Помощь в написании студенческих работ
Антистрессовый сервис

Компьютерные сети

КонтрольнаяПомощь в написанииУзнать стоимостьмоей работы

Рис. 2 показывает движение данных в одном направлении. На передающей стороне буфер имеет три типа участков. Белая секция — пустой участок, который может заполняться с помощью процесса передачи (производитель). Серая область содержит байты, которые переданы, но на них еще не получено подтверждение. TCP сохраняет эти байты в буфере, пока не примет подтверждение. Закрашенный темно-серым цветом… Читать ещё >

Компьютерные сети (реферат, курсовая, диплом, контрольная)

План Введение.

1. Алгоритмы сетей Ethernet/Fast Ethernet.

2. Транспортный уровень. Протокол управления передачей (Transmission Control Protocol — TCP).

Выводы Список использованной литературы.

Введение

Компьютеры уже прочно вошли в современный мир, во все сферы человеческой деятельности и науки, тем самым создавая необходимость в обеспечении их различным программным обеспечением. Конечно, в первую очередь это связано с развитием электронной вычислительной техники и с её быстрым совершенствованием и внедрением в различные сферы человеческой деятельности.

Причиной столь интенсивного развития информационных технологий является все возрастающая потребность в быстрой и качественной обработки информации, потоки которой с развитием общества растут как снежный ком.

Объединение компьютеров в сети позволило значительно повысить производительность труда. Компьютеры используются как для производственных (или офисных) нужд, так и для обучения.

1. Алгоритмы сетей Ethernet/Fast Ethernet.

Основными алгоритмами сетей Ethernet/Fast Ethernet являются:

— CSMA/CD — метод управления обменом доступа;

— CRC — метод вычисления циклической контрольной суммы (помехоустойчивого циклического кода) пакета.

Метод управления обменом CSMA/CD.

Он используется как в обычных сетях типа Ethernet, так и в высокоскоростных сетях (Fast Ethernet, Gigabit Ethernet). Сначала о названии метода. В сетях типа Ethernet и Fast Ethernet в качестве несущей выступает синхросигнал, «подмешиваемый» к передаваемым данным таким образом, чтобы обеспечить надежную синхронизацию на приемном конце. Это реализуется за счет организации дополнительных принудительных переходов сигнала между двумя или тремя электрическими уровнями. По сравнению с классическим методом CSMA в методе CSMA/CD добавлено обнаружение конфликтов (коллизий) во время передачи, что повышает скорость доставки информации.

Алгоритм доступа к сети.

В начале из кадра, предназначенного для передачи, абонент (узел) формирует пакет. Далее при обозначении блоков информации, передаваемых по сети при использовании алгоритма CSMA/CD, понятия «кадр» и «пакет» не различаются, что не совсем правильно, но соответствует сложившейся практике. Если после подготовки пакета сеть свободна, то абонент (узел) имеет право начать передачу. Но в первую очередь он должен проверить, прошло ли минимально допустимое время IPG после предыдущей передачи. Только по окончании времени IPG абонент может начать передачу битов своего пакета. После передачи каждого бита абонент проверяет наличие конфликта (коллизии) в сети. Если коллизий нет, передача битов продолжается до окончания пакета. В этом случае считается, что передача прошла успешно. Если после передачи какого-то бита обнаружена коллизия, то передача пакета прекращается. Абонент (узел) усиливает коллизию, передавая 32-битовый сигнал ПРОБКА (JAM) и начинает готовиться к следующей попытке передачи. Сигнал ПРОБКА гарантирует, что факт наличия коллизии обнаружат все абоненты, участвующие в конфликте. После передачи сигнала ПРОБКА абонент, обнаруживший коллизию, увеличивает значение счетчика числа попыток (перед началом передачи счетчик был сброшен в нуль). Максимальное число попыток передачи должно быть не более 16, поэтому если счетчик попыток переполнился, то попытки передать пакет прекращаются. Считается, что в этом случае сеть сильно перегружена, в ней слишком много коллизий. Эта ситуация — аварийная, и обрабатывается она на более высоких уровнях протоколов обмена. Если в момент возникновения заявки на передачу (после окончания подготовки пакета) сеть занята другим абонентом, то данный абонент ждет освобождения сети. После освобождения сети он должен выждать время IPG после предыдущей передачи по сети до начала собственной передачи. Таким образом, получается, что метод CSMA/CD не только не предотвращает коллизии, наоборот, он их предполагает и даже провоцирует, а затем разрешает. Коллизии (наложения пакетов в процессе передачи) могут и должны обнаруживаться до окончания передачи. Практически коллизии обнаруживаются либо самим передающим абонентом, либо повторителями в сети, возможно, задолго до окончания передачи заведомо испорченного пакета. Если учесть, что длина пакетов в локальной сети типа Ethernet / Fast Ethernet может лежать в диапазоне от 64 до 1518 байт, то досрочное прекращение передачи и освобождение линии означает заметное повышение эффективности использования ее пропускной способности. Первым признаком возникновения коллизии является факт получения сигнала ПРОБКА передающим абонентом во время передачи пакета. Другие признаки связаны с неверным форматом пакетов, передача которых была досрочно прекращена из-за возникновения коллизии:

— длина пакета меньше 64 байт (512 бит);

— пакет имеет неверную контрольную сумму FCS;

длина пакета не кратна восьми.

Даже при загруженной сети для одного абонента число подряд следующих коллизий обычно не превышает 3.

Оценка производительности сети.

Прежде всего, следует упомянуть три связанные между собой показателя, характеризующие производительность сети в идеальном случае — при отсутствии коллизий и при передаче непрерывного потока пакетов, разделенных только межпакетным интервалом IPG. Очевидно, такой режим реализуется, если один из абонентов активен и передает пакеты с максимально возможной скоростью. Неполное использование пропускной способности в этом случае связано, кроме существования интервала IPG, с наличием служебных полей в пакете Ethernet. Пакет максимальной длины является наименее избыточным по относительной доле служебной информации. Он содержит 12 304 бит (включая интервал IPG), из которых 12 000 являются полезными данными. Поэтому максимальная скорость передачи пакетов (или, иначе, скорость в кабеле — wire speed) составит в случае сети Fast Ethernet:108 бит/с/ 12 304 бит? 8127,44 пакет/с. Пропускная способность представляет собой скорость передачи полезной информации и в данном случае будет равна: 8127,44 пакет/с x 1500 байта? 12,2 Мбайт/с. Эффективность использования физической скорости передачи сети, в случае Fast Ethernet равной 100 Мбит/с, по отношению только к полезным данным составит: 8127,44 пакет/с x 12 000 бит/ 108 бит/с? 98%. При передаче пакетов минимальной длины существенно возрастает скорость в кабеле. В то же время пропускная способность и эффективность заметно ухудшаются из-за возрастания относительной доли служебной информации. Для реальных сетей, в частности Fast Ethernet с большим числом активных абонентов пропускная способность на уровне 12,2 Мбайт/с для какого-либо абонента является пиковым, редко реализуемым значением. При одинаковой активности всех абонентов средняя пропускная способность для каждого из них составит 12,2/N Мбайт/с, а на самом деле может оказаться еще меньше из-за возникновения коллизий, ошибок в работе сетевого оборудования и влияния помех. Сигналы, непосредственно передаваемые по последовательным линиям, подвержены влиянию ряда факторов, воздействие которых может привести к возникновению ошибок в принятой информации. Ошибки могут возникать вследствие влияния на канал связи наводок и помех естественного или искусственного происхождения, а также вследствие изменения конфигурации системы передачи информации с временным нарушением или без нарушения целостности канала связи (например, в случае подключения новых абонентов к существующей локальной информационной сети). Некоторые из ошибок могут быть обнаружены на основании анализа вида принятого сигнала, так как в нем появляются характерные искажения. Примером может служить код Манчестер-II, используемый в сетях Ethernet. На передающем конце линии этот код обязательно содержит переход с низкого электрического уровня на высокий или обратно в середине каждого тактового интервала, требуемого для передачи одного бита информации. Он также имеет среднюю составляющую, близкую к нулю. Эти свойства кода Манчестер-II могут использоваться для обнаружения разного рода ошибок. В частности, отличие средней составляющей сигнала от нуля является одним из признаков возникновения коллизий (наложений пакетов от разных абонентов), характерных для метода доступа CSMA/CD в сетях типа Ethernet. Однако серьезную систему обнаружения ошибок, вызванных воздействием помех с непредсказуемым поведением, на этой основе построить невозможно. Стандартные протоколы обмена информации в сетях предусматривают введение обязательного поля для размещения помехоустойчивого кода. Если в результате обработки принятого пакета обнаружится несоответствие принятого и вновь вычисленного помехоустойчивого кода, с большой долей вероятности можно утверждать, что среди принятых бит имеются ошибочные. Передачу такого пакета нужно будет повторить (в расчете на случайный характер помех).

Помехоустойчивое кодирование.

Кардинальным способом снижения вероятности ошибок при приеме является введение избыточности в передаваемую информацию. В системах передачи информации без обратной связи данный способ реализуется в виде помехоустойчивого кодирования, многократной передачи информации или одновременной передачи информации по нескольким параллельно работающим каналам. Помехоустойчивое кодирование доступнее, при прочих равных условиях позволяет обойтись меньшей избыточностью и за счет этого повысить скорость передачи информации.

Характеристики и разновидности помехоустойчивых кодов.

Вид кодов.

Характеристика.

Линейные коды.

Общим свойством является то, что любая разрешенная комбинация может быть получена в результате линейных операций над линейно-независимыми векторами. Это способствует упрощению аппаратной и программной реализации данных кодов, повышает скорость выполнения необходимых операций. Простейшими систематическими кодами являются биты четности/нечетности. Они не позволяют обнаружить ошибки четной кратности (то есть ошибки одновременно в двух, четырех и т. д. битах) и поэтому используются при невысоких требованиях к верности принимаемых данных (или при малой вероятности ошибок в линии передачи). Примером может служить бит Parity (соответствие) в установках режимов работы последовательного порта с помощью команды MODE (MS DOS). Несмотря на ограниченные возможности обнаружения ошибок, биты четности / нечетности имеют большое значение в теории помехоустойчивого кодирования.

Циклические коды.

Семейство помехоустойчивых кодов, включающее в себя в качестве одной из разновидностей коды Хэмминга. В целом оно обеспечивает большую гибкость с точки зрения возможности реализации кодов с необходимой способностью обнаружения и исправления ошибок, определяемой параметром d0, по сравнению с кодами Хэмминга (для которых d0=3 или d0=4). Широкое использование циклических кодов на практике обусловлено также простотой реализации соответствующих кодеров и декодеров. Циклические коды могут рассматриваться как обобщенные проверки на четность/ нечетность.

Коды БЧХ.

Коды БЧХ не слишком большой длины (примерно до п=1023) оптимальны или близки к оптимальным кодам, то есть обеспечивают максимальное значение d0 при минимальной избыточности. Эти коды уже нашли практическое применение в цифровых системах записи звука (речи, музыки), причем в варианте, предусматривающем исправление обнаруженных ошибок. Относительно невысокие частоты дискретизации звуковых сигналов (48 или 96 кГц) не препятствуют проведению дополнительных вычислений так жестко, как в случае высокоскоростных сетей.

сеть ethernet транспортный протокол Помехоустойчивое кодирование предполагает введение в передаваемое сообщение, так называемых проверочных разрядов. Они формируются в устройствах защиты от ошибок (кодерах на передающем конце, декодерах — на приемном). Избыточность позволяет отличить разрешенную и запрещенную комбинации при приеме. Помехоустойчивый код характеризуется тройкой чисел (n, k, d0), где n — общее число разрядов в передаваемом сообщении, включая проверочные ®, k=n-r — число информационных разрядов, d0 — минимальное кодовое расстояние между разрешенными кодовыми комбинациями, определяемое как минимальное число различающихся бит в этих комбинациях. Число обнаруживаемых (tо) и (или) исправляемых (tи) ошибок (разрядов) связано с параметром d0 соотношениями:

d0? tо +1,.

d0? 2tи +1,.

d0? tо + tи+ 1.

Иногда используются дополнительные показатели избыточности, производные от приведенных выше характеристик n, k: R = г / n — относительная избыточность, v = k / n — относительная скорость передачи.

2. Транспортный уровень. Протокол управления передачей (Transmission Control Protocol — TCP).

TCP — надежный, ориентированный на соединение транспортный протокол сетевого уровня со свойствами, ориентированными на управление соединением и обеспечение надежности для обслуживания. TCP не похож на UDP — это протокол, ориентированный на поток. В UDP процесс (прикладная программа) посылает большую порцию байт UDP для доставки, UDP добавляет свой собственный адрес к этой порции данных, которая теперь называется дейтаграммой, и доставляет ее IP для передачи. Процесс может доставлять несколько порций данных к UDP, но UDP обрабатывает каждую порцию независимо, «не глядя» на связь между ними. TCP позволяет создать процесс, передающий информацию, доставлять данные как поток байт, создать процесс приема и получать данные как поток байтов. TCP создает среду, где кажется, что два процесса соединены воображаемой «трубой», которая переносит их данные по сети Интернет. Воображаемая среда изображена на Рис. 1 Передающий процесс вырабатывает поток байтов, а приемный процесс «поглощает» его.

В связи с тем, что процессы передачи и приема могут производить и потреблять данные на разных скоростях, TCP нуждается в буферной памяти для накопления. Имеются два буфера, передачи и приема, для каждого направления. (Заметим, что эти буферы также применяются в TCP-механизме управления потоком и контролем над ошибками.) Один из путей реализации буфера — использовать буферные регистры с обратной связью однобайтовыми сегментами, как это показано на Рис. 1. Для простоты мы указали два буфера с небольшим объемом байт. Обычно буферы содержат сотни или тысячи байт памяти, в зависимости от реализации.

Рис. 2 показывает движение данных в одном направлении. На передающей стороне буфер имеет три типа участков. Белая секция — пустой участок, который может заполняться с помощью процесса передачи (производитель). Серая область содержит байты, которые переданы, но на них еще не получено подтверждение. TCP сохраняет эти байты в буфере, пока не примет подтверждение. Закрашенный темно-серым цветом участок содержит байты для передачи TCP. Однако, TCP может послать только часть этой закрашенной секции; это может произойти из-за замедления процесса приема или из-за перегрузки сети. Также заметим, что после того как байты серого участка подтверждены, участок восстанавливается и становится доступным для использования процессом передачи.

Обработка буфера на стороне приемника проста. Буфер с обратной связью разделяется на две области (показанные белым и темно-серым цветом). Белая область состоит из пустого участка, заполняемого байтами, полученными по сети. Секции темного цвета содержат байты, предназначенные для процесса на стороне приема. Когда байты приняты процессом на стороне приема, участок восстанавливается для повторного использования и добавляется к общему множеству пустых участков.

Сегменты.

На транспортном уровне TCP группирует несколько байтов в пакет, называемый сегментом. TCP добавляет заголовок к каждому сегменту (с целью контроля) и доставляет сегмент на IP-уровень для передачи. Сегмент инкапсулируется и передается в IP-дейтаграмме. Сегменты могут быть получены в беспорядке, потеряны или искажены и разрушены. Все эти сегменты обрабатываются TCP и передаются процессу на стороне приема, не подозревающему об этих действиях. Рис. 3. показывает, как сегменты из байтов переносятся в буфера.

Заметим, что сегменты могут отличаться размером. Реально сегменты переносят сотни, если не тысячи байт. TCP предлагает полное дуплексное обслуживание, где данные могут двигаться в обоих направлениях одновременно. Каждый TCP поэтому имеет буфер приема и передачи и посылает сегменты в оба направления.

TCP, в отличие от UDP, — протокол, ориентированный на соединение. Когда процесс на стороне A посылает и принимает данные от другого процесса на стороне B, необходимо провести следующие действия:

— TCP на стороне A информирует TCP на стороне B и получает подтверждение от стороны B.

— TCP стороны A и TCP стороны B обмениваются данными в обоих направлениях.

После того как у обоих процессов не остается больше данных для передачи и буферы пустые, оба TCP уничтожают буферы. Заметим, что это не физическое, а виртуальное соединение. TCP-сегмент инкапсулируется в IP-дейтаграмму и может посылать данные в любом порядке или потерять их, либо исказить, либо передать повторно. Каждая дейтаграмма может использовать различный путь для достижения пункта назначения. Физического соединения не происходит. TCP создает среду, ориентированную на поток в каждом направлении, в которой он принимает ответственность за доставку байтов в заданном порядке на другую сторону.

TCP — достоверный транспортный протокол. Он использует механизм подтверждения для проверки сохранности и нормальности пребывающих данных.

Выводы Компьютеры — важная часть сегодняшнего мира, а компьютерные сети серьезно облегчают нашу жизнь, ускоряя работу и делая отдых более интересным. Организация компьютерных сетей — одна из наиболее важных и актуальных тем в жизни современного человека. Изучение этой темы необходимо не только руководителям предприятия, но и всем работникам как производственной, банковской, так и офисной сферы.

За последние пятнадцать-двадцать лет сотни миллионов компьютеров в мире были объединены в сети, и более миллиарда пользователей получили возможность взаимодействовать друг с другом. Сегодня можно с уверенностью сказать, что компьютерные сети стали неотъемлемой частью нашей жизни, а область их применения охватывает буквально все сферы человеческой деятельности.

1. Закер К. Компьютерные сети. Модернизация и поиск неисправностей. СПб.: БХВ-Петербург, 2001. — 1008 с.

2. Кожанов Ю. Ф Интерфейсы и протоколы сетей следующего поколения: научно-популярное издание СПб., 2006. -218 с.

3. Игнатов В. А. Теория информации и передачи сигналов: Учебник для вузов. — 2-е изд., перераб. и доп. М.: Радио и связь, 1991. — 280 с.

4. Практическая передача данных: Модемы, сети и протоколы: Пер. с англ. М.: Мир, 2004. — 272 с.

5. Д. Л. Ведев. Защита данных в компьютерных сетях.

Показать весь текст
Заполнить форму текущей работой