Текст
                    Высшее профессиональное образование
С. А. Пескова
А. В. Кузин
А. Н. Волков
СЕТИ
И ТЕЛЕКОММУНИКАЦИИ
3-е издание

ВЫСШЕЕ ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАНИЕ С.А. ПЕСКОВА, А. В. КУЗИН, А. Н. ВОЛКОВ СЕТИ И ТЕЛЕКОММУНИКАЦИИ гС I W о Допущено Учебно-методическим объединением вузов по университетскому политехническому образованию в качестве учебного пособия для студентов высших учебных заведений, обучающихся по направлению подготовки 230100 «Информатика и вычислительная техника» 3-е издание, стереотипное Тульс кий институт экономики и информатики БИБЛИОТЕКА ACADEMA Москва Издательский центр «Академия»’ 2008
УДК 621.391(075.8) ББК 32.81я73 П281 Авторы: С.А. Пескова (гл. 1—4, 6); А. В. Кузин (гл. 1, 5, 10); А. Н. Волков (гл. 7 — 9) Рецензенты: Заслуженный деятель науки РФ, зав. кафедрой МГТУ им. Баумана, д-р техн, наук, проф. В. А. Шахнов\ ведущий научный сотрудник ВЦ РАН, д-р техн, наук, проф. С. К.Дулин Пескова С. А. П281 Сети и телекоммуникации : учеб, пособие для студ. высш, учеб, заведений / С. А. Пескова, А. В. Кузин, А. Н. Волков. — 3-е изд., стер. — М.: Издательский центр «Академия», 2008. — 352 с. ISBN 978-5-7695-5061-4 Рассмотрены классификация и характеристики информационно-вы- числительных сетей, их программные и аппаратные средства, алгоритмы маршрутизации и протоколы обмена информацией. Дано описание раз- ных типов линий связи, освещены вопросы помехоустойчивого кодиро- вания передаваемой по сетям информации. Представлены классификация и обобщенная структура сетевых операционных систем, протоколы фай- лового обмена, электронной почты и дистанционного управления. Опи- саны виды конференц-связи, а также Web технологии, языки и средства создания Web-приложений. Приведены примеры расчета основных пара- метров вычислительных сетей и систем. Для студентов высших учебных заведений. УДК 621.391(075.8) ББК 32.81Я73 Оригинал-макет данного издания является собственностью Издательского центра «Академия* ч и его воспроизведение любым способом без согласия правообладателя запрещается © Пескова С.А., Кузин А,В., Волков А.Н., 2006 © Образовательно-издательский центр «Академия», 2006 ISBN 978-5-7695-5061-4 © Оформление. Издательский центр «Академия», 2006
ПРЕДИСЛОВИЕ Мир компьютерных сетей и телекоммуникаций весьма дина- мичен и постоянно изменяется. Как считают специалисты, до 50 % знаний в этой области устаревают за каждые 5 лет. Базовые техно- логии, методы решения основных задач, возникающих при со- здании и развитии сетей, изменяются быстро и порой неожидан- но. Остальные 50% знаний остаются неизменными и являются фундаментальными в образовании сетевого специалиста. От но- вых технологий через эти 5 или 10 лет не будут зависеть методы передачи данных: данные будут передаваться на основе коммута- ции кадров; коммутационные протоколы по-прежнему будут об- разовывать иерархический интерфейс, а достоверность данных будет обеспечиваться повторной передачей кадров. Многие идеи и подходы к решению вопросов создания и развития сетей перехо- дят из одной технологии в другую, изменяясь и адаптируясь к требованиям момента. Знание основных идей и структур сетевого и телекоммуникационного аппаратного, алгоритмического и про- граммного обеспечения позволяет разбираться в новых, более сложных сетевых технологиях. В то же время для изучения принципов организации и функци- онирования информационно-вычислительных сетей (ИВС) и те- лекоммуникаций необходимо обладать знаниями в достаточно широкой области, включающей в себя основы электротехники и электроники, информатики и вычислительной техники, автома- тизированных систем управления, и дополнять их знаниями сете- вых технологий, техники электрической связи, радиотехники, те- левидения и т.д. В настоящем учебном пособии вначале рассмат- риваются общие вопросы построения ИВС, а затем дается углуб- ленное описание основных компонентов сетей и телекоммуника- ций. Информационно-вычислительные сети и телекоммуникации — сравнительно новая, стремительно развивающаяся область науки и техники. Работы по проектированию и созданию ИВС и теле- коммуникаций ведутся одновременно во многих передовых стра- нах мира. Переведенные на русский язык книги зарубежных авто- ров грешат неточностями и несогласованностью в определениях и терминах, что можно объяснить нехваткой профессиональных переводчиков. Процесс и результаты работ по созданию ИВС для
оборонно-промышленного комплекса закрыты для широкого ос- вещения. По указанным причинам терминология в данной обла- сти еще не устоялась, что приводит к дополнительным трудно- стям при изучении студентами структуры и функционирования И ВС и составляющих их элементов. При первом упоминании понятий, зачастую имеющих в науч- но-технической литературе разные формулировки, авторы не толь- ко дают их определение, но и приводят синонимы. В конце учеб- ного пособия дано написание ряда понятий на английском языке. Обширный предметный указатель, содержащий около 300 терми- нов, поможет читателю быстро отыскать в разных частях учебного пособия материал, относящийся к интересующему его понятию. Приложения составлены по материалам последних публикаций в научных журналах и проспектов предприятий — изготовителей технических средств И ВС. Контрольные вопросы в конце каждой главы позволят студенту повторить материал и проверить свои знания. Они же могут явиться основой для вопросов к экзамену или зачету, а также для составления тестов. Монографии, учебники и статьи в научно-технических журна- лах, как правило, содержат разнообразные описания существу- ющих вычислительных систем (ВС) и сетей и их серийного аппа- ратного и программного обеспечения. В то же время крайне мало приводится методик расчетов характеристик проектируемых ВС, сетей и каналов. В данном учебном пособии предпринята попытка восполнить этот пробел. В учебное пособие включены расчетные формулы и примеры расчетов основных параметров ВС и сетей, таких как производительность, надежность, достоверность и бе- зопасность. Приведены также примеры некоторых реализованных систем и сетей, дано краткое описание САПР сетей и телекомму- никаций NetCracker Professional 3.1, адаптированное к практи- ческим занятиям.
ГЛАВА 1 ОСНОВНЫЕ ПОНЯТИЯ О СЕТЯХ ЭВМ И ТЕЛЕКОММУНИКАЦИЯХ 1.1. Классификация информационно-вычислительных сетей. Локальные, городские и глобальные сети Коммуникационная сеть — система, состоящая из объектов, называемых пунктами (узлами) сети и осуществляющих функции генерации, преобразования, хранения и потребления некоторого продукта, а также линий передачи (связей, коммуникаций, со- единений), осуществляющих передачу продукта между пунктами. В качестве продукта могут фигурировать информация, энергия, масса. Соответственно различают группы сетей информационных, энергетических, вещественных. В группах сетей возможно разде- ление на подгруппы. Так, среди вещественных сетей могут быть выделены сети транспортные, водопроводные, производственные и др. Информационно-вычислительная сеть (ИВС) — коммуникаци- онная сеть, в которой продуктом генерирования, переработки, хранения и использования является информация , а узлами сети служит вычислительное оборудование. Компонентами ИВС могут быть ЭВМ и периферийные устройства, являющиеся источника- ми и приемниками данных, передаваемых по сети. Эти компонен- ты составляют оконечное оборудование данных. В качестве око- нечного оборудования данных могут выступать ЭВМ, принтеры, плоттеры и другое вычислительное, измерительное и исполни- тельное оборудование автоматических и автоматизированных си- стем. Собственно пересылка данных происходит с помощью сред и средств, объединяемых термином среда передачи данных. ИВС классифицируются по ряду признаков. В зависимости от расстояний между связываемыми узлами различают вычислитель- ные сети: территориальные — охватывающие значительное географичес- кое пространство. Среди терри гориальных сетей можно выделить сети региональные и глобальные, имеющие соответственно регио- нальные или глобальные масштабы; региональные сети иногда называют сетями MAN (Metropolitan Area Network), а общее анг- лоязычное название для территориальных сетей — WAN ( Wide Area Network); локальные (Л ВС) — охватывающие oj раниченную территорию (обычно в пределах удаленности станций не более чем на несколько 5
десятков или сотен метров друг от друга, реже — на 1...2 км). Локальные сети обозначают LAN (Local Area Network); корпоративные (масштаба предприятия) — представляют со- бой совокупность связанных между собой ЛВС, охватывающих территорию, на которой размещено одно предприятие или уч- реждение в одном или нескольких близко расположенных здани - ях. Среди глобальных сетей следует выделить единст венную в сво- ем роде глобальную сеть Интернет и реализованную в ней инфор- мационную службу WWW (World Wide Web, переводится на рус- ский язык как Всемирная паутина). В зависимости от сложности различают интегрированные сети, неинтегрированные сети и подсети. Интегрированная вычислитель- ная сеть (интерсеть) представляет собой взаимосвязанную сово- купность многих вычислительных сетей, которые в интерсети на- зываются подсетями. Обычно интерсети приспособлены для раз- личных видов связи: телефонии, электронной почты, передачи видеоинформации, цифровых данных и т.п. В этом случае они на- зываются сетями интегрального обслуживания. В зависимости от топологии соединений узлов различают сети шинной (магистральной}, кольцевой, звездной, ячеистой, комбини- рованной и произвольной структуры. В зависимости от способа управления различают сети: клиент-сервер, или сети с выделенным сервером, В них выделя- ется один или несколько узлов (серверов), выполняющих в сети управляющие или специальные обслуживающие функции, а ос- тальные узлы (клиенты) являются терминальными, в них работа- ют пользователи. Сети клиент-сервер различаются по характеру распределения функций между серверами, т.е. по типам серверов (например, файл-серверы, серверы баз данных). При специализа- ции серверов по определенным приложениям получается сеть распределенных вычислений} одноранговые — в них все узлы равноправны. Поскольку в об- щем случае под клиентом понимается объект (устройство или программа), запрашивающий некоторые услуги, а под сервером — объект, предоставляющий эти услуги, каждый узел в одноранго- вых сетях может выполнять функции и клиен га, и сервера. В зависимости от того, одинаковые или неодинаковые ЭВМ применяют в сети, различают сети однотипных ЭВМ — однород- ные и разнотипных ЭВМ — неоднородные (гетерогенные). В зависимости от прав собственности на сети последние могут быть сетями общего пользования (public) или частными (private). Среди сетей общего пользования выделяют телефонные сети и сети передачи данных. Сети также различают в зависимости от используемых в них протоколов и по способам коммутации. 6
Протоколы — это набор семантических и синтаксических пра- вил, определяющий поведение функциональных блоков сети при передаче данных. Другими словами, протокол — это совокупность соглашений относительно способа представления данных, обес- печивающего их передачу в нужных направлениях и правильную интерпретацию всеми участниками процесса информационного обмена. Поскольку информационный обмен — процесс многофункци- ональный, то протоколы делятся на уровни. К каждому уровню относится группа родственных функций. Для правильного взаи- модействия узлов различных вычислительных сетей их архитекту- ра должна быть открытой. Этим целям служат унификация и стан- дартизация в области телекоммуникаций и вычислительных се- тей. Унификация и стандартизация протоколов выполняются ря- дом международных организаций, что наряду с разнообразием типов сетей породило большое число различных протоколов. Наи- более широко распространенными являются протоколы, разра- ботанные и применяемые в глобальной сети Интернет, протоко- лы открытых систем Международной организации по стандарти- зации (ISO — International Standard Organization), протоколы Меж- дународного телекоммуникационного союза (ITU — International Telecommunication Union, ранее называвшегося СС1ГТ) и прото- колы Института инженеров по электротехнике и электронике (IEEE — Institute of Electrical and Electronics Engineers). Протоколы сети Internet объединяют под названием TCP/IP. Протоколы ISO являются семиуровневыми и известны как прото- колы базовой эталонной модели взаимосвязи открытых систем. 1.2. Основные характеристики и классификация ЭВМ Электронные вычислительные машины являются центральны- ми элементами обработки данных в информационно-вычислитель- ных сетях. Параметры ЭВМ играют определяющую роль в эффек- тивности функционирования сети. Эффективность — это свой - ство системы выполнять поставленную цель в заданных условиях использования и с определенным качеством. Вычислительные машины могут быть классифицированы по размерам и вычислительной мощности, называемой еще — произ- водительностью , измеряемой в МИПС (MIPS — Mega Instruction Per Second) — миллионах операций в секунду над числами с фиксированной запятой (точкой). Для операций над числами, представленными в форме с плавающей точкой, единица измере- ния производительности МФлоПС (MFloPS — Mega Floating point operation Per Second). 7
Таблица 1.1. Основные характеристики классов современных компьютеров Характеристика Супер- компьютеры Большие компьютеры Малые компьютеры Микро- компьютеры Производительность, MIPS 1000... 1 о6 100... 1 о4 10... 1000 10... 100 Емкость оперативной памяти, Гбайт 2000... 105 512... 105 128...2048 32...5I2 Емкость накопителя на магнитных дисках, Гбайт 500... 5 • 105 100...104 20...500 10...50 Разрядность, бит 64 ...256 64... 128 32... 128 32... 128 Поскольку компьютеры выполняют самые разные задачи, оцен- ки производительности в МИПС и МФлоПС получаются не дос- таточно точными, поэтому для персональных компьютеров вмес- то производительности указывают тактовую частоту, более объек- тивно определяющую быстродействие машины. Например, такто- вый генератор с частотой 100 МГц обеспечивает выполнение 20 млн коротких простейших машинных операций (сложение, вычита- ние, пересылка информации) в секунду, а с частотой 1000 МГц — 200 млн операций в секунду. По этим двум признакам ЭВМ делят на классы: микроЭВМ, малые ЭВМ, большие ЭВМ и суперЭВМ. Основные характерис- тики классов современных ЭВМ, или компьютеров, приведены в табл. 1.1. МикроЭВМ многочисленны и разнообразны (см. приложение 1). Многопользовательские микрокомпьютеры оборудованы нескольки- ми видеотерминалами и функционируют в режиме разделения времени, ч го позволяет эффективно работать на них одновремен- но нескольким пользователям (многопользовательский режим, режим с разделением времени). Персональные компьютеры (ПК) — однопользовательские ЭВМ, удовлетворяющие требованиям общедоступности и универсаль- ности применения. Характеристики некоторых наиболее популяр- ных микропроцессоров, на которых выполнены ПК, приведены в приложениях 1, 4, 5. Рабочие станции (work station) представляют собой однополь- зовательские микрокомпьютеры, часто специализированные на определенном виде работ — графических, инженерных, издатель- ских и т.п. Специализированные ЭВМ в отличие от универсаль- ных призваны решать определенный, достаточно узкий круг задач с меньшими затратами оборудования и поэтому имеют более про- стую архитектуру и низкую стоимость. 8
Серверы (от server) — многопользовательские мощные микро- компьютеры в вычислительных сетях, выделенные для обработки запросов от всех рабочих станций сети. Сетевые компьютеры (network computer) — упрощенные мик- рокомпьютеры, обеспечивающие работу в сети и доступ к сете- вым ресурсам, часто специализированные на выполнении опре- деленного вила работ, таких как организация просмотра сетевых ресурсов, электронной почты, зашита сети от несанкциониро- ванного доступа и т.д. Персональные компьютеры универсальны и общедоступны вви- ду их малой стоимости, автономности эксплуатации, отсутствия специальных требований к условиям окружающей среды. Они обес- печивают адаптируемость архитектуры к разнообразным приме- нениям в сфере управления, науки, образования, в быту, облада- ют высокими показателями ожидаемой надежности работы — бо- лее 5000 ч наработки на отказ. Широко известны компьютеры американской фирмы ]ВМ (International Business Machine Corporation): IBM PC XT (Personal Computer extended Technology); IBM PC AT (Personal Computer Advanced Technology) на мик- ропроцессорах (МП) 80286 (16-разрядные, т.е. длина разрядной сетки, или длина машинного слова, равна 16 битам); IBM PS/2 8030 — PS/2 8080 (Personal System, все, кроме PS/2 8080, — 16-разрядные, PS/2 8080 — 32-разрядная); IBM PC на МП 80386 и 80486 (32-разрядные); IBM PC на МП Pentium — Pentium 4 (64-разрядные), Персональные компьютеры выпускаются и другими фирмами: американскими — Apple (Macintosh), Compaq Computer, Hewlel Packard, Dell, DEC (Digital Equipment Corporation), а также фир- мами Великобритании — Spectrum, Amstard. Франции — Micral, Италии — Olivetty, Японии — Toshiba, Panasonic, Partner. В настоящее время широкое распространение (более 80 %) по- лучили появившиеся в 1981 г. ПК фирмы IBM и их аналоги. Вто- рое место занимают ПК фирмы Apple (Macintosh). Из всего миро- вого парка компьютеров количество ПК составляет более 90%. В приложениях 2, 4, 6 приведены основные усредненные харак- теристики современных ПК IBM PC и быстродействующих про- цессоров. Промышленность стран СНГ выпускала Apple-совместимые ПК (диалоговые вычислительные комплексы ДВК-1 — ДВК-4 на ос- нове «Электроники МС-1201», «Электроники 85», «Электроники 32» и т. п.), а также IBM PC-совместимые (ЕС 1840 — ЕС 1842, ЕС 1845, ЕС 1849, ЕС 1861, «Искра 1030», «Истра 4816», «Нейрон И9.66» и т д.). Малые ЭВМ (другое название мини-ЭВМ) надежны, недороги и удобны в эксплуатации. Они применяются в качестве вычисли-
тельных комплексов, управляющих технологическими процессами, в многопользовательских вычислительных системах, в системах ав- томатизированного проектирования, моделирования несложных объектов, а также в системах искусственного интеллекта. Характеристики современных мини-компьютеров и наиболее мощных из них — супермини-компьютеров таковы: производи- тельность — до 1000 MIPS; емкость основной памяти (оператив- ной и кэш-памяти) — до 8000 Мбайт; емкость дисковой памя- ти — до 1000 Гбайт; разрядность — 32, 64 и 128; число поддержи- ваемых пользователей — 16... 1024. Первыми мини-компьютерами являлись компьютеры PDP-11 фирмы DEC (США), ставшие прототипами отечественных мини- ЭВМ — системы малых ЭВМ (СМ ЭВМ): СМ 1, СМ 2, СМ 3, СМ 4, СМ 1400, СМ 1700 и др. Семейство мини-компьютеров PDP-11 объединяет: модели от VAX-11 до VAX-3600; мощные модели мини-компьютеров класса 8000 (VAX-8250, VAX-8820); супермини-компьютеры класса 9000 (VAX-9410, VAX-9430) и др. Характеристики моделей VAX: производительность — 10... 1000 MIPS; количество процессоров — 1 ...32; емкость основной памя- ти — 512 Мбайт...2 Гбайт; емкость дисковой памяти — 50... 500 Гбайт; число каналов ввода—вывода — до 64. Существуют также мини-компьютеры: однопроцессорные IBM 4381, фирмы Хьюлет Паккард HP 9000, многопроцессорные Wang VS 7320, AT & Т ЗВ 4000; супермини-компьютеры HS 4000, не уступающие по своим параметрам большим ЭВМ. К большим ЭВМ относятся компьютеры, которые имеют основ- ные характеристики, указанные в соответствующей графе табл. 1.1, и поддерживают обслуживание от 16 до 1000 пользователей. Большие ЭВМ иначе называются мэйнфреймами (main — глав- ный, основной; frame — стойка, корпус), поскольку они выпол- няют роль главной ЭВМ вычислительного центра. Применяются большие ЭВМ для решения научно-технических задач, в вычис- лительных сетях (ВС) с пакетной обработкой информации, для работы с большими базами данных, для управления ВС и их ре- сурсами, а также в качестве больших серверов ВС — так называе- мых серверов-мэйнфреймов. Первыми появились машины фирмы IBM. Архитектура и про- граммное обеспечение моделей IBM 360 и IBM 370 стали прото- типами отечественной единой системы больших машин ЕС ЭВМ. С 1990 г. выпускаются 18 моделей компьютеров семейства IBM ES/9000 (ES — Enterprise System — система предприятий). Млад- шая модель ES/9221 model 120 имеет оперативную память емкос- тью 256 Мбайт, производительность — десятки MIPS и 12 кана- лов ввода—вывода. Старшая модель 1 S/9221 model 900 имеет 6 векторных процессоров, оперативную память емкостью 9 Гбайт, производительность — тысячи MIPS и 256 каналов ввода—выво- 10
да, использующих волоконно-оптический (нередко пишут и го- ворят оптоволоконный) кабель. С 1997 г. большие компьютеры трансформировались в мало- габаритные мэйнфреймы семейства S/390, включающие 14 мо- делей машин с емкостью оперативной памяти до 16 Гбайт, с быстродействием от 50 до 500 MIPS (у десятипроцессорной ма- шины). Для повышения производительности и других характери- стик систем возможно объединение до 32 машин S/390 в кла- стеры (от cluster) по технологии S/390 Parallel Sysplex, создаю- щее, по существу, суперкомпьютер. Семейство S/390 получило широкое распространение в мире, в том числе в России. На оте- чественных предприятиях выполняется сборка моделей семейства S/390. В 1999 г. была разработана система больших ЭВМ средней про- изводительности AS/400, состоящая из 12 моделей самых попу- лярных в мире «бизнес-компьютеров». Их популярность объясня- ется хорошим соотношением производительность/цена, высокой надежностью (вероятность безотказной работы составляет 0,9994) и хорошим программным обеспечением. Также получили распространение и большие ЭВМ семейства М 1800 корпорации Fujitsu (Япония) и Millennium 400 и 500 фир- мы Amdahl, являющейся дочерним предприятием указанной кор- порации. Семейство состоит из пяти моделей: 20, 30, 45, 65, 85. Модели 45, 65 и 85 — многопроцессорные компьютеры с четырь- мя, шестью и восемью процессорами соответственно; модель 85 имеет основную память емкостью 2 Гбайт и 256 каналов ввода- вывода. Фирма Amdahl с 1999 г. выпускает двенадцатипроцессор- ные модели Millennium 700 и 800 производительностью соответ- ственно 685 и 1000 MIPS. Фирма Comparex (Германия) выпускала большие ЭВМ моде- лей 8/8х, 8/9х, 9/8хх, 9/9хх, 99/ххх, содержащие до восьми про- цессоров, имеющие оперативную память до 8 Гбайт и производи- тельность от 20 до 385 MIPS. Сейчас они поставляются как систе- мы сэконд-хэнд. В настоящее время выпускаются машины М2000 и С2000 про- изводительностью до 990 и 870 MIPS, с объемом оперативной памяти до 8000 и 16000 Мбайт, средним временем наработки на отказ 12 лет. Для этих машин характерны малые габариты (один или два шкафа) и небольшая потребляемая мощность (восьми- процессорная модель М2000 потребляет 50 кВ • А, в то время как восьмипроцессорная модель 99/ххх — 171 кВ • А и требует водяно- го охлаждения). На предприятиях России используется большое количество машин фирмы Comparex. На мэйнфремах в мире сейчас находится около 70 % компью- терной информации; только в США установлены сотни тысяч больших компьютеров. II
СуперЭВМ — это мощные многопроцессорные компьютеры производительностью от сотен миллионов до десятков миллиар- дов операций в секунду (см. приложение 7). Характеристики типо- вого суперкомпьютера 2001 г.: высокопараллельная многопроцес- сорная вычислительная система производительностью около 100000 MFloPS; емкость оперативной памяти — 10 Гбайт; ем- кость дисковой памяти — 1... 10 Тбайт 11 терабайт (Тбайт) = 1000 гигабайт (Гбайт)]; разрядность 64... 128 бит. Для сбалансированно- сти ресурсов ЭВМ необходимо, чтобы на каждый MFloPS произ- водительности процессора приходилось не менее 1 Мбайт опера- тивной памяти. Выпущенный в 1972 г. суперкомпьютер ILLIAC IV имел произ- водительность 20 MFloPS. Затем фирма Cray Research выпустила суперЭВМ Cray 1 производительностью 160 MFloPS с оператив- ной памятью емкостью 64 Мбайт. В 1996 г. фирмой Intel была создана суперЭВМ Sandia. Впервые в мире производительность компьютера достигла уровня 1060 MFloPS. За 1 ч 40 мин было выполнено 6,4-1013 операций над числами с плавающей запятой. Машина Sandia размещалась в 5? в г Рис. 1.1. Структуры одно- и многопроцессорных ВС: а — ОКОД (SISD) — однопроцессорная суперЭВМ; б — МКОД (MISD) — конвейерная (магистральная) суперЭВМ, в — ОКМД (SIMD) — векторная су- перЭВМ; г — МКМД (M1MD) — матричная суперЭВМ 12
шкафах, содержавших более 7000 процессоров Pentium Pro с так- товой частотой 200 МГц, и имела оперативную память 454 Гбайт. Современный вариант этого суперкомпьютера имеет производи- тельность 1,4 TFloPS, оперативную память 573 Гбайт, дисковую память 2250 Гбайт и размещается в 86 шкафах общей плошадью 160 м2. Масса такого компьютера около 45 т, пиковое потребление энергии 850 кВт. Фирма IBM недавно объявила о разработке новой суперЭВМ, которая будет содержать более миллиона микропроцессоров Pentium 111 и обладать быстродействием 1015 операций в секунду. Суперкомпьютер SX-5 фирмы NEC Corporation (Япония) со- стоит из 512 процессоров, имеет производительность 4 1012 FloPS, обеспечивает скорость передачи информации 32 Тбайт/с. Архитектура всех этих высокопроизводительных ЭВМ отлича- ется от традиционной однопроцессорной фон-неймановской ар- хитектуры с одиночным потоком команд и одиночным потоком данных (ОКОД или скалярные процессоры — рис. 1.1, а) и назы- вается архитектурой массового параллелизма. СуперЭВМ создают- ся в виде высокопараллельных многопроцессорных вычислитель- ных систем, имеющих по принятой классификации три разно- видности структур: магистральные (другое название конвейерные), у которых про- цессор одновременно выполняет разные операции над последо- вательным потоком обрабатываемых данных. Это системы с мно- гократным потоком команд и одиночным потоком данных (МКОД, или MISD — Multiple Instruction Single Data, — рис. 1.1, б). На- пример, отечественные суперЭВМ «Эльбрус 3,4» имеют модифи - цированную параллельно-конвейерную структуру ММ] SD; векторные, у которых все процессоры одновременно выполня - ют одну команду над различными данными. Это системы с одно- кратным потоком команд и многократным потоком данных (ОКМД, или S1MD — Single Instruction Multiple Data, — рис. 1.1, в). Параллельно-векторная модификация структуры, иначе MSIMD, в суперкомпьютере Cray 2; матричные, у которых микропроцессор одновременно выпол- няет разные операции над последовательными потоками обраба- тываемых данных — многократный поток команд с многократ- ным потоком данных (МКМД, или M1MD — Multiple Instruction Multiple Data, — рис. 1.1, г).Структуру MIMD имеет, например, суперкомпьютер BSP фирмы Burrought. В современных суперЭВМ, например в машинах фирм Cray, Fujistu, NEC, Hitachi, чаще всего применяется MSI MD-структу- ра как наиболее эффективная. В мире насчитывается несколько тысяч суперЭВМ производи- тельностью в несколько десятков тысяч MFloPS. выпущенных фирмами Crav Research, Control Data, NEC, Fujitsu, Siemens 13
В СССР, позже в России были выпущены суперЭВМ «Элект- роника СС БИС», ЕС 1119, ЕС 1195 (производительностью 50 MFloPS), ЕС 1191.01 (производительностью 500 MFloPS), ЕС 1191.10, «Эльбрус-1, -2, -3» (производительность 10000 MFloPS, оперативная память 2304 Мбайт, разрядность 64 и 128 бит). Разра- батывается суперЭВМ «Эльбрус-ЗБ» производительностью 20000 MFloPS. В периодически обновляемой таблице ГОР500 (www.top500.org) сведены показатели 500 суперкомпьютеров различных произво- дителей. Часть этой таблицы приведена в приложении 3. Суммар- ная мощность этих наиболее производительных компьютеров со- ставляет менее 0,1 % от суммарной вычислительной мощности всех компьютеров мира. В таблице ТОР500 не приводятся показатели введенной в 2001 г. в Межведомственном суперкомпьютерном центре, расположен- ном в здании Президиума РАН, самой мощной отечественной суперЭВМ МВС-1000М. Это объясняется тем, что оформление ввода в таблицу ТОР500 сопряжено с необходимостью опреде- ленных затрат и хлопот. Машина МВС-1000М по производитель- ности (1 TFloPS) соответствует суперкомпьютерам, занимающим 30...40-е места в таблице ТОР500. Машина создавалась в НИИ «Квант» при участии ученых Института прикладной математики РАН. МГУ. МИФИ и других организаций. МВС-ЮООМ включает в себя 1000 процессоров Pentium Ш-1,2 ГГц и занимает 18 стоек. Машина загружена круглосуточно, даже перегружена, поэтому ос- новная проблема — расстановка приоритетов в очереди. МВС- ЮООМ — многопользовательская система, одновременно решаю- щая несколько десятков задач. На переднем плане обработки вы- полняются небольшие задачи, объемная же задача обрабатывает- ся в фоновом режиме. Примерно четверть мощности затрачивает- ся на малые задачи, но с высоким приоритетом, остальные три четверти — на объемные задачи в фоновом режиме. На каждом из этих двух уровней также есть своя иерархия. Используется МВС- ЮООМ в режиме удаленного доступа пользователей к вычисли- тельным ресурсам по сети Интернет. На смену отдельным независимым суперкомпьютерам должны прийти группы высокопроизводительных серверов, объединяемых в кластер. Структура кластерных ВС удобна тем, что можно регу- лировать необходимую производительность системы путем под- ключения к кластеру с помощью специальных интерфейсов обыч- ных серийных серверов в нужном для достижения требуемой мощ- ности количестве. Кластеризация позволяет довольно просто уп- равлять группой серверов как одной системой. При этом обеспе- чивается доступ любого сервера как к оперативной, так и к внеш- ней памяти. Программное обеспечение для кластерных систем уже выпускается, например компонент Cluster Server операционной 14
системы MS Windows NT/2000 Enterprise. Другое название компо- нента — Wolfpack, он обеспечивает управление кластером, диаг- ностирует сбои программы или отказ сервера и автоматически переключает поток вычислений на другие работоспособные сер- веры. Фирма IBM представила кластер серверов RS/6000, а также кластерную систему ASCI White общей производительностью 12,5 TFloPS, содержащую 8192 микропроцессора IBM Power 3, ос- новную память емкостью 6 Тбайт, дисковую память емкостью 160 Тбайт. Фирмы Dell и SunMicrosystem также участвуют в разра- ботках кластеров. Стоимость кластерных систем значительно ниже по сравнению с локальными суперкомпьютерами той же произ- водительности. Однако потребности общества в вычислительных ресурсах пол- ностью не удается удовлетворить. Многие сложные вычислитель- ные задачи удается решать на современных ЭВМ и рабочих стан- циях, объединенных в единую локальную сеть. Работы по совер- шенствованию элементной базы и архитектуры ЭВМ с целью повышения их производительности и объема памяти продолжают вестись учеными в лабораториях предприятий — производителей компьютерной техники. 1.3. Программные и аппаратные средства ИВС Вычислительная сеть — это сложный комплекс взаимосвязан - ных и согласованно функционирующих программных и аппарат- ных компонентов, основными элементами которого являются: компьютеры; коммуникационное оборудование; операционные системы; сетевые приложения. В основе любой сети лежит стандартизованная аппаратная плат- форма. В настоящее время в сетях широко и успешно применяются компьютеры различных классов — от персональных компьютеров до мэйнфреймов и суперЭВМ. Набор компьютеров в сети должен соответствовать набору разнообразных задач, решаемых сетью. Хотя компьютеры и являются центральными элементами об- работки данных в сетях, в последнее время не менее важную роль стали играть коммуникационные устройства. Кабельные системы, повтори гели, мосты, коммутаторы, маршрутизаторы и модуль- ные концентраторы из вспомогательных компонентов сети пре- вратились в основные наряду с компьютерами и системным про- граммным обеспечением как по влиянию на характеристики сети, так и по стоимости. Сегодня коммуникационное устройство мо- жет представлять собой сложный специализированный мульти- процессор, который нужно конфигурировать, оптимизировать и администрировать. Изучение принципов работы комма никацион- ного оборудования требует знакомства с большим количеством 15
протоколов, используемых как в локальных, так и глобальных сетях. Третьей составляющей, образующей программную платформу сети, являются операционные системы (ОС). От того, какие кон - цепции управления локальными и распределенными ресурсами положены в основу сетевой ОС, зависит эффективность работы всей сети. При проектировании сети важно учитывать, насколько просто данная ОС может взаимодействовать с другими ОС сети, насколько она обеспечивает безопасность и защищенность дан- ных, до какой степени она позволяет наращивать число пользова- телей, можно ли перенести ее на компьютер другого типа и мно- гие другие соображения. Последней составляющей сетевых средств являются различные сетевые приложения, такие как сетевые базы данных, почтовые системы, средства архивирования данных, системы автоматиза- ции коллективной работы и др. Очень важно представлять диапа- зон возможностей, предоставляемых приложениями для различ- ных областей применения, а также знать, насколько они совмес- тимы с другими сетевыми приложениями и операционными сис- темами. 1.4. Сети одноранговые и типа клиент-сервер Локальные, глобальные и территориальные сети могут быть одноранговыми сетями типа клиент-сервер (они также называют- ся сетями с выделенным сервером) или смешанными (в которых используются как одноранговые технологии, так и технологии с выделенным сервером). Компьютеры в одноранговых сетях могут выступать как в роли клиентов, так и в роли серверов. Так как все компьютеры в этом типе сетей равноправны, одноранговые сети не имеют централи- зованного управления разделением ресурсов. Любой из компьюте- ров может разделять свои ресурсы с любым компьютером в той же сети. Одноранговые взаимоотношения также означают, что ни один компьютер не имеет ни высшего приоритета на доступ, ни повышенной ответственности за предоставление ресурсов в со- вместное пользование. Каждый пользователь в одноранговой сети является одновре- менно сетевым администратором. Это означает, что он управляет доступом к ресурсам, расположенным на его компьютере, и мо- жет дать всем остальным пользователям неограниченный либо ограниченный доступ к локальным ресурсам, а может не дать во- обще никакого доступа. Каждый пользователь также решает, дать другим пользователям доступ просто по их запросу или защитить эти ресурсы паролем. о л noo а 16
«о u? f а> I ф & о £ Основной проблемой в одноранговых сетях является безопас- ность, так как отсутствуют средства обеспечения безопасности в масштабе сети. При этом отдельные ресурсы отдельных компью- теров могут быть защищены системой паролей, и только те пользо- ватели, которые знают пароль, могут получить доступ к ресурсам. Этот тип сети может быть работоспособным в малых сетях, но также требует, чтобы пользователи знали и помнили различные пароли для каждого разделенного ресурса в сети. С ростом количе- ства пользователей и ресурсов одноранговая сеть становится не- работоспособной. Это происходит не потому, что сеть не может функционировать правильно, а потому, что пользователи не в состоянии справиться со сложностью сети. К тому же большинство одноранговых сетей состоит из набора типичных персональных компьютеров, связанных общим сетевым носителем. Эти типы компьютеров не были созданы для работы в качестве сетевых серверов, поэтому производительность сети мо- жет упасть, когда много пользователей попытаются одновремен- но получить доступ к ресурсам какого-то одного компьютера. Кроме того, пользователь, к чьей машине происходит доступ по сети, сталкивается с падением производительности в то время, когда компьютер выполняет затребованные сетевые службы. Например, если к компьютеру пользователя подключен принтер, к которому осуществляется доступ по сети, компьютер станет замедлять свою работу каждый раз, когда другие пользователи будут посылать за- дание на этот принтер. Это может раздражать того, кто работает на данной машине. В одноранговой сети также трудно организовать хранение и учет данных. Когда каждый сетевой компьютер может служить сервером, пользователям трудно отслеживать, на какой машине лежит интересующая их информация. Децентрализованная при - рода такого типа сети делает поиск ресурсов чрезвычайно слож- ным с ростом числа узлов, на которых должна происходить про- верка. Децентрализация также затрудняет процедуру резервного ко- пирования данных — вместо копирования централизованного хра- нилища данных требуется осуществлять резервное копирование на каждом сетевом компьютере, чтобы защитить разделенные дан- ные. Однако одноранговые сети имеют серьезные преимущества перед сетями с выделенным сервером, особенно для малых орга- низаций и сетей. Одноранговые сети являются наиболее легким и дешевым типом сетей для установки. Большинство одноранговых сетей требует наличия на компьютерах сетевой карты и сетевого носителя (кабеля). Как только компьютеры оказываются соедине- ны, пользователи немедленно могут начинать предоставление ре- сурсов и информа щи в совмсстное^рльзовАние. экономики и ИНфООМЙТИКИ БИБЛИОТЕКА 17
П реимущества одноранговых сетей: легкость в установке и настройке; независимость отдельных машин от выделенного сервера; возможность для пользователя контролировать свои собствен- ные ресурсы; сравнительная дешевизна в приобретении и эксплуатации; отсутствие необходимости в дополнительном программном обеспечении, кроме операционной системы; отсутствие необходимости иметь отдельного человека в каче- стве выделенного администратора сети. Недостатки одноранговых сетей: необходимость помнить столько паролей, сколько имеется раз- деленных ресурсов; необходимость производить резервное копирование отдельно на каждом компьютере, чтобы защитить все совместные данные; падение производительности при доступе к разделенному ре- сурсу на компьютере, где этот ресурс расположен; отсутствие централизованной организационной схемы для по- иска и управления доступом к данным. Сети с выделенным сервером, или сети типа клиент-сервер, опи- раются на специализированные компьютеры, называемые серве- рами, которые представляют собой централизованные хранилища сетевых ресурсов и централизованно обеспечивают безопасность и управление доступом. В отличие от сетей с выделенным сервером одноранговые сети не имеют централизованного обеспечения бе- зопасности и управления. Сервер представляет собой сочетание специализированного программного обеспечения и оборудования, которое предоставляет службы в сети для остальных клиентских компьютеров (рабочих станций) или других процессов. В рамках одной локальной сети могут использоваться несколь- ко выделенных серверов. По своему функциональному назначе- нию различают несколько типов серверов: файловый, печати, коммуникационный, приложений, базы данных и т.д. Файловый сервер — это компьютер, который выполняет функ- ции управления локальной сетью, отвечает за коммуникацион- ные связи, хранит файлы, разделяемые в сети, и предоставляет доступ к совместно используемому дисковому пространству. Сервер печати — это компьютер, программа или специальное устройство, обеспечивающее доступ станциям сети к центрально- му разделяемому принтеру. Запросы на печать поступают от каж- дой рабочей станции к серверу печати, который разделяет их на индивидуальные задания принтеру, создает очередь печати. Зада- ния обычно обрабатываются в порядке их поступления. В функции сервера печати входи г также управление принтером. Коммуникационный сервер (сервер удаленного доступа — Access Server) позволяет работать с различными протоколами (правила- 18
ми передачи информации в сети) и дает возможность станциям разделять модем или узел связи с большой ЭВМ. Это обеспечива- ет получение информации, хранящейся в сети, практически с любого места, где есть телефон, модем или компьютер. Довольно часто сервер совмещает функции коммуникацион- ного сервера и сервера приложений. Сервер приложений выполняет одну или несколько прикладных задач, которые запускаю! пользователи со своих терминалов, вклю- ченных в данную сеть. Принцип действия сервера приложений такой же, как у многотерминальной системы (системы совмест- ной обработки). Задача пользователя выполняется непосредствен- но на сервере приложений, по низкоскоростной телефонной ли- нии на удаленный компьютер (терминал) передается только изоб- ражение экрана терминала пользователя, а обратно — только ин- формация о нажимаемых пользователем клавишах. Поэтому на- грузка по передаче информации (например, при работе с базами данных) ложится на высокоскоростной кабель сети, к которой подключен сервер приложений. Сервер базы данных — это специализированная программа или компьютер, обеспечивающие станции записями из базы данных. При использовании обычного файлового сервера все данные из базы передаются через сеть в пользовательский компьютер так, чтобы он мог выбрать информацию, необходимую работающей прикладной программе. В отличие от этого сервер базы данных сам выбирает необходимые данные и посылает через сеть только ин- формацию, запрашиваемую программой пользователя (эта про- грамма производит обработку информации и представляет ее пользователю). Таким образом, в подобных системах, называемых системами клиент-сервер, совмещаются преимущества систем совместной и распределенной обработки. Технология клиент-сервер является реализацией распределен- ной обработки данных. С точки зрения баз данных под распреде- ленной обработкой понимается выполнение операций с базами данных на одной машине, а приложений — на другой. В системе клиент-сервер обработка данных разделена между компьютером- клиентом и компьютером-сервером, связь между которыми про- исходит по сети. Основная функция компьютера-клиента состоит в выполнении приложения (интерфейса с пользователем и логи- ки представления) и осуществлении связи с сервером, когда это- го требует приложение. Компьютер-клиент может быть как про- стой машиной типа персонального компьютера, так и мощной рабочей станцией с многозадачной и многопользовательской опе- рационной системой типа UNIX. Таким образом, выбор компью- тера, операционной системы, оперативной и дисковой памяти, другого оборудования определяется требованиями приложения. Главная функция компьютера-сервера заключается в обслужива- 19
нии потребностей клиента. Связь с клиентом, анализ и выполне- ние запроса к базе данных, включая возврат клиенту результата запроса (набора строк из базы данных), управление одновремен- ным доступом к базе данных многих пользователей, перенаправ- ление запросов к другим серверам сети, обеспечение зашиты — таковы некоторые основные функции компьютера-сервера. К рассмотренным выше серверам можно добавить сервер элек- тронной почты и факс-сервер. Главной их характеристикой являет- ся степень защиты конфиденциальной информации от несанкци - онированного доступа. Один выделенный компьютер в сети может одновременно вы- полнять функции файлового сервера, сервера печати, приложе- ний и т.д. Имеются следующие причины для реализации сети с выделен- ным сервером: централизованное управление сетевыми ресурса- ми путем использования сетевой безопасности; управление по- средством установки и настройки сервера. Серверные компьюте- ры обычно имеют более быстрый центральный процессор, боль- ший объем оперативной памяти, большие жесткие диски и до- полнительные периферийные устройства (например, накопители на магнитной ленте и приводы компакт-дисков) по сравнению с клиентскими машинами. Серверы также ориентированы на то, чтобы обрабатыва гь многочисленные запросы на разделяемые ре- сурсы быстро и эффективно. Серверы обычно выделены для об- служивания сетевых запросов клиентов. В дополнение физическая безопасность — доступ к самой машине — является ключевым компонентом сетевой безопасности. Поэтому важно, чтобы серве- ры располагались в специальном помещении с контролируемым доступом, отделенном от помещений с общим доступом Сети с выделенным сервером также предоставляют централизо- ванную проверку учетных записей пользователей и паролей. На- пример, Windows NT использует доменную концепцию для управ- ления пользователями, группами и машинами и для контроля над доступом к сетевым ресурсам. Прежде чем пользователь сможет получить доступ к сетевым ресурсам, он должен сообщить свое ре- гистрационное имя и пароль контроллеру домена — серверу, кото- рый проверяет имена учетных записей и пароли в базе данных с такой информацией. Контроллер домена позволит доступ к опреде- ленным ресурсам только в случае допустимой комбинации регист- рационного имени и пароля. Изменять связанную с безопасностью информацию в базе данных контроллера домена может только се- тевой администратор. Этот подход обеспечивает центрапизованную безопасность и позволяет управлять ресурсами с изменяющейся степенью контроля в зависимости от их важности и расположения. В отличие от одноранговой модели сеть с выделенным серве- ром обычно требует только один пароль для доступа к самой сети, 20
что уменьшает количество паролей, которые пользователь дол- жен помнить, кроме того, сетевые ресурсы типа файлов и прин- теров легче найти, потому что они расположены на определен- ном сервере, а не на чьей-то машине в сети. Концентрация сете- вых ресурсов на небольшом количестве серверов также упрощает резервное копирование и поддержку данных. Сети с выделенным сервером лучше масштабируются по срав- нению с одноранговыми сетями. С ростом размера одноранговые сети сильно замедляют свою работу и становятся неуправляемыми. Сети с выделенным сервером, наоборот, могут обслуживать от еди- ниц до десятков тысяч пользователей и географически распреде- ленных ресурсов. Другими словами, сеть с выделенным сервером может расширяться с ростом использующей ее организации. Сеть с выделенным сервером также имеет недостатки, первым из которых является необходимость дополнительных расходов на такую сеть. Сеть с выделенным сервером требует наличия одного или нескольких более мощных и, следовательно, более дорогих компьютеров для запуска специального (и тоже дорогого) сер- верного программного обеспечения. Вдобавок, для обслуживания серверного программного обеспечения нужны квалифицирован- ные специалисты. Подготовка персонала для овладения необходи- мыми для обслуживания сети с выделенным сервером навыками или наем на работу подготовленных сетевых администраторов также увеличивают стоимость такой сети. Есть и другие негативные аспекты сетей с выделенным серве- ром. Централизация ресурсов и управления упрощает доступ, кон- троль и объединение ресурсов, но при этом приводит к появле- нию узла, которое может вызвать неполадки во всей сети. Если сервер вышел из строя, не работает вся сеть. В сетях с нескольки- ми серверами потеря одного сервера означает потерю всех ресур- сов, связанных с этим сервером. Если неисправный сервер явля- ется единственным источником информации о правах доступа определенной части пользователей, эти пользователи не смогут получить доступ к сети. Преимущества сетей с выделенным сервером: обеспечение централизованного управления учетными запися- ми пользователей, безопасностью и доступом, что упрощает се- тевое администрирование; использование более мощного серверного оборудования обус- ловливает более эффективный доступ к сетевым ресурсам; пользователям для входа в сеть нужно помнить только один пароль, что позволяет им получить доступ ко всем ресурсам, к которым они имеют права. Недостатки сетей с выделенным сервером: неисправность сервера может сделать сеть неработоспособной, что в лучшем случае означает потерю сетевых ресурсов; 21
сети требуют квалифицированного персонала для сопровожде- ния сложного специализированного программного обеспечения, что увеличивает общую стоимость сети; стоимость также увеличивается благодаря потребности в выде- ленном оборудовании и специализированном программном обес- печении. 1.5. Способы коммутации Назначение любой сети — обеспечение обмена данными (ин- формацией) между абонентами. Этими абонентами могут быть удаленные компьютеры, локальные сети, факс-аппараты или про- сто собеседники, общающиеся с помощью телефонных аппара- тов. Практически невозможно предоставить каждой паре взаимо- действующих абонентов свою собственную некоммутируемую физическую линию связи, которой они могли бы монопольно «владеть» в течение длительного времени. Поэтому в любой сети всегда применяется какой-либо способ коммутации, который обес- печивает доступность имеющихся физических каналов одновре- менно для нескольких сеансов связи между абонентами сети. Под коммутацией данных понимается их передача, при кото- рой канал передачи данных может использоваться попеременно для обмена информацией между различными пунктами информа- ционной сети в отличие от связи через некоммутируемые кана- лы, обычно закрепленные за определенными абонентами. Различают следующие способы коммутации данных: коммутация каналов — осуществляется соединение двух или более станций данных и обеспечивается монопольное использо- вание канала передачи данных до тех пор, пока соединение не будет разомкнуто; коммутация сообщений — характеризуется тем, что создание физического канала между оконечными узлами необязательно и пересылка сообщений происходит без нарушения их целостно- сти; вместо физического канала имеется виртуальный канал, со- стоящий из физических участков, и между участками возможна буферизация сообщения; коммутация пакетов — сообщение передается по виртуально- му каналу, но оно разделяется на пакеты, при этом канал переда- чи данных занят только во время передачи пакета (без нарушения его целостности) и после ее завершения освобождается для пере- дачи других пакетов. Коммутация каналов может быть пространственной и времен- ной. Пространственный коммутатор размера N^M представляет собой сетку (матрицу), в которой N входов подклю- 22
Входы Выходы Рис. 1.2. Пространственный коммутатор чены к горизонтальным шинам, а М выходов — к вертикальным (рис. 1.2). В узлах сетки имеются комму- тирующие элементы, причем в каждом столбце сетки может быть открыто не более чем по од- ному элементу. Если N < М, то коммутатор может обеспечить со- единение каждого входа как ми- нимум с одним выходом; в про- тивном случае коммутатор называется блокирующим, т. е. не обес- печивающим соединения любого входа с одним из выходов. Обычно применяются коммутаторы с равным числом входов и выходов 7/хЛС Недостаток рассмотренной схемы — большое число коммути- рующих элементов в квадратной матрице, равное Л 2. Для устра- нения этого недостатка применяют многоступенчатые коммута- торы. Временной коммутатор строится на основе буферной памяти, запись производится в ее ячейки последовательным оп- росом входов, а коммутация осуществляется благодаря записи дан- ных на выходы из нужных ячеек памяти. При этом происходит задержка на время одного цикла «запись—чтение». В настоящее время преимущественно используются временная или смешанная коммутация. При коммутации сообщений осуществляется передача единого блока данных между транзитными компьютерами сети с времен- ной буферизацией этого блока на диске каждого компьютера. Со- общение в отличие от пакета имеет произвольную длину, которая определяется не технологическими соображениями, а содержа- нием информации, составляющей сообщение. Например, сооб- щением может быть текстовый документ, файл с кодом програм- мы, электронное письмо. Транзитные компьютеры могут соединяться между' собой как сетью с коммутацией пакетов, так и сетью с коммутацией кана- лов. Сообщение хранится в транзитном компьютере на диске, причем время хранения может быть достаточно большим, если компьютер загружен другими работами или сеть временно пере- гружена. По такой схеме обычно передаются сообщения, не требующие немедленного ответа, чаше всего сообщения электронной почты. Количество транзитных компьютеров стараются по возможнос- ти уменьшать. Если компьютеры подключены к сети с коммутаци- ей пакетов, то число промежуточных компьютеров обычно умень- шается до двух. Например, пользователь передает почтовое сооб- 23
щение своему серверу исходящей почты, а тот сразу старается пе- редать сообщение серверу входящей почты адресата. Но если ком - пьютеры связаны между собой телефонной сетью, то часто исполь- зуются несколько промежуточных серверов, так как прямой доступ к конечному серверу может быть невозможен в данный момент из- за перегрузки телефонной сети (абонент занят) или экономически невыгоден из-за высоких тарифов на дальнюю телефонную связь. Техника коммутации сообщений появилась в компьютерных сетях раньше техники коммутации пакетов, но потом была вытес- нена последней, как более эффективной по критерию пропуск- ной способности сети. Запись сообщения надиск занимаез доста- точно много времени, кроме того, использование дисков предпо- лагает наличие специализированных компьютеров в качестве ком- мутаторов, что удорожает сеть. Во многих случаях коммутация пакетов оказывается наиболее эффективной. Во-первых, ускоряется передача данных в сетях слож- ной конфигурации за счет того, чго возможна параллельная пере- дача пакетов одного сообщения на разных участках сети; во-вто- рых, при появлении ошибки требуется повторная передача ко- роткого пакета, а не всего длинного сообщения. Кроме того, о] - раничение сверху на размер пакета позволяет обойтись меньшим объемом буферной памяти в промежуточных узлах на маршрутах передачи данных в сети. Любой пакет состоит из трех обязательных компонентов: заго- ловка, данных, информации для проверки ошибок передачи. Заголовок содержит: адрес источника, идентифицирующий компьютер-отправитель; адрес места назначения, идентифицирующий компьютер-по- лучатель; инструкции сетевым компонентам о дальнейшем маршруте данных; информацию компьютеру-получателю о том, как объединить передаваемый пакет с остальными, чтобы получить данные в ис- ходном виде. В зависимости от типа сети размер поля данных составляет от 512 байтов до 4 Кбайт. Так как обычно размер исходных данных гораздо больше 4 Кбайт, для помещения в пакет их необходимо разбивать на мелкие блоки. При передаче объемного файла может потребоваться много пакетов. Информация для проверки ошибок обеспечивает коррект ность передачи. Эта информация называется циклическим избыточным кодом, который представляет собой число, получаемое в резуль- тате математических преобразований над пакетом с исходной информацией. Когда пакет достигает места назначения, эти пре- образования повторяются. Если результат совпадает с цикличе- ским избыточный кодом, значит, пакет принят без ошибок. В про- 24
тивном случае необходимо повторить передачу пакета, поскольку при передаче данные изменились. В сетях коммутации пакетов различают два режима работы — виртуальных каналов (другое название — связь с установлением со- единения) и дейтаграммный (связь без установления соединения) В режиме виртуальных каналов пакеты одного сообщения пере- даются в естественном порядке по устанавливаемому маршруту. При этом в отличие от коммутации каналов линии связи могут разде- ляться многими сообщениями, когда попеременно по каналу пе- редаются пакеты разных сообщений (это так называемый режим временного мультиплексирования, или TDM — Time Division Method). Эти пакеты могут задерживаться в промежуточных буфе- рах. Предусматривается контроль правильности передачи данных путем посылки от получателя к отправителю подтверждающего сообщения. Этот контроль возможен как во всех промежуточных узлах маршрута, так и только в конечном узле. Он может осуществ- ляться стартстопным способом, при котором отправитель не пере- дает следующий пакет до тех пор, пока не получит подтверждения о правильной передаче предыдущего пакета, или способом переда- чи в окне. Окно может включать N пакетов, при этом возможны задержки в получении подтверждений на протяжении окна. Так, если произошла ошибка при передаче, т.е. отправитель получает сигнал об ошибке в передаче пакета с номером К, то нужна по- вторная передача, которая начинается с пакета К. В дейтаграммном режиме сообщение делится на дейтаграммы. Дейтаграмма — это часть информации, передаваемая независимо от других частей одного и того же сообщения в вычислительных сетях с коммутацией пакетов. Дейтаграммы одного и того же сооб- щения могут передаваться в сети по разным маршрутам и посту- пать к адресату в произвольной последовательности, что может послужить причиной блокировок сети. На внутренних участках мар- шрута контроль правильности передачи не предусмотрен, и надеж- ность связи обеспечивается лишь контролем на оконечном узле. Блокировкой сети в дейтаграммном режиме называется такая ситуация, когда в буферную память узла вычислительной сети по- ступило столько пакетов разных сообщений, что эта память оказа- лась полностью занятой. Следовательно, она не может принимать другие пакеты и освободиться от уже принятых, так как это воз- можно только после поступления всех дей гаграмм сообщения. 1.6. Топология сетей При организации компьютерной сети в первую очередь необ- ходимо выбрать способ организации физических связей, т.е. топо- логию, Пол топологией вычислительной сети понимается конфигу- 25
рация графа, вершинам которого соответствуют компьютеры сети (иногда и другое оборудование, например концентраторы), а реб- рам — физические связи между ними. Компьютеры, подключен- ные к сети, часто называют станциями, или узлами сети. Конфигурация физических связей определяется электрически- ми соединениями компьютеров между собой и может отличаться от конфигурации логических связей между узлами сети. Логичес- кие связи представляют собой маршруты передачи данных между узлами сети и образуются путем соответствующей настройки ком- муникационного оборудования. Выбор топологии электрических связей существенно влияет на многие характеристики сети. Например, наличие резервных свя- зей повышает надежность сети и делает возможным балансирова- ние загрузки отдельных каналов. Простота присоединения новых узлов, свойственная некоторым топологиям, делает сеть легко расширяемой. Экономические соображения часто приводят к вы- бору топологий, для которых характерна минимальная суммарная длина линий связи. Рассмотрим некоторые, наиболее часто встре- чающиеся топологии. Существуют четыре основных типа топологии: шина (bus), коль- цо (ring), звезда (star) и ячеистая топология (mesh). Другие топо- логии обычно являются комбинацией двух и более главных типов. Выбор типа физической топологии для сети является одним из первых шагов планирования сети. Он основывается на множестве факторов, в число которых входят цена, расстояния, вопросы бе- зопасности, предполагаемая сетевая операционная система, а так- же возможность использования для новой сети существующего оборудования, проводки и т.п. Физическая топология шина, именуемая также линейной ши- ной (linear bus), состоит из единственного кабеля, к которому присоединены все компьютеры сегмента (рис. 1.3) Сообщения посылаются по линии всем подключенным станциям вне зависи- мости от того, кто является получателем. Каждый компьютер про- веряет каждый пакет в проводе, чтобы определить получателя пакета. Если пакет предназначен для другой станции, компьютер Рис. 1.3. Топология шипа 26
отвергает его. Соответственно, компьютер получает и обрабатыва- ет любой пакет на шине, адресованный ему. Главный кабель шины, называемый магистралью (backbone), имеет на обоих концах заглушки (terminator) для предотвращения отражения сигнала. Без правильно установленных заглушек рабо- та шины будет ненадежной или вообще невозможной. Шинная топология представляет собой быстрейший и простей- ший способ установки сети. Она требует меньше оборудования и кабелей, чем другие топологии, и ее легче настраивать. Это хоро- ший способ быстрого построения временной сети и, как прави- ло, лучший выбор для малых сетей (не более 10 компьютеров). Имеется несколько недостатков, о которых надо знать при ре- шении вопроса об использовании шинной топологии для сети. Неполадки станции или другого компонента сети трудно изоли- ровать. Кроме того, неполадки в магистральном кабеле могут при- вести к выходу из строя всей сети. Топология кольцо обычно используется в сетях Token Ring и FDDI (волоконно-оптических). В физической топологии кольцо линия передачи данных фактически образует логическое кольцо, к которому подключены все компьютеры сети (рис. 1.4). В отличие от шинной топологии, которая использует конкурентную схему, чтобы позволить станциям получать доступ к сетевому носителю, доступ к носителю в кольце осуществляется посредством логичес- ких знаков — маркеров (token), которые пускаются по кругу от станции к станции, давая им возможность переслать пакет, если это нужно. Это дает каждому компьютеру в сети равную возмож- ность получить доступ к носителю и, следовательно, переслать по нему данные. Компьютер может посылать данные только тогда, когда владеет маркером. Так как каждый компьютер при этой топологии является час- тью кольца, он имеет возможность пересылать любые получен- ные им пакеты данных, адресованные другой станции. Получаю- щаяся регенерация делает сигнал сильным и позволяет избежать необходимости применения повторителей. Так как кольцо фор- мирует бесконечный цикл, заглушки не требуются. Кольцевая топология от- носительно легка для установки и на- стройки, требует минимального аппа- ратного обеспечения. Топология физического кольца име- ет несколько недостатков. Как и в слу- чае линейной шины, неполадки на одной станции могут привести к отка- зу всей сети. Поддерживать логическое кольцо трудно, особенно в больших сетях. Кроме того, в случае необходи- Рис. 1.4. Топология кольцо
Рис. 1.5. Топология звезда мости настройки и переконфигурации любой части сети прихо- дится временно отключать всю сеть. Кольцевая топология дает всем компьютерам равные возмож- ности доступа к сетевому носителю. В топологии звезда все компьютеры в сети соединены друг с другом с помощью центрального концентратора (рис. 1.5). Все дан- ные, которые посылает станция, направляются прямо на кон- центратор, который затем пересылает пакет в направлении полу- чателя. Как и при шинной топологии, компьютер в сети типа звезда может пытаться послать данные в любой момент. Однако на деле только один компьютер может в конкретный момент времени про- изводить посылку. Если две станции посылают сигналы на кон- центратор точно в одно и то же время, обе посылки окажутся неудачными и каждому компьютеру придется подождать случай- ный период времени, прежде чем снова пытаться получить доступ к носителю. Сети с топологией звезда обычно лучше масштабиру- ются, чем с топологией другого типа. Главное преимущество внедрения топологии звезда заключа- ется в том, что в отличие от линейной шины неполадки на одной станции не выведут из строя всю сеть. В сетях с этой топологией проще находить обрывы кабеля и прочие неисправности. Кроме того, наличие центрального концентратора облегчает добавление нового компьютера и реконфигурацию сети. Топологии звезда присущи несколько недостатков. Во-первых, при этом типе конфигурации больше расход кабеля, чем в боль- шинстве других сетей, вследствие наличия отдельных линий, со- единяющих каждый компьютер с концентратором. Кроме того, центральный концентратор выполняет большинство функций сети, так что выход из строя одною этого устройства отключает всю сеть. 28
Ячеистая топология предусмат- ривает соединение всех компьютеров попарно (рис. 1.6). Сети ячеистой то- пологии используют значительно большее количество кабеля, чем сети любой другой топологии, что делает их дороже. Кроме того, такие сети зна- чительно сложнее устанавливать. Од- нако ячеистая топология обладает ус- тойчивостью к сбоям (fault tolerance), которая заключается в способности сети работать при наличии поврежде- ний. В сети с поврежденным сегмсн- Рис. 1.6. Ячеистая топология том это означает обход сегмента. Каждый компьютер имеет много возможностей соединения с другим компьютером по сети, так что отдельный обрыв кабеля не приводит к потере соединения между любыми двумя компьютерами. Многие организации используют комбинации главных сетевых топологий, получая так называемые смешанные сети. Смешанная топология звезда на шине (star bus), пока- занная на рис. 1.7, объединяет топологии шина и звезда. Преиму- щество этой топологии заключается в том, что никакие неполад- ки на отдельном компьютере или в сегменте не могут вывести из строя всю сеть. В случае неисправности отдельного концентратора не смогут взаимодействовать по сети только те компьютеры, ко- торые присоединены к этому концентратору, а остальные компь- ютеры эта проблема не затронет. Топология звезда на кольце (star ring) известна также под названием Star-wired Ring, поскольку сам концентратор вы- Рис. 1.7. Топология звезда на шине
Рис. 1.8. Топология звезда на кольце полнен как кольцо. Сеть топологии звезда на кольце внешне иден- тична сети топологии звезда, но на самом деле концентратор со- единен проводами как логическое кольцо (рис. 1.8). Эта топология популярна для сетей Token Ring, поскольку легче в реализации, чем физическое кольцо, но дает возможность посылать маркеры внутри концентратора так же, как и в случае физического кольца. Почти так же, как при топологии, кольцо, компьютеры имеют равный доступ к сетевому носителю за счет посылки маркеров. Повреждение отдельного компьютера не может привести к оста- новке всей сети, но если выходит из строя концентратор, то коль- цо, которым он управляет, отключается. Рис. 1.9. Гибридная ячеистая топология 30
Реализовать настоящую ячеистую топологию в крупных сетях непросто, для этого, как правило, требуются время и значитель- ные материальные затраты. Применение сети гибридной яче- истой топологии (hybrid mesh) может позволить получить неко- торые из существенных преимуществ сети настоящей ячеистой топологии без большого расхода кабеля. В большинстве крупных организаций критически важные данные хранятся не на всех ком- пьютерах сети, а на сетевых серверах. Компании, которые хотят обеспечить защиту от сбоев для своих сетей на уровне кабелей, могут огранич иться только компьютерами с критически важны- ми данными. Это означает, что ячеистая топология будет суще- ствовать только на части сети (рис. 1.9), обеспечивая защиту от сбоев для серверов с важной информацией, но не добавляя защи- ты для отдельных клиентов сети. Сеть гибридной ячеистой топо- логии стоит меньше, чем сеть, полностью построенная на ячеис- той топологии, но не столь защищена от сбоев. Физическая структуризация сети полезна во многих отноше- ниях, однако в ряде случаев, обычно относящихся к сетям боль- шого и среднего размеров, невозможно обойтись без логической структуризации сети. Наиболее важной проблемой, не решаемой путем физической структуризации, остается проблема перерасп- ределения передаваемого трафика между различными физически- ми сегментами сети. Сегментом сети называется часть сети с общим пространством доступа к среде передачи данных и обнаружения коллизий. Под коллизией понимается отказ в доступе к среде передачи данных из-за совпадения во времени моментов генерации заявок на ее использование, поступающих от различных станций сети Основные недостатки сети на одной разделяемой среде начи- нают проявляться при превышении некоторого порогового коли- чества узлов, подключенных к разделяемой среде. Даже та доля пропускной способности разделяемой среды, которая должна в среднем доставаться одному узлу (например, 10/7V Мбит/с для сети Ethernet с N компьютерами), очень часто узлу не достается. Причина заключается в случайном характере метода доступа к среде, используемом во всех технологиях локальных сетей. Локальные сети, состоящие из одного или двух серверов и не- большого количества рабочих станций, объединяются в корпора- тивные системы — сложные, высококритичные среды, состоя- щие из множества серверов различных типов, а также многочис- ленных рабочих групп, нуждающихся в связи друг с другом. В та- кой среде несегментированная сеть способна привести к сниже- нию производительности, уменьшению надежности и ухудшению безопасности сети. Обычно крупные сети имеют высокоскоростную магистраль, но если, например, весь сетевой трафик направляется туда, то он 31
можег легко исчерпать доступную пропускную способность, све- дя на нет все преимущества в производительности, которые орга- низация могла бы извлечь при другом подходе. Ввиду того чго рабочие станции взаимодействуют в основном с локальными сер- верами, имеет смысл сегментировать сеть в соответствии с рабо- чими группами, в которых большая часть трафика не выходит за пределы локального сегмента. Такой подход позволяет разным груп- пам выделить разную пропускную способность. Например, разра- ботчикам и инженерам выделяется их собственный сегмент на 10 Мбит/с, пользователям из отдела маркетинга — другой сег- мент меньшего объема. Сегментирование повышает также и надежность сети за счет локализации проблем в данном сегменте. Например, если разра- ботчики выведут из строя свой собственный сегмент сети, то на других пользователях это никак не скажется. Сегментирование предполагает, что пакеты не выходят за пре- делы текущего сегмента (принимаются только узлами сегмента). Для передачи информации из одного сегмента в другой (объеди- нения сегментов) используют специальные устройства: маршру- тизаторы, коммутируемые концентраторы (коммутаторы), мосты (см. подразд. 1.9). В качестве примера несовпадения физической и логической топологии рассмотрим сеть на рис. 1.3. Физически компьютеры соединены по топологии общая шина. Предположим, что доступ к шине происходит не по алгоритму случайного доступа, приме- няемому в технологии Ethernet, а путем передачи маркера в коль- цевом порядке: от компьютера 1 компьютеру 2, от компьютера 2 компьютеру 3 и т.д. Здесь порядок передачи маркера уже не по- вторяет физические связи, а определяется логическим конфигу- рированием драйверов сетевых адаптеров. Ничто не мешает на- строить сетевые адаптеры и их драйверы так, чтобы компьютеры образовали кольцо в другом порядке, например 2, 1, 3... При этом физическая структура сети никак не изменяется. 1.7. Многоуровневые ИВС Основу компьютерной сети составляет соединение различного оборудования, поэтому одной из наиболее острых проблем явля- ется проблема совместимости. Без соблюдения всеми производи- телями общепринятых правил (стандартов) создания сетевого оборудования построение сетей в целом было бы невозможно. В компьютерных сетях идеологической основой стандартизации является многоуровневый подход к разработке средств сетевого взаимодействия. Именно на основе этого подхода была разработа- на стандартная семиуровневая модель взаимодействия открытых 32
систем, ставшая своего рода универсальным языком сетевых спе- циалистов. Открытой системой может быть названа любая система (ком- пьютер, вычислительная сеть, операционная система, программ- ный пакет, другие аппаратные и программные продукты), кото- рая построена в соответствии с открытыми спецификациями Под термином «спецификация» в вычислительной технике по- нимают формализованное описание аппаратных или программ- ных компонентов, способов их функционирования, взаимодей- ствия с другими компонентами, условий эксплуатации, ограни- чений и особых характеристик. Понятно, что не всякая специфи- кация является стандартом. В свою очередь, под открытыми спе- цификациями понимаются опубликованные, общедоступные спе- цификации, соответствующие стандартам и принятые в результа- те достижения согласия после всестороннего обсуждения всеми заинтересованными сторонами. Использование при разработке систем открытых специфика- ций позволяет третьим сторонам разрабатывать для этих систем различные аппаратные или программные средства расширения и модификации, а также создавать программно-аппаратные комп- лексы из продуктов разных производителей. Организация взаимодействия между устройствами в сети явля- ется сложной задачей, которая разбивается на несколько более простых задач-модулей. Процедура разбиения (декомпозиции) включает в себя четкое определение функций каждого модуля, решающего отдельную задачу, и интерфейсов между ними В ре- зультате достигается логическое упрощение задачи, а также появ- ляется возможность модификации отдельных модулей без изме- нения остальной части системы. При декомпозиции часто используют многоуровневый подход. Он заключается в следующем. Все множество модулей разбивают на уровни. Уровни образуют иерархию, т.е. имеются вышележа- щие и нижележащие уровни (рис. 1.10). Множество модулей, со- Интсрфейс 2-3 Интерфейс 1-2 Рис. 1.10. Многоуровневый подход к созданию ИВС 2 Пескова 33
ставляюгцих каждый уровень, сформировано таким образом, что для выполнения своих задач они обращаются с запросами только к модулям непосредственно примыкающего нижележащего уров- ня. С другой стороны, результаты работы всех модулей, принадле- жащих некоторому уровню, могут быть переданы только модулям соседнего вышележащего уровня. Такая иерархическая декомпо- зиция задачи предполагает четкое определение функции каждого уровня и интерфейсов между уровнями. Интерфейс определяет набор функций, которые нижележащий уровень предоставляет вышележащему. В результате иерархической декомпозиции дости- гается относительная независимость уровней, а значит, и возмож- ность их легкой замены. Средства сетевого взаимодействия также могут бьпь представ- лены в виде иерархически организованного множества модулей. При этом модули нижнего уровня могут, например, решать все вопросы, связанные с надежной передачей электрических сигна- лов между двумя соседними узлами. Модули более высокого уров- ня организуют транспортировку сообщений в пределах всей сети, пользуясь для этого средствами упомянутого нижележащего уров- ня. А на верхнем уровне работают модули, предоставляющие пользо- вателям доступ к различным службам — файловой, печати и т.п. Многоуровневое представление средств сетевого взаимодействия имеет свою специфику, связанную с тем, что для организации обмена сообщениями между двумя компьютерами необходимо принять множество соглашений для всех уровней, начиная от са- мого низкого уровня передачи бит и до самого высокого уровня, реализующего сервис для пользователей сети. Формализованные правила, определяющие последовательность и формат сообщений, которыми обмениваются сетевые компо- ненты, лежащие на одном уровне, но в разных узлах, называются протоколом. Модули, реализующие протоколы соседних уровней и находя- щиеся в одном узле, также взаимодействуют друг с другом в cooi - ветствии с четко определенными правилами и с помощью стан- дартизованных форматов сообщений, которые называются интер- фейсом. Таким образом, протоколы определяют правила взаимо- действия модулей одного уровня в разных узлах, а интерфейсы определяют правила взаимодействия модулей соседних уровней в одном узле. Иерархически организованный набор протоколов, достаточ- ный для организации взаимодействия узлов в сети, называется стеком коммуникационных протоколов. Коммуникационные прото- колы могут быть реализованы как программно, так и аппаратно. Протоколы нижних уровней часто реализуются комбинацией про- граммных и аппаратных средств, а протоколы верхних уровней как правило, чисто программными средствами. На эффективность 34
взаимодействия устройств в сети влияет качество всей совокупно- сти протоколов, составляющих стек, в частности тот факт, на- сколько рационально распределены функции между протоколами разных уровней и насколько хорошо определены интерфейсы меж- ду ними. Протоколы реализуются не только компьютерами, но и други- ми сетевыми устройствами — концентраторами, мостами, ком- мутаторами, маршрутизаторами и т.д. В общем случае связь ком- пьютеров в сети осуществляется не напрямую, а через различные коммуникационные устройства. В зависимости от типа устройства в нем должны быть встроенные средства, реализующие тот или иной набор протоколов. 1.8. Эталонная модель взаимосвязи открытых систем Уровни эталонной модели. В начале 80-х гг. прошлого века ряд международных организаций по стандартизации — [SO, ITU и некоторые другие — разработали модель, которая сыграла значи- тельную роль в развитии сетей. Она называется моделью взаимо- действия открытых систем, или моделью OSI (Open System Interconnection). Модель OSI определяет различные уровни взаи- модействия систем, дает им стандартные имена и указывает, ка- кие функции должен выполнять каждый уровень. Она была разра- ботана на основе большого опыта, полученного при создании компьютерных сетей, в основном глобальных, в 70-е гг. Полное описание этой модели занимает более 1000 страниц текста. В модели OSI (рис. 1.11) средства взаимодействия делятся на семь уровней: прикладной, представительный, сеансовый, транс- портный, сетевой, канальный и физический. Каждый уровень имеет дело с одним определенным аспектом взаимодействия сетевых устройств. Физический уровень (physical layer) имеет дело с передачей битов по физическим каналам связи, таким, например, как коаксиаль- ный кабель, витая пара, волоконно-оптический кабель или циф- ровой территориальный канал. К этому уровню имеют отношение характеристики физических сред передачи данных, такие как по- лоса пропускания, помехозащищенность, волновое сопротивле- ние и др. На этом же уровне определяются характеристики элект- рических сигналов, передающих дискретную информацию, на- пример крутизна фронтов импульсов, уровни напряжения или тока передаваемого сигнала, тип кодирования, скорость передачи сигналов. Кроме того, здесь стандартизуются типы разъемов и на- значение каждого контакта. Функции физического уровня реализуются во всех устройствах, подключенных к сети. Со стороны компьютера функции физичес-
кого уровня выполняются сетевым адаптером или последователь- ным портом. В некоторых сетях линии связи используются (разделяются) попеременно несколькими парами взаимодействующих компью- теров, и физическая среда передачи может быть занята. Поэтому одной из задач канального уровня (data link layer) является провер- ка доступности среды передачи. Другая задача данного уровня — реализация механизмов обнаружения и коррекции ошибок. Для этого на канальном уровне биты группируются в наборы, называ- емые кадрами. Канальный уровень обеспечивает корректность пе- редачи каждого кадра, помещая специальную последовательность Компьютер 1 информация информация - заголовки Рис. 1.11. Модель взаимодействия откры гых систем OS] 36
бит в начало и конец каждого кадра для его выделения, а также вычисляет контрольную сумму, обрабатывая все байты кадра оп- ределенным способом и добавляя контрольную сумму к кадру. Когда кадр приходит по сети, получатель вычисляет контрольную сум- му полученных данных и сравнивает результат с контрольной сум- мой из кадра. Если они совпадают, кадр считается правильным и принимается. Если же контрольные суммы не совпадают, то фиксируется ошибка. Канальный уровень может не только обна- руживать ошибки, но и исправлять их за счет повторной передачи поврежденных кадров. Необходимо отметить, что функция исправ- ления ошибок не является обязательной для канального уровня, поэтому в некоторых протоколах этого уровня она отсутствует. К типовым топологиям, поддерживаемым протоколами каналь- ного уровня локальных сетей, относятся общая шина, кольцо и звезда, а также структуры, полученные из них с помощью мостов и коммутаторов. Примерами протоколов канального уровня явля- ются протоколы Ethernet, Token Ring, FDDL В локальных сетях протоколы канального уровня используются компьютерами, мостами, коммутаторами и маршрутизаторами. В компьютерах функции канального уровня реализуются совмест- ными усилиями сетевых адаптеров и их драйверов. В глобальных сетях, которые редко обладают регулярной топо- логией, канальный уровень часто обеспечивает обмен сообщени- ями только между двумя соседними компьютерами, соединенны- ми индивидуальной линией связи. Для обеспечения качественной транспортировки сообщений в сетях любых топологий и технологий функций канального уровня оказывается недостаточно, поэтому в модели OS1 решение этой задачи возлагается на два следующих уровня — сетевой и транс- портный. Сетевой уровень (network layer) служит для образования еди- ной транспортной системы, объединяющей несколько сетей, при- чем эти сети могут использовать совершенно различные принци- пы передачи сообщений между конечными узлами и обладать про- извольной структурой связей. На сетевом уровне сам термин «сеть» наделяю! специфиче- ским значением. В данном случае под сетью понимают совокуп- ность компьютеров, соединенных между собой в соответствии с одной из стандартных типовых топологий и использующих для передачи данных один из протоколов канального уровня, опреде- ленный для этой топологии. Внутри сети доставка данных обеспечивается соответствующим канальным уровнем, а вот доставкой данных между сетями зани- мается сетевой уровень, который и поддерживает возможность пра- вильного выбора маршрута передачи сообщения даже в том слу- чае, когда структура связей между составляющими сетями имеет
характер, отличный от принятого в протоколах канального уров- ня. Сети соединяются между собой специальными устройствами, называемыми маршрутизаторами. Чтобы передать сообщение от отправителя, находящегося в одной сети, получателю, находяще- муся в другой сети, нужно совершить некоторое количество тран- зитных передач между сетями, каждый раз выбирая подходящий маршрут. Таким образом, маршрут представляет собой последова- тельность маршрутизаторов, через которые проходит пакет. Сетевой уровень решает также задачи согласования разных тех- нологий, упрощения адресации в крупных сетях и создания на- дежных и гибких барьеров на пути нежелательного трафика между сетями. Сообщения сетевого уровня принято называть пакетами (packets). При организации доставки пакетов на сетевом уровне используется понятие «номер сети». В этом случае адрес получате- ля состоит из старшей части — номера сети и младшей — номера узла в этой сети. Все узлы одной сети должны иметь одну и ту же старшую часть адреса, поэтому термину «сеть» на сетевом уровне можно дать и другое, более формальное определение: сеть — это совокупность узлов, сетевой адрес которых содержит один и тот же номер сети. Транспортный уровень (transport layer) обеспечивает приложе- ниям или верхним уровням стека — прикладному и сеансовому — передачу данных с той степенью надежности, которая им требу- ется. Модель OSI определяет пять классов сервиса, предоставляе- мых транспортным уровнем. Эти виды сервиса отличаются каче- ством предоставляемых услуг: срочностью, возможностью восста- новления прерванной связи, наличием средств мультиплексиро- вания нескольких соединений между различными прикладными протоколами через общий транспортный протокол, а главное — способностью к обнаружению и исправлению ошибок передачи, таких как искажение, потеря и дублирование пакетов. Сеансовый уровень (session layer) обеспечивает управление ди- алогом: фиксирует, какая из сторон является активной в настоя- щий момент, предоставляет средства синхронизации. Последние позволяют вставлять контрольные точки в длинные передачи, что- бы в случае отказа можно было вернуться назад к последней кон - трольной точке, а не начинать все с начала. На практике не мно- гие приложения используют сеансовый уровень и он редко реали- зуется в виде отдельных протоколов, хотя функции этого уровня часто объединяют с функциями прикладного уровня и реализуют в одном протоколе. Представительный уровень (presentation layer) имеет дело с формой представления передаваемой по сети информации, не меняя при этом ее содержания. За счет уровня представления ин- формация, передаваемая прикладным уровнем одной системы, 38
всегда понятна прикладному уровню другой системы С помощью средств данного уровня протоколы прикладных уровней могут преодолеть синтаксические различия в представлении данных или же различия в кодах символов, например кодов ASCII и EBCDIC. На этом уровне могут выполняться шифрование и дешифрование данных, благодаря которым секретность обмена данными обеспе- чивается сразу для всех прикладных служб. Примером такого про- токола является протокол Secure Sockel Layer (SSL), который обеспечивает секретный обмен сообщениями лля протоколов при- кладного уровня стека TCP/IP. Прикладной уровень (application layer) — это набор разнооб- разных протоколов, с помощью которых пользователи сети полу- чают доступ к разделяемым ресурсам, таким как файлы, принте- ры или гипертекстовые Web-страницы, а также организуют свою совместную работу, например, с помощью протокола электрон- ной почты. Единица данных, которой оперирует прикладной уро- вень, обычно называется сообщением (message). Сетезависимые и сетенезависимые уровни. Функции всех уров- ней модели OSI могут быть отнесены к одной из двух групп: либо к функциям, зависящим от конкретной технической реализации сети, либо к функциям, ориентированным на работу- с приложе- ниями. Три нижних уровня — физический, канальный и сетевой — являются сетезависимыми, т.е. протоколы этих уровней тесно свя- заны с технической реализацией сети и используемым коммуни- кационным оборудованием. Например, переход на оборудование FDDI означает полную смену протоколов физического и каналь- ного уровней во всех узлах сет и. Три верхних уровня — прикладной, представительный и сеан- совый — ориентированы на приложения и мало зависят от техни- ческих особенностей построения сети. На протоколы этих уровней не влияют какие бы то ни было изменения в топологии сети, замена оборудования или переход на другую сетевую технологию. Так, переход от Ethernet на высокоскоростную технологию 100VG- AnyLAN не потребует никаких изменений в программных сред- ствах, реализующих функции прикладного, представительного и сеансового уровней. Транспортный уровень является промежуточным, он скрывает все детали функционирования нижних уровней от верхних. Это позволяет разрабатывать приложения, не зависящие от техничес- ких средств непосредственной транспортировки сообщений. Ком- пьютер с установленной на нем сетевой ОС взаимодействует с другим компьютером с помощью протоколов всех семи уровней. Это взаимодействие компьютеры осуществляют опосредовано че- рез различные коммуникационные устройства: концентраторы, модемы, мосты, коммутаторы, маршрутизаторы, мультиплексо- 39
ры. В зависимости от типа коммуникационное устройство может ! , работать либо только на физическом уровне (повторитель), либо : на физическом и канальном (мост), либо на физическом, каналъ- j ном и сетевом, иногда захватывая и транспортный уровень (мар- ; шрутизатор). I j В модели OSI различаются два основных типа протоколов. В про- j токолах с установлением соединения (connection-oriented) перед ( обменом данными отправитель и получатель должны сначала ус- j тановить соединение и, возможно, выбрать некоторые параметры с протокола, которые они будут использовать при обмене данными. I После завершения диалога они должны разорвать это соединение. ? В протоколах без предварительного установления соединения F (connectionless) отправитель просто перелает сообщение, когда f оно готово. При взаимодействии компьютеров используются про- 3 токолы обоих ТИПОВ. L Модель OS1 подразумевает открытость средств взаимодействия L устройств, связанных в вычислительную сеть. Здесь под от крытой ( системой понимается сетевое устройство, готовое взаимодейство- f вать с другими сетевыми устройствами с использованием стан- с дартных правил, определяющих формат, содержание и значение F принимаемых и отправляемых сообщений. с Это дает следующие преимущества: F возможность построения сети из аппаратных и программных средств различных производителей, придерживающихся одного и с того же стандарта; ] возможность безболезненной замены отдельных компонентов г сети другими, более совершенными, что позволяет сети разви- ваться с минимальными затратами; с возможность легкого сопряжения одной сети с другой; к простота освоения и обслуживания сети. v Примером открытой системы является международная сеть । Интернет. Эта сеть развивалась в полном соответствии с требова- с ниями, предъявляемыми к открытым системам. В разработке ее стандартов принимали участие тысячи специалистов — пользова- с телей этой сети из различных университетов, научных организа- с ций и фирм-производителей вычислительной аппаратуры и про- р граммного обеспечения, работающих в разных странах. е Стандартные стеки коммуникационных протоколов. Важнейшим р направлением стандартизации в области вычислительных сетей | является стандартизация коммуникационных протоколов. В насто- с яшее время в сетях используется большое количество стеков ком- т муникационных протоколов. Наиболее популярными являются л стеки TCP/IP IPX/SPX, NetB 1OS/SMB, DECnet, S NA и OSI. Все s эти стеки, кроме SNA на нижних уровнях (физическом и каналь- ном), используют одни и те же хорошо стандартизованные про- к токолы Ethernet, Token Ring, FDDI и некоторые другие, которые л 40
позволяют использовать во всех сетях одну и ту же аппаратуру. Зато на верхних уровнях все стеки работают по своим собствен- ным протоколам. Эти протоколы часто не соответствуют рекомен- дуемому моделью OSI разбиению на уровни. В частности, функ- ции сеансового и представительного уровней, как правило, объе- динены с функциями прикладного уровня. Такое несоответствие связано с тем, что модель OSI появилась как результат обобще- ния уже существующих и реально используемых стеков, а не на- оборот. Следует четко различать модель OSI и стек OSI. В то время как модель OSI является концептуальной схемой взаимодействия от- крытых систем, стек OSI представляет собой набор вполне конк- ретных спецификаций протоколов. В отличие от других стеков про- токолов стек OSI полностью соответствует модели OSI, он вклю- чает спецификации протоколов для всех семи уровней взаимо- действия, определенных в этой модели. На нижних уровнях стек OSI поддерживает Ethernet. T oken Ring, IDDI, протоколы гло- бальных сетей. Х.25 и ISDN, т.е. использует разработанные вне стека протоколы нижних уровней, как и все другие стеки. Прото- колы сетевого, транспортного и сеансового уровней стека OSI специфицированы и реализованы различными производителями, но распространены пока мало. Наиболее популярными протоко- лами стека OSI являются прикладные протоколы. К ним относят- ся протокол передачи файлов FTAM, протокол эмуляции терми- нала VTP, протоколы справочной службы Х.500, электронной почты Х.400 и ряд других. Стек OSI — международный, не зависящий от производителей стандарт. Его поддерживает правительство США в своей програм- ме GOSIP, в соответствии с которой все компьютерные сети, установленные в правительственных учреждениях США после 1990 г., должны или непосредственно поддерживать стек OSI или обеспечивать средства для перехода на этот стек в будущем. Стек TCP/IP был разработан по инициативе Министерства обороны США более 20 лет назад дня связи экспериментальной сети ARPAnet с другими сетями как набор общих протоколов для разнородной вычислительной среды. Сегодня этот стек использу- ется для связи компьютеров всемирной информационной сети Интернет, а также в огромном числе корпоративных сетей. Стек TCP/IP на нижнем уровне поддерживает все популярные стандарты физического и канального уровней: для локальных се- тей это Ethernet, Token Ring. FDDI, для глобальных — протоко- лы работы на аналоговых коммутируемых и выделенных линиях SLIP, PPP, протоколы территориальных сетей Х.25 и ISDN. Основными протоколами стека, давшими ему название, явля- ются протоколы IP и TCP Эти протоколы в терминологии моде- ли OSI относятся к сетевому и транспортному уровням соответ- 41
Таблица 1.2. Соответствие стеков протоколов модели OSI Уровень модели OS1 IBM/ Microsoft TCP/IP Novell Стек OSI Прикладной SMB Telnet, FTP, SNMP, SMTP, WWW NCP, SAP X.400, X.500, РТАМ П редставител ьн ы й Представительный протокол OSI Сеансовый NetBIOS TCP Сеансовый протокол OSI Транспортный SPX Транспортный протокол OS1 Сетевой — IP, RIP, OSFP IPX. RIP, NLSP ES-ES, IS-IS Канальный 802.3 (Ethernet), 802.5 (Token Ring), FDDI, Fast Ethernet, SLIP, 1 OOVG-AnyLAN, X.25, ATM, LAP-B, LAP-D, PPP Физический Коаксиальный кабель, экранированная и неэкра- нированная витые пары, оптоволокно, радиоволны ственно. IP обеспечивает продвижение пакета по составной сети, a TCP гарантирует надежность его доставки. За долгие годы использования в сетях различных стран и орга- низаций стек TCP/IP вобрал в себя большое количество прото- колов прикладного уровня. К ним относятся такие популярные протоколы, как протокол пересылки файлов РТР, протокол эму- ляции терминала Telnet, почтовый протокол SMJP. использу- емый в электронной почте сети Интернет, гипертекстовые серви- сы службы WWW и многие другие. В табл. 1.2 показано соответствие некоторых, наиболее попу- лярных протоколов уровням модели OSI. Часто это соответствие весьма условно, так как модель OSI — это только руководство к действию, причем достаточно общее, а конкретные протоколы разрабатывались для решения специфических задач, причем мно- гие из них появились до разработки модели OSI. В большинстве случаев разработчики стеков отдавали предпочтение скорости ра- боты сети в ущерб модульности — ни один стек, кроме стека OSI, не разбит на семь уровней. Чаще всего в стеке явно выделяются три-четыре уровня: сетевых адаптеров, в котором реализуются протоколы физического и канального уровней, сетевой, транс- портный и уровень служб, вбирающий в себя функции сеансово- го, представительного и прикладного уровней. Более подробно протоколы рассмотрены в подразд. 8.3.2. 42
1.9. Сетевые компоненты Существует множество сетевых устройств, которые возможно использовать для создания, сегментирования и усовершенствова- ния сети. Основными из них являются сетевые адаптеры, повто- рители, усилители, концентраторы, мосты, маршрутизаторы и шлюзы. Сетевые адаптеры (карты), или NIC (Network Interface Card), являются теми устройствами, которые физически соединяют ком- пьютер с сетью. Прежде чем выполнить такое соединение, надо правильно установить и настроить сетевой адаптер. Простота или сложность этой установки и настройки зависит от типа сетевого адаптера, который предполагается использовать. Для некоторых конфигураций достаточно просто вставить адаптер в подходящий слот материнской платы компьютера. Автоматически конфигури- рующиеся адаптеры, а также адаптеры, отвечающие стандарту «plug and play» («вставь и работай»), автоматически производят свою настройку. Если сетевой адаптер не отвечает стандарту «plug and play», требуется настроить его запрос на прерывание IRQ (Interrupt ReQuest) и адрес ввода—вывода (input—output address). IRQ пред- ставляет собой логическую коммуникационную линию, которую устройство использует для связи с процессором. Адрес ввода — вывода — это трехзначное шестнадцатеричное число, которое идентифицирует коммуникационный канал между аппаратными устройствами и центральным процессором. Чтобы сетевой адап- тер функционировал правильно, должны быть правильно настро- ены как IRQ, так и адрес ввода — вывода. Сигнал при перемещении по сети ослабевает. Чтобы противо- действовать этому ослаблению, можно использовать повторители и/или усилители, которые усиливают сигналы, проходящие че- рез них по сети. Обычно плата адаптера использует адреса портов ввода—вы- вода, которые выбираются перемычками или переключателями на плате. 11режде чем выбрать значения адресов адаптера, необходи - мо убедиться, что в данном компьютере эти адреса свободны, иначе возможны конфликты Кроме того, адаптер, как правило, приме- няет одно из аппаратных прерываний компьютера. Номер канала прерывания, используемого адаптером, чаще всего выбирается перемычками или переключателями. Прежде чем выбрать номер прерывания необходимо убеди гься, что оно не использовалось дру- гими устройствами. Иногда адаптер работает в режиме прямого доступа к памяти (ПДП. или DMA — Direct Memory Access). Но- мер канала ПДП выбирается перемычками или переключателями таким образом, ч тобы не было конфликтов с другими устройства - ми компьютера. Информацию о свободных адресах, номерах кана - лов прерывания и ПДП можно получить из тестовых программ. 43
В последнее время появились адаптеры, в которых выбор адре- сов и каналов прерываний и ПДП производится не переключате- лями, а с помощью специальной программы установки (jumperless- адаптеры), что гораздо удобнее. При запуске программы пользо- вателю предлагается установить конфигурацию аппаратуры с по- мощью простого меню: выбрать адреса ввода—вывода, номер ка- нала прерывания, ПДП, адреса загрузочного ППЗУ и тип ис- пользуемого внешнего разъема (тип среды передачи). Эта же про- грамма позволяет произвести самотестирование адаптера. Повторители (repeater) используются в сетях с цифровым сиг- налом для борьбы с его ослаблением. Они обеспечивают надеж- ную передачу данных на большие расстояния, нежели обычно позволяет тип носителя. Когда повторитель получает ослабленный входящий сигнал, он очищает его, увеличивает мощность сигна- ла и посылает его следующему сегменту. Усилители (amplifier), хоть и имеют сходное назначение, при- меняются для увеличения дальности передачи в сетях, использу- ющих аналоговый сигнал. Аналоговые сигналы могут переносить одновременно и голос, и данные — носитель делится на несколь- ко каналов, так что разные частоты могут передаваться парал- лельно. Концентратор (hub) представляет собой сетевое устройство, служащее в качестве центральной точки соединения в сетевой конфигурации звезда (star). Он также может быть использован для соединения сетевых сегментов. Существуют три основных типа концентраторов: пассивные (passive), активные (active) и интел- лектуальные (intelligent). Пассивные концентраторы, не тре- бующие электроэнергии , действуют просто как физическая точка соединения, ничего нс добавляя к проходящему си] налу. Актив- ные концентраторы требуют энергии, которую они используют для восстановления и усиления сигнала, проходящего через них. Интеллектуальные концен граторы могут предоставлять та- кие сервисы, как переключение пакетов (packet switching) и пе- ренаправление трафика (traffic routing). Напомним, что переключение пакетов позволяет не поддер- живать постоянный физический канал между двумя устройствами. Информация при этом способе коммутации делится на части, называющиеся пакетами, и каждый пакет передается отдельно по свободным в данный момент каналам связи. При этом каждый пакет может проходить по своему маршруту. Перенаправление тра- фика осуществляется при перегрузках и отказах оборудования. Мост (bridge) представляет собой устройство, используемое для соединения сетевых сегментов. Он функционирует в первую оче- редь как повторитель, может получать данные из любого сегмен- та, однако более разборчив в передаче этих сигналов, чем повто- ри гель. Если получатель пакета находится в том же физическом 44
сегменте, что и мост, то мост знает, что этот пакет достиг цели и, таким образом, больше не нужен. Если же получатель находится в другом физическом сегменте, мост знает, что пакет надо пере- слать. Эта обработка помогает уменьшить загрузку сети. Напри- мер, сегмент не получает сообщений, не относящихся к нему. Мосты могут соединять cei менты, которые используют разные типы носителей (кабелей), а также сети с разными схемами дос- тупа к носителю, например сеть Ethernet и сеть Token Ring. При- мером таких устройств являются мосты-трансляторы (translating bridge), которые осуществляют преобразование различ- ных форм информации в единый вид, позволяя связывать сети разных типов. Другой специальный тип моста — прозрачный (transparent bridge), или интеллектуальный, мост (learning bridge) — периодически «изучает», куда направлять получаемые им пакеты. Он делает это посредством непрерывного построения специальных таблиц, добавляя в них по мере необходимости но- вые элементы. Недостатком мостов является то, что они передают данные дольше, чем повторители, так как проверяют адрес сетевой кар- ты получателя для каждого пакета. Они также сложнее в управле- нии и дороже, нежели повторители. Маршрутизатор (router) представляет собой сетевое коммуни- кационное устройство, которое может связывать два и более сете- вых сегментов (или подсетей). Маршрутизатор функционирует подобно мосту, но для фильтрации трафика он использует не ад- рес сетевой карты компьютера, а информацию о сетевом адресе, передаваемую в относящейся к сетевому уровню части пакета. После получения этой информации об адресе маршрутизатор использу- ет таблицу маршрутизации (routing table), содержащую сетевые адреса, чтобы определить, куда направить пакет. Он делает это посредством сравнения сетевого адреса в пакете с элементами в таблице маршрутизации. Если совпадение найдено, пакет направ- ляется по указанному маршруту, если же совпадение нс найдено, пакет обычно отбрасывается. Маршрут по умолчанию (default route) используется в том слу- чае, если не подходит ни один из других маршрутов. Требуемый маршрут сначала ищется в таблицах. Если он не находится, пакет посылается в узел, специально выбранный для данного случая. Маршруты по умолчанию используются обычно тогда, когда мар- шрутизатор имеет ограниченный объем памя ги или по какой-то иной причине не имеет полной таблицы маршрутизации. Маршрут по умолчанию может помочь реализовать связь лаже при ошибках в маршрутной таблице, однако для региональных сетей с ограничен- ной пропускной способностью такое решение может имет ь серьез- ные последствия. I {апример, из-за такого рода ошибки пакеты внутри локальной сети могут пересыла гься через сеть другой страны. 45
Существуют два типа маршрутизирующих устройств: статичес- с кие и динамические. Статические маршрутизаторы (static с router) используют таблицы маршрутизации, которые должен создавать и вручную обновлять сетевой администратор. Дина- f г мические маршрутизаторы (dynamic router) создают и обнов- < л ляют свои собственные таблицы маршрутизации. Они используют с информацию, найденную на своих собственных сегментах, а так- 7 же полученную от других динамических маршрутизаторов. Дина- 1 г мические маршрутизаторы всегда содержат свежую информацию г о возможных маршрутах по сети, а также информацию об узких i местах и задержках в прохождении пакетов. Эта информация по- ь зволяет им определить наиболее эффективный путь, доступный в i данный момент для перенаправления пакетов данных к их полу- I чателям. v Поскольку маршрутизаторы могут осуществлять интеллектуаль- i ный выбор пути и отфильтровывать пакеты, которые им не нуж- i но получать, они помогают уменьшить загрузку сети, сохранить ресурсы и увеличить пропускную способность. Кроме того, они т повышают надежность доставки данных, так как могут выбрать I для пакетов альтернативный путь, если маршрут по умолчанию г недоступен. т Термин «маршрутизатор» (router) может обозначать устройство р электронной аппаратуры, сконструированное специально для с маршрутизации. Он также может означать компьютер (обеспечен- г ный таблицей маршрутизации), подключенный к другим сегмен- г там сети с помощью нескольких сетевых карт и, следовательно, I способный выполнять функции маршрутизации между связанны- j ми сегментами. в Маршрутизаторы превосходят мосты в способности фильтро- у вать и направлять пакеты данных по сети и в отличие от мостов v могут отключить пересылку широковещательных сообщений, что р уменьшает сетевой широковещательный трафик. с Другое важное преимущество маршрутизатора как соедини гель- г ного устройства заключается в том, что, поскольку он работает л на сетевом уровне, он может соединять сети, использующие раз- I личную сетевую архитектуру, методы доступа к устройствам или г протоколы. Например, маршрутизатор может соединять подсеть d Ethernet и сегмент Token Ring. i Он может связывать несколько небольших сетей, использую- г щих различные протоколы, если эти протоколы поддерживают маршрутизацию. с Маршрутизаторы по сравнению с повторителями дороже и з сложнее в управлении. У них меньшая пропускная способность, л чем у мостов, так как они должны производить дополнительную г обработку пакетов данных. Кроме того, динамические маршрута- l заторы могут добавлять излишний трафик в сети, поскольку для у 46
обновления таблиц маршрутизации постоянно обмениваются со- общениями. Английский термин «brouter» (мост-маршрутизатор) представ- ляет собой комбинацию слов «bridge» (мост) и «router» (маршру- тизатор). Из этого можно сделать вывод, что мост-маршрутизатор сочетает функции моста и маршрутизатора. Когда мост-маршру- тизатор получает пакет данных, он проверяет, послан пакет с использованием маршрутизируемого протокола или нет. Если это пакет маршрутизируемого протокола, мост-маршрутизатор выпол- няет функции маршрутизатора, посылая при необходимости па- кет получателю вне локального сегмента. Если же пакет содержит немаршрутизируемый протокол, мост-маршрутизатор выполняет функции моста, используя адрес сетевой карты для поиска полу- чателя на локальном сегменте. Для выполнения этих двух функ- ций мост-маршрутизатор может поддерживать как таблицы мар- шрутизации, так и таблицы мостов. Шлюз (gateway) представляет собой устройство для осуществ- ления связи между двумя или несколькими сетевыми сегментами. В качестве шлюза обычно выступает выделенный компьютер, на котором запущено программное обеспечение шлюза и произво- дятся преобразования, позволяющие взаимодействовать несход- ным системам в сети. Например, при использовании шлюза пер- сональные компьютеры на базе Intel-совместимых процессоров на одном сегменте могут связываться и разделять ресурсы с ком- пьютерами Macintosh. Другой функцией шлюзов является преобразование протоко- лов. Шлюз может получить сообщение 1PX/SPX, направленное клиенту, использующему другой протокол, например TCP/IP, на удаленном сетевом сегменте. После того как шлюз определяет, что получателем сообщения является станция TCP/IP, он преоб- разует данные-сообшения в протокол TCP/IP, В этом состоит его отличие от моста, который просто пересылает сообщение, ис- пользуя один протокол внутри формата данных другого протоко- ла; преобразование при необходимости происходит у получателя. Почтовые шлюзы производят сходные операции по преобразова- нию почтовых сообщений и других почтовых передач из родного формата приложения электронной поч гы в более универсальный почтовый протокол, например SMTP, который может быть затем использован для направления сообщения в Ин гернет. Хотя шлюзы имеют много преимуществ, нужно учи гывать не- сколько факторов при принятии решения об использовании шлю- зов в сети. Шлюзы сложны в установке и настройке. Они также дороже других коммуникационных устройств. Вследствие лишне- го этапа обработки, связанного с процессом преобразования, шлюзы работают медленнее, чем маршрутизаторы и подобные устройства. 47
Контрольные вопросы 1. Дайте определение сети. 2. В чем сходство и различие между локальными и глобальными теле- коммуникационными сетями? 3. Каковы достоинства и недостатки одноранговых сетей? 4. Каковы достоинства и недостат ки сетей с выделенным сервером? 5. Охарактеризуйте сетевую модель OS1. 6. Какие способы коммутации вы знаете? Охарактеризуйте их. 7. Какие топологии сетей вы знаете? Охарактеризуйте их. 8. Какие основные сетевые устройства вы знаете? Охарактеризуйте их. 9. Каково назначение сетевых карт (адаптеров)? 10. Для чего предназначены и в каких случаях применяются повтори- тели и усилители? И. Расскажите о назначении и случаях применения концентраторов. 12. Для чего предназначены и в каких случаях применяются мосты, маршрутизаторы? 13. Расскажите о назначении и случаях применения шлюзов. 14. Перечислите достоинства и недостатки беспроводных сетевых тех- нологий.
ГЛАВА 2 ОСНОВНЫЕ ТЕХНИЧЕСКИЕ ХАРАКТЕРИСТИКИ И КАЧЕСТВО СЕТЕЙ ЭВМ И ТЕЛЕКОММУНИКАЦИОННЫХ КАНАЛОВ 2.1. Показатели качества ИВС Согласно Серии Международных Стандартов ISO 9000 каче- ство — это совокупность свойств системы, позволяющих отвечать потребностям и ожиданиям потребителя. Основные показатели качества информационно-вычислитель- ных сетей: полнота выполняемых функций — сеть должна обеспечивать вы- полнение всех предусмотренных для нее функций по доступу ко всем ресурсам, по совместной работе узлов и по реализации всех протоколов и стандартов работы; производительность — среднее количество запросов пользова- телей сети, исполняемых за единицу времени; пропускная способность — важная характеристика производи- тельности сети, определяемая объемом данных, передаваемых через сеть (или ее звено — сегмент) за единицу времени. Часто исполь- зуется другое название — скорость передачи данных, надежность — важная техническая характеристика сети, чаще всего определяемая средним временем наработки на отказ; достоверность результантной информации — важная потреби- тельская характеристика сети; безопасность — важнейшая характеристика, поскольку совре- менные сети имеют дело с конфиденциальной информацией. Спо- собность сети защитить информацию от несанкционированного доступа и определяет степень ее безопасности; прозрачность — еще одна потребительская характеристика сети, означающая невидимость особенностей ее внутренней архи гекту- ры для пользователя. Он должен иметь возможность обращаться к ресурсам сети как к локальным ресурсам своего собственного ком- пьютера; масштабируемость — возможность расширения сети без замет- ного снижения ее производительности; универсальность — возможность подключения к сети разнооб- разного технического оборудования программного обеспечения от разных производителей; эффективность — возможность выполнения сетью возложен- ных на нее функций с меньшими затратами оборудования, вре- 40
мени или средств по сравнению с прототипами либо с другими типами сетей. Рассмотрим часть этих показателей подробнее. 2.2. Производительность ЭВМ, вычислительных систем и сетей 2.2.1. Производительность ЭВМ и ее оценка Производительность ИВС зависит от времени выполнения за- проса пользователя 4ып.зп> затрачиваемого нд обработку инфор- мации и определяемого производительностью ЭВМ и ВС как эле- ментов сети. Определение производительности ЭВМ, измеряемой в МИПС (MIPS) — миллионах операций в секунду над числами с фикси- рованной запятой (точкой) и в МФлоПС (MFloPS) для операций над числами, представленными в форме с плавающей точкой, было дано в подразд. 1.2. С 1946 г., когда появилась первая супер- ЭВМ ENIAC, и до сего времени производительность наиболее мощных машин увеличивалась в десять раз за каждое пятилетие. В приложениях 1 и 2 указана производительность некоторых ти- пов современных ЭВМ. На рис. 2.1 в координатах производитель- ность — емкость памяти приведены требования к ЭВМ для реше- ния различных задач. Производительность рассчитана исходя из требования 15-минутного решения задачи, указаны типы совре- менных ЭВМ, включая суперЭВМ. Таким образом, производительность — это показатель эффек- тивности ЭВМ или ВС, для оценки которого используются неко- торые характеристики скорости работы системы. Она измеряется иногда числом наиболее повторяющихся либо средних по дли- тельности операций в секунду (опер./с). Значения производитель- ности изменяются от сотен операций в секунду у персональных компьютеров, микроЭВМ и микропроцессоров до 1013 операций в секунду и более у суперЭВМ. Производительность зависи г не только от самой ЭВМ но и от особенностей обрабатываемой информации, таких как разрядность слов, форма представления чисел (с плавающей или фиксиро- ванной точкой), частоты повторения различных операций в об- щем потоке выполняемых про] рамм и др Поэтому производитель- ность ЭВМ оценивается с помощью тестовых наборов задач, пред- варительно выявляя процентное содержание команд различного типа. В 70-х гг. XX в. были разработаны усредненные наборы опера- ций — смеси Гибсона для разных типов задач (экономических, технических, математических и т.д.), в которые разные команды входили в определенном процентном отношении. По смесям Гиб- 50
Производительность,11 FloPS 1014 • J 6 1013 '4 1012 NCube-28 (65 тыс. процессоров) СМ 5(16 тыс)" "7 ------ 10’1 Cray T3D (2 тыс.) 8 IO10 СМ 5(1 тыс) f Cray ТЗР'(128) IO’ NCuber2S (1 тыс.) Cray Y-MP/8 128 ' 108 107 МВК Э-2-10 /SPARC-10/36" 104 105 106 ---•-1----- 1*1 I 1 1 I--- 107 108 10’ 10lc 10" 1012 Емкость памяти, число 64-разрядных слов Рис. 2.1. Требования, предъявляемые к современным параллельным суперЭВМ: ______теоретически возможная пиковая производительность при максималь- ной комплектации; - ----реально достигнутая производительность на тестовых задачах Частично решенные задачи: j Аэродинамика — летательные ап- параты У] Моделирование технологий конст- руирования космических кораблей и станций д’1 Трехмерные сближения, столкно- вения и проникновения динамичес- ких объектов Т] Сложные объемные структуры — нелинейные мультитела У| Лазерная оптика — трехмерные свя- занные резонаторы Т1 Трехмерная магнитогидродинами- ка 7"| Проблемы визуализации и распоз- навание объектов 8 Трехмерные модели атмосферы Нерешенные задачи: /\ Наука о земле /$\ Модель климата атмосферы, океа- на Строение вещества, элементарных часзиц и их взаимодействие Экономический анализ деятельно- сти человека Структурная биология /}\ Синтез в фармаколо! ии 51
сона можно определять среднее быстродействие компьютера для этих типов задач. Фирмы-изготовители для определения быстродействия своих изделий разработали более новые тестовые наборы: в 1992 г. для микропроцессоров фирмы Intel — показатель iCOMP (Intel Compara- tive Microprocessor Performance), в 1996 г. — показатель iCOMP2.0, ориентированный на 32-битные ОС и мультимедийные техноло- гии. Разработаны специализированные тесты для конкретных об- ластей применения ЭВМ: Winstone 97-Business для офисной груп- пы задач; варианты тестов WinBench 97 для других видов задач. Значения производительности могут использоваться для ори- ентировочной оценки реальной производительности при реше- нии конкретных задач. И ногда производительность удобно оцени- вать числом выполняемых команд в минуту, числом выполняе- мых заданий в день и т.д. Оценки производительности для ЭВМ, выполняющих самые разные задания, будут весьма неточными. Поэтому для характери- стики ПК вместо производительности обычно указывают такто- вую частоту, более объективно определяющую быстродействие машины, так как каждая операция требует для своего выполне- ния определенного числа тактов. Пример 2.1. Частота тактового генератора микропроцессора равна 100 МГц. Чему равна производительность ПК (при отсутствии конвей- ерного выполнения команд и увеличения внутренней частоты)? Решение. У микропроцессоров короткие машинные операции (про- стые сложение и вычитание, пересылки информации и др.) выпол- няются обычно за 5 машинных тактов. В нашем случае один такт равен 1/100 МГн = 1/100- 106 Гц = 10-8'С; время выполнения одной операции составит 5 - 10“8 с. За одну секунду могут выполняться 1/(5 - 10"8) = 20 - I06 операций, т.е. 20 млн операций. Следовательно, производительность ПК на базе данного микропроцессора равна 20 млн опер./с. Производительность ЭВМ на базе микропроцессора с тактовой час- тотой 1000 МГц будет равна 200 млн коротких операций в секунду. Рассмотрим метод оценки производительности и загрузки мно- гопроцессорной потоковой машины с параллельной обработкой данных. В таких машинах любой алгоритм вычислительного про- цесса разбивается на группы независимых операций, последова- тельно обрабатываемых машиной. Число операций, находящихся в одной такой группе, определяет величину параллелизма вычис- лительного процесса п на данном этапе или шаге вычисления. Условием полной загрузки многопроцессорных машин должно быть выполнение на каждом шаге вычисления неравенства N < п, где N — число процессоров. Это только нижняя оценка требуемого неравенства, которое должно быть уточнено: N необходимо умножить на С — макси- мально возможное число операций в каждом процессоре, кото- 52
рые должны в них одновременно выполняться для обеспечения полной загрузки ЭВМ. Фактически должна быть учтена глубина конвейеризации по каждому параллельно работающему процес- сору. В этом случае неравенство принимает вид: NC < п. Поэтому предельные возможности по загрузке разрабатываемой ЭВМ можно оценить следующим образом: если NC < п, то загрузка полная; если NC > и, то загрузка пропорциональна отношению N/nC. Для архитектуры ЭВМ типа М КМД с коммутационной матри- цей, представленной на рис. 2.2, условие полной загрузки будет выражаться так: ЛС = (AnpGip + + ^апСап)А, где Nnp, Nk2, Nm — число параллельно работающих процессо- ров, коммутаторов и модулей ассоциативной памяти в одном ка- нале; Спрз СкЬ Ск2з Сап — соответствующие им значения глубины конвейеризации. Для простоты будем считать, что пропускные способности ком- мутаторов, процессоров и ассоциативной памяти согласованы, равны и все устройства работают с одним и тем же темпом П. Тогда максимальная производительность системы будет равна Л7УК, где NK — число параллельно работающих коммутаторов. Произве- дение NC определяет число операций, над которыми вычисли- тельная система потока данных должна работа! ь одновременно, чтобы была обеспечена ее 100%-ная загрузка. Из приведенных соотношений видно, что чем меньше значе- ние 7VC, тем более эффективно будет работать многопроцессор- ная ЭВМ или многомашинный комплекс при малом параллелиз- ме задачи. В ЭВМ традиционной архитектуры О КОД с увеличени- ем значений Nun возможности человека как программиста резко Рис 2.2. Архитектура многопроцессорной ЭВМ с параллельной обра- боткой типа МКМД с коммутационной матрицей
снижаются (начиная с А = 3). Именно поэтому пользователи ма- шин с коммутационной матрицей (connection mashine), имею- щей в своем составе более 64 тыс. элементарных процессоров, со- общают об их только 10%-ной средней загрузке при решении ори- ентированных на эту машину задач. Кроме того, в традиционных машинах параллелизм выявляется человеком или процессором на небольшом участке программы, в лучшем случае в десяток ко- манд. Поэтому средний параллелизм выполнения скалярных опе- раций для машин архитектуры ОКОД, таких, например, как су- перЭВМ «Эльбрус-2», не превышает 2—3, а для векторных кон- вейерных машин типа Cray он не более 10. Основным звеном, сдерживающим производительность маши- ны потока данных, является ассоциативная память (АП). АП вы- полняет несколько команд в зависимости от кода операции. Клю- чом поиска — дескриптором — является код, состоящий из номе- ра команды, индекса, итераций и активации. При реализации памяти на интегральных схемах БИК-МОП-структуры с разреша- ющей способностью технологического процесса 0,7 мкм период темпа работы не превышает 10 нс. Модуль такого порядка можно реализовать объемом в 32 тыс. ключей. Из ста модулей такой памя- ти можно получить достаточный объем ассоциативной памяти — более 3 • 106 слов. С таким темпом могут справиться два — четыре транспьютера, в каждом из которых могут обрабатываться два пакета одновременно в конвейерном режиме. Четыре коммутато- ра обеспечат необходимый темп работы. 2.2.2. Производительность вычислительных систем и ее оценка Для повышения производительности многопроцессорной вы- числительной системы (ВС) с массовым параллелизмом необхо- димо иметь возможность программировать в структуре универсаль- ной многопроцессорной ВС архитектуру виртуальной проблемно- ориентированной ВС, соответствующей решаемой задаче. При- чем программирование архитектуры виртуального компьютера должно выполняться с таким расчетом, чтобы степень адекватно- сти его архитектуры А структуре решаемой задачи была близка к единице (А ~ 1), коэффициент согласованности параллельно ра- ботающих процессоров L был близок к единице (L « 1) и коэф- фициент обменов D был минимальным, что достигается за счет максимального сближения структур графов решаемой задачи G* и ее компьютерной модели G. На рис. 2.3 приведена фрейм-архитектура параллельной mhoj о- прогтессорной ВС (суперкомпьютера с массовым параллелизмом), основанная на аппаратно-программных подсистемах, которые дают 54
Рис. 2.3. Фрейм-архитектура параллельной многопроцессорной ВС: А-П СУ — аппаратно-программные средства управления пользователю возможность как до начала решения задачи, так и в процессе ее решения быстро программировать и настраива гь ар- хитектуру ВС с целью получения виртуальной архитектуры, адек- ватной структуре решаемой задачи. Параллельная многопроцессорная ВС с программируемой ар- хитектурой отличается следующим: обеспечивает производительность, близкую к пиковой, на лю- бом классе решаемых задач; дает возможность программировать архитектуру, включая пря- мые каналы коммуникаций, наборы микроопераций, внутренний язык высокого уровня и структуру распределенной памяти; обеспечивает практически линейный рост производительности пропорционально числу параллельно функционирующих супер- транспьютеров; может работать как в режиме решения одной сложной задачи с использованием всех вычислительных ресурсов, так и в режиме разделения аппаратных ресурсов между несколькими пользовате- лями; обеспечивает за счет модульной конструкции масштабируемость суперкомпьютера. 55
Рис. 2.4. Характер зависимости производительности от числа процессоров и значений коэффи- циентов Реальная производительность Q многопроцессорной ВС суще- ственно зависит от коэффици- ентов A, D, L, общего числа процессоров Nu числа процес- соров л, используемых в ВС для моделирования системы, а так- же от производительности каж- дого процессора q\ Q = Q(q, п. N, D, A, L). Реальная производительность ВС растет с увеличением я, А, £ и с уменьшением D. Наиболь- шая производительность ВС до- стигается в случае, когда для решения задачи используются все процессоры (я = N), сте- пень адекватности максимальна (А = 1), согласованность процес- соров максимальна (£ = 1) и операции обмена между процессора- ми ВС отсутствуют (0=0). При этом достигается пиковая произ- водительность ВС Qp = qN, которая растет линейно в зависимости от числа процессоров N. Если коэффициент адекваз ности А < 1 и коэффициент £ < 1, а коэффициент обменов между процессора- ми достаточно высок (D> 0), реальная производительность Q яв- ляется нелинейной функцией числа процессоров Л'. На рис. 2.4 представлены зависимости пиковой производитель- ности Qp и реальной производительности Q от числа процессоров N в ВС и значений коэффициентов Д £ и D при п = I. Если сте- пень адекватности А близка к единице, реальная производитель- ность Q растет достаточно быстро с увеличением числа процессо- ров М но замедляет свой рост и даже уменьшается с увеличением объема операций обменов D и с уменьшением коэффициента со- гласованности £. В том же случае, когда степень адекватности су- щественно меньше единицы (Л с 1), реальная производительность Q при росте числа процессоров Л' быстро достигает максимума, а затем начинает уменьшаться. При больших значениях D и малых значениях £ максимум производительности Q достигается при малом числе процессоров N. а при дальнейшем росте 7V реальная производительность многопроцессорной ВС быстро уменьшается. 2.2.3. Производительность и пропускная способность ИВС Одним из основных свойств сетей ЭВМ является потенциаль- но высокая производительность, обеспечиваемая возможностью 56
распараллеливания вычислительного процесса между нескольки- ми компьютерами ВС сети. Эту возможность не всегда удается ре- ализовать, и загрузка вычислительных мощностей получается да- леко не всегда полной. Производительность ИВС, иначе называемая вычислительной мощностью, определяется тремя характеристиками: временем реакции сети на запрос пользователя; пропускной способностью сети; задержкой передачи. Время реакции сети /реак.зп определяется как интервал времени между возникновением запроса пользователя (ЗП) к какой-либо сетевой службе и получением ответа на этот запрос. Оно склады- вается из следующих составляющих: времени подготовки запроса на компьютере пользователя ^олг.згъ времени передачи запроса через сегменты сети и промежуточ- ное телекоммуникационное оборудование от пользователя к узлу сети, ответственному за его исполнение /Перед.згъ времени выполнения (обработки) запроса в этом узле /вып згъ времени передачи пользователю ответа на запрос /перел отв; времени обработки полученного от сервера ответа на компью- тере пользователя /обраб отв. Таким образом, ^рсак.ЗП “ Л1одг ЗП ^перед.ЗП Азып.ЗЛ Аюрсд.отв ^обраб.отв- Время реакции зависит от типа службы, к которой обращается пользователь, от того, какой пользователь и к какому узлу обра- щается, а также от состояния элементов сети на данный момент, а именно: от загруженности сервера и сегментов, коммутаторов и маршрутизаторов, через которые проходи г запрос, и др. Поэтому7 на практике используется оценка времени реакции сети, усред- ненная по пользова гелям, серверам, времени суток, от которого зависит загрузка сети. Эти сетевые составляющие времени реак- ции дают возможность оценить производительность отдельных элементов сети и выявить «узкие» места с целью модернизации сети для повышения общей производительности. Значительную часть времени реакции составляет время переда- чи информации по телекоммуникациям сети, от длительности которого и зависит пропускная способность. Пропускная способ- ность определяет скорость выполнения внутренних операций сети по передаче пакетов данных между узлами сети через коммута- ционные устройства и характеризует качество выполнения одной из основных функций сети — транспортировки сообщений. По этой причине при анализе производительности сети эта характе- ристика чаще используется, чем время реакции. Пропускная способность, называемая в некоторых литера- турных источниках скоростью передачи данных, измеряется в бо- 57
дах* либо в пакетах в секунду и характеризует эффективность передачи данных. Например, скорость передачи данных по ка- бельным линиям связи ЛВС — от 10 Мбит/с, по телефонным каналам связи глобальных сетей — всего 1200 бич/с. Используются три понятия пропускной способности — сред- няя, мгновенная и максимальная. Средняя пропускная способность вычисляется делением объема переданных данных на время их передачи за длительный интервал времени (час, день, неделя). Мгновенная пропускная способность — средняя пропускная способ- ность за очень маленький интервал (10 мс или 1 с). Максимальная пропускная способность — это наибольшая мгновенная пропуск- ная способность, зафиксированная за время наблюдения. Средняя пропускная способность отдельного элемента или всей сети позволяет оценить работу сети за большой промежуток вре- мени, в течение которого пики и спады интенсивности трафика компенсируют друг друга. С целью повышения пропускной спо- собности сети ЭВМ применяется метод конвейерной обработки информации, при котором команды и/или данные, заранее выб- ранные из общей памяти («опережающая выборка»), размещают- ся в промежуточном запоминающем устройстве (ЗУ) — кэш-па- мяти (от each — карман). Кэш-память (или просто кэш) — быст- родействующее ЗУ в одном кристалле с микропроцессором либо внешнее по отношению к нему, представляет собой высокоско- ростной буфер между процессором и низкоскоростной внешней памятью (ВЗУ). Емкость кэш-памяти, например, у процессора типа Ridge System 32 равна 4 Кбайт, или сокращенно 4К, а время дос- тупа к ней гдост = 120 нс. В кэше помимо команд и данных размещают и командные цик- лы с водящими в них командами переходов. Это позволяет избе- гать большого числа циклов ожидания при работе с памятью че- рез системную шину, что характерно для сетей ЭВМ. Обрашенис к памяти считается удачным, если необходимая информация уже находится в кэше. При емкости кэша 4К и длине строки 4 байта вероятность удачного обращения Рудач = 80%, при удвоении строки Рудач = 85%, при следующем удвоении длины строки кэша Рудач повышается лишь до 87 %. Полная производительность памяти зависит от среднего вре- мени доступа к памяти ростер, которое определяется временем доступа к кэшу Люст.кэш, вероятностью удачных обращений Д1ач и временем обращения к основной памяти, происходящего при неудачном обращении к кэшу: (дост.ср = ^удач(пост,кэш 1 ^неуд(^лост.ВЗУ ^дост.кэш)* * Бод — единица скорости передачи информации, равная числу элементар- ных электрических сигналов, передаваемых за 1 с Названа е честь французского ученого Ж. Бодо.
Пример 2.2. Рассчитать среднее время доступа процессора с кэш- памятью при вероятности удачных обращений 80 %, времени доступа к кэш-памяти 120 нс, вероятности обращения к основной памяти 20% и времени доступа к ней 600 нс Решение. Za0CTCp = 0,8 • 120 + 0,2(600 + 120) = 240 нс. Применение кэш-памяти высвобождает часть пропускной спо- собности, что будет показано в примере 2.3. Пропускная способность сети обозначается W (иногда С) и измеряется в мегабайтах в секунду (Мбайт/с) либо в бодах: КСП/(Т^ где К — коэффициент использования шины; Сп — объем пересы- лаемой информации, байт; 7ц — длительность цикла, с; п — чис- ло циклов на одну пересылку. Пример 2.3. При каждом обращении к памяти пересылаются 4 байта, на что затрачивается 3 синхроцикла длительностью 60 нс. У микропроцессора без кэша К = 82 %, а у микропроцессора MC68020 фирмы Моторола, со- держащего кэш, К- 65 % за счет того, что Рудач = 100 %. Рассчитать необхо- димую пропускную способность системной шины в том и другом случае. Решение. РИ6ез кэш = 0,82 - 4/(60 - 10"9-3) = 18,22-106 байт/с = = 18,22 Мбайт/с; Ыс кэш = 0,65-4/(60-10 9-3) = 14,44 - 106 байт/с = 14,44 Мбайт/с. Высвобожденная благодаря наличию кэш -памяти часть пропускной способности шины может быть использована процессором или другим устройством системы. По значению максимальной пропускной способности можно оценить возможность сети справляться с пиковыми на1 рузками, например, утром, когда производятся регистрация пользователей сети и обращение к разделяемым файлам и базам данных. Связь между максимально возможной пропускной способностью и по- лосой пропускания линии вне зависимости от принятого способа физического кодирования установил Клод Шеннон: С = flog2(l + РС/РШ), (2.1) где С — максимально возможная пропускная способность линии, бит/с; F — ширина полосы пропускания линии, Гц; Рс — мощ- ность сигнала; Рш — мощность шума. Подробно о ширине полосы пропускания линии связи гово- рится в гл. 4 и 5. Максимально возможную пропускную способность линии свя- зи без учета шума можно определить и по формуле, полученной Найквистом: С = 2FIog2 М, где М — число различимых состояний информационного пара- метра. Отсюда следует, что если сигнал может иметь два состоя- 59
ния (0 и 1), то пропускная способность равна удвоенному значе- нию ширины полосы пропускания линии связи. Пример 2.4. Соотношение между мощностями сигнала и шума равно 100, что типично для линий связи. Мощность передатчика увеличили вдвое. На сколько увеличится максимально возможная полоса пропускания? Решение, Применим формулу Шеннона (2.1). Будем считать, что пер- воначально множитель log2(l + 100) соответствует 100 %. После увеличе- ния Рс вдвое log2(l + 200) соответствует 115%. Это означает, что из-за логарифмической зависимости от отношения сигнал/шум пропускная способность увеличится всего на 15 %. Пропускная способность может измеряться между двумя уз- лами или точками сети, например между компьютером пользо- вателя и сервером, между входным и выходным портами мар- шрутизатора. Общая пропускная способность любого составного пути сети будет равна минимальной из пропускных способностей составляющих элементов маршрута, поскольку пакеты передают- ся различными элементами сети последовательно. Поэтому для повышения пропускной способности составного пути необходи- мо выявить самые медленные элементы. Обычно это маршрути- затор, так как если средняя интенсивность передаваемого по составному пути трафика будет превосходить среднюю пропуск- ную способность самого медленного элемента пути, очередь пакетов к этому элементу будет нарастать, пока не заполнится буферная память элемента, после чего пакеты будут' отбрасывать- ся и терят ься. Общая пропускная способность сети характеризует качество сети в целом и определяется как среднее количество информации, переданной между всеми узлами сети в единицу времени. Задержка передачи — это задержка между моментом поступле- ния пакета на вход какого-нибудь сетевого устройства или части сети и моментом появления его на выходе данно] о устройства. Эта характеристика производительности от личается от времени реак- ции сети тем, что включает в себя только время этапов сетевой обработки данных без учета задержек обработки данных компью- терами сети. Практически задержка не превышает сотен миллисе- кунд, реже — нескольких секунд, и не влияет на качество файло- вой службы, служб электронной почты и печати с точки зрения пользователя. Однако такие задержки пакетов, переносящих изоб- ражение или речь, приводят к снижению качества предоставляе- мой пользователю информации из-за возникновения дрожания изображения, эффекта эха, неразборчивости слов и т.п. Задержка передачи и пропускная способность являются неза- висимыми характеристиками, поэтому несмотря на высокую про- пускную способност ь сеть может вносить значительные задержки при передаче каждого пакета. 60
Пример 2.5. Канал связи образован геостационарным спутником на высоте h - 36000 км. Определить задержку передачи гзад. Решение. Скорость распространения сигнала равна скорости распрос- транения радиоволн v = 300 000 км/с. Расстояние, которое проходит сиг- нал, равно удвоенной высоте спутника, т.е. 2 h. Отсюда /зад = 2h/v = = 72 000 км/300000 км/с = 0,24 с. Отметим, что пропускная способность рассматриваемого ка- нала может быть весьма высокой, например 2 Мбит/с. Пример 2.6. Оценить и сравнить задержки в передаче данных в сетях с коммутацией пакетов и с коммутацией каналов Объем тестового сооб- щения С = 200 Кбайт, расстояние между отправителем и получателем / = 5000 км. Пропускная способность линии связи И7 - 2 Мбит/с. Ско- рость распространения сигнала v- 200 000 км/с. Путь от отправителя до получателя пролегает через 10 коммутаторов, каждый из которых вносит задержку коммутации Гзалжам = 20 мс (рис. 2.5). (Эта задержка у реальных коммутаторов может иметь большой разброс — от долей до тысяч мил- лисекунд.) Исходное сообщение разбивается на пакеты объемом Спак = = 1 Кбайт (всего 200 пакетов). Доля служебной информации, располо- женной в заголовках пакетов, по отношению к общему объему сообще- ния составляет 10%. Интервал между отправкой пакетов /м.пак= 1 мс- а С = 200 Кбайт б III Рис. 2.5. Структурная схема (а) и временные диа1раммы (6) передачи сообщения в сети с коммутацией пакетов 61
Решение, В сети с коммутацией каналов время задержки передачи дан- ных /зад<к к складывается из времени распространения сигнала /раслр и вре- мени передачи сообщения по сети /перед: 'зад.к.к = 'распр + 'перед- /распр = Цу = 5000 км/200 ООО км/с = 0,025 с = 25 мс; 'перед с/W= 200 Кбайт/2 Мбит/с = 200-8 Кбит/2000 Кбит/с = = 0,8 с = 800 мс. Следовательно, /зад кк = 25 мс + 800 мс = 825 мс. В такой же сети, но с коммутацией пакетов, при передаче этого же сообщения возникает задержка в исходном узле сети, связанная с пере- дачей заголовков пакетов: 'хш.заг “0,1 /цсрсд — 80 МС. Потери времени в исходном узле за счет интервалов между пакетами 'зад пак = 1 мс • 200 пакетов = 200 мс. Всего в исходном узле из-за пакетирования сообщения возникает за- держка 'исх уз — 'зад.заг + 'зал.пак 200 МС 4* 80 МС = 280 МС. Помимо того, возникает задержка, вносимая десятью коммутаторами: 'юком - 20 мс 10 = 200 мс. Задержка буферизации пакета при прохождении информации через коммутатор: 'зад.буф = Си пак/1 Кбайт/2 Мбит/с = 8 Кбит/2000 Кбит/с = 0,004 с = = 4 мс. Таким образом, задержка, вносимая десятью коммутаторами на бу- феризацию /буф, составит 40 мс. Общая задержка на коммутаторах 'ком = 'юком + 'буф = 200 мс + 40 мс = 240 мс. В результате дополнительная задержка в сети, созданная коммутаци- ей пакетов: 'зад-к.п 'исх.уз + 'ком = 280 мс + 240 мс = 520 мс. Эта дополнительная задержка соизмерима с временем задержки пе- редачи данных в сети с коммутацией каналов к к = 825 мс и может считаться существенной. 2.2.4. Методы повышения производительности ИВС Путь повышения производительности компьютеров увеличе- нием быстродействия элементной базы — интегральных микро- схем — практически исчерпал свои возможности, натолкнувшись на теоретический предел 109...1010 опер./с. Дальнейшее продви- жение в этом направлении требует открытия новых физических 62
принципов обработки информации. Второй путь, в основе кото- рого лежит распараллеливание процесса обработки информации на всех уровнях решения задачи, широко использовался на всех этапах развития вычислительных средств. К методам распараллеливания относятся: переход от последовательного счета к параллельному; параллельная работа основных устройств ЭВМ; введение пакетного режима работы и режима разделения вре- мени; мультиплексный режим обработки данных; конвейерный режим; многопроцессорные (см. рис. 2.2) и многомашинные комп- лексы; режим управления потоками данных и др. Второй путь не исчерпал себя и должен получить дальнейшее успешное развитие в перспективных ЭВМ и особенно в суперЭ ВМ. Производительность компьютера как элемента ИВС может быть повышена за счет освобождения его от функций управления слож- ной сетью (на что, согласно статистике, за грачивается до 75% его времени), путем введения в сеть связных процессоров. Целе- сообразность применения связного процессора совместно с высо- копроизводительной основной ЭВМ очевидна, поскольку управ- ление сложной системой телеобработки данных, а тем более се- тью, требует обработки большого числа обращений в режиме ре- ального времени, что связано с прерыванием вычислений и об- работкой этих прерываний. Связной процессор выполняет почти все функции управления сетью, высвобождая дорогостоящее вре- мя основной ЭВМ. В настоящее время используются следующие способы повыше- ния производительности при создании ЛВС: применение высокоскоростных технологий передачи данных; сегментация структуры сети; применение технологии коммутации кадров. Технология передачи данных Ethernet 10 Base обеспечивает ско- рость передачи данных 10 Мбит/с. Современные высокоскорост- ные технологии, например, Fast Ethernet lOOBase и Gigabit Ethernet lOOOBase позволяют при применении хороших каналов связи по- высить скорость передачи соответственно в 100 и 1000 раз. Удаление из трафика ненужных составляющих понижает его интенсивность и благоприятствует передаче действительно важ- ной информации, чем повышает производительное!ь сети. В сети выделяются группы пользователей, более интенсивно обменива- ющихся данными, решающих однородные задачи. Разместив раз- ные рабочие группы в отдельных сегментах сети, можно увели- чить производительность сети. Сегментация может бы гь осуществ- лена путем установки мостов, коммутаторов и маршрутизаторов, 63
тогда интенсивный обмен будет проходить внутри одного сегмен- та, интенсивность межсегментного трафика уменьшится и коли- чество коллизий в сети снизится. Совместное применение в сегментированной Л ВС коммутато- ров, маршрутизаторов и технологии коммутации кадров (паке- тов) снижает интенсивность внутрисегментного трафика. Интел- лектуальные коммутаторы и маршрутизаторы определяют порт назначения кадра на основании адреса, включенного в кадр, и посылают его, нс дублируя по всем направлениям, а лишь в нуж- ный сегмент. Повышение производительности корпоративных и территори- альных сетей достигается применением технологии Frame Relay (FR). В сетях FR протокол обмена канального уровня LAP-F, опи- сывающий взаимодействие соседних узлов, имеет два режима: основной и управляющий. В основном режиме кадры передаются без преобразования и контроля, как в обычных коммутаторах, чем достигается высокая производительность, тем более, что не требуется подтверждения передачи. Существенный вклад в повышение производительности кор- поративных сетевых технологий вносит сетевая операционная си- стема. Лидирующее место занимает высокопроизводительная, за- щищенная и надежная ОС W indows Server 2000, применяемая в качестве интегрированной пла гформы для корпоративных инфор- мационных сетей любого масштаба. В качестве сервера ОС исполь- зует сервер баз данных Microsoft SQL Server (Structured Query Language — язык структурированных запросов), обеспечивающий более высокую производительность по сравнению с другими ти- пами серверов системы — сервером электронной почты Microsoft Exchenge Server и сервером удаленного доступа Remote Access Server. 2.3. Эффективность сети ЭВМ и системы телекоммуникаций 2.3.1. Эффективность неоднородной сети ЭВМ Для решения больших задач, характеризующихся многообра- зием форм и уровней параллелизма, высокопроизводительные вычислительные системы класса суперЭВМ объединяют в еди- ный комплекс путем построения локальных сетей с помощью различных стандартных каналов. При этом основными фактора- ми, ограничивающими производительность комплекса, являются потери на неэффективный обмен между подсистемами и простои части оборудования из-за неоптимального распределения работ. Эта неоптимальность возникает в результате несоответствия форм 64
параллелизма программных и аппарат ных средств и неадекватно- го динамического планирования. Решением указанных проблем может быть построение вычис- лительной сети из сильносвязанных вычислительных модулей и устройств, каждое из которых имеет свою форму параллелизма, при одновременном согласовании форм параллелизма приклад- ных задач и аппаратных средств и улучшении статического и ди- намического планирования суперсистемы в целом. Для обеспече- ния этих условий в сеть следует включить аппаратно-программ- ную подсистему, выполняющую анализ, подготовку и распреде- ление работ между вычислительными подсистемами. ИВС может включать от одной до восьми основных ЭВМ, каж- дая из которых содержит унипроцессор и мультипроцессор из 8...512 микропроцессоров. Считая, что длительность такта уни- процессора равна 4 нс, производительность унипроцессора мож- но оценить в 16... 128 ГФлоПС. При производительности микро- процессора 300 МФлоПС производительность мультипроцессора составит 2,4... 153,6 ГФлоПС. На перспективной элементной базе производительность одно- го мультипроцессора может составить 8 ТФлоПС, одного уни- процессора — 4 Т ФлоПС, одной ЭВМ — 12 ТФлоПС, а всей вычислительной сети — до 100 ТФлоПС. 2.3.2. Критерий эффективности Т-системы Опенка эффективности телекоммуникационных систем (Т-си- стем) должна охватывать все стороны деятельности компонентов системы на всех этапах ее создания и развития и иметь конкрет- ное выражение в единицах системных величин. Разнородный кон- тингент пользователей, составляющий социально-финансовую базу Т-системы (государственные структуры и ведомства, банковские и биржевые структуры), должен оплатить как ее создание, так и услуги. Это реально только в том случае, если полезность Т-си- стемы для пользователей будет адекватной и достаточной. Учиты- вая разнообразие состава, требований и возможностей потенци- альных пользователей, это достижимо только при условии, что Т-система будет обладать соответствующими свойствами и ресур- сами. Критерий эффективности Э основан на главном понятии эко- номики и социологии «капитал». Современные определения ка- питала ограничиваются констатацией факта: капитал — это сто- имость, приносящая дополнительную стоимость (деньги). Это определение выбрано как рабочий инструмент для опенки эф- фективности Т-системы. Критерий эффективности учитывает ряд особенностей, присущих системам телекоммуникаций России. 3 Пескова 65
1. Т-система накладывается на действующие сети связи — об- щегражданские и ведомственные. 2. Действующая общая сеть связи изначально дотационна, ее технический уровень и возможности низки, а повышение тари- фов с целью замены оборудования и развития (масштабирова- ния) вызовет ответную реакцию — отказ от услуг и перегрузку ведомственных сетей. В то же время путь ведомственной диффе- ренциации и автономизации телекоммуникаций (отдельно для силовых структур, транспорта, топливно-энергетического комп- лекса, госструктур) потребует больших ресурсов при низкой от- даче, т.е. приведет к снижению эффективности. Единственный реальный путь — привлечение коммерческих кредитов и инвести- ций. Это возможно только при условии, что Т-система будет при- носить доход и даст вкладчикам оправдывающий выигрыш, а вкла- ды вместе с процентами будут возвращены в приемлемые сроки 3. Т-система России должна быть интегрирована в мировою систему, для этого она не должна уступать ей в техническом со- вершенстве и социальных возможностях. 4. Расходная часть включает: расходы на техническую эксплуа- тацию, зарплату персоналу, налоги и нормативные отчисления, уплату процентов за инвестиции и кредиты; расходы на расшире- ние Т-системы, возвращение вкладов инвесторам и кредиторам. 5. Начиная с некоторого этапа Т-система становится прибыль- ной, часть прибыли направляется на дальнейшее развитие систе- мы. Кредиты должны поступать и после создания стартового ка- Потребность в информатизации ___ Спрос на Финансирование Техническое услуги ^создания системы ^оснащение системы Реализация услуг Повышение потребности Оплата Экономическая услуг эффективность ^Развитие Развитие Увеличение Увеличение системы услуг ** оплаты потребностей Рис. 2.6. Процесс создания и действия телекоммуникационной системы 66
1.Развивающиеся r 2.Повышающийся * 3 Увеличивающееся потребности спрос финансирование 5. Развитие _____ 4 Развивающаяся услуг система Рис 2.7. Упрощенная структурная цепочка жизненного цикла Т-системы питала до тех пор, пока прибыль не станет достаточной, чтобы прекратить кредитование и возвратить долги. Обосновать критерий эффективности и способ ее оценки, удов- летворяющие перечисленным свойствам системы, весьма непро- сто, поскольку приходится преодолевать ряд различных препят- ствий в каждом конкретном случае. Процесс создания и действия Т-системы можно представить в виде цепочки, приведенной на рис. 2.6. Этот процесс циклически повторяется до замены системы. Цепочку можно упростить, как показано на рис. 2.7. Эта замкну- тая цепочка отражает обратную связь в процессе создания и экс- плуатации системы. Позиции 1,2 — социальные, 3 — экономи- ческая, 4, 5 — технические. Для оценки эффективности в прин- ципе может быть использована каждая из пяти позиций. Рассмот- рим подробнее позицию 4, так как она отражает все остальные, причем знания о содержании остальных позиций и оценки их эф- фективности не требуются. Развивающаяся Т-система состоит из материальных и интел- лектуальных средств: зданий, сооружений, технического оснаще- ния, программ. В совокупности все это и создает соответствующий комплекс услуг. В любой момент времени можно установить со- став системы и определить состав и качество реализуемых ею ус- луг. Система имеет цену, иначе говоря, капитал, размер которого К отражает технический уровень системы и ее экономику. От ка- питала зависят уровень и рост потребностей П, спрос и его уве- личение С, финансирование Ф. Рост капитала выражается ска- лярной функцией времени: К = К(П, С, Ф). Обычно К измеряется и вычисляется непосредственно, знания П, С, Ф не потребуется, нужно только знать состав действующей или проектируемой системы. Возможность развития системы определяется ростом капита- ла, что и приводит к увеличению услуг, затрат, стимулированию потребностей и росту спроса. Увеличение Кпд раз отражает раз- витие системы. При п = I имеем критерий самоокупаемости: ка- питал определяется вложенными ресурсами (после оплаты дол- гов); это критерий для плановой экономики.
При п = 2 (темп удвоения капитала) получаем критерий для рыночной экономики. Критерий «темп удвоения капитала» может быть как прогнозным (тогда он вычисляется путем математиче- ского моделирования), так и оперативным (тогда капитал непос- редственно измеряется). Для Т-систем как одинарного, так и двойного применения, в качестве критерия опенки эффективности системы для владельца можно выбрать любое значение п, но п = 2 (темп удвоения капи- тала) наиболее удобен. Критерий применим к каждому подциклу жизненного цикла, подциклы создают свой «капитал» — матери- альный и интеллектуальный. Входные данные модели соответствуют компоненту «потребность» структурной цепочки, выходные дан- ные — эффекту G; с учетом затрат на подцикл определяется его «капитал». Основой модели здесь является структурно-функцио- нальная схема жизненного цикла. 2.3.3. Оценка эффективности Т-системы Критерий «темп удвоения капитала» позволяет от начала раз- работки и творческого замысла до конца завершения жизненного цикла системы, используя оценку эффективности, целенаправ- ленно направлять усилия на создание и развитие системы, под- держание ее работоспособности. Жизненный цикл завершается, когда система перестает приносить прибыль: темп удвоения равен нулю, период удвоения уходит в бесконечность. Тогда систему нужно заменять другой, более совершенной в смысле удовлетво- рения потребностей и, следовательно, приносящей прибыль. На основании этого критерия можно оценивать не только стра тегические, но и любые оперативные решения: стоит ли разраба - тывать свою технику или лучше закупить наилучшую зарубежную; готовить ли кадры самим или заказывать программы подготовки в учебных заведениях, инвестируя их; как устанавливать приорите- ты; как формировать тарифы; какие и на какой период вводить льготы; в каком направлении развивать состав услуг; как опреде- лить, справляется ли руководство корпорации со своими функ- циями; целесообразно ли интегрироваться с ведомственными си- стемами телекоммуникации; принимать ли инвестиции или брать кредиты и т.д. Оценка эффективности по критерию «темп удвое- ния капитала» действует как стимул, на ее основании можно при- нимать решения как на один день, даже на один час (например, допустима ли часовая профилактика с выключением системы?), так и на десятилетия (строить новую трассу телекоммуникации световодной или ограничиться кабельной?). Одним из важнейших свойств рассматриваемого критерия эф- фективности является его универсальность, единство критерия 68
для всех изделии, подсистем и системы в целом, для каждого рабочего, инженера, должностного лица и всего персонала. Со- трудник должен приносить прибыль, в системотехнике это назы- вается «доброжелательной эксплуатацией». Коммерческая оценка полезности по критерию эффективности соответствует реальнос- ти и выражается через прибыль П, иными словами эффектив- ность Э и полезност ь в коммерческом смысле тождественны, хотя по содержанию они отличаются: полезность — тактическая оцен- ка, строго ситуационная, эффективность — оперативно-страте- гическая оценка. В дифференциальной форме Э(г) — это опера- тивная оценка, в интегральной форме Э(0, Г) — стратегическая (Т — время передачи информации, время создания системы и др.). Необходимы обе формы, так как приходится принимать как оперативные управленческие, так и стратегические решения; иначе может оказаться, например, что в погоне за текущей прибылью будет утеряна перспектива развития системы. Поэтому серьезные решения должны опираться на распределение эффективности во времени, прогнозируемое на определенный обозримый период. Прибыль есть разность между доходной и расходной частью бюджета системы, обе части монотонны и зависят от соотноше- ния между качеством обслуживания и темпом развития. Эти фак- торы альтернативны. Действительно, на коротком интервале и при ограниченном капитале максимальную прибыль дает вклад капи- тала в сферу обслуживания, на достаточно длинном же интервале выгоднее (эффективнее) отвлечь часть капитала на развитие. Весь вопрос стратегической эффективности в оптимальном определе- нии этой части и в направлении ее использования. Это не означа- ет характерную для коммерческих систем погоню за максимумом прогнозной стратегической эффективности, выражаемой форму- лой г Э(0,7) = max j3(/)d/. О Необходимо одновременно обеспечить выполнение ограниче- ния Э(Г) > Э* или Э(0, У]) > Э\ Ту «: Т, иначе коммерческая система может разрушиться (обанкротиться). Здесь Э* — эффективность системы без отвлечения части капита- ла на вклад в совершенствование Т-системы. 1 еория эффективности предлагает два пути оценки значения критерия, удовлетворяющего рассмотренным требованиям и свой- ствам. При первом пути вводятся показатели качества Q — сово- купность положительных (с позиции подсистемы, пользователей, владельца) свойств системы. Отрицательное свойство может быть заменено на обратное ему положительное Показатели качества
являются системными инвариантами, функционально независи - мыми и имеющими различные размерности. Это неупорядочен- ное дискретное множество: где i — множество всех переменных, от которых зависит эффек- тивность. Qi определены на различных измеримых множествах, каждый из показателей качества — упорядоченное множество (не- прерывное, дискретное, булево): Q = Ш J = 1 .-/л, Си < Qi7 < ... < Qy < ... < Qim. Качество системы есть частично упорядоченное множество показателей качества компонентов сети Qk: где fi — отображение прямого (декартова) произведения UxQ, а U — упорядочивающее множество, т.е. множество, вносящее в заданное неупорядоченное множество отношение порядка. Эффект G есть упорядоченное множество: V: QxT-> G~ где у — отображение; Т — множество моментов времени (вполне упорядоченное множество). Эффективность есть вполне упорядоченное множество Э - {Эо < Э, < ... < Э, < ... < Эд}, /: Их Gx Wx Т Э, или f-.HxxQxWxT~>3, где— отображения; К Нх — упорядочивающие множества; W ресурс, израсходованный на интервале Т. Единицы измерения введенных величин определяют исходя из назначения и свойств системы, на что и ориентирован первый путь, в сущности ситуационный. Второй путь ориентирован на целенаправленность и перспек- тиву: критерий эффективности вводится как положи гельное упо- рядоченное множество — на основе целевой функции системы и сферы ее применения. Затем вводятся одно или несколько проме- жуточных множеств, взаимно отображаемых и вполне упорядо- ченных. В эти множества осуществляется сжатое отображение свойств и параметров системы. Для свойств, не имеющих приня- тых единиц измерения, вводятся условные топологические шка- лы. В результате последовательного отображения свойства харак- теризуются (совместно) эффективностью по установленному кри- терию. Достоинством этого варианта является то, что применение упорядочивающих множеств исключается. 70
Наиболее рационально совместно использовать оба пути, си- туационно их комбинируя на основании отечественного и миро- вого опыта создания, развития и эксплуатации Т-систем Проме- жуточные множества вводят поэтапно в соответствии с развитием системы (следуя второму пути), показатели качества и упорядо- чивающие множества вводят с учетом принятого критерия и тоже поэтапно (следуя первому пути). Такое сочетание позволяет со- хранить критерий эффективности в течение всего жизненного цикла системы и учесть все неизбежно изменяющиеся свойства системы и социума. Пример 2.7. Рассмотрим результаты оценки эффективности телеком- муникационных систем «Росуником». В полном объеме оценить Э Т-сис- тем (включая базовый комплекс) невозможно ввиду нестабильности экономической обстановки. Отдельные объекты с учетом проектной за- грузки имеют следующую прогнозную эффективность (разбросы регио- нальные и зависят от последовательности ввода объектов): спутниковые линии — 0,33...0,2 год1 (период удвоения капитала 3...5 лет); волоконно-оптические линии — 0,2 ...0,1 год 1 (период удвоения ка- питала 5... 10 лет); сотовая радиосвязь — 0,5...0,33 год’1 (период удвоения капитала 2...3 года); коммутационные узлы — 0,25...0,17 гол1 (период удвоения капитала 4...6 лет); телепорты — 0,17...0,1 год-1 (период удвоения капитала 6... 10 лет); абонентские комплекты пользователей — 1...0,5 год1 (период удвое- ния капитала 1 ...2 года). Эти оценки коммерческие и не учитывают положительных социальных последствий, связанных с повышением производительности обществен- ного труда. 2.4. Надежность информационно-вычислительных систем и сетей 2.4.1. Показатели надежности Надежность — свойство программной организации структуры системы и функционального взаимодействия между ее ресурса- ми, при которых обеспечивается безотказное функционирование системы в течение заданного времени при сохранении заданных параметров аппаратуры передачи данных и собственно ЭВМ (Г ОСТ 27.003-83). Отказ — это такое нарушение работоспособности, когда для ее восстановления требуются определенные действия обслужива- ющего персонала по ремонту, замене и регулировке неисправно- го элемента, узла, устройства, ЭВМ. С надежностью взаимосвяза-
но понятие живучесть — способность программной настройки структуры и организации функционального взаимодействия меж- ду ее компонентами, при которых отказы или восстановления любых элементарных машин не нарушают процесса выполнения параллельных программ сложных задач, а увеличивают или умень- шают время их реализации. Под элементарной машиной понимает- ся ЭВМ, дополненная системным устройством. Для характеристики качества функционирования ВС в теории надежности разработаны набор интервальных, интегральных и точечных показателей надежности, а также методы их расчета. Показатели надежности имеют вероятностный характер и осно- вываются на значениях /-характеристик — интенсивностей отка- зов составляющих систему элементов. Невосстанавливаемые системы (например, бортовые ЭВМ ракет), поведение которых существенно лишь до первого отказа, характеризуются следующими количественными показа- телями надежности: интенсивность отказов /(/); частота отказов /(Г); вероятность безотказной работы P(t); вероятность отказа Q(t); наработка до отказа 7~0. Интенсивность отказов /(/) — один из наиболее удобных ко- личественных показателей надежности изделий электроники, к которым относятся аппаратные средства ЭВМ и систем. Измене- ние /(/) во времени у большинства изделий электронной техники имеет существенно нелинейный характер (рис. 2.8). тем не менее на большом по времени участке работы интенсивность отказов изделия обычно мало изменяется и принимается в практических расчетах постоянной. Значения /-характеристик для элементов ЭВМ берут из их технической документации и стандартов либо получа- ют путем сбора статистики отказов при проведении испытаний или во время эксплуатации. /-характеристика, оставаясь постоянной во времени на основ- ном участке работы, существенно зависит от условий эксплуата- Приработка Эксплуатация Деградация Рис. 2.8. Зависимость интенсивности отказов аппаратуры от времени 72
ции — климатических, механических и радиационных воздействий, нестабильности источников питания и электрической нагрузки и т.п. Таким образом, п Х(/) = JJ а{-, где Хо — интенсивность отказов изделия при нормальных (лабора- торных) условиях эксплуатации; а, — поправочный коэффициент /-го эксплуатационного фактора. Вероятность безотказной работы за время гарантированного срока службы персональной ЭВМ равна 0,999. Увеличение числа взаимодействующих компьютеров снижает показатели надежно- сти, и система на десяти однотипных компьютерах может обеспе- чить вероятность безотказной работы, равную лишь 0,99. На практике часто используется интегральная характеристика надежности наработка до отказа То (иначе — наработка на отказ, время до возникновения первого отказа, mean time between failure — среднее время между отказами). Она представляет собой матема- тическое ожидание случайного момента времени т, в который происходит отказ (ГОСТ 27.410—83), т.е. То = J о Иногда время наработки обозначается Т„ и под ним подразу- мевается среднее значение длительности непрерывной работы аппаратуры между двумя отказами: где Тг — время безотказной (исправной) работы между Гм и (/+ 1 )-м отказами; п — общее число отказов за время сбора статистики отказов. На практике для аппаратуры передачи данных массового применения необходимо, чтобы время наработки на отказ состав- ляло не менее 5000 ч. Восстанавливаемые системы, эксплуатация которых допускает многократный ремонт для устранения возникающих от- казов, характеризуются следующими количественными показате- лями надежности: параметры потока отказов составляющих эле- ментов 0)(Z) и потока восстановлений элементов ц(г); функция готовности /Г//); коэффициент готовности КГ\ среднее время ра- боты между двумя отказами /ср; среднее время восстановления Если в процессе функционирования невосстанавливаемого из- делия возможен ремонт отдельных его элементов при сохранении работоспособности изделия в целом за счет резерва или если ожи- даемая (потенциальная) надежность функционирования восста- навливаемого изделия оценивается в интервале времени до пер- 73
вого отказа восстанавливаемого изделия в целом, то такие изде- лия характеризуются следующими количественными показателя- ми надежности: вероятность безотказной работы Р(г); вероятность отказа Q(t); наработка до отказа 7С; параметры потока отказов составляющих элементов со(/) и потока восстановлений элемен- тов p(Z). Для восстанавливаемых систем точечный (локальный) показа- тель надежности параметр потока отказов составляющих элемен- тов со(/) — это удельная вероятность появления хотя бы одного отказа в единицу времени: со(Г) = lim По(/, t + Д/)/ Д/, ДГ-»О где По(/) — поток отказов, т.е. последовательность отказов, на- ступающих в случайные моменты времени. Точечный (локальный) показатель надежности параметр по- тока восстановлений ц(/) — это удельная вероятность хотя бы од- ного восстановления в единицу времени; u(t) = lim Пв(/, t + Ы) /Ы, ДГ->0 где nb(Z) — поток восстановлений, т.е. последовательность вос- становлений, наступающих в случайные момен гы времени. В теории надежности наиболее важные для практики результа- ты получены для простейших потоков отказов (восстановлений). Простейший поток — это поток, при котором события потока удовлетворяют одновременно условиям стационарности, ординар- ности и отсутствия последействия. Для практических расчетов важна связь между параметром со(/) восстанавливаемого изделия и Л(/) того же изделия, рассматрива- емого как невосстанавливаемое, т. е. функционирующее до перво - го отказа. Известно, что оХО = /(0 + f /G - т)со(тМт, о где /(/) = А(т)Р(/) — частота отказов восстанавливаемого изделия. Решение этого дифференциального уравнения для простейшего потока отказов восстанавливаемого изделия дает m(z) = А(т). Если на практике в большинстве случаев предполагается, что А(Т) = = А = const, то <n(Z) = А, т. е. численно параметр потока отказов восстанавливаемого изделия равен интенсивности отказов соот- ветствующею невосстанавливаемою изделия. На прак1 ике параметр потока восстановлений изделия находят так: ц(/) = 1/Гв = const, где Тв — эмпирическое (опытное) значение среднего времени вос- становления (ремонта) изделия бригадой обслуживания системы. 74
Среднее время восстановления — это среднее время простоя, вызванного отысканием и устранением отказа. 2.4.2. Коэффициент готовности восстанавливаемой системы Точечный (локальный) показатель восстанавливаемого изде- лия функция готовности КА) определяется как вероятность того, что в произвольный момент времени t изделие оказывается в ра- ботоспособном (исправном) состоянии: К At) = X ^(0, если k < (N + ]) / 2; KAt) = 1 - £ если k>(N + 1)/2, где P,(t) и Pj(f) — вероятности нахождения системы в момент времени t соответственно в /-м исправном и у-м отказовом состо- яниях; N + 1 — общее число состояний изделия; к — число ис- правных состояний изделия. Предел функции готовности при t ~ называется коэффици- ентом готовности КГ (ГОСТ 27.002—83). Он служит интеграль- ным (комплексным) показателем надежности восстанавливаемо- го изделия: Аг = lim/fr(/). f— На практике считают, что К - то/( т0 + Тв). Для учета простоев, обусловленных техническим обслужива- нием, а также времени, затраченного на ремонт за определенный период эксплуатации, применяется комплексный коэффициент технического использования К» = ТО/(ТС +тв+ т„), где ТП — время простоя системы, обусловленное выполнением планового технического обслуживания и ремонта (время профи- лактики), пересчитанное на один отказ. Для пользователей коэффициент готовности в наибольшей сте- пени выражает понятие надежности сложных информационных систем. Для аппаратуры передачи данных массового применения необ- ходимо, чтобы коэффициент готовности каналов передачи дан- ных без резервирования находился в пределах 0,9...0,98. Для аппа- ратуры передачи данных (АПД), применяемой в АСУ, Лг должен быть не менее 0,99, что означает примерно 3,5 сут простоя в год, 75
Таблица 2.1. Классификация систем по уровню надежности Коэффициент готовности Кг Максимальное время простоя в год Тип системы Русское название Английское название 0,99 3,5 суг Обычная Conventional 0,999 8,5 ч Высокой надежности High availability 0,9999 1 ч Отказоустойчивая Fault resilient 0,99999 5 мин Безотказная Fault tolerant для некоторых специализированных ВС — не менее 0,9999 («четы- ре девятки»). Классификация систем по уровню надежности при- ведена в табл. 2.1. Названия типов систем, употребляемые в зарубежной литера- туре, происходят от английских слов conventional — обычный; high — высокий, availability — пригодность; fault — неисправность, resilient — эластичный; tolerant — терпимый. Что касается надежности сети, то она чаще всего характеризу- ется средним временем наработки на отказ. 2.4.3. Обеспечение отказоустойчивости аппаратуры ИВС Сетевые операционные системы (ОС) обладают свойствами обеспечения отказоустойчивости благодаря применению аппарат- ных и программных средств. Наиболее развиты в этом отношении распространенные ОС локальных вычислительных сетей Microsoft LAN Manager 2.2 OS/2; IBM OS/2 LAN Server 3.0; версии Novell NetWare 2.2, 3.11, 4.0, SFT III 3.11 (System Fault Tolerance — си- стема, устойчивая к ошибкам); LANtastic; UNIX; Banyan VINES 5.50 (Virtual Networking Systems — глобальная сетевая ОС и сеть); Banyan VINES for UNIX. Охарактеризуем кратко средства защиты данных от последствий отказов аппаратуры, применяемые в этих систе- мах в разных сочетаниях. Дублирование файловой системы FAT (File Allocation Table — таблица размещения файлов). FAT является одним из самых чув- ствительных файлов на жестком диске, поэтому сетевая ОС хранит резервную копию F AT и в случае выхода из ci роя одной из копий использует уцелевшую копию, помечая поврежденные секторы испорченного файла и создавая новую копию в другом месте. Копирование при сбоях носителя. Жесткие диски обычно ис- пользуются круглосуточно в течение всей недели, что приводит к возникновению на их поверхности дефектов, которые обнар^оки - ваются системой. Размещение файлов на дефектных дорожках не допускается; файлы записываются в другой доступный сектор. 76
Зеркальное отображение дисков (disk mirroring; от mirror — зер- кало). Это дублирование информации на двух накопителях. Если один диск отказывает, выполняется автоматическое переключе- ние на другой без потери данных и прерывания работы. В сети Интернет все происходящее в процессе передачи и обра- ботки данных на одном компьютере дублируется на другом мощ- ном компьютере. Таких машин-дублеров может быть несколько, так как в каждой стране свои требования. Если информация будет повреждена на одном из сайтов, теоретически ее можно будет восстановить, что потребует определенных временных и финан- совых затрат. Дуплексирование дисков. Это дублирование аппаратуры контрол- леров, блоков питания, кабелей и жестких дисков. Если какой-то из этих компонентов или даже половина указанной системы отка- жет, другая часть системы будет продолжать функционировать и работа сети не прервется. Дублирование файлов (file replication). Это режим дублирования на сервере выбранных администратором сети важных файлов че- рез определенные промежутки времени. Отслеживание транзакций (transaction tracking). При вводе но- вой записи в базу данных в момент выхода из строя системы база может быть повреждена, что зачастую остается незамеченным. При применении отслеживания транзакций каждая совокупность опе- раций по изменению базы данных рассматривается как одна тран- закция, в результате чего сетевая ОС не обновляет базу данных до тех пор, пока транзакция не завершится. Наблюдение за работой UPS (Uninterruptible Power Supply — бесперебойный источник питания). Это процесс, при котором UPS посыпает, обычно через порт RS-232C, сигналы серверу о пере- ключении питания сервера на UPS. Сервер в свою очередь рассылает всем пользователям сообще- ние о том, что он закончит работу через N минут. По истечении этого времени, когда аккумуляторные батареи UPS достигают уровня истощения, сервер закрывает все файлы, записывает все данные из оперативной памяти на диск и самостоятельно отклю- чается. Автоматическое подключение (auto-reconnection). Это свойство автоматического восстановления связи с рабочими станциями после временной потери питания сервером. Восстановление и очистка удаленных файлов. Сетевые ОС пре- доставляют возможность восстановить удаленные с сервера фай- лы, а также очистить сервер (purge) так, чтобы нельзя было, если это необходимо, файлы восстановить. Отказоустойчивость является важной, но не единственной ча- стью обеспечения такого показателя качества, как безопасность сети, которая будет рассмотрена в подразд. 2.6 77
2.5. Достоверность функционирования информационно-вычислительной системы Так как сеть представляет собой информационную систему, то с точки зрения потребителя более важной, чем надежность, ха- рактеристикой является достоверность ее результантной инфор- мации. Существуют технологии, обеспечивающие высокую досто- верность функционирования системы даже при низкой надежно- сти составляющих ее элементов, например введение избыточнос- ти путем резервирования аппаратуры и применения корректиру- ющих (исправляющих) кодов, а также применение средств авто- матического контроля передачи данных, средств автоматического контроля и диагностики и др. Поэтому можно сказать, что надеж- ность ИВС — это нс самоцель, а средство обеспечения достовер- ной информации на ее выходе. Достоверность функционирования информационно-вычислитель- ной системы — свойство системы, обусловливающее безошибоч- ность производимых ею передачи и преобразований данных и ха- рактеризуемое закономерностями появления ошибок из-за сбоев. Сбоем называют кратковременное самоустраняющееся наруше- ние нормального функционирования ЭВМ или ВС вследствие кратковременного воздействия на некоторый элемент (или эле- менты) внешних помех, из-за кратковременного нарушения кон- тактов и т. п. После сбоя машина или система длительное время может работать нормально. Сбой сопровождается искажением данных, поэтому, если не устранить последствий сбоя, задача может оказаться неправильно решенной из-за искажений в данных, промежуточных результа- тах или в самой программе. Под достоверностью данных понимает- ся их безошибочность, измеряемая вероятностью появления оши- бок в данных. Недостоверность данных может не повлиять на объем данных, а может даже увеличить его в отличие от недостоверности информации, всегда уменьшающей ее количество Достоверность функционирования ИВС полностью определя- ется и измеряется достоверностью ее результантной информации. Один из основных показателей достоверности информации — показатель корректируемое™ информационной системы 7И, т.е. среднее время исправления (коррекции) информации. Оно пред- ставляет собой математическое ожидание времени, затрачивае- мого на идентификацию и исправление ошибки. Комплексными показателями достоверности информации яв- ляются коэффициенты информационной готовности и информа- ционного технического использования. Коэффициент информационной готовности Лиг — это вероятность того, что информационная система окажется способной к преоб- разованию информации в произвольный момент времени перио- 78
да rpa6, который планировался для этого преобразования, т. е. того, что в данный момент времени система не будет находиться в со- стоянии внепланового обслуживания, вызванного устранением отказа или идентификацией и коррекцией ошибки: Коэффициент информационного технического использования КЛУ кроме параметров, от которых зависит АГНГ (Гра6, Ту и Тк), учиты- вает еще время контроля Тк и время профилактического обслужи- вания Тлф: Достоверность {верность) передачи данных количественно оце- нивается вероятностью ошибочного приема единичных элементов Ро = Кш(лош / п) и вероятностью кодовой комбинации Ркк = Ит(Уош /7Vn), где иош и N0U1 — число ошибочно принятых соответственно еди- яичных элементов и кодовых комбинаций; л и A'n — число пере- данных соответственно единичных элементов и кодовых комби- наций. На практике в связи с ограниченным числом п и 7Vri вместо вероятностей Ро и Ркк используют коэффициент ошибки по элемен- там KQ = пои1[п и коэффициент ошибки по кодовым комбинациям К = N /N Коэффициент Ко нормируется для телефонных каналов реко - мендацисй V53 международного консультативного комитета по телефонии и телеграфии (МККТТ). Его значения зависят от типа канала и скорости модуляции (табл. 2.2). Некоммутируемый канал, или выделенная линия, представля- ет собой отдельное постоянное соединение между двумя пункта- ми, которое осуществляется посредством телефонной разводки. Линия называется выделенной, поскольку соединение активно в Таблица 2.2. Значения коэффициента ошибок по элементам для телефонных каналов Тип капала связи Скорость модуляции, Бод Вероятность (коэффициент) ошибки Коммутируемы й 300 1-10’4 канал (КК) 600; 1200 110 ’ Некоммутируемый канал (НКК) 300; 600: 1200 — 5-10-5
течение всех 24 ч в сутки и вычислительные процессы не соревну- ются за полосу пропускания этой линии. Коэффициент ошибки по кодовым комбинациям Ахкк незави- симо от типа канала и скорости передачи должен быть не более 1 • 10Л С целью оценки совокупного влияния на работу7 системы рас- смотренных выше отдельных показателей надежности и достовер- ности введен комплексный коэффициент эксплуатационной надеж- ности (комплексный коэффициент использования) где т т, к — соответственно число отказов, сбоев и профилакти- ческих обслуживаний за рассматриваемый период; — интервал времени работы системы между (i- 1)-м и i-м нарушениями фун- кционирования системы из-за отказов или сбоев; твсг — время восстановления достоверности информации после r-го сбоя (вре- мя, потраченное на повторный пуск программы, части програм- мы, команды и т.д.); тк — суммарное машинное время, затрачен- ное в рассматриваемый период пользователями на контроль дос- товерности (из-за двойного просчета, контрольных вариантов и т.д.); тпф5 —- время, затраченное на s-e профилактическое обслу- живание; тв 0/ — время восстановления j-го отказа. Из приведенного выражения видно, что для сокрашения по- терь от сбоев и отказов, порождающих ошибки в передаваемых и обрабатываемых данных, надо предотвращать распространение ошибки в информационно-вычислительном процессе, так как в противном случае существенно усложнятся и удлинятся процеду- ры проверки правильности работы программы, определения и устранения искажений в программе, данных и промежуточных результатах. Для этого необходимо обнаруживать появление ошибки в выполняемых преобразованиях информации возможно ближе к моменту ее возникновения. Для указанной цели в ВС существует система автоматического контроля и диагностики, сочетающая программные и аппарат- ные средства При появлении ошибки она немедленно приоста- навливает работу ВС, производит диагностику характера ошибки с тем, чтобы в случае сбоя автоматически восстанавливались дос- товерность информации и выполнение программы и при этом был минимален повторяемый участок программы, а в случае отказа обслуживающий персонал извещался о необходимости ремонта. Наличие системы автоматического кон гроля и диагностики осво- бождает пользователя от забот о контроле достоверности и сни- жает связанные с этим временные потери (тк). Обнаружение ошибок должно вестись непрерывно и не долж- но заметно снижать быстродействие, поэтому эта функция возла- 80
гается на быстродействующие аппаратные средства контроля, позволяющие совместить во времени выполнение основных и кон - трольных операций. Для выполнения же коррекции ошибок и ди - агностики используются программные средства в виде корректи - рующих и диагностических программ. В приложении 8 приведены требования к специализированным компьютерам сети ЭВМ системы ПРО США с элементами косми- ческого базирования. Одно из основных требований предъявляется к показателю надежности — среднему времени наработки на отказ. Одним из способов проверки достоверности информации в информационных сетях является ее контроль. При контроле выяв- ляется наличие или отсутствие ошибок в информации. При обна- ружении ошибки принимаются меры для определения ее места (локализации) и идентификации (определения типа ошибки — одиночная или пакетная), а также для ее устранения (исправле- ния, коррекции). Реализация помехоустойчивых кодов подробно освещена в гл. 6. Существуют разнообразные по назначению, способу реализа- ции и степени выявления ошибок методы контроля достовернос- ти информации, классификация которых и достигаемые ими цели подробно описаны в приложении 9. 2.6. Безопасность сетей 2.6.1. Методы управления безопасностью сетей Информационная безопасность сетей ЭВМ — одна из основ- ных проблем XXI в., так как хищение, сознательное искажение и уничтожение информации могут привести к катастрофическим последствиям вплоть до человеческих жертв. Так, террористы, ата- ковавшие Всемирный торговый центр в Нью-Йорке и Пентагон в Вашингтоне в 2002 г. предварительно вывели из строя компьютер- ную систему управления безопасностью, тем самым разрушив систему информационного обеспечения безопасности США. Ком - пьютерные коммерческие преступления приводят к потерям со- тен миллионов долларов. Только в США за 1996— 1999 гг. эти по- тери достигли 626 млн долларов- Мировой годовой ущерб от не- санкционированного доступа к информации составил в 1999 г. около 0,5 млрд долларов. Ежегодно эта цифра увеличивается в полтора раза. Свыше 10 млрл долларов составил ущерб, нанесен - ный вирусом «I love you», распространенным по электронной почте в 1999 г. К серьезным моральным потерям приводит хищение кон - фиденциальной информации. Безопасность (security) информационно-вычислительной сис- темы — это ее способность защитить данные от несанкциониро- 81
ванного доступа с целью ее раскрытия, изменения или разруше- ния, т.е. обеспечить конфиденциальность и целостность инфор- мации. Архитектура сети, включающая аппаратное обеспечение, яв- ляется одним из факторов, влияющих на ее безопасность, т.е. не- которые виды сетей безопаснее других. Методы защиты сетей раз- ного типа приведены в табл. 2.3. 2.6.2. Виды угроз информации В 2000 г. Совет безопасности РФ обсудил текст Доктрины ин- формационной безопасности РФ, который затем был подписан Президентом РФ В. В. Путиным. С принятием этого документа по- лучила более прочную основу информациология — наука об ин- формации. Положения Доктрины отражают интересы России и соответствуют глобально-космическим проблемам человечества. В Доктрине в числе видов угроз информационной безопасности названы следующие: угрозы безопасности информационных и телекоммуникацион- ных средств и систем как уже развернутых, так и создаваемых на территории России; дезорганизация и разрушение системы накопления и сохране- ния информации, включая архивную на машинных носителях; манипулирование информацией — дезинформация, сокрытие или ее искажение; несанкционированный доступ к информации, находящейся в банках и базах данных; разработка и распространение программ, нарушающих нормаль- ное функционирование информационно-телекоммуникационных систем, в том числе систем защиты информации; воздействие на парольно-ключевые системы защиты автома- тизированных систем обработки и передачи информации; утечка информации по техническим каналам; внедрение в технические средства обработки, хранения и пе- редачи информации электронных устройств для перехвата инфор- мации в сетях передачи данных и по каналам связи, дешифриро - вание этой информации и навязывание ложной; вирусное заражение информационных ресурсов по каналам сети Интернет и другие виды угроз. В сетях сообщения передаются по линиям связи, зачастую про- ходящим через общедоступные помещения, в которых могут быть установлены средства прослушивания линий. Оставленные без присмотра персональные компьютеры также могут являться уяз- вимым местом информационно-вычислительной сети. Если сеть имеет выходы в глобальные сети общего пользования, то появля- 82
Таблица 2.3. Методы управления безопасностью сетей Архитектура сети Аутентификация Верификация Обеспечение целостности Ограничение доступа к центральному узлу, серверу, кабелям Управление рабо- той сети и конт- роль этой работы Дополнительные меры С общей шиной т + Звездообразная + + -f- Обеспечение резервных каналов Коммутируемая + Криптозащита Неоднородная + + + Зашита данных на съемных носителях Локальная НН + Закрытие проводов от прослушивания Ячеистая + + С коммутацией пакетов д. + + + Криптозащита Кольцевая + + + Обеспечение резервных каналов, криптозащита
ется угроза взлома защиты сети от неавторизованных пользовате- лей. Главная цель защиты информации — контроль за доступом к ней. К просмотру, созданию, изменению или удалению данных должен допускаться ограниченный круг лиц, обладающих для этого полномочиями. В связи с этим служба безопасности должна обеспечивать вы- полнение следующих требований: конфиденциальность (confidenttiality) сохранения и передачи дан- ных; целостность (integrity) и точность хранимой информации и об- рабатывающих ее программ; доступность систем, данных и служб для тех, кто имеет право доступа. Угрозы, иначе говоря, опасности, не имеют четко выражен- ной природы, но практически каждый вид опасностей имеет не- которые последствия, нарушающие выполнение вышеназванных трех требований. В табл. 2.4 показаны угрозы требованиям защиты сетей (в таблице они расположены по алфавиту). Рассмотрим кратко весь спектр возможных угроз безопасности сетей. Аппаратные сбои описаны в подразд. 2.4; для оценки их влия- ния на работоспособность сети используется время наработки на отказ То. Когда вирусы только начали появляться, некоторые из них спе- циализировались на конкретных жертвах, например, вирус Anticad уничтожал файл с именем ACAD EXE, которое является назва- нием главной программы системы AutoCAD (Computer-Aided De- sign — средства автоматизированного проектирования, САПР). Ис- точниками вирусного заражения могут быть только съемные но- сители информации и системы телекоммуникаций. Системы теле- коммуникаций могут служить поставщиками вируса при их под- ключении к ПК через модемы и сетевые карты. По степени воздействия вирусы подразделяют на опасные и неопасные, по способу заражения — резидентные и нерезидент- ные, в зависимости от среды обитания — на сетевые, файловые, файлово-загрузочные, загрузочные и документальные, по алго- ритму функционирования — на невидимки, репликаторы, пара- зитические, «троянские кони», мутирующие, самошифрующиеся и отдыхающие. Убытки от разрушения информации, вызванного вирусами, исчисляются миллиардами долларов. Так, в январе 2003 г. в сети Интернет в Юго-Восточной Азии появился вирус Helkern, разос- лавший зараженную программу на 80 тыс. серверов сети. Сотни интернет-компаний разорились, убытки превысили 10 млрд дол- ларов. 84
Таблица 2.4. Угрозы требованиям защиты сетей Вид угрозы Конфиденциальность Целостность Доступность Аппаратные сбои 4- + 4- Вирусы + + Диверсии 4- 4“ Излучение + Кража + Логические бомбы 4- + 4- Мошенничество + Небрежность Hh + 4- Неправильная маршрутизация + Неточная или устаревшая информация 4- Ошибки программирования 4- + 4- Перегрузка 4- Перехват + Пиггибекинг + + 4 Подлог - + Потайные ходы и лазейки + 4- Препятствование использованию 4~ Различные версии 4" Самозванство + 4" 4- «Сбор мусора» 4- Сетевые анализаторы + Суперзаппинг 4- + 4" «Троянские кони» + 4" 4- Умышленное поврежде- ние данных или программ + Хищение + 85
Для обнаружения и удаления вирусов разработаны различные программы — детекторы, доктора, ревизоры, вакцины, фильтры. Следует отметить, что в настоящее время в армии и военно- морском флоте США ведутся исследования возможностей приме- нения вирусов в военных целях. Диверсия (sabotage) проявляется в форме физического или ло- гического повреждения. Последнее выражается в изменении внут- ренних или внешних меток и использовании программного обес- печения, которое меняет содержание файла. В сети Интернет с целью физической защиты все корневые DNS-серверы (Domain Name System — служба имен в сети Интернет) помещены в стро- жайше охраняемые помещения и имеют независимое энерго- обеспечение. Излучение (emanations), т.е. испускание электромагнитных сиг- налов, представляет одну из наиболее сложных проблем для ком- пьютерной защиты. Кабели и подключаемые с их помощью уст- ройства (компьютеры, периферийные устройства, модемы, пере- ходники, усилители и распределительные коробки) излучают определенные сигналы. С помощью чувствительной антенны и приемника можно на расстоянии прочесть данные даже при низ- ком уровне излучения. Фирма AT&T — главный поставщик сек- ретной связи правительства США — использует микросхему Clipper (ножницы), которая снабжена кодирующей программой, применяемой для шифровки телефонных разговоров, электрон- ной почты и компьютерных данных.Clipper имеет «черный ход», позволяющий правительственным органам знакомиться с содер- жанием объекта кодирования. Кража информации, по-другому утечка данных (data leakage), заключается в тайном копировании информации и выносе ее за пределы организации. Логическая бомба (logik bomb) никак себя не проявляет, но при определенном заданном событии изменяет алгоритм работы компьютерной программы и может использоваться для хищений. Пример 2.8. Для повышения на I % своего заработка программист добавил к программе начисления зарплаты следующий псевдокод: IF Сотрудник = Я THEN Зарплата = Часы * Ставка * 1.01 ELSE Зарплата = Часы * Ставка * Такое изменение может оставаться незамеченным годами. Логическая бомба может применяться для удаления файлов. Пример 2.9. Для уничтожения рабочей таблицы, содержащей автома- тически выполняемый макрос, в него включен псевдокод: @ЕСЛИ (СЕГОДНЯ -> @ДАТА (2003,1.5), СТЕРЕТЬ ТАБЛИЦУ, Н И- ЧЕГО НЕ ДЕЛАТЬ). В цио ресу вещ кие, под? мест ка и стви ляет бреа тент Е по н и пр Е как i Луч! маш ми с расх О в ср< кода одне бок ’ них. П ется. медл гист1 ся hj пиля МИН! на н< кого П ров) «кро ковы э backi поел ШИС1 чилс I
Мошенничество (fraud) — это любое использование информа- ционной системы с целью обмана организации или получения ее ресурсов. Ревизоры обращают внимание на такие подозрительные вещи, как слишком высокие или низкие значения, слишком ред- кие, частые или нерегулярные операции, выполняющиеся в не- подходящее время неподходящими людьми и в неподходящем месте. Существуют программы, позволяющие выявить мошенни- ка и установить наблюдение за его несанкционированными дей- ствиями с накоплением соответствующей информации Небрежность (bumbling), по мнению некоторых экспертов, яв- ляется причиной 50...60 % ежегодных компьютерных потерь. Не- брежность — это ошибки, оплошность человека или его некомпе- тентность, Неправильная маршрутизация связана с выводом информации по неправильному адресу вследствие совпадения номера узла сети и принтера при ошибках ввода, например VAX. вместо VAX1. Неточная или устаревшая информация может рассмап риваться как недоброкачественная и приводить к ошибкам в базах данных. Лучший способ, гарантирующий правильность занесения инфор- мации в базу данных, — ввод информации дважды двумя разны- ми сотрудниками. Программа сравнит полученные файлы, выявит расхождения, которые будут вручную подправлены редактором. Ошибки программирования (bugs, от bug — жук) совершаются в среднем по одной на 50... 100 строк невыверенного исходного кода, т.е. программист, который пишет 5000 строк кода в год, одновременно создает 50... 100 ошибок. Процесс удаления оши- бок — отладка (debugging) — позволяет избавиться от многих из них. Перегрузка системы приводит к тому, что работа сети замедля- ется, а безопасность сети подвергается риску. Например, при за- медлении работы сети некоторые программисты пытаются заре- гистрироваться одновременно на двух машинах, чтобы занимать- ся написанием кода на одной из них, а работой (к примеру, ком- пиляцией программы) — на другой. Для осуществления этого ад- министратор сети должен разрешить регистрацию одновременно на нескольких машинах, после чего возможно подключение к сети кого-то другого, использующего пароль программиста. Перехват (wiretapping — подслушивание телефонных разгово- ров) может выполняться как с использованием зажимов типа «крокодил», так и путем наблюдения за излучением или спутни- ковыми передачами с помощью антенн. Электронный пиггибекинг (от piggy ~ свинка, поросенок и backing — примыкать сзади) подразумевает получение доступа после того, как другой пользователь, введя пароль и подключив- шись к системе, некорректно завершил сеанс работы и не отклю- чится от сети. При этом может использоваться либо оставленный 87
без присмотра основной терминал, либо нелегально подключен- ный к тому же кабелю дополнительный. Подлог (forgery) — это противозаконное изготовление доку- ментов или записей с намерением их использования вместо дей- ствительных, официальных. Потайной ход (back door) — это дополнительный способ про- никновения в систему, часто преднамеренно создаваемый разра- ботчиком сети, хотя он может возникнуть и случайно. Лазейка (trap door) — разновидность потайного хода. Это вспомогатель- ные средства, используемые программистами при создании, тес- тировании и поддержке комплексных программ, которые позво- ляют в нужный момент обойти защиту’ или ловушку, предусмот- ренную программой. Препятствование использованию (denial of use) — новый вид компьютерного преступления, заключающийся в «засорении» си- стемы ненужными данными, «забивании» портов, выводе на эк- ран бессвязной информации, изменении имен файлов, стирании ключевых программных файлов или захвате системных ресурсов, который замедляет работу системы. Различные версии одной и той же программы необходимо от- слеживать, иначе возможен запуск не той версии или редактиро- вание не той версии файла. Для решения проблемы отслежива- ния, обновления версий и удаления старых используется программ- ное обеспечение управления версиями Reference Point либо ути- лита Whereis. Самозванство (impersonation) — это использование пароля пользователя, т. е. кода доступа другого человека для проникнове- ния в систему в целях изучения данных, использования программ или отведенного пользователю машинного времени. Пароль, по- зволяя аутентифицировать (от authentically — подлинно) пользо- вателя, играет одну из самых важных ролей при регистрации пользователя в сети. Применение устройств для предоставления доступа по биометрическим характеристикам уменьшает возмож- ность несанкционированного доступа, но такое применение не всегда возможно. «Сбор мусора» (scavenging), или подсматривание (browsing), означает восстановление с помощью соответствующих утилит файлов, удаленных с гибких и жестких дисков и магнитных лент. Параметры потока данных, в том числе любой незашифрован- ный текст, могут быть считаны с помощью сетевых анализато- ров — программ, перехватывающих текст, таких как LAN Analyzer, Network Analyzer, Protokol Analyzer, WAN Analyzer и десятки дру- гих. Анализатор запускается на подключенной к сети рабочей стан- ции; в случае же сети Token Ring отслеживать весь поток инфор- мации может любой пользователь. Обнаружить работающие ана- лизаторы практически невозможно. 88
Во многих больших вычислительных системах имеется утилита SUPERZAP, позволяющая оператору запускать, останавливать или модифицировать засбоившую процедуру. Суперзаппинг (super- zapping) — это несанкционированное использование утилит, по- добных утилите SUPERZAP, для модификации, уничтожения, копирования, вскрытия, вставки, применения или запрещения применения машинных данных. Обнаружить суперзаппинг про- граммными средствами практически невозможно. «Троянские кони» (troyan horse) — это программы, которые вместо выполнения действий, для которых они якобы предназна- чены, на самом деле выполняют другие, в том числе изменение баз данных, запись в платежные ведомости, уничтожение фай- лов, отправку электронной почты. Удаление «троянского коня», написанного опытным программистом, весьма трудоемко. Мно- гие компьютерные вирусы являются потомками «троянских ко- ней». Умышленное повреждение данных или программ — это злонаме- ренное разрушение информации, которое может быть совершено недовольным служащим путем размагничивания машинных но- сителей. Хищение (embezzlement) — один из самых старых и распрост- раненных видов компьютерных преступлений, когда кража денег или ресурсов производится самими сотрудниками, например когда суммы, полученные в результате округления в сторону уменьше- ния, направляются на собственный счет программиста. 2.6.3. Методы защиты информации в сетях Операционные системы локальных информационно-вычисли- тельных сетей обладают некоторыми свойствами (рассмотрены в подразд. 2.4 и 2.5), повышающими безопасность Л ВС. Повышение безопасности данных достигается также разбиени- ем структуры сети на подсети, так как при подключении пользо- вателей к различным физическим сегментам сети можно запре- тить доступ определенных пользователей к ресурсам других сег- ментов, установив различные логические фильтры на мостах, коммутаторах и маршрутизаторах. Такой способ зашиты называет- ся установлением брандмауэра, или сетевого экрана. Этот экран располагается между защищаемым внутренним сегментом сети и внешней сетью или другими сегментами внутренней сети Интра- нет и контролирует, а также выборочно фильтрует трафик. Брандмауэры выполняются в виде аппаратного или программ- но! о комплекса, записанного в коммутирующее устройство или на сервер доступа (другие названия: сервер-шлюз, прокси-сер- вер, хост-компьютер). Межсетевой экран переписывает реализуе- 89
мый стек протокола TCP/IP, и поэтому нарушить его работу ис- кажением протоколов внешней сети невозможно. Еще одно средство защиты информации — криптографическое закрытие информации, или шифрование (encryption, от crippling — деформация). Это мощная алгоритмическая техника кодирования. Зашифрованные с помощью преобразования данные могут быть прочитаны только с использованием специального ключа дефор- мации. Криптозащита снижает опасность несанкционированного доступа, обеспечивая конфиденциальность, аутентификацию, целостность и управление доступом (access control) системы уп- равления данными. В работе сети шифрование выполняется на одном из четырех уровней модели OSI (рис. 2.9). При шифровании на канальном уровне, или уровне управле- ния линией передачи данных (уровень 2), отправитель шифрует информацию только один раз, затем передает по линии связи. При переходе с одной линии связи на другую данные расшифро- вываются, а затем снова зашифровываются, на ч го затрачивается много времени, поэтому скорость передачи и производительность Уровень Уровень Линии связи «Пользователь — сеть» Сетевая линия Линии связи «Пользователь — сеть» Рис. 2.9. Уровни сети OS1, на которых чаше всего применяется шифро- вание 90
сети снижаются. Кроме того, в каждом узле данные некоторое время находятся в незащищенном виде. Опасность утечки информации и снижение производительнос- ти сети исключены при шифровании на транспортном уровне (уро- вень 4). Еще эффективнее этот метод тогда, когда протокол под- держки уровня 4 выполнен в виде аппаратного обеспечения, а не реализуется программой, работающей в главном узле, с которого можно получить ключ и метод шифровки. Шифрование на прикладном уровне, или уровне приложений (уровень 7), мало зависит от нижележащих уровней и совсем не зависит от их протоколов. При таком подходе необходимо обеспе- чить одновременную работу соответствующего программного обес- печения. Один из подходов к шифрованию данных был в 1977 г. предло- жен IBM и отражен в стандарте шифрования данных DES (Data Encryption Standard). В нем используется единый 56-битовый сек- ретный ключ. На основе стандарта DES было разработано много различных продуктов. Тогда же был создан метод шифрования RiA (от фамилий авторов: Ривест, Шамир и Адлеман), применяемый не только для шифрования, но и для аутентификации. В системах с повышенной степенью зашиты данных RSA обычно использу- ется вместе с DES. Широко применяются предназначенные для использования в сетях протокол аутентификации Kerberos, протокол цифровой подписи DSS (Digital Signature Standard) и стандарт Х9.9. Для оценки степени защиты информации от несанкциониро- ванного доступа в руководящих документах Гостехкомиссии Рос- сии «Автоматизированные системы. Защита от несанкционирован- ного доступа к информации» и «Показатели защищенности от несанкционированного доступа к информации», изданных в 1998 г., рекомендовано использовать показатели: Рг — вероятность попадания информации абоненту, которому она не предназначе- на; Рс — вероятность непрохождения сигнала тревоги. При опти- мизации систем защиты информации вместо вероятностей Ря и Рс удобнее использовать коэффициенты Аа = PJP&p и Кс = Рс/Ро6р, где Р р — вероятность появления несанкционированного обра- щения. Коэффициенты А'я и Ас — это условные вероя гности собы- тий при появлении несанкционированного обращения. Определе- ны пять классов конфиденциальности информации и для первых четырех рекомендованы значения показа гелей Ра и Рс: Л 1. Особо секретная.................................... 10“5 2. Совершенно секретная............................... 10 4 3. Секретная......................................... 10“ 4. Конфиденциальная................-............... 10 5. Открытая........................................... — 91
2.7. Примеры действующих сетей и систем телекоммуникаций С целью удовлетворения геоэкономических, политических и со- циальных потребностей России, решения общенациональной ком- плексной проблемы информатизации страны создается единая те- лекоммуникационная система. В качестве исходного пункта ее со- здания и развития использован проект «Росуником», соответству- ющий мировой практике, существующим стандартам и формиру- ющий социально-техническую базу для интеграции в мировую си- стему телекоммуникации. Системные проекты «Росуником» со- Абоненты Рис. 2.10. Структура телекоммуникационной системы «Росуником»
здаются в соответствии с Распоряжением ) Трезидента Российской Федерации от 26 апреля 1993 г. № 298-рп. Цель создания систе- мы — обеспечение доступа органов государственной власти и уп - равнения, народно-хозяйственных и деловых структур и населе- ния страны к отечественным и международным информацион- ным ресурсам мирового телекоммуникационного пространства. Система строится так, чтобы обеспечивалась возможность до- полнять существующие и разрабатываемые системы связи, охва- тывая с различной плотностью значительную часть территории страны. Построение системы ориентировано на цифровые методы передачи информации. Предусматриваются разнообразные услути телефонных служб, служб передачи данных, включая доступ к уда- ленным информационным и вычислительным ресурсам. Типовым вариантом обслуживания является доведение цифрового потока от любого абонента до любого другого абонента через цифровой канал с пропускной способностью 64 Кбит/с. На начальных этапах не исключается применение линий связи с аналоговой передачей. Подсистемы различных регионов связываются между собой оз одного типового регионального телекоммуникационного центра (РТЦ) к другому РТЦ через магистральные линии связи с помо- щью спутниковых каналов, волоконно-оптических линий связи (ВОЛС) и металлических кабельных линий связи (рис. 2.10). Ведом- ственные сети подключаются к системе также через магистральные линии связи. Городские и сельские местные сети каждого региона связаны со своим РТЦ, а также непосредственно между собой. Архитектура системы и соответствующий базовый протоколь- ный профиль сформированы на архитектуре и отобранных прото- колах взаимодействия сети Интернет. Связь, названная на рис. 2.10 транковой (от trunk — телефонный канал), — это связь по теле- фонным каналам. Для телекоммуникационной системы глобальный характер имеет система спутниковой связи, опорная сеть которой показа- на на (рис. 2.11). Здесь уместно отметить достижения отечествен- ной космической техники, благодаря которым срок жизни спут- ника связи повышен с четырех до двенадцати лет. Базовый комплекс систем «Росуником» охватывает 14 регио- нов России и рассчитан на суммарную монтировочную емкость сети связи 220 тыс. номеров (рис. 2.12). Основными структурными элементами базового комплекса (БК) являются главный телеком- муникационный центр (ГТЦ), созданный на базе Московской городской телефонной сети (МГТС); типовой региональный те- лекоммуникационный центр ( РТЦ); центр междутородной магис- тральной связи (ЦММС); магистральные линии спутниковой связи с ведомственными системами, для которой используется выне- сенная земная станция спутниковой связи в Дубне с антенной диаметром 12 м, передающая информацию в ГТЦ по радиорелей- 93
110° 60° 45° 30° 65° Брянск 50° Рис. 2.11. Опорная сеть единой системы спутниковой связи телекомму- никационной системы «Росуником» Интернет Москва 55° Луховицы 40° Шахтерск Южносахал инск Артем ной линии (РРЛ) Дубна — Останкино. ГТЦ связан с РТЦ в Санкт- Петербурге через арендуемые ВОЛС и имеет выход в западные страны через Хельсинки также с использованием ВОЛС. Схема ГТЦ БК в обобщенном виде приведена на рис. 2.13. Другим примером может служить общеизвестная сеть Интер- нет, развившаяся из локальных ИВС на базе персональных ком- пьютеров преподавателей и студентов университетов США до гло- бальных масштабов. В этой огромной сети есть 13 главных стан- ций — мощных компьютеров, называемых корневыми DNS-сер- верами, которые расположены по всему миру — от США до Япо- нии. Еще имеются DNS-серверы меньшей мощности — «старшие» в своих городах и странах. В России один из таких DNS-серверов расположен в институте им. Курчатова в Москве. Он ведает всеми адресами, заканчивающимися буквами «ги» (Russia) и «su» (Soviet Union). Всего серверов, обслуживающих зону «ги», шесть, три из них находятся в России, по одному — в Швеции, Франции и Голландии. Линии связи могут быть как обычными телефонными 94
о 9 Хельсинки о х РРЛ С.-Петербург о Региональные центры (РТЦ) fa о X О ю Н ижневартовск 3 х 64 Кбит/с Мирный 2 х 64 Кбит/с Абоненты местной радиотелефон- ной связи Ведомствен- ные системы МГТС РТЦ телефонной связи Комплекс контроля и управления ционный центр Комплекс коммутации каналов Комплекс сопряжения с воле коммутации пакетов Узел опытного участка местной радиосвязи Центр междутород н он Комплекс связи Комплекс Комплекс спутниковой связи Дубна воле ГГЦ Информа- информационно- радиорелейной земных станции Центр Ведомственные системы РТЦ Йошкар-Ола 64 Кбит/с Выделенные каналы Спутниковый канал технической поддержки Международ- ные местные телеконфе- ренции Пениг (Саксония Германия) в Москве 2 Мбит/с Выход в Интернет магистральной связи (ЦММС) Рис. 2.12. Схема базового комплекса системы «Росуником» (по ним связываются с сетью с помощью модемов), так и воло- конно-оптическими, радиорелейными и космическими. Распределенная информационно-вычислительная сеть Мини- стерства юстиции РФ (РИВС юстиции РФ) (рис. 2.14) включает локальные вычислительные системы, расположенные в админис- тративных центрах субъектов федерации и Минюсте и соединен - ные каналами cnyi никовой связи. В основу построения двухуров- невой сети положена модель коллектива пользователей, обеспе- чивающая работ}7 информационно-поисковой системы правовой информации и обслуживающая широкий круг потребителей, в том числе и население. Отличием первых уровней от вторых явля- 95
ется пространственная удаленность элементов сети друг оз друга и различная организация каналов передачи данных между ними. В сети объединены однородные ЭВМ. Такие сети называются од- нородными. В данном случае используются недорогие персональ- ные компьютеры. Объем хранимой и обрабатываемой информации в этой информационно-поисковой системе определяется количе- ством документов и законодательных актов РФ, СССР, СНГ, рав- ным примерно 65 тыс. Объем передаваемой в единый центр и об- ратно на места информации составляет 200... 300 Гбайт ежедневно. Еще один пример — сеть Интернет Новосибирского научного центра (СИ ННЦ), созданная в 1996 г. в Сибирском отделении РАН и объединяющая существующие локальные сети 20 институ- тов и организаций Н НЦ с помощью кабельных каналов, арендо- ванных телефонных каналов и радиорелейного канала. СИ ННЦ соединяется с российской и глобальной сетями Интернет посред- ством канала спутниковой связи. Абоненты радиотелефонной сети Абоненты Абонен- Абоненты БК ЦММС ЛВС ты ЬК аналоговой и цифровой телефонии ISDN Рис. 2.13. Схема главного телекоммуникационного центра базового комплекса
Базовый центр правовой информации однородная сеть Радиомодем Модем Ячейка однородной вычислительной структуры Телефонная есть Спутниковая связь Локальная информационно- вычислительная Рис, 214, Архитектура РИВС юстиции РФ на основе модели коллектива пользователей Формализующий матричный процессор (однородная вычислительная структура) 4 Пескопэ
Магистральный канал Рис. 2.15. Структура глобальной информационной сети Вьетнама: О, А» □ — узлы; • — абоненты; (О) — центры групп Пример зарубежной сети — сеть ЭВМ с элементами космичес- кого базирования системы ПРО (противоракетной обороны) США, географически разнесенная в нескольких уровнях, объеди- няющая сотни специализированных высокопроизводительных, высоконадежных компьютеров, обрабатывающих большие пото- ки информации от датчиков, которые предназначены для обна- ружения подготовки к старту боевых ракет противника (см. при- ложение 8). Глобальная информационная сеть Вьетнама (ГИС Вьетнама) (рис. 2.15) смешанной конфигурации объединила существовавшие ло- кальные и корпоративные сети страны в единую систему. В 2000 г. число абонентов составляло 100 тыс., а к 2002 г. — уже 500 тыс. Громадное значение имеет организация связи с морскими суда- ми. Ежедневно в море находятся около 25 тыс. больших (водоизме- щением более 200 т) судов и более миллиона моряков и пассажи- ров. Необходима передача информации для управления судами, метеорологических прогнозов и т.д. Особо важна радиосвязь для обеспечения безопасности кораблей и экипажей. Ежегодно в море происходят несколько сотен аварий, причем несколько десятков судов пропадает бесследно, не успев даже передать сигнал бед-
ствия. В 1975 г. в рамках Межправительственной морской консульта- тивной организации (ИМКО), входящей в ООН, были приняты Конвенция и Эксплуатационное соглашение о создании Междуна- родной организации морской спутниковой связи «Инмарсат» (со- кращенно от International Maritime Satellite — международный мор- ской спутник). Для спасения терпящих бедствие на море было при- нято решение использовать низколетящие (на высоте 800... 1000 км) спутники, «слушающие» в диапазоне 406...406,1 МГц сигналы с плавающих аварийных радиобуев. Координаты места аварии опре- деляются с их помощью с точностью до 2...4 км. Позже Минморфлотом было заключено соглашение с Нацио- нальным управлением по аэронавтике и исследованию космичес- кого пространства (НАСА, США) о проведении работ по системе «Инмарсат» с участием Канады, Франции, Норвегии и Англии. Совместный проект получил название «Коспас — Сарсат». «Кос- пас» (космическая система поиска аварийных судов и самолетов) —- российская часть проекта, «Сарсат» (Sarsat — Search and rescue satellite — спутниковый поиск и спасение) — часть проекта, вы- полняемая совместно США, Канадой и Францией. В 1982 г. был запущен спутник «Космос-1383», оснащенный аппарат урой, по- зволяющей по сигналам радиобуев определять местонахождение потерпевших аварию судов и самолетов этих стран. Кроме того, организация «Инмарсат» предоставляет судам спе- циальные каналы спутниковой радиосвязи: телефон, телетайп, фототелеграф (передача данных с судна со скоростями 2,4 и 56 Кбит/с). Сигналы радиосвязи кораблей поступают на три специ- альных геостационарных космических ретранслятора. Ретрансля- торы связаны с одиннадцатью эксплуатационными земными стан- циями, три из которых —- Саутберн (США) для Атлантического океана, Ямагучи (Япония) для Индийского и Ибараки (Япония) для Тихого — являются координирующими, распределяющими телефонные каналы в своей зоне между другими земными стан- циями. Контрольные вопросы 1. Какими причинами объясняется принципиальная невозможность создания ЭВМ, удовлетворяющей высоким требованиям по производи- тельности и объему памяти? 2. Перечислите методы распараллеливания процесса обработки ин- формации. 3. Что является элементной базой многопроцессорной ЭВМ? 4. Во сколько раз может быть повышена производительность при кон- вейерной обработке? 5. Назовите три варианта архитектур ЭВМ, реализующих принцип параллельной обработки. 6. Что служит элементной базой МКМД-машины? 99
7. Чем определяется величина параллелизма вычислительного про- цесса? 8. Чем объясняется низкий процент средней загрузки МКМД-маши- ны с коммутационной матрицей? 9. Какими характеристиками определяется производительность ИВС? 10. Из каких составляющих состоит время реакции на запрос в вычис- лительной сети? 11. В каких единицах измеряется пропускная способность ИВС? 12. Чем различаются средняя, максимальная и мгновенная пропуск- ные способности сети? 13. Чем отличается задержка передачи информации в сети от времени реакции сети? 14. Перечислите способы распараллеливания процесса обработки ин- формации в вычислительных системах и сетях. 15. Каково назначение связных процессоров в вычислительных сетях? 16. Назовите способы повышения производительности ЛВС. 17. Какой показатель выбран в качестве кри герия эффективности те- лекоммуникационной системы? 18. Приведите структурно-функциональную схему жизненного цикла развивающейся телекоммуникационной системы. 19. Когда завершается жизненный цикл телекоммуникационной си- стемы? 20. Какие стратегические и тактические решения по развитию теле- коммуникационной системы можно принимать на основании критерия эффективности Т-системы? 21. Назовите основные свойства и показатели качества информаци- онных систем и сетей. 22. Что понимается под живучестью ИВС? Что такое восстанавлива- емые и невосстанавливаемые ИВС? 23. Назовите основные показатели надежности ИВС. 24. Каковы значения времени наработки на отказ и коэффициента готовности для аппаратуры и каналов ИВС? 25. Перечислите основные программные средства защиты данных, включенные в операционные системы локальных вычислительных се- тей, обеспечивающие отказоустойчивость Л ВС. 26. Что понимается под достоверностью функционирования ИВС, достоверностью данных и недостоверностью информации? 27. Перечислите показатели достоверности информации и достовер- ности передачи данных. Каков порядок значений коэффициента ошибки по элементам для телефонных каналов? 28. В чем важность проблемы безопасности сетей и телекоммуникаци- онных каналов? Назовите основные угрозы информационной безопас- ности и главную цель мер по защите информации. 29. Что такое компьютерные вирусы, каковы их источники и как с ними бороться? 30. Назовите значения показателей степени защиты информации от несанкционированного доступа для разных классов конфиденциально- сти информации. 31. Каким образом безопасность сети зависи г от ее архитектуры?
ГЛАВА 3 АНАЛОГОВЫЕ КАНАЛЫ ПЕРЕДАЧИ ДАННЫХ 3.1. Классификация каналов связи Данные, изначально имеющие аналоговую, т.е. непрерывную форму, такие, как речь, фотографические и телевизионные изоб- ражения, телеметрическая информация, в последнее время все чаще передаются по каналам связи в дискретном виде. Для преоб- разования непрерывного сигнала в дискретную форму произво- дится дискретная модуляция, называемая также кодированием. Применяются два типа кодирования данных. Первый — на ос- нове непрерывного синусоидального несущего сигнала — называ- ется аналоговой модуляцией, или просто модуляцией. Кодирование осуществляется за счет изменения параметров аналогового сигнала. Второй тип кодирования называется цифровым кодированием и осу- ществляется на основе последовательности прямоугольных импуль- сов. Эти способы кодирования различаются шириной спектра пе- редаваемого сигнала и сложностью аппаратуры для их реализации. В зависимости от типа промежуточной аппаратуры все линии связи делятся на аналоговые и цифровые. Промежуточная аппара- тура используется на линиях большой протяженности и решает две задачи: улучшение качества сигнала и создание составного канала связи между двумя абонентами. В аналоговых линиях про- межуточная аппаратура предназначена для усиления аналоговых сигналов, т.е. сигналов, которые имеют непрерывный диапазон значений. Такие линии традиционно применялись в телефонных сетях с узкой полосой частот, представителем которых является канал тональной частоты. Аналоговые линии используются для связи друг с другом телефонных станций, для создания высоко- скоростных каналов, которые мультиплексируют несколько низ- коскоростных аналоговых абонентских каналов. При аналоговом подходе для уплотнения низкоскоростных каналов абонентов в общий высокоскоростной канал обычно используется техника разделения частот, иначе — частотного мультиплексирования — FDM (Frequency Division Multiplexing). FDM — это разбиение средств передачи на два и более каналов путем разделения поло- сы частот канала на узкие подполосы, каждая из которых образу- ет отдельный канал в одной и той же физической среде (см. под - разд. 3,5, 3.6). 101
Современные телекоммуникационные системы и сети яви- лись синтезом развития двух исходно независимых сетей — элек- тросвязи (телефонной, телеграфной, телетайпной и радиосвя- зи) и вычислительных. Логика развития систем связи требовала применения цифровых систем передачи данных, а также вычис- лительных средств для решения задач маршрутизации, управле- ния трафиком, сигнализации. В свою очередь, логика развития вычислительной техники требовала все большего применения средств связи между периферийными устройствами и отдельны- ми ЭВМ. Достигнутое в результате этих двух встречных движе- ний совмещение техники связи с вычислительной техникой по- зволило усовершенствовать технологию обслуживания телефон- ной клиентуры и повысить эффективность отрасли связи, а также полнее использовать ресурсы вычислительных центров, вычис- лительных систем и сетей путем перераспределения их ресурсов и распараллеливания между ними задач и информационных по- токов. Многие сети общего пользования традиционных операторов являются в основном аналоговыми. Сети свя зи, создаваемые но- выми операторами, — цифровые, что вызывает необходимость внедрения современных служб и гарантирует перспективность этих сетей. В то же время существующие аналоговые сети активно ис- пользуются для передачи информации как в аналоговой форме (телефония, радиотелефония, радиовещание и телевидение), так и для передачи дискретных (цифровых) данных. Носителем ин- формации в телекоммуникационных каналах являются электри- ческие сигналы (непрерывные, называемые аналоговыми, и дис- кретные или цифровые) и электромагнитные колебания — вол- ны, шкала которых показана на рис. 3.1. Линия связи (ЛС) — это физическая среда, по которой переда- ются информационные сигналы В одной линии связи может был организовано несколько каналов связи (КС) путем временного, частотного, кодового и других видов разделения. В этом случае говорят о логических (виртуальных) каналах. Когда канал монопо- лизирует линию связи, то он называется физическим каналом, если совпадает с линией связи. Канал связи может быть аналоговые Видимые Ультра - \ фиолетовые Инфрл- \ 7 Рентге- Гамма- Радиоволны красные \ новы лучи ---------- —»|-<t ----Н 1-М ------- 104 102 10° 1(Г2 КГ4 иг6 10“8 1О~10 Длина волны X, см Рис. 3.1. Шкала электромагнитных волн 102
или цифровым; в линии как в физической среде могут быть обра- зованы каналы связи разного типа. Классификация каналов связи приведена в табл. 3.1. Таблица 3.1. Типы каналов связи Классификацион- ный признак Типы каналов Примечания Физическая среда Проводные Беспроводные Комбинированные про- водно-беспроводные Электрические провода, кабели, световоды и т.д. Радиоканалы, инфракрасные каналы Физическая природа Оптические Электрические Форма представ- ления информа- ции Аналоговые Цифровые Непрерывная форма информационных сигналов Информация в форме цифровых (дискретных, импульсных) сигналов Направление передачи Симплексные П од удупл ексные Дуплексные Передают информацию в одном направлении Передают информацию попеременно в прямом и обратном направлениях Передают информацию в прямом и обратном на- правлениях Пропускная способность Н изкоскоростные (телеграфные) Среднескоростные (телефонные) Высокоскоростные (широкополосные) 50...200 бит/с 300...9600 бит/с; до 56 000 бш/с в стандар- тах V 90-V 92 МККТТ* Выше 56000 бит/с Наличие коммутации Коммутируемые Выделенные (не коммутируй мые) Создаются из участков (сегментов) на время передачи Создаются на длительное время, имеют постоянные длину, пропускную способность, помехозащищенность * МККТЛ — Международный консультативный комитет по телеграфии и телефонии, переименованный в Международный институт телекоммуникаций (1 Ш — International Telecommunication Union) В литературе часто встречается французская аббревиатура CCITT. 103
3.2. Этапы развития электрической связи Старейший вид электрической связи — телеграфная связь по проводам, или проводная связь, — возникла в 1836 г., когда уче- ный П.Л. Шиллинг в Петербурге с помощью провода, уложенно- го в подземных массивных стеклянных трубах, соединил два изоб- ретенных им в 1832 г. телеграфных аппарата, которые находились в разных зданиях. В 1837 г. американский изобретатель С. Морзе предложил при- годную для эксплуатации конструкцию электромагнитного теле- графного аппарата, кодирующего буквы телеграфным кодом в виде сочетаний коротких и длинных сигналов — точки и тире. Этот аппарат был использован на телеграфной линии Вашингтон — Балтимор. Первый буквопечатающий телеграфный аппарат — телетайп — разработал в 1840 г. академик Петербургской академии наук Б. С. Яко- би. К концу XIX в. дальность телеграфной связи по проводам дос- тигала уже тысяч километ ров. Изобретение в 1895 г. радио А. С. Поповым сделало возможным организацию телеграфной связи без проводов на значительное расстояние {беспроводная связь). Первый телефон был изобретен А. Беллом (США) еще в 1876 г. Однако с помощью двух таких телефонов можно было организо- вать связь на незначительное расстояние. Сочетание трансформа- тора с изобретенным в 1878 г. микрофоном позволило резко уве- личить дальность телефонной связи. Так, испытания аппаратуры около Выборга обеспечили связь на расстоянии до 30 км. На осно- ве теоретических исследований английского физика О. Хевисайда в 1893 г. была разработана система включения катушек инд^тсгив- ности в кабельную цепь, вследствие чего дальность телефониро- вания была увеличена в четыре раза. Система равномерно распределенного увеличения индуктив- ности цепи путем наложения на медную проволоку сплошного слоя железной проволоки или ленты (1902 г.) позволила увели- чить дальность телефонирования еще в два раза. Применение изоб- ретенной в 1904 г. электронной лампы в качестве основного эле- мента телефонного усилителя дало возможность довести дальность телефонирования до 1000 км по кабельным цепям и до 2500 км по цепям подвесных воздушных линий. Впоследствии ограничение дальности телефонирования было снято. Использование электронных ламп для радиосвязи позволило М. А. Бонч - Бруевичу в 1919 г. создан, первый радиотелефонный пе- редатчик. | Современная комбинированная проводно-беспроводная теле графная, телефонная и радиосвязь позволяет передавать сообще ния на любое расстояние. 104
3.3. Структура системы аппаратуры передачи данных и типы сетей связи Обобщенная структурная схема аппаратуры передачи данных (АПД, или DCE — DataCircuit terminating Equipment) приведена на рис. 3.2. Источник и потребитель информации в АПД непосред- ственно не входят — они являются абонентами системы передачи. Абонентами могут быть компьютеры, маршрутизаторы ЛВС, сис- темы хранения информации, телефонные аппараты, пейджеры, различного рода датчики и исполнительные устройства, а также люди. Аппаратура передачи дискретных компьютерных данных по аналоговым и цифровым линиям связи сушественно отличается, так как в первом случае линия связи предназначена лля передачи сигналов произвольной формы и не предъявляет никаких требо- ваний к способу представления логических нулей и единиц аппа- ратурой, а во втором — все параметры передаваемых линией им- пульсов стандартизованы, т.е. на цифровых линиях связи прото- кол физического уровня определен, а на аналоговых линиях — нет. Основную часть сетей электросвязи составляет телефонная сеть. Телеграфные сети — абонентские и общего пользования, а также различные сети передачи данных (ЛВС, корпоративные специа- лизированные) существенно уступают по количеству абонентов и объему передаваемых сообщений. Так, в 1988 г. в мире количество терминалов сети связи (телетайпы, пункты передачи данных, тер - миналы справочной связи и т.п.) составляло не более 1 % от ко- личества телефонов. Телефонная связь позволяет объединить про- цессы автоматизации средств связи с процессами самообслужи- вания клиентов, поскольку вызывающий абонент, набирая но- мер вызываемого абонента, не нуждается в обслуживании персо- налом связи. Важно и то, что телефон обеспечивает живой диалог людей. Рис. 3.2. Структурная схема аппаратуры передачи данных: УУ — устройство управления; УЗО — устройство защиты от ошибок; ПД — передача данных 105
Мировая телефонная сеть объединяет свыше 670 млн абонен- тов, она является величайшим автоматом, созданным человеком. Первым роботом связи, действующим в телефонной сети, стали «говорящие часы». Мобильная связь обеспечивает телефонную связь с подвижными объектами, для чего в сети телерадиовещания вы- делены необходимые интервалы (диапазоны) радиочастот. Телефонные каналы связи используют для выхода в Интернет большинство индивидуальных пользователей ПК. Эти каналы пред- назначены для передачи аудиоинформации в дуплексном режи- ме, когда информация передается одновременно в обоих направ- лениях. Дуплексный режим — наиболее универсальный и произ- водительный способ работы канала. Самым простым вариантом организации дуплексного режима является использование двух не- зависимых физических каналов (двух пар проводников или двух световодов) в кабеле, каждый из которых передает информацию в данном направлении — работает в симплексном режиме. Такой принцип лежит в основе реализации многих сетевых технологий, например Fast Ethernet или ATM. В волоконно-оптических кабелях при использовании одного оптического волокна для организации дуплексного режима рабо- ты применяется передача данных в одном направлении с помо- щью светового пучка одной длины волны, а в обратном — другой длины волны. Такая технология для оптических кабелей получила название разделение по длине волны, или WDM (Wave Division Multiplexing). Коммутируемый канал формируется между пунктами отправле- ния и назначения в начале сеанса связи как непосредственное последовательное физическое соединение отдельных участков ка- налов — сегментов — с помощью коммутационных устройств. Время создания такого канала большое, что является его недостатком. Кроме того, образованный канал недоступен для посторонних абонентов. Эта монополизация подканалов взаимодействующими абонентами снижает общую пропускную способность сети. Досто- инство метода коммутации каналов — возможность работы в диа- логовом режиме и в реальном масштабе времени. Для модемного доступа к сети Интернет важным параметром является скорость этого доступа, которая для телефонных кана- лов невелика — от 19 до 56 Кбит/с. Для доступа по выделенным телефонным линиям, используемым небольшими ЛВС. эта ско- рость находится в пределах от 64 Кбит/с до 2 Мбит/с и лишь для солидных сетей, использующих волоконно-оптические и спутнико- вые каналы связи, пропускная способность превышает 2 Мбит/с. Выделенный канал — это канал с фиксированной полосой про- пускания, постоянно соединяющий дву'х абонентов. Абонентами могут быть как отдельные устройства — компьютеры или терми- налы, так и целые сети. 106
Субмиллиметровые УКВ КВ СВ ДВ Сверхдлинные 5( )мкм 1 — мм 1 0м К )0м 1 км 10 — км 10( ) КМ Длина ВОЛНЫ X Частота/ 6000 ГКц 300 ГКц ЗОМКц ЗМКи 300 кКц ЗОкКц ЗкКп Рис. 3.3. Диапазоны радиоволн и полосы частот: УКВ — ультракороткие волны; КВ — короткие волны; СВ — средние волны; ДВ — длинные волны В настоящее время в мире эксплуатируются сети вещания, оз - личающиеся друг от друга техническими средствами и способами обслуживания. В России работают и экстенсивно и автономно раз- виваются сети звукового вещания, включающие 1,5 тыс. ра- диостанций, но каждая из сетей используется для передачи толь- ко нескольких программ. Радиоволны обычно разделяют на диапазоны (рис. 3.3), каждому из которых соответствует своя полоса частот (длина волны Л = с// где с ~ 300 000 км/с — скорость распространения радиоволн; f — частота радиоволны). Сеть радиовещания в рабочем диапазоне длинных и средних волн с амплитудной модуляцией (ДВ —AM и СВ—AM, подроб- нее см. подразд. 3.7) обеспечивает возможность радиоприема об- щероссийских и местных программ ценой высокой мощности ра- диопередатчиков, использования тысяч радиоцентров синхрон- ного вещания, многомиллионного парка радиоприемников. Од- нако качество звуковых передач эфирного вешания оставляет же- лать лучшего ввиду нестабильных условий распространения ра- диоволн и помех соседних радиостанций. Особенно низкое каче- ство звукового вещания в сети на коротких волнах. Сеть ультра- короткого частотно-модулированного вешания (УКВ—ЧМ. см. подразд. 3.9) обеспечивает качество вещания, сопоставимое с ка- чеством звукового сопровождения в телевидении. Развитие сети требует существенных затрат на новые радиопередающие средсз ва. Эксплуатация станции УКВ -ЯМ в 2,5... 3 раза экономичнее эфир- ного радиовещания, что видно из табл. 3.2. Однако в России не планируется полный охват населения многопрограммным УКВ — ЧМ-вещаиием, поскольку это потребовало бы ввода большого количества технических средств. Наиболее эффективна сеть телевизионного вещания. В каждой области есть телецентр и телевизионные передачи мо- гут смотреть 93 % населения страны. Сеть включает почти 7000 107
Таблица 3.2. Экономичность радиовещательных станции СВ—AM и УКВ-ЧМ США Рабочий диапазон и способ модуляции Мощность радиостан- ции, кВт Общие ка- питал ото- жения, тыс. долл. Эксплуатационные расходы, тыс.лолларов Амортиза- ционные отчисления Техниче- ская экс- плуатация Техниче- ское обслу- живание Итого СВ-AM 100 1071,0 85,7 275,0 110,0 470,7 УВ-ЧМ 3 450,5 34,8 30,0 85,0 149,8 передающих телевизионных станций, сотни тысяч километров ка- налов радиорелейных и кабельных линий и несколько систем кос- мического телевидения для трансляции телепрограмм. Радиорелейные линии связи (РЛС) применяются для между- городной телефонной и телеграфной связи и для передачи про- грамм радио и телевидения на большие расстояния. РЛС образует- ся цепочкой маломощных приемно-передающих радиостанций, располагающихся на расстоянии 40...60 км одна от другой, пос- ледовательно принимающих, усиливающих и передающих далее сигналы от одного конца линии к другому (подробнее см. подразд. 3.11). 3.4. Спектры частот сигналов электрической связи и ширина полосы частот аналоговых каналов Первые каналы проводной электрической связи предназнача- лись для передачи телеграфных сигналов, создаваемых замыкани- ем и размыканием с помощью ключа электрической цепи посто- янного тока в телеграфном аппарате. При передаче последователь- ности так называемых точек возникают однополярные (униполяр- ные) импульсы ЭЛС (рис. 3.4, я), причем длительность импульсов равна длительности интервала между ними. Такая последователь- ность называется меандром. Так как последовательность импульсов есть периодическая функция времени, а из теории гармоническо- го анализа известно, что любой периодический процесс можно представить в виде суммы гармонических колебаний, то эту пос- ледовательность можно представить в виде ряда Фурье, т.е. разло- жить на гармонические составляющие и просуммировать их: £(/) = + £ Д, sin ЛО)0/. (3.1) Л=1 Здесь Ло = £/2; А„ = 2Е/лп (п — только нечетные числа); £ — постоянная ЭДС батареи; <о0 = 2nf0 (/0 — частота импульсов). 108
Рис. 3.4. Последовательность импульсов ЭДС при телеграфиро- вании постоянным током: а — униполярных, возникающих при передаче последовательности точек; б — биполярных, соответствующих двухполюсной работе б Импульсы на рис. 3.4, а соответствуют однополюсному теле- графированию. Если из этой последовательности импульсов вы- честь постоянную составляющую Д), то получим последователь- ность биполярных импульсов (рис. 3.4, б), соответствующую двух- полюсному телеграфированию постоянным током. Математичес- кое выражение данной последовательности Е\t) = £ Ап sin ио)0Г. Л=1 Следовательно, вместо батареи постоянного тока и ключа можно использовать генератор постоянного тока и ряд генераторов сину- соидальных колебаний с более высокими частотами — гармони- ческих составляющих (рис. 3.5). Амплитуда каждого синусоидаль- ного колебания изменяется обратно пропорционально частоте, поэтому можно учитывать лишь конечное число первых составля- ющих, например только три из них — 1, 3 и 5-ю. При этом на нагрузке получаются не прямоугольные импульсы тока, а имею - щие форму, показанную на рис. 3.6. Это не приводи г к существен- ному ухудшению качества телеграфной передачи, так как элект- ромагнит реле приемного аппарата срабатывает при токе, соот- ветствующем лишь части импульса (например, на рис. 3.6 эта часть от 0,Идо 0,9/). Поэтому при телеграфировании постоянным то- ком считается достаточной ширина полосы пропускания частот (или просто полоса частот) примерно = 20 Гц Оо = 1 /2т) соответствует передаче 5-й гармоники включи- тельно, а при/о = 33 Гц — 3-й гар- моники включительно. Предыдущие выкладки, дос- таточные для того, чтобы при- близительно определить ширину полосы частот, необходимую при телеграфировании постоянным током, справедливы лишь при продолжительной периодйчес- 0... 100 Гц, что при частоте Jo = Рис. 3.5. Схема, эквивалентная схеме с периодическим замыка- нием и размыканием ключа 109
Рис. 3.6. Форма импульса тока при сохранении только нескольких первых составляющих спектра частот кой посылке импульсов, соот- ветствующих точкам. В действи- тельности же импульсы, соот- ветствующие точкам, чередуют- ся с импульсами, соответству- ющими тире, и, следовательно, периодичность нарушается. Здесь уместно провести па- раллель между сигналами теле- графного кода и сигналами ло- гических 0 и 1: можно колиро- вать 1 наличием сигнала, а 0 — отсутствием сигнала (униполяр- ный код). Можно кодировать ло- гические 0 и 1 разнополярными сигналами (биполярный код). Цифровые коды «без возврата к нулю» и «с возвратом к нулю» также аналогичны телеграфному. Особенности передачи инфор- мации в цифровых каналах рассмотрены в гл. 4. Телефонные линии связи являются наиболее разветвленными и широко используемыми для организации как аналоговых, так и цифровых каналов передачи информации. По ним осуществляется передача звуковых (тональных) сообщений — речи, а также фак- симильных сообщений; они являются основой построения инфор- мационно-справочных систем, систем электронной почты и вы- числительных сетей. Ввиду высокой актуальности использования для развития ИВС телефонных л иний, первоначально созданных только для передачи речевых сообщений, рассмотрим их более подробно. Речь состоит из сочетания звуков, отличающихся друг от друга по высоте (тону) и по силе. Произносимые звуки обладают раз- личной мощностью, например, шепоту в среднем соответствует мощность 10"9 Дж/с, нормальному разговору — 10-5 Дж/с и кри- ку — 10-3 Дж/с. Телефонный микрофон преобразует звуковые колебания в ана- логовый электрический сигнал, который передается по аналого- вой абонентской линии в автоматическую телефонную станцию (АТС). Огибающая фонограммы речевого сообщения показана на рис. 3.7. Фонограмма, получаемая на выходе микрофона, будет представлять собой зависящий от высоты, тембра и силы голоса аналоговый электрический сигнал в форме колебаний звуковой час готы, спектр которых лежит в пределах от 80 Гц до 3,3 кГц (рис. 3.8). Качество звука определяется еще и тем, что к основному тону добавляются тона различных частот большей или меньшей силы; эти дополнительные тона (обертоны) определяют тембр 110
ui Рис. 3.7. Огибающая фонограммы речевого сообщения. Гласные и согласные звуки различаются по амплитуде звука. Область частот речи, пения и музыки лежит в пределах, воспринимаемых ухом человека, — в среднем от 16 Гц до 20 кГц. Поэтому требуемая для передачи человеческого голоса полоса ча- стот абонентской линии А/ должна быть не уже спектра частот передаваемого речевого сообщения и составлять примерно 3,22 кГц (А/=/пах -/nin = 3,3 кГц - 0,08 кГц = 3,22 кГц), а не 1,2 кГц. Для передачи музыкальных программ по городской трансляционной радиосети полоса частот линии должна быть еще шире, не менее 7,886 кГц — от 16 Гц (нота до субконтроктавы) до 7902,13 Гц (нота си пятой октавы, см приложение 10). Для качественной транс- ляции музыкальных звуков необходима передача не только ос- новных тонов, но и обертонов, поэтому полоса частот линии рас- ширена до 16 кГц. При звуковом вешании по проводам или без проводов стремятся передать спектр частот от 50 Ги до 10 кГц, но иногда ограничиваются более узким спектром частот. На практике Музыка Основные музыкальные тона Телеграф Кабельное TV с Кабельное TV без преобразовани- преобразования частоты Речь Обе- рто- ны Ос- нов- ные тона ем частоты 0 16 Гц L2 кГц 7,9 кГц 80 Гц 3,3 кГц 16 кГп 1МГц 4 МГн Беспровод- ное TV 10 МГц 300 МГц Рис. 3.8. Спектральный состав сигналов электросвязи 111
в качестве средней расчетной частоты принимается частота 800 или 1000 Гц. Продолжительная передача какого-нибудь звука аналогична двухполюсной передаче точек при телеграфировании постоянным током. Фактически же при телефонировании звуки меняются, что аналогично телеграфированию при передаче различных комбина- ций импульсов. Чередование звуков при передаче речи (несколько раз в секунду) происходит гораздо медленнее, чем изменение комбинаций импульсов в телеграфии (10 раз в секунду и более). Отсюда следует вывод, что при передаче речи можно с еще боль- шим основанием пользоваться рядом Фурье, т.е. рассматривать процесс передачи речи, пения и музыки как установившийся пе- риодический процесс. Телевизионная передача, т. е. передача движущихся изображе- ний, отличается значительно большей скоростью изменения ин- формации, чем передача по фототелеграфу. Упрощенная схема ус- тройства для телевизионной монохромной (черно-белой) пере- дачи приведена на рис. 3.9. Для преобразования световой энергии в электромагнитную (передающая часть), а затем электромагнит- ной в световую (приемная часть) применяются передающая и приемная электронно-лучевые трубки (ЭЛТ). Электроны в слое МС создают электрический ток в цепи, и на резисторе R возника- ет напряжение. Оно управляет передатчиком Пер, от которого элек- тромагнитная энергия через усилитель Ус распространяется к при- емнику Пр. В нем энергия преобразуется в сигнал, имеющий фор- му первоначального сигнала, который воздействует на управляю- щую сетку приемной ЭЛТ и меняет интенсивность пучка электро- Рис. 3.9. Упрощенная схема устройства для телевизионной передачи: И — предмет, изображение которого передается; О — объектив; МК - слой металлических крупинок; П — пластинка, МС — слой металла; Пер — передат- чик; Ус — усилитель; Пр — приемник; К — катод; Я — электрод управления яркостью (интенсивностью); ОС — отклоняющая система; Э — флуоресцирую- щий экран; ЭП — электронная пушка 112
нов, сформированного и отклоняемого по строкам подобно тому, как это происходит в передающей ЭЛТ. В следующий отрезок вре- мени пучок электронов, как и в передающей ЭЛТ, пробегает по следующей строке и т. д. Таким образом, пучок проходит по всему передаваемому изображению, которое появляется на экране при- емной ЭЛТ. Для передачи цветных изображений применяются ЭЛТ с трех- слойными пластинами и экранами, а также с тремя электронны- ми пушками и сетками (для красного, синего и зеленого состав- ляющих цветов). Плоские жидкокристаллические экраны мониторов устроены иначе, чем приемная ЭЛТ, но принцип синхронной развертки и воспроизведения изображения подобен рассмотренному выше. На рис. 3.10 показаны передаваемое и принятое изображения на экранах ЭЛТ и импульсы тока в цепи передающей ЭЛ Г. Как видно, на экране приемной трубки изображение воспроизведено не полностью, так как выбрано слишком большое расстояние между строками. Чтобы точнее воспроизвести такое сравнительно несложное изображение, следовало бы взять строк по крайней мере в три-четыре раза больше, т.е. увеличить скорость движения пучка электронов. Для того чтобы возможно точнее передать са- мое сложное изображение, в России принято разделять его на 625 строк и передавать 25 изображений (кадров) в секунду. Следова- тельно, одна строка на экране создается пучком электронов в те- чение 1/(625-25) = 64-10~6 с. Пример 3.1. Рассчитать ширину спектра телевизионного сигнала при передаче без преобразования частот. Решение. Если дтя простоты считать экран квадратным, то и верти- кальный размер изображения должен соответствовать 625 строкам, т. е. Рис. 3.10. Иллюстрация процесса передачи телевизионного изображения: а — фрагмент экрана передающей ЭЛТ с передаваемым изображением и строка- ми; б — импульсы тока в цепи передающей ЭЛТ; « — фрагмент экрана приемной ЭЛТ с принятым изображением и строками 1
все изображение можно разбить на 6252 квадратиков, которые принято называть точками или пикселами. Пиксел — одна точка изображения, минимальный адресуемый элемент двумерного растрового изображения. В самом сложном рисунке точки могут отличаться друг от друга по оттен- ку (полутоновое изображение), и все оттенки будуп переданы в виде соответствующих по амплитуде импульсов тока. Считая для простоты, что чередуются только черные и белые точки, получим, что в одной строке будет 625/2 импульсов тока, соответствующих белым точкам, и столько же промежутков между этими импульсами, соответствующих чер- ным точкам. Следовательно, ширина каждого импульса тока будет равна 2-64-10"6/625 = 0,205 10~ь с. Это соответствует частоте повторения им- пульсов/= 1/(2-0,205- 10"6) = 2,44 106 Гц. Вместе с тем могу] встречаться и более простые изображения, на- пример верхняя половина кадра белая, нижняя — черная. В этом случае импульс тока будет продолжаться в течение времени, равного всего 1/(2 25) = 2 • 10’2 с, т.е. частота будет равна 25 Гц. Практически импульс может быть и короче, чем 0,205 10"6 с, т.е. высшая частота первоначаль- ного спектра телевизионной передачи может быть больше 2,44-106 Гц. Как следует из рис. 3.8, она может достигать 4 МГц. Такую широкую полосу частот можно передать по коаксиаль- ной цепи с перенесением (преобразованием, см. подразд. 3.6) всей полосы в область более высоких частот — порядка I... 10 Ml ц что и делается в настоящее время в кабельном телевидении. Беспроводная телевизионная передача на большие расстояния (более 50...60 км) осуществляется в области очень высоких частот (дециметровые волны, частоты от 300 МГц до 3 ГГц). 3.5. Схемы местной и дальней связи Связь на небольшое расстояние, т.е. местная (городская или пригородная) связь, может быть осуществлена непосредственно, без преобразования частот. Организуют ее по схеме, показанной на рис. 3.11. На телефонных станциях ТС1 и ТС2, а также в узле связи У сосредоточены все приборы для соединения двух теле- фонных аппаратов ТА! и ТА2; ими управляет сам абонент (в слу- Рис. 3.11. Схема телефонной связи на небольшое расстояние (местная связь): TAI, ТА2 — телефонные аппараты; TCI, ТС2 — телефонные станции: У — теле- фонный узел 114
чае автоматических станций) или телефонистки (в случае ручных станций). В крупных городах число районных АТС достигает десят- ков, а число абонентов на всей телефонной сети может исчис- ляться миллионами. В установлении о>тной телефонной связи меж- ду двумя абонентами может участвовать одновременно большое число приборов. Такая схема местной связи носит название POTS (Primitive Old Telephone System — простая старая телефонная система). Она со- стоит из двух частей: магистральной системы связи и сети доступа абонентов к ней. Простой вариант доступа абонентов к магист- ральной системе — использование абонентского аналогового ка- нала связи. АТС является элементом магистральной системы, и большинство телефонных аппаратов подключаются к ней именно посредством аналогового канала. Снятие телефонной трубки вы- зывает возникновение сигнала «off-hook» («снята с крючка»; у первых телефонных аппаратов трубка вешалась на крючок), сооб- щающего АТС о вызове. Если станция не занята, набирается но- мер нужного телефонного аппарата, который передается в АТС. По завершении разговора при опускании трубки формируется сигнал «on-hook». Такой порядок вызова называется «in band» (в объединении), так как передача сигналов вызова и речи происхо- дит по одному и тому же каналу. Электрическую связь между двумя абонентами на значитель- ное расстояние {дальняя связь) можно осуществлять как по про- водам, так и без проводов (рис. 3.12). Соединение первого абонен- та А1 с междугородной телефонной станцией МТс 1 осуществля- ется так же, как и двух абонентов друг с другом на рис. 3.11. Па междугородной станции происходит преобразование частот сиг- нала из звукового диапазона в диапазон более высоких частот методом модуляции (см. подразд. 3.6 и 3.9). Рис. 3.12. Схема телефонной связи на большое расстояние (дальняя связь): Al, А2 — абоненты; АТС1, АТС2 — автоматические телефонные станции; У1, У2 — узлы связи; МТС1, МТС2 междугородные телефонные станции; РСГ, РС2 — радиостанции 115
Энергия сигналов, распространяясь по проводам , уменьшается вследствие потерь в проводах и изоляции. Это явление называется затуханием. Оно определяется как относительное уменьшение ам- плитуды или мощности сигнала при передаче по линии сигнала определенной частоты. Обычно при эксплуатации линии основная частота передаваемого сигнала, т.е. та частота, гармоника кото- рой имеет наибольшую амплитуду и мощность, известна; знание затухания на этой частоте позволяет приближенно оценить иска- жения сигналов, передаваемых по этой линии. Знание затухания нескольких гармоник передаваемого сигнала позволяет более точ- но оценить его искажения при прохождении по линии связи. За- тухание измеряется в децибелах (дБ, в честь одного из изобрета- телей телефона А. Белла) на метр и вычисляется по формуле А = 101g(PBbIX/PBX), где РВЬ1Х и Рвх — мощность сигнала соответственно на выходе и на входе линии. Например, кабель длиной 100 м категории 5 (на ви- той паре) для частоты 100 МГц обладает затуханием не ниже -23,6 дБ. Кабель этой категории предназначен для высокоскорост- ной передачи данных, сигналы которых имеют основные гармо- ники на частоте примерно 100 МГц. Для низкоскоростной переда- чи используется кабель категории 3, поэтому для него определя- ется затухание на частоте 10 МГц, которое имеет значение не ниже -0,115 дБ/м. Для устранения влияния затухания на ослабление энергии сиг- нала на определенном расстоянии друг от друга устанавливают усилители (см. подразд. 3.7). Так как по паре проводов осуществля- ют многократную связь, а именно несколько (от 24 и выше) од- новременных передач на близких частотах (уплотнение канала), то усилители увеличивают энергию всех этих передач. По одной ко- аксиальной цепи одновременно организуется несколько сот теле- фонных связей. На междугородной станции МТС2 другого города происходит обратное преобразование частот — демодуляция — получение сиг- налов первоначального спектра частот, соответствующего, напри- мер, телефонному разговору. Соединение МТС2 с абонентом А2 осуществляется так же, как и на рис. 3.11. В случае передачи без проводов преобразование частот осуще- ствляется на передающей радиостанции РС1. Благодаря уплотне- нию каналов возможна передача от 600 до 1000 одновременных телефонных разговоров. На приемной радиостанции РС2 проис- ходит обратное преобразование частот из диапазона радиоволн в звуковой диапазон — демодуляция. Соединение ГС2 с абонентом А2 устанавливается аналогично соединению МТС2 с А2. По схеме, аналогичной показанной на рис. 3.12, осуществля- ются все виды связи на большое расстояние — телеграфная, теле- 116
фонная, факсимильная, фототелеграфная, передача вещательных и телевизионных программ — с некоторыми различиями в преоб- разовании частот. 3.6. Преобразование частоты для осуществления многократной связи уплотнением каналов — модуляция и демодуляция Для того чтобы осуществить по паре проводов или по беспро- водной линии одновременно несколько телефонных или других (радиовещательных, телеграфных, факсимильных, телевизион- ных) передач, необходимо придать свою особенность каждой пе- редаче. Эта особенность придается каждой передаче путем преоб- разования частот: первоначальный спектр частот каждой переда - чи переносится в разные полосы более высоких частот. Дчя этого всю аппаратуру включают параллельно в одну двухпроводную цепь, смешивают все полученные спектры более высоких частот и пере- дают в направлении от передатчика информации к приемнику. На приемном конце необходимо сначала отделить различные спект- ры друг от друга с помощью электрических фильтров, а затем сде- лать обратное преобразование частот и получить первоначальные спектры. Электрические фильтры разделяют передаваемые одновремен- но по цепи из двух проводов или по радиолинии телефонные раз- говоры или несколько других передач — телеграфных, вещатель- ных, телевизионных, передач данных. По своей схеме электри- ческий фильтр является четырехполюсником, пропускающим токи в определенной полосе частот и не пропускающим токи с часто- тами, находящимися вне этой полосы. В зависимости от пропуска- емого спектра частот фильтры разделяются на фильтры нижних частот, пропускающие токи с частотами сигнала от 0 до/1, филь- тры верхних частот, пропускающие токи с частотами от до полосовые фильтры, пропускающие токи в полосе частот от fc] до fc2, и многополосовые, имеющие несколько полос пропускания. Преобразование частот электрическими методами называется модуляцией, обратное преобразование частот — получение перво- начальных спектров — называется демодуляцией. Устройства, осу- ществляющие преобразование частот, называются модемами (МО- дулятор — ДЕМодулятор). Электрические фильтры устанавливаются не только на прием- ном конце линии, но и на передающем, для того чтобы токи от одного передающего аппарата не замыкались через другие пере- дающие аппараты, включенные в это же время. Полоса пропуска- ния частот каждого фильтра соответствует полосе частот данной передачи. Ш ирина полосы канала должна быть не уже, чем шири- 117
Рис. 3.13. Схема многократного телефонирования и теле! рафирования по проводам: А, В — аппараты (телефонные, телеграфные, факсимильные); М — модуляторы; Д — демодуляторы; Ф — фильтры 1 а б в Рис. 3.14. Виды аналоговой модуляции: а — последовательность бит исходной информации, представленная потенциа- лами; б — амплитудная модуляция; е — частотная модуляция; г — фазовая моду- ляция 118
на спектра всех передаваемых на разных частотах информацион- ных сигналов. Схема многократного телефонирования и телеграфирования по проводам показана на рис. 3.13. Цифрами 1, 2, ..., п обозначены номера аппаратов, модуляторов, демодуляторов, фильтров или, что то же самое, — номера связей. Перенесение полосы частот из одной области относительно низ- ких частот в другую область более высоких частот можно осуще- ствить несколькими способами. Если к генератору с ЭДС е = Ecosco/ подключить какую-нибудь электрическую систему, например двух- проводную цепь из проводов с комплексным сопротивлением z = = |Z|exp(/v), где — v начальный фазовый угол, то ток на входе в эту систему i = (Е/ Z|)cos(co/ + <р) = /„,cos(coZ + ф). Ток i можно изменять путем изменения амплитуды тока 1т, угловой частоты си или разности фаз ф. В соответствии с этим ме- тоды преобразования частот подразделяются на амплитудную, фа- зовую и частотную модуляции (AM. ФМ и ЧМ, рис. 3.14), а так- же двойную модуляцию, представляющую собой сочетание пер- вых трех методов. Рассмотрим эти виды модуляции. 3.7. Амплитудная модуляция Из рис. 3.4 видно, что при телеграфировании постоянным то- ком в цепи имеет место последовательность импульсов тока. Для случая посылки последовательности точек на основе выражения (3.1) и учитывая, что 70 = E/R, где R — сопротивление цепи, можно записать: /(/) = /0 [1/2 + (2/n)sinQf + (2/3n)sin3Q/ + ...], где Q — определенное значение угловой частоты. Если теперь допустить, что /0 изменяется по закону косинуса (/о = 10тссыо1', телеграфирование переменным током), т.е. вместо генератора постоянного тока в цепь включен генератор перемен- ного тока с угловой частотой ш » Ц то предыдущее выражение примет вид /(О = (/0mcoscoZ)[l/2 + (2/nsinQ/ + (2/3^)sin3Q/ + ...]. Используя формулу преобразования произведения тригономет- рических функций cosxsiny = l/2fsin(x + у) -sin(x - у)], получим /(О = (70m/2) cosotf + (/0ri/7t)| (sin(cn + Q)/ - sin(a> - QV) + + l/3(sin(co + 3£2)/ - sin(w - 3Q)Z) + l/5(sin(co + 5£L)t - - sin(io - 5QV) + ...]. 119
Примем за 100 % амплитуду 1^2 первой гармоники — колеба- ний с угловой частотой со, тогда амплитуды колебаний с угловы- ми частотами (w - Q) и (со + И) будут равны 63,5 %, с узловыми частотами (со - 3Q) и (w + 3Q) — 21,0% и т.д. Таким образом, если при телеграфировании постоянным током (в данном случае периодическим замыканием и размыканием ключа) имеет место спектр частот от 0 до к&, то при манипулировании (т. е. при перио- дическом замыкании и размыкании ключа с угловой частотой Q) в цепи с незатухающими колебаниями с угловой частотой о по- лучается спектр угловых частот от со - до со + к&. Этот спектр условно показан на рис. 3.15. Сигналы, соответствующие спектру частот при манипулировании незатухающих колебаний в зависи- мости от времени, показаны на рис. 3.16, а. Практически доста- точно передать токи не всего спектра частот, получающегося при манипулировании, а лишь часть их, например токи с угловыми частотами от (со - 7Q) до (со + 7Q). Токи с угловыми частотами, лежащими вне этой полосы, имеют небольшие значения и поэто- му отфильтровываются с помощью электрических фильтров. Так как реально при телеграфировании спектр частот сплош- ной, то промежутки между угловыми частотами (со - 7Н), (со - 5Q), (со - 3Q), со, (со + 3Q), (со + 5Q) и (со + 7Q) также заполнены составляющими синусоидальными колебаниями. Амплитудная модуляция отличается от манипулирования тем, что цепь не прерывается, а ток или напряжение с угловой часто- той со изменяются по амплитуде в соответствии с колебаниями напряжения низкой (информационной, модулирующей) угловой частоты Q. Это можно представить себе так, как будто вместо ключа в цепь включено сопротивление, меняющееся по определенному закону с угловой частотой Q. Пусть ЭДС генератора изменяется по закону е - Ecosco/. При спокойном состоянии модулятор имеет сопротивление и, сле- 63,5% Боковые частоты 21 % 9% 100 % г Боковые частоты co-7Q со-312 СП 4-312 ro+7Q и—5Q со-Ого+Q со4 50 Несущая частота Рис. 3.15. Спектр частот при теле- графировании переменным током довательно, в цепи протекает ток /0 = £coso)//(2? + r0), где R — со- противление цепи без сопротив- ления модулятора. Предположим, что сопротивление модулятора гт изменяется также по закону ко- синуса, но с более низкой час- тотой Q, т. е. rm = r0 - rcosQ/, где г< г0. Тогда ток в цепи / = £cos(o//(7? + r0 - rcosQr). Введя обозначение = Ri r0. получим i = E/Rg( 1 - zncosQ/) * 1 cosco/, 120
е i и lllllllllllll llllllllllllll <й-Пл co-Qj j 0 tn+Qj co+Qn Рис. 3.16. Сигналы при амплитудном модулировании: а — телеграфирование переменным током частотой со периодической последова- тельности точек; б — ток в цепи при спокойном состоянии модулятора — коле- бания тока несущей частоты; а — ток, модулированный по амплитуде частотой Q; г — спектр частот при телефонировании; д — ток, модулированный полосой частот где т = г/7?о — коэффициент модуляции (иногда его называют глу- биной модуляции). Если г < Rn, то можно разложить выражение (1 - mcosQO 1 согласно биному Ньютона: (1 - wcosQZ)-1 = 1 + wicosQi* + m2cos2S2f + ... . Г21
Так как т = (г/Ло) 1, то можно записать: / ~ 70(cosco/ + /flcosoj/cosG/). Здесь IQ - E/Rq. После преобразований получим: i ~ /Ocosco/ + (™/0/2)cos(co - Q)/ + (a?z/0/2)cos(gj + Q)z. Таким образом, имеем выражение для колебаний с угловыми частотами со - J2 и со + Q. Угловая частота со называется несущей, а угловые частоты (со - Q) и (со + Q) — нижней и верхней боковыми. Колебания тока в цепи при спокойном состоянии модулятора (гт = 'о) показаны на рис. 3.16, б, а колебания модулированного тока при гт = г0 - rcosQ/ на рис. 3.16, в. Перейдем теперь к рассмотрению амплитудной модуляции при телефонировании. Фактически при телефонировании амплитуды токов с угловой частотой со изменяются в соответствии с измене- нием напряжения составляющих спектра угловых частот от £>! до Поэтому в результате модуляции получаются не две боковые частоты, как при телеграфировании переменным током, а две по- лосы боковых угловых частот: от (со - до (со - Qj) и от (со + Q]) до (со +ПЛ). На рис. 3.16, г показаны условно эти полосы частот. Ширина каждой из них равна ширине телефонного спектра. Пе- редавать можно только нижнюю или верхнюю полосу частот без несущей частоты со. Для того чтобы отделить полосы частот, при- меняют электрические фильтры, а для подавления несущей час- тоты — специальную схему модулятора. Огибающая на рис. 3.16, в соответствует закону изменения тока модулирующей частоты Q. Если модулировать токами не одной частоты, а полосы частот, то огибающая будет сложнее, например, такая, как на рис. 3.16, д При распространении электромагнитной энергии по проводам или без проводов имеют место потери и, следовательно, энергия в месте приема становится во много раз меньше энергии переда г- чика. В приемнике приходится энергию усиливать. Но вместе с полезными сигналами усиливаются и всевозможные помехи (ат- мосферные, промышленные и др.), которые будут накладываться на сигналы и дополнительно их модулировать по амплитуде, ис- кажая их форму. В случае проводной связи существуют эффективные методы борьбы с помехами, например, путем установки промежуточных усилителей, что дает возможность не допускать снижения напря- жения и тока полезного сигнала до уровня помех. В телефонии считают, что отношение сигнал/помеха (Uc/Un) должно быть не меньше 100... 110. Следовательно, в тех точках цепи, где полезный сигнал еше не уменьшился до напряжения (тока, мощности) помех, необходимо устанавливать промежуточные усилители. В случае радиосвязи этот метод борьбы с помехами применять нельзя. Между двумя оконечными радиостанциями — перецаю- 122
щей и приемной — можно было бы установить промежуточные приемопередающие станции, что иногда и делается, но это стоит очень дорого. Приходится поэтому значительно повышать мощ- ность передатчика, чтобы в месте нахождения приемника, отсто- ящего на определенном расстоянии, напряжение (напряженность электромагнитного поля) полезного сигнала было бы все-таки значительно выше напряжения помех. Для борьбы с помехами в беспроводной связи стремятся ис- пользовать другие виды модуляции: фазовую и частотную. С этой же целью указанные виды модуляции применяются при частот- ном телеграфировании по проводам. 3.8. Фазовая модуляция В современных модемах часто используется фазовая модуля- ция — ФМ, или PSK (Phase Shift Keying). Пусть в выражении (3.2) фаза ср в зависимости от времени ме- няется по закону: <p(t) = A/^sinQ/, где Л/ф — индекс фазовой модуляции. Выражение (3.2) в этом слу- чае принимает вид i = Imcos(wt + Af^sinQ/). (3.3) После преобразований для значений <к 1 получим: i ~ /„(cosin/ - A^sinQ/sincnZ) = /„(cose)/ - (Мф/2)со$(10 - 12)/ + + ( M,-,/2)cos(oj + £2)/. Таким образом, при Л/ф «г 1 состав ФМ-колебаний соответ- ствует составу AM-колебаний, т.е. ФМ-колебание состоит из ко- лебания несущей частоты и колебаний двух боковых частот. Учтя функции Бесселя первого рода А-го порядка и проделав преобразования, приходим к выражению вида i = /ет| J0(M|,)cosco/ + /|(Л/ф)(с08(<л + Q)t - cos(u) - £2)/ + + j2(Mt>)(cos(co + 2£2)/ + cos(u) - 2£2)/ + + 1з(Мф)(со8(ю + 3£2)/ - cos(u) - 3£2)/ + '•* ‘ + J4(Af*)(cos(tD + 4Q)/ + cos (w - 4£2)/ + ...]. На рис. 3.17 показаны функции Бесселя первого рода в зависи- мости от индекса фазовой модуляции. Из него следует, что при М, < 1 решающее значение имеют /0 и Jt (J2 < 0,1), поэтому при малых индексах фазовой модуляции (Мф « 1) в выражении (3.4) можно оставить лишь два первых члена: i = /т|У0(Л/ф)со8ю/ + /1(Мф)(со8(о + £2)/ - cos(o) - £2)/)|. (3.5) 123
Рис. 3.17. Значения функций Бес- селя первого рода в зависимости от индекса фазовой модуляции Л/ф Из кривых на рис. 3.17 и вы- ражения (3.4) видно, что при любых Мф энергия распределе- на по отдельным составляющим сложного колебания: при малых значениях Л/ф она сосредоточе- на, главным образом, в состав- ляющих с угловыми частотами со и со + И, а при больших зна- чениях Л/ф — в большем числе составляющих с высшими угло- выми частотами. Это значит, что чем больше индекс фазовой модуляции, тем шире спектр частот при модуляции. Таким образом, преимуще- ство фазовой модуляции по сравнению с амплитудной состоит в том, что мощность сигнала при фазовой модуляции не меняется. Это делает передачу менее подверженной помехам, чем при амп- литудной модуляции, при которой мощность меняется в широких пределах. Кроме того, постоянство мощности облегчает условия работы аппаратуры, входящей в передатчик. Значительное расширение спектра частот при фазовой моду- ляции, наоборот, является недостатком, в особенности при мно- гократном телефонировании и телеграфировании, поскольку для каждой передачи занимается более широкая полоса частот. Это обстоятельство указывает на то, что фазовую модуляцию с успе- хом можно применять на очень высоких частотах, так как с уве- личением несущей угловой частоты со уменьшается относитель- ная ширина полосы угловых частот передачи 2Q/cd. 3.9. Частотная модуляция Наряду с фазовой в модемах применяется и частотная модуля- ция — ЧМ, или FSK (Frequence Shift Keying). Ученым потребова- лось 25 лет для разработки теории частотной модуляции и перехо- да от AM к ЧМ. При ЧМ модулирующее напряжение вызывает изменение частот ы. В простейшем случае, когда модуляция осуществляется не спек- тром частот, а одной частотой, зависимость угловой частоты от времени можно записать в следующем виде: о = соо(1 + zncosQO- (3-6) Произведение coow ~ является амплитудой отклонения угло- вой частоты от сос. Выражение (3.6) для угловой частоты со нельзя 124
подставить в выражение (3.2), так как теперь о зависит от време- ни. Представим выражение (3.2) в следующем виде: / T^jCOSXI/;, где V/ — мгновенный фазовый угол, ф, = o)0Z + ф. Известно, что со = dyjdk поэтому / t V/ = J (оЛ - [ ^о(1 + /я cos й/) А = coor + (/z?coo/n)sinQ/. о 0 Следовательно, i = /wcos|co0r + (/wco0/Q)sin Q/] Введя обозначение Мц = получим / = /„;cos(uV + MjSinQ/), (3.7) где Мч — коэффициент частотного отклонения, часто называе- мый индексом частотной модуляции. Из сравнения выражений (3.3) и (3.7) следует, чго формально фазовая и частотная модуляции не отличаются друг от друга, т.е. для нахождения тока при частотной модуляции можно использо- вать выражение (3.4), а при малых индексах частотной модуляции (Мч « 1) — выражение (3.5). Однако если индекс фазовой модуляции Л/ф нс зависи г от мо- дулирующей частоты, то индекс частотной модуляции Л/.. - awcoo/Q, наоборот, зависит от модулирующей угловой частоты й. Поэтому равенство M,v = Мч будет справедливо лишь при одной определен- ной модулирующей частоте. Из этого следует, что в случае изме- нения модулирующей угловой частоты Q при фазовой модуляции число составляющих спектра частот и, следовательно, энергия их не меняются, а изменяется лишь ширина полосы частот. В том же случае при частотной модуляции происходит изменение числа со- ставляющих и, следовательно, перераспределение энергии между ними (в соответствии с кривыми, показанными на рис. 3.17), ши- рина же полосы частот изменяется очень незначительно. Для сравнения на рис. 3.18 показаны спектры частот при ФМ и ЧМ для индекса фазовой модуляции Л/ф = 4 и постоянной ампли- туды модулирующего напряжения. Через F = й/2л обозначена модулирующая частота, кГц; при исходной частоте F - 4 кГц, = Мч = 4. Из рис. 3.16 видно, чго при ФМ увеличение модулирующей частоты приводит к резкому расширению полосы частот, а число составляющих полосы частот и их величины не меняются, так как не меняется индекс фазовой модуляции. При ЧМ полоса частот почти не меняется, но число составляющих уменьшается с увели- чением модулирующей частоты и энергия между сост являющими перераспределяется (чем меньше составляющих, тем больше энер- 125
Рис. 3.18. Спектры частот при фазовой и частотной модуляциях для Л/ф = 4 и постоянной амплитуды модулирующего напряжения гии сосредоточено в каждой из них), так как уменьшается индекс частотной модуляции. То обстоятельство, что при ЧМ в случае изменения модулирующей частоты ширина полосы частот остает- ся почти неизменной, а при ФМ с увеличением модулирующей частоты ширина полосы резко увеличивается, свидетельствует о преимуществе ЧМ по сравнению с ФМ. Отклонение по фазе во время действия среднестатистической помехи составляет несколько процентов от отклонения при моду- ляции полезным информационным сигналом. Поэтому и искажа- ющее действие помехи будет незначительно. Из этого следует, что с точки зрения защиты от помех необходимо выбирать большие значения индексов М.л и или, что то же самое, расширять спектр частот. Расширение же спектра частот требует повышения несущей частоты <оо, так как Мч = т^/О.. При передаче телеграфного или цифрового кода в простейшем случае значениям 1 и 0 бит данных соответствуют два значения частоты, например, 980 и 1180 Гц, как было принято в одном из первых протоколов обмена. В волоконно-оптических кабелях для уплотнения каналов так- же применяется частотная модуляция, получившая название WDM (см. подразд. 3.3). WDM служит и для повышения скорости переда- 126
чи данных в одном направлении; обычно используются от двух до шестнадцати каналов. В заключение отметим, что на практике модуляция осуществ- ляется не одним синусоидальным или косинусоидальным напря- жением с угловой частотой £2, а более сложным колебанием, со- держащим полосу частот, включающую кроме несущей еще и поднесущую частоту. Поэтому как при ФМ, так и при Ч М на рис. 3.18 составляющих будет несравненно больше. Однако и в этом случае полоса частот при ФМ резко изменяется при увеличении ширины полосы модулирующего сигнала, а при ЧМ полоса час- тот остается почти неизменной. Методы модуляции при этом те же, что рассмотрены в приложении 11: AM—AM, ЧМ—AM, AM— ЧМ и др. Из таблицы и формулы приложения 11 видно, что поме- хоустойчивость каналов с разделением частот неодинакова для разных методов модуляции. 3.10. Квадратурная амплитудная модуляция Так как при амплитудной модуляции защищенность сигнала от помех крайне низка, то применяют более помехоустойчивую, но и более сложную квадратурную амплитудную модуляцию (КАМ, или QAM — Quadrature Amplitude Modulation). Методы КАМ со- четают фазовую модуляцию с восемью значениями сдвига фазы и амплитудную модуляцию с четырьмя уровнями амплитуды. В мо- дификациях КАМ из получающихся 32 возможных комбинаций используются не все, а лишь 6 или 7, остальные комбинации — запрещенные. Избыточность кода и повышает его помехозащи- щенность. Для дуплексной передачи со скоростью 1200 или 2400 бит/с по коммутируемым телефонным сетям общего пользования и двух- проводным двухточечным линиям рекомендациями МККТТ по стандартам V.22 и У.22бис (ГОСТ 20855—83) предусмотрено ис- пользовать частотное разделение полосы канала тональной часто- ты путем деления на два подканала. Несущая частота первого под- канала (1200 ± 0,5) Гц, а второго — (2400 ± 1) Гц. При скорости передачи 2400 бит/с применяют 16-позиционную квадратурную амплитудную модуляцию со скоростью модуляции, равной 600 Бод в каждом квадратурном канале. При КАМ в такт с передаваемыми данными изменяются одновременно и фаза, и амплитуда сигнала (ФМ—АМ). Рекомендуемое сигнальное пространство для КАМ -сигналов показано на рис. 3.19, а и б. где Ux и Uy — напряжения в квадра- турных каналах КАМ-модулятора. КАМ-сигналы изображают точ- ками или векторами в двумерном пространстве на плоскости, образованной синфазной осью Ux и квадратурной осью Uy, повер- 127
Рис. 3.19. Квадратурно-амплитудная модуляция: а — сигнальное пространство для КАМ-сигналов (• — скорость 1200 бит/с; ® — 2400 бит/с); б — то же, скорость 9600 бит/с; в — сигнал — единичный элемент вида sinx/x, г — спектр этого сигнала нутыми по отношению друг к другу на 90 ” (находящимися в квад- ратуре). Такое представление позволяет наглядно отобразить амп- литудно-фазовые параметры — модуляционный формат этого класса сигналов. Аналитически КАМ-сигналы описываются выражением S,(t) = tf,sinoV + bposWnt при 0 < t < тп 0 прито</<0, где /= 1, 2, 3, ..., т; т — размерность системы сигналов (при т = 2 сигналы двоичные, при т > 2 — многопозиционные); а, и b — вещественные коэффициенты, которые на практике могут при- нимать значения 0; +1; ±3; + 5; п — число субпотоков. По-другому можно записать: St(t) = l<sin((on/ + ср), где Ф = arctg(6/a,). 128
Единичные элементы КАМ -сигналов представляют собой от- резки синусоид на интервалах т0, отличающихся амплитудами и начальными фазами. Когда скорость модуляции становится свыше 1200 Бод, происходит существенное расширение спектра, что при ограниченной полосе частот и наличии неравномерности частот- ных характеристик каналов тональной частоты приводит к замет- ным искажениям дискретных сигналов. Для уменьшения влияния частотных искажений, особенно больших на краях полосы про- пускания канала, спектр единичных элементов ограничивают, а сами элементы наделяют свойствами отсчетности. На рис. 3.19, в изображен единичный элемент вида sinx/x, представляющий со- бой функцию g(t) = [sin(Ao)//2)]/(AcD//2), ограниченную на интер- вале 7Vt0, где N — число гармонических составляющих. Этот эле- мент, используемый в современных системах передачи сообще- ний по каналам тональной частоты, удовлетворяет условию от- счетности, т.е. g(z'T0) = g(0) для i = 0 0 для / Ф 0. Спектр такого сигнала (7(a)) показан на рис. 3.19, г, где До) = = 2л/т0 — эффективная полоса; До)р — полоса расфильтровки. В настоящее время в модемах применяются сигналы, в которых затухание за зоной расфильтровки составляет около 40 ...70 дБ, что удовлетворяет требованиям ГОСТ 26557—85. 3.11. Методы импульсной модуляции В линиях беспроводной импульсной радиосвязи модулируется характеризующий импульс параметр: амплитуда, ширина импуль- са, частота повторений или фаза. Эти разные методы импульсной модуляции обозначаются соответственно AM М (амплитудно-им- пульсная модуляция), ШИМ (широтно-импульсная), ЧИМ (час- тотно-импульсная) и ФИМ (фазоимпульсная). Последнюю ино1 - да называют время-импульсной модуляцией, или ВИМ. На при- емном конце обычно эта виды модуляции преобразуются в амп- литудную модуляцию AM и обозначаются АИМ—AM, ШИМ- АМ, ЧИМ — AM. ФИМ—AM. Применяются и разные сочетания этих методов с рассмотренными в предыдущих подразделах мето- дами ЧМ и ФМ, например ШИМ —ЧМ, ШИМ—ФМ. Модуля- ция и демодуляция осуществляются модемами. Ширина полосы частот уже существующих аналоговых каналов и создаваемых в последнее время цифровых каналов должна быть достаточна для передачи импульсно-модулированных цифровых сообщений. Часто АИ М состоит из процессов дискретизации информации (рис. 3.20, д) и передачи .модулированной полученными дискрет- ными импульсами несущей частоты. Высота АИМ-сигналов соот- 5 Пескова 129
Illlidllll Рис, 3.20. Информационные сигналы при импульсной модуляции: а - АИМ; б - ЧИМ; в - ШИМ, г - ВИМ ветствует величине информационной выборки. Принятые АИМ- сигналы демодулируются и оцифровываются. Устройство демоду- ляции на приемном конце должно быть засинхронизировано с модулятором на передающем конце. При ЧИМ колебания несущей частоты модулируются не по амплитуде, а по частоте, сигналы выглядят так, как показано на рис. 3.20, б. Частота несущей соответствует величине информаци- онной выборки. При ШИМ каждая выборка дискретизированной последова- тельности импульсов на передающем конце создает импульсы, длительность (ширина) которых пропорциональна величине вы- борки (рис. 3.20, в). Эти импульсы переменной длительности, но с постоянным периодом дискретизации Тл используются затем для модуляции несущей частоты. Положение во времени одного фронта импульса остается постоянным, а положение другого ме- няется в соответствии со значением информации (на рис. 3.20. в 130
стрелка указывает на изменение заднего фронта). При этом дли- тельность каждого импульса пропорциональна мгновенному зна- чению информации в момент появления подвижного фронта им- пульса. На выходе демодулятора несущей частоты, т.е. на выходе видеочастотного канала (ВЧ), в приемном устройстве на фоне шумов получается ряд импульсов различной длительности. Им- пульсы на выходе ВЧ-канала имеют неидеально вертикальные фронты, так как время нарастания импульсов обратно пропорци- онально ширине полосы пропускания канала, выделенной для данной передачи. Для демодулирования этих импульсов принято прежде ограничивать их по уровню, обозначенному пунктирной линией, а затем усиливать и ограничивать части импульсов, ле- жащие выше этой линии так, чтобы «снять» шум в верхней части импульсов. Этим вызывается смещение сигналов во времени гсмеш. Время-импульсная модуляция (ВИМ) отличается от ШИМ лишь тем, что роль переменного во времени фронта импульса выполняет короткий импульс (рис. 3.20, г). Практически ВИМ осуществляется дифференцированием напряжения (см. рис. 3.20, в) до подачи его в передающее устройство. Таким образом, при ВИМ колебания несущей частоты включаются только на время посылки короткого импульса, благодаря чему достигается эконо- мия энергии по сравнению с ШИМ Во всех рассмотренных методах модуляции модулируемая ве- личина изменялась непрерывно во всем своем диапазоне. Так как в телеметрии большинство подлежащих измерению величин из- меняется непрерывно, то метод непрерывной модуляции и не- прерывного получения данных и называется аналоговым методом. 3.12. Аналоговые модемы В настоящее время самыми распространенными модемами яв- ляются аналоговые, позволяющие осуществлять прямое и обрат- ное преобразования сигналов к виду, принятому для использова- ния в определенном канале связи. Первые модемы выполняли прямое преобразование широкополосных импульсных телеграф- ных и телетайпных сигналов в узкополосные аналоговые, посту- пающие в начало линии связи (прямое преобразование). Они же осуществляли на приемном конце линии связи обра гное преобра- зование узкополосного аналогового сигнала в узкополосные им- пульсы телеграфного кода. Модулятор представляет собой нелинейный электрический ко- лебательный контур, амплитуда, фаза или частота колебаний ко- торого динамично изменяется путем изменения (управления) па- раметров электрорадиоэлементов — конденсаторов, катушек ин- дуктивности и резисторов. Иногда модуляторы включают в себя и 131
кварцевый резонатор, позволяющий стабилизировать частоту ко- лебаний. Демодулятор преобразует высокочастотный модулированный сигнал в ток или напряжение с частотой модуляции (низкой, например, звуковой). Схема демодулятора представляет собой дис- криминатор, включающий активный низкочастотный полосовой нелинейный электрический фильтр с переменными параметра- ми, пропускающий токи в определенной полосе частот с малым затуханием и не пропускающий токи с частотами, находящимися вне этой полосы. Многополосовые фильтры нижних частот ис- пользуются и для разделения передаваемых одновременно по двух- проводной линии нескольких передач (телефонных, телеграфных, вещательных, телевизионных и др.). Преобразование в модемах данных и их передача выполняются в соответствии с протоколами передачи данных^ регламентирую- щими каким должен быть формат данных, какой способ модуля- ции данных необходимо избрать с целью ускорения и защиты от помех их передачи, как выполнить соединение с каналом, как преодолеть действующие в канале шумы и обеспечить достовер- ность передачи. Стандарт МККТТ обычно включает в себя не- сколько протоколов обмена, редко — один. Для передачи данных по выделенным и коммутируемым аналоговым линиям использу- ются модемы с аналоговой модуляцией сигнала. Модемы, работающие только в асинхронном режиме, поддер- живают низкую скорость передачи данных. Так, модемы, работа- ющие по стандарту V.23, обеспечивают скорость 1200 бит/с, по стандарту V.21 — 300 бит/с. Асинхронные модемы являются наи- более дешевыми средствами преобразования информации и не- прихотливыми к качеству линии. Модемы, работающие только в синхронном режиме, дороже асинхронных и трсбутот более качественных линий передачи. Для выделенных каналов тональной частоты разработано много стан- дартов, поддерживающих дуплексный режим. Параметры некото- рых из них приведены в табл. 3.3. Стандарт (шкала) скорости пере- дачи данных соответствует стандарту протоколов МКК1Т для те- лефонных каналов и ГОСТ 20855—83. Для асинхронно-синхронных модемов разработан ряд стандар- тов, часть из которых приведена в табл. 3.4. Начиная с протокола передачи V 22 bis используются сложные методы кодирования данных, при которых в каждый момент вре- мени элемент данных представляется не двумя, а большим коли- чеством значений модулируемого параметра сигнала. Скорость передачи при этом повышается, но несколько ухудшается поме- хозащищенность сигналов. Наибольшее распространение в современных модемах получил протокол дуплексной передачи стандарта V90. Он обеспечивает 132
Таблица 3.3. Протоколы передачи данных по аналоговым линиям для синхронных модемов Код стандарта прото- кола МККТТ V.26 V.27 V.29 V.32 ter V.35 V.36 V.37 Максимальная ско- рость передачи, Кбит/с 2,4 4,8 9,6 19,2 48 48... 72 96... 168 1 Таблица 3.4. Протоколы передачи данных по аналоговым линиям для асинхронно-синхронных модемов Гол появления 1964 1982 1986 1987 1990 1994 1995 1998 2002 Код стандарта про- токола МККТТ V.21 V.22 V.22 bis V.32 V.32 bis V.34 V.34 bis V.90 V.92 Максимальная ско- рость приема—пе- редачи, Кбит/с 0,3 1,2 2,4 9,6 14,4 28,8 36,6 56 56 Вид модуляции ЧМ ФМ AM прием данных со скоростью 56 Кбит/с, а передачу — со скоро- стью до 33,6 Кби г/с. Стандарт позволяет тестировать канал связи и определить оптимальный для него режим работы модемов, т.е. несущую частоту, полосу пропускания, скорость передачи, уро- вень передаваемого сигнала. Начальное соединение может осуще- ствляться на минимальной скорости передачи 300 бит/с, которая характерна для линий самого низкого качества. Затем происходит идентификация модемов на обоих концах канала связи, опреде- ляется тип используемой модуляции и выбирается эффективная скорость передачи. Новый протокол V.92, не увеличивая скорости приема дан- ных, поднимает максимальную скорость их передачи до 48 Кбит/с. В него добавлена функция временного удержания соединения modem-on-hold (модем захвачен, занят), дающая ответ на теле- фонный вызов в момент, когда линия занята модемом, находя- щимся на связи. Линия не будет занята при работе в Интернете, и пользователь может ответ ить на телефонный вызов и вести разго- вор в течение 16 мин без разрыва модемной связи. Длительность времени разговора может быть изменена по разрешению Интер- нет- провайдера, Передача файлов по телефонным линиям осуществляется по специальным протоколам Xmodem Ymodem, Zmodem и Kermit, регламентирующим дополнительно разбиение информации на блоки, использование корректирующих кодов, повторную пере- сылку неверно принятых блоков, восстановление передачи после
обрыва и др. На телефонных линиях России самым распростра- ненным и рекомендуемым является Zmodem. Современные модемы кроме собственно модулирования-демо- дулирования и процедур передачи информации обеспечивают и другие функции, такие, как автоматическое определение номера вызывающего абонента (АОН), прием и передача факсимильных сообщений (факс-модемы), автоответчик и электронный секре- тарь, оцифровка и восстановление голоса (voice-модемы) и др. Работой модема управляет специализированный микропроцессор, имеются оперативное и постоянное (иногда перепрограммиру- емое) запоминающие устройства, световая и звуковая сигнализа- ция о режимах работы, характеристиках канала связи и о конфи- гурации модема. Существуют два класса модемов — Class 1 и Class 2. Модемы Class 1 называются программными (software) и работают под уп- равлением Windows, из-за чего их иногда называют Win-модема- ми. Часть функций реализуется программой, выполняемой цент- ральным процессором ПК, что удешевляет модем, но дополни- тельно нагружает компьютер. Модемы Class 2 называются аппа- ратными (hardware). Они дороже, но более эффективны при рабо- те в многозадачных операционных системах. Hard-модемы просты в настройке, не требуют ресурсов ПК и хорошо держат плохие телефонные линии. Еще два типа сверхсовременных модемов — AMR (Audio and Modem Riser Card) и CNR (Communication and Networking Riser Card) очень дешевы, но могут работать только с новейшими Intel- чипсетами и с тональными набирателями номера. (Чипсет — это набор системных микросхем, обеспечивающих работу’ микропро- цессора и других узлов ЭВМ.) Конструктивно модемы могут быть внутренними или внешни- ми, т.е. выполненными соответственно в виде платы, вставляемой в слот системной платы компьютера, или в виде самостоятельно- го блока. Наиболее популярны в России модемы фирм ZyXEL и US Robotics. Многие типы модемов обеспечиваю! разнообразные сервисные услуги, например автоматические рассылку, прием и распечатку факсов, запись и прослушивание речевого сообщения, АОН и др. 3.13. Спектры частот, применяемые для электрической связи, и физическая среда каналов связи В низкоскоростных и среднескоростных каналах связи (К( физической средой передачи информации обычно являются про- водные линии связи, представляющие собой группы параллель- ных проводов либо скрученных попарно для уменьшения пере- 134
крестных наводок между проводниками («витая пара»). Неэкра- нированные кабели с витыми парами из медных проводов обо- значаются UTP (Unshielded Twisted Pair — незащищенная скру- ченная пара). Проводная связь на небольшие расстояния (в черте города, в пригородах), как правило, организуется без преобразования час- тот. На большие расстояния, наоборот, все виды связи — теле- фонная, телеграфная, радиовещание, телевидение организу- ются с преобразованием частот, что позволяет лучше использо- вать кабельные и воздушные линии связи. По воздушным цепям с медными проводами осуществляется до 16 телефонных связей одновременно. Для этого используется спектр частот примерно до 150 кГп. Ориентировочное распределение те- лефонных каналов (в канале укладывается спектр частот одного направления передачи) приведено на рис. 3.21. Стрелками показа- ны направления передачи Это значит, что если организуется теле- фонная (дуплексная) связь, то каждая телефонная передача в од- ном направлении осуществляется по каждому каналу из группы каналов, отмеченных стрелкой справа налево, а второе (обратное) направление передачи происходит по каждому каналу из группы каналов, отмеченных стрелкой слева направо. Один канал занима- ет спектр частот 4 кГц, следовательно, для телефонной связи не- обходима полоса в 8 кГц. В одном телефонном канале (в полосе частот 4 кГц) можно организовать до 18 телеграфных связей. По кабельным цепям так называемой симметричной конструк- ции передаются частоты до 256 кГц. Эти кабели представляют со- бой два или четыре изолированных медных провода, скрученные в группы, объединенные в водонепроницаемой оболочке (напри- мер, свинцовой) и покрытые броней. Обозначаются они STP (Shielded Twisted Pair). Таким образом, для телефонирования по воздушным симметричным кабелям используются частоты, нахо- дящиеся в области длинных волн (см. рис. 3.3 и 3.8). Коаксиальные кабельные линии используются не только для телефонирования, но и для других связей в полосе частот до 1 МГц и выше; полоса частот от 1 МГц обычно применяется для телеви- дения, хотя может быть использована и для организации теле- фонных каналов. Коаксиальные кабели обозначаются СС (Coaxial Cable). Конструкция коаксиального кабеля такова: полый цилиндр 3 канала 3 канала 12 каналов 12 каналов 0 30 36 84 92 140 кГц Рис. 3.21. Примерное распределение спектров частот телефонных каналов при передаче по медным цепям воздушных линий связи
обычно из цветного металла (медь, алюминий) содержит внутри себя сплошной цилиндрический провод обычно из меди, кото- рый центрируется внутри полого цилиндра с помощью изоляци- онного материала. Если считать, что на один телефонный канал требуется полоса частот порядка 4 кГц, то число телефонных ка- налов в полосе частот до 1 МГц будет примерно равно 240, а в полосе частот до 10 МГц — 2500. Таким образом, телефонная связь и телевидение по коаксиальным кабелям осуществляются нс только в области ДВ и СВ, но и в области КВ (высшая частота 10 МГц соответствует длине волны примерно 30 м). При многократном телефонировании по проводам промежу- точные усилительные пункты устанавливаются на расстоянии друг от друга примерно 300 км (воздушные цепи), 40 км (кабельные симметричные цепи) или 20 км (коаксиальные цепи). Для передачи информации на большие расстояния использу- ются беспроводные радиоканалы. Границы диапазонов волн пока- заны на рис. 3.3. Каждый из диапазонов имеет ряд особенностей распростране- ния. Радиоволны всех диапазонов, кроме радиоволн короче 3...5 м, отражаются ионосферой, что обусловливает возможность переда- чи сигналов на очень большие расстояния, в сотни и тысячи раз превышающие дальность прямой видимости. Наиболее эффектив- но (при сравнительно небольших потерях энергии на поглоще- ние) от ионосферы отражаются короткие радиоволны. При рас- пространении радиоволн вблизи земной поверхности происходит их поглощение, растущее с укорочением длины волны, поэтому наибольшая дальность радиосвязи может быть получена (при про- чих равных условиях) на длинных волнах. На распространение ультракоротких радиоволн большое влияние оказывает состояние тропосферы, в которой происходят преломление, рассеяние и поглощение радиоволн. Последнее прежде всего относится к сан- тиметровым и миллиметровым волнам. В радиосвязи низкие (тональные) частоты не используются; иногда применяются лишь очень длинные волны, порядка 10 000 м (30 кГц). Чаще всего беспроводная связь осуществляется на СВ и КВ порядка 1000... 100 000 кГц (300...3 м) и в области дециметро- вых волн (частоты от 300 МГц до 3 ГГц). 3.14. Комбинированная проводно-беспроводная электросвязь Направленное излучение энергии имеет решающее значение л случае организации многократной связи с помощью радиорелей- ных линий связи (РЛС) (см. подразд. 3.3). По такой линии можно передать относительно широкий спектр частот, включающий сотни 136
полос, соответствующих телефонному спектру частот, и осуще- ствить сотни телефонных разговоров одновременно. Это обуслов- лено тем, что несущая частота весьма высока (порядка несколь- ких гигагерц) и боковые полосы частот порядка 3...4 МГц, воз- никающие при модуляции, содержат крайние частоты, мало от- личающиеся в процентном отношении от несущей частоты. Но в полосе частот 4 МГц укладывается 1000 телефонных каналов по 4 кГц. Схема связи по радиорелейным линиям показана на рис. 3.22. Законы распространения дециметровых волн аналогичны за- конам распространения световых волн, поэтому расстояние меж- ду передающей и приемной станциями определяется прямой ви- димостью, т.е. составляет 50...60 км. На таком расстоянии друг от друга устанавливают приемопередающие станции подобно усили- телям в проводной связи. Для организации многократной связи по РЛС может быть ис- пользована примерно такая же аппаратура, какая применяется для многократной телефонной связи по проводам. Нетрудно заме- тить, что вместо сотен телефонных передач можно организовать по РЛС передачу телевизионной программы, требующей пример- но такого же спектра частот. РЛС работают в УКВ-диапазоне, что позволяет передавать со- общения, занимающие весьма широкую полосу частот (напри- мер, передавать одновременно сотни телефонных разговоров). Связь на УКВ устойчива и практически не зависит от времени года и суток, промышленные и атмосферные помехи в этом диапазоне ослаблены. Антенные устройства в УКВ-диапазоне получаются компактными и обладают большой направленностью. По количе- Рис. 3.22. Схема связи по радиорелейным линиям: А, В — телефонные аппараты; П — радиопередающая станция: П-Пр — приемо- передающие станции; Пр — радиоприемная станция 137
Рис. 3.23. Схема комбинированной связи: MTCl, МТС2 — междугородные телефонные станции; У1, У2 — усилители; РИПУ — радиопроводное переходное устройство; П — радиопередающая стан- ция; Пр — радиоприемная станция ству и качеству одновременно передаваемых сообщений РЛС пре- восходят все другие виды линий связи, в том числе коаксиальные кабельные линии. Для увеличения пропускной способности на одной линии применяют несколько высокочастотных стволов, каждый из которых образуется цепочкой приемопередающей ра- диоаппаратуры и представляет собой, по существу, самостоятель- ную РЛС. Стволы работают на разных близких волнах па общие антенны, к которым они подключаются через разделительные электрические фильтры. Для многократного (многоканального) использования каждого ствола применяется аппаратура уплотне- ния, что позволяет по каждому стволу передавать 600... 1000 од- новременных телефонных разговоров или высококачественную программу телевидения. Как было указано в подразд. 3.4, во многих случаях нельзя обой- тись только проводной или радиосвязью (связь с ДВИЖ)ТПИМИСЯ объектами или связь через моря и океаны). В этих случаях комби- нируют указанные виды дальней связи. Схема комбинированной даль- ней проводной и дальней радиосвязи приведена на рис. 3.23. Пун- ктирными линиями, исходящими из М ГС 1 и М ГС2, показаны проводные цепи, соединяющие телефонные аппараты городских абонентов с МТС. По такой же схеме городские абоненты могут быть связаны и с самолетом, поездом, пароходом, на которых установлены пере- дающие и приемные радиостанции. Контрольные вопросы 1. Какие линии традиционно применяются в телефонии? 2. Перечислите названия диапазонов электромагнитных волн, радио- волн. 138
3. Дайте определения понятиям «линия связи», «канал связи», «вир- туальный (логический) канал». 4. Дайте краткую характеристику т ипам каналов связи по признакам: физической среды; физической природы; направлению передачи. 5. На какие типы подразделяются каналы связи по пропускной спо- собности? 6. Назовите различия между коммутируемыми и некоммутируемыми каналами. В чем заключаются их достоинства и недостатки9 7. Перечислите, какие информационные сообщения можно переда- вать по комбинированным каналам, радиорелейным линиям связи. 8. Чем различаются дуплексный, симплексный и полудуплексный режимы передачи информации и как они реализуются? 9. Что такое выделенный канал? Перечислите его возможных абонентов. 10. На какие составляющие можно разложить периодическую после- довательность импульсных сигналов, возникающую при передаче точек телеграфного кода? 11. Какую форму принимает идеальный прямоугольный импульс при учете лишь нескольких первых гармонических составляющих? 12. Как связана ширина полосы частот последовательности биполяр- ных импульсов типа «меандр» с числом учтенных (пропущенных кана- лом) гармонических составляющих? 13. Какие виды информации передаются по телефонным сетям? 14. В каком диапазоне частот расположен спектр речевого сообщения и от чего он зависит? 15. Какая частота выбирается в качестве средней расчетной частоты в технике передачи речевых сообщений, пения и музыки? 16. Приведите схемы передающей и приемной электронно-лучевых трубок. 17. Как осуществляется развертка изображения в телевидении? 18. Покажи гс, как выглядит взаимное расположение полос частот те- левизионных каналов в беспроводном TV, в кабельном TV с преобразо- ванием частоты и без преобразования. 19. Чем отличается схема местной связи типа POTS от схемы провод- ной и беспроводной дальней связи? Какие виды информации передают- ся по каналам дальней связи? 20. Дайте определения понятиям «многократная связь» и «уплотнение канала». 21. Назовите назначение и функции модемов. 22. На каком расстоянии друг от друга устанавливаются усилители в системе дальней связи? Чем это обусловлено? 23. Каково назначение электрических фильтров в системах многократ- ной связи? 24. Как осуществляется перенесение полосы частот из области более низких частот в область более высоких и наоборот? 25. Что такое амплитудная модуляция и как она осуществляется? 26. Дайте определение понятию «коэффициент амплитудной модуля- ции». 27. Дайте определение понятиям «несущая частота» и «нижняя и вер- хняя боковые частоты». 139
28. Что такое фазовая модуляция и как она осуществляется? 29. Дайте определение понятию «индекс фазовой модуляции». 30. Какова зависимость ширины спектра частот от индекса фазовой модуляции? 31. Почему передача ФМ-сигналов менее подвержена помехам, чем AM-сигналов? 32. Назовите преимущества и недостатки передачи ФМ-сигналов по сравнению с АМ-сигналами. 33. Что такое частотная модуляция и как она осуществляется? 34. Дайте определение понятию «индекс частотной модуляции». Ка- кое второе название носит этот индекс? 35. Как изменяются ширина полосы частот и энергия составляющих спектра частот в случае изменения модулирующей угловой частоты й при ФМ и при ЧМ? 36. За счет чего достигается преимущество передачи при ЧМ по срав- нению с ФМ? 37. Что происходит с полосой частот при ФМ и ЧМ? 38. Что такое квадратурная амплитудная модуляция и каковы ее пре- имущества? 39. Перечислите методы импульсной аналоговой модуляции и моду- лируемые параметры импульсов. 40. Дайте определение понятию «протокол передачи данных». 41. Чем отличаются каналы передачи данных стандартов V.2I и V.22 от каналов последующих стандартов? 42. Назовите типы модемов, наиболее применяемых в России, и и> параметры. 43. Перечислите типы проводных линий связи, различия в их конст- рукции и области применения. 44. Назовите особенности распространения радиоволн разных диапа- зонов. 45. Поясните, почему при организации многократной связи по ра- диорелейным линиям удается одновременно передавать тысячу и более телефонных разговоров. Какие виды информации, помимо телефонных разговоров, можно передавать по РЛС? 46. На каком расстоянии друг от друга требуется устанавливат ь при- емопередаюшие станции при работе в дециметровом диапазоне волн? Чем это обусловлено? 47. Дайте определение понятию «ствол». Как он организуется? 48. Дайте определение понятию «комбинированная связь».
ГЛАВА 4 ЦИФРОВЫЕ КАНАЛЫ ПЕРЕДАЧИ ДАННЫХ 4.1. Причины перевода сетей на цифровую технологию Первоначально для целей телефонии, радиовещания и телеви- дения были созданы аналоговые каналы, по которым сообщения передавались в непрерывной — аналоговой — форме. С возникно- вением цифровых вычислительных машин, пришедших на смену аналоговым (первая отечественная цифровая Малая вычислитель- ная машина МЭСМ была создана под руководством академика Лебедева в 1950 г.), появилась потребность передавать сообщения и в цифровой форме. В этой же форме вполне логично было пере- давать алфавитно-цифровые данные, тексты, например, предва- рительно пронумеровав в двоичной системе символы — цифры, буквы и знаки. Информация, воплощенная и зафиксированная в некоторой материальной форме, называется сообщением, которое может быть непрерывным, т.е. аналоговым, или дискретным — кодирован- ным (рис. 4.1). Передача аналоговых сигналов подробно рассмот- рена в гл. 3. Аналоговые сигналы передаются по проводам и кабе- лям, но некоторые беспроводные сетевые технологии используют аналоговую радиопередачу. Для дискретного сообщения характер- но наличие фиксированного набора элементов, из которых в не- которые моменты — дискреты времени — формируются различ- ные последовательности цифр, соответствующие уровню обраба- тываемой физической величины. Преобразование непрерывного сообщения в дискретное называется кодированием, или дискрет- ной модуляцией, которая в свою очередь подразделяется на два вида — аналоговую модуляцию (или просто модуляцию), подроб- но рассмотренную в гл. 3, и цифровое кодирование. При цифровом кодировании информация представляется в виде последователь- ности прямоугольных импульсов. Для передаваемой текстовой информации тем более характерна цифровая форма. Созданные ранее аналоговые каналы, рассмотренные в гл. 3, начиная с 70-х годов прошлого века сзади использоваться для передачи информации и в дискретной форме. И цифровую, и ана- логовую информацию можно передава гь как по цифровым, зак и по аналоговым каналам. При этом необходимо решать вопрос о соответствии ширины спектра сигнала и ширины полосы пропус- 141
кания канала, чтобы избежать недопустимых искажений сигнала при прохождении его по линии связи. При проектировании новых, в том числе и ведомственных, сетей связи предпочтение отдается цифровым методам связи, что объясняется следующими причинами: возможностью цифровой передачи любых известных сигналов электросвязи; возможностью контроля качества приема цифровых сигналов по единому показателю — характеристике цифровых ошибок, что позволяет выявить сигналы пониженного качест ва, требующие повторной передачи (для сигналов, допускающих перезапрос), и сигналы, требующие исправления без перезапроса (для сигналов в реальном масштабе времени) — см. гл. 6; существенным упрощением эксплуатации цифровых средств и повышением показателей надежности каналов и трактов, что обус- ловлено как упрощением диагностики неисправностей, так и воз- можностью восстановления каналов и трактов; возможностью использования для передачи цифровых сигна- лов любых широкополосных направляющих сред, в первую оче- редь оптических волокон и спутниковых каналов; существенным упрощением цифровой аппаратуры передачи данных по сравнению с аналоговой, поскольку цифровые сигна- Рис 4.1. Процессы преобразования формы сигналов информационных сообщений в аппаратуре передачи данных 142
лы можно более эффективно и гибко обрабатывать и передавать, чем аналоговые; обеспечением конфиденциальности информационного обмена; переходом ведомственных сетей и сетей связи общего пользо- вания развитых стран на цифровые средства передачи и коммута- ции с ориентацией в дальнейшем на цифровые сети интегрально- го обслуживания и, как результат, прекращением производства аналоговых средств связи. 4.2. Дискретная модуляция аналоговых сигналов Сообщения об изменениях каких-либо физических непрерыв- ных величин (например, в системах дистанционного управления, телеметрии), направляемые для обработки на цифровую ЭВМ, предварительно преобразовываются в дискретную форму. Такое преобразование сообщения из аналоговой формы (рис. 4.2, а) в дискретную (рис. 4.2, б) называется квантованием, или дискрети- зацией, теорию которой разработал академик В. А. Котельников. Рис. 4.2. Преобразование непрерывной последовательности (о1 в дискретную (6) и обратно (в) 143
Для дискретных сообщений характерно наличие фиксированного набора элементов, называемых дискретами по уровню АЛ, из кото- рых в некоторые моменты — дискреты по времени — формиру- ются последовательности чисел, соответствующих уровням непре- рывной величины. Такое преобразование сообщения из дискрет- ной формы в цифровую называется оцифровкой. После проведенной дискретизации непрерывной функции в моменты времени, соответствующие очередному дискрету време- ни 7д, амплитуде сигнала приписывается значение, равное числу дискретов (квантов) по уровню ДЛ3 содержащемуся в абсолют- ном значении амплитуды А. Число дискретов подсчитывается дво- ичным счетчиком, и в результате получается двоичный цифровой код значения амплитуды сигнала в момент времени очередного дискрета. Образующаяся последовательность цифровых кодов по- сылается в канал связи. Такая оцифровка производится в течение времени преобразования Д/ с помощью аналого-цифровых пре- образователей (АЦП). Схема простейшего АЦП последовательного счета приведена на рис. 4.3, а, временные диаграммы его функционирования — на рис. 4.3, б. Поступающие с генератора с частотой Хч импульсы подсчитываются «-разрядным (в данном случае — четырехразряд- ным) счетчиком. Одновременно с этой же частотой цифро-ана- логовый преобразователь (ЦАП) вырабатывает дискреты по уров- ню ДА, которые подаются (подобно гирькам на чашу весов) на один из входов компаратора. На другой вход компаратора подает- ся входное аналоговое напряжение, которое необходимо преоб- разовать в цифровую форму. Компаратор сравнивает два напряже- ния и вырабатывает сигнал в момент равенства их значений. При достижении суммой дискретов ДА значения аналогового напря- жения компаратор срабатывает, его сигнал прерывает поступле- ние счетных импульсов на счетчик, счет останавливается и на счетчике оказывается зафиксированным «-разрядный двоичный цифровой код, соответствующий значению аналоговой величины на данном периоде квантования. Размеры квантов по времени и по уровню определяют погрешность преобразования. К ней добав- ляются погрешности, вызываемые разбросом параметров и дегра- дацией элементов схемы, нестабильностью источника опорного питания ЦАП и климатических условий. По этим причинам наи- более качественные АЦП позволяют получить лишь лвалпатираз рядный цифровой код. В системах дистанционного управления и в АСУ полученный по линии связи цифровой код должен быть преобразован в анало- говую форму, для чего он подается на ЦАП Простейшая схема ЦАП (рис. 4.4) представляет собой матрицу весовых сопротивле- ний Rt, подключаемых с помощью управляемых разрядами кода ключей Z( к источнику опорного питания (7ОП в той или иной ком- Ри< бив ние лен фот 144
Цифровой четырехраз- рядный код Схема & Компаратор 1-й разряд 2-й разряд З й разряд 4-й разряд Рис. 4.3. Схема четырехразрядного АЦП последовательного счета (а) и временные диаграммы его функционирования (б) Код числа 7: бинации, соответствующей значению кода. Полученное напряже- ние через операционный усилитель подается на выход. Восстанов- ленная таким образом непрерывная последовательность будет иметь форму, отличающуюся от исходной в допустимых пределах 145
Рис. 4.4. Схема чстырехразрядного ЦДЛ (рис. 4.2, в). Подобный ЦАП, как уже говорилось, входит и в со- став АЦП (см. рис. 4.3, а), в ко- тором он вырабатывает ступен- чатое напряжение /7цдП (см. рис. 4.3, б), представляющее собой нарастающую сумму дискретов (квантов) по уровню ДА Теперь рассмотрим вопрос о том, какова должна быть частота повторения выборок, т.е. часто- та дискретизации, чтобы обеспе- чить заданную точность оцифров- ки. Ответ дает теорема Котельникова', для того чтобы точно вос- произвести непрерывную временную последовательность по -ее выборкам (по дискретной временной последовательности), час- тота дискретизации 1/7д должна более чем вдвое превышать наи- высшую частоту/пахв этой непрерывной последовательности, т.е. та < 1/2/тах. Наивысшая частота — это частота nf гармонической составля- ющей ряда Фурье с максимальным номером лтах, в который мо- жет быть разложена импульсная последовательность, полученная преобразованием исходной непрерывной последовательности после дискретизации (см. рис. 4.2, б). На практике учитываются гармонические составляющие с пер- вой по пятую. При выполнении условия этой теоремы погреш- ность преобразования на этапе квантования по времени отсут- ствует. Процесс квантования по уровню всегда связан с внесени- ем некоторой погрешности cz, значение которой определяется не- равенством -ДЛ/2 < ez < ДЛ/2. Погрешность ez, называемая шумом квантования, однозначно определяется числом допустимых зна- чений преобразуемой непрерывной функции А, т. е. разрядностью используемого цифрового кода. Следовательно, погрешность ана- лого-цифрового преобразования, обусловленная шумом кванто- вания, при увеличении разрядности выходного кода может быть уменьшена до сколь угодно малой величины. Но в отличие от по- грешности дискретизации по времени она принципиально при- суща данному алгоритму и не может быть сведена к нулю выбо- ром параметров устройства. Рассмотренные погрешности обусловлены самим алгоритмом аналого-цифрового преобразования. Кроме них в реальных АЦП возникают погрешности, связанные с неидеальностью использу- емой элементной базы, т. е. инструментальные погрешности Разработаны разнообразные схемы АПП и ЦАП, отличающие- ся по функциональному составу и характеристикам. Такое много- образие устройств является следствием различия требований, 146
Таблица 4.1. Области применения и основные характеристики АЦП Область применения Число разрядов Время пре- образования, мкс Максимальная частота входно- го сигнала, Ги Радиолокация 6...8 0,05 2 - Ю7 Цифровое телевидение и 8 0,05 ...0,1 107 видеотехника Системы автоматизирован- 10... 12 10...50 100 ного управления Высококачественные звукоза- 16... 20 50 2-104 пись и звуковоспроизведение Телеметрия 14 104 100 Цифровые мультиметры 14... 18 ЮГ.Л-Ю4 100 Электрокардиография 14 5-105 100 предъявляемых к преобразователям конкретными условиями их применения, которые не могут быть удовлетворены единым уни- версальным техническим решением. В табл. 4.1 перечислены ряд областей применения АЦП и требования, предъявляемые к ним реальными условиями работы. Оцифровывание голоса осуществляется аппаратурой выделен- ных цифровых линий технологии плезиохронной цифровой иерар - хии (ПЦИ, другое обозначение — PDH от Plcsiochronic Digital Hierarchy; plesio — почти, т.е. почти синхронная). Аппаратура PDH оцифровывает голос с частотой 8 кГц и кодирует его с помощью импульсно-кодовой модуляции — PCM (Pulse Code Modulation), образуя цифровой поток данных 64 Кбит/с. 4.3. Спектры последовательностей цифровых сигналов Сравним спектры цифровых сигналов с рассмотренными в гл. 3 спектрами аналоговых сигналов. Информация в цифровой форме как входная для ЭВМ, так и после обработки, т.е. выходная от ЭВМ. передается по каналам связи. При цифровом кодировании передаваемых данных, когда двоичные коды представляются в форме последовательности пря- моугольных импульсов, спектр результирующего импульсного сигнала получается гораздо шире, чем при применении аналого- вой модуляции. Это не удивительно, если вспомнить, что описы- ваемый функцией Бесселя спектр идеального импульса, имею- щего бесконечно большую амплитуду и бесконечно малую дли- тельность, имеет бесконечную ширину (рис. 4.5). Цифровые сигналы — прямоугольные импульсы идеальной формы, проходя по линиям связи, искажаются, и, в лучшем слу- 147
а б Рис. 4.5. Идеальный импульс (а) и его спектр (б) чае, принимают трапециевидную форму (рис. 4.6). Сигналы харак- теризуются амплитудой t/c, длительностью тс, периодом повторе- ния Г, длительностью переднего и заднего фронтов л и тф2. Скваж- ность следования импульсных сигналов Q = 7/тс при постоянстве длительности импульса может меняться в зависимости от частоты следования сигналов. Скважность тактовых импульсов и импуль- сов в цепях синхронизации обычно является постоянной величи- ной. Скважность последовательности информационных сигналов обычно равна 10. У сигналов, показанных на рис. 4.6 и 4.7, скваж- ность равна 2, так как Т = 2тс; последовательность этих сигналов (импульсов) есть периодическая функция времени. Периодичес- кую функцию, если она имеет на протяжении периода конечное число экстремальных значений, т.е. если выполняется условие Дирихле, можно представить в виде ряда Фурье. Ее можно выра- зить с достаточной степенью приближенности в виде суммы по- стоянной составляющей Uc/2 и нечетных гармонических состав- ляющих — простых синусоидальных колебаний электрического напряжения, отличающихся по частоте и амплитуде: £/с(0 = <4/2 + ^(2UJnn)sm2nnft, мп Рис. 4.6. Форма сигнала в информационной импульсной последователь ности 148
Рис. 4.7. Разложение последовательности импульсных сигналов на гармонические составляющие — постоянную, 1-ю и 3-ю гармоники где/= \/Т;п — нечетные целые числа. Из рис. 4.7 и формулы (4.1) видно, что основная энергия импульса S2 сосредоточена в низко- частотной части спектра (гармоники первая — F, третья — 3/\ пятая — 5F), так как амплитуда каждой составляющей уменьша- ется пропорционально ее частоте. В случае когда Q > 2, импульсную последовательность также можно представить в виде суммы синусоидальных составляющих, но выражение (4.1) при этом сильно усложняется, соотношения между гармониками изменяются Доля высокочастотных гармоник увеличивается, и энергез ический спектр сигналов с увеличением скважности расширяется (рис. 4.8). В том случае, когда нас не интересуют детали переходного процесса в течение короткого времени действия импульсов тс, следующих через длительные интервалы периодов повторения Т»тс («одиночные импульсы»), может применяться дискрет- ный метод анализа с использованием математического аппарата решетчатых функций. Спектр составляющих таких сигналов весь- ма широк, его активная ширина Д/с » 1/Т. Удовлетворительный результат качественного спектрального разложения импульсных сигналов получается в случае, если активная ширина спектра импульса определяется тем диа- пазоном частот от /= 0 до неко- торой верхней частоты FB (чис- ленно равной Д/с), в котором со- средоточено 95 % полной энер- гии импульса. Значения активной ширины спектра импульсов некоторых форм, вычисленные по указан- ному выше критерию, приведе- ны в табл. 4.2. С целью упроще- ния принято равенство длитель- ностей переднего и заднего фрон- тов: тф1 = тФ2 = При заданной Рис. 4.8. Энергетические спектры импульсных сигналов при разных значениях скважности 149
Т а б л и на 4.2. Активная ширина спектра одиночных сигналов Форма импульса VT< 44 Форма импульса Фе 44 0 2/тс 0,48 0,62/т 0,2 0,9/тс 0,6 0,57Лс 0,1 1.37/т 0.8 0,5/тс 0,27 0,67/тс длительности импульса тс активная ширина спектра может быть выбрана из этой таблицы. Если Тф/тс > 0,2, то с достаточной степенью точности можно считать, что Д/с = (0,2...0,4)/тф. Из табл. 4.2 видно, что сигнал с большей крутизной переднего фронта характеризуется наличием в спектре более высокочастот- ных составляющих, так как активная ширина его спектра больше. Таким образом, полоса пропускания канала может оказаться не- достаточной для неискаженной передачи одной последовательно- сти импульсов, имеющих определенные форму, длительность, амплитуду и скважность, и достаточной для другой последова- тельности. Цифровые сигналы по сравнению с аналоговыми тре- буют более широкой полосы пропускания канала передачи. Но для реализации прямоугольных и подобных им импульсов требу- ется менее сложная и менее дорогостоящая аппаратура, чем для реализации синусоидальных импульсов. В цифровых каналах принятого в Европе стандарта DVB [это набор спецификаций, охватывающий кабельное DVB-C (cable), спутниковое DVB-S (sattelite) и наземное DVB-T (terrestrial) циф- ровое телевизионное вещание] применяется модуляция COFDM (Coded Orthogonal Frequensy- Division Multiplexing). Это вариант мультиплексирования посредством ортогональных псс^тцих с пред- варительным кодированием сигнала. При применении модуляции OFDM весь диапазон канала вещания (в Европе он составляет 8 МГц) разбит на множество ортогональных поднесущих. Орто - тональность означает, что усредненное по времени произведение двух несущих равно нулю. Частоты поднесущих Л(0 = cos2n(/o + и/т)Г, где f0 — нижняя частота диапазона; п — номер поднесущей (при п = 0 число поднесущих N = 1); т — временной интервал передачи одного символа. Поток данных разбивается на N субпотоков, не- сущая каждого из которых модулируется с гораздо меньшей ско- ростью Разнос несущих по частоте — 1/т. В соответствии с DVB в одном ТВ-канале шириной 8 МГц мо- жет быть до 8000 несущих, реально же задействовано 1705 (режим 150
2К COFDM) или 6817 (режим 8К) несущих. Каждая несущая модулируется посредством 16- и 64-позиционной квадратурной амплитудной модуляции КАМ (подобная КАМ применяется в аналоговых каналах — см. подразд. 3.10). Следовательно, на каждой несущей один модуляционный символ определяет от двух до ше- сти бит. В соответствии с числом уровней модуляции исходный поток данных разбивается на п субпотоков — по числу бит в модуляци- онном символе. Для 16-КАМ таких субпотоков четыре. Демуль- типлексирование происходит побитно. Например, при модуляции 64-КАМ (и = 6) первый бит попадает в первый субпоток, шес- той — в шестой, седьмой — снова в первый и т.д. На одной несу- щей OFDM передается один символ, поэтому в режиме 8К одно- временно транслируются 48 групп по 126 символов на 48 • 126 = 6048 информационных несущих, а в режиме 2К — 12 групп по 126 символов на 1512 несущих. Одновременно передаваемые КАМ- символы входят в OFDM-символ. Они распределяются по субка- налам OFDM не последовательно, а перемежевываются по опре- деленному закону. Поэтому, если OFDM-символ пропадает, его данные можно восстановить, поскольку биты одного кодирован- ного пакета оказываются распределенными по многим OFDM- символам. Очевидно, что реализовать метод передачи OFDM «в лоб», т. е. использовать несколько тысяч генераторов модулируемых подне- сущих, весьма проблематично, а на приемной стороне это и вов- се неразрешимая задача. Однако современные методы цифровой обработки сигнала позволяют существенно упростить ее решение за счет использования отработанных алгоритмов прямого и об- ратного быстрого преобразова- ния Фурье (БПФ и ОБПФ). Рас- смотрим, как это происходит, на примере векторной диаграм- мы модуляции 16-КАМ (рис. 4.9) при передаче в DVB-T. Каждая из 16 точек на этой ди- аграмме соответствует четырем битам символа и определяет амплитуды синфазного колеба- ния (Г, ось абсцисс) и квадра- турного колебания (0, ось ор- динат). Складываясь, эти коле- бания задают соответствующий OFDM-символу сигнал. Если принять математический аппа- рат комплексных чисел, ось квадратурных амплитуд будет 16-КАМ 1000 1010 • • 1001 1011 1101 1111 • • 1100 1110 -3 • • 0010 0000 -1 • • ООН 0001 -1 • • 0111 0101 —3 • • ОНО 0100 Рис 4 9. Векторная диаграмма модуляции 16-КАМ в стандарте DVB COFDM J----1-------►- 1 3 Д Re 7 151
соответствовать оси мнимых чисел (Im), ось синфазных ампли- туд — оси действительных чисел (Re). Тогда любой символ мож- но представить как комплексное число z = А/ + jAq, или по фор- муле Эйлера z = Aexp(J<p). В DVB используют не сами z, а их значения, нормированные на среднюю амплитуду суммарного колебания при выбранном виде модуляции. При модуляции 16-КАМ. Атах = 3<2. Запишем в комплексном виде модулированный символом СД/) сигнал на к-й несущей без се переноса в диапазон вещания: S*(0 = СД/)ехр(/2лЛ//т). С учетом того, что сигнал изменяется дискретно, т.е. t = пТ, где Т — длительность дискретного интервала (или интервала дискре- тизации); п — номер отсчета, получим 5*(л) = С*(л7)схр(/2лд77т). Тогда общий сигнал OTDM-символа •5(«) = Ё Ск(пТ) exp(J2nkn Т/х). /4 2) л=о Математически вычисление энергии сигнала на к-й несущей аналогично вычислению дискретных значений функции по диск- ретным значениям амплитуд Ск ее гармонических составляющих с частотами к/х. Данную процедуру описывает ОБПФ А'-1 х = X ак exp(j2nkn/N), (4 3) к=0 где N— число гармонических составляющих, в нашем примере — число несущих. Если длительность интервала дискретизации Т выразить как т/TV, выражение (4.2) станет аналогично ОБПФ (4.3). Алгоритмы как прямого, так и обратного Б ПФ и их аппаратная реализация достаточно хорошо проработаны. Они наиболее эф фективны при N вида 2т. Поэтому в режиме 8К COFDM число несущих условно принято равным 213 = 8192, просто не все из них используются. Параметр 1/7’= N/x — это так называемая систем- ная тактовая частота', для полосы канала в 8 МГц она равна 64/7 МГц. При переходе к другому частотному плану, например с полосой ТВ-канала 7 или 6 МГц, достаточно изменить системную тактовую частоту, сохранив неизменной всю структуру обработ кв сигнала, а вместе с ней и основные функциональные устройства. Системная тактовая частота одинакова в режимах 2К и 8К. т.е. от числа несуших скорость передачи напрямую не зависит, изменя- ется только ее надежность. Таким образом, посредством ОБПФ из входного массива мо- дуляционных символов численно формируется выходной OFDM- символ. Временной интервал его передачи складывается из соб- 152
ственно времени передачи символа т и защитного интервала дли - тельностью до т/4, в течение которого повторно передается часть символа. Кроме 6048 информационных субканалов (в режиме 8К) он включает еше пилотные сигналы, а также сведения о парамет- рах передачи, т.е. всего 6817 модулированных несущих. Пилотные сигналы — это фиксированные псевдослучайные последователь- ности с точно известными значениями фаз и амплитуд сигналов. Часть пилотных сигналов (непрерывные сигналы) передастся на фиксированных несущих в каждом OFDM-символе, другая часть (распределенные сигналы) случайным образом в произвольные моменты времени распределяется по спектральному диапазону передачи. Пилотные сигналы предназначаются для синхрониза- ции и оценки параметров канала передачи. Синтезировать в передатчике OFDM-