Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

ю первых ЭВМ уже сущла аналог

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 24.11.2024

  1.  История цифровых сетей, причины возникновения. Классификация ЦС. Введение в сети. И их преимущества.

    К появл-ю первых ЭВМ уже сущ-ла аналог.техника (телеграф,телефон,радио). Появ-сь аналоговые ЭВМ. Затем произошел бурный рост цифровой ВТ и появ-сь ЦС. Симбиоз отраслей привел к созданию коммуникац.сетей на базе ВТ и к появл-ю сетей ЭВМ. Значение многотерминал. систем распред.обработки д-х в АСУ велико. Это объясн. тем, что функционир-е АСОД и инф.-справоч. систем тесно связанно с необх-тью повышения оперативности передачи и обработки инфо. Терминалы разделены расстоянием. Это требует не т/о наращивания ВТ и связи но и развития самой методологии взаимод-я всего комплекса.
    1941-появл. перфокарты для ввода инфо в машину.
    1954-появл. трансивера (терминал, подключ. к телеф. линии); данные с перфокарт стали подаваться прямо в машину.
    Конец 50-х - система ПВО SAGE (США), для сбора преобразованной в цифровую форму РЛС инфо, поступающей со всей территории. 
    1962 - ввод первой системы резервирования авиабилетов реального времени SАBRE. 
    Далее постоянный рост совместного использ-я Связи и ВТ.

    Причины возникновения:

    1. Мощность ВТ (чем больше видишь, тем больше хочется)
    2. Сложность задач
    3. Человеческий фактор (человеко-машинные системы)
    4. Интегрирование различных компонент
    5. Условия проблемы
    6. Факторы размеров ВТ (кассовый аппарат)
    7. Экономические факторы.
    8. Сетевые услуги (поставщик - клиенты)

    Классификация систем:

    1.Сис-мы с диалоговым режимом работы; хар-ся обработкой связанных м/у собой коротких сообщ-й, Осн.требование-время реакции сис-мы.
    2.Сис-мы типа "запрос-ответ"; хар-ся короткими входящими сообщ-ями и объемными ответами, запросы независимы др. от др.
    3.Сис-мы сбора данных; хар-ся длинными запросами и короткими ответами.
    4.Сис-мы с пакетным режимом работы; характерен удаленный ввод задач и ввод большого объема инфо.

    5. Сис-мы с межпрограммной связью; несет в себе черты 4-х предыд. Треб-я к мощности, автоматич. поиску ошибок.
    6.Телеметрические сис-мы; характерен прямой доступ к памяти, малое время реагир-я системы.

     2. Введение в сети. И их преимущества.

    Из-за огром.влияния, к-рое оказывают на общ-во в течение послед.десятилетия ЭВМ и сети ЭВМ, были значит. увелич. производ-ть труда и экономич. эфф-ть как целых орг-ций, так и отд. людей. 
    Сеть ЭВМ – неск-ко ЭВМ (терминалов), соед-х с помощью одной или большего числа линий связи. 
    ^ Линия связи – чаще всего телеф.линия, что объясн-ся удобством и всеобщим распростр-ем этого вида связи. 

    Преимущества:

    1. Сеть предоставляет ср-ва обмена данными м/у удален.ЭВМ и обеспеч-т доступность прог и д-х для сотрудников организации;
    2. Общий доступ к ресурсам машин; раздел-е нагрузки обеспеч-т более равномер. и эфф. использ-е ресурсов;
    3. Объединение ЭВМ в сеть позволяет реализовать критически важную функцию резервирования;
    4Денежные затраты меньше, чем за выделенный канал;
    5Гибкая рабочая среда.

     3. Структура сети передачи данных. Двухточечные и многоточечные соединения.

    Простейшая сеть имеет след. вид: 
    Классификация сетей по каналам связи:
    Проводные: Оптические Электрические 
    Беспроводные: 
    Радио ИК Лазер Колебания среды
    ООД – оконечное оборудование данных
    АКД – аппаратура канала данных
    ООД и АКД посылают друг другу коммуникационный трафик с использованием одного из трех методов:
    - симплексный: передача только в одном направлении (телевидение и коммерческое радиовещание);

    - полудуплексный: передача в обоих направлениях, но одновременно только в одном направлении (также называемый поочередно двунаправленным);
    - полнодуплексный (или дуплексный): одновременная передача в обоих направлениях (также называемый одновременно двунаправленным).
     Типы соединений: 2х-точечное и многоточечное соединения.

    2-х точечное соединение:

    где ООД - оборудование обработки данных
    АКД - аппаратура канала данных

    Многоточечное соединение:

    В двухточечной конфигурации, только два устройства ООД, имеются в линии или канале. В многоточечной конфигурации к одному каналу подсоединяется более двух устройств.
    ООД и АКД посылают друг другу коммуникационный трафик с использованием одного из трех методов:
    - симплексный: передача только в одном направлении;
    - полудуплексный: передача в обоих направлениях, но одновременно только в одном направлении (также называемый поочередно двунаправленным);
    - полнодуплексный (или дуплексный): одновременная передача в обоих направлениях (также называемый одновременно двунаправленным).

     4.Коммутируемые и некоммутируемые каналы. Преимущества и недостатки.

    Коммутируемая телефонная линия – обычная телефонная линия, которая резервируется пользователем на время соединения. Данная линия часто бывает занята и не обеспечивает быстрого соединения с абонентом. (производит не превышает 33,6 Кб/с)
    Юзер телефона имеет возм-ть получить в свое распоряжение арендованную (выделенную) или частную линию связи, с помощью к-рой юзер будет иметь в телеф.сети пост. соед-е из одного места в другое. (Частные линии также могут коммутировать с помощью частных коммутаторов.) Частная, некоммутируемая, линия нередко оказывается очень эффективной, когда юзеры не могут допустить задержку в установл-и связи или блокировку вызова, когда все цепи заняты. Более того, юзеры, к-рые ведут обмен инфо в течение неск-ких часов в день, могут, используя выделенную линию, сэкономить деньги.
    Коммутируемые (с автовызовом):
    Гибкость; 
    Небольшая стоимость при малом объеме трафика;
    большое время ответа; 
    возможность блокировки (сигналы <занято>); 
    низкое качество; 
    большая стоимость при значительном объеме трафика.
    Некоммутируемые:
    поддержка большего объема трафика; 
    может обеспечить более высокое качество связи; 
    отсутствие блокировки (сигналов <занято>);
    большая стоимость при неработоспособности линии; 
    отсутствие гибкости при неработоспособности линии.

    5.Сетевые топологии. Топологии и цели проектирования.

    Конфигурация цепи м.б. также названа топологией сети. 
    Сетевая топология - это геом. форма (или физич. связность) сети. 
    Разработчик сети преследует три основные цели при выборе топологии сети:


1) обеспечение максимально возможной надежности, гарантируя надлежащий прием всего трафика (альтернативная маршрутизация): Надёжность сети связана со способ-тью передавать правильно (без ошибок) данные юзера из ООД в другое ООД. Она вкл-т способ-ть восстан-я после ошибок или потери данных в сети, включая отказы канала, ООД, АКД или ОКД. Надёж-ть также связана с тех.обслуж-ем с-мы, к-е включая ежедневное тестирование, профилактич. обслуж-е.

2) выбор маршрута трафика по тракту наим. стоимости в сети м/у передающим и принимающим устр-вами ООД (хотя маршрут с наим.стоимостью передачи м.б. и не выбран, если более важными явл-ся др.факторы, н-р, надежность): В нее входит:
- минимизация фактич. длины канала м/у компонентами, к-рая обычно вкл-т маршрутизацию трафика ч-з наименьшее число промежуточных компонент;
- обеспеч-е выбора наиболее дешевого канала для конкрет. прим-я, н-р, для передачи низкоприоритетных данных по сравнительно недорогой коммутируемой низкоскоростной телефонной линии в противоположность передаче тех же данных по дорогому высокоскоростному спутниковому каналу.

3) предоставление конечному юзеру наиб. выгодного знач-я времени ответа с-мы и пропускной способ-ти: Малое время ответа предполагает минимизацию задержки м/у моментами передачи и получением данных устр-вами ООД, что особенно важно для интерактивных сеансов работы пользователей. Наибольшая пропускная способность означает передачу максимального кол-ва д-х польз-ля за зад.время.

Наиболее распространенные сетевые топологии: 
- иерархическая (дерево); горизонтальная (шина); 
- звезда; кольцевая; ячеистая (сетевая) топология; смешанная. 

6.Сетевые топологии. Иерархическая топология. Топология звезды.

Сетевая топология - это геом. форма (или физич. связность) сети.

(Вертикальная, древовидная, сеть). Одна из наиб. распр-х на сегодня топологий. 

Удобство построения (по орг.стр-ре предпр-я). ПО для управления сетью является относительно простым, и эта топология обеспечивает своего рода точку концентрации для упр-я и диагностирования ошибок. В больш-ве случаев сетью управляет ООД на самом выс.ур-не иерархии. Многие фирмы-поставщики реализуют распред.подход к иерарх.сети, при к-ром в с-ме подчин.устр-в ООД каждое устр-во обеспеч-т непосред. управление устр-вами, находящимися ниже в иерархии. Это уменьшает нагрузку на центр.устройство.

В некоторых случаях самое верхнее устройство ООД, обычно универсальная ЭВМ, управляет всем трафиком между ООД. Это может вызвать не только <узкие места> (с т.з. пропускной способности), но и проблемы надежности. В случае отказа ООД самого верхнего уровня функции сети нарушаются полностью, если только в качестве резерва не предусмотрена другая ЭВМ.

 Топология звезда:

Одна из наиболее распространенных стр-р систем передачи данных. Весь трафик исходит из центрального узла звезды (как правило, ЭВМ), к-рый полностью управляет устр-вами ООД, подсоединенными к нему. Отличие от иерархии - звездная топология имеет ограниченные возм-ти распред.обработки. Центр.узел отвечает за маршрутизацию трафика через себя в др.компоненты; он также отвечает за локализацию неисправностей. 

Простая диагностика. Локализация неисправностей явл-ся относительно простой в звездообразной сети, поск-ку решение проблем обусловлено возможностью локализации линии. 
звездообразная сеть подвержена потенциальным проблемам <узкого горла> и отказов, связанных с центр.узлом. Выход – резервирование центр.узла. 
высокая стоим-ть активного оборуд-я.
Звезда бывает простая и сложная (иерарх.), активная и пассивная. 

7. Сетевые топологии. Горизонтальная топология [шина].

Сетевая топология - это геом. форма (или физич. связность) сети.

Эта архитектура весьма популярна в локальных сетях. 
Она является относительно простой для управления трафиком между устройствами ООД, поскольку шина допускает, чтобы каждое сообщение принималось всеми станциями. Т.е., одна станция работает в широковещат.режиме на неск-ко станций.
Дешевизна.
Для обслуж-я всех устр-в в сети обычно имеется только один канал передачи данных. След-но, в случае отказа канала погибает вся сеть. 
Выход: а) полное резервирование канала; б) переключатели для обхода отказавших узлов. 
Трудность локализации отказов с точностью до отдельной компоненты, подключенной к шине. Отсутствие точек концентрации делает проблему различения неисправностей трудноразрешимой.

^ 8.Сетевые топологии. Кольцевая топология. Ячеистая топология

Сетевая топология - это геом. форма (или физич. связность) сети.

Кольцевая топология названа так вследствие кругового хар-ра распростр-я данных, весьма распространена. В больш-ве случаев: данные распростр-ся только в одном направлении, причем только одна станция принимает сигнал и передает его след.станции в кольце. 

«+»: Низкая вероятность перегрузок сети. 

«+»: Простота логич.орг-ции. Каждая компонента способна выполнять простую задачу приема данных, посылки их в устройство ООД, подсоединенное к ней, или в кольцо к следующей. На ЦС возложена функция трансляции подключения набранного телеф.номера ч/з локал.шлейф к другой ЦС или телеф.узлу. 

«-»: При большом кол-ве станций – доп. задержки и увеличение затрат.

^ Ячеистая топология

Ячеистая (многосвязная) топология сети - сетевая топология, в к-рой к любому узлу ведут два или более маршрутов, т.е. характерно наличие избыточных связей. Для выбора оптимального маршрута применяются маршрутизаторы. 

«+»: Устойчивость к отказам и перегрузкам, т.к. имеется несколько способов обойти отдельные узлы. Ячеистая топология допускает соединение большого количества компьютеров и характерна, как правило, для глобальных сетей.

«+»: Высокая скорость передачи данных.

«-»: Большая стоимость установки и сложности настройки и эксплуатации.

^ 9.(1листок) Синхронизация элементов сети. Синхронизирующие коды. (на два листочка)

Для того чтобы ЭВМ и терминалы могли обмениваться м/у собой данными, во-первых, они должны уметь оповещать друг друга о своей готовности к передаче или приему данных. Во-вторых, если они производят обмен данными, должен сущ-ть способ информир-я устр-в о передаваемых сообщ-ях. Передатчик должен передать какой-то свой сигнал, чтобы принимающее устройство знало, когда начать поиск и распознавание поступающих данных. Если передатчик посылает биты в канал без предварит.уведомления, то приемник скорее всего не будет иметь достаточно времени, чтобы настроиться на приходящий поток битов. В таком случае первые неск-ко битов сообщ-я будут потеряны.

Этот процесс явл-ся частью протокола связи, и его обычно наз-т синхронизацией. При небольш.расст-ях м/у устр-вами для обеспеч-я синхронизации часто использ-т отдельный канал или линию. По этой линии передается сигнал, представляющий собой нек-рую комбинацию 1 и 0 в соотв. с принятыми соглашениями. Приход этого синхросигнала восприн-ся принимающим устр-вом как уведомление о том, что в опред.момент времени необходимо <прослушать> информ.линию. Он может также провести синхронизацию таймера приемника, чтобы приемник был точно настроен на каждый приходящий бит.

Т.о., синхросигналы выполняют две важные функции: 

1) они синхронизируют, настраивают приемник на передаваемое сообщение еще до того, как оно фактически приходит;

2) поддерживают синхронизацию приемника с приходящими битами данных.

11Классификация протоколов передачи данных.Система опроса/выбора. Выборочный и групповой опрос. Опрос/выбор с остановкой и ожиданием. Непрерывный автоматический запрос на повторение (скользящие окна). 

Классификация сетей по отношению к управлению:

1. Первичные/вторичные

1.1 с опросом (экономически нецелесообразен)

1.1.1. Остановка/ожидание (BISYNK)

1.1.2. непрер. ARQ/скользящие окна (SDLC)

1.2. Без опроса

1.2.1. RTS/CTS (запрос передачи/ разрешение передачи)

1.2.2. Xon/Xoff 1.2.1, 1.2.2. -(работа с принтером)

1.2.3. TDMA (множественный доступ с разделением времени)

2. Гибридные (LAP*)

3. Равноранговые

3.1. Приоритетные

3.1.1. Квантование времени (ALOHA)

3.1.2. Передача маркера с приоритетом (802.5, 802.4)

3.1.3. Контроль несущей без коллизий

3.2. Бесприоритетные

3.2.1. TDM

3.2.2. Вставка регистра.

3.2.3. Контроль несущей с коллизиями (802.3)

Первичный/вторичный (главный/подчиненный). Этот метод выделяет в качестве первичного узла в канале одно из устройств ООД, АКД или ОКД. Первичный (глав.) узел (обычно ЭВМ) управляет всеми остальными станциями, подключенными к каналу, и опред-т, когда и какие устройства могут производить обмен данными.

Равноранговый протокол. В этом методе предполагается одинаковый статус всех узлов канала. Однако узлы могут и не иметь равноправный доступ в сеть, поск-ку им может быть предварительно присвоен разный приоритет. Тем не менее отсутствие первич.узла обычно обеспеч-т равные возмож-ти использования сетевых ресурсов. Равноранговые системы часто находят примен-е в локал.вычисл.сетях с кольцевой, шинной или ячеистой топологией, а также в нек-рых гибридных системах.



9.(2листок) Синхронизация элементов сети. Синхронизирующие коды. (на два листочка)

Когда компы и терминалы разделены большими расст-ями, явл-ся экономически более выгодным встроить врем.настройку в сам сигнал. Это есть понятие самосинхронизир. кода. При использ-и самосинхрониз.кода принимающее устр-во периодически проверяет себя, чтобы убедиться, что оно опрашивает линию точно в тот самый момент, когда нек-рый бит поступает в приемник.

Самые лучшие синхр-щие коды - это те, при использ-и к-рых состояние линии часто меняется.

Различают след.коды:

-унитлярный код: напряж-е всех сигналов неотриц-но или неположительно. 

-полярный код: сигнал имеет положит. и отриц. потенциалы . 

-биполярный код: изменение сигнала происходит м/у тремя уровнями.

-код AMI: для кодир-я двоич.единиц использ-ся импульсы разной полярности.

-код без возвращения к нулю (NRZ-код)

-Код с возвращением к нулю (RZ-код) предусматривает, что в представлении каждого бита сигнал меняется по меньшей мере один раз.

-манчестерский код. Этот код обеспечивает изменение состояния сигнала при представлении каждого бита.

(2лист)Системы опроса/выбора вращаются вокруг двух команд: Опрос и Выбор. Назначение команды Опрос состоит в передаче данных первичному узлу. Назначение команды Выбор -- противоположное: передавать данные из первичного узла во вторичный. В самых последних протоколах команды выбора не используются, так как главный узел во время установления соединения резервирует в приемнике ресурсы и буферы, тем самым данные могут посылаться по усмотрению главного узла. Системы опроса/выбора обычно существуют как некоторая упорядоченная форма отношения первичный/вторичный. Опрос и выбор являются основными командами, необходимыми для передачи данных в любой узел канала или сети.

Опрос:

(Глав. (1), Подчин. (2))

1. (1)-«опрос»(2)

2. (1) «данные»-(2)

3. (1)-подтверждение(ACK/NAC)»(2)

4. (1) «конец передачи(EOT)»-(2)

Выбор:

1. (1)-«выбор»(2)

2. (1) «подтверждение»-(2)

3. (1)-«данные»(2)

4. (1) «подтверждение»-(2)

5. (1)-«EOT»(2)

«+»: 1. нет проблем с неготовностью станций. 

2. низкая стоимость

«-»: 1. большие затраты времени; наличие неоднократных ответных реакций на опрос, что может быть сопряжено с потреблением дорогостоящих ресурсов канала.

2. иерархич. аспект – возм-ть перегрузки канала.

3. низкая надежность. Смотри след лист



10. (1листок)Асинхронная и синхронная передача. 

Различают 2-а способа передачи данных. 

Первый подход наз-ся асинхронным форматированием. Согласно этому подходу, каждый байт данных имеет сигналы <старт> и <стоп>, т. е. сигналы синхр-ции, к-рые помещаются соотв-но в начало и конец байта. Назначение этих сигналов состоит в том, чтобы известить приемник о приходе данных и дать приемнику достаточно времени для выполн-я нек-рых фун-й, связанных с синхр-цией, до поступления след.байта. Биты <старт> и <стоп> яв-ся уникальными спец.сигналами, к-рые распознаются принимающим устр-вом. Широкое использ-е асинхр. передачи объясняется небольшой стоимостью устройств ООД и АКД.

