В. Столлингс - Современные компьютерные сети (2-е издание, 2003) (1114681), страница 142
Текст из файла (страница 142)
Последнее наблюдение умножается на небольшой весовой коэффициент, так что временной разброс не обесценивает оценку. ' для сравнения си, формулу (12д). 612 Глава 18. Протоколы поддержания качества обслуживания 18 5 Задания 613 Информация, посылаемая в сообщении отправителя, позволяет отправителям получателям и сетевым администраторам следить за состоянием сети в течение данного сеанса. Например, количество потерянных пакетов указывает на наличие постоянной перегрузки, тогда как флуктуация позволяет опрелелить наличие временных перегрузок. Наличие флуктуации может служить предупреждением об увеличивающейся нагрузке прежде, чем перегрузка приведет к потере пакетов, Сообщение получателя Для сообщения получателя (КВ.) используется тот же самый формат, что и для сообщения отправителя, с той разницей, что поле типа пакета содержит другое значение и в сообщении получателя нет информационного блока отправителя (см.
Рис. 18.11, б). Описание источника Пакет описания источника (Я)Е5) используется источником для предоставления дополнительной информации о себе (см. рис. 18.11, в). Пакет состоит из 32-разрядного заголовка, за которым могут располагаться ноль или несколько блоков. в каждом из которых содержится информация об источнике. Каждый такой блок начинается с идентификатора источника или одного из содействующих источников, Следом располагается список элементов 511Е5. Типы элементов 5ПЕ5, определенные в КГС 1889, приведены н табл. 18.3. Таблица 18.8.
Типы ЗОЕЗ (ВРС 1889) Значение Названия Описание Завершение сеанса Пакет завершения сеанса (ВУЕ) сообщает, что один или несколько источников прекратили активную деятельность. Приняв такой пакет, получатель понимает, что длительное молчание источника вызвано не неисправностями в сети, а отключением источника. Если пакет ВЪ'Е получает смеситель, этот пакет переправляется дальше с неизменным списком источников. Пакет В г'Е состоит из 32-разрядного заголовка, за которым могут располагаться один или несколько идентификаторов источников.
Дополнительно пакет может включать текстовое описание причины отключения источника. ЕМО СМДМЕ МАМЕ ЕМАЙ. РНОМЕ ЮС ТОО1. МОТЕ РВА Конец описка ЗОЕЗ Каноническое нмя, уникальное для данного ЙТР-сеанса Реальное нмя пользователя источника Адрес электронной почты Телефонный номер Географическое положение Название приложения, генерирующего поток Сообщение, описывающее текущее состояние источника Индивидуальные экспериментальные ипи специфичные дпя приложения расширения Специфическии пакет приложения Этот пакет предназначен для экспериментального использования фушкций, специфических для данног ф данного приложения. В конце концов экспериментальному типу пакета, доказавшем вшему свою полезность, может быть назначен номер типа, а сам тип включен в стандарт КТСР.
18.4. рекомендуемые литература и веб-сайты В 1245) содержится обзор философии и функциональности протокола К5Ъ'Р, написанный разработчиками протокола. В 132) предоставляется детзльное обсуждение архитектуры МР15. В 1231) описываются не только МР15, но также интегриффсренцированные службы. Еще в этой книге есть превосходная глава, посвященная конструированию графика МР1.5.
В [226) включен детальный обзор архитектуры бз . МР15 и описываются различные частные инициативы, предшествовавшие разработке архитектуры МР1.5. Рекомендуемые веб-сайты перечислены ниже: + ВЯ'Р Рпувсд Домашняя страничка, посвященная разработке протокола В5Ъ' . ола В5Ъ'Р. + ВЯ'Р цгогйпй Сюмп. Веб-страница рабочей группы, созданной по инициативе группы 1ЕТГ для разработки стандартов, относягцихся к дифференцированным служ ам. ужбам.
Веб-сайт включает все относящиеся к данной теме документы КГС и проекты стандартов Интернета. + МРХ5 Роют. Сайт промышленного форума, посвященного продвижению архитектуры МР1.5. + МРХ5 Везоиюв Свпгвг. Центр обмена информациеи об архитектуре тект МР15 + МИ,5 В'опкгп8' Сюир. Веб-страница рабочей группы, созданной по инициативе тру уппы 1ЕТГ для разработки стандартов, относящихся к архитектуре КГС МР15. Веб-сайт включает все относящиеся к данной теме документы и проекты стандартов Интернета.
+ Аийо/ЧЫво Ттапзрогг Вгогйпй Сюир. Веб-страница рабочей группы, созданной по инициативе группы 1ЕТГ для разработки стандартов, относящихся к протоколу КТР. Веб-сайт включает все относящиеся к данной теме документы КГС и проекты стандартов Интернета. + Абоиг ЛТР. Веб-сайт„посвященный разработке протокола КТР, включая технические и промышленные разработки, 18.5. Задания 1. Так как номера нортов ШЭР/ТСР используются для классификации пакетов, в протоколе К5Ъ"Р каждый маршрутизатор должен иметь возможност~ проверять содержимое данных полей. Это требование приводит к появле- 614 Пава 18.
Протоколы поддержания качества обслуживания 2. 3. 5 6 нию проблем в указанных далее областях. Поясните природу проблемы в каждой области и предложите решение, а) обработка заголовков 1рч6; б) безопасность на уровне 1Р. Вернитесь к рис. 18.3, а. Эта диаграмма прелставляет собой упрощение, так как у каждой пары (источник, получатель) в схеме групповой рассылки имеется отдельное дерева маршрутов. Таким образом, выходные порты на диаграмме должны быть помечены не только на основе получателей, но на основе пар (источник, получатель).
Аргументируйте свое согласие пли несогласие с этим узверждениеы. Спецификация МР?5 позволяет ?5К-маршрутизатору использовать технический приелп называемый извлечением из стека иа предпос «ег)чем ретрансляционном участке (репа!шпаге Ьор рорр!пя), При использовании данного метода предпоследнему на ?5Р-пути !5К-маршрутизатору разрешается удалять метку из пакета и последнему на ?5Р-пути ?5К-маршрутизатору— посылать пакет без метки.
а) объясните, почему возможен такой подход, то есть почему он приводит к правильному результату; б) в чем преимушество такого подхода? В наборе протоколов ТСР/?Р стандартная практика заключается в том, что заголовок, соответствующий дшпюму протокольному уровню, содержит информацию, идентифицирующую протокол, используемый на следующем„более высоком уровне. Эта информация требуется для того, чтобы получатель протокольного модуля данных, удаляя данный заголовок, знал, как интерпретировать остальные биты заголовка. Например, заголовки! Рч«и ?руб содержат поля «Протокол» и «Следующий заголовок» соответственно (см. рис.
2.2 в главе 2). ТСР- и ?! ?)Р-пакеты содержат поля портов источника и приемника (см. рис. 2.1), которые могут применяться для идентификации протокола прикладного уровня, используемога поверх протокола ТСР или ?Л) Р. Однако каждый узел архитектуры МР15 обрабатывает пакет, верхний элемент которого представляет собой поле МР15-метки, не содержащее явной информации об инкапсулированном протоколе.
Как правило, этот протокол представляет собой протокол 1рч4, но это мсокет быль также другой протокол сетевого уровня. а) каким МР?5-узлам на 1 ЗР-пути необходима идентификация протокола сетевого уровня в пакете; б) какие ограничения должны налагаться на МР15-метку для правильной обработки; в) подобные ограничения необходимы для всех меток в МР15-стеке? Если нет, то для каких меток они нужны? Докажите эффективность или неэффективность использования протокола КТР в качестве способа снижения сетевой перегрузки для графика групповой рассылки. Покажите, как два последних поля в блоке сообщения БК или КК протокола КТСР могут применяться для вычисления времени распространения сигнала в оба конца.
Часть ЧИ Сжатие данных Несмотря на гигантские око ие скорости передачи данных, применяемые в современных сетях и системах передачи д ередачи данных, интерес к сжатию данных для их последующей передачи или хранения анения велик. В последние голы продолжается увеличение пропускнои способности се б сетей, тем не менее потребности практически всегда поспевают за предложениями и иями и даже опережают их.
Сжатие предоставляет возможность при сохранении прону опускной способности сети снизить задержки, с которыми сталкиваются приложения. В часть Ъ'П вошли три главы. + Глава 19. Теоретические основы сжатия данных. В этой главе предоставляется обзор понятии, отпасящ ", относящихся к теме части Ъ'П. Читатель, знакомый с этой темой, может освежить свои знания, Для читателей, впервые с этим столкнувшихся, в этой г.
й главе предоставляется достаточный объем информации, чтобы продолжить о т ~,ение бсукд ие в главах 20 и 21. В начале главы читатель знакомится с понятиями информации и энтропии, явл щ яю имнся базовыми в теории сжатия данных. Далее обсуждаются схемы кодирования, позволяюшие сжимать данные. + Глава 20. Сжатие без потерь. Существует две формы сжатия данных, и обе они получили широкое распространение: сжатие без потерь и сжатие с по- инфо мацию, так что терями.
Сжатие без потерь сохраняет всю исходную инфор ся. Сжатие без потерь после распаковки данные полностью восстанавливаются. п именяется для информационных файлов, сообщений и прочей ннформаприменя ии, где ошибки в отдельных битах недопустимы. В главе о у ции, где о и некоторые из наиболее популярных методов сжатия без р, бе. поте ь, включая групповое кодирование, различные методы факсимильного сжатия, арифметическое кодирование и различные алгоритмы г овпадения строк. Г 21. С атие с потерями. Высокий коэффициент сжатия достижим только в том случае, если отказаться от требования отсутствия потерь. е сжатия с потерями позволяют сжимать файлы таким образом, что после раслаки пол; .аются данные, близкие к оригиналу. Эти методы полезны в тех ковки по случаях, когда допустим определенный уровень потерь и не~ажелия, г р р об ботке звука или изображений.