Sieci.doc

(260 KB) Pobierz
ETHERNET

 

 

Sieci komputerowe                            1

ETHERNET

jest to system budowy sieci, opracowany przez firmę Xerox.
Do poziomu powszechnie uznanego standardu podniosła go w latach osiemdziesištych współpraca tej kompanii z firmami DEC i Intel. Standard stał się znany jako DIX Ethernet - od pierwszych liter nazw wdrażajšcych go firm. Standard IEEE 802.3 okrela podobny typ sieci, ale odróżniajšcy się formatem ramki. Poniżej omawiany jest włanie standard IEEE 802.3, gdyż został on przyjęty przez międzynarodowš organizację standaryzacyjnš ISO.
Ethernet posiada przepustowoć 10 Mb/s i wykorzystuje metodę dostępu CSMA/CD - dzięki której stacje robocze wspólnie korzystajš z kabla sieciowego. Komitet IEEE 802.3 odpowiada za zdefiniowanie warstwy fizycznej w modelu OSI. Warstwa ta składa się z dwóch podwarstw:

o        kontroli dostępu do medium (ang. Media Access Control - MAC)

o        łšcza danych (ang. Data Link)

Sieci CSMA/CD, Token Ring i Token Bus mogš zostać "wetknięte" do warstwy MAC, a warstwa Data-Link służy jako most, pozwalajšcy w razie potrzeby na wymianę pakietów pomiędzy sieciami. 
Odmiany standardu IEEE 802.3 cechujš się prędkociš transmisji 10 Mb/s. Wyjštek stanowi 1Base-5 (szybkoć 1 Mb/s), który posiada jednak długie segmenty skrętki. Do pojedynczej, rozszerzonej sieci lokalnej (LAN) można przyłšczyć do 8000 stacji roboczych.

Szeroki zakres stosowanych technologii środkiem do optymalizacji kosztów rozwiązań teleinformatycznych

Szanowni Państwo

Nowoczesne systemy zarządzania przedsiębiorstwem, sieciami korporacyjnymi, teleinformatycznymi sieciami wirtualnymi, internetem wymagają stosowania technologii umożliwiających przesyłanie danych, głosu i obrazu.
Do tego celu niezbędne są cyfrowe kanały teleinformatyczne o coraz większych szybkościach i coraz wyższej jakości i niezawodności.
Zastosowanie w sieci TELBANK nowoczesnych technologii oraz ich szeroki zakres - X.25, Frame Relay, ATM, połączenia naziemne, radiowe i satelitarne - gwarantują sprostanie tym wymaganiom przy jednoczesnej możliwości dokonywania optymalizacji kosztów budowy i eksploatacji systemu teleinformatycznego przedsiębiorstwa.

Zalecany zakres
zastosowania oferowanych technologii:

X.25

·          obsługa aplikacji wymagających transmisji krótkich i średnich zbiorów danych, nawet przy niskiej jakości łączy dostępowych (silny protokół korekcyjny),

·          tworzenie dedykowanych sieci teleinformatycznych dla bankomatów, POSów i dla usług Home Banking.

Frame Relay

·          obsługa scentralizowanych systemów informatycznych, w których wymiana danych pomiędzy oddziałami musi być realizowana w sposób ciągły i bez opóźnień czasowych,

·          usługi teleinformatyczne wymagające połączeń o dużych przepływnościach pomiędzy zdefiniowaną liczbą placówek.

ATM

·         zintegrowana sieć telekomunikacyjna banku:

połączenia telefoniczne, teleinformatyczne i usługi multimedialne w ramach jednego systemu - pełen zakres zastosowań.

Coś więcej na temat nowej usługi
- ATM - technologia nowych możliwości

Szerokopasmowa technologia teleinformatyczna ATM (Asynchronous Transfer Mode), stosowana przez wielu największych operatorów telekomunikacyjnych na świecie, i wprowadzona przez BPT, łączy zalety transmisji synchronicznej i transmisji pakietowej umożliwiając:

·          zagwarantowanie abonentowi żądanej jakości usługi (Quality of Service - QoS), która może być przez niego monitorowana,

·          dynamiczne ustalanie indywidualnych połączeń o dowolnej szybkości transmisji (w ramach przyjętych standardów: od pojedynczych kbit/s do setek Mbit/s),

·          obsługę transmisji wymagających małych i nie zmieniających się opóźnień (głos, dynamiczny obraz wideo, HDTV),

·          tworzenie wirtualnych połączeń zarówno w pojedynczych kanałach jak i w definiowanych grupach kanałów,

·          zapewnienie przezroczystości przenoszenia dowolnych informacji niezależnie od wykorzystywanych protokołów teleinformatycznych,

·          optymalizacja wykorzystania pasma transmisyjnego.

 Duża przepustowość sieci TELBANK-ATM, jej zdolność do realizacji ww. funkcji oraz możliwość dostarczenia użytkownikom telekomunikacyjnych urządzeń dostępowych ATM sprawia, że BPT jest w stanie utworzyć wydzieloną, szerokopasmową sieć telekomunikacyjną dla danego użytkownika, poprzez którą zostaną połączone zarówno jego centrale telefoniczne jak i sieci lokalne poszczególnych jednostek organizacyjnych.
Spójność zastosowanych rozwiązań teleinformatycznych oraz centralny system zarządzania daje BPT możliwość zagwarantowania usług na najwyższym poziomie a użytkownikom możliwość monitorowania jakości usług.

Suma kontrolna CRC

Suma kontrolna CRC (Cyclic Redundancy Code) jest bardzo powszechnym algorytmem liczenia sum kontrolnych dla bloku danych. Od stosowanej czasami sumy danych (suma wszystkich bajtów lub słów bloku sumowanych danych) różni ten algorytm jego znacznie większa niezawodność wykrywania błędów. CRC jest odporny na zmianę kolejności bajtów, nie wykrywaną przez sumę. Podstawowym elementem algorytmu jest wielomian generacyjny (generator). Rozmiar sumy kontrolnej zależy od stopnia tego wielomianu. Oto kilka popularnych wielomianów:

Nazwa kodu

Generator

CRC-12

x^12 + x^11 + x^3 + x^2 + x^1 + 1

CRC-16

x^16 + x^15 + x^2 + 1

SDLC(IBM, CCITT)

x^16 + x^12 + x^5 + 1

CRC-16 REVERSE

x^16 + x^14 + x^1 + 1

SDLC REVERSE

x^16 + x^11 + x^4 + 1

ETHERNET

x^32 + x^26 + x^23 + x^22 + x^16 + + x^12 + x^11 + x^10 + x^8 + x^7 + + x^5 + x^4 + x^2 + x^1 + 1

Rys. 1

Rys. 2

Spotkałem się z dwoma schematami sprzętowego liczenia CRC, które za [2] przedstawiam na rys. 1 i 2. Pierwszy z prezentowanych "układ z opóźnieniem" symuluje dzielenie pisemne danych (dla których liczymy sumę kontrolną) przez wielomian generacyjny. Na rysunku 1 dzielnikiem jest kod CRC-16. Opiszę operacje wykonywane według schematu z rys. 1. Kolejne pozycje dwójkowe danych (dzielnej) umieszczane są w najmłodszej pozycji rejestru, a cały rejestr jest cyklicznie przesuwany w kierunku jego najstarszej pozycji; bit opuszczający rejestr przesuwu z najstarszej pozycji ma wpływ na wykonanie operacji XOR na rejestrze: jeżeli ma wartość 1, wówczas operacja ta jest wykonywana na bitach zerowym, drugim, piętnastym i szesnastym, który opuścił już rejestr; jeżeli opisany bit ma wartość 0, operacja XOR jest pomijana. W obydwu przypadkach wracamy na początek algorytmu. Po wprowadzeniu do rejestru przesuwu ostatniego bitu danych, wykonujemy powyższe operacje tyle razy, ile wynosi stopień wielomianu generacyjnego (w tym przypadku 16), z tym, że teraz umieszczamy w najmłodszej pozycji wartość 0 - jest to równoznaczne z wydłużeniem danych. Po wykonaniu tych operacji wynik CRC znajdzie się w rejestrze przesuwu. W przypadku pominięcia etapu końcowego, ostatnich 16 bitów danych będzie "zaszytych" wewnątrz CRC, co w rezultacie oznacza, że liczenie nie zostało dokończone. Tytułowe opóźnienie w pierwszym schemacie wynika właśnie z konieczności wydłużenia danych. Drugi schemat z rys. 2 prezentuje nieco zmodernizowaną metodę, dającą oczywiście taki sam wynik końcowy, jak w wypadku zastosowania algorytmu pierwszego. Różnica polega na wykonaniu operacji XOR pomiędzy wprowadzanym bitem a najstarszą pozycją rejestru przesuwu. Jeżeli wynikiem tej operacji jest wartość 1, to przesuwamy dane w rejestrze i wykonujemy operację XOR, w przeciwnym wypadku ograniczamy się wyłącznie do przesunięcia.

Funkcje liczącą CRC według algorytmu pierwszego prezentuje wydruk 1. Widać na nim pewną modernizację polegającą na wprowadzeniu pierwszych dwóch bajtów danych bezpośrednio do rejestru przesuwu, oszczędza nam to owych dodatkowych cykli. Mankamentem tego rozwiazania jest możliwość liczenia CRC dla bloków o długości co najmniej dwóch lub więcej bajtów oraz problemy z liczeniem sumy kontrolnej dla danych, które są dzielone na części. Na wydruku 2 znajdują się funkcje liczące sumy kontrolne 16- i 32-bitowe dla dowolnego generatora. Funkcje kontynuuj_crc i kontynuuj_crc32 służą do kontynuacji liczenia CRC dla danych, które z racji swoich rozmiarów muszą być podzielone na fragmenty. W takim przypadku sumę kontrolną pierwszego bloku danych liczymy za pomocą funkcji licz_crc lub licz_crc32, a wynik jego CRC umieszczamy jako pierwszy parametr wywołania odpowiedniej funkcji kontynuacyjnej. Z kolei jej wynik przekazujemy w kolejnym wywołaniu. Operacje te powtarzamy do momentu osiągnięcia końca danych. Zastosowanie schematu drugiego może wymagać dodatkowego uzasadnienia. Wynika ono z konieczności wydłużania danych na końcu o pozycje zerowe w algorytmie pierwszym, co utrudnia jego użycie do operowania na danych dzielonych na fragmenty. Aby zastosować schemat pierwszy, CRC pierwszego bloku danych musi być policzony bez wydłużania tego bloku o pozycje zerowe; dotyczy to również bloków znajdujących się wewnątrz danych - dopiero w ostatnim fragmencie dopisujemy na jego końcu zera. Musimy zatem napisać trzy funkcje. Na wydruku 3 znajduje się program posługujący się funkcjami z wydruku 2. Liczy on CRC dla dowolnego pliku.

Na zakończenie podam prawdopodobieństwo wykrycia błędu przy użyciu CRC-16 [2]:

·         100 proc. w przypadku błędów pojedynczych, podwójnych, seryjnych (seria nie dłuższa niż 16 bitów), z nieparzystą liczbą bitów,

·         99,997 proc. dla błędów seryjnych 17-bitowych,

·         99,998 proc. dla błędów seryjnych 18-bitowych i dłuższych.

Dla kodu ETHERNET wartości te są następujące [2]:

·         wszystkie błędy seryjne, o długości nie przekraczającej 32 bitów są wykrywane;

·         prawdopodobieństwo nie wykrycia błędu seryjnego 33-bitowego wynosi 2^(-31); błędu seryjnego 34-bitowego lub dłuższego - 2^(-32).

Takie wyniki z pewnością zachęcają do używania CRC!

Literatura:

[1] "CRC - to naprawdę trudno oszukać!", Robert Magdziak, Bajtek 9/91, str. 29.

[2] "Metody Reprezentacji Obrazów Cyfrowych", Władysław Skarbek, Akademicka Oficyna Wydawnicza PLJ, Warszawa 1993, str. 167-190.

TOKEN BUS

jest to system budowy sieci zgodny ze standardem IEEE 802.4. Jest to standard sieci z transmisjš szerokopasmowš (ang. broadband), w odróżnieniu od sieci Ethernet, w których transmisja odbywa się w pamie podstawowym (ang. baseband). Sieci typu Token Bus cechuje topologia magistrali, a do połšczeń wykorzystywany jest 75-omowy kabel koncentryczny, stosowany w systemach telewizji kablowej. Transmisja szerokopasmowa, przewidziana standardem 802.4, umożliwia przesyłanie informacji wieloma różnymi kanałami jednoczenie. Szybkoć transmisji może osišgnšć wartoć 10 Mbit/sek.

Znacznik przekazywany jest od jednej stacji do drugiej, w kolejnoci wyznaczanej przez malejšce numery, będšce adresami stacji sieci. Zatem znacznik przekazywany jest wzdłuż logicznego piercienia (nie jest to fizyczny piercień). Ostatnia stacja (tzn. stacja o najniższym numerze) przekazuje znacznik do pierwszej stacji. Droga przebywana przez znacznik nie musi być zgodna z fizycznym umiejscowieniem stacji na magistrali sieci.
Topologia sieci może uwzględnić grupy stacji roboczych, które sš podłšczone za pomocš długich kabli głównych (ang. trunk cables). Stacje te podłšczone sš do huba, tworzšc konfigurację gwiazdy. Cała sieć ma wtedy zarówno topologię magistrali, jak i gwiazdy. Przykładem sieci Token Bus jest sieć ARCNET, która nie jest jednak zgodna ze standardem IEEE 802.4, gdzie zilustrowano topologię sieci Token Bus. Topologia Token Bus jest dobrze dostosowana do obsługi grup użytkowników, znajdujšcych się w pewnej odległoci od siebie. O ile sieci typu Token Bus używane sš w rodowiskach przemysłowo-produkcyjnych, sieci Ethernet i Token Ring dominujš w rodowiskach biur i urzędów

Token Bus

 Sieć typu Token Bus jest podobna do sieci Token Ring w tym sensie, że w obu przypadkach stacja może transmitować dane tylko wtedy, gdy jest w posiadaniu znacznika. Jednakże topologia i metoda przekazywania znacznika są odmienne. Standard IEEE 802.4 definiuje standardy Token Bus jako standardy sieci z transmisją szerokopasmową. Sieci Token Bus cechuje topologia magistrali, a do połączenia wykorzystywany jest 75-omowy kabel koncentryczny, stosowany w systemach telewizji kablowej. Kabel wykorzystywany do transmisji szerokopasmowej może być dłuższy, a szybkość transmisji może osiągać wartość 10 Mbit/s.

Znacznik przekazywany jest od jednej stacji do drugiej, w kolejności wyznaczanej przez malejący numery, będące adresami stacji roboczych. Znacznik jest więc przekazywany wzdłuż logicznego pierścienia (ostatnia stacja przekazuje znacznik do pierwszej stacji). Droga przebywana przez  znacznik nie musi być zgodna z fizycznym umiejscowieniem stacji w sieci.

Topologia sieci może uwzględniać grupy stacji roboczych, które są połączone za pomocą długich kabli głównych. Stacje te podłączone są do huba, tworząc konfigurację gwiazdy. Cała sieć ma wtedy zarówno topologię magistrali jak i gwiazdy.

Format ramki sieci z protokołem dostępu Token Bus:

      

DQDB standard sieci metropolitalnych

Material ten jest proba przyblizenia szerszemu gronu czytelnikow standardu sieci metropolitalnej IEEE 802.6. Dla ulatwienia poruszania sie po dokumencie zostal on podzielony na szereg zagadnien. Proponujemy lekture niniejszego artykulu w podanej kolejnosci:

·         Przeglad standardow MAN

·         DQDB - krotki przeglad standardu

o        Warstwa fizyczna

o        Warstwa DQDB

·         Topologia fizyczna

·         Synchronizacja w sieci DQDB

·         DQDB - odpornosc na awarie

·         DQDB - kontrola dostepu

o        Metoda dostepu - Queued Arbitrated (QA)

§         Wstep

§         Szczegoly mechanizmu

§         Realizacja rzeczywista

§         Implementacja priorytetow w metodzie QA

o        Metoda dostepu - Pre-Arbitrated (PA)

·         Format komorki - slotu

·         Transfer MAC SDU - Service Data Units

·         Przeglad literatury

Przeglad standardow.

Uzytkownicy LAN - Local Area Networks - odczuwaja potrzebe budowy coraz wiekszych sieci i/lub laczenia ze soba sieci istniejacych. Sieci, ktore dostarczaja tego typu polaczen w metropolitalnym lub kampusowym srodowisku nazywane sa High Speed Local Networks (HSLNs) lub Metropolitan Area Networks (MANs). Sieci LAN beda prawdopodobnie dominowac wsrod mechanizmow transportu danych, a liczba zastosowan sieci LAN bedzie szybko rosla. W prasie ukazuje sie wiele artykulow na temat najpowszechniej obecnie stosowanej strategii budowy MAN, mianowicie standardu FDDI...

Zgłoś jeśli naruszono regulamin