Более сложной явл-ся синхронная передача, к-рая использ-т отдельные каналы синхр-ции и самосинхр-щий код. Синхронные форматы исключают необходимость вставки в начало и конец каждого символа старт-стопных битов. Первы сигналы обычно наз-ся байтами синхронизации или синхробайтами. В более соврем.системах они наз-ся флагами. Их основная функция сост-т в том, чтобы оповещать приемник о приходе данных польз-ля. Этот процесс наз-сяокадриванием. C длинным синхр. сообщением без перемежающих байты старт-стопных битов могут возникнуть проблемы, т.к. может возникнуть дрейф приемника относит-но сигнала. Для реш-я это проблемы есть 2 метода: 1)предусмотреть отдельный канал синхронизации; 2) использ-ть код сигнала, являющиеся самосинхронизующим, такой, как код без возвращения к нулю или манчестерский код.

^ Форматы сообщений на след листке

(3 лист)Выборочный и групповой опрос. Опрос/выбор с остановкой и ожиданием.

Выборочный опрос является широко распростр. мех-змом для многоточечных канальных соед-й. Групповой опрос более часто применяется в сетях кольцевой топологии или в случае канала с групповыми контроллерами. В обоих методах для выдачи команды опроса используются индивид.команды опроса, адресуемые конкретным станциям. Станция отвечает на команду опроса передачей данных или отриц.реакцией. В кольцевой конфигурации использ-ся групповой или широковещ. опрос всех станций, подключ-х к каналу. Каждая станция может использовать опрос и отвечать соответствующим образом, передавая команду опроса и, возможно, данные следующей станции в кольце. Станция может <подсадить> свое сообщение к данным, которые предшествуют ему в канале.

Одной из простейших разновидностей метода опроса/выбора является метод остановки и ожидания. Он наз-ся так потому, что ООД передает кадр и ждет ответа. Он явл-ся по существу методом полудуплексной передачи. 

«+» 1. низкая стоимость. 2. ПО является простым, как и схемная поддержка. 

«-» 1. не предусмотрено установление послед-ти сообщений (sequencing). 

Поэтому еще одной альтернативой является система остановки и ожидания с нумерацией, в к-рой для поддержки квитирования и управления потоками трафика станции используют порядковые номера.

Нек-рые протоколы фактически не требуют, чтобы передающие станции вставляли порядк.номер. Порядк.номер скорее подразум-ся - меняясь попеременно с 1 на 0. Передающая станция просто <перебрасывает> нек-рый счетчик с 1 на 0, когда посылает кадр, а затем ожидает соотв. ACK с номером 1 или 0.



10. (2листок)Асинхронная и синхронная передача. Форматы сообщений

Различают синхр. и асинхр. форматы сообщ-й.

Асинхр. формат сообщ-й имеет след вид:

Поле «СТОП» для дообработки инфо (как бы быть готовым)

Поле «СТАРТ» подготавливает приёмник к приёму (освобождает буфер и подготавливает ресурсы).

Синхр. формат имеет вид:

Чем длиннее посылка, тем больше вероятность ошибок, поэтому длину посылки сокращают.

Данные, к-рые передаются по сети ЭВМ, обычно содержат как min пять частей:

-- синхробайты;

-- управляющее поле, к-рое реализует протокол, т.е. управляет продвижением данных по сети;

-- данные идентификации (min идентификации приемника или передатчика);

-- данные пользователя (данные прикладного процесса);

-- эл-т контроля ошибок передачи, называемый полем контроля ошибок.

(4 лист)Назначение порядкового номера можно понять из след.примера передачи данных. Трафик можно потерять в сети из-за его сложного состава, логических проблем (необнаруж.ошибок) или неисправности компонент. Данные можно также потерять из-за того, что кадр по пути искажается.. Кадр с ACK 1 может быть искажен так сильно, что узел принимает <шум> в линии и трафик невозможно расшифровать.

В таком случае узел берет тайм-аут. Тайм-аут означает, передающий данные узел, не получив в течение опред.времени ответа на свою передачу, повторно передает данные. Если для идентиф-ции дублирующего трафика не существовал порядк.номер, принимающий мог бы и не обнаружить дублирующий кадр. Однако данный узел ожидает другой порядк.номер 0. Следовательно, он отбрасывает дублирующие данные и повторно передает ACK 1, завершая квитирование.

^ Непрерывный автоматический запрос на повторение (скользящие окна).

Метод непрер.автоматич.запроса на повторение (ARQ) -пример опросной системы первич./вторич. Станции разрешено запрашивать автоматически др.станцию и повторно произвести передачу данных. Этот подход может использ-ть полнодупл.передачу. Поск-ку непрерыв. ARQ имеет ряд преимущ-в по сравн. с полудупл.системой остановки и ожид-я, этот метод нашел широк.промышл.примен-е в послед.неск-ко лет.

Устр-ва, реализующие метод, используют понятия передающих и принимающих окон. Окно устанавл-ся на кажд.конце канала связи, чтобы обеспечить резервир-е ресурсов обоих устр-в ООД. В больш-ве случаев окно обеспеч-т и буфер.простр-во, и правила нумерации (сообщ-й). Окно устанавл-ся во время иницииров-я сеанса связи (handshake) м/у устр-вами ООД. 



(5 лист) Скользящие окна продолжение

Окна в приним. и перед. узлах управл-ся переменными сост-я, к-рые представляют по сути сост-е счетчика. Перед.узел поддерж-т переменную сост-я посылки П(Пос). Это № след.кадра, к-рый д.б. передан. Приним.узел поддерж-т переменную сост-я приема П(Пр), к-рая содержит номер, к-рый, как ожидается, явл-ся № след.кадра. П(Пос) увелич-ся на 1 при передаче кажд.кадра и помещ-ся в поле № посылки кадра.

Получив кадр, приним.узел производит проверку наличия ошибок передачи и сравнивает № со своим П(Пр). Если кадр может быть принят, узел увелич-т П(Пр) на 1, помещает его в поле № приема кадра подтвержд-я ACK и посылает этот кадр в узел-отправитель, завершая квитирование передачи.

Если П(Пр) не равен № посылки в кадре или обнаружена ошибка, значит, что-то произошло, и после тайм-аута в узел-отправитель посылается MAK [с № приема, содержащим знач-е П(Пр) ]. Передатчик восстан-т старое значение П(Пос) и повторяет передачу кадра, № к-рого совпадает со знач-ем П(Пос).

Во многих системах для П(Пос) и П(Пр) у порядк.номеров в кадре использ-ся числа 0-7. Использ-е номеров 0-7 позволяет семи кадрам быть в активном состоянии, прежде чем <закроется> окно. Размер окна явл-ся важным параметром. Чем больше окно, тем больше число кадров м.б. передано без ответ.реакции от приемника. Но увеличение размера окна означает, что приемник должен выделить больше ресурсов и больше буфер.памяти для обработки поступающих сообщ-й. 

Концепции скользящих окон явл-ся относ-но простыми, и все же следует иметь в виду, что в рамках системы первичный/вторичный на первич.устр-во ООД возложены задачи обеспеч-я м/у ним и всеми подчин.узлами эфф.передачи д-х, управления потоками д-х и уменьш-я времени ответа. 

Протоколы непрерыв. ARQ при использ-и окна на семь кадров требуют хотя бы трех битов для обеспеч-я операций управл-я окном и нумерации кадров. Для этих систем нумерация кадров необходима, т.к. в канале одноврем. м.б. более одного актив.кадра.

(6 лист) Скользящие окна продолжение

Поэтому приемник должен уведомлять передатчик о каждом конкрет.кадре положит.подтвержд-ем (ACK) или отриц.(NAK). Подтвержд-е производится с использ-ем порядк.номеров. Н-р, если перед.узел посылает приемнику кадры 1, 2 и 3, требуется, чтобы приемник уведомил с помощью кадров ACK и NAK, какие кадры были приняты правильно или неправильно.

В этом отношении системы, реализующие метод непрерыв. ARQ, имеют ряд заметных преимуществ по сравн. с системами остановки и ожидания. Одно из преимуществ наз-ся включающим подтверждением приема. В вышепривед.примере приемник мог бы послать ACK с номером 5. Кадры ACK с номерами 1, 2, 3 и 4 не передаются. ACK с номером 5 означает: <Я получил все кадры, включая кадр с номером 4 и подтверждаю это; след.ожидаемый кадр должен иметь номер 5 в поле № посылки>. Т.о. протоколы непрерыв. ARQ с включающим подтвержд-ем могут значительно уменьшить накладные расходы, связанные с подтвержд-ями. В этом примере один ACK подтверждает 4 кадра, что значительно лучше, чем в системах с остановкой и ожиданием, где ACK требуется для каждой передачи.

Протоколы непрерыв. ARQ с опросом широко использ-ся в глобал.сетях. След-но, контроль ошибок явл-ся важной особен-тью этих систем. Значит.часть логики протокола непрерыв. ARQ с опросом посвящена обнаруж-ю и диагностир-ю ошибок. Непрерыв. ARQ использует один из двух методов обнаруж-я и повтор.передачи искаж.данных. 1й метод - Выборочное повторение (Selective Repeat) требует повторной передачи только сообщ-я, в к-ром были обнаружены ошибки (лучшее использ-е канала). 2й метод - Возвращение-на-N кадров (Go-Back-N) требует, чтобы были повторно переданы не только искаж.данные, но также и все кадры, к-рые были переданы после них (не требует постановки кадров в очередь и переупорядочения кадров в узле-приемнике, но пропуск.способ-ть сниж-ся).

^ 12. Запрос передачи/разрешение передачи. Xon/Xoff.

Запрос передачи/разрешение передачи (RTS/CTS) относится к системам первичной/вторичной без опроса и считается довольно низкоуровневым подходом к протоколам и передаче данных. Тем не менее, он находит широкое применение вследствие того, что взаимоувязан с весьма распространенным физическим интерфейсом RS-232-C, и того, что он поддерживается этим интерфейсом. Применяется при взаимодействиях на близких расстояниях. Устройства могут управлять передачей данных м/у ними, повышая и понижая уровень сигнала RTS/CTS в канале RS-232-C (повышение уровня – разрешение передачи, понижение - запрет). Типичная реализация этого метода заключается в подсоединении терминала к обычному мультиплексору. 

Xon/Xoff.

Еще одним широко используемым методом типа первичный/вторичный без опроса является Xon/Xoff. Xon является знаком кода ANSI/IA5. Знак Xon обычно реализуется с помощью DC1. Знак Xoff, также являющийся знаком ANSI/IA5, представляется с помощью DC3. Периферийные устройства (печатающие устройства, графические терминалы или графопостроители) могут использовать метод Xon/Xoff для управления трафиком, входящим в них. Главная или первичная станция (обычно ЭВМ) посылает данные в удаленный периферийный узел, к-рый печатает или представляет графические данные на выходном носителе. Т.к. графопостроитель или печатающее устройство обладает малой скоростью по сравн. со скоростью передачи данных каналом и скоростью передачи ЭВМ, их буфера могут переполняться. След-но, чтобы избежать переполн-я, устр-во передает обратно ЭВМ сигнал Xoff, к-рый означает прекращение Передачи или <Передача выключена>.

Получив Xoff, ЭВМ прекращает передачу. Она сохраняет любые данные до тех пор, пока не получит сигнал Хоn. Это означает, что периферийное устройство теперь свободно (например, его буфера теперь очищены) и готово принять новые данные.

«+»: подход Xon/Xoff является весьма простым; 

«-»: он является довольно низкоуровневым.

^ 13. Классификация протоколов передачи данных Множественный доступ с временным разделением [TDMA]. Мультиплексная передача с временным разделением (TDM), или слот.

Более уточненным подходом к реализации систем первичный/вторичный без опроса является множественный доступ с временным разделением (TDMA). Этот метод является дальнейшим развитием метода мультиплексной передачи с временным разделением (TDM).

На главную (эталонную) станцию возложена функция приема запросов от вторичных станций, что является признаком того, что вторичная станция хочет использовать канал. Запросы посылаются как часть текущих сообщений в специальном управляющем поле. Периодически эталонная станция передает управляющий кадр, определяющий, какие станции могут использовать канал в течение заданного периода времени. Получив разрешающий кадр, вторичные станции осуществляют временную подстройку, чтобы произвести передачу данных за заданный квант времени (слот).

TDMA не использует систему опроса/выбора. Тем не менее, этот метод попадает в классификацию сетей типа первичный/вторичный, поскольку эталонная станция в методе TDMA имеет альтернативу: назначать или не назначать станции некоторому каналу. Эти <назначения>, производимые в ответ на запрос, основываются на относительном приоритете станции или типа трафика от станции.

(TDM), или слот.

Мультиплексная передача с временным разделением (TDM) является, одним из самых простых примеров равноранговых неприоритетных систем. В системе TDM каждой станции выделяется интервал времени (слот) использования канала связи и все интервалы распределяются поровну между юзерами. Каждый юзер во время этого интервала времени получает канал в свое полное распоряжение. Метод TDM фактически является простой разновидностью метода TDMA. Используется как в локальных, так и в глобальных системах. Этот подход используется для интеграции ЭВМ и терминалов в сетях с шинной и кольцевой топологией.

14.(1,2,3 лист)Классификация протоколов передачи данных. Вставка регистра. Система с контролем несущей (с коллизиями). Передача маркера.

В ряде сетей с кольцевой топологией для управления трафиком используется метод вставки регистра. Любая станция может вести передачу при условии, что канал находится в состоянии покоя. Если во время передачи она получает кадр, он записывается в регистр и передается вслед за кадром станции. Этот подход допускает <подсадку> в кольце нескольких кадров. Вставка регистра является развитием метода <слотированного кольца>. Разновидность – по кольцу ходит несколько регистров.

^ Система с контролем несущей (с коллизиями).

Сети с контролем несущей (с коллизиями) являются еще одним примером равноранговых бесприоритетных систем. Этот подход широко используется в ЛВС. Этот метод нашел применение в нескольких реализациях в рамках спецификации Ethernet и стандарта IEEE 802.3. 

В сети с контролем несущей все станции считаются равноправными. (Однако можно ввести систему приоритетов на основе различных времен выдержки для различных устройств.) 

Станция может передавать данные, если канал свободен. Каждая станция постоянно слушает канал…

Существует 3 метода захвата канала:

1. метод ненастойчивого контроля несущей (когда много станций). Обеспечивает всем станциям возможность начинать передачу сразу, как обнаруживается, что канал свободен. В случае если канал занят, станции выжидают случайный период времени перед тем, как снова проверить состояние канала.

2. метод р-настойчивого контроля несущей. Используется в системах с квантованием времени. Он предусматривает для каждой станции нек-рый алгоритм ожидания (р-вероятность). Н-р, станции А и В не начинают немедленно передачу после того, как контроль обнаружил, что канал перешел в состояние покоя; в этом случае каждая станция вызывает программу генерации случайного числа - времени ожидания (обычно неск-ко микросекунд). Если станция обнаруживает, что канал занят, она выжидает нек-рый период времени (слот) и делает новую попытку. Она произведет передачу в освободившийся канал с вероятностью р и с вероятностью 1 - р отложит передачу до следующего слота.

14.(2 лист)Метод <р-настойчивого> контроля разработан с двоякой целью: во-первых, уменьшить время пребывания канала в состоянии покоя, что обеспеч-ся методом 1-настойч. контроля несущей, и, во-вторых, уменьшить вероятность коллизий, на что направлен метод ненастойч.контроля. Но величина р д.б. выбрана достаточно небольшой, чтобы обеспечить приемлемые эксплуатационные характеристики.

3. метод 1-настойчивого контроля несущей (когда мало станций), предусматривающий, что станция начинает передачу сразу же после того, как обнаруживает, что канал находится в состоянии покоя. Когда возникает коллизия, перед тем как снова произвести контроль канала, станции выжидают в течение случайного периода времени.

«-»: 1. возможность коллизий. 2. достаточно сложная логика управления. 3. ограничения по длине канала.

Передача маркера.

Передача маркера - еще один метод, широко используемый для реализации равноранговых неприоритетных и приоритетных систем. Этот метод применяется во многих локальных сетях. 

1. Маркерное кольцо (802.5). Станции подключаются к кольцу с помощью кольцевого интерф.устр-ва (КИУ). Каждое КИУ отвечает за контроль д-х, проходящих ч/з него, а также за функции усиления формир-я сигнала (регенерацию сообщ-я) и передачу его след.станции. Если адрес заголовка сообщ-я показывает, что данные предназначены нек-рой станции, КИУ копирует данные и передает инфо устр-вам ООД, подключенным к нему. Если кольцо находится в состоянии покоя, <свободный> маркер передается по кольцу от узла к узлу. Маркер использ-ся для управления использ-ем кольца с помощью индикации состояний <<свободен> или <занят>. Наличие занятого маркера явл-ся признаком того, что нек-рая станция захватила кольцо и передает данные. Свобод.маркер означает, что кольцо свободно и что любая станция, имеющая данные для передачи, может использовать маркер для передачи д-х. Управление кольцом послед-но передается по кольцу от узла к узлу. Этот метод реализуется в системах с явным маркером, называемых так потому, что любой станции разрешено передавать данные, когда она получает свобод.маркер.

14.(3лист)В то время, когда станция владеет маркером, она контролирует сеть. Захватив маркер (т.е. пометив его признаком <занят>), перед.станция помещает данные вслед за маркером и передает эти данные в кольцо. Мониторные функции КИУ заключаются в регенерации сигнала, проверке адреса в заголовке данных и передаче д-х след.станции. В конце концов данные будут получены станцией-отправителем. Эта станция должна будет пометить маркер признаком <свободен> и передать его след.станции в кольце. Это требование предотвращает монополизацию всего кольца одной станцией. Если маркер обходит кольцо и его не использует ни одна станция, то эта станция (отправитель) может опять захватить маркер и передать данные.

В некоторых системах предусматр-ся, что маркер удаляется из кольца, кадр др.польз-ля помещается после первого эл-та д-х, а маркер помещается позади послед.эл-та д-х. Это дает эффект <подсадки> кадров (piggybacking) в сети, аналогичный вставке регистра, к-рый приводит к циркуляции в кольце кадров неск-ких польз-лей. <Подсадка> особенно эффективна в случае больших колец, для к-рых характерно большое время задержки передачи по кольцу.

2. Маркерная шина (802.4). Системы, основанные на маркерной шине, обеспечивают доступ к каналу т.о., как если бы он был физич.кольцом. Протокол устраняет коллизии, к-рые могут иметь место в системах с контролем несущей (с коллизиями) и допускают использ-е канала некольцевого (шинного) типа.

Протокол использует управляющий кадр, называемый правом доступа или маркером доступа. Этот маркер предоставляет шину в исключит.распоряж-е станции. Станция, удерживающая маркер, использует шину в течение периода времени, необходимого для посылки и приема данных (или даже для опроса других станций), а затем передает маркер опред.станции. В шинной топологии все станции <слушают> канал и могут получить маркер доступа, но единств.станция, к-рая имеет возможность захватить канал, - это станция, к-рая указана в маркере доступа. Все др.станции должны ждать своей очереди, чтобы получить маркер. Станции получают маркер в циклической послед-ти, что и образует логич.кольцо в физич.шине. Этот вид передачи маркера наз-ся явной маркерной системой, поск-ку шинная топология требует упорядочения использ-я канала станциями.

15. (1,2 лист) Классификация протоколов передачи данных. Приоритетные слотовые системы. Системы с контролем несущей (без коллизий). Системы с передачей маркера (приоритетные).

Приоритетная слотовая система (с квантованием времени) (ALOHA) схожа с ситемой (TDMA) (множественный доступ с временным разделением). Однако использование канала производится на приоритетной основе. 

Способы назначения приоритетов:

1. по схеме «начальник-подчиненный».

2. в порядке очереди

3. в зависимости от времени суток

4. от объема передаваемых данных

5. методом случайной выборки

Приоритетные слотовые системы м.б. образованы без главной станции. Управление использованием слотов обеспечивается путем загрузки параметров приоритетов в каждой станции.

^ Системы с контролем несущей (без коллизий).

Системы этого типа схожи с сетями, основанными на контроле несущей с коллизиями. Отличие - использование специальной логики для предотвращения возникновения коллизий. Системы без коллизий можно реализовать с помощью методов и средств, аналогичных тем, которые используются в приоритетной слотовой сети. Еще один подход состоит в TDM, чтобы использовать в сети дополнительное устройство, называемое таймером или арбитром. Это устройство определяет, когда станция может вести передачу без опасности коллизий. Временные параметры определяются каждой станцией; главная станция для управления использованием канала не предусмотрена.

Каждый порт имеет предварительно установленный временной порог. После того как этот временной порог пройден, порт на основании некоторого временного параметра определяет, когда можно вести передачу. (Это напоминает концепцию <захвата> маркера.) Значения времени могут устанавливаться на приоритетной основе, причем у порта с наивысшим приоритетом переполнение таймера наступает раньше всего. Если этот порт не намерен вести передачу, канал будет находиться в состоянии покоя. Станция со следующим по величине приоритетом обнаруживает, что канал свободен. Ее таймер показывает, что лимит времени, когда может вестись передача, не исчерпан, поэтому она может захватить канал.



15.(2 лист)Станции с высоким приоритетом в случае, если они не ведут передачу, переводят канал в состояние покоя, что позволяет станциям с более низким приоритетом использовать его. В традиционных слотовых сетях время покоя представляет собой не что иное, как упущенные возможности для передачи данных. Однако сеть без коллизий использует арбитра, чтобы дать возможность станции со следующим по величине приоритетом в канале захватить время покоя, если у нее есть данные, которые необходимо передать. Этот подход значительно уменьшает время покоя канала.

^ Системы с передачей маркера (приоритетные).

Этоулучшенная схема передачи маркера, предполагающая дополнительное использование приоритетов в маркерной сети, как правило, маркерном кольце. Каждой системе, подключаемой к маркерной сети присваивается приоритет (обычно 8 приоритетов). Назначение приоритетной схемы с передачей маркера состоит в TDM, чтобы дать каждой станции возможность зарезервировать использование кольца для следующей передачи по кольцу. Когда маркер и данные распространяются по кольцу, каждый узел анализирует маркер, который содержит поле резервирования. Если собственный приоритет узла выше, чем значение приоритета в поле резервирования, он увеличивает значение поля резервирования до своего уровня, тем самым резервируя маркер на следующий цикл. Если какой-то другой узел не увеличит еще больше значение поля резервирования, этой станции разрешается использовать маркер и канал во время следующей передачи по кольцу.

Станция, захватывающая маркер, должна запомнить предыдущее значение поля резервирования в области своей временной памяти. После <высвобождения> маркера, когда он завершит полный оборот по кольцу, станция восстанавливает предыдущий запрос к сети, имеющий более низкий приоритет. Таким образом, как только маркер в следующем цикле делается свободным, станции с наивысшим значением резервирования разрешается его захватить. Приоритетные системы с передачей маркера широко применяются в лок сетях.

^ 16. (1,2,3 лист)Уровневые протоколы, сети и модель ВОС. Обоснование уровневых протоколов. Назначение уровневых протоколов.

Прикладной уровень (Application layer) 

Верхний (7-й) уровень модели, обеспечивает взаимодействие сети и пользователя. Уровень разрешает приложениям пользователя доступ к сетевым службам, таким как обработчик запросов к базам данных, доступ к файлам, пересылке электронной почты. Также отвечает за передачу служебной информации, предоставляет приложениям информацию об ошибках и формирует запросы к уровню представления. Пример: HTTP, POP3, SMTP 

Уровень представления (Presentation layer)

Этот уровень отвечает за преобразование протоколов и кодирование/декодирование данных. Запросы приложений, полученные с уровня приложений, он преобразует в формат для передачи по сети, а полученные из сети данные преобразует в формат, понятный приложениям. На этом уровне может осуществляться сжатие/распаковка или кодирование/декодирование данных, а также перенаправление запросов другому сетевому ресурсу, если они не могут быть обработаны локально. 

Сеансовый уровень (Session layer) 

16.(2 лист)Отвечает за поддержание сеанса связи, позволяя приложениям взаимодействовать между собой длительное время. Уровень управляет созданием/завершением сеанса, обменом информацией, синхронизацией задач, определением права на передачу данных и поддержанием сеанса в периоды неактивности приложений. Синхронизация передачи обеспечивается помещением в поток данных контрольных точек, начиная с которых возобновляется процесс при нарушении взаимодействия. 

Транспортный уровень (Transport layer) 

4-й уровень модели, предназначен для доставки данных без ошибок, потерь и дублирования в той последовательности, как они были переданы. При этом неважно, какие данные передаются, откуда и куда, то есть он предоставляет сам механизм передачи. Блоки данных он разделяет на фрагменты, размер которых зависит от протокола, короткие объединяет в один, а длинные разбивает. Протоколы этого уровня предназначены для взаимодействия типа точка-точка. Пример: TCP, UDP 

Сетевой уровень (Network layer) 

3-й уровень сетевой модели OSI, предназначен для определения пути передачи данных. Отвечает за трансляцию логических адресов и имён в физические, определение кратчайших маршрутов, коммутацию и маршрутизацию, отслеживание неполадок и заторов в сети. На этом уровне работает такое сетевое устройство, как маршрутизатор. 

Уровень звена данных (Data Link layer) 

Этот уровень предназначен для обеспечения взаимодействия сетей на физическом уровне и контроля за ошибками, которые могут возникнуть. Полученные с физического уровня данные он упаковывает во фреймы, проверяет на целостность, если нужно исправляет ошибки и отправляет на сетевой уровень. Канальный уровень может взаимодействовать с одним или несколькими физическими уровнями, контролируя и управляя этим взаимодействием. Спецификация IEEE 802 разделяет этот уровень на 2 подуровня — MAC (Media Access Control) регулирует доступ к разделяемой физической среде, LLC (Logical Link Control) обеспечивает обслуживание сетевого уровня. На этом уровне работают коммутаторы, мосты. 

16.(3 лист)В программировании этот уровень представляет драйвер сетевой платы, в операционных системах имеется программный интерфейс взаимодействия канального и сетевого уровней между собой, это не новый уровень, а просто реализация модели для конкретной ОС. Примеры таких интерфейсов: ODI, NDIS 

Физический уровень (Physical layer)

Самый нижний уровень модели, предназначен непосредственно для передачи потока данных. Осуществляет передачу электрических или оптических сигналов в кабель или в радиоэфир и соответственно их приём и преобразование в биты данных в соответствии с методами кодирования цифровых сигналов. Другими словами, осуществляет интерфейс между сетевым носителем и сетевым устройством. На этом уровне работают концентраторы (хабы), повторители (ретрансляторы) сигнала и медиаконверторы. Функции физического уровня реализуются на всех устройствах, подключенных к сети. Со стороны компьютера функции физического уровня выполняются сетевым адаптером или последовательным портом. 

Взаимодействие уровней 

Уровни взаимодействуют сверху вниз и снизу вверх посредством интерфейсов и могут еще взаимодействовать с таким же уровнем другой системы с помощью протоколов. Подробнее можно посмотреть на рисунке.

^ 17.Уровневые протоколы. Связь между уровнями. Пр. Основная идея общих стандартов для уровн.протоколов состоит в том, чтобы разработать для всех фирм базовые подходы и обеспечить разумную отправную точку отхода от стандарта, когда базовый подход не отвечает всем треб-ям.Станд.технология взаимод-я с ур-нем или поставщиком сервиса. Посредством точек доступа к сервису (SAP) осущ-ся вызов в ур-нь/из ур-ня 4х транзакций (примитивов):

1. ^ Запрос. Примитив, используемый польз-лем сервиса для вызова нек.ф-ции. 2. Индикация. Примитив, используемый поставщиком сервиса для: 

а) вызова функции или б) уведомл-я о том, что функция была вызвана в нек-рой SAP.

3. Ответ. Примитив, используемый польз-лем сервиса для заверш-я функции, ранее вызванной индикацией в этой SAP. 4. Подтверждение. Примитив, используемый поставщиком сервиса для завершения функции, ранее вызванной Запросом в этой SAP.

Примитивы обычно имеют доп.параметры для передачи инфо в ур-нь или из ур-ня.

1. SDU (сервисный блок данных). Это данные польз-ля, передаваемые в прозрачном режиме уровнем N+1 в уровень N и далее в N-1;

2. PCI (управляющая инфо протокола). Инфо,к-рой обмен-ся одноуровн.объекты в различ. узлах сети, чтобы сообщить нек.объекту о необх-ти выполн-я сервис.ф-ции;

3. PDU (протокольный блок д-х). Комбинация SDU и PCI;

4. ICI (управляющая инфо интерфейса). Временной параметр, передаваемый между N и N-1 для вызова сервисных функций между двумя уровнями;

5. IDU (интерфейсный блок д-х). Полный блок инфо, передаваемой ч/з границы ур-ней, включает PCI, SDU и ICI. IDU передается ч/з точку доступа к сервису (SAP).

Когда блок IDU из ур-ня N+1 передается в ур-нь N, он стан-ся для этого ур-ня блоком SDU. В свою очередь ICI выдел-ся в ур-не, выполн-т свои ф-ции и отбрасыв-ся. К SDU на ур-не N добавляется PCI, а также еще ICI, что в совок-ти образует IDU для ур-ня N-1. Т.о., ч/з каждый ур-нь передается полный протокол/блок. К SDU добавл-ся PCI на каждом ур-не. Фактически это – добавл-е на каждом ур-не заголовка. Заголовок использ-ся объектом того же ур-ня в др.узле сети для вызова нек-рой функции. Этот процесс повтор-ся на каждом ур-не.

^ 18. (1,2 лист) Системы телефонных коммутаций. Коммутация сообщений. Коммутация пакетов.

Телефонная линия повсеместно используется как канал коммутаций компов и терминальных устр-в. Телеф.сеть использует технологию коммутации цепей для подключения к устр-вам оконечной обработки данных (ООД). 

Основные хар-ки технологии коммутации цепей:

- при вызове польз-ли получают прямое соединение ч/з коммутаторы в сети;

- коммутаторы не обладают промежуточ.возможностями хранения данных;

- поскольку ЗУ в коммутаторах нет, можно блокировать данные при коммутации цепей (в условиях занятости абонента);

- коммутация цепей обеспечивает огранич.наращивание функций. Необходимы дополн. прогр.средства или микропрограммы к коммутатору, чтобы обеспечить эти наращиваемые функции.

Современные системы телефонной коммутации подразделяются на:

1. Электронно-механич. (управляется по проводным цепям)

1.1. Коммутац. панели. 

1.2. Шаговые искатели. 

1.3. Коммутац. матрицы. 

1.4. Цепочка коммутац. матриц.

2. Программно-управляемые

2.1. Эл.-коммутац. панель (ESS). 

2.2. цифровой мультиплексный переключатель (DMS)

Коммутация сообщений. Коммутация пакетов.

Коммутация сообщений

Коммутатор - специализированная ЭВМ. Она отвечает за прием данных с терминалов и ЭВМ, подключ-х к специализир. ЭВМ, посредством вызова набором номера или ч/з выдел.линию. Она проверяет адрес в головной метке сообщения и коммутирует (направляет) поток данных к принимающему терминалу (технология типа «запомнить-послать»). При коммутаторах используются запоминающие ЗУ, обычно дисковые накопители. Данные могут быть посланы:

^ 18. (2 лист) Коммутация и прочее

- через некоторое время (низкоприоритетные потоки).

- на высокой скорости (высокоприоритетные потоки). 

Постановка в очередь снижает вероятность случаев блокирования потоков, если какие-л. части сети заняты. Поток может быть временно запомнен, а далее направлен в нужное место, когда оно свободно и готово принять поток. 

«+»: нет опасности отключения промежуточных серверов.

«-»: 1. низкая надёжность: в силу стр-ры <главный-подчинённый> вся сеть выходит из строя при поломке коммутатора, т.к. все потоки проходят ч/з этот коммутатор -> дублированную коммутацию сообщений.

2. Т.к. все потоки должны проходить ч/з коммутатор, он сам явл-ся потенциально узким местом -> пониж.время обслуж-я и малая пропуск.способ-ть.

3. коммутация сообщений не использует каналы передачи данных с той же эффективностью, как это делают другие подходы. Хорошо работает в промышл-ти.

Коммутация пакетов

Суть: Сообщения разбиваются на составные части (пакеты), содержащие протокольную инфо, к-рая обрамляет пакеты. Пакеты направляются ч/з сеть как независимые объекты.

«+»: 1. при потери части пакета не нужно весь пакет, а только его часть.

3. распред-т риск выхода из строя м/у многими коммутир.устр-вами.

4. уменьшает уязвимость всей сети.

5. обеспеч-т более эфф.использ-е каналов связи, чем коммутация сообщ-й.

Основные цели пакетной коммутации таковы:

-- обеспечение мультиплексирования возможностей канала портов;

-- сглаживание асимметричных потоков м/у многими пользователями;

-- обеспечение короткого времени реакции для всех пользователей;

-- обеспечение полной доступности сети для всех пользователей;

-- обеспечение рассредоточения критич.комп-тов и совмест.использ-е ресурсов.

^ 19. Маршрутизация пакетов. Цели маршрутизации.

Маршрутизация в сетях влечет использ-е логич.средств (программных, аппаратных или микропрограммных) в коммутаторах для передвиж-я пакетов д-х сквозь сеть к конеч.назнач-ю. Первичные цели:

1. Обеспечить min возможную задержку и max пропускную способность.

2. Обеспечить прохождение пакета сквозь сеть за min стоимость.

3. Обеспечить каждый пакет max возможной защитой и надёжностью.

Маршрутизация в сетях рассматр-ся неск-кими способами. Один из подходов заключ-ся в том, как выполняется маршрутизация - централизованно или распределенно. 

1. ^ Сеть с централиз.маршрутизацией обеспечена одним центром управл-я, к-рый опред-т направл-я движения пакетов ч/з сеть. Пакетные коммутаторы не д.б. столь совершенны, как центр.узел, что позволяет снизить стоимость коммутирующих узлов. Но централиз.управление страдает от уязвимости по отношению к возмож.поломкам центр.узла=>Эти центр.узлы (NCC) обычно аппаратно дублированы (дуплексированы).

2. ^ Распред. управление маршрутизацией требует более интеллектуальных функций узлов сети. Это в свою очередь обеспеч-т большую эластичность сети, поск-ку каждый узел принимает свое собств.решение по маршр-ции пакетов без какого-л. отношения к централиз.узлу управл-я сетью.

^ 20. Методы маршрутизации. Заполнение пакетами. Случайный метод. Табличный метод.

Методы маршрутизации:

1. (лавинный) метод заполнения пакетами.

«+»: min задержка.

«-»: переполнение сети однотипными пакетами – эффект размнож-я пакетов.

2. случайная маршрутизация.

необходимо ПО в каждом узле коммутации для произв.выбор вых.канала.

нет практич.применения.

«+»: равномерная нагрузка.

«-»: 1. сущ-т ненулевая вероят-ть, что пакет никогда не дойдет до узла назначения.

2. большие задержки в сети.

3. длина маршрута возрастает.

4. эффект размножения потоков.

3. маршрутизация при помощи каталогов (табличный метод).

Каталоги:

1. полные (перечисление всех возможных маршрутов). Использ-ся в ЛВС.

2. неполные.

3 подхода к формированию каталогов:

статические каталоги. Формир-ся один раз в момент генерации системы.

«-»: в случае отказа на маршруте имеет отказ при обмене с данным узлом.

сеансовые каталоги. Остаются неизменными в теч-е одного сеанса связи.

Способ формир-я сеанс.каталога: формир-ся при помощи пакета «игла», к-рый отправл-ся ч/з сеть, инициализ-т промеж.устр-ва, потом обратно по тому же маршруту, записывая его. Задачи пакета: 1. отслеживание всех узлов, ч/з к-рые он проходит. 2. инициализация всех проходимых узлов на сеансе связи. 3. диагностика обрывов канала.

динамические каталоги. Постоянный опрос соседних узлов (маршрут, стоимость, время). 

«-»: 1. сеть дополнительно нагружается служебными пакетами; 

«+»:1. Оптимальность (по какому-л. критерию)

2. низкие непроизводств. затраты

3. живучесть и стабильность

4. быстрая сходимость

5. гибкость

^ 21. Методы маршрутизации. Пробл маршрутизации.

Методы маршрутизации:

1. (лавинный) метод заполнения пакетами.

«+»: min задержка.

«-»: переполнение сети однотипными пакетами – эффект размнож-я пакетов.

2. случайная маршрутизация.

необходимо ПО в каждом узле коммутации для произв.выбор вых.канала.

нет практич.применения.

«+»: равномерная нагрузка.

«-»: 1. сущ-т ненулевая вероят-ть, что пакет никогда не дойдет до узла назначения.

2. большие задержки в сети.

3. длина маршрута возрастает.

4. эффект размножения потоков.

3. маршрутизация при помощи каталогов (табличный метод).

Проблемы маршр-ции: потери пакетов, их дублирование, проблемы управления, чистка сети, снятие пакетов.

Алгоритмы маршр-ции д.б. гибкими.

Алгоритмы маршрутизации применяются для определения наилучшего пути пакетов от источника к приёмнику и являются основой любого протокола маршрутизации. Для формулирования алгоритмов маршрутизации сеть рассматривается как граф. При этом маршрутизаторы являются узлами, а физические линии между маршрутизаторами — рёбрами соответствующего графа. Каждой грани графа присваивается определённое число — стоимость, зависящая от физической длины линии, скорости передачи данных по линии или финансовой стоимости линии.

^ 22. (1,2 листок)Цифровые сети. Преимущества и недостатки цифровых систем. Основные понятия ISDN.

С нач. 60-х гг. телеф.компании, специализир.торг.компании и отд.изгот-ли сетей значительно расширили произв-во систем на основе цифровой технологии. Сегодня во многих комп-тах передающих систем используется цифровая технология, включая такие разные устр-ва, как РВХ, мультиплексоры и коммутаторы.

«+»: 1. Цена более низкая по сравнению с аналоговыми.

2. Цифровые системы строятся на основе схем высокой степени интеграции (LSI), к-рые сами по себе очень устойчивы и надежны. 

3. Можно использовать цифровую технологию для передачи любой инфо; цифровые сети передают не только акустические сигналы, но и телевизионные видеоданные или же факсимильные данные по одному каналу. 

4. Цифровые методы преодолевают многие из ограничений передачи и хранения данных, к-рые присущи аналоговым технологиям. 

«-»: Цифровой сигнал может быть искажен многими способами. 

1. искажение м.б. вызвано получением неадекватных отображений. Эта проблема решается путем более частого снятия отображений, но это потребует более дорогостоящих комп-тов и более широкой полосы пропускания (больших скоростей передачи) канала для переноса увелич.объемов д-х. Вследствие аналоговой природы сигнала не сущ-т методов, полностью исключающих искажения отображений. 

2. Процесс оцифровывания не позволяет представить амплитуду ИДМ-сигнала абсолютно точно. Поск-ку искажения сигналов в этом процессе пропорциональны размеру шага (кол-ву квантов), то одним из подходов к решению этой проблемы явл-ся увеличение кол-ва шагов квантования до кол-ва, достаточного для представления сигнала. Однако увеличенный уровень шагов требует увеличения стоимости компонентов и числа битов, необходимых для представления сигналов. Тем не менее 128-шаговые цифрователи были заменены на 256-шаговые.

(2 листок )Основные понятия ISDN.

ISDN – цифровые сети с интегральными услугами: режим коммутации каналов. Технология пришла из телефонии. Осн.назнач-е – передача телеф.трафика.

Каналы:

1. Канал В. Для передачи польз.трафика – 64 кбит/с

2. Канал D. Для передачи управляющих сигналов, но при необх-ти и польз.трафика: 16 К/c, 64 К/с в зависимости от типа интерфейса.

3. Канал H. Высокоскорост.передача данных

Интерфейсы:

1. BRI – базовый интерфейс передачи (по медной паре). 2В+D. Ск-ть – 144 К.

2. PRI – основной в ISDN. Ск-ть: 2,048М - европ.стандарт(30В+D), 1,544М – амер.стандарт (23В+D).

Система сигнализации SS7 – станд. с-ма, позволяющая передавать инфо по вышеперечисл.каналам (В Windows – аналог. с-ма QoS). Позволяет управлять сетью.

^ Функциональные устройства:

1. Оконечное оборуд-е типа 1 (NT1) – физич. устр-во юзерского интерфейса, соотв-т 1 ур. модели OSI. Служит конечной точкой сети ISDN (сет.адаптер ISDN).2. Оконечное оборуд-е типа 2 (NT2) - в завис-ти от ур. bнтеллект-ти может вып-ть ф-ции 1, 2, 3 ур. OSI (комм-ры и маршр-ры).

3. NT12 – комбинация NT1, NT2.

4. Терминальное оборуд-е типа 1 (TE1) – устр-во, поддерж-щее польз.интерфейс BRI или PRI (н-р, ISDN-телефон).

5. Терминальное оборуд-е типа 2 (TE2) – устр-во, не совместимое с ISDN (н-р, аналоговый телефон).

6. Терминальный адаптер (TA) - позволяет поддерживать не ISDN-устр-ва. Позволяет преобразовывать сигнал произв.вида в сигнал ISDN.

^ Опорные точки – точки типа R, S, T, U. Играют роль интерфейсов м/у различ.функц.устр-вами.



23 Структура протоколов и плоскости ISDN.

В мире комп.технологий, и в частности сетей, протоколы применяются для краткого описания отношений м/у участвующими в коммуникациях сторонами. Протоколы - это правила, опред-щие, как должно осущ-ся взаимод-е. Сущ-т различ.опорные точки в арх-ре ISDN. Каждая из этих точек, выполняющих роль интерфейса, имеет соотв.протоколы описывающие работу данного интерфейса.

В сети ISDN сущ-т два стека протоколов: стек каналов типа D и типа B.

24. Сети ATM.

Технология асинхронного режима передачи (Asynchronous Transfer Mode, АТМ) совмещает в себе подходы двух технологий - коммутации пакетов и коммутации каналов. От первой она взяла на вооружение передачу данных в виде адресуемых пакетов, а от второй - использование пакетов небольшого фиксированного размера, в рез-те чего задержки в сети становятся более предсказуемыми.

Сеть АТМ имеет классич.стр-ру крупной территор.сети – конеч.станции соед-ся индивид.каналами с коммутаторами ниж.уровня, к-рые в свою очередь соед-ся с коммутаторами более высоких уровней. Коммутаторы АТМ пользуются 20-байтными адресами конеч.узлов для маршр-ции трафика на основе техники вирт.каналов.

Виртуальные соед-я могут быть постоянными (Permanent Virtual Circuit, PVC) и коммутируемыми (Switched Virtual Circuit, SVC). М.б. вирт.пути (Virtual Path).

Особенности технологии АТМ лежат в области кач.обслуж-я разнородного трафика и объясняются стремлением решить задачу совмещения в одних и тех же каналах связи и в одном и том же коммуникац.оборуд-и компьютерного и мультимедийного трафика т.о., чтобы каждый тип трафика получил требуемый уровень обслуживания и не рассматривался как «второстепенный».

Подход, реализованный в технологии АТМ, состоит в передаче любого вида трафика - компьютерного, телефонного или видео - пакетами фиксированной и очень маленькой длины в 53 байта. Пакеты АТМ называют ячейками - cell. Поле данных ячейки занимает 48 байт, а заголовок - 5 байт.

^ 25. (1,2 лист)Структура протоколов и плоскости ATM.

1. Физ. ур. Сост. из 2 подур.: 

- подур. физич.среды (отвечает за коррект.передачу д-х по битовому каналу);

- подур.соглас-я передачи (подтягив-е д-х к виду, удобному для пер. по физ.ур.)

2. Ур.ATM полностью независим от физ.ур. Осн. ф-ции: -мультиплексирование потока, -преобраз-е заголовков, -нек.служеб.ф-ции(вставка/удаление доп.заголовков).

3. Ур.адаптации (AAL 1-5) соотв-т транспортному в классич.модели. Служит для отдел-я верх.ур. от ур.,зависящих от физ.среды. Происх-т подстройка канала под нужды юзера. 

-подур.сегментации (происх. нарезка инфо, подготовка упаковки). 

-подур.конвергенции (контроль целост-ти, синхро-цией абонентских установок).

Надстройки:

1. Classical IP over ATM.

Адрес IP преобразуется в адрес ATM. ATM исп-ся в кач-ве магистрал.техн-гии. Для того, чтобы осущ-ть преобраз-е адресов, исп-ся специализир.сервера ATM APR (орг-я сервера такая же как в IP маршр-рах)

«-»: 1. Связ. с орг-цией надстройки: -один доп.протокол сверху-IP; -сервер преобразований - «узкое» место; -невозм-ть использ-я службы кач-ва сервиса QoS сетей ATM; -нет орг-ции массовой рассылки.

«+»: 1. Более выс. ск-ть по сравнению с Fast Ethernet.

2. прозрачность для IP-сети.

2. LANE.

Для объед-я локал.сетей. В основе – идеология эмуляции (для достижения прозрачности формируется виртуал. подсеть).

25. (2 лист) ATM

Стандарт LANE сост-т из 2 частей-интерфейсов:

- интерфейс LUNI (юзер-сеть) опред-т взаимодей-е конеч.юзеров с эмулированной сетью. Описано преобраз-е MAC-адресов конеч.юзеров в ATM-адреса.

-интерфейс LNNI (сеть-сеть) устан-т способ распред-я в сети комп-т службы LANE. Описывает интерфейс м/у этими комп-тами. Орг-ция без непосредств.выдел.сервера.

LANE BUS- зан-ся рассылкой и передачей широковещательных пакетов.

«+»: 1. за счет возм-ти работы техн-и в 2режимах(чистой магистрали,работа с конеч.юзером) делает техн-ю простым и очень мощным инструм-том орг-и сетей ATM.

2. использ-е сервисов/компонентов (BUS) позв-т вып-ть широковещ. рассылки.

3. техн-я LANE вып-т непосредств.преобраз-е MAC-адресов в адреса ATM, что позволяет более гибко настраивать с-му безоп-ти.

«-»: 1. отсутствие службы QoS.

2. невозм-ть обеспеч-я переменной ск-ти передачи.

3. необх-ть наличия маршр-ров в случае взаимод-я IP-адресов из разн.стеков.

4. LANE-техн-я «мостового» типа -> огранич-я по стр-ре и масштабир-ти сети.

26. (1,2 лист) Сеть FDDI. Сети SDH, SONET. 

Технология FDDI (Fiber Distributed Data Interface – оптоволоконный интерфейс распределённых данных) – это первая технология ЛВС, в к-рой средой передачи данных явл-ся волоконно-оптический кабель.

Технология FDDI во многом основывается на технологии Token Ring, развивая и совершенствуя ее основные идеи. Разработчики технологии FDDI ставили перед собой в качестве наиболее приоритетных следующие цели: 

- Повысить битовую скорость передачи данных до 100 Мб/с. 

- Повысить отказоустойчивость сети за счет станд.процедур восстановления ее после отказов различ.рода - повреждения кабеля, некорректной работы узла, концентратора, возникновения высокого уровня помех на линии и т.п. 

- Максимально эффективно использовать потенциальную пропускную способность сети как для асинхронного, так и для синхронного трафиков. 

Сеть FDDI строится на основе двух оптоволоконных колец, которые образуют основной и резервный пути передачи данных м/у узлами сети. Использ-е двух колец - это основной способ повышения отказоустойчивости в сети FDDI, и узлы, к-рые хотят им воспольз-ся, должны быть подключены к обоим кольцам. В нормальном режиме работы сети данные проходят через все узлы и все участки кабеля первичного (Primary) кольца, поэтому этот режим назван режимом Thru - "сквозным" или "транзитным". Вторичное кольцо (Secondary) в этом режиме не используется.

В случае какого-л. вида отказа, когда часть первич.кольца не может передавать данные (н-р, обрыв кабеля или отказ узла), первичное кольцо объед-ся со вторич., образуя вновь единое кольцо. Этот режим работы сети называется Wrap, т.е. «сворачивание» колец. Операция свертывания проводится концентраторами и/или сетевыми адаптерами FDDI. Для упрощения этой операции данные по первичному кольцу всегда передаются против часовой стрелки, а по вторичному - по часовой.

Маркерный метод доступа;

Волоконно-оптич.кабель и UTP категории 5;

max кол-во станций двойн.подкл-я в кольце – 500, 

max диаметр двойн. кольца – 100км.

(2 лист) Сети SDH, SONET

В рез-те длит.работы удалось разработать международ.стандарт SDH (Synchronous Digital Hierarchy), а также доработать стандарты SONET таким образом, что аппаратура и стеки SDH и SONET стали совместимыми и могут мультиплексировать вход.потоки практически любого стандарта PDH - как америк., так и европейского. 

В стандарте SDH все ур-ни скоростей имеют общее назв-е: STM-n (Synchronous Transport Module level n). В технологии SONET сущ-т два обознач-я для ур-ней скоростей: STS-n (Synchronous Transport Signal level n), употребляемое при передаче д-х электрич.сигналом, и ОС-n (Optical Carrier level n), употребляемое при передаче д-х световым лучом по волоконно-оптич.кабелю. Форматы кадров STS и ОС идентичны.

Стандарт SONET начинается со скорости 51,84 Мбит/с, а стандарт SDH - со скорости 155,52 Мбит/с, равной утроенной начальной скорости SONET. 

Кадры данных технологий SONET и SDH, называемые также циклами, по форматам совпадают, естественно начиная с общего уровня STS-3/STM-1. Эти кадры обладают весьма большой избыточ-тью, т.к. передают большое кол-во служеб.инфо.

Кадры технологии SONET/SDH принято представлять в виде матрицы, состоящей из n строк и m столбцов. Такое представление хорошо отражает структуру кадра со своего рода подкадрами, называемыми виртуал.контейнерами (Virtual Container, VC - термин SDH) или виртуал.притоками (Virtual Tributaries, VT - термин SONET). Кадр STS-1 состоит из 9 строк и 90 столбцов, то есть из 810 байт данных. Первые 3 байта каждой строки представляют собой служеб.заголовки. Первые 3 строки представляют собой заголовок из 9 байт протокола ур-ня секции и содержат данные, необходимые для контроля и реконфигурации секции. Остальные 6 строк составляют заголовок протокола линии, который использ-ся для реконфиг-ции, контроля и управл-я линией. Местоположение виртуальных контейнеров задается не жестко, а с помощью системы указателей (pointers).Концепция указателей является ключевой в технологии SONET/SDH. Указатель призван обеспечить синхронную передачу байт кадров с асинхронным характером вставляемых и удаляемых пользовательских данных.Кольцо, цепочка, точка-точка;Магистральная технология; До 30 км.

^ 27. Оптические сети Gigabit Ethernet.

В стандарте 802.3z определены след.спецификации оптоволокна:

1000Base-LX (1300нм)-одно- и многомодовое оптоволокно

1000Base-SX (850нм)-многомодовое оптоволокно

1000Base-T (6e, 25м)-твинаксиальный кабель

Структура протоколов:

Канал.ур.: LLC и MAC

Физич.ур.: -подур.согласов-я

-GMII (средонезавис.интерфейс)

-PCS (подур.физ.кодир-я)

-PMA (подур.физ.подключ-я)

-PMD (подур.,завис. от физ.среды)

^ Особенности использ-я многомодов.оптоволокна в GE:

В связи с тем, что GE появился немного после появл-я оптич.сетей, пришлось адаптировать к многомод.кабелям, к-рые использ-т светодиоды. А светодиоды дают некогерентное излуч-е, но GE рассчитаны на лазеры. 

В итоге, GE – первый стандарт, регламентирующий использ-е лазеров в многомод.оптич.волокнах.

При этом нельзя смещать центр лазера, иначе это приведёт к эффекту дифференц.модовой задержки (ДМЗ).

^ 28. (1,2, 3 лист) Спутниковые сети. Преимущества и недостатки спутниковых сетей. Обычное мультиплексирование. Выбор/опрос.

В спутниковых системах связи использ-ся антенны СВЧ - диапазона частот для приема радиосигналов от передающих назем.станций и для ретрансляции этих сигналов обратно на назем.станции. Спутник служит электронной ретранслирующей станцией. Назем.станция А передает сигналы опред.частоты (канал Земля - спутник) спутнику. В свою очередь спутник получает эти сигналы и ретранслирует их для приема назем.станцией В на частоте канала спутник - Земля. Сигналы по этому каналу м.б. приняты любой станцией, к-рая нах-ся в зоне приема. Сигналы могут нести речевую инфо, данные или это м.б. телевиз.видеосигналы.

Способность спутника принимать и передавать сигналы обеспеч-ся устр-вом, называемым транспондером. Спутниковые транспондеры работают на очень высоких частотах, обычно это гигагерцовый диапазон. В настоящее время больш-во спутников использ-т диапазон 6/4 ГГц. Нек-рые спутники использ-т полосу более высок.частот, их транспондеры работают в диапазоне 14/12 ГГц. Сигнал с назем.станции передается на частоте, отличной от частоты спутникового передатчика. Этот подход позволяет предотвратить искажение сигналов (по каналам Земля - спутник и спутник - Земля) в рез-те их наложения, поск-ку эти сигналы передаются в различ.частот.диапазонах.

Бывают геостационарные (порядка 30 000 км) и низкоорбитальные спутники.

«+»: 1. каждый спутник обеспечивает большую пропускную способность. Т.к. спутники работают в широком диапазоне гигагерцевых частот, спутник может поддерживать неск-ко тысяч речевых каналов связи.

2. Покрытие территории.

3. Стоимость передачи сигнала не зав-т от расст-я м/у двумя назем.станциями.

4. Спутники связи обеспечивают возможность построения сети с коммутацией сообщений без физически реализованных коммутационных устройств -> возможность широковещания связана со значит.экономич.эффектом.



28. (2 лист)

«-»: 1. Небезопасность.

2. Влияние внеш. факторов (погода, затмения…)

3. С увелич-ем числа спутников возможно налож-е сигналов от различ.спутников

4. Для спутников, работающих в диапазонах 6/4 и 14/12 ГГц, имеется конечное число частот, и конечное число спутников м.б. размещено на орбите. 

5. Кач-во связи: коммуникац.сигналы от спутника могут искажаться в рез-те наложения других радиосигналов от назем.систем.

6. Т.к. сигнал передается на очень больш.расс-е, возникает задержка приема сигнала назем.станцией.

Передача данных между спутником и назем.станциями может управляться несколькими способами: 

1. мультиплексирование с частотным разделением (frequency division multiplexing - FDM), используется в неск-ких системах. Весь частотный спектр канала разделяется на подканалы и пользователям выделяются различные подканалы для передачи любого трафика по их усмотрению в пределах опред.полосы частот. 

«-»: 1. значительная часть имеющейся исходной полосы пропускания необходимо использовать в качестве разделительной полосы (guardband) для предотвращения нежелательного влияния каналов друг на друга. 

2. если польз-ли нерегулярно ведут передачу, то значит.часть полосы пропускания, отведенная соотв.подканалам, использ-ся нерационально, <вхолостую>.

2. мультиплексирование с временным разделением (time division multipexing -TDM). Делится временной спектр и пользователи используют временные кванты кислоты) для передачи по каналу связи. 

«-» Поск-ку пропускная способность канала заранее распред-ся м/у потенц.польз-лями, в случае нерегулярного использ-я кем-то канала он простаивает.

28. (лист 3)

Использование спутников для передачи данных. Выбор/опрос.

Управление спутниковой связью может осущ-ся на основе обычной дисциплины <первичный/вторичный> с использованием методов и средств опроса/выбора. Первичный трафик управляется наземной станцией (являющейся в этом случае первичным узлом), посылающей по каналу Земля - спутник команды опроса и выбора спутнику, к-рые транслируются по каналу спутник - Земля вторичным наземным станциям. Альтернативный подход (используется редко) заключается в том, что команды опроса и выбора выдаются спутниковой станцией, к-рая осуществляет управление сетью.

«-»: большие временные задержки (особенно если опросом/выбором управляет наземная станция).

При использовании полудуплекс.протокола с остановкой и ожиданием:

Если два польз-ля посылают друг другу неск-ко кадров (н-р, в случае пакетной передачи файлов), задержки накаплив-ся и для заверш-я всего процесса потребуется слишком большое время, что снижает эффективность использ-я канала. С увеличением размера блока или кадра канал будеть использ-ся более эффективно, поск-ку более крупные блоки маскируют эффект задержки при передаче по каналу на больш.расст-е. Задержка в полудуплекс.канале не составляет серьезной проблемы при передаче на небольшое расст-е с соотв.небольш.задержками.

Использ-е полнодуплекс.протокола типа <непрерыв.ARQ> (автоматич.<запрос на повторение>) может уменьшить время ответа и повысить эфф-ть использ-я канала. Фактически в высокоскорост.каналах эффект задержки распростр-я усиливается, т.к. для передачи кажд.кадра по каналам Земля-спутник и спутник-Земля требуется меньше времени. Для того чтобы предотвратить простой канала, обычное 7-кадровое (пакетное) окно в методе ARQ часто расширяется. Расширение окна предотвращает закрытие своего окна перед.станцией, пока она ожидает подтвержд-й. Расширенное окно позволяет системе компенсировать задержку распространения и обеспечивает более эффективное использование канала, но расширенными окнами связаны некоторые дополнительные проблемы. Следовательно, проблемы, связанные с задержкой распространения по спутниковому каналу, имеются даже при использовании метода Непрерывный ARQ.

^ 29(1,2,3)Равноранговые системы без опроса. Системы типа первичный/вторичный без опроса. Спутниковые устройства компенсации задержки.

ALOHA - равноранговая (одноранговая) система. Сущ-т неск-ко вариантов системы ALOHA. Один из них использует протокол контроля несущей с обнаружением коллизий (Случайная ALOHA). Другой вариант может использоваться как приоритетная слотовая (с квантованием времени) система (Слотовая ALOHA). 

Особенностью системы ALOHA явл-ся то, что польз-ли в этой системе явл-ся равноправными (равноранговыми). Станция польз-ля может начать передачу в любой момент, как только у нее будут данные, к-рые необходимо передать. Поск-ку канал не связан с какой-л. дисциплиной использ-я типа первичный/вторичный, возможно, что польз-ли начнут передачу приблизит. в одно и то же время. Одноврем.передача приведет к тому, что возникнет наложение и искажение сигналов при их распростр-и к спутников.транспондеру. Термин <узкополосное вещание> использ-ся для описания передачи д-х одной станции, к-рая ведется на одной частоте неск-кими станциями. Передача данных многим станциям, к-рая ведется одной станцией (спутником), наз-ся широковещанием. Идея в том, чтобы начать прослушивать линию связи спутник-Земля спустя нек.время после передачи пакета, к-рое равно однократной врем.задержке распростр-я сигнала по обеим линиям связи: Земля-спутник и спутник-Земля. Если пакет был искажен, требуется, чтобы перед.станция выждала небольш.случ.промежуток времени, прежде чем осущ-ть повторную передачу.

Когда канал сильно загружен, использ-е метода Случайная ALOHA сопряжено со значит.потерей производ-ти. Но все, что передается по каналу - это только данные конеч.польз-лей. Этот чисто случ.механизм м.б. улучшен за счет примен-я более эфф.стратегии использ-я некоординируемого канала, к-рая наз-ся слотовая ALOHA.

^ Слотовая ALOHA требует установки общих (синхронизированных) таймеров на назем.станциях и спутнике. Таймеры синхрониз-ся для передачи трафика в строго опред.периоды времени. Сущ-т требование, чтобы все станции начинали передачу в начале слота (кванта времени). Пакет не может передаваться, если он требует для передачи более одного слота.

(2 л)Системы типа первичный/вторичный без опроса.

TDMA. В 1981 г. коммерч.спутниковые системы (Satellite Buisiness Systems (SBS)) начали предлагать коммуникац.услуги частным и обществ.орг-циям с использ-ем геосинхр.спутников и назем. станций. Эти системы обеспеч-т возможность совмещать передачу речи, д-х и др.инфо по одному каналу. Метод TDMA использ-ся также и в др.спутн.системах. Проведем данное обсужд-е на примере конкрет.протокола KCC. 

В методе TDMA при необх-ти производится распред-е слотов - квантов времени. Однако в отличие от системы ALOHA слоты назнач-ся первич.станцией, называемой эталонной (reference - REF). Эталонная станция принимает запросы от др.станций в зависимости от хар-ра трафика и занятости канала удовлетворяет эти запросы путем назначения им конкретных кадров для последующей передачи.

Каждые 20 кадров эталонная станция посылает эти назнач-я вторич.станциям. Кажд.транспондеру в системе назнач-ся одна эталон.станция. В коммерч.спутн. системах на одном спутнике может устанавливаться, н-р, десять транспондеров.

Основными компонентами явл-ся: порт-адаптер, спутниковый связной контроллер (CCK), пакетный модем, приемопередающее устройство и антенна.

Порт-адаптер отвечает за интерфейс линий связи польз-лей с назем.станцией. Адаптер принимает речевые сигналы (images) со скоростью 32 кбит/с, а данные - со скоростью в диапазоне от 2,4 кбит/с до 1,544 Мбит/с.

Все цифровые сигналы передаются спутниковому связному контроллеру (CCK), к-рый явл-ся программно-ориентир.устр-вом, реализующим функции синхронизации, назначения станций, коммутации и обработки запросов на передачу речи и данных. При обработке запросов на использ-е спутн.канала принимается во внимание кол-во речевых сеансов связи, кол-во доступных портов данных и кол-во помещенных в очередь запросов на установл-е соед-й для передачи данных. На этой основе осущ-ся назначение этим запросам кадров TDMA.

Приемопередающие антенны отвечают за передачу и прием по звеньям Земля-спутник и спутник-Земля. КСС работает на частоте 14 ГГц по звену Земля-спутник и 12 ГГц по звену спутник-Земля. Эта полоса передачи выбрана потому, что ее почти не использ-т другие спутн.системы связи. 



(3 лист) Спутниковые устр-ва компенса задерж (СУКЗ).

Поск-ку в наст.время широко использ-ся полудуплексные протоколы, фирмы-поставщики разработали методы, компенсирующие недостатки, присущие полудуплексным спутн.системам. Одно из таких средств – это спутниковое устр-во компенсации задержки (СУКЗ) (satellite delay compensation unit - SDU).

Предположим, что станции А и В должны обменяться данными по спутн.каналу. Однако вместо того, чтобы установить связь непосредственно друг с другом, две станции передают и получают данные через СУКЗ. СУКЗ связано с каждой из станций с помощью канала связи наземного базирования (СВЧ-канал или оптоволоконный канал). След-но, задержка распростр-я сигнала между ООД и СУКЗ очень мала.

Фактически СУКЗ является преобразователем протоколов. Оно принимает трафик по протоколу bisync от станции А и станции В и осущ-т локальную буферизацию трафика. След-но, когда станция А посылает команду Выбор станции В, СУКЗ, обслуживающее станцию А, немедленно подтверждает Выбор. Данные принимаются, СУКЗ выполняет контроль ошибок, а затем посылается подтверждение. Далее СУКЗ, обслуж-щее станцию А, передает данные, используя свой собств.протокол, устр-ву СУКЗ звена спутник- Земля, обслуживающему станцию В. Это СУКЗ выполняет контроль ошибок и отвечает посылкой подтверждения. СУКЗ, обслуж-щее станцию В, далее проходит ту же самую послед-ть событий, к-рая имела место при взаимод-и ООД и СУКЗ А: посылает Выбор станции В, далее подтверждает Выбор, получает данные, выполняет контроль ошибок и отвечает посылкой АСК. В случае искажения данных в процессе спутн.передачи данных м/у двумя устр-вами СУКЗ блок данных должен быть передан повторно. СУКЗ, обслуж-щее станцию В, должно повторить передачу кадра данных, потому что В послала устр-ву СУКЗ В отриц.подтвержд-е NAK. Наконец, станцией А посылается знак конца передачи EOT в протоколе bisync, чтобы сообщить станции В о том, что у нее больше нет данных для передачи. EOT транслируется по спутн. каналу, и удаленное СУКЗ посылает EOT в протоколе bisync для того, чтобы завершить процесс передачи.

30. (1,2, 3 лист)Технологии беспроводных сетей. Методы передачи по стандарту 802.11. 

Wi-Fi (802.11)

Технология беспроводных сетей развивается довольно быстро. Эти сети удобны для подвижных средств в первую очередь. 

Работает на нижних двух уровнях модели ISO/OSI, физическом уровне и канальном уровне.

Осн.арх-ра, особ-ти и службы 802.11b опред-ся в первонач.стандарте 802.11. Специф-я 802.11b затрагивает только физ.ур., добавляя лишь более выс.ск-ти доступа.

802.11 опред-т два типа оборуд-я – клиент, к-рый обычно предст-т собой комп, укомплектованный беспров.сет.интерф.картой (NIC), и точку доступа (AP), к-рая выполняет роль моста м/у беспроводной и проводной сетями. Точка доступа обычно содержит в себе приёмопередатчик, интерфейс провод.сети (802.3), а также ПО, занимающееся обработкой данных. В качестве беспров.станции может выступать ISA, PCI или PC Card сетевая карта в стандарте 802.11.

Стандарт IEEE 802.11 опред-т два режима работы сети – режим "Ad-hoc" и клиент/сервер. 

В режиме клиент/сервер (режим инфрастр-ры) беспров.сеть состоит из, как min, одной точки доступа, подключ. к провод.сети, и нек.набора беспровод.оконеч.станций. Такая конфиг-я наз-ся баз.набором служб (BSS). Два или более BSS, образующих единую подсеть, - расшир.набор служб (ESS). Т.к. больш-тву беспровод.станций треб-ся получать доступ к файл.серверам, принтерам, Интернет, доступным в провод.локал.сети, они будут работать в режиме клиент/сервер.

Режим "Ad-hoc" (точка-точка, или независ.баз.набор служб, IBSS) – это простая сеть, в к-рой связь м/у многочисл. станциями устан-ся напрямую, без использ-я спец.точки доступа. Такой режим полезен, если инфрастр-ра беспров.сети не сформирована (н-р, отель,выставоч.зал,аэропорт), либо не м.б. сформирована.

На физ.ур. опред. 2 широкополос.радиочаст.метода передачи и один – в инфракр.диапазоне.

30. (2 лист)Wi-Max (IEEE 802.16) 3,5-4 ГГц Сущ-т фиксир. и мобильный Bluetooth (802.15) Част.диапазон к у Wi-Fi: 2,4 МГц Метод частотных скачков (FHSS) -> подавление белых шумов

79 раб.частот, есть схема переключ-я

Изначально для сотовых телефонов=>мощность сигнала д.б. ограничена

Сущ-т специализ.профили для специф-ции Bluetooth: 

-передача факса, -файлов, -аудиосигнала, -видеосигала, -Handsfree, -доступ в сеть.

Различают пассив. и актив.атаку.

^ Wireless – беспроводной USB

От 3 до 10 м, 110-480 Мбит/с

Широкополос.платформа UWB -> обеспеч-ся min энергопотребление

«+» простота использ-я => min затраты

«-» проблема безопасности

30. (3 лист) Методы передачи по стандарту 802.11.

На физ.ур. опред. 2 широкополос.радиочаст.метода передачи и один – в инфракр.диапазоне. 

Метод передачи в инфракрасном диапазоне (IR) 

Реализация этого метода в стандарте 802.11 основана на излучении ИК передатчиком ненаправленного (diffuse IR) сигнала. Вместо направленной передачи, требующей соотв.ориентации излучателя и приёмника, передаваемый ИК сигнал излучается в потолок. Затем происходит отражение сигнала и его приём. Такой метод имеет очевидные преим-ва по сравн. с использ-ем направленных излучателей, однако есть и существ.недостатки – треб-ся потолок, отражающий ИК излуч-е в зад.диапазоне длин волн (850 – 950 нм); радиус действия - 10м. Кроме того, ИК лучи чувствительны к погодным усл-ям, поэтому метод рек-ся применять только внутри помещ-й.

^ Метод FHSS. При использ-и метода частот.скачков полоса 2,4 ГГц делится на 79 каналов по 1 МГц. Отправитель и получатель соглас-т схему переключ-я каналов (22 схемы), и данные посылаются послед-но по различ.каналам с использ-ем этой схемы. Каждая передача д-х в сети 802.11 происх-т по разным схемам переключ-я, а сами схемы разработаны т.о., чтобы min-ть шансы того, что два отправ-ля будут использ-ть один и тот же канал одноврем.

Т.к. под один канал выделяется ровно 1 МГц, это вынуждает FHSS системы использовать весь диапазон 2,4 ГГц. Это означает, что должно происходить частое переключ-е каналов. 

^ Метод DSSS. Метод DSSS делит диапазон 2,4 ГГц на 14 частично перекрыв-щихся каналов. Чтобы неск-ко каналов могли использ-ся одноврем. в 1 и том же месте, необх-мо, чтобы они отстояли друг от друга на 25 МГц (не перекрыв-сь), для исключ-я взаим.помех. Т.о., в одном месте может одноврем. использ-ся max 3канала. Данные пересыл-ся с использ-ем 1 из этих каналов без переключ-я на др.каналы.

^ 32. (1,2 лист) Технология Wireless USB . Технология BlueTooth

Bluetooth — производств.спецификация беспроводных персональных сетей. Стандарт IEEE 802.15.

Bluetooth обеспечивает обмен инфо м/у такими устр-вами как карманные и обычные ПК, мобильные телефоны, ноутбуки, принтеры, цифровые фотоаппараты, мышки, клавиатуры, джойстики, наушники, гарнитуры на надёжной, недорогой, повсеместно доступной радиочастоте для ближней связи.

Bluetooth позволяет этим устройствам сообщаться, когда они находятся в радиусе до 10-100 метров друг от друга (дальность очень сильно зависит от преград и помех), даже в разных помещениях.

В отличие от стандарта 802.11 (Wi-Fi) в технологии Bluetooth предусмотрены профиль обнаружения услуг (service discovery) и др.профили, дающие возможность устройствам сразу же после установления беспроводного соединения автоматически предоставлять друг другу требуемые услуги (так, принтер предоставит услугу печати сотовому телефону). Кроме того, в отличие от оборудования стандарта 802.11 средства Bluetooth работают с меньшей выходной мощностью (1 или 10 мВт) и ориентированы на образование одноранговых (ad hoc) сетей.

32. (2 лист)Технология Wireless USB.

Альтернатива Bluetooth. 

USB-интерфейс использует для передачи д-х шир.диапазон частот 3.1- 10.6 ГГц.

Расстояние 3-10 м.

Пропускная способность: 480 Мбит/с на расст. 3 м, 110 Мбит/с на расст. 10 м.

В отличие от проводного USB, Wireless USB-специф-я не опред-т собств.физ.ур-нь. Технол-я базируется на сверхширокополосной (ultrawideband - UWB) платформе. Т.о. передается характерная черта UWB - высокая пропускная способность при низком энергопотреблении.

«+» простота использ-я; 

«+» обратная совместимость с проводной шиной USB; 

«+» низкие затраты на реализацию;

«-» проблема безопасности.

Топология Wireless USB такова: к центральному хосту-концентратору по радиальным линиям могут подключаться до 127 устройств; тип соединения между ними - "точка-точка". Поскольку устройства подключаются непосредственно к хосту безо всяких проводов, пропадает необходимость в дополнительных разветвителях, обычных для проводного USB. Те же устройства, которые формально именуются "разветвителями Wireless USB", на самом деле представляют собой хост-адаптеры.

В стандарте Wireless USB предусмотрены и дополнительные возможности: в частности, устройство с поддержкой этого интерфейса может также обладать ограниченной функциональностью хост-адартера. К примеру, при подключении к компьютеру цифровая фотокамера выступает как ведомое устройство, однако если подключить к камере принтер, она будет играть роль хоста.

^ 33. Технология WiMax

WiMax - это высокоскоростной беспроводный интернет. WiMax расшифр-ся как: Worldwide Interoperability for Microwave Access переводится как «Международное взаимодействие для микроволнового доступа». Стандарт IEEE 802.16.

WiMAX подходит для решения следующих задач:

Соединения точек доступа Wi-Fi друг с другом и другими сегментами Интернета.

Обеспечения беспроводного широкополосного доступа как альтернативы выделенным линиям и DSL.

Предоставления высокоскоростных сервисов передачи данных и телекоммуникационных услуг.

Создания точек доступа, не привязанных к географическому положению.

В общем виде WiMAX сети состоят из след.осн.частей — базовых и абонентских станций, а также оборуд-я, связывающего базовые станции м/у собой, с поставщиком сервисов и с Интернетом. Для соед-я базовой станции с абонентской используется высокочастотный диапазон радиоволн от 1,5 до 11 ГГц. В идеальных условиях скорость обмена данными может достигать 70 Мбит/с, при этом не требуется обеспечения прямой видимости между базовой станцией и приемником. WiMAX применяется как для решения проблемы «последней мили», так и для предоставления доступа в сеть офисным и районным сетям

Дальность действия: до 50 км.

Максимальная скорость передачи данных: до 70 Мбит/с на сектор одной базовой станции. Типовая базовая станция имеет до шести секторов.

Рабочая частота: 2-11 ГГц.

Спектральная эффективность: до 5 бит/сек/Гц.

Покрытие: расширенные возможности работы вне прямой видимости значительно улучшают качество покрытия обслуживаемой зоны.

Различают фиксированный (802.16d) и мобильный вариант WiMAX (802.16e). 

34. (1,2 лист)Технологии xDSL Типы технологий xDSL

DSL (Digital Subscriber Line) – цифровая абонентская линия.

Для экономич.удал.доступа в послед.время часто использ-ся двухступенч.схема доступа, в к-рой на 1ом этапе удал.польз-ль подключ-ся ч/з местную телеф.сеть к местному поставщику услуг Интернета, а ч/з Интернет выполн-ся 2й этап подключ-я – к центр.сети, расположенной в др.городе или др.стране.

Для скоростного доступа к Интернету ч/з инфрастр-ру абонент.окончаний телеф.аналог.сетей или сетей кабел.телевидения разработаны новые технологии цифр.абонент.окончания – технологии xDSL, из к-х наиб.интерес для индивид. клиентов представляет технология ассим.доступа ADSL, а для корпоративных – SDSL.

Эти технологии рассчитаны на высокоскорост.передачу д-х на коротком отрезке витой пары, соед-щей абонента с ближайшей телеф.АТС, т.е. на решение проблемы «последней мили», отделяющей потреб-ля от поставщика услуг.

Использ-ся спец.модемы xDSL, рассчитанные на работу с полосой пропускания порядка 1 Мгц – зависит от длины кабеля до АТС и сечения используемых проводов.

ADSL-модемы, подключаемые к 2 концам корот.линии м/у абонентом и АТС, образуют 3 канала: быстрый канал передачи д-х их сети в комп (1,5-8Мбит/с), менее быстрый дуплекс.канал передачи д-х из компа в сеть (640кбит/с-1,8Мбит/с) и простой канал телеф.связи, по к-рому перед-ся обыч.телеф.разговоры. Объяснить почему так.

^ 34. (2 лист) Технологии xDSL

Одно из главных преимуществ ADSL по сравн. с анал.модемами и протоколами HDSL и ISDN – то, что поддержка голоса никак не отраж-ся на парал.передаче д-х по двум быстрым каналам. Причина подобного эффекта состоит в том, что техн-я ADSL основана на принципах разделения частот. Такой метод передачи гарантирует надёж.работу канала ТфОП даже при нарушении питания ADSL-модема.

RADSL – ассим.модем с адаптив.скоростью передачи, к-рая сильно зависит от кач-ва физ.линии, сечения её проводников и расст-я м/у модемом и и DSLAM. 

ADSL-Lite – упрощённый ADSL.

SDSL позв-т на 1й паре абонент.окончания организ-ть 2 сим.канала передачи д-х. Канал тональной частоты не предусм-ся. Скорости каналов по 2Мбит/с (тоже зависит).

HDSL–сим.высокоскорост.модем работает по 4-проводной линии (1,544Мбит/с или 2,048Мбит/с).

HDSL2 – 1 пара проводов вместо 2х при сохранении скоростных хар-к.

VDSL – сверхбыстрый модем: до 52Мбит/с – ассим. и до 26Мбит/с – сим.

35. (1,2 лист)Сети Х.25. 

Технология сетей Х.25 - самая старая из станд.технологий построения терр.сетей с коммутацией пакетов. Осн.особен-ть техн-и Х.25 - ее ориентация на каналы низкого кач-ва. Стек протоколов Х.25 – трехуровневый (физ., кан., сет.), и на 2х ур-нях - канальном и сетевом - работают протоколы с устан-ем соед-я и исправл-ем ошибок. 

Канальный уровень, образованный протоколом LAP-B, устанавл-т соед-я м/у сосед.ком-рами сети или м/у конеч.узлом и ком-ром сети. Сетевой уровень с назв-ем Х.25, также устанавл-т соед-е, но только ч/з всю сеть м/у конеч.абонентами. Каждый из этих протоколов нумерует кадры, следит за их своеврем.доставкой и организует повторную доставку в случае потерь кадров или искажения в них д-х. 

Скорость доступа к сетям Х.25 невелика - наиболее типичной являются скорости от 2.4 Кб/с до 19 Кб/с, обеспечиваемые асинхр. и синхр.модемами. Гораздо более редко встречаются сети Х.25, предоставляющие доступ со скоростями до 384 Кб/с. Медлит-ть сетей Х.25 во многом опред-ся как раз наличием в стеке двух медленных протоколов. Протоколы с устан-ем соед-я и восстан-ем кадров всегда работают медленнее, чем протоколы дейтаграмм.типа, к-рые на потери кадров вообще не обращают внимание, а искаж.кадры просто уничтожают в приемном буфере. 

Пришедший кадр нужно освободить от д-х в заголовке LAP-B, сформировать новый заголовок и заново пересчитать контр.сумму, так как кадр передается след.ком-ру в рамках другого соед-я LAP-B, со своими текущими параметрами. 

^ 35. (2 лист) Структура сети Х.25

Технология Х.25 имеет неск-ко существ.признаков, отличающих ее от др.техн-й.

•Наличие в стр-ре сети спец.устр-ва - PAD (Packet Assembler Disassembler), предназначенного для выполн-я операции сборки неск-ких низкоскор.потоков байт от алфавитно-цифровых терминалов в пакеты, передаваемые по сети и направляемые компам для обработки. По-русски «Сборщик-разборщик пакетов», СРП.

•Наличие трехур.стека протоколов с использ-ем на канальном и сет.ур-нях протоколов с устан-ем соед-я, управляющих потоками д-х и исправляющих ошибки.

•Ориентация на однород.стеки трансп.протоколов во всех узлах сети – сет.ур. рассчитан на работу только с одним протоколом канал.ур. и не может подобно протоколу IP объед-ть разнород.сети.

Сеть Х.25 состоит из коммутаторов (Switches, S), называемых также центрами коммутации пакетов (ЦКП), расположенных в различных географич.точках и соед-х высокоскор.выдел.каналами. Выдел.каналы м.б. цифровыми и аналоговыми.

Асинхр.старт-стопные терминалы подключ-ся к сети ч/з устр-ва PAD. Они м.б. встроенными или удаленными. Встроенный PAD обычно расположен в стойке ком-ра. Удал. PAD предст-т собой небол. автоном.устр-во, подключенное к ком-ру ч/з выдел.канал связи Х.25. 1 PAD обычно обеспеч-т доступ для 8,16,24 асинхр.терминалов.

^ 36, 37. Безопасность сетей. Цели и методы обеспечения безопасности. Политика безопасности. Классы форм модели

Инф.безопасность - защищенность инфо и поддерживающей инфрастр-ры от случайных или преднамеренных воздействий естеств. или искусств. хар-ра, чреватых нанесением ущерба владельцам или польз-лям инфо и поддерж-щей инфрастр-ры.

^ 3 аспекта информационной безопасности:

- доступность (возм-ть за разумное время получить требуемую инф.услугу);

- целостность (актуальность и непротиворечивость инфо, ее защищенность от разрушения и несанкционир.изменения);

- конфиденциальность (защита от несанкционир.прочтения).

Кроме того, использование информационных систем должно производиться в соответствии с существующим законодательством.

^ Уровни защиты:

Законодат. (законы, нормативные акты, стандарты и т.п.)

Администр. (действия общего хар-ра, предпринимаемые рук-вом орг-ции)

Процедур. (конкретные меры безопасности, имеющие дело с людьми)

Аппаратно-прогр. (конкретные технические меры)

^ Надёжная система – система, использующая достаточные прогр. и аппаратные средства, чтобы обеспечить одноврем.обработки инфо разной степени секретности группой польз-лей без нарушения прав доступа.

Степень доверия, или надежность систем, оценивается по двум основным критериям: 

^ Политика безопасности - набор законов, правил и норм поведения, опред-щих, как орг-ция обрабатывает, защищает и распростр-т инфо. – актив.комп-т.

Гарантированность - мера доверия, к-рая м.б. оказана архитектуре и реализации системы. – пассив.комп-т защиты.

Важным средством обеспечения безопасности явл-ся механизм подотчетности (протоколирования). Ведение протоколов должно дополняться аудитом, т.е. анализом регистрац.инфо.

^ Основные элементы политики безопасности:

- произвольное управление доступом;

- безопасность повторного использования объектов;

- метки безопасности (из двух частей: уровня секретности (несекр., конфид., секретно, соверш.секретно) и списка категорий).

Метки абс.конфиденц-ти(целост-ти), чтения и записи

- принудительное управление доступом (основано на сопоставлении меток безопасности субъекта и объекта).



39, 40 (1,2 листа) Интелектуальные сети. Плоскости интеллектуальной сети. Виды и назначения узлов интеллект сети

Поставщ. телеком.услуг работают над тем, чтобы превратить централизованно управляемый сетевой сервис в распред.сервис в сетях SS7. Распред.сети передачи сигналов, способные предоставлять польз-лям специализир.сервис, требуют применения более интеллектуального сет.оборуд-я. Стандарты для данной реализации опис-ся в документе CCITT Recommendation I.312. Они предусматр-т созд-е так называемых интеллект.сетей (intelligent networks). Интел.сети позволяют своим польз-лям непосредственно обращаться к различ.видам сет.сервиса. В этом состоит базовый принцип интел.сети: польз-ли сами контролируют доступ к сервису. Пользоват.управл-е дает возм-ть реализовать в сети больше специфич.видов сервиса.

^ Осн.хар-ки интел.сетей:

Широкое использ-е соврем.методов обработки инфо

Эфф.использ-е сетевых ресурсов

Модульность и многоцелевое назнач-е сетевых функций

Интегрир.возм-ти разработки и внедрения услуг ср-вами модул. и многоцел.ф-ций

Стандартиз.взаимодействие цел.ф-ций ч/з независим.интерфейсы

Управление нек-рыми атрибутами услуг со стороны польз-лей–абонентов

Стандартиз.управление логикой услуг

В состав плоскостной модели входят 4 плоскости.

Плоскость услуг. Услуга – самост.коммерч.предлож-е, характеризуемое 1й или более комп-тами, открытыми для дополн-я. При этом комп-ты д.б. различимы для польз-ля. Станд.интел.сеть включает в себя от 25 и более услуг.

Глобально-функц.плоскость (GFP). Осн.эл-ты:

Базовый процесс обработки вызовов – BCP;

Независм. от услуг конструкт.блоки – SIB;

Точки инициал-ции – POI и точки заверш-я – POR.

Определенные на плоскости услуг функции декомпозир-ся в комп-ты, к-рые в свою очередь собираются из 1ого или неск-ких SIB.

39/ 40(2 лист)Распределённо-функц.плоскость (DFP). Из отд.функц.объектов FE -> функц.послед-ти FEA -> функц.потоки IF. Разделяют 3 группы функц.блоков:

Ф-ции, относящиеся к управл-ю вызовом

Ф-ции, относящиеся к управл-ю услугами

Вспомогат.ф-ции (адм-е, упр-е сетью,…)

Функции собираются в узлах.

Физич.плоскость. Узлы:

Узел коммутации услуг (SSP) обеспеч-т доступ польз-ля к сети, реализ-т ф-цию управл-я услугами

Узел управл-я услугами (SCP) имеет возм-ть взаимод-я с сосед.узлами. [Взаимод-е м/у узл. осущ-ся на основе станд.протокола управл-я системой сигнал-ции]

Узел поддержки д-х (SDP): хранение и обработка д-х

Интел.периферийный узел (IP)

Вспомогат.узел управл-я (AD)

Узел услуги (SN)

Узел обеспеч-я услуг (SMP) для тестир-я созданных и вводимых услуг

Узел среды созд-я услуг (SCM)

^ 41. Система сигнализации № 7 - SS7.

SS7 предст-т собой стандартизованную на междунар.ур-не общецел.систему, предназначенную для осущ-я обмена сигнальной инфо (инфо, передаваемой в процессе установления/разъединения соед-й в сетях с цифровыми программно-управляемыми коммутац.станциями). Система оптимизирована для работы по цифр.каналам со скоростью 64 Кбит/с и по сути явл-ся специализ.системой передачи д-х с коммутацией пакетов перем.длины до 274 байт. Она использ-ся для передачи д-х м/у коммутац.станциями и специализ.узлами сетей связи. SS7 прим-ся на всех типах цифр.сетей. Ее наличие на баз.сети явл-ся обязат.усл-ем реал-ции IN и сетей сотовой подвижной связи в стандарте GSM.

В состав входят 2 вида протоколов: 1) абонентский и 2) межстанционный.

Деление по частотам:

Одночастотная система тональной сигн-ции – 1VF

Двухчастотная система тональной сигн-ции – 2 VF

Многочастотная импульсная система сигн-ции – MFP

Многочастотная (тональная) система сигн-ции – MFC

От SS7 требуется:

Скорость Высокая производит-ть

Экономич-ть Надёж-ть Гибкость

^ Пункт сигн-ции облад-т собств.кодом, к-рый идентиф-т его как адрес 

(транз., исх., приём. пункты).

Звено сигн-ции включает в себя оконеч.оборуд-е и ср-ва передачи; для переноса сигн.сообщ-я м/у двумя пунктами.

^ Пучок звеньев сигн-ции – неск-ко парал.звеньев сигн-ции, соед-щих 2 пункта.

Сигн.маршрут – м/у пунктом оправки и назнач-я.

Значащая сигн.ед-ца – тот блок, внутри к-рого перед-ся сигн.инфо.

Заполняющая сигн.ед-ца – служит для передачи отриц. или полож.подтвержд-й при отсутствии сигн.трафика. имеет станд.формат

^ 43. Управление сетями

Любая слож.выч.сеть требует доп.спец.средств управл-я кроме тех, к-рые имеются в станд.сет.ОС. Это связано с больш.кол-вом разнообраз. коммуникац. оборуд-я, работа к-рого критична для выполн-я сетью своих осн.функций. Распред. хар-р крупной корпор.сети делает невозможным поддерж-е ее работы без централиз. системы управл-я, к-рая в автоматич.режиме собирает инфо о состоянии каждого конц-ра, ком-ра, мультиплексора и маршр-ра и предост-т эту инфо оператору сети. Обычно система управл-я работает в автоматиз.режиме, выполняя наиболее простые действия по управл-ю сетью автоматически, а слож.реш-я предоставляя принимать челу на основе подготовленной системой инфо. С-ма управл-я д.б. интегрированной.

Для децентрализ.сети необх-мо создать систему взаимод-я м/у менеджерами. 

Функциональные группы задач управления :

(автоматич., ручном или полуавтоматич. режим)

управление конфигурацией сети и именованием; 

обработка ошибок;

анализ производительности и надежности;

управление безопасностью;

учет работы сети.

Классификация средств мониторинга и анализа:

Агенты систем управления (по протоколу SNMP или CMIP)

Встроенные системы диагностики и управления

Анализаторы протоколов

Экспертные системы

Оборудование для диагностики и сертификации кабельных систем

Сетевые мониторы (анализаторы)

Приборы для сертиф-ции кабельных систем

Кабельные сканеры

Кабельные тестеры 

Многофункциональные портативные устройства анализа и диагностики

^ 44. (1,2 лист)Протокол SNMP. Протокол CMIP.

В системах управления, построенных на основе протокола SNMP, стандартизуются следующие элементы:

протокол взаимодействия агента и менеджера;

язык описания моделей MIВ и сообщений SNMP - язык абстрактной синтаксической нотации ASN.1 (стандарт ISO 8824:1987, рекомендации ITU-T X.208);

несколько конкретных моделей MIB (MIB-I, MIB-II, RMON, RMON 2), имена объектов которых регистрируются в дереве стандартов ISO. 

SNMP - это протокол приклад.ур., разработанный для стека TCP/IP, хотя имеются его реал-ции и для др.стеков, н-р IPX/SPX. Протокол SNMP используется для получения от сетевых устр-в инфо об их статусе, производ-ти и др.хар-ках, к-рые хранятся в базе данных управляющей инфо MIB (Management Information Base). Простота SNMP во многом опред-ся простотой MIB SNMP, особенно их первых версий MIB I и MIB II. Примитивы протокола SNMP:

SNMP - это протокол типа «запрос-ответ», то есть на каждый запрос, поступивший от менеджера, агент должен передать ответ. Особенностью протокола является его чрезвычайная простота - он включает в себя всего несколько команд.

• Get-request получение менеджером от агента значения объекта по его имени.

• GetNext-request получ-е менеджером знач-я след.объекта без указ-я его имени.

• Get-response агент SNMP передает менеджеру ответ на предыд.команды.

• Set изменение менеджером значения какого-л.объекта. С помощью команды Set происходит собственно управление устройством. 

• Trap сообщение от агента менеджеру о возникновении особой ситуации.

• GetBulk позволяет менеджеру получить неск-ко знач-й переменных за один запрос.

44. (2 лист) Сообщения SNMP не имеют заголовков с фиксир.полями. Сообщ-е SNMP состоит из произв.кол-ва полей, и каждое поле предваряется описателем его типа и размера.

Любое сообщ-е SNMP состоит из трех основных частей: 

версия протокола (version)

идентификатор общности (community), используемого для группир-я устр-в, управляемых опред.менеджером

обл-ть д-х, в к-рой содержатся описанные выше команды протокола, имена объектов и их знач-я. Обл-ть д-х делится на блоки данных протокола (PDU).

«-» Отсутствие средств взаимной аутентификации агентов и менеджеров. 

«-» Работа через ненадежный протокол UDP приводит к потерям аварийных сообщ-й (trap) от агентов к менеджерам, что может привести к некач.управлению. Исправл-е ситуации путем перехода на надежный трансп.протокол с устан-ем соед-й чревато потерей связи с огромным кол-вом встроенных агентов SNMP, имеющихся в установленном в сетях оборуд-и. (Протокол CMIP (для более слож.сетей) изначально работает поверх надежного транспорта стека OSI и этим недостатком не страдает.)

CMIP (англ. Common Management Information Protocolрусск. Протокол общей управляющей информации) — стандарт управления сетью OSI. Он определяет некоторые функции, отсутствующие в SNMP и SNMPv2. В силу своей сложности CMIP имеет гораздо меньшее распространение и привлекает гораздо меньший интерес, нежели SNMP, но иногда его использование необходимо.

^ 42. Стек протоколов SS7.

Система сигнализации N7 (ОКС-7) это набор сигнальных телефонных протоколов, используемых для настройки большинства телефонных станций (PSTN и PLMN) по всему миру.

Эту систему обычно называют ОКС-7 (Общеканальная сигнализация № 7), в Европе говорят об SS7 (англ. Signaling System #7), а в Северной Америке её называют CCS7 (англ. Common Channel Signaling System 7). В некоторых европейских странах, особенно в Великобритании, говорят о C7 (CCITT номер 7) или о номере 7 и о CCITT7. (ITU-T ранее известный как CCITT.) 

^ Протоколы ОКС-7

Стек протоколов ОКС-7 отталкивается от модели OSI и имеет только четыре уровня. Уровни совпадают с уровнями OSI 1 (физический), 2 (канальный) и 3 (сетевой). Уровень 4 ОКС-7 соответствует уровню 7 OSI. Уровни называются MTP (англ. Message Transfer Part) 1 , MTP 2 и MTP 3. Уровень 4 ОКС-7 содержит несколько различных пользовательских уровней, например Telephone User Part (TUP), ISDN User Part (ISUP), Transaction Capabilities Application Part (TCAP) и Signaling Connection and Control Part (SCCP).

MTP описывает транспортные протоколы, включая сетевые интерфейсы, обмен данными, обработка сообщений и маршрутизация их на верхний уровень. SCCP — это подуровень из других протоколов 4 уровня, и вместе с MTP 3 может быть назван Network Service Part (NSP). NSP обеспечивает адресацию и маршрутизацию сообщений и сервис управления для других частей 4 уровня. TUP — это система сигнализации точка-точка для обслуживания вызовов (в России не применялась). ISUP — это ключевой протокол, предоставляющий канально-ориентированный протокол для установки, подключения и завершения соединения при звонке. Выполняет все функции TUP и множество дополнительных. TCAP используется для создания запросов к базе данных и используется при расширенной функциональности сети или как связующий протокол с интеллектуальными сетями (INAP), мобильными службами (MAP) и т. д.

^ 31. Безопасность беспроводных сетей.

Безопасности беспроводных сетей стоит уделять особое внимание. Wi-Fi - это беспроводная сеть и притом с большим радиусом действия. Поэтому злоумышленник может перехватывать инфо или же атаковать вашу систему, находясь на безопасном расстоянии. В наст.время сущ-т уже мн-во различных способов защиты, и при условии правильной настройки м.б. уверенным в обеспечении необх.уровня безопасности.

Для реш-я проблем, связ-х с инф.безопасностью существует неск-ко уровней:

1. WEP. Протокол шифрования, использующий довольно нестойкий алгоритм RC4 на статическом ключе. Часть WEP-ключа является статической, а другая часть – динамической (вектор инициализации), она меняется в процессе работы сети.

«+»: имеет хороший режим шиф-я, 

«-»: не помогает против серьезных атак, но помогает от случайных входов.

2. WPA. Более стойкий протокол шифрования, чем WEP, хотя используется тот же алгоритм RC4. Более высокий уровень безопасности достигается за счет использования протоколов TKIP и MIC.

3. Фильтрация на уровне MAC-адресов. MAC адрес – это уникал.идентиф-р устр-ва (сетевого адаптера), «зашитый» в него производителем. На нек.оборуд-и возможно задействовать данную функцию и разрешить доступ в сеть необх.адресам. Это создаст доп.преграду взломщику, хотя не очень серьезную – MAC адрес можно подменить. 

Max эффект достигается при использовании всех 3 уровней сразу.

VPN (Virtual Private Network) – Виртуальная частная сеть. Этот протокол изначально был создан для безопасного подключения клиентов к сети ч/з общедоступные Интернет-каналы. Принцип работы VPN – создание так называемы безопасных «туннелей» от пользователя до узла доступа или сервера. Хотя VPN изначально был создан не для Wi-Fi, его можно использовать в любом типе сетей. Для шифрования трафика в VPN чаще всего используется протокол IPSec.

1)История цифровых сетей, причины возникновения. Классификация ЦС. 

2)Введение в сети. И их преимущества и недостатки.

3)Структура сети передачи данных. Двухточечные и многоточечные соединения. 

4)Коммутируемые и некоммутируемые каналы. Преимущества и недостатки.

5)Сетевые топологии. Топологии и цели проектирования. 

6)Сетевые топологии. Иерархическая топология. Топология звезды.

7)Сетевые топологии. Горизонтальная топология [шина]. 

8)Сетевые топологии. Кольцевая топология. Ячеистая топология.

9)Синхронизация элементов сети. Синхронизирующие коды. 10)Асинхронная и синхронная передача. Форматы сообщений.

11)Классификация протоколов передачи данных

Система опроса/выбора. Выборочный и групповой опрос. Опрос/выбор с остановкой и ожиданием. Непрерывный автоматический запрос на повторение (скользящие окна). 

12)Классификация протоколов передачи данных Запрос передачи/разрешение передачи. Xon/Xoff.

13)Классификация протоколов передачи данных Множественный доступ с временным разделением [TDMA]. Мультиплексная передача с временным разделением (TDM), или слот. 

14)Классификация протоколов передачи данных. Вставка регистра. Система с контролем несущей (с коллизиями). Передача маркера.

15)Классификация протоколов передачи данных. Приоритетные слотовые системы. Системы с контролем несущей (без коллизий). Системы с передачей маркера (приоритетные).

16)Уровневые протоколы, сети и модель ВОС. Обоснование уровневых протоколов. Назначение уровневых протоколов. 

17)Уровневые протоколы. Связь между уровнями. Пример.

18)Системы телефонных коммутаций. Коммутация сообщений. Коммутация пакетов. 

19)Маршрутизация пакетов. Цели маршрутизации. 

20)Методы маршрутизации. Заполнение пакетами. Случайный метод. Табличный метод. 

21)Методы маршрутизации. Проблемы маршрутизации.

.

22)Цифровые сети. Преимущества и недостатки цифровых систем. Основные понятия ISDN. 

23)Структура протоколов и плоскости ISDN.

24)Сети ATM. 

25)Структура протоколов и плоскости ATM

26)Сеть FDDI. Сети SDH, SONET. 

27)Сети GYGABITE

28)Спутниковые сети. Преимущества и недостатки спутниковых сетей. Обычное мультиплексирование. Выбор/опрос. 

29)Равноранговые системы без опроса. Системы типа первичный/вторичный без опроса. Спутниковые устройства компенсации задержки.

30)Технологии беспроводных сетей. Методы передачи по стандарту 802.11. 

31)Безопасность беспроводных сетей.

32)Технология Wireless USB. Технология BlueTooth. 

33)Технология WiMax

34)Технологии xDSL Типы технологий xDSL 

35)Сети X.25

36)Безопасность сетей. Цели и методы обеспечения безопасности. Политика безопасности. 

37)Классы безопасности. Формальные модели безопасности.

38)Сравнительный анализ национальных стандартов безопасности.

39)Интеллектуальные сети. Плоскости интеллектуальной сети. 

40)Виды и назначение узлов интеллектуальной сети.

41)Система сигнализации 7 (SS7). 

42)Стек протоколов SS7.

43)Управление сетями. 

44)Протокол SNMP. Протокол CMIP.

45)Сетевые файловые системы. Типы файловых систем. 

46)Архитектура и протоколы сетевых файловых систем.

47)Сетевые процессы. Сетевые сервисы. Порты. RPC. 

48)Сервис-ориентированная архитектура. COM. CORBA. OLE.

49)Облачные технологии и сервисы, SaaS. 

50)Виртуализация, Типы виртуализации.

45. Сетевые файловые системы. Типы файловых систем. 



48. (1,2,3,4)Сервис-ориентированная архитектура. COM. CORBA. OLE.

COM (англ. Component Object Model — Объектная Модель Компонентов; произносится как [ком]) — это технологический стандарт от компании Microsoft, предназначенный для создания программного обеспечения на основе взаимодействующих распределённых компонентов, каждый из которых может использоваться во многих программах одновременно. Стандарт воплощает в себе идеи полиморфизма и инкапсуляции объектно-ориентированного программирования. Стандарт COM не мог быть универсальным и закрепился в основном на операционных системах семейства Microsoft Windows. 

Основным понятием, которым оперирует стандарт COM, является COM-компонент. Программы, построенные на стандарте COM, фактически не являются автономными программами, а представляют собой набор взаимодействующих между собой COM-компонентов. Каждый компонент имеет уникальный идентификатор (GUID) и может одновременно использоваться многими программами. Компонент взаимодействует с другими программами через COM-интерфейсы — наборы абстрактных функций и свойств. Каждый COM-компонент должен, как минимум, поддерживать стандартный интерфейс «IUnknown», который предоставляет базовые средства для работы с компонентом. Интерфейс «IUnknown» включает в себя три метода: QueryInterface, AddRef, Release.

^ OLE (англ. Object Linking and Embedding, произносится как oh-lay [олэй]) — технология связывания и внедрения объектов в другие документы и объекты, разработанные корпорацией Майкрософт.

OLE позволяет передавать часть работы от одной программы редактирования к другой и возвращать результаты назад. 

48. (2) Например, установленная на персональном компьютере издательская система может послать некий текст на обработку в текстовый редактор, либо некоторое изображение в редактор изображений с помощью OLE-технологии.

Основное преимущество использования OLE (кроме уменьшения размера файла) в том, что она позволяет создать главный файл, картотеку функций, к которой обращается программа. Этот файл может оперировать данными из исходной программы, которые после обработки возвращаются в исходный документ.

OLE используется при обработке составных документов (англ. compound documents), может быть использована при передаче данных между различными несвязанными между собой системами посредством интерфейса переноса (англ. drag-and-drop), а также при выполнении операций с буфером обмена. Идея внедрения широко используется при работе с мультимедийным содержанием на веб-страницах (пример — Веб-ТВ), где используется передача изображения, звука, видео, анимации в страницах HTML (язык гипертекстовой разметки) либо в других файлах, также использующих текстовую разметку (например, XML и SGML). Однако, технология OLE использует архитектуру «толстого клиента», то есть сетевой ПК с избыточными вычислительными ресурсами. Это означает, что тип файла либо программа, которую пытаются внедрить, должна присутствовать на машине клиента. Например, если OLE оперирует таблицами Microsoft Excel, то программа Excel должна быть инсталлирована на машине пользователя.

^ 48. (3) CORBA[1] (сокр. от англ. Common Object Request Broker Architecture общая архитектура брокера объектных запросов) — технологический стандарт написания распределённых приложений, продвигаемый консорциумом (рабочей группой) OMG и соответствующая ему информационная технология.

Технология CORBA создана для поддержки разработки и развёртывания сложных объектно-ориентированных прикладных систем.

CORBA является механизмом в программном обеспечении для осуществления интеграции изолированных систем, который даёт возможность программам, написанным на разных языках программирования, работающих в разных узлах сети, взаимодействовать друг с другом так же просто, как если бы они находились в адресном пространстве одного процесса.

Спецификация CORBA предписывает объединение программного кода в объект, который должен содержать информацию о функциональности кода и интерфейсах доступа. Готовые объекты могут вызываться из других программ (или объектов спецификации CORBA), расположенных в сети.

Спецификация CORBA использует язык описания интерфейсов (OMG IDL) для определения интерфейсов взаимодействия объектов с внешним миром, она описывает правила отображения из IDL в язык, используемый разработчиком CORBA-объекта.

Ключевые понятия технологии

Объекты по значению

Помимо удалённых объектов в CORBA 3.0 определено понятие объект по значению. Код методов таких объектов по умолчанию выполняется локально. Если объект по значению был получен с удалённой стороны, то необходимый код должен либо быть заранее известен обеим сторонам, либо быть динамически загружен. Чтобы это было возможно, запись, определяющая такой объект, содержит поле Code Base — список URL, откуда может быть загружен код.

48. (4)

У объекта по значению могут также быть и удалённые методы, поля, которые передаются вместе с самим объектом. Поля, в свою очередь также могут быть такими объектами, формируя таким образом списки, деревья или произвольные графы. Объекты по значению могут иметь иерархию классов, включая абстрактные и множественное наследование.

Компонентная модель CORBA (CCM)

Компонентная модель CORBA (CCM) — недавнее дополнение к семейству определений CORBA. CCM была введена начиная с CORBA 3.0 и описывает стандартный каркас приложения для компонент CORBA. CCM построено под сильным влиянием Enterprise JavaBeans (EJB) и фактически является его независимым от языка расширением. CCM предоставляет абстракцию сущностей, которые могут предоставлять и получать сервисы через чётко определённые именованные интерфейсы, порты.

Модель CCM предоставляет контейнер компонентов, в котором могут поставляться программные компоненты. Контейнер предоставляет набор служб, которые может использовать компонент. Эти службы включают (но не ограничены) службу уведомления, авторизации, персистентности и управления транзакциями. Это наиболее часто используемые распределённым приложением службы. Перенося реализацию этих сервисов от необходимости реализации самим приложением в функциональность контейнера приложения, можно значительно снизить сложность реализации собственно компонентов.

^ 49. (1,2,3,4)Облачные технологии и сервисы, SaaS. 

Software as a service (SaaS) («Программное обеспечение как услуга»), или Software on Demand (SoD) («Программное обеспечение по требованию») — бизнес-модель продажи программного обеспечения, при которой поставщик разрабатывает веб-приложение и самостоятельно управляет им, предоставляя заказчикам доступ к программному обеспечению через Интернет. Основное преимущество модели SaaS для потребителя состоит в отсутствии затрат, связанных с установкой, обновлением и поддержкой работоспособности оборудования и программного обеспечения, работающего на нём.

^ В модели SaaS:

Приложение приспособлено для удаленного использования;

Одним приложением пользуется несколько клиентов (приложение коммунально);

Оплата взимается как ежемесячная абонентская плата или на основе объема операций;

Поддержка приложения входит в состав оплаты;

Модернизация приложения происходит плавно и прозрачно для клиентов.

В рамках модели SaaS заказчики платят не за владение программным обеспечением как таковым, а за его аренду (то есть, его использование через веб-интерфейс). Таким образом, в отличие от классической схемы лицензирования ПО, заказчик несет сравнительно небольшие периодические затраты, и ему не требуется инвестировать существенные средства для приобретения ПО и аппаратной платформы для его развертывания и, затем, обеспечивать работоспособность. Схема периодической оплаты предполагает, что в случае, если необходимость в программном обеспечении временно отсутствует — заказчик может приостановить его использование и заморозить выплаты разработчику.

49. (2)С точки зрения разработчика проприетарного ПО, модель SaaS позволяет эффективно бороться с нелицензионным использованием программного обеспечения, поскольку само программное обеспечение не попадает к конечным заказчикам. Кроме того, концепция SaaS часто позволяет уменьшить затраты на развёртывание и внедрение систем технической и консультационной поддержки продукта, хотя и не исключает их полностью.

Теоретически, любой платный веб-сервис можно подогнать под определение SaaS, однако на практике под этим термином обычно понимается программное обеспечение для бизнеса. Как правило, программное обеспечение по требованию позиционируется как более дешёвая и простая альтернатива внутренним информационным системам.

В настоящее время практически во всех функциональных классах КИС (корпоративные информационные системы) можно найти системы, поддерживающие модель SaaS. Для некоторых функциональных классов КИС (например, CRM, HRM, ITSM и др.) концепция SaaS подходит особенно хорошо, и активно применяется на практике.

^ 49. (3) Ключевые характеристики

Программное обеспечение по требованию обладает следующими ключевыми признаками [3]:

Доступ к программному обеспечению удалённо предоставляется по сетевым каналам через веб-интерфейс;

Программное обеспечение развёртывается в едином дата-центре, а не на мощностях каждого конкретного заказчика;

Программное обеспечение предоставляется на условиях аренды и предполагает периодические платежи. Стоимость технической поддержки обычно включена в стоимость арендной платы;

Обновления программного обеспечения устанавливаются централизованно на стороне провайдера SaaS. Таким образом, заказчикам не требуется устанавливать патчи и следить за обновлениями системы.

Стоимость

Программное обеспечение по требованию предоставляется заказчику в аренду и всегда предполагает периодическую оплату. В качестве единицы тарификации обычно используются пользователи (при предоставлении CRM) или же число записей в базе данных (при предоставлении HRM-системы), реже — какие-то другие функциональные характеристики (например, количество определённых операций или трафик)[4]. В некоторых случаях заказчикам предлагаются смешанные модели, в рамках которых могут дополнительно оплачиваться расширенные функции (например, заказчик может платить за пользователей и за расширенное хранилище данных).

SaaS и WaaS

Продолжением логики SaaS в построении взаимоотношений с конечным пользователем является WaaS (Workplace as a Service). Главное отличие в том, что потребитель услуги получает в пользование полностью оснащенное всем необходимым ПО виртуальное рабочее место. Часто услугу WaaS предлагают клиентам-потребителям услуг коммерческих дата-центров.

^ 49. (4) Факторы, способствующие продвижению SaaS

Ключевым фактором, объясняющим экономическую целесообразность SaaS, является «эффект масштаба» — провайдер SaaS обслуживает множество клиентов и потому тратит меньшее количество ресурсов на управление каждой копией программного обеспечения. В конечном счёте, периодическая стоимость услуг для конечного заказчика становится ниже издержек, возникающих при использовании классической модели лицензирования.

Другим ключевым фактором является уровень обслуживания SaaS. Провайдер SaaS способен предложить уровень обслуживания и поддержки ПО в работоспособном состоянии, недоступный для внутренних IT-отделов компаний. Это особенно ярко проявляется в случае использования провайдером контракта SLA.

На данный момент можно выделить несколько основных факторов[6], стимулирующих использование программного обеспечения по требованию заказчиками и развитие данных продуктов разработчиками.

^ 50. (1,2,3)Виртуализация, Типы виртуализации.

Виртуализация в вычислениях — процесс представления набора вычислительных ресурсов, или их логического объединения, который даёт какие-либо преимущества перед оригинальной конфигурацией. Это новый виртуальный взгляд на ресурсы, не ограниченных реализацией, географическим положением или физической конфигурацией составных частей. Обычно виртуализированные ресурсы включают в себя вычислительные мощности и хранилище данных.

Примером виртуализации являются симметричные мультипроцессорные компьютерные архитектуры, которые используют более одного процессора. Операционные системы обычно конфигурируются таким образом, чтобы несколько процессоров представлялись как единый процессорный модуль. Вот почему программные приложения могут быть написаны для одного логического (виртуального) вычислительного модуля, что значительно проще, чем работать с большим количеством различных процессорных конфигураций.

Виртуализация — это общий термин, охватывающий абстракцию ресурсов для многих аспектов вычислений. Типы виртуализации:

Программная виртуализация

Динамическая трансляция

^ Аппаратная виртуализация

Преимущества

Упрощение разработки программных платформ виртуализации за счет предоставления аппаратных интерфейсов управления и поддержки виртуальных гостевых систем. Это уменьшает трудоемкость и время на разработку систем виртуализации.

Возможность увеличения быстродействия платформ виртуализации. Управление виртуальными гостевыми системами осуществляет напрямую небольшой промежуточный слой программного обеспечения, гипервизор, что дает увеличение быстродействия.

Улучшается защищённость, появляется возможность переключения между несколькими запущенными незвисимыми платформами виртуализации на аппаратном уровне. Каждая из виртуальных машин может работать независимо, в своем пространстве аппаратных ресурсов, полностью изолированно друг от друга. Это позволяет устранить потери быстродействия на поддержание хостовой платформы и увеличить защищенность.

Гостевая система становится не привязана к архитектуре хостовой платформы и к реализации платформы виртуализации. Технология аппаратной виртуализации делает возможным запуск 64-битных гостевых систем на 32-битных хостовых системах (с 32-битными средами виртуализации на хостах).

50.(2) Реализации:

IBM System 370, VM/370 — 60-е года. На виртуальных системах IBM VM были отработаны идеи и технологии, во многом определившие архитектуры современных решений по виртуализации.

VMware Xen KVM

Технологии:

V86 mode — старая

Intel VT (VT-x) — Intel Virtualization Technology for x86

AMD Pacific

^ Виртуализация уровня ОС

Виртуализация на уровне операционной системы — виртуализирует физический сервер на уровне ОС, позволяя запускать изолированные и безопасные виртуальные серверы на одном физическом сервере. Эта технология не позволяет запускать ОС с ядрами, отличными от типа ядра базовой ОС. При виртуализации на уровне операционной системы не существует отдельного слоя гипервизора. Вместо этого сама хостовая операционная система отвечает за разделение аппаратных ресурсов между несколькими виртуальными серверами и поддержку их независимости друг от друга. 

Solaris Containers/Zones FreeBSD Jail

Linux-VServer FreeVPS OpenVZ Virtuozzo

VDSmanager iCore Virtual Accounts

^ Виртуальная машина — это окружение, которое представляется для «гостевой» операционной системы, как аппаратное. Однако на самом деле это программное окружение, которое эмулируется программным обеспечением хостовой системы. Эта эмуляция должна быть достаточно надёжной, чтобы драйверы гостевой системы могли стабильно работать. При использовании паравиртуализации, виртуальная машина не эмулирует аппаратное обеспечение, а, вместо этого, предлагает использовать специальное API.

Примеры применения

тестовые лаборатории и обучение: Тестированию в виртуальных машинах удобно подвергать приложения, влияющие на настройки операционных систем, например инсталляционные приложения. За счёт простоты в развёртывании виртуальных машин, они часто используются для обучения новым продуктам и технологиям.

распространение предустановленного ПО: многие разработчики программных продуктов создают готовые образы виртуальных машин с предустановленными продуктами и предоставляют их на бесплатной или коммерческой основе. Такие услуги предоставляют Vmware VMTN или Parallels PTN

^ 50.(3) Виртуализация серверов - размещение нескольких логических серверов в рамках одного физического (консолидация) и объединение нескольких физических серверов в один логический для решения определенной задачи.

Пример: Oracle Real Application Cluster, grid-технология, кластеры высокой производительности.

Кроме того, виртуализация сервера упрощает восстановление вышедших из строя систем на любом доступном компьютере, вне зависимоси от его конкретной конфигурации.

^ Виртуализация ресурсов

Разделение ресурсов (partitioning). Виртуализация ресурсов может быть представлена как разделение одного физического сервера на несколько частей, каждая из которых видна для владельца в качестве отдельного сервера. Не является технологией виртуальных машин, осуществляется на уровне ядра ОС.

Разделяемое дисковое пространство или пропускной канал сети на некоторое количество меньших составляющих, легче используемых ресурсов того же типа.

Агрегация, распределение или добавление множества ресурсов в большие ресурсы или объединение ресурсов. Например, симметричные мультипроцессорные системы объединяют множество процессоров; RAID и дисковые менеджеры объединяют множество дисков в один большой логический диск; RAID и сетевое оборудование использует множество каналов, объединённых так, чтобы они представлялись, как единый широкополосный канал. На мета-уровне компьютерные кластеры делают все вышеперечисленное. Иногда сюда же относят сетевые файловые системы абстрагированные от хранилищ данных на которых они построены, например, Vmware VMFS, Solaris ZFS, NetApp WAFL

^ Виртуализация приложений

Виртуализация приложений — включает в себя рабочую среду для локально выполняемого приложения, использующего локальные ресурсы. Виртуализируемое приложение запускается в небольшом виртуальном окружении, которое включает в себя ключи реестра, файлы и другие компоненты, необходимые для запуска и работы приложения. Такая виртуальная среда работает как прослойка между приложением и операционной системой, что позволяет избежать конфликтов между приложениями. К виртуализации прикладных приложений можно отнести такие системы как Softgrid и Thinstall.

^ 47. (1,2,3)Сетевые процессы. Сетевые сервисы. Порты. RPC. 

Взаимодействие компьютеров между собой, а также с другим активным сетевым оборудованием, в TCP/IP-сетях организовано на основе использования сетевых служб, которые обеспечиваются специальными процессами сетевой операционной системы (ОС) — демонами в UNIX-подобных ОС, службами в ОС семейства Windows и т. п.

Специальные процессы операционной системы (демоны, службы) создают «слушающий» сокет и «привязывают» его к определенному порту (пассивное открытие соединения), обеспечивая тем самым возможность другим компьютерам обратиться к данной службе. Клиентская программа или процесс создаёт запрос на открытие сокета с указанием IP-адреса и порта сервера, в результате чего устанавливается соединение, позволяющее взаимодействовать двум компьютерам с использованием соответствующего сетевого протокола прикладного уровня.

Номер порта для «привязки» службы выбирается в зависимости от его функционального назначения.

- 0 — 1023 Общеизвестные порты Номера портов назначены IANA и на большинстве систем могут быть использованы исключительно процессами системы (или пользователя root) или прикладными программами, запущенными привилегированными пользователями.

- 1024 — 49151 Зарегистрированные порты Номера портов включены в каталог IANA и на большинстве систем могут быть использованы процессами обычных пользователей или программами, запущенными обычными пользователями.

- 49152 — 65535 Динамически используемые порты и/или порты, используемые внутри закрытых (private) сетей Предназначены для временного использования — в качестве клиентских портов, портов, используемых по согласованию для частных служб, а также для тестирования приложений до регистрации выделенных портов. Эти порты не могут быть зарегистрированы

В случае обнаружения проблем с той или иной сетевой службой, для проверки ее доступности используют различные средства диагностики, в зависимости от их наличия в данной ОС.

Одно из самых удобных средств — команда (утилита) tcptraceroute (разновидность traceroute), которая использует TCP-пакеты открытия соединения (SYN|ACK) с указанн (по умолчанию — web-сервер, порт 80) интересующего хоста и показывает информацию о времени прохождения данного вида TCP-пакетов через маршрутизаторы, а также информацию о доступности службы на интересующем хосте, либо, в случае проблем с доставкой пакетов — в каком месте пути они возникли.



47. (2)В качестве альтернативы можно использовать отдельно

traceroute для диагностики маршрута доставки пакетов (недостаток — использование UDP-пакетов для диагностики) и

telnet или netcat на порт проблемной службы для проверки ее отклика.

^ Удалённый вызов процедур (или Вызов удалённых процедур) (от англ. Remote Procedure Call (RPC)) — класс технологий, позволяющих компьютерным программам вызывать функции или процедуры в другом адресном пространстве (как правило, на удалённых компьютерах). Обычно, реализация RPC технологии включает в себя два компонента: сетевой протокол для обмена в режиме клиент-сервер и язык сериализации объектов (или структур, для необъектных RPC). Различные реализации RPC имеют очень отличающуюся друг от друга архитектуру и разнятся в своих возможностях: одни реализуют архитектуру SOA, другие CORBA или DCOM. На транспортном уровне RPC используют в основном протоколы TCP и UDP, однако, некоторые построены на основе HTTP (что нарушает архитектуру ISO/OSI, так как HTTP изначально не транспортный протокол).

Идея вызова удалённых процедур (Remote Procedure Call — RPC) состоит в расширении хорошо известного и понятного механизма передачи управления и данных внутри программы, выполняющейся на одной машине, на передачу управления и данных через сеть. Средства удалённого вызова процедур предназначены для облегчения организации распределённых вычислений и создания распределенных клиент-серверных информационных систем. Наибольшая эффективность использования RPC достигается в тех приложениях, в которых существует интерактивная связь между удалёнными компонентами с небольшим временем ответов и относительно малым количеством передаваемых данных. Такие приложения называются RPC-ориентированными.

Характерными чертами вызова локальных процедур являются:

-Асимметричность, то есть одна из взаимодействующих сторон является инициатором;

-Синхронность, то есть выполнение вызывающей процедуры приостанавливается с момента выдачи запроса и возобновляется только после возврата из вызываемой процедуры.

47. (3)

-Реализация удалённых вызовов существенно сложнее реализации вызовов локальных процедур. Можно обозначить следующие проблемы и задачи, которые необходимо решить при реализации RPC:

Так как вызывающая и вызываемая процедуры выполняются на разных машинах, то они имеют разные адресные пространства, и это создает проблемы при передаче параметров и результатов, особенно если машины находятся под управлением различных операционных систем или имеют различную архитектуру (например, используется прямой или обратный порядок байтов). Так как RPC не может рассчитывать на разделяемую память, то это означает, что параметры RPC не должны содержать указателей на ячейки нестековой памяти и что значения параметров должны копироваться с одного компьютера на другой. Для копирования параметров процедуры и результата выполнения через сеть выполняется их сериализация.

В отличие от локального вызова удалённый вызов процедур обязательно использует транспортный уровень сетевой архитектуры (например TCP), однако это остается скрытым от разработчика.

Выполнение вызывающей программы и вызываемой локальной процедуры в одной машине реализуется в рамках единого процесса. Но в реализации RPC участвуют как минимум два процесса — по одному в каждой машине. В случае, если один из них аварийно завершится, могут возникнуть следующие ситуации: при аварии вызывающей процедуры удалённо вызванные процедуры станут «осиротевшими», а при аварийном завершении удалённых процедур станут «обездоленными родителями» вызывающие процедуры, которые будут безрезультатно ожидать ответа от удалённых процедур.

Существует ряд проблем, связанных с неоднородностью языков программирования и операционных сред: структуры данных и структуры вызова процедур, поддерживаемые в каком-либо одном языке программирования, не поддерживаются точно так же во всех других языках. Таким образом имеется проблема совместимости, до сих пор не решённая ни с помощью введения одного общепринятого стандарта, ни с помощью реализации нескольких конкурирующих стандартов на всех архитектурах и во всех языках.

^ 45. (1,2)Сетевые файловые системы. Типы файловых систем

Ключевым компонентом любой распределенной системы является файловая система, которая также является в этом случае распределенной. Как и в централизованных системах, в распределенной системе функцией файловой системы является хранение программ и данных и предоставление доступа к ним по мере необходимости. Распределенная файловая система поддерживается одним или более компьютерами, хранящими файлы. Эти компьютеры, которые позволяют пользователям сети получать доступ к своим файлам, обычно называют файловыми серверами. Файловые серверы отрабатывают запросы на чтение или запись файлов, поступающие от других компьютеров сети, которые в этом случае являются клиентами файловой службы. Каждый посланный запрос проверяется и выполняется, а ответ отсылается обратно. Файловые серверы обычно содержат иерархические файловые системы, каждая из которых имеет корневой каталог и каталоги более низких уровней. Во многих сетевых файловых системах клиентский компьютер может подсоединять и монтировать эти файловые системы к своим локальным файловым системам, обеспечивая пользователю удобный доступ к удаленным каталогам и файлам. При этом данные монтируемых файловых систем физически никуда не перемещаются, оставаясь на серверах.

С программной точки зрения распределенная файловая система — это сетевая служба, имеющая типичную структуру.

Модель сетевой файловой системы 

^ 45. (2)Типы файловых систем

В локальных сетях на протяжении многих лет доминировала сетевая операционная система NetWare, которая использовала на файловых серверах оригинальную локальную файловую систему, также носящую имя NetWare, и уже упомянутый протокол NCR Клиенты этой сетевой файловой системы обеспечивали приложениям расширенный интерфейс файловой системы FAT — расширения включали в основном поддержку разграничения прав доступа к файлам и каталогам. Интерфейс FAT был выбран как наиболее распространенный локальный интерфейс для приложений и пользователей персональных компьютеров, работающих под управлением MS-DOS или Windows 3.x и поддерживающих только FAT в качестве локальной файловой системы. Сетевая файловая система NetWare является хорошим примером зависимости между свойствами интерфейса, предоставляемого приложениям на клиентских машинах, и свойствами локальной файловой системы сервера. Требования к поддержке прав доступа пользователей сети к удаленным файлам (помимо других существенных соображений) привели к разработке новой локальной файловой системы NetWare, так как FAT не хранит в своих служебных структурах данных о правах пользователей. 

Другим популярным типом сетевых файловых систем стали системы компаний Microsoft и IBM, которые также были первоначально разработаны для локальных сетей на основе персональных компьютеров под управлением MS-DOS и Windows 3.x. Общим для этих сетевых файловых систем стало использование FAT в качестве локальной файловой системы, протокола SMB и интерфейса FAT с расширениями для клиентов. Для разграничения прав доступа здесь был применен другой прием — файловая система FAT была оставлена в качестве локальной системы серверов, но сами серверы стали хранить в ней дополнительные служебные файлы с указанием прав пользователей на доступ к разделяемым каталогам. Эти права проверялись сервером при поступлении запроса из сети, локальные же запросы обслуживались в FAT по-прежнему без проверки прав доступа. Естественно, средства защиты каталогов нашли отражение в командах и ответах протокола SMB, а также в расширениях интерфейса FAT на стороне клиентов. Позже протокол SMB был применен и для доступа к локальным файловым системам HPFS и NTFS.

^ 46. (1,2)Архитектура и протоколы сетевых файловых систем

Протокол передачи файлов FTP 

Сетевая файловая служба на основе протокола FTP (File Transfer Protocol) представляет собой одну из наиболее ранних служб, используемых для доступа к удаленным файлам. До появления службы WWW это была самая популярная служба доступа к удаленным данным в Интернете и корпоративных IP-сетях. Первые спецификации FTP относятся к 1971 году. Серверы и клиенты FTP имеются практически в каждой ОС семейства UNIX, а также во многих других сетевых ОС. Клиенты FTP встроены сегодня в программы просмотра (браузеры) Интернета, так как архивы файлов на основе протокола FTP по-прежнему популярны и для доступа к таким архивам браузером используется протокол FTP. 

Протокол FTP позволяет целиком переместить файл с удаленного компьютера на локальный и наоборот, то есть работает по схеме загрузки-выгрузки. Кроме того, он поддерживает несколько команд просмотра удаленного каталога и перемещения по каталогам удаленной файловой системы. Поэтому FTP особенно удобно использовать для доступа к тем файлам, данные которых нет смысла просматривать удаленно, а гораздо эффективней целиком переместить на клиентский компьютер (например, файлы исполняемых модулей приложений).

В протокол FTP встроены примитивные средства аутентификации удаленных пользователей на основе передачи по сети пароля в открытом виде. Кроме того, поддерживается анонимный доступ, не требующий указания имени пользователя и пароля, который является более безопасным, так как не подвергает пароли пользователей угрозе перехвата.

46. (2) Основная идея NFS — позволить произвольной группе пользователей разделять общую файловую систему. Чаще всего все пользователи принадлежат одной локальной сети, но не обязательно.

В своей работе файловая система NFS использует два протокола. 

Первый NFS-протокол управляет монтированием. Клиент посылает серверу полное имя каталога и запрашивает разрешение на монтирование этого каталога в какую-либо точку собственного дерева каталогов. При этом серверу не указывается, в какое место будет монтироваться каталог сервера. Получив имя, сервер проверяет законность этого запроса и возвращает клиенту дескриптор файла, являющегося удаленной точкой монтирования. Дескриптор включает описатель типа файловой системы, номер диска, номер индексного дескриптора (inode) каталога, который является удаленной точкой монтирования, информацию безопасности. Операции чтения и записи файлов из монтируемых файловых систем используют дескрипторы файлов вместо символьного имени. 

Второй NFS-протокол используется для доступа к удаленным файлам и каталогам. Клиенты могут послать запрос серверу для выполнения какого-либо действия над каталогом или операции чтения или записи файла. Кроме того, они могут запросить атрибуты файла, такие как тип, размер, время создания и модификации. NFS поддерживается большая часть системных вызовов UNIX, за исключением open и close. Исключение open и close не случайно. Вместо операции открытия удаленного файла клиент посылает серверу сообщение, содержащее имя файла, с запросом отыскать его (lookup) и вернуть дескриптор файла 

1)История цифровых сетей, причины возникновения. Классификация ЦС. 

2)Введение в сети. И их преимущества и недостатки.

3)Структура сети передачи данных. Двухточечные и многоточечные соединения. 

4)Коммутируемые и некоммутируемые каналы. Преимущества и недостатки.

5)Сетевые топологии. Топологии и цели проектирования. 

6)Сетевые топологии. Иерархическая топология. Топология звезды.

7)Сетевые топологии. Горизонтальная топология [шина]. 

8)Сетевые топологии. Кольцевая топология. Ячеистая топология.

9)Синхронизация элементов сети. Синхронизирующие коды. 10)Асинхронная и синхронная передача. Форматы сообщений.

11)Классификация протоколов передачи данных

Система опроса/выбора. Выборочный и групповой опрос. Опрос/выбор с остановкой и ожиданием. Непрерывный автоматический запрос на повторение (скользящие окна). 

12)Классификация протоколов передачи данных Запрос передачи/разрешение передачи. Xon/Xoff.

13)Классификация протоколов передачи данных Множественный доступ с временным разделением [TDMA]. Мультиплексная передача с временным разделением (TDM), или слот. 

14)Классификация протоколов передачи данных. Вставка регистра. Система с контролем несущей (с коллизиями). Передача маркера.

15)Классификация протоколов передачи данных. Приоритетные слотовые системы. Системы с контролем несущей (без коллизий). Системы с передачей маркера (приоритетные).

16)Уровневые протоколы, сети и модель ВОС. Обоснование уровневых протоколов. Назначение уровневых протоколов. 

17)Уровневые протоколы. Связь между уровнями. Пример.

18)Системы телефонных коммутаций. Коммутация сообщений. Коммутация пакетов. 

19)Маршрутизация пакетов. Цели маршрутизации. 

20)Методы маршрутизации. Заполнение пакетами. Случайный метод. Табличный метод. 

21)Методы маршрутизации. Проблемы маршрутизации.

22)Цифровые сети. Преимущества и недостатки цифровых систем. Основные понятия ISDN. 

23)Структура протоколов и плоскости ISDN.

24)Сети ATM. 

25)Структура протоколов и плоскости ATM

26)Сеть FDDI. Сети SDH, SONET. 

27)Сети GYGABITE

28)Спутниковые сети. Преимущества и недостатки спутниковых сетей. Обычное мультиплексирование. Выбор/опрос. 

29)Равноранговые системы без опроса. Системы типа первичный/вторичный без опроса. Спутниковые устройства компенсации задержки.

30)Технологии беспроводных сетей. Методы передачи по стандарту 802.11. 

31)Безопасность беспроводных сетей.

32)Технология Wireless USB. Технология BlueTooth. 

33)Технология WiMax

34)Технологии xDSL Типы технологий xDSL 

35)Сети X.25

36)Безопасность сетей. Цели и методы обеспечения безопасности. Политика безопасности. 

37)Классы безопасности. Формальные модели безопасности.

38)Сравнительный анализ национальных стандартов безопасности.

39)Интеллектуальные сети. Плоскости интеллектуальной сети. 

40)Виды и назначение узлов интеллектуальной сети.

41)Система сигнализации 7 (SS7). 

42)Стек протоколов SS7.

43)Управление сетями. 

44)Протокол SNMP. Протокол CMIP.

45)Сетевые файловые системы. Типы файловых систем. 

46)Архитектура и протоколы сетевых файловых систем.

47)Сетевые процессы. Сетевые сервисы. Порты. RPC. 

48)Сервис-ориентированная архитектура. COM. CORBA. OLE.

49)Облачные технологии и сервисы, SaaS. 

50)Виртуализация, Типы виртуализации.

1)История цифровых сетей, причины возникновения. Классификация ЦС. 

2)Введение в сети. И их преимущества и недостатки.

3)Структура сети передачи данных. Двухточечные и многоточечные соединения. 

4)Коммутируемые и некоммутируемые каналы. Преимущества и недостатки.

5)Сетевые топологии. Топологии и цели проектирования. 

6)Сетевые топологии. Иерархическая топология. Топология звезды.

7)Сетевые топологии. Горизонтальная топология [шина]. 

8)Сетевые топологии. Кольцевая топология. Ячеистая топология.

9)Синхронизация элементов сети. Синхронизирующие коды. 10)Асинхронная и синхронная передача. Форматы сообщений.

11)Классификация протоколов передачи данных

Система опроса/выбора. Выборочный и групповой опрос. Опрос/выбор с остановкой и ожиданием. Непрерывный автоматический запрос на повторение (скользящие окна). 

12)Классификация протоколов передачи данных Запрос передачи/разрешение передачи. Xon/Xoff.

13)Классификация протоколов передачи данных Множественный доступ с временным разделением [TDMA]. Мультиплексная передача с временным разделением (TDM), или слот. 

14)Классификация протоколов передачи данных. Вставка регистра. Система с контролем несущей (с коллизиями). Передача маркера.

15)Классификация протоколов передачи данных. Приоритетные слотовые системы. Системы с контролем несущей (без коллизий). Системы с передачей маркера (приоритетные).

16)Уровневые протоколы, сети и модель ВОС. Обоснование уровневых протоколов. Назначение уровневых протоколов. 

17)Уровневые протоколы. Связь между уровнями. Пример.

18)Системы телефонных коммутаций. Коммутация сообщений. Коммутация пакетов. 

19)Маршрутизация пакетов. Цели маршрутизации. 

20)Методы маршрутизации. Заполнение пакетами. Случайный метод. Табличный метод. 

21)Методы маршрутизации. Проблемы маршрутизации.

22)Цифровые сети. Преимущества и недостатки цифровых систем. Основные понятия ISDN. 

23)Структура протоколов и плоскости ISDN.

24)Сети ATM. 

25)Структура протоколов и плоскости ATM

26)Сеть FDDI. Сети SDH, SONET. 

27)Сети GYGABITE

28)Спутниковые сети. Преимущества и недостатки спутниковых сетей. Обычное мультиплексирование. Выбор/опрос. 

29)Равноранговые системы без опроса. Системы типа первичный/вторичный без опроса. Спутниковые устройства компенсации задержки.

30)Технологии беспроводных сетей. Методы передачи по стандарту 802.11. 

31)Безопасность беспроводных сетей.

32)Технология Wireless USB. Технология BlueTooth. 

33)Технология WiMax

34)Технологии xDSL Типы технологий xDSL 

35)Сети X.25

36)Безопасность сетей. Цели и методы обеспечения безопасности. Политика безопасности. 

37)Классы безопасности. Формальные модели безопасности.

38)Сравнительный анализ национальных стандартов безопасности.

39)Интеллектуальные сети. Плоскости интеллектуальной сети. 

40)Виды и назначение узлов интеллектуальной сети.

41)Система сигнализации 7 (SS7). 

42)Стек протоколов SS7.

43)Управление сетями. 

44)Протокол SNMP. Протокол CMIP.

45)Сетевые файловые системы. Типы файловых систем. 

46)Архитектура и протоколы сетевых файловых систем.

47)Сетевые процессы. Сетевые сервисы. Порты. RPC. 

48)Сервис-ориентированная архитектура. COM. CORBA. OLE.

49)Облачные технологии и сервисы, SaaS. 

50)Виртуализация, Типы виртуализации.




1. 935080125 В книге представлена практика Внутренняя Улыбка которая является мощной медитацией внутреннег
2. Реферат по географии.
3. Слияние и поглощение банков в дореволюционной России
4. Реферат Студентки 1 курсу спеціальності польська та українська мови і літератури Павловської А
5. Неврологическое обследование
6. Почему я хочу выбрать профессию медсестры
7. тематика Сказка Колобок
8. Управление в сфере здравоохранения.html
9. Перевезення вантажів залізничним транспортом в Україні регулюються Статутом залізниць України Правилами
10. Лабораторна робота 1 ОСНОВНІ ПРИНЦИПИ РЕГУЛЮВАННЯ Тривалість роботи ~ 4 год
11. тематические критерии играют главную роль в концепции истины.html
12. Применение обобщенного метода Фурье в задаче полого волновода треугольного сечения
13. Тема-. Автор работы
14. Дневной пансион 84 Творческий проект Культура дома и декоративно художественное тво
15.  Аэлоциллин 2 Азтреонам
16. Тема- ПРЕДПОСЫЛКИ ОБРАЗОВАНИЯ ДРЕВНЕРУССКОГО ГОСУДАРСТВА Термины и понятия
17. тема надзора за исполнением налогового законодательства законностью и полнотой мер принимаемых органами
18. Понятие и сущность преступления- история и современность
19. Партия это политическая общественная организация которая за власть или за участие в осуществлении власти
20. тематикой журнала