Битовых словах

Технологии создания сетей
Этот вопрос поставлен для того, чтобы вызвать дискуссию о достоинствах Лучшим решением является вариант B (спутниковая связь). Ниже даны Звонок, который вы слышите после набора номера, является "виртуальным" FDDI обладает значительной гибкостью, образует идеальную основу для Как было указано в главе 15 связь по протоколу SDLC строится в соответствии В мобильных сетях применяются радио и инфра-красная технология передачи ЭВМ А, выполняя работу в интересах более высокого уровня, связывается с Различать аналоговые и цифровые данные; Определять основные методы кодирования и их ключевые характеристики для Давать определение модема и указывать причины его использования; Министр Связи Адравы, страны с неровным ландшафтом и малой плотностью Если бы вы разрабатывали сеть, к которой предьявлялось бы требование Определять компоненты коммутируемой телефонной сети и их роль в Когда на целевом телефонном аппарате "снимается трубка", целевая СО Обоих DTE соединить между собой, то данные одного DTE будут передаваться Определять ключевые характеристики стандартов серии IEEE 802; И 802.5, и кроме этого, стандартные рекомендации по установке и Base 5 Определять основные характеристики и услуги, обеспечиваемые IEEE 802.5; Метров). Активные концентраторы могут подключаться к другим Устройств Битовых словах Конкретная ЭВМ в рамках конкретной сети адресуется аналогичным Сравнивать метод иерархического построения сетей SNA с построением Может обрабатывать множество одновременных и параллельных сеансов. В
591939
знаков
0
таблиц
0
изображений

32 битовых словах.

[5]Тип услуги (Type of Service)

[5]С помощью данного 8-ми битового поля высокоуровневые протоколы имеют

возможность указать протоколу IP (точнее, соответствующему IP-обьекту)

каким образом должна быть обработана конкретная дейтаграмма. Часть поля

(3 бита) используется для указания приоритета пакета, степени важности

(от 0 - обычный, до 7 - чрезвычайно важный). Хотя существующие реализации

IP не используют данное поле, учет приоритетов позволяет обеспечить контроль

за перегрузками на сети.

-------------------------------------------------------------

| Приоритет | D | T | R | Не используется |

| (precedence) | | | | |

-------------------------------------------------------------

Рис. 23-1. Тип услуги

Следующие три бита позволяют запросить специальное обслуживание пакета. При

установленном бите D в единичное значение обеспечивается минимальная задержка

пакета. Такой пакет, например, может входить в состав речевого трафика, и его

передача осуществляется с помощью соответствующей линии с малыми задержками.

Следующий бит (Т-бит), установленный в 1, запрашивает большую полосу

пропускания для данного пакета. Такие пакеты могут составлять трафик,

связанный с передачей файлов. Бит R используется для запроса повышенной

надежности передачи пакета. В указанном режиме могут передаваться пакеты,

относящиеся к приложениям, обрабатывающим разного рода транзакции

(например, банковские системы). Последние два бита поля не используются.

[5]Длина (length)

[5]В поле Длина (16 бит) указывается размер в байтах всего IP-пакета,

включая область данных и заголовок пакета.

[КС 23-6]

[5]Идентификатор (Identification)

[5]Поле содержит некоторое число, которое идентифицирует данную дейтаграмму.

Совместно с адресом источника содержимое поля уникально идентифицирует

дейтаграмму. Фрагменты, имеющие одинаковые адрес источника и идентификатор,

обьединяются вместе с учетом значения параметра "индекс фрагмента". Операция

"сборки" выполняется в маршрутизаторах или в оконечных узлах.

[5]Флаги (Flags)

[5]Два младших бита трехбитового поля применяются в процессе фрагментации.

Первый бит DF (Don't Fragment) указывает, является ли дейтаграмма фрагментом,

второй бит MF (More Fragment) указывает, является ли данный фрагмент

последним.

[5]Индекс (смещение) фрагмента (Fragment Offset)

[5]В 13-ти битовом поле указывается индекс фрагмента в дейтаграмме.

Реализация протокола IP в узле назначения (т.е. IP-обьект) использует

содержимое этого поля для сборки фрагментов в исходный блок TPDU. Причем,

если какой-либо фрагмент теряется, то все другие фрагменты дейтаграммы

уничтожаются.

[5]Время жизни (TTL - Time-to-Live)

[5]В однобайтовом поле TTL содержится счетчик, ограничивающий время

существования пакета в сети. Каждый раз при прохождении транзитного

маршрутизатора содержимое TTL уменьшается на 1. Когда значение TTL принимает

значение 0, пакет уничтожается. Этот механизм позволяет решать проблему

бесконечно зацикленных пакетов.

[5]Протокол (Protocol)

[5]Поле Протокол (8 бит) идентифицирует транспортный протокол (например, TCP),

для которого предназначается данная дейтаграмма. Большинство транспортных

протоколов зарегистрированы под определенными номерами в соответствующих

центрах интерсети.

[5]Контрольная сумма (КС) заголовка пакета (Header Checksum)

[5]Поле длиной 16 бит применяется для обеспечения контроля целостности IP-

заголовка. Если вычисленная контрольная сумма заголовка не совпадает со

значением из поля КС принятого пакета, то пакет уничтожается. Поскольку

поле TTL модифицируется в каждом маршрутизаторе, то каждый раз приходится

пересчитывать значение поля КС заголовка.

[КС 23-7]

[5]Адрес Источника и Адрес Назначения (Source and Destination Addresses)

[5]С помощью этих полей, содержащих IP-адреса, идентифицируются источник и

получатель пакета. IP-адрес специфицирует положение ЭВМ в терминах

сеть-машина. IP-адрес - это 32-х битовое число, для удобства чтения

представляемое в десятично-точечной нотации: четыре десятичных числа,

разделенных точками (например, 192.32.45.1).

----------------------------------

[ Класс А ] | 0 | [сеть] | [ машина ] |

----------------------------------

[ 7 бит ] [ 24 бита ]

-----------------------------------

[ Класс В ] | 1 | 0 | [сеть] | [ машина ] |

-----------------------------------

[ 14 бит ] [ 16 бит ]

-----------------------------------

[ Класс C ] | 1 | 1 | 0 | [сеть] | [ машина ]|

-----------------------------------

[ 21 бит ] [ 8 бит ]

[5] Рис.23-2. Форматы IP-адреса

[5]В настоящее время используются три класса IP-сетей:

* Класс А. IP-адрес в первом байте специфицирует сеть (первый бит

характеризует класс сети). Следующие 3 байта (24 бита) задают адрес ЭВМ (host)

в данной сети. Этот класс сетей применим в случае сетей с большим количеством

host'ов. Пример - ARPANET;

* Класс В. IP - адрес в первых двух байтах специфицирует сеть (два первых

бита характеризуют класс сети). Следующие 2 байта (16 бит) задают адрес ЭВМ.

Данный класс сетей применяется в случае, когда отдельные сети в интерсети

обьединяют среднее число ЭВМ (университеты, коммерческие организвции);

* Класс С. IP - адрес в первых трех байтах специфицирует сеть (три первых

бита характеризуют класс сети). Последний байт (8 бит) определяет ЭВМ в

сети. Этот класс является полезным в случае, когда существует небольшое число

ЭВМ, образующих логически связанное объединение.

[КС 23-8]

[5]Для всех случаев начальные биты адреса сети идентифицируют класс сети.

Данная схема адресации обеспечивает достаточную гибкость при описании любых

типов сетей. При разработке интерсети назначаются (распределяются) только

номера конкретных сетей. Причем номера сетей выбираются среди свободных на

основе определенных характеристик (например, число машин, объединяемых

сетью).

IP-адресация предполагает ряд специальных соглащений. Адрес, состоящий из

одних единичных битов (255.255.255.255) используется в качестве

широковещательного. Адрес "текущей" сети образуется из адреса ЭВМ путем

заполнения нулевыми битами той части адреса, которая описывает адрес Host'а.

Например, к сети класса В с номером 145.32 можно обратиться по адресу


Информация о работе «Технологии создания сетей»
Раздел: Компьютерные науки
Количество знаков с пробелами: 591939
Количество таблиц: 0
Количество изображений: 0

Похожие работы

Скачать
89261
12
5

... одном из элективных курсов. Выбор естественно-математического профиля, во-первых, определяется целью введения данного курса в школе (расширение научного мировоззрения) и, во-вторых, сложностью темы в математическом аспекте. Глава 2. Содержание обучения технологии нейронных сетей Авторы данной работы предлагают следующее содержание обучения технологии нейронных сетей. Содержание образования ...

Скачать
32457
0
0

... выбирать наиболее качественные и надежные вещи. Таким образом, осуществляя консультационную функцию, магазин повышает свою привлекательность в глазах потенциальных клиентов. Сила "розничных магнитов" в торговых центрах Планирование торговли в торговом центре приобретает все большее значение, и торговцам важно оценить перспективы конкретного места. На этапе сдачи в аренду практически все центры ...

Скачать
58130
0
0

... , графику, видеофрагменты, звук. 1.3 Подготовка и реализация в электронном виде материала для пособия Так как перед нами стоит задача не создания электронного учебного пособия полностью, а подготовка текстового и наглядного материала для фрагмента учебника (в частности, двух глав), мы пользовались средствами программ Microsoft Word и Microsoft PowerPoint основного пакета MS Office. Основной ...

Скачать
85919
19
1

... условия. Необходимыми условиями при этом становятся гибкое производство, развитая информационная база маркетинга и его интегрированность с деятельностью других подразделений и служб предприятия.   Практическая часть работы Технология создания ЗАО “21 век” Введение Предпринимательство как явление, получившее развитие с возникновением капиталистических отношений, ...

0 комментариев


Наверх