование системы, тем сложнее модель. Увеличение числа воспроизводимых характеристик и параметров, области определения и точности оценки характеристик приводит к увеличению сложности модели.

Статические модели.

В тех случаях, когда причинно-следственные отношения в исследуемом объекте трудно охарактеризовать из-за их многообразия, сложности и невыясненной природы процессов или когда эти отношения несущественны, а желательно представить свойства объекта в достаточно компактной форме, используются статические методы для математического выражения зависимостей между характеристиками и параметрами объекта. Статистические методы - это совокупность способов  сбора, анализа и интерпретации данных о некотором объекте или совокупности объектов с целью получения теоретических или практических выводов.

Сущность статических методов состоит в следующем. На основе эмпирических представлений о составах исследуемого объекта и в соответствии с целью исследования определяется состав признаков, характеризующих объект, и тип статической модели (математические выражения, структуры). Признаки, посредством которых описывается объект – это величины, соответствующие параметрам х1, … ,xn и характеристикам y1, … ,ym объекта. При помощи наблюдений или измерений собираются статические данные, образующие выборку следующего вида:

?

?

Где х1(i), … ,xn(i), y1(i), … ,ym(i) – значения признаков при i-ом наблюдении.

 На основе этой выборки строится статическая модель заданного типа, устанавливающая количественную взаимосвязь признаков.

Математическая статистика предлагает обширный набор моделей и методов установления статистических закономерностей присущих исследуемым объектам. Наиболее широкое применение при исследовании вычислительных систем получил регрессионный анализ.

Аналитические модели.

Аналитические методы исследования вычислительных систем сводятся к построению математических моделей, которые представляют физические свойства как математические объекты и отношения между ними выражаются посредством математических операций.

При использовании аналитических моделей оператор, устанавливающий зависимость Y = F(x) между характеристиками и параметрами объекта, представляет совокупность математических выражений, алгебраических, дифференцированных и интегральных исчислений и т.д.

В таких моделях зависимость между характеристиками и параметрами может быть представлено в явной  аналитической форме в виде выражений Ym  = fm(x1, … ,xn), решенных относительно искомых величин, или в форме неявных уравнений F(Y,X) = 0, связывающих характеристики и параметры. Наиболее часто в качестве аналитических моделей используют марковские модели и системы массового обслуживания.

Имитационные модели.

Имитационные модели основаны на представлении системы в виде алгоритма, который называется имитационным (алгоритмической программой). Программа содержит процедуры, регистрирующие состояние имитационной модели и обрабатывающие регистрируемые денные для оценки требуемых характеристик и процессов моделируемых в системе.

При построении имитационной модели широко используется агрегатный подход. Для моделирования заданного класса систем создается набор агрегатов F1, F2, … , Fa, то есть элементов моделей.

Агрегаты могут соответствовать элементам системы (например, процессором, ОЗУ, каналом ввода/вывода и т.п.), воспроизводя определенные аспекты их функционирования. В качестве агрегатов могут выступать математические объекты, по средством которых генерируются и преобразуются необходимые процессы.    

Рис. 15.1. Агрегат имитационной модели.  

Функции агрегатов Ф представляются в параметрической форме, т.е. в записи функции используются параметры, характеризующие конкретный объект. Например, параметрами процессора являются быстродествие, ОЗУ-емкость, системы массового обслуживания - дисциплина обслуживания, число каналов.                

Функции агрегатов представляются в алгоритмической форме в виде процедуры (рис. 15.1)

 Fq= {al, ... ,an, bl, ... , bm, rl, ... ,rk}

где  al, ... ,an - состояние входов элемента;

       b1, ... ,bm - режим его функционирования;

       rl, ... ,rk - состояние выходов элемента.

Насколько бы ни была сложна функция агрегата F, в модели агрегат выглядит как элемент, настраиваемый на заданный режим функционирования множеством параметров "b", и преобразующий входные воздействия "а" в выходное состояние "r" в соответствии с функцией агрегата и значениями параметров "b".

Множество агрегатов разного типа F1, ... ,Fa составляет базис имитационной модели заданного класса систем.                  

Имитационная модель  собирается из агрегатов путем соединения выходов агрегатов с входами других агрегатов.

Процесс проектирования и моделирования

вычислительных систем и сетей.

На практике при проектировании сложных систем расчеты   выполняются обычно на трех уровнях сложности. 

  1.  Предварительные расчеты, выполняемые для того, чтобы оценить осуществимость замысла. При этом задаются упрощающие задачу допущения.
  2.  Программируемые аналитические модели используются для более сложных расчетов, когда необходимо построить графики зависимостей (например, времени ожидания от интенсивности поступления сообщений в сети). Аналитические модели строятся с учетом принятых на первом этапе допущений. В некоторых случаях аналитический подход обеспечивает лучшее понимание происходящих процессов. С помощью аналитических моделей можно получить общую картину происходящих процессов, из которой определяют, где необходимо имитационное моделирование.
  3.  Имитационные модели. Имитационные программы, как правило, более трудоемки, на их реализацию затрачивается больше машинного времени, чем на реализацию программ решения аналитических уравнений.

В качестве примера рассмотрим этапы проектирования ЛВС (15.2). Прежде всего необходимо выбрать те технические средства и ту конфигурацию сети, которая обеспечит решение поставленной технической задачи при

 

                    

              ____________

     

Рис. 15.2. Этапы проектирования ЛВС.

Минимальной стоимости затрат. В процессе моделирования обязательно проверяется адекватность модели на промежуточном этапе проектируемой сети.

При имитационном моделировании существуют два пути: либо разрабатываются специализированные системы моделирования, либо используются универсальные системы моделирования такие как GPSS, Симула, GASP, SLAM, Симекрипт и др.

Применение универсальных языков моделирования является целесообразным по ряду причин:

  1.  универсальность основных концепций, лежащих в основе механизмов моделирования;
  2.  наличие развитых средств для описания взаимодействия процессов во времени и пространстве;
  3.  реализация механизмов вероятностного и дифференциального аппарата, широкого диапазона математических функций, наличие сервисных процедур и др.

Аналитические модели потоков сообщений.

Распределение Пуассона.

Если поток сообщений, поступающих на обработку, удовлетворяет требованиям:

  •  стационарности, т.е. вероятность свершения некоторого числа событий за данный интервал времени не зависит от расположения этого интервала, а зависит лишь от его длины;
  •  независимости событий, т.е. сообщения поступают независимо друг от друга;
  •  одинарности – сообщения поступают по одному и поступление одновременно двух сообщений невозможно, то такая система сообщений подчиняется закону распределения вероятностей Пуассона.

      

     где Pn(t) – вероятность того, что в течении интервала времени t поступит на обработку ровно n сообщений; – средняя интенсивность поступления сообщений в одну секунду.

Очевидно, что n = t – среднее число сообщений поступающих в систему за рассматриваемый интервал времени t. Дисперсия Dn(t), характеризующая отклонение числа заявок от среднего значения, определяется для закона Пуассона.

среднеквадратическое отклонение

График Pn(t) показан на рисунке 15.3.

Рис. 15.3. Распределение плотности вероятности по закону Пуассона.

Функция распределения вероятностей Fn(t) показывает вероятность того, что за данный интервал времени t в систему поступит не более n сообщений.

 Трафик Fn(t) для заданного значения t приведен на рисунке 15.4.

Распределение Эрланга.

Интервалы времени между сообщениями, поступающими произвольно, распределены экспоненциально. Переключение  потока на различные направления описывается распределением Эрланга. Отношение:

где - среднее значение интервала времени между двумя сообщениями, принято показывать коэффициентом Эрланга.

Плотность распределения вероятностей интервалов между двумя соседними сообщениями в потоке Эрланга (рис. 15.5)  k-го порядка равно:

а функция распределения вероятностей (рис. 15.6)

 

               

    Pk(t) =  Pk()d         (15.7)

                               0

Рис.15.5. Распределение плотности вероятности Эрланга.

Рис. 15.6. Функция распределения вероятностей Эрланга.

Номер наблюдения     х1        …       xn           

         y1            …            ym

1                                 x1(1)     …     xn(1)

     y1(1)           …           ym(1)

2                                 x1(2)     …     xn(2)               

     y1(1)           …           ym(1)

?

…                               …         …      …

 n                                x1(n)      …     xn(n)        

      …              …             …

     y1(n)           …           ym(n)


 

А также другие работы, которые могут Вас заинтересовать

25835. Структура и свойства конструкционных сплавов цветных металлов 973.5 KB
  Микроструктура металла (от микро... и лат. structura — строение), строение металла, выявляемое с помощью микроскопа (оптического или электронного). Микроскоп для исследования металла впервые применил П. П. Аносов (1831) при изучении булатной стали. Металлы и сплавы состоят из большого числа кристаллов неправильной формы (зёрен)
25836. Сплавы цветных металлов, обрабатываемые давлением 319.5 KB
  К цветным металлам и сплавам относятся практически все металлы и сплавы, за исключением железа и его сплавов, образующих группу чёрных металлов. Цветные металлы встречаются реже, чем железо и часто их добыча стоит значительно дороже, чем добыча железа. Однако цветные металлы часто обладают такими свойствами, какие у железа не обнаруживаются, и это оправдывает их применение.
25837. Аудит операций на расчетном, валютном и других счетах банка 37.5 KB
  Целью аудиторской проверки операций по расчетному валютному и других счетам в банке является формирование мнения о достоверности бухгалтерской отчетности по разделу Денежные средства и соответствии применяемой методики учета денежных средств на счетах в банке действующим в Российской Федерации нормативным документам. Аудитор при проверке операций по счетам в банке должен учитывать основные нормативные документы регулирующие порядок проведения операций на расчетном валютном и других счетах в банках и бухгалтерский учет этих операций....
25838. Аудит прочих доходов и расходов 58.5 KB
  Целью аудиторской проверки прочих доходов и расходов является формирование мнения о правильности учета прочих доходов и расходов. Задача аудиторской проверки прочих доходов и расходов состоит из следующих вопросов на которые должен ответить аудитор: Бухгалтерский учет прочих доходов и расходов соответствует положениям нормативных актов Данные аналитического и синтетического учета по счету 91 Прочие доходы и расходы соответствуют данным главной книги и баланса Корреспонденция счетов по счету 91 Прочие доходы и расходы составлена в...
25839. Учет расчетов по авансам выданным и полученным 36.5 KB
  Согласно положениям Плана счетов Инструкции по применению Плана счетов бухгалтерский учет сумм полученных и или выданных авансов организуется на балансовых счетах связанных с расчетами за отгруженную продукцию выполненные работы оказанные услуги. Для учета сумм авансовых платежей предварительной оплаты к балансовым счетам открываются обособленные субсчета учета. В частности суммы выданных поставщикам и подрядчикам авансов учитываются обособленно на балансовом счете 60 Расчеты с поставщиками и подрядчиками суммы полученных...
25840. Аудит расчетов по авансам выданным 27.5 KB
  Так например выдавая авансы поставщику предприятие изымает из оборота денежные средства до момента поступления ТМЦ выполнения работ оказания услуг также возрастает вероятность непоступления данных ценностей на предприятие вопреки договору поставки. На счете 61 €œРасчеты по авансам выданным€ обобщается информация о расчетах по выданным авансам под поставку продукции либо под выполнение работ а также по оплате продукции и работ принятых от заказчиков по частичной готовности. Суммы выданных авансов а также произведенной оплаты и работ...
25841. Аудит расчетов по претензиям 30 KB
  Можно выделить несколько видов претензий: при выявлении ошибок в счетах поставщиков неправильно указаны тарифы и цены арифметические ошибки и др. Аудитору необходимо проверить: обоснованность своевременность и правильность оформления документов несоблюдение сроков предъявления претензий может быть использовано для сокрытия фактов хищения материальных ценностей так как при отказе в удовлетворении претензий числящиеся суммы списываются на издержки производства; обоснованность претензий предъявляемых к проверяемому предприятию в случае...
25842. Аудит расчетов по совместной деятельности 32.5 KB
  Внесенное товарищами имущество а также произведенная в результате совместной деятельности продукция и полученные от такой деятельности плоды признаются как правило их общей долевой собственностью. Прибыль полученная товарищами в результате их совместной деятельности распределяется пропорционально стоимости вкладов в общее дело если иное не предусмотрено договором или другим соглашением товарищей. Исходя из описанного подхода к организации деятельности простого товарищества в новом Плане счетов поиному решена схема учета операций...
25843. Структура и свойства сталей и чугунов 74 KB
  В углеродистых сталях углерод является основным элементом, определяющим структуру и свойства стали. С увеличением содержания углерода в стали возрастают твердость и предел прочности (НВ, ств), уменьшаются относительное удлинение, относительное сужение и ударная вязкость.