Понятие сетевых технологий




Контрольно-курсовая работа

по Информационным системам в экономике на тему №69:

«Сетевые технологии Ethernet, Token Ring, FDDI и Х.25»

 

 

Выполнил: студент гр. 720753 Авдеева Д.М.

 

Проверил: доцент, к.э.н. Огнянович А.В.

 

Тула 2011

Содержание:

Введение…………………………………………………………………………...3

1. Понятие сетевых технологий……………………………………………...5

2. Технология Ethernet………………………………………………………..7

3. Технология Token Ring…………………………………………………...12

4. Технология FDDI………………………………………………………….15

5. Протокол Х.25…………………………………………………………….19

Заключение……………………………………………………………………….22

Список источников и литературы………………………………………………23

Введение

Компьютерные сети, называемые также вычислительными сетями, или сетями передачи данных, являются логическим результатом эволюции двух важнейших научно-технических отраслей современной цивилизации — компьютерных и телекоммуникационных технологий. С одной стороны, сети представляют собой частный случай распределенных вычислительных систем, в которых группа компьютеров согласованно выполняет набор взаимосвязанных задач, обмениваясь данными в автоматическом режиме. С другой стороны, компьютерные сети могут рассматриваться как средство передачи информации на большие расстояния, для чего в них применяются методы кодирования и мультиплексирования данных, получившие развитие в различных телекоммуникационных системах.

Основными технологиями локальных сетей остаются Ethernet, Token Ring, FDDI, Fast и Gigabit Ethernet, Token Ring и FDDI — это функционально намного более сложные технологии, чем Ethernet на разделяемой среде. Разработчики этих технологий стремились наделить сеть на разделяемой среде многими положительными качествами: сделать механизм разделения среды предсказуемым и управляемым, обеспечить отказоустойчивость сети, организовать приоритетное обслуживание для чувствительного к задержкам трафика, например голосового. Во многом их усилия оправдались, и сети FDDI довольно долгое время успешно использовались как магистрали сетей масштаба кампуса, в особенности в тех случаях, когда нужно было обеспечить высокую надежность магистрали.

Token Ring является главным примером сетей с передачей маркера. Сети с передачей маркера перемещают вдоль сети небольшой блок данных, называемый маркером. Владение этим маркером гарантирует право передачи. Если узел, принимающий маркер, не имеет информации для отправки, он просто переправляет маркер к следующей конечной станции. Каждая станция может удерживать маркер в течение определенного максимального времени.

Благодаря более высокой, чем в сетях Ethernet, скорости, детерминированности распределения пропускной способности сети между узлами, а также лучших эксплуатационных характеристик (обнаружение и изоляция неисправностей), сети Token Ring были предпочтительным выбором для таких чувствительных к подобным показателям приложений, как банковские системы и системы управления предприятием.

Технологию FDDI можно считать усовершенствованным вариантом Token Ring, так как в ней, как и в Token Ring, используется метод доступа к среде, основанный на передаче токена, а также кольцевая топология связей, но вместе с тем FDDI работает на более высокой скорости и имеет более совершенный механизм отказоустойчивости.

В стандартах FDDI много внимания отводится различным процедурам, которые позволяют определить факт наличия отказа в сети, а затем произвести необходимое реконфигурирование. Технология FDDI расширяет механизмы обнаружения отказов технологии Token Ring за счет резервных связей, которые предоставляет второе кольцо.

Актуальность данной работы обусловлена важностью изучения технологий локальных компьютерных систем.

Целью работы является изучение характеристик сети Token Ring, Ethernet, FDDI и Х.25.

Для достижения данной цели в работе были поставлены следующие задачи:

- изучить понятия основных сетевых технологий;

- выявить специфику применения технологий;

- рассмотреть преимущества и недостатки Ethernet, Token Ring, FDDI и Х.25;

- проанализировать виды сетевых технологий.

Понятие сетевых технологий

В локальных сетях, как правило, используется разделяемая среда передачи данных (моноканал) и основная роль отводится протоколами физического и канального уровней, так как эти уровни в наибольшей степени отражают специфику локальных сетей.

Сетевая технология – это согласованный набор стандартных протоколов и реализующих их программно-аппаратных средств, достаточный для построения локальной вычислительной сети. Сетевые технологии называют базовыми технологиями или сетевыми архитектурами локальных сетей[1].

Сетевая технология или архитектура определяет топологию и метод доступа к среде передачи данных, кабельную систему или среду передачи данных, формат сетевых кадров тип кодирования сигналов, скорость передачи в локальной сети. В современных локальных вычислительных сетях широкое распространение получили такие технологии или сетевые архитектуры, как: Ethernet, Token Ring, FDDI и Х.25[2].

Развитие компьютерных сетей началось с решение более простой задачи – доступ к компьютеру с терминалов, удаленных от него на многие сотни, а то и тысячи километров. Терминалы в этом случае соединялись с компьютером через телефонные сети с помощью специальных устройств модемов. Следующим этапом в развитии компьютерных сетей стали соединения через модем не только «терминал – компьютер», но и «компьютер – компьютер». Компьютеры получили возможность обмениваться данными в автоматическом режиме, что является базовым механизмом любой компьютерной сети. Тогда впервые появились в сети возможности обмена файлами, синхронизация баз данных, использования электронной почты, т.е. те службы, являющимися в настоящее время традиционными сетевыми сервисами. Такие компьютерные сети получили название глобальных компьютерных сетей.

По своей сущности компьютерная сети является совокупностью компьютеров и сетевого оборудования, соединенных каналами связи. Поскольку компьютеры и сетевое оборудование могут быть разных производителей, то возникает проблема их совместимости. Без принятия всеми производителя общепринятых правил построения оборудования создание компьютерной сети было бы невозможно.

Для обычного пользователя сеть, это провод или несколько проводов, с помощью которых компьютер соединяется с другим компьютером или модемом, для выхода в интернет, но на самом деле все не так уж и просто. Возьмем самый обычный провод с разъемом RJ-45 (такие применяются почти везде в проводных сетях) и соединим два компьютера, в данном соединении использоваться будет Ethernet 802.3 протокол, позволяющий передавать данные со скоростью до 100 Мбит/с. Стандарт этот, как впрочем и многие другие, именно стандарт, то есть во всем мире применяется один набор инструкций и путаницы не происходит, информация передается от отправителя к адресату[3].

Передача информации по кабелю, как некоторые знают, осуществляется потоком битов, которые есть ничто иное, как отсутствие или прием сигнала. Биты, или нолики и единицы, интерпретируются специальными устройствами в компьютерах в удобный вид и мы видим на экране картинку или текст, а возможно даже и фильм. Чтобы вручную передать даже маленький кусочек текстовой информации посредством компьютерных сетей, человеку потребовалось бы очень много времени, а вычисления бы растянулись бы на огромные стопки бумаг. Чтобы такого не происходило, люди и придумали все эти протоколы и средства связи компьютеров в единое целое.

Технология Ethernet

Ethernet – это самый распространенный на сегодняшний день стандарт локаль­ных сетей. Общее количество сетей, работающих по протоколу Ethernet в на­стоящее время, оценивается в несколько миллионов.

Когда говорят Ethernet, то под этим обычно понимают любой из вариантов этой технологии. В более узком смысле Ethernet — это сетевой стандарт, основанный на экспериментальной сети Ethernet Network, которую фирма Xerox разработала и реализовала в 1975 году.

Метод доступа был опробован еще раньше: во второй половине 60-х годов в радиосети Гавайского университета использовались раз­личные варианты случайного доступа к общей радиосреде, получившие общее название Aloha. В 1980 году фирмы DEC, Intel и Xerox совместно разработали и опубликовали стандарт Ethernet версии II для сети, построенной на основе коак­сиального кабеля. Эту последнюю версию фирменного стандарта Ethernet назы­вают стандартом Ethernet DIX, или Ethernet П.

На основе стандарта Ethernet DIX был разработан стандарт IEEE 802.3, кото­рый во многом совпадает со своим предшественником, но некоторые разли­чия все же имеются. В то время как в стандарте IEEE 802.3 функции протоко­ла разделены на уровни MAC и LLC, в оригинальном стандарте Ethernet они объединены в единый канальный уровень. В Ethernet DIX определяется про­токол тестирования конфигурации (Ethernet Configuration Test Protocol), ко­торый отсутствует в IEEE 802.3. Несколько отличается и формат кадра, хотя минимальные и максимальные размеры кадров в этих стандартах совпадают[4].

Часто для того, чтобы отличить стандарт Ethernet, определенный IEEE, и фир­менный стандарт Ethernet DIX, первый называют технологией 802.3, а за фирменным стандартом оставляют название Ethernet без дополнительных обозначений. В зависимости от типа физической среды стандарт IEEE 802.3 имеет различные модификации - 10Base-5, 10Base-2, 10Base-T, 10Base-FL, lOBase-FB. В 1995 году был принят стандарт Fast Ethernet, который во многом не является самостоятельным стандартом, о чем говорит и тот факт, что его описание просто является дополнительным разделом к основному стандарту 802.3 — разделом 802.3b. Аналогично, принятый в 1998 году стандарт Gigabit Ethernet описан в разделе 802.3z основного документа.

Для передачи двоичной информации по кабелю для всех вариантов физического уровня технологии Ethernet, обеспечивающих пропускную способность 10 Мбит/с, используется манчестерский код. В более скоростных версиях Ethernet приме­няются более эффективные в отношении полосы пропускания избыточные логи­ческие коды. Все виды стандартов Ethernet (в том числе Fast Ethernet и Gigabit Ethernet) используют один и тот же метод разделения среды передачи данных — метод CSMA/CD. Рассмотрим, каким образом описанные выше общие подходы к решению наибо­лее важных проблем построения сетей воплощены в наиболее популярной сете­вой технологии — Ethernet.

Сетевая технология — это согласованный набор стандартных протоколов и реа­лизующих их программно-аппаратных средств (например, сетевых адаптеров, драйверов, кабелей и разъемов), достаточный для построения вычислительной сети. Эпитет «достаточный» подчеркивает то обстоятельство, что этот набор представляет собой минимальный набор средств, с помощью которых можно по­строить работоспособную сеть. Возможно, эту сеть можно улучшить, например, за счет выделения в ней подсетей, что сразу потребует кроме протоколов стан­дарта Ethernet применения протокола IP, а также специальных коммуникацион­ных устройств — маршрутизаторов. Улучшенная сеть будет, скорее всего, более надежной и быстродействующей, но за счет надстроек над средствами техноло­гии Ethernet, которая составляет базис сети[5].

Термин «сетевая технология» чаще всего используется в описанном выше узком смысле, но иногда применяется и его расширенное толкование как любого набо­ра средств и правил для построения сети, например «технология сквозной мар­шрутизации», «технология создания защищенного канала», «технология IP-сетей». Протоколы, на основе которых строится сеть определенной технологии (в узком смысле), специально разрабатывались для совместной работы, поэтому от разра­ботчика сети не требуется дополнительных усилий по организации их взаимо­действия. Иногда сетевые технологии называют базовыми технологиями, имея в виду то, что на их основе строится базис любой сети. Примерами базовых сете­вых технологий могут служить наряду с Ethernet такие известные технологии локальных сетей, как Token Ring и FDDI, или же технологии территориальных сетей Х.25 и frame relay. Для получения работоспособной сети в этом случае достаточно приобрести программные и аппаратные средства, относящиеся к одной базовой технологии — сетевые адаптеры с драйверами, концентраторы, коммута­торы, кабельную систему и т. п., — и соединить их в соответствии с требования­ми стандарта на данную технологию.

Основной принцип, положенный в основу Ethernet, — случайный метод доступа к разделяемой среде передачи данных. В качестве такой среды может использо­ваться толстый или тонкий коаксиальный кабель, витая пара, оптоволокно или радиоволны (кстати, первой сетью, построенной на принципе случайного досту­па к разделяемой среде, была радиосеть Aloha Гавайского университета). В стандарте Ethernet строго зафиксирована топология электрических связей. Ком­пьютеры подключаются к разделяемой среде в соответствии с типовой структу­рой «общая шина». С помощью разделяемой во времени шины любые два компьютера могут обмениваться данными. Управление доступом к линии связи осуществляется специальными контроллерами – сетевыми адаптерами Ethernet. Каждый компьютер, а более точно, каждый сетевой адаптер, имеет уни­кальный адрес. Передача данных происходит со скоростью 10 Мбит/с. Эта вели­чина является пропускной способностью сети Ethernet.

Суть случайного метода доступа состоит в следующем. Компьютер в сети Ethernet может передавать данные по сети, только если сеть свободна, то есть если никакой другой компьютер в данный момент не занимается обменом. По­этому важной частью технологии Ethernet является процедура определения дос­тупности среды. После того как компьютер убеждается, что сеть свободна, он начинает передачу, при этом «захватывает» среду.

Время монопольного использования разделяемой среды одним узлом ограничивается временем передачи одного кадра. Кадр — это единица данных, которыми обмениваются компьютеры в сети Ethernet. Кадр имеет фиксированный формат и наряду с полем данных содержит различную служебную информацию, например адрес получателя и адрес отправителя. Сеть Ethernet устроена так, что при попадании кадра в разделяемую среду пере­дачи данных все сетевые адаптеры одновременно начинают принимать этот кадр. Все они анализируют адрес назначения, располагающийся в одном из начальных полей кадра, и, если этот адрес совпадает с их собственным адресом, кадр поме­щается во внутренний буфер сетевого адаптера.

Таким образом компьютер-адре­сат получает предназначенные ему данные. Иногда может возникать ситуация, когда одновременно два или более компью­тера решают, что сеть свободна, и начинают передавать информацию. Такая си­туация, называемая коллизией, препятствует правильной передаче данных по сети. В стандарте Ethernet предусмотрен алгоритм обнаружения и корректной обра­ботки коллизий. Вероятность возникновения коллизии зависит от интенсивно­сти сетевого трафика. После обнаружения коллизии сетевые адаптеры, которые пытались передать свои кадры, прекращают передачу и после паузы случайной длительности пытаются снова получить доступ к среде и передать тот кадр, который вызвал коллизию[6].

Главным достоинством сетей Ethernet, благодаря которому они стали такими по­пулярными, является их экономичность. Для построения сети достаточно иметь по одному сетевому адаптеру для каждого компьютера плюс один физический сегмент коаксиального кабеля нужной длины. Другие базовые технологии, на­пример Token Ring, для создания даже небольшой сети требуют наличия допол­нительного устройства — концентратора. Кроме того, в сетях Ethernet реализованы достаточно простые алгоритмы досту­па к среде, адресации и передачи данных. Простая логика работы сети ведет к упрощению и, соответственно, удешевлению сетевых адаптеров и их драйверов. По той же причине адаптеры сети Ethernet обладают высокой надежностью.

И, наконец, еще одним замечательным свойством сетей Ethernet является их хо­рошая расширяемость, то есть легкость подключения новых узлов. Другие базовые сетевые технологии - Token Ring, FDDI, — хотя и обладают многими индивидуальными чертами, в то же время имеют много общих свойств с Ethernet. В первую очередь — это применение регулярных фиксированных то­пологий (иерархическая звезда и кольцо), а также разделяемых сред передачи данных. Существенные отличия одной технологии от другой связаны с особен­ностями используемого метода доступа к разделяемой среде. Так, отличия тех­нологии Ethernet от технологии Token Ring во многом определяются специфи­кой заложенных в них методов разделения среды – случайного алгоритма доступа в Ethernet и метода доступа путем передачи маркера в Token Ring[7].


 

Технология Token Ring

Token Ring — технология локальной вычислительной сети (LAN) кольца с «маркерным доступом» — протокол локальной сети, который находится на канальном уровне (DLL) модели OSI. Он использует специальный трехбайтовый фрейм, названный маркером, который перемещается вокруг кольца. Владение маркером предоставляет право обладателю передавать информацию на носителе. Кадры кольцевой сети с маркерным доступом перемещаются в цикле[8].

Станции на локальной вычислительной сети (LAN) Token Ring логически организованы в кольцевой топологии с данными, передаваемыми последовательно от одной кольцевой станции до другой с управляющим маркером, циркулирующим вокруг кольцевого доступа управления. Этот механизм передачи маркера совместно использован ARCNET, маркерной шиной, и FDDI, и имеет теоретические преимущества перед стохастическим CSMA/CD Ethernet.

Изначально технология была разработана компанией IBM в 1984 году. В 1985 комитет IEEE 802 на основе этой технологии принял стандарт IEEE 802.5. В последнее время даже в продукции IBM доминируют технологии семейства Ethernet, несмотря на то, что ранее в течение долгого времени компания использовала Token Ring в качестве основной технологии для построения локальных сетей.

Данная технология предлагает вариант решения проблемы коллизий, которая возникает при работе локальной сети. В технологии Ethernet, такие коллизии возникают при одновременной передаче информации несколькими рабочими станциями, находящимися в пределах одного сегмента, то есть использующих общий физический канал данных.

Если у станции, владеющей маркером, имеется информации для передачи, она захватывает маркер, изменяет у него один бит (в результате чего маркер превращается в последовательность «начало блока данных»), дополняет информацией, которую он хочет передать и отсылает эту информацию к следующей станции кольцевой сети. Когда информационный блок циркулирует по кольцу, маркер в сети отсутствует (если только кольцо не обеспечивает «раннего освобождения маркера» — early token release), поэтому другие станции, желающие передать информацию, вынуждены ожидать. Следовательно, в сетях Token Ring не может быть коллизий. Если обеспечивается раннее высвобождение маркера, то новый маркер может быть выпущен после завершения передачи блока данных.

Информационный блок циркулирует по кольцу, пока не достигнет предполагаемой станции назначения, которая копирует информацию для дальнейшей обработки. Информационный блок продолжает циркулировать по кольцу; он окончательно удаляется после достижения станции, отославшей этот блок. Станция отправки может проверить вернувшийся блок, чтобы убедиться, что он был просмотрен и затем скопирован станцией назначения.

В отличие от сетей CSMA/CD (например, Ethernet) сети с передачей маркера являются детерминистическими сетями. Это означает, что можно вычислить максимальное время, которое пройдет, прежде чем любая конечная станция сможет передавать. Эта характеристика, а также некоторые характеристики надежности, делают сеть Token Ring идеальной для применений, где задержка должна быть предсказуема и важна устойчивость функционирования сети. Примерами таких применений является среда автоматизированных станций на заводах. Применяется как более дешевая технология, получила распространение везде, где есть ответственные приложения, для которых важна не столько скорость, сколько надежная доставка информации. В настоящее время Ethernet по надежности не уступает Token Ring и существенно выше по производительности[9].

Сети стандарта Token Ring, также как и сети Ethernet, используют разделяемую среду передачи данных, которая состоит из отрезков кабеля, соединяющих все станции сети в кольцо. Кольцо рассматривается как общий разделяемый ресурс, и для доступа к нему используется не случайный алгоритм, как в сетях Ethernet, а детерминированный, основанный на передаче станциями права на использование кольца в определенном порядке. Право на использование кольца передается с помощью кадра специального формата, называемого маркером или токеном.

Стандарт Token Ring был принят комитетом 802.5 в 1985 году. В это же время компания IBM приняла стандарт Token Ring в качестве своей основной сетевой технологии. В настоящее время именно компания IBM является основным законодателем моды технологии Token Ring, производя около 60% сетевых адаптеров этой технологии[10].

Сети Token Ring работают с двумя битовыми скоростями - 4 Мб/с и 16 Мб/с. Первая скорость определена в стандарте 802.5, а вторая является новым стандартом де-факто, появившимся в результате развития технологии Token Ring. Смешение станций, работающих на различных скоростях, в одном кольце не допускается.

Сети Token Ring, работающие со скоростью 16 Мб/с, имеют и некоторые усовершенствования в алгоритме доступа по сравнению со стандартом 4 Мб/с.


 

Технология FDDI

Технология Fiber Distributed Data Interface – первая технология локальных сетей, которая использовала в качестве среды передачи данных оптоволоконный кабель.

Попытки применения света в качестве среды, несущей информацию, предпринимались давно – еще в 1880 году Александр Белл запатентовал устройство, которое передавало речь на расстояние до 200 метров с помощью зеркала, вибрировавшего синхронно со звуковыми волнами и модулировавшего отраженный свет.

В 1960-е годы появились оптические волокна, которые могли передавать свет в кабельных системах, подобно тому как медные провода передают электрические сигналы в традиционных кабелях. Однако потери света в этих волокнах были слишком велики, чтобы они могли быть использованы как альтернатива медным жилам.

В 1980-е годы начались также работы по созданию стандартных технологий и устройств для использования оптоволоконных каналов в локальных сетях. Работы по обобщению опыта и разработке первого оптоволоконного стандарта для локальных сетей были сосредоточены в Американском Национальном Институте по Стандартизации – ANSI, в рамках созданного для этой цели комитета X3T9.5[11].

Начальные версии различных составляющих частей стандарта FDDI были разработаны комитетом Х3Т9.5 в 1986 - 1988 годах, и тогда же появилось первое оборудование – сетевые адаптеры, концентраторы, мосты и маршрутизаторы, поддерживающие этот стандарт.

В настоящее время большинство сетевых технологий поддерживают оптоволоконные кабели в качестве одного из вариантов физического уровня, но FDDI остается наиболее отработанной высокоскоростной технологией, стандарты на которую прошли проверку временем и устоялись, так что оборудование различных производителей показывает хорошую степень совместимости.

Технология FDDI во многом основывается на технологии Token Ring, развивая и совершенствуя ее основные идеи. Разработчики технологии FDDI ставили перед собой в качестве наиболее приоритетных следующие цели[12]:

· повысить битовую скорость передачи данных до 100 Мб/с;

· повысить отказоустойчивость сети за счет стандартных процедур восстановления ее после отказов различного рода – повреждения кабеля, некорректной работы узла, концентратора, возникновения высокого уровня помех на линии и т.п.;

· максимально эффективно использовать потенциальную пропускную способность сети как для асинхронного, так и для синхронного трафиков.

Сеть FDDI строится на основе двух оптоволоконных колец, которые образуют основной и резервный пути передачи данных между узлами сети.

Использование двух колец – это основной способ повышения отказоустойчивости в сети FDDI, и узлы, которые хотят им воспользоваться, должны быть подключены к обоим кольцам. В нормальном режиме работы сети данные проходят через все узлы и все участки кабеля первичного (Primary) кольца, поэтому этот режим назван режимом Thru – «сквозным» или «транзитным». Вторичное кольцо (Secondary) в этом режиме не используется[13].

В случае какого-либо вида отказа, когда часть первичного кольца не может передавать данные (например, обрыв кабеля или отказ узла), первичное кольцо объединяется со вторичным, образуя вновь единое кольцо. Этот режим работы сети называется Wrap, то есть «свертывание» или «сворачивание» колец. Операция свертывания производится силами концентраторов и/или сетевых адаптеров FDDI. Для упрощения этой процедуры данные по первичному кольцу всегда передаются против часовой стрелки, а по вторичному – по часовой. Поэтому при образовании общего кольца из двух колец передатчики станций по-прежнему остаются подключенными к приемникам соседних станций, что позволяет правильно передавать и принимать информацию соседними станциями.

В стандартах FDDI отводится много внимания различным процедурам, которые позволяют определить наличие отказа в сети, а затем произвести необходимую реконфигурацию. Сеть FDDI может полностью восстанавливать свою работоспособность в случае единичных отказов ее элементов. При множественных отказах сеть распадается на несколько не связанных сетей[14].

Каждая станция в сети постоянно принимает передаваемые ей предшествующим соседом кадры и анализирует их адрес назначения. Если адрес назначения не совпадает с ее собственным, то она транслирует кадр своему последующему соседу. Этот случай приведен на рисунке. Нужно отметить, что, если станция захватила токен и передает свои собственные кадры, то на протяжении этого периода времени она не транслирует приходящие кадры, а удаляет их из сети.

Если же адрес кадра совпадает с адресом станции, то она копирует кадр в свой внутренний буфер, проверяет его корректность (в основном по контрольной сумме), передает его поле данных для последующей обработки протоколу лежащего выше над FDDI уровня (например, IP), а затем передает исходный кадр по сети последующей станции. В передаваемом в сеть кадре станция назначения отмечает три признака: распознавания адреса, копирования кадра и отсутствия или наличия в нем ошибок.

После этого кадр продолжает путешествовать по сети, транслируясь каждым узлом. Станция, являющаяся источником кадра для сети, ответственна за то, чтобы удалить кадр из сети, после того, как он, совершив полный оборот, вновь дойдет до нее. При этом исходная станция проверяет признаки кадра, дошел ли он до станции назначения и не был ли при этом поврежден. Процесс восстановления информационных кадров не входит в обязанности протокола FDDI, этим должны заниматься протоколы более высоких уровней.


Протокол Х.25

X.25 — семейство протоколов сетевого уровня сетевой модели OSI. Предназначалось для организации WAN на основе телефонных сетей с линиями с достаточно высокой частотой ошибок, поэтому содержит развитые механизмы коррекции ошибок. Ориентирован на работу с установлением соединений. Исторически является предшественником протокола Frame Relay[15].

X.25 обеспечивает множество независимых виртуальных каналов (Permanent Virtual Circuits, PVC и Switched Virtual Circuits, SVC) в одной линии связи, идентифицируемых в X.25-сети по идентификаторам подключения к соединению (идентификаторы логического канала (Logical Channel Identifyer, LCI) или номера логического канала (Logical Channel Number, LCN).

Благодаря надёжности протокола и его работе поверх телефонных сетей общего пользования X.25 широко использовался как в корпоративных сетях, так и во всемирных специализированных сетях предоставления услуг, таких как SWIFT (банковская платёжная система) и SITA (фр. Société Internationale de Télécommunications Aéronautiques — система информационного обслуживания воздушного транспорта), однако в настоящее время X.25 вытесняется другими технологиями канального уровня (Frame Relay, ISDN, ATM) и протоколом IP, оставаясь, однако, достаточно распространённым в странах и территориях с неразвитой телекоммуникационной инфраструктурой.

Разработан Study Group VII Международного союза электросвязи (ITU) в качестве пакетного протокола передачи данных в телефонных сетях принят в 1976 г. и стал основой всемирной системы PSPDN (англ. Packet-Switched Public Data Networks), то есть WAN. Существенные дополнения к протоколу были приняты в 1984 г., в настоящее время действует стандарт ISO 8208 протокола X.25, стандартизовано также и применение X.25 в локальных сетях (стандарт ISO 8881).

Х.25 определяет характеристики телефонной сети для передачи данных. Чтобы начать связь, один компьютер обращается к другому с запросом о сеансе связи. Вызванный компьютер может принять или отклонить связь. Если вызов принят, то обе системы могут начать передачу информации с полным дублированием. Любая сторона может в любой момент прекратить связь.

Спецификация Х.25 определяет двухточечное взаимодействие между терминальным оборудованием (DTE) и оборудованием завершения действия информационной цепи (DCE). Устройства DTE (терминалы и главные вычислительные машины в аппаратуре пользователя) подключаются к устройствам DCE (модемы, коммутаторы пакетов и другие порты в сеть PDN, обычно расположенные в аппаратуре этой сети), которые соединяются с «коммутаторами переключения пакетов» (packet switching exchange) (PSE или просто switches) и другими DCE внутри PSN и, наконец, к другому устройству DTE[16].

DTE может быть терминалом, который не полностью реализует все функциональные возможности Х.25. Такие DTE подключаются к DCE через трансляционное устройство, называемое пакетный ассемблер/дизассемблер - packet assembler/disassembler – PAD. Действие интерфейса терминал/PAD, услуги, предлагаемые PAD и взаимодействие между PAD и главной вычислительной машиной определены соответственно CCITT Recommendations X.28, X3 и Х.29.

Спецификация Х.25 составляет схемы Уровней 1-3 эталонной модели OSI. Уровень 3 Х.25 описывает форматы пакетов и процедуры обмена пакетами между равноправными объектами Уровня 3. Уровень 2 Х.25 реализован Протоколом Link Access Procedure, Balanced (LAPB). LAPB определяет кадрирование пакетов для звена DTE/DCE. Уровень 1 Х.25 определяет электрические и механические процедуры активации и дезактивации физической среды, соединяющей данные DTE и DCE. Необходимо отметить, что на Уровни 2 и 3 также ссылаются как на стандарты ISO - ISO 7776 (LAPB) и ISO 8208 (пакетный уровень Х.25).

Сквозная передача между устройствами DTE выполняется через двунаправленную связь, называемую виртуальной цепью. Виртуальные цепи позволяют осуществлять связь между различными элементами сети через любое число промежуточных узлов без назначения частей физической среды, что является характерным для физических цепей. Виртуальные цепи могут быть либо перманентными, либо коммутируемыми (временно). Перманентные виртуальные цепи обычно называют PVC; переключаемые виртуальные цепи – SVC. PVC обычно применяются для наиболее часто используемых передач данных, в то время как SVC применяются для спорадических передач данных. Уровень 3 Х.25 отвечает за сквозную передачу, включающую как PVC, так и SVC[17].

После того, как виртуальная цепь организована, DTE отсылает пакет на другой конец связи путем отправки его в DCE, используя соответствующую виртуальную цепь. DCE просматривает номер виртуальной цепи для определения маршрута этого пакета через сеть Х.25. Протокол Уровня 3 Х.25 осуществляет мультиплексную передачу между всеми DTE, которые обслуживает устройство DCE, расположенное в сети со стороны пункта назначения, в результате чего пакет доставлен к DTE пункта назначения.


 

Заключение

Развитие компьютерной техники и информационных технологий послужило толчком к развитию общества, построенного на использовании различной информации и получившего название информационного общества.

Информационные сетевые технологии ориентированы в основном на предоставление информационных услуг пользователям.

Все сетевые технологии, как-то: Ethernet, Token Ring, FDDI или Х.25 – можно сказать одно из самых значительных и ярких демократических достижений технологического процесса. С их появлением информация, и право на правду и свободу слова становится потенциальным достоянием и возможностью большинства жителей планеты, люди могут объединяться и взаимодействовать вне зависимости от временных, расстояния, государственных и многих других границ.

В настоящее время весь мир охвачен глобальной сетью Интернет. Именно Интернет стирает все границы и обеспечивает распространение информации для практически не­ограниченного круга людей. Позволяет людям в любой точке планеты без всякого труда включиться в обсуждение насущных проблем. Главная особенность и назначение Интернета – это свободное распространение информации и установление связи между людьми.


 

Список источников и литературы:

1) Вендров А.М. Проектирование программного обеспечения экономических информационных систем: Учебник для экон. вузов / А.М.Вендров. – М.: Финансы и статистика, 2000. – 352с.: ил.

2) Гейн А.Г., Сенокосов А.И. Информатика и ИКТ: учеб. / Рекомендовано Министерством образования и науки РФ.- М: Московские учебники, 2010.- 336с.

3) Карпенков, С.Х. Современные средства информационных технологий: учеб. пособие для вузов / С.Х. Карпенков. - 2-е изд., испр. и доп. - М.: Кнорус, 2009. - 400 с.

4) Коноплева, И.А. Информационные технологии [Электронный ресурс]: электронный учебник / И.А. Коноплева, О.А. Хохлова, А.В. Денисов. - М.: Проспект, 2009.

5) Корнеев, И.К. Информационные технологии: учебник / И.К. Корнеев, Г.Н. Ксандопуло, В.А. Машурцев. - М.: Проспект, 2009. – 222 с.

6) Петров В.Н. Информационные системы / Петров В.Н. – СПб.: Питер, 2008. – 688с.: ил.

7) Информационные системы и технологии: Учебник. – 3-е изд. /Под ред. Г.А.Титоренка. – М.: Юнити-Дана, 2010. – 591 с.

8) Трофимов В. В. Информационные технологии. Учебник для вузов / Трофимов В. В. Издательство: Москва, ЮРАЙТ, 2011. – 624 с.

9) https://nwzone.ru/ - «Современные технологии»: новости со всего мира: hi-tech инновации, гаджеты, мобильная электроника, интернет, дизайн, наука.


[1] Информационные системы и технологии: Учебник. – 3-е изд. / Под ред. Г.А.Титоренка. – М.: Юнити-Дана, 2010. – с. 176, 177.

[2] Карпенков, С.Х. Современные средства информационных технологий: учеб. пособие для вузов / С.Х. Карпенков. - 2-е изд., испр. и доп. - М.: Кнорус, 2009. – с. 140 с.

[3] Корнеев, И.К. Информационные технологии: учебник / И.К. Корнеев, Г.Н. Ксандопуло, В.А. Машурцев. - М.: Проспект, 2009. – с. 87.

[4] Гейн А.Г., Сенокосов А.И. Информатика и ИКТ: учеб. / Рекомендовано Министерством образования и науки РФ.- М: Московские учебники, 2010.- с.33.

[5] https://nwzone.ru/ - «Современные технологии»: новости со всего мира: hi-tech инновации, гаджеты.

[6] Петров В.Н. Информационные системы / Петров В.Н. – СПб.: Питер, 2008. – с.68.

[7] Вендров А.М. Проектирование программного обеспечения экономических информационных систем: Учебник для экон. вузов / А.М.Вендров. – М.: Финансы и статистика, 2000. – с.35.

[8] Коноплева, И.А. Информационные технологии [Электронный ресурс]: электронный учебник / И.А. Коноплева, О.А. Хохлова, А.В. Денисов. - М.: Проспект, 2009.

[9] Коноплева, И.А. Информационные технологии [Электронный ресурс]: электронный учебник / И.А. Коноплева, О.А. Хохлова, А.В. Денисов. - М.: Проспект, 2009.

[10] Гейн А.Г., Сенокосов А.И. Информатика и ИКТ: учеб. / Рекомендовано Министерством образования и науки РФ.- М: Московские учебники, 2010.- с.95.

[11] Гейн А.Г., Сенокосов А.И. Информатика и ИКТ: учеб. / Рекомендовано Министерством образования и науки РФ.- М: Московские учебники, 2010.- с.99.

[12] Информационные системы и технологии: Учебник. – 3-е изд. /Под ред. Г.А.Титоренка. – М.: Юнити-Дана, 2010. – с.91, 92.

[13] Коноплева, И.А. Информационные технологии [Электронный ресурс]: электронный учебник / И.А. Коноплева, О.А. Хохлова, А.В. Денисов. - М.: Проспект, 2009.

[14] Коноплева, И.А. Информационные технологии [Электронный



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-07-25 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: