Menu English Ukrainian Rosyjski Strona główna

Bezpłatna biblioteka techniczna dla hobbystów i profesjonalistów Bezpłatna biblioteka techniczna


ENCYKLOPEDIA RADIOELEKTRONIKI I INŻYNIERII ELEKTRYCZNEJ
Darmowa biblioteka / Schematy urządzeń radioelektronicznych i elektrycznych

Co to jest Frame Relay? Encyklopedia elektroniki radiowej i elektrotechniki

Bezpłatna biblioteka techniczna

Encyklopedia radioelektroniki i elektrotechniki / Komputery

Komentarze do artykułu Komentarze do artykułu

W ostatnich latach rozpowszechniła się metoda transmisji danych zwana frame relay, a często w naszej literaturze można spotkać również jej angielską nazwę – Frame Relay. Głównym bodźcem do rozwoju tej metody jest rosnące zapotrzebowanie na szybką komunikację dla systemów informatycznych i obliczeniowych. Pojawienie się Frame Relay wynika z rozwoju terminali transmisji danych (TDTD) ze sztuczną inteligencją, niezawodnymi cyfrowymi urządzeniami transmisyjnymi i szybkimi cyfrowymi systemami komunikacyjnymi. Aby zrozumieć, jak i dlaczego pojawiła się ta metoda oraz bardziej szczegółowo zrozumieć jej cechy, wygodniej jest zacząć od krótkiej historii rozwoju technologii transmisji danych, a nawet poprzedzającej ją telegrafii.

Pierwsze systemy transmisji danych

Rozwój systemów transmisji danych opiera się na wykorzystaniu ponad stuletniego doświadczenia komunikacji dokumentalnej zgromadzonego w telegrafii. Prędkości transmisji telegraficznej nie mogą sprostać współczesnym wymaganiom, ale wiele pomysłów leżących u podstaw technologii szybkiej transmisji danych pochodzi z epoki telegrafu. Przede wszystkim dotyczy to sposobów kodowania przesyłanych komunikatów. W toku rozwoju technologii przekazywania informacji dokumentowych niedogodności związane z pięcioelementowym kodem telegraficznym nr 2, zalecanym niegdyś przez Międzynarodowy Komitet Konsultacyjny ds. Łączności Telefonicznej i Telegraficznej (CCITT), będący częścią Międzynarodowej Unii (ITU), kod nr 2 umożliwia transmisję tekstu alfanumerycznego, który jest drukowany na taśmie i jest wystarczający do przekazywania prostych komunikatów, ale nie spełnia współczesnych wymagań dotyczących projektowania tych komunikatów w forma tekstu drukowanego. Dlatego też ważnym etapem w rozwoju telegrafu było stworzenie dalekopisu, czyli aparatu telegraficznego z klawiaturą do pisania, dla którego ustanowiono siedmioelementowy kod telegraficzny nr 3 na mocy Rekomendacji V.5 CCITT. = 27 kombinacji tego kodu, oprócz wielkich i małych liter przewidziano alfabet, cyfry i inne znaki typograficzne, ale także kombinacje kodów do sterowania urządzeniami i mechanizmami w procesie transmisji (np. powrót karetki na końcu linii, przejście do nowej strony i wiele więcej). Ten sam zestaw kombinacji kodów został zalecany przez Międzynarodową Organizację Normalizacyjną (ISO) jako standardowy międzynarodowy kod wymiany do przetwarzania informacji. Jest również nazywany kodem ASCII (od pierwszych liter angielskich słów oznaczających „American Standard Information Interchange Code”).

Równolegle z problemami bezpośredniego kodowania przesyłanych informacji rozwiązano również problemy ochrony kodu przed błędami. Istnieją dwie klasy kodów korygujących błędy: kody korygujące błędy i kody wykrywające błędy. Te pierwsze charakteryzują się dużą redundancją przesyłanych komunikatów. Pozwala to w przypadku pojedynczych błędów nadal poprawnie interpretować przesyłany komunikat. Takie kody są używane tylko w bardzo wrażliwych kanałach, na przykład w komunikacji kosmicznej, gdzie znaczenie prawidłowego odbioru uzasadnia zmniejszenie użytecznej szybkości transmisji. Kolejną klasą są kody wykrywające błędy. Takie kody umożliwiają wykrycie jedynie faktu wystąpienia błędu w określonej grupie znaków bez konkretnego wskazania błędnego znaku. Dlatego po takim wykryciu zazwyczaj cała grupa znaków z zarejestrowanym błędem jest resetowana, a do strony nadawczej wysyłane jest automatyczne żądanie retransmisji. To właśnie ta metoda znalazła szerokie zastosowanie w komercyjnych systemach transmisji danych, gdzie ważne jest utrzymanie wysokiej wydajności kanału.

Co to jest Frame Relay?
(kliknij, aby powiększyć)

Najprostsze metody wykrywania błędów zaczęto stosować już w dobie reperforującego odbioru telegramów, kiedy to telegramy tranzytowe rejestrowano na taśmie dziurkowanej, taśmę tę odrywano i przenoszono przez operatora do nadajnika żądanego kierunku wychodzącego w celu dalszej transmisji. Taśmą dziurkowaną była taśma papierowa, której szerokość przewidywała osiem miejsc w każdym rzędzie do wybijania otworów zawierających informację o cyfrach binarnych kombinacji kodowych. Siedem z tych pozycji było zarezerwowanych do rejestrowania bitów siedmioelementowego kodu, a ósma do wykrywania błędów poprzez sprawdzanie parzystości. Oznaczało to, że wartość ósmej cyfry binarnej została dobrana w taki sposób, że suma elementów raczej nie będzie parzysta. Jeśli odbiorca znalazł nieparzystą sumę w dowolnym wierszu, oznaczało to, że wystąpił błąd. Łatwo zauważyć, że ta metoda kontroli błędów pozwala wykryć jeden błąd, ale pozostawia niezauważone dwa błędy z rzędu. Zarówno w przypadku tego samego znaku dwóch błędów, jak i przy ich różnych znakach, jednoczesne wystąpienie dwóch błędów nie może zmienić wyniku kontroli parzystości, a zatem takie błędy pozostają niewykryte.

Aby jeszcze bardziej zwiększyć możliwości wykrywania błędów, można dodatkowo zastosować kontrolę podłużną. Jeśli opisana powyżej kontrola parzystości, zwana kontrolą krzyżową, zostanie dodana w celu sprawdzenia sumy identycznych bitów w ustalonej serii następujących po sobie znaków na taśmie, zwiększy się prawdopodobieństwo wykrycia błędów. Do takiego sprawdzenia na końcu każdej serii należy wstawić dodatkowe bity czeku podłużnego, które wyglądają jak inny znak, chociaż nim nie są.

Pojawienie się elektronicznych środków przesyłania i przełączania komunikatów umożliwiło rezygnację z taśmy dziurkowanej i zastosowanie bardziej zaawansowanych kodów do wykrywania błędów. Umożliwiło to rezygnację z używania ósmej cyfry do sprawdzania parzystości i włączenie jej do kombinacji kodu. W rezultacie okazało się, że kod ASCII został rozszerzony do 2*=256 kombinacji kodowych. Spośród nich pierwszych 128 znaków (kodowanych cyframi od 10 do 127) jest wspólnych, a drugich 128 znaków (kodowanych cyframi 128-255) to znaki dodatkowe i są używane w szczególności do kodowania alfabetów narodowych różnych krajów.

Użycie kodu ASCII umożliwia pracę z tekstami zawierającymi zarówno alfabet łaciński, jak i dowolny alfabet narodowy, co stwarza dużą wygodę dla użytkowników, jednak okoliczności z kodowaniem liter alfabetu rosyjskiego nie były najkorzystniejsze. Źródłem rozbieżności jest nieudany projekt aparatu telegraficznego ST-35, który w pierwszym okresie rozwoju techniki komputerowej w naszym kraju służył jako urządzenie wejścia/wyjścia komputera. Z definicji dalekopis to maszyna telegraficzna z klawiaturą maszyny do pisania. Standardowy układ liter na klawiszach maszyn do pisania w różnych krajach jest określony przez statystyki odpowiedniego języka. Innymi słowy, im częściej pojawia się litera, tym bliżej jej klawisza znajduje się środek klawiatury, gdzie pracują palce wskazujące. Na przykład układ liter w pierwszym rzędzie klawiszy alfabetu rosyjskiej maszyny do pisania zaczyna się od liter YTSUKEN, podczas gdy na anglojęzycznej łacińskiej maszynie do pisania ten rząd zaczyna się od liter QWERTY.

Na klawiaturze CT-35 naruszona jest standardowa pozycja liter łacińskich, są one zlokalizowane na podstawie bliskości fonetycznej odpowiedniej litery rosyjskiej (tj. Zamiast QWERTY litery YCUKEN znajdują się w pierwszym rzędzie). Przypisanie kombinacji kodów do każdego znaku na klawiszu (lub, jak mówią, kodowanie znaków) nie może być dowolne, ponieważ komputerowe przetwarzanie tekstu wymaga, aby liczby binarne przypisane do każdej litery zwiększały się zgodnie z kolejnością alfabetyczną tych liter. Stąd wzięło się zamieszanie. Do aparatu ST-35. pracując z komputerem, opracowano kod KOI-8. Następnie, gdy pojawiły się klawiatury ze standardowym układem liter łacińskich, przyjęto alternatywny kod GOST. Później kod ten został zmodyfikowany, a następnie przyjęty jako główny.

Tak więc w ZSRR istniały cztery standardy kodów przetwarzania informacji.W warunkach takiego przeskoku nasz kraj nie był w stanie działać na arenie międzynarodowej jako ustawodawca do kodowania liter alfabetu rosyjskiego, w wyniku czego bułgarski kod MIC, „amerykański” rosyjski kod (RS-866), a także amerykańska cyrylica (RS-855). Oznacza to, że na świecie istnieje co najmniej siedem różnych kombinacji kodowych dla rosyjskich liter, co stwarza duże niedogodności dla rosyjskojęzycznych użytkowników, utrudniając wymianę dokumentów w języku rosyjskim i utrudniając wprowadzanie materiałów w języku rosyjskim w Internecie.

Najwyraźniej nadszedł czas, aby pomyśleć o stworzeniu programu, który automatycznie rozpozna kodowanie rosyjskich liter i przetłumaczy je na kod niezbędny do odszyfrowania. Oczekuje się, że w przyszłości kodowanie znaków typograficznych przejdzie od kodu jednobajtowego do kodu dwubajtowego (Unicode), w którym każda litera alfabetu różnych języków, znaków matematycznych, znaków dekoracyjnych i innych jest przypisano własną szesnastobitową kombinację. Nie rozwiąże to jednak problemu kodowania rosyjskich liter, ponieważ nadal będą potrzebne translatory między różnymi jednobajtowymi i pojedynczymi dwubajtowymi kodami.

Opisana historia z kodowaniem liter alfabetu rosyjskiego ma nie tylko szczególne znaczenie jako przykład zgubnych konsekwencji konkretnej krótkowzrocznej decyzji. Ważniejsza jest ogólna doniosłość metodologiczna tego przykładu, który wskazuje na potrzebę głębszego podejścia do problematyki normalizacji z uwzględnieniem faktu, że przekazywanie informacji nie ogranicza się do wysyłania sygnałów, ale musi mu towarzyszyć niezbędne przetwarzanie i interpretacji otrzymanych informacji. Dlatego dalej zatrzymujemy się na krótkim opisie podejść do standaryzacji.

Model referencyjny współpracujących systemów otwartych ISO i protokół X.25

Różnorodność funkcji, jakie pełnią nowoczesne środki przesyłania i przetwarzania informacji, różne możliwości technicznej realizacji tych narzędzi, a także tendencje w ciągłym doskonaleniu tych funkcji i narzędzi powodują konieczność stosowania zasady architektury wielopoziomowe (wielowarstwowe) w standaryzacji. Istotą tej zasady jest rozdzielenie najważniejszych funkcji na niezależne poziomy (warstwy) przetwarzania oraz opisanie interakcji między poziomami, niezależnie od ich realizacji. Dzięki takiemu podejściu poszczególne poziomy w złożonym systemie można zastąpić nowymi, jeśli nie zostaną naruszone przyjęte standardowe zasady ich interakcji z sąsiednimi poziomami.

Dobrze znanym przykładem takiej architektury warstwowej jest model referencyjny ISO Open Systems Interconnection (OSI) pokazany na rysunku 1. XNUMX. To pokazuje schemat połączeń dwóch użytkowników końcowych A i B., którzy są uwzględnieni w węzłach komunikacyjnych, które są użytkownikami końcowymi dla tych użytkowników. Model zawiera siedem poziomów, dla których akceptowane są następujące skróty: F – poziom fizyczny, K – poziom kanałowy. C - poziom sieci, T - poziom transportu informacji (lub poziom transportu), SU - poziom sesji, UE - poziom prezentacji, P - poziom aplikacji.

Każdy z wymienionych poziomów strony nadawczej oddziałuje tylko z tym samym poziomem strony odbiorczej za pomocą procedur zwanych protokołami komunikacyjnymi. Jednak komunikacja między dwiema równorzędnymi warstwami nie odbywa się bezpośrednio, a jedynie poprzez warstwę fizyczną. Aby to zrobić, każda wyższa warstwa odnosi się do swojej bezpośredniej niższej warstwy jako dostawcy usług. Na przykład najwyższa warstwa aplikacji II, która wchodzi w interakcję z rzeczywistym użytkownikiem, musi z jednej strony postrzegać świat rzeczywisty, a z drugiej dawać temu światu możliwość dostępu do technicznych środków przesyłania i przetwarzania informacji za pośrednictwem warstwa prezentacji. Innymi słowy, na poziomie aplikacji opisana jest semantyka (tj. znaczenie lub sens) przesyłanych informacji. Informacja ta jest zaopatrzona w niezbędny nagłówek i jest przesyłana w postaci bloku warstwy aplikacji do dalszego przetwarzania do warstwy prezentacji UE. Na tym poziomie opisana jest „składnia” przekazywanych informacji oraz prowadzone są automatyczne negocjacje z interakcją o zasadach interpretacji danych, z uwzględnieniem w razie potrzeby systemu ich kompresji lub szyfrowania.

Blok danych warstwy prezentacji opatrzony nowym nagłówkiem jest przekazywany do warstwy sesyjnej CS. Ten ostatni służy do kontroli procedur dialogowych, w tym nawiązywania połączenia, mechanizmu wykrywania i ustalania kierunku transmisji, śledzenia punktów kontrolnych transmisji w czasie. Blok danych warstwy sesyjnej, zaopatrzony w inny nagłówek, jest przesyłany do warstwy transportowej T1, która ustala niezależne od sieci standardy przesyłania komunikatów od użytkownika do użytkownika, w tym ogólne wymagania dotyczące kontroli błędów, automatycznego przywracania przerw w komunikacji, automatycznej kontroli nad poprawność kolejności odbieranych danych itp. jest odzwierciedlona w kolejnym nagłówku iw tej postaci blok danych warstwy transportowej jest wysyłany do transmisji do sieci.

Protokoły tych czterech warstw nazywane są protokołami wysokiego poziomu, a pełnione przez nie funkcje są związane z funkcjami użytkownika końcowego i zwykle są wykonywane przez komputer hosta. Środki techniczne sieci komunikacyjnej obejmują trzy niższe poziomy, które zapewniają usługi sieciowe. Blok danych warstwy transportowej docierający do poziomu sieci C jest dostarczany z nowym nagłówkiem, który zawiera informacje o adresach nadawcy i odbiorcy, numerację seryjną bloku oraz inne informacje serwisowe. Utworzony w ten sposób blok danych warstwy sieciowej nazywany jest pakietem. W celu przesłania pakietu przez sieć warstwa sieciowa korzysta z usług warstwy łącza K, co zapewnia dostarczenie pakietu tylko do najbliższego węzła. Aby to zrobić, pakiet jest dostarczany z innym nagłówkiem - nagłówkiem na poziomie kanału, który zawiera własną numerację seryjną bloków przesyłanych przez tę sekcję, adres węzła docelowego i inne informacje o usłudze. Blok danych utworzony na poziomie łącza nazywany jest ramką. Aby przesłać ramkę do sąsiedniego węzła, warstwa kanału odnosi się do usługi warstwy fizycznej F. Ta warstwa ustanawia standardy dotyczące mechanicznych złączy i charakterystyki elektrycznej kanału komunikacyjnego, a także przesyłanych przez nią sygnałów cyfrowych, w tym przejmowania i zwalniania linii sygnały.

Aby zachować charakterystykę przesyłanych sygnałów w warstwie fizycznej, można zainstalować regeneratory. Ramka odebrana przez sąsiedni węzeł jest zwalniana z nagłówka warstwy łącza, tj. zamieniana w pakiet. Odebrany pakiet jest przekazywany do warstwy sieciowej, gdzie analizowany jest jego nagłówek i określany jest kierunek dalszej transmisji. Ponadto z tego pakietu tworzona jest nowa ramka, która jest przesyłana w następnej sekcji.

Opisany sposób transmisji pakietów nazywany jest protokołem X.25. Jest to zawarte w rekomendacji CCITT X25. po raz pierwszy zatwierdzony w 1976 r. (wersje poprawione opublikowane w 1980 i 1984 r.). Zalecenia X.25 zawierają specyfikację interfejsu obejmującą trzy niższe warstwy rozpatrywanego modelu referencyjnego ISO OSI. Z powyższych informacji widać, że idea protokołu X.25 przypomina tradycyjną reperforowaną transmisję telegramów. Różnica polega na tym, że w sekcji nie jest przesyłana sekwencja znaków z kontrolą parzystości, ale standardowa ramka z lepszą kontrolą błędów (jest to omówione poniżej). W węźle jednak to nie operator przenosi papierową taśmę do urządzenia o żądanym kierunku transmisji, ale elektroniczne urządzenie przełączające, które rejestruje pakiet, analizuje jego nagłówek, a następnie odczytuje go do transmisji w wymaganym kierunku.

Jednak na tym kończą się podobieństwa między protokołem X.25 a tradycyjną technologią telegraficzną, a dalsze rozważania ujawniają fundamentalne różnice. Głównym jest to, że można zorganizować dużą liczbę jednocześnie działających kanałów poprzez interfejs łączący terminalowe urządzenie do transmisji danych (TDTD) i liniowe urządzenie do transmisji danych (LUPD). Wszystkie te kanały przechodzą przez ten sam terminal wyjściowy PDSN i przez tę samą linię przewodową, ale przenoszą różne komunikaty, które mogą być kierowane do różnych odbiorców (inne PDSN podłączone do sieci za pośrednictwem ich LUPD). Takie kanały nazywane są logicznymi lub wirtualnymi. Podczas organizowania wielokanałowego systemu transmisji na pojedynczej linii przy użyciu sprzętu do podziału częstotliwości lub czasu, każdy kanał jest ładowany przez własny system transmisji lub może być bezczynny niezależnie od obciążenia innych kanałów. Kanały wirtualne, utworzone w oparciu o multipleksację statystyczną, dają możliwość bardziej elastycznego wykorzystania pasma łącza, przy zachowaniu ciągłości transmisji w obecności obciążenia.

Rozwój technologii warstwy kanałowej

Proces przesyłania ramek przez dupleksowy kanał cyfrowy, przewidziany w zaleceniach X.25, nazywany jest zrównoważoną procedurą dostępu do kanału PDCA (w języku angielskim LAPB - Link Access Procedures, Balanced). Standardowy format ramki X.25 dla takiej transmisji pokazano na rys. 2, z którego wynika, że ​​„nagłówek” dodany do pakietu zawiera 48 bitów, które w rzeczywistości są umieszczone zarówno w nagłówku, jak iw ogonie ramki (po 24 bity). W części nagłówkowej znajdują się w szczególności oktety przenoszące adres oraz sygnały sterujące i zarządzające. Wśród bitów umieszczonych w ogonie znajduje się 16-bitowa sekwencja sprawdzania ramek (FRS), która umożliwia wykrywanie nawet całych serii błędów.

Wykrywanie błędów opiera się na teorii kodów cyklicznych. Sprowadza się to do algebraicznych przekształceń przesyłanego ciągu za pomocą specjalnie dobranego wielomianu generującego o określonej postaci i porównania wyniku tych przekształceń po stronie odbiorczej z CPC uzyskanym w wyniku podobnego przekształcenia po stronie nadawczej. Procedura SPDC jest integralną częścią protokołu wysokiego poziomu służącego do sterowania kanałem (High-level channel control - VUK lub High level Data Link kontrol - HDLC). Ten ostatni przewiduje dość złożone procedury zarządzania transmisją w kanale, w tym ustanawiania połączenia, utrzymywania transmisji komunikatów w obu kierunkach z kontrolą kolejnych numerów ramek oraz wykorzystaniem mechanizmu „okienka” (ograniczenie liczby przesyłanych ramek, dla których strona odbierająca jeszcze nie otrzymał potwierdzenia), obracanie „okienka” w miarę odbierania potwierdzeń, kontrola błędów i ich korygowanie poprzez retransmisje, a także kończenie komunikacji. Jest to dość skomplikowany protokół, którego opis zajmuje dość dużo miejsca. Na przykład format ramki pokazany na ryc. 2 może przybrać postać czegoś więcej niż tylko ramki informacyjnej przenoszącej pakiet. Wraz z tym kod oktetu sterowania i zarządzania zapewnia możliwość tworzenia czterech różnych ramek kontrolnych, które mogą nie przenosić pakietów, lub 32 nienumerowanych ramek, które nie przenoszą pakietów, a jedynie kontrolują procesy, takie jak łączenie lub rozłączanie.

Co to jest Frame Relay?

Należy również zauważyć, że kanał komunikacyjny oznacza tutaj tylko wydzielony odcinek pomiędzy dwoma węzłami sieci (ang. link, czyli dosłownie „link”), a nie całą ścieżkę transmisji od nadawcy do odbiorcy (lub jak to , od końca do końca). Innymi słowy, opisana procedura jest powtarzana w każdej lokalizacji, a kontrola nad transferem od końca do końca, jak już wspomniano powyżej, nie jest funkcją kanału, ale funkcją sieci.

Ważnym zadaniem jest wybór długości ramy. Jak wynika z powyższego, jest to określone przez długość pakietu plus 48 bitów. Tak więc w rzeczywistości mówimy o wyborze długości pakietu. Przy małej długości pakietu narzut 48 bitów może być znaczny, co negatywnie wpłynie na wydajność kanału. Jeśli długość pakietu jest zbyt długa, istnieje większe prawdopodobieństwo, że ramka zostanie odrzucona z powodu wykrycia błędu, co będzie wymagało retransmisji, co również prowadzi do spadku wydajności łącza. Istnieje zatem optymalna długość pakietu, która zależy od prawdopodobieństwa wystąpienia błędu w kanale. Biorąc pod uwagę fakt, że różne kanały mogą się spotkać, standard nie określa długości pakietu, ale pozostawia to do uznania użytkownika. Ponieważ w tym przypadku ramka nie ma ustalonej długości, konieczne jest wyznaczenie jej początku i końca specjalną sekwencją, np. 01111110, zwaną flagą (patrz rys. 2).

Wprowadzenie flag poważnie ogranicza przejrzystość kanału. Jeśli w przesłanej wiadomości pojawi się sześć jedynek z rzędu, zostaną one potraktowane jako flaga, a to zakłóci całą transmisję. Aby przywrócić przezroczystość kanału, na jego końcu nadawczym, po dowolnych pięciu jedynkach, z wyjątkiem flagi, wstawia się zero, podczas gdy na końcu odbierającym zero następujące po dowolnych pięciu jedynkach jest zawsze usuwane. Zdarzenie to pozwala przywrócić przejrzystość transmisji, a jeśli znajdzie się w niej siedem jednostek z rzędu, odpowiednia ramka zostanie odrzucona. Naturalnie sprawdzanie błędów w ramce odbywa się na kolejności od pierwszego bitu pola adresowego do ostatniego bitu pola informacyjnego (pakietu) przed wprowadzeniem do niej zer po każdych pięciu jedynkach przy transmisji i po usunięciu tych zer przy odbiorze .

Ważnym problemem, często rozwiązywanym przy projektowaniu systemu łączności, jest problem rozdziału funkcji pomiędzy jednostką abonencką a siecią. Na przykład projektując sieć telefoniczną podejmuje się decyzję, czy zapewnić abonentowi możliwość zainstalowania automatycznej sekretarki we własnym aparacie telefonicznym, czy też zaoferować mu usługę scentralizowanej automatycznej sekretarki w centrum komunikacyjnym (poczta głosowa). Podobne problemy pojawiają się przy organizowaniu usług transmisji danych, gdzie istotna staje się kwestia konieczności rejestrowania pakietów w węzłach pośrednich. Rozwiązanie tego problemu zależy od wielu czynników, które charakteryzują jakość sieci oraz poziom rozwoju technologii PDSN.

Jeśli kanały sieciowe nie są bardzo wysokiej jakości, wskazane jest sprawdzenie błędów i poprawienie ich w każdej lokalizacji, a wtedy uzasadnione jest nagrywanie pakietów w węźle pośrednim. Jednocześnie może to wymagać dość dużej pojemności urządzenia rejestrującego (pamięci) zarówno do rejestracji samych pakietów, jak i dla wszystkich programów niezbędnych do realizacji protokołów warstwy 2 i 3 (tj. warstwy kanałowej i sieciowej) warstwa). Wraz ze wzrostem szybkości transmisji ilość takiej pamięci będzie rosła. Z drugiej strony, przy zwiększonej niezawodności transmisji sieciowej i przy bardziej zaawansowanych PDSN (np. komputerach osobistych), wiele funkcji sieci (np. węzłów pośrednich) może zostać przeniesionych do PDSN. Wtedy naturalnie pojawia się pomysł przekazywania ramek w węzłach pośrednich bez ich rejestrowania. Pomysł ten jest czasami nazywany szybkim przełączaniem pakietów, ponieważ pakiety nie są oddzielane od ramek, a wszystkie procedury ich przetwarzania koncentrują się na poziomie łącza. Propozycja Frame Relay jako alternatywy dla protokołu X.25 została po raz pierwszy zaproponowana CCITT w 1984 r., ale rozwój standardów i rozwój sprzętu zostały zakończone dopiero w 1990 r. Ważnym ograniczeniem techniki Frame Relay jest to, że jej aplikacja nie eliminuje nieodłącznie związanych z protokołem X.25 opóźnień zmiennych. Dlatego Frame Relay nie jest przeznaczony do telefonii ani transmisji wideo, ale idealnie nadaje się do wymagań szybkiej transmisji danych.

Strukturę ramki dla przekazywania bez dostępu do warstwy sieciowej pokazano na rys. 3.

Co to jest Frame Relay?

W porównaniu do rys. 2, tutaj, zamiast ośmiobitowego adresu sąsiada, zapewniony jest dziesięciobitowy wirtualny wskaźnik kanału UVC (DLCI - Data Link Connection Identifier), na którym ramki są przekazywane do określonego miejsca docelowego. W protokole X.25 numer kanału wirtualnego jest przesyłany w nagłówku pakietu (i zawiera 12 bitów). Tutaj jest przenoszony do nagłówka ramki, ponieważ warstwa sieciowa jest całkowicie demontowana podczas przekazywania ramki. Warstwa kanałowa również poddawana jest znacznemu demontażowi, z wyłączeniem wielu funkcji, w wyniku czego dramatycznie wzrasta wydajność kanału. Procedura przekazywania ramek w węźle pośrednim obejmuje trzy kroki:

1) sprawdzanie ramki pod kątem błędów za pomocą PPK i odrzucanie ramki w przypadku wykrycia błędu (ale bez żądania retransmisji!);

2) sprawdzenie ICC z tablicą i jeśli ten wskaźnik nie jest zdefiniowany dla danego kanału, odrzucenie ramki;

3) jeśli wynik pierwszych dwóch operacji jest pozytywny, ramka jest przekazywana do miejsca docelowego za pomocą portu lub kanału określonego w tabeli.

Ramki mogą zostać porzucone nie tylko z powodu wykrycia błędu, ale także w przypadku przeciążenia kanału. Nie powoduje to jednak zerwania połączenia, gdyż brakujące ramki zostaną wykryte przez protokół górnej warstwy odbiornika (patrz wyżej o warstwie transportowej), który wyśle ​​odpowiednie żądanie transmisji brakujących ramek. Oprócz bitów UHC, oktet numer 1 zawiera bity C/O (polecenie/odpowiedź) i PA (rozszerzenie adresu). Kategoria K/O jest przewidziana do celów zarządzania, ale nie jest jeszcze używana. Jeśli chodzi o bit RA, jest on ważny, gdyż wskazuje na zwiększenie rozmiaru nagłówka ramki (powyżej 48 bitów). Podobna potrzeba istnieje w protokole X.25, ponieważ tylko trzy bity są przydzielane do numerowania ramek w oktecie kontrolnym i kontrolnym nagłówka ramki. Dlatego mechanizm „okna” może pozwolić na przesłanie nie więcej niż siedmiu niepotwierdzonych ramek. Jednak podczas pracy na łączu satelitarnym przesyłanych może być więcej niż siedem ramek, dlatego „okno” jest rozszerzone do 127. W tym przypadku do numerowania potrzeba siedmiu bitów, co wymaga rozszerzenia formatu nagłówka ramki. W przypadku frame relay dziesięciobitowy numer obwodu wirtualnego, wystarczający do komunikacji lokalnej, może nie wystarczyć do komunikacji globalnej, a to może wymagać jego rozszerzenia.

W drugim oktecie trzy bity są używane do kontrolowania przeciążenia kanału. Bit Forward Explicit Congestion Notification (FECN) jest ustawiany przez sieć, aby wskazać, że na ścieżce od nadawcy do odbiorcy możliwe jest przeciążenie. Bit Backward Expkicit Congestion Notification (BECN) jest ustawiany przez sieć w ramkach kierunku wstecznego i powiadamia o przeciążeniu ścieżki do przodu. Bit Discard Eligioility (DE) wskazuje niższy priorytet przesyłanej ramki, który można uznać za kandydata do odrzucenia podczas przeciążenia.

W transmisji X.25 typowy domyślny rozmiar pakietu wynosi zwykle 128 bajtów, podczas gdy w sieciach lokalnych (LAN) przesyłane pakiety mogą mieć długość 1500 bajtów lub więcej. Dlatego podczas komunikacji z siecią LAN za pośrednictwem sieci X.25 pakiety warstwy transportowej są dzielone na mniejsze bloki informacji, utworzone jako pakiety X.25, a po transmisji następuje ich połączenie. Ten przykład jasno pokazuje, gdzie i dlaczego kształtuje się ideologia przejścia z protokołu X.25 na frame relay.

Autor: V. Neiman, Moskwa

Zobacz inne artykuły Sekcja Komputery.

Czytaj i pisz przydatne komentarze do tego artykułu.

<< Wstecz

Najnowsze wiadomości o nauce i technologii, nowa elektronika:

Sztuczna skóra do emulacji dotyku 15.04.2024

W świecie nowoczesnych technologii, w którym dystans staje się coraz bardziej powszechny, ważne jest utrzymywanie kontaktu i poczucia bliskości. Niedawne odkrycia w dziedzinie sztucznej skóry dokonane przez niemieckich naukowców z Uniwersytetu Saary wyznaczają nową erę wirtualnych interakcji. Niemieccy naukowcy z Uniwersytetu Saary opracowali ultracienkie folie, które mogą przenosić wrażenie dotyku na odległość. Ta najnowocześniejsza technologia zapewnia nowe możliwości wirtualnej komunikacji, szczególnie tym, którzy znajdują się daleko od swoich bliskich. Ultracienkie folie opracowane przez naukowców, o grubości zaledwie 50 mikrometrów, można wkomponować w tekstylia i nosić jak drugą skórę. Folie te działają jak czujniki rozpoznające sygnały dotykowe od mamy lub taty oraz jako elementy uruchamiające, które przekazują te ruchy dziecku. Dotyk rodziców do tkaniny aktywuje czujniki, które reagują na nacisk i odkształcają ultracienką warstwę. Ten ... >>

Żwirek dla kota Petgugu Global 15.04.2024

Opieka nad zwierzętami często może być wyzwaniem, szczególnie jeśli chodzi o utrzymanie domu w czystości. Zaprezentowano nowe, ciekawe rozwiązanie od startupu Petgugu Global, które ułatwi życie właścicielom kotów i pomoże im utrzymać w domu idealną czystość i porządek. Startup Petgugu Global zaprezentował wyjątkową toaletę dla kotów, która automatycznie spłukuje odchody, utrzymując Twój dom w czystości i świeżości. To innowacyjne urządzenie jest wyposażone w różne inteligentne czujniki, które monitorują aktywność Twojego zwierzaka w toalecie i aktywują automatyczne czyszczenie po użyciu. Urządzenie podłącza się do sieci kanalizacyjnej i zapewnia sprawne usuwanie nieczystości bez konieczności ingerencji właściciela. Dodatkowo toaleta ma dużą pojemność do spłukiwania, co czyni ją idealną dla gospodarstw domowych, w których mieszka więcej kotów. Miska na kuwetę Petgugu jest przeznaczona do stosowania z żwirkami rozpuszczalnymi w wodzie i oferuje szereg dodatkowych funkcji ... >>

Atrakcyjność troskliwych mężczyzn 14.04.2024

Od dawna panuje stereotyp, że kobiety wolą „złych chłopców”. Jednak najnowsze badania przeprowadzone przez brytyjskich naukowców z Monash University oferują nowe spojrzenie na tę kwestię. Przyjrzeli się, jak kobiety reagowały na emocjonalną odpowiedzialność mężczyzn i chęć pomagania innym. Wyniki badania mogą zmienić nasze rozumienie tego, co sprawia, że ​​mężczyźni są atrakcyjni dla kobiet. Badanie przeprowadzone przez naukowców z Monash University prowadzi do nowych odkryć na temat atrakcyjności mężczyzn w oczach kobiet. W eksperymencie kobietom pokazywano zdjęcia mężczyzn z krótkimi historiami dotyczącymi ich zachowania w różnych sytuacjach, w tym reakcji na spotkanie z bezdomnym. Część mężczyzn ignorowała bezdomnego, inni natomiast pomagali mu, kupując mu jedzenie. Badanie wykazało, że mężczyźni, którzy okazali empatię i życzliwość, byli bardziej atrakcyjni dla kobiet w porównaniu z mężczyznami, którzy okazali empatię i życzliwość. ... >>

Przypadkowe wiadomości z Archiwum

Włosy wyhodowane z komórek macierzystych 03.05.2012

Japońscy naukowcy hodowali ludzkie włosy na skórze bezwłosych myszy, wszczepiając mieszki włosowe pochodzące z komórek macierzystych. W pierwszym etapie prac naukowcy z Uniwersytetu Tokijskiego, pracujący pod kierunkiem profesora Takashi Tsuyi, wyhodowali mieszki włosowe z komórek macierzystych skóry zarodków myszy, a także z komórek czuciowych cebulek włosowych (wibrys) dorosłe zwierzęta.

Pęcherzyki uzyskane w laboratorium wszczepiono w skórę całkowicie łysych myszy z niedoborem odporności. Miesiąc po zabiegu około 75% wszczepionych mieszków włosowych wyrosło z prawdziwych włosów. Ponadto wszczepione mieszki włosowe tworzyły pełnoprawne kontakty z otaczającymi tkankami zwierzęcymi, w tym z naskórkiem; mięśnie podnoszące włosy; i włókna nerwowe.

Powtórzenie eksperymentu z mieszkami wyhodowanymi z komórek wyizolowanych ze skóry pacjenta cierpiącego na przedwczesne łysienie androgenowe doprowadziło również do pojawienia się na skórze zwierząt pełnowartościowych ludzkich włosów farbowanych.

Naukowcy planują rozpocząć badania kliniczne w ciągu najbliższych 3-5 lat i mają nadzieję, że przekształcenie ich podejścia w skuteczne leczenie łysienia zajmie nie więcej niż 10 lat.

Inne ciekawe wiadomości:

▪ Ultraszybkie dyski SSD Samsung PM1725 i PM1633

▪ Beton samoleczący

▪ Precyzyjny wzmacniacz o niskim poziomie hałasu

▪ Nanovaccine ochroni mózg przed nikotyną

▪ Dodatkowe cechy czujnika dotykowego B6TS

Wiadomości o nauce i technologii, nowa elektronika

 

Ciekawe materiały z bezpłatnej biblioteki technicznej:

▪ sekcja serwisu Audio Art. Wybór artykułu

▪ artykuł Gogola. Popularne wyrażenie

▪ artykuł Która roślina jest rekordzistą pod względem tempa wzrostu? Szczegółowa odpowiedź

▪ artykuł Ruch w dżungli. Wskazówki podróżnicze

▪ artykuł Lakier wykonany z twardej gumy (ebonit). Proste przepisy i porady

▪ artykuł Połączony filtr HPF. Encyklopedia elektroniki radiowej i elektrotechniki

Zostaw swój komentarz do tego artykułu:

Imię i nazwisko:


Email opcjonalny):


komentarz:





Wszystkie języki tej strony

Strona główna | biblioteka | Artykuły | Mapa stony | Recenzje witryn

www.diagram.com.ua

www.diagram.com.ua
2000-2024