Смекни!
smekni.com

Информатика (стр. 6 из 8)

4.3. Коммутация сообщений.

Предполагает установление соединений и тут же передачу ее целиком. Снижает основной недостаток предыдущего метода. Этот метод предполагает оснащение узлов коммуникационными машинами с развитой верхней памятью. Передача идет не в режиме реального времени, а по мере освобождения и готовности пунктов к приему данных. Время передачи может быть достаточно длинным, но загружаемость каналов связи более полной. КПД - 30%.

Этот способ передачи данных позволяет довести КПД до 50%. Этот режим передачи данных является более гибким. Он позволяет передавать пакет сообщений одновременно по многим направлениям параллельно, однако при этом возможно перемешивание сообщений в пакете, что требует дополнительных сортировок при восстановлении получаемого пакета. Кроме того, этот метод допускает мультиплексирование за счет передачи на отдельных участках сообщений из разных исходных пакетов в один промежуточный пакет.

Передача данных в любом из режимов осуществляется двумя режимами:

1 режим - дейтаграммный

2 режим - “виртуальный канал”

1 режим дейтагаммный. Предполагает, что все сообщения в пакетах не связаны друг с другом и передаются как независимые объекты. В результате этого каждое сообщение может идти к получателю своим маршрутом. Получатель из принятых сообщений получает требуемый пакет после сортировки по заголовкам, этот метод очень простой по реализации - в современных ЭВМ называют электронная почта, однако при передаче возможна потеря отдельных фрагментов.

2 режим “виртуальный канал” требует передачи данных в виде цепочки связанных в единый пакет. Порядок поступления сообщений строго регламентирован. Потери информации недопустимы. Организация виртуального канала более сложная.

5. Маршрутизация.

При передаче данных наибольшие трудности вызывает прокладка маршрутов в сети связи. Выбор оптимального маршрута является сложной научной и практической задачей. По сути здесь нужно обеспечить минимальное время и минимальную стоимость передачи. Обычно эти параметры противоречивы. Прокладка маршрута с математической точки зрения представляет следующую задачу.

Маршрутизация (сетевой уровень).

Матрица смежности позволяет отыскивать оптимальные маршруты передачи данных. Умножение матрицы смежности Она позволяет определить пункт приема данных через 2 матрицы, 3 и т.д. Матрица смежности не учитывает различий между участниками сети. Если элементы сети резко отличаются своими характеристиками, то вместо 1 и 0 в матрицу следует внести соответствующие веса этих элементов. При умножении матриц первая же единица появившаяся в пункте получателя дает наиболее короткий маршрут доставки. Эта информация, полученная математическим путем может использоваться при предварительных выборах маршрута. При окончательном выборе следует учитывать нагрузку в узлах сети, длины формируемых очередей и т.д. Нагрузка в сети или ее элементов получила название “трафик”. При выборе маршрутов можно использовать различные методы маршрутизации.

Маршрутизация:

Простая:

- случайная

- лавинная

- по предыдущему опыту

Фиксированная:

- однопутевая

- многопутевая

Адаптивной:

- локальная

- распределенная

- централизованная

- адаптивная

Маршрутизация:

1. Простая. Предполагает, что маршруты не меняются, если меняются топология и состояние элементов сети.

1.1. Случайная. Предполагает, что вероятность выбора маршрута заранее определена.

Например:AC=0,7 (70%), AB=0,3 (30%). При этой маршрутизации пакет блуждает по сети с конечной вероятностью достигает адресата.

1.2. Лавинная маршрутизация. Предполагает, что из пункта трансляции передача идет по всем направлениям одновременно и параллельно, исключая то направление, из которого получили пакет. Обеспечивает лишнее время доставки пакетов за счет ухудшения пропускных способностей каналов. Эта маршрутизация находит применение в системах специального назначения для передачи особо важной информации.

1.3. Маршрутизация по предыдущему опыту.

Выбор маршрута выбирается на основе анализа потоков проходящих через узлы. При этом в заголовке сообщений кроме адресов отправителей и получателей включаются адреса промежуточных пунктов. Такая дисциплина обслуживания пакетов оправдана во многих случаях. Однако она плохо работает если отдельные участи повреждены, либо перегружены.

2. Фиксированная маршрутизация. Обычно выбирает кратчайший маршрут следования по матрице смежности или по таблице маршрута. Обычно фиксированная маршрутизация дает одну путевую схему. Как правило одна путевая схема должна содержать и дублирующие схемы, что приводит к многопутевой маршрутизации. Фиксированная маршрутизация в основном применяется для сетей с малой загрузкой при сбалансированных потоках данных.

3. Адаптивная маршрутизация. Предполагает изменение маршрута в зависимости от состояния сети. В идеале должна учитывать:

1. Полную топологию сети

2. Информацию о состоянии сети

3. Длинных очередей пакетов по каждому направлению сети

Поэтому на практике адаптивная маршрутизация проводится не по полной информации, а по частичной. Состояние узлов сети учитывается только для соседей. Опрос соседей позволяет выявить узел с минимальной очередью. Очень часто локальная маршрутизация смыкается с фиксированной.

3.2. Распределенная адаптивная маршрутизация. Во многом похожа на предыдущую только оценивается не длина очереди, а наименьшее время передачи. Обычно время доставки оценивается по топологии сети, а среднее время задержки по элементу сети определяется как характеристика участка.

3.3. Централизованная адаптивная маршрутизация. Предполагает, что один из серверов сети отслеживает состояние всех узлов сети и на основе собранной информации прокладывается оптимальный маршрут исследования, но практически невозможно, поскольку информация о сети быстро стареет и кроме того управление сетью может быть потеряно при отказе центра маршрутизации.

3.4. Гибридная (адаптивная) маршрутизация. Компенсирует недостатки локальной и централизованной маршрутизации. Основывается на использовании различных таблиц периодически рассылаемых центром маршрутизации, учитывающих загрузку в зависимости от времени, сроков регламента и т.д.

6. Защита информации в сетях ЭВМ.

При передаче данных в сети следует учитывать, что могут быть потери данных и искажение данных. Появляются проблемы с обеспечением надежности функционирования сети и проблемы обеспечения достоверности данных. Кроме этих задач решаемых в сети должна быть решена защита данных от разрушения и несанкционированного использования.

Для защиты информации в сети используются различные методы:

1. Контрольное суммирование. Контрольное суммирование позволяет установить факт искажения информации, но не указывает фрагмента искажения данных.

2. Использование кодов. Коды “чет-нечет” предполагают снабжение фрагментов информации контрольными разрядами. При передаче байта вводится 9-й разряд, который дополняет число передаваемых единиц байта до нечета. Дополнение до чета или нечета равносильно с точки зрения теории по использованию дополнения до нечета. Это позволяет отличить обрыв лишь от передачи нулевой информации.

Контроль этого типа позволяет обнаруживать все нечетные ошибки. Контроль этого типа может использоваться и для исправления ошибок, однако нужно сделать несколько замен.

1. Коды исправляющие ошибки предусматривают обнаружение факта ошибки.

2. Гипотезы о предполагаемых ошибках в сети должны соответствовать случайному характеру возникающих ошибок. В противном случае исправление ошибок противопоказано. Искаженную информацию можно сделать правдоподобной, но неверной, т.е. внести еще дополнительные искажения.

Коды:

а) контрольное суммирование

б) чет/нечет

в) код Хемминга

1) принцип построения

2) пример кодирования

Все помехи исправляющие коды включают в свой состав средства обнаружения ошибок и средства последующего их исправления.

Код Хемминга строится в предположении, что коды передаваемых объектов должны быть разнесены на несколько состояний. Силы кода Хемминга определяются кодовым состоянием:

Кодовое расстояние позволяет обнаруживать одиночные двойные ошибки, а исправлять только одиночные. Идея исправления заключается в следующем: если при передаче символа А произошла ошибка, то мы попадаем в запрещенные ситуации а1, а2, из которых потом нетрудно вернуться в состояние А.

Если в системе произошла двойная ошибка, то мы попадаем в состояние Z, находящееся на ровном расстоянии A и B. Попытка исправить состояние Z может привести к получению правдоподобной, но неверной комбинации. Код Хемминга становится эффективным при передаче довольно длинных информационных последовательностей. В этом случае количество контрольных избыточных символов отнесенной к количеству информационных символов становится незначительным.

Контрольные разряды в коде Хемминга занимают номера, равные степени двойки.

Приемник информации, получив данные подставляет значения битов приведенные уравнения и получает правильность в приведении контрольных разрядов. Если искажений нет, то значение К1, К2, К3 принимают значение = 0. В противном случае эти значения могут быть 1 и 0. Значение символов К1, К2 и К3 называется синдромом. Код синдрома указывает на место искаженного сигнала.

Проверим: