Лекции по "Основы построения телекоммуникационных систем"

Автор работы: Пользователь скрыл имя, 10 Июля 2013 в 10:15, курс лекций

Описание работы

Лекция 1. Архитектура и топология сетей связи. Методы коммутации

Телекоммуникации являются основой развития общества. Постоянно растущий спрос как на обычные телефонные услуги, так и на новые виды услуг связи, включая услуги Интернет, предъявляет новые требования к современным сетям связи и качеству предоставляемых услуг. С другой стороны, совершенствование телекоммуникационного оборудования и развитие на его основе современных сетей связи приводит к усложнению процесса построения и значительным затратам на создание таких сетей.

Файлы: 27 файлов

Контрольные вопросы для экзамена в 2013 г..docx

— 15.98 Кб (Просмотреть файл, Скачать файл)

Лекции 20-21.Сигнализация на телефонных сетях связи.doc

— 201.00 Кб (Просмотреть файл, Скачать файл)

Лекции 27-28 Беспроводная связь.doc

— 319.50 Кб (Просмотреть файл, Скачать файл)

Лекция 1. Архитектура и топология сетей связи. Методы коммутации.doc

— 475.00 Кб (Просмотреть файл, Скачать файл)

Лекция 10.Передача дискретных сообщений по каналам связи.doc

— 112.00 Кб (Просмотреть файл, Скачать файл)

Лекция 11. Методы передачи данных канального уровня.doc

— 94.50 Кб (Скачать файл)

Лекция 11.  Методы передачи данных канального уровня

 

Канальный уровень обеспечивает передачу пакетов данных узлу назначения, поступающих  от протоколов верхних уровней.

Протоколы канального уровня оформляют  переданные им пакеты в кадры собственного формата. Имеется много различных протоколов канального уровня, и кадры в них строятся по разному.

Протокол канального уровня имеет  локальный смысл, он предназначен для  доставки кадров данных,

  1. как правило, в пределах сетей с простой топологией и однотипной или близкой технологией (например, Ethernet and Token Ring, разделенных мостами и коммутаторами. В них адрес назначения имеет локальный смысл для данной сети и не изменяется при прохождении от узла источника к узлу назначения, поскольку имеет одинаковый формат (МАС адрес).
  2. для организации канала связи типа «точка-точка» глобальных сетей (т. е. в сетях с плохим качеством каналов), когда протокол канального уровня ответственен  за доставку кадра непосредственно соседу. Адрес в этом случае не имеет принципиального значения, а основным является способность протокола восстанавливать искаженные и утерянные данные..

 Если протокол канального  уровня не может в одиночку  справиться с задачей надежной  передачи кадров, то эта функция  передается протоколу более верхнего  уровня.

 

Рассмотрим основные характеристики методов передачи канального уровня. Они  могут быть классифицированы по следующим признакам:

  • по наличию синхронизации: Асинхронный – синхронный
  • по способу синхронизации: символьно-ориентированный- бит ориентированный
  • по обнаружению искажения: с обнаружением искаженных данных – без обнаружения
  • по обнаружению потерянных данных: с обнаружением потерянных данных– без обнаружения
  • по возможности восстановления потерянных данных: с восстановлением – без восстановления
  • по возможности компрессии данных: с поддержкой компрессии – без поддержки.

 

Асинхронные протоколы.

Представляют собой наиболее старый способ связи. Оперируют не с кадрами, а с отдельными символами, т.е. байтами  со старт-стоповыми сигналами. Используются в телетайпах, в управлении клавиатурой, дисплеями и т.д. Например, символ <CR> - перевод каретки.

В асинхронных протоколах применяются  стандартные наборы символов ASCII (American Standard Code for Information Interchange - 7 or 8 bit) или EBCDIC. Здесь имеются специальные коды, которые не отображаются на дисплее, а являются управляющими.

В асинхронном режиме каждый байт данных сопровождается спец. сигналами  «старт» и «стоп»

 

 

Старт Стоп Старт  Стоп  Старт  Стоп

 


 …. … 


 

 

Сигнал «Старт» имеет длину 1 тактовый интервал, а сигнал «стоп» 1;, 1,5;, 2 интервала.

Асинхронным этот режим называется потому, что каждый байт может быть смещен во времени относительно побитовых  тактов предыдущего байта. Корректность принимаемых данных достигается  за счет того, что в начале каждого байта происходит дополнительная синхронизация приемника за счет битов «старт».

Постепенно асинхронные протоколы  усложнялись и стали наряду с  отдельными символами использовать целые блоки данных, т.е. кадры.

Например, протокол XMODEM передает файлы между 2-мя компьютерами по асинхронному модему.  Передатчик    Приемник


 NAK Запрос на передачу файла


 Заголов, данные 128 байт, концев. Передача файла с контрол. суммой


ACK Подтверждение приема

Синхронные протоколы    ( не имеют старт-стоповых битов, все данные пересылаются кадрами)

 

Кадр 1 Кадр 2



 

Задача приемника: 1. распознавание  границы байт

            2.Нахождение начала и конца  кадра

                                      3. Нахождение границ каждого поля  кадров – адрес назначения, адрес источника,  поля кадров, контрольной суммы

Большинство протоколов допускает  использование поля данных переменной длины. Обычно определяется его максимальное значение. Эта величина называется максимальной единицей передачи данных (MTU –Maximum Transfer Unit) –например1500 байт.

Иногда задается минимальное значение, например 46 байт для Ethernet. Есть протоколы с фиксированной длиной кадра –53 байта для АТМ

А) Символьно-ориентированные протоколы используются для передачи блоков отображаемых символов, напр., текстовых файлов.

Синхронизация достигается тем, что  передатчик добавляет перед каждым блоком символов 2 или более управляющих  символа, называемых символами  SYN. В коде ASCII символ SIN имеет двоичное значение 0010110. Границы начала кадра задаются с помощью другого символа, напр., STX (Start of Text) b ETX (End of Text). В тех случаях, когда в блоке данных передается алфавитно-цифровая информация, то символы STX и ETX внутри данных не предаются. Но когда передается любая информация, то в ней могут встретиться и эти коды. Для исключения ошибочного восприятия начала и конца кадра применяется процедура вставки дополнительного символа DLE (Data Link Escape) перед управляющими символами ETX и STX- стаффинг символов (stuff- заполнять) типа DLE ETX. Если в поле данных кадра встречалась последовательность DLE ETX, то передатчик удваивал символ DLE – DLE DLE ETX. Приемник, встретив эту последовательность, удалял первый DLE, тогда оставшийся символ уже не рассматривается как начало кадра, а считается пользовательскими данными.

Надо иметь ввиду, что символьные протоколы могут работать при  строго заданной кодировке, поскольку  используемые символы имеют разные  коды в разных кодировках, например, ASCIIи EBCDIC

Б) Бит-ориентированные протоколы более универсальны,

- если  в них начало и конец  кадра помечается некоторой последовательностью  бит, количество которых может  быть любым.

Например,

 Направление передачи



 

Байты синхрониз.

 

Откр. флаг Содержимое  Закр. флаг

 кадра


 

 

 


Откр. флаг Бит-стаффинг Закр. флаг

Содержимое кадра

 

 

То, чтобы  флаг не присутствовал в поле кадра, используется вставка  0 после 5-ти единиц – Бит-стаффинг

При передаче поля данных. Аналогичная схема в  приемнике выполняет обратную функцию.

 

  • другая схема обозначения начала и конца кадра состоит в том, что для обозначения начала кадра используется стартовый флаг, а для определения конца используется поле длины кадра, которое при фиксированных размерах заголовка и концевика имеет смысл длины поля данных кадра. Например,


 

 

        Преамбула  Стартовый Фиксированн.     Длина в байтах Поле данных Фиксированный

(для введения  Ограничитель заголовок           поля данных концевик

        приемника  кадра кадра

        в побитовую

        синхронизацию)

 

 

Здесь приемник просто отсчитывает заданное количество байт, чтобы определить окончание кадра.

  • Третья схема использует для обозначения и конца кадра флаги, которые включают запрещенные для данного кода сигналы (code violations, V).

Например, для манчестерского кода вместо обязательного изменения полярности сигнала в середине тактового интервала уровень сигнала остается неизменным и низким (запрещенный сигнал J) или неизменным и высоким (запрещенный сигнал К). Начало кадра помечается последовательностью JK0JK000, а конец - JK1JK100


 

 

 Начало Конец


 

 

                                       
                                       

1 0 J  K 0 J K 0 0 0

 

 

Этот способ экономичен, т.к. не требует  ни бит-стаффинга, ни поля длины. Его  недостаток в том, что он зависит  от принятого метода физического  кодирования.

 

 

Передача кадров с установлением соединения и без установления соединения.

 

При передаче кадров на канальном  уровне используется как дейтаграммные  соединения, работающие без установления соединения, так и протоколы с  предварительным установлением  логического соединения.

При дейтаграммной передаче кадр посылается в сеть «без предупреждения» и  никакой ответственности за его  утерю протокол не несет. Этот метод  работает быстро, однако не гарантирует  доставку пакета

Передача с установлением  соединения более надежна, но требует больше времени для передачи данных и вычислительных затрат от конечных узлов.


 

 

Запрос

 Установления


 соединения Прием запроса

 Подтверждение установления


Установления  соединения

 соединения


 

Данные

 Квитанция


Запрос  подтверждения

 Разрыва


 соединения Подтверждение

 разрыва соединения


 В дейтаграммных протоколах  применяется один тип кадра  – информационный.

С установлением соединения поддерживается несколько служебных типов кадров.

 

Процедура установления соединения может  использоваться для достижения различных целей.

  • Для взаимной аутентификации пользователей или оборудования
  • Для согласования изменяемых параметров протокола: MTU, различных тайм-аутов и т.д.
  • Для обнаружения и коррекции ошибок, в том числе для повторной передаче искаженного кадра
  • Для динамической настройки коммутаторов сети для маршрутизации всех последующих кадров в рамках данного логического соединеняи

 

Рассмотрим вопрос использования  логического соединения для 

 

Обнаружения и коррекции  ошибок

Канальный уровень должен обнаруживать ошибки передачи данных и по возможности их корректировать.

Большая часть протоколов канального уровня выполняет только первую задачу, а коррекция ошибок возлагается  на протоколы более верхних уровней. Так работают большинство протоколов локальных сетей Ethernet, Token Ring, FDDI и др. Однако некоторые протоколы канального уровня сами решают задачу восстановления искаженных или потерянных данных.

Те или иные задачи протоколов определяются типичными условиями работы сети. Если в сети искажения кадров редки, то задача коррекции возлагается на более высокие уровни, поскольку такого рода обработка требует дополнительных вычислительных задач, а для канального уровня они были бы избыточны.

Если же искажения случаются  часто, то желательно использовать протоколы канального уровня с коррекцией ошибок, поскольку более высокие уровни восстановят потерянные данные с большими задержками.

Нельзя говорить, что один протокол лучше другого, каждый из них должен работать в тех условиях, для которых  разработан.

Методы обнаружения ошибок

Все методы обнаружения ошибок основаны на передаче в составе кадра данных служебной избыточной информации, по которой можно судить с некоторой  степенью вероятности о достоверности  принятых данных. Эту служебную информацию принято называть контрольной суммой ( или последовательностью контроля кадров –Frame Check Sequence, FCS)

Контрольная сумма вычисляется  как функция от основной информации, причем необязательно только путем  суммирования. Принимающая сторона  повторно вычисляет контрольную сумму кадрапо известному алгоритму и в случае совпадения с контрольной суммой, вычисленной на передающей стороне, делает вывод о том, что данные были переданы через сеть корректно.

Существует несколько распространенных алгоритмов вычисления контрольной суммы.

  • контроль по паритету – самый простой метод контроля данных, но и самый слабый. Заключается в суммировании по модулю 2 всех бит контролируемой информации. Результат суммирования представляет 1 бит данных. Здесь 1 ошибка определяется, а 2 – неверно оценивается  как корректная.передача. Поэтому контроль по паритету применяется к небольшим модулям данных, например, к 1 байту, что дает коэффициент избыточности 1/8. Метод редко используется в вычислительных сетях.
  • Вертикальный и горизонтальный контроль по паритету – представляет модификацию описанного выше метода. Здесь исходные данные рассматриваются в виде матрицы, строки которой составляют байты данных.. Контрольный разряд отдельно подсчитывается для каждой строки и для каждого столбца матрицы. Метод обладает большой избыточностью. На практике сейчас не применяется.
  • Циклический избыточный контроль (Cyclic Redundancy Check, CRC)  является в настоящее время наиболее популярным методом контроля. Метод основан на рассмотрении исходных данных в виде одного многоразрядного двоичного числа. Например , кадр состоит из 1024 байт или 8192 бита. В качестве контрольной информации рассматривается остаток от деления этого числа на известный делитель R. Обычно в качестве делителя выбирается 17-ти или 33-х разрядное число, чтобы остаток от деления имел длину 16 разрядов (2 байта) или 32 разряда (;байта).

Рассмотрим принципиальную схему  помехоустойчивого кодирования. Оно  предполагает введение в передаваемое сообщение, наряду с информационными, так называемых проверочных разрядов.

Лекция 12.Базовые технологии локальных сетей.doc

— 97.00 Кб (Просмотреть файл, Скачать файл)

Лекция 15. Протоколы маршрутизации.doc

— 81.50 Кб (Просмотреть файл, Скачать файл)

Лекция 13.Способы построения составных комьютерных сетей.doc

— 95.00 Кб (Просмотреть файл, Скачать файл)

Лекция 14.Принципы работы IP сетей. doc.doc

— 80.50 Кб (Просмотреть файл, Скачать файл)

Лекция 16. Глобальные сети.doc

— 154.50 Кб (Просмотреть файл, Скачать файл)

Лекция 17. Сети ISDN.doc

— 94.50 Кб (Просмотреть файл, Скачать файл)

Лекция 18.Технология ATM.doc

— 166.00 Кб (Просмотреть файл, Скачать файл)

Лекция 19. Система и план нумерации на сетях связи.doc

— 337.00 Кб (Просмотреть файл, Скачать файл)

Лекция 2. Требования к сетям связи.doc

— 69.00 Кб (Просмотреть файл, Скачать файл)

Лекция 22-23. Подключение к глобальным сетям с помощью модемов.doc

— 151.50 Кб (Просмотреть файл, Скачать файл)

Лекция 24. IP-телефония.doc

— 170.50 Кб (Просмотреть файл, Скачать файл)

Лекция 26. Системы сотовой связи.doc

— 678.00 Кб (Просмотреть файл, Скачать файл)

Лекция 25. Интеллектуальные сети связи_ сокр. вар..doc

— 163.50 Кб (Просмотреть файл, Скачать файл)

Лекция 29. Единая сеть электросвязи РФ.doc

— 52.00 Кб (Просмотреть файл, Скачать файл)

Лекция 3 Построение автоматически коммутируемых телефонных сетей.doc

— 95.00 Кб (Просмотреть файл, Скачать файл)

Лекция 4. Принципы построения СП с ЧРК и ВРК.doc

— 150.50 Кб (Просмотреть файл, Скачать файл)

Лекция 5. Технология SDH.doc

— 3.94 Мб (Просмотреть файл, Скачать файл)

Лекция 6. Модульность и стандартизация.doc

— 41.50 Кб (Просмотреть файл, Скачать файл)

Лекция 7.Техника коммутации каналов.doc

— 82.00 Кб (Просмотреть файл, Скачать файл)

Лекция 8. Принципы построения компьютерных сетей.doc

— 102.00 Кб (Просмотреть файл, Скачать файл)

Лекция 9.Эталонная модель ВОС.doc

— 96.00 Кб (Просмотреть файл, Скачать файл)

Информация о работе Лекции по "Основы построения телекоммуникационных систем"