30958-1 (630392), страница 5
Текст из файла (страница 5)
1 режим дейтагаммный. Предполагает, что все сообщения в пакетах не связаны друг с другом и передаются как независимые объекты. В результате этого каждое сообщение может идти к получателю своим маршрутом. Получатель из принятых сообщений получает требуемый пакет после сортировки по заголовкам, этот метод очень простой по реализации - в современных ЭВМ называют электронная почта, однако при передаче возможна потеря отдельных фрагментов.
2 режим “виртуальный канал” требует передачи данных в виде цепочки связанных в единый пакет. Порядок поступления сообщений строго регламентирован. Потери информации недопустимы. Организация виртуального канала более сложная.
5. Маршрутизация.
При передаче данных наибольшие трудности вызывает прокладка маршрутов в сети связи. Выбор оптимального маршрута является сложной научной и практической задачей. По сути здесь нужно обеспечить минимальное время и минимальную стоимость передачи. Обычно эти параметры противоречивы. Прокладка маршрута с математической точки зрения представляет следующую задачу.
Маршрутизация (сетевой уровень).
Матрица смежности позволяет отыскивать оптимальные маршруты передачи данных. Умножение матрицы смежности Она позволяет определить пункт приема данных через 2 матрицы, 3 и т.д. Матрица смежности не учитывает различий между участниками сети. Если элементы сети резко отличаются своими характеристиками, то вместо 1 и 0 в матрицу следует внести соответствующие веса этих элементов. При умножении матриц первая же единица появившаяся в пункте получателя дает наиболее короткий маршрут доставки. Эта информация, полученная математическим путем может использоваться при предварительных выборах маршрута. При окончательном выборе следует учитывать нагрузку в узлах сети, длины формируемых очередей и т.д. Нагрузка в сети или ее элементов получила название “трафик”. При выборе маршрутов можно использовать различные методы маршрутизации.
Маршрутизация:
Простая:
- случайная
- лавинная
- по предыдущему опыту
Фиксированная:
- однопутевая
- многопутевая
Адаптивной:
- локальная
- распределенная
- централизованная
- адаптивная
Маршрутизация:
1. Простая. Предполагает, что маршруты не меняются, если меняются топология и состояние элементов сети.
1.1. Случайная. Предполагает, что вероятность выбора маршрута заранее определена.
Например: AC=0,7 (70%), AB=0,3 (30%). При этой маршрутизации пакет блуждает по сети с конечной вероятностью достигает адресата.
1.2. Лавинная маршрутизация. Предполагает, что из пункта трансляции передача идет по всем направлениям одновременно и параллельно, исключая то направление, из которого получили пакет. Обеспечивает лишнее время доставки пакетов за счет ухудшения пропускных способностей каналов. Эта маршрутизация находит применение в системах специального назначения для передачи особо важной информации.
1.3. Маршрутизация по предыдущему опыту.
Выбор маршрута выбирается на основе анализа потоков проходящих через узлы. При этом в заголовке сообщений кроме адресов отправителей и получателей включаются адреса промежуточных пунктов. Такая дисциплина обслуживания пакетов оправдана во многих случаях. Однако она плохо работает если отдельные участи повреждены, либо перегружены.
2. Фиксированная маршрутизация. Обычно выбирает кратчайший маршрут следования по матрице смежности или по таблице маршрута. Обычно фиксированная маршрутизация дает одну путевую схему. Как правило одна путевая схема должна содержать и дублирующие схемы, что приводит к многопутевой маршрутизации. Фиксированная маршрутизация в основном применяется для сетей с малой загрузкой при сбалансированных потоках данных.
3. Адаптивная маршрутизация. Предполагает изменение маршрута в зависимости от состояния сети. В идеале должна учитывать:
1. Полную топологию сети
2. Информацию о состоянии сети
3. Длинных очередей пакетов по каждому направлению сети
Поэтому на практике адаптивная маршрутизация проводится не по полной информации, а по частичной. Состояние узлов сети учитывается только для соседей. Опрос соседей позволяет выявить узел с минимальной очередью. Очень часто локальная маршрутизация смыкается с фиксированной.
3.2. Распределенная адаптивная маршрутизация. Во многом похожа на предыдущую только оценивается не длина очереди, а наименьшее время передачи. Обычно время доставки оценивается по топологии сети, а среднее время задержки по элементу сети определяется как характеристика участка.
3.3. Централизованная адаптивная маршрутизация. Предполагает, что один из серверов сети отслеживает состояние всех узлов сети и на основе собранной информации прокладывается оптимальный маршрут исследования, но практически невозможно, поскольку информация о сети быстро стареет и кроме того управление сетью может быть потеряно при отказе центра маршрутизации.
3.4. Гибридная (адаптивная) маршрутизация. Компенсирует недостатки локальной и централизованной маршрутизации. Основывается на использовании различных таблиц периодически рассылаемых центром маршрутизации, учитывающих загрузку в зависимости от времени, сроков регламента и т.д.
6. Защита информации в сетях ЭВМ.
При передаче данных в сети следует учитывать, что могут быть потери данных и искажение данных. Появляются проблемы с обеспечением надежности функционирования сети и проблемы обеспечения достоверности данных. Кроме этих задач решаемых в сети должна быть решена защита данных от разрушения и несанкционированного использования.
Для защиты информации в сети используются различные методы:
1. Контрольное суммирование. Контрольное суммирование позволяет установить факт искажения информации, но не указывает фрагмента искажения данных.
2. Использование кодов. Коды “чет-нечет” предполагают снабжение фрагментов информации контрольными разрядами. При передаче байта вводится 9-й разряд, который дополняет число передаваемых единиц байта до нечета. Дополнение до чета или нечета равносильно с точки зрения теории по использованию дополнения до нечета. Это позволяет отличить обрыв лишь от передачи нулевой информации.
Контроль этого типа позволяет обнаруживать все нечетные ошибки. Контроль этого типа может использоваться и для исправления ошибок, однако нужно сделать несколько замен.
1. Коды исправляющие ошибки предусматривают обнаружение факта ошибки.
2. Гипотезы о предполагаемых ошибках в сети должны соответствовать случайному характеру возникающих ошибок. В противном случае исправление ошибок противопоказано. Искаженную информацию можно сделать правдоподобной, но неверной, т.е. внести еще дополнительные искажения.
Коды:
а) контрольное суммирование
б) чет/нечет
в) код Хемминга
1) принцип построения
2) пример кодирования
Все помехи исправляющие коды включают в свой состав средства обнаружения ошибок и средства последующего их исправления.
Код Хемминга строится в предположении, что коды передаваемых объектов должны быть разнесены на несколько состояний. Силы кода Хемминга определяются кодовым состоянием:
Кодовое расстояние позволяет обнаруживать одиночные двойные ошибки, а исправлять только одиночные. Идея исправления заключается в следующем: если при передаче символа А произошла ошибка, то мы попадаем в запрещенные ситуации а1, а2, из которых потом нетрудно вернуться в состояние А.
Если в системе произошла двойная ошибка, то мы попадаем в состояние Z, находящееся на ровном расстоянии A и B. Попытка исправить состояние Z может привести к получению правдоподобной, но неверной комбинации. Код Хемминга становится эффективным при передаче довольно длинных информационных последовательностей. В этом случае количество контрольных избыточных символов отнесенной к количеству информационных символов становится незначительным.
Контрольные разряды в коде Хемминга занимают номера, равные степени двойки.
Приемник информации, получив данные подставляет значения битов приведенные уравнения и получает правильность в приведении контрольных разрядов. Если искажений нет, то значение К1, К2, К3 принимают значение = 0. В противном случае эти значения могут быть 1 и 0. Значение символов К1, К2 и К3 называется синдромом. Код синдрома указывает на место искаженного сигнала.
Проверим:
Код синдрома указывает на номер пораженного разряда. Код Хемминга нашел широкое применение как при передаче информации по каналам связи, так и при передаче данных внутри машины. Этим кодом обычно кодируется информация, хранящаяся на магнитных лентах и в ОЗУ. Поскольку выборка информации из магнитных лент и из ОЗУ осуществляется параллельным кодом, то разрядные шины, независимы друг от друга, а значит вероятность одиночной ошибки во много раз больше вероятности двойной ошибки, а тем более во много раз больше вероятности тройной ошибки и т.д. А раз так, то применение кода Хемминга в этих случаях становится оправданным.
1. Отличительные особенности построения ЛВС.
Все вычислительные сети делятся на глобальные и локальные, в которых компьютеры находятся в непосредственной близости друг от друга, в пределах одного здания. В локальной сети все компьютеры подключены к одному каналу передачи данных и не используют специфической аппаратуры типа модуляторов или модемов. Построение локальной сети определяется интересами фирмы. Общим является следующее:
Любая фирма имеет некоторое количество компьютеров. По мере развития фирмы появляется необходимость в их взаимосвязи. Локальная сеть обеспечивает:
1. Разделение дорогостоящих ресурсов (использование дорогих лазерных принтеров, графопостроителей (плоттеров), видеопроекторов и т.д.).
2. Разделение данных. В разных фирмах создаются всевозможные информационные массивы: каталоги, базы данных и т.д. Все компьютеры могут обращаться к общим информационным ресурсам.
3. Разделение программных средств. Различные отделы фирмы могут пользоваться различными ППП. Любой компьютер фирмы может использовать любой из этих пакетов.
4. Разделение ресурсов процессоров. Для выполнения сложных расчетов целесообразно привлекать наиболее мощные компьютеры, которые будут обслуживать пользователей в многопрограммном режиме.
5. Использование многопользовательских режимов. Одни отделы могут записывать данные в БД, а другие использовать их одновременно).
6. Использование электронной почты для улучшения документооборота.
В локальных сетях отражены не все уровни открытых систем, основу ЛВС составляют протоколы нижних трех уровней:
- управление физическим каналом
- управление информационным каналом
- управление доступом к каналу
Поскольку в ЛВС имеется единственный канал передачи данных, то сетевой уровень представлен достаточно слабо. Работа ЛВС основана на рекомендации X25 ISO. В настоящее время любая ЛВС дополняется различным современными прогами.
ЛВС различаются по типам:
а) одноранговые ЛВС
б) ЛВС на основе сервера
В одноранговых сетях все компьютеры равноправны. Они имеют клиентское и диспетчерское ПО. Клиентское - для пользователей, а ...
Сети на основе серверов имеют централизованное управление ресурсами, которое осуществляет сервер - наиболее мощный компьютер сети. Обычно в локальной сети все компьютеры называются рабочими станциями. Во многих фирмах рабочие станции являются бездисковыми. По мнению руководства этот вариант обеспечивает наилучшую защиту информации и наиболее эффективную защиту оборудования.
По своему назначению серверы могут быть различных типов:
1. Файловый сервер. Выдает файлы или проги для работы клиентов.
2. Режим клиент-сервер. Сервер выполняет проги в интересах каких-либо клиентов.
3. Сервер приложений. Все работы выполняются сервером, а пользователь имеет дело только с исходными данными и с результатом обработки.
4. Почтовый сервер, предназначенный для передачи информации.
Файловый сервер появился исторически первым. Предназначается для обеспечения клиентов определенными прогами и файлами. По запросам пользователей файловый сервер предоставляет копии определенных программных компонентов. Поэтому сервер должен иметь мощные хранилища для этих всех требуемых прог. Работа файлового сервера во многом соответствует централизованной диспетчеризации.
Архитектура клиент-сервер. Дальнейшее развитие информационных технологий привело к появлению архитектуры клиент-сервер, которая в наибольшей степени соответствует определенной обработке. Как правило, такой обработки требуют мощные БД. По запросам пользователей сервер не может дать клиенту копию всей БД. Как правило пользователю требуется только фрагмент БД, а не вся БД. Кроме того, параллельная обработка запросов пользователя может привести к конфликтам. Для предотвращения вынужденных простоев, сервер должен быть более интеллектуален, чем файловый и должен разделять услуги на клиентские и серверные части. Большую часть работ сервер выполняет самостоятельно, а пользователю предоставляет результаты выполнения.
Данная архитектура является весьма распространенной, особенно в корпоративных сетях (Intranet WAN - расширенные сети).
Эта архитектура все время развивается, причем развитие идет в 2-х направлениях:
1. Усиление мощи сервера с одновременным ослаблением требований клиента. Это направление поддерживается большим количеством фирм. Эта часть фирм считает, что развитие сетевых технологий не требует оснащения клиентов дорогостоящими компьютерами, в крайнем случае сетевыми компьютерами. Большинству пользователей достаточно иметь сетевой компьютер, а именно: экран или TV, клавиатуру и телефон. Считается, что через 10 лет вся бытовая электроника будет в одном приборе.
2. Развитие концепции клиент-сеть, при которой каждый сервер остается машиной среднего класса. Однако каждый сервер может давать клиентам проги и т.д. (брать их не только с собственного, но и с соседних серверов). В этом случае сервер становится сервером приложений, когда любой вид услуг обеспечивается сервером сети, воспринимаемых пользователем как единое целое.
4. Почтовый сервер. Он предназначен для организации электронной почты “E-mail”. Опыт использования E-mail показывает, что он во много раз эффективнее обычной почты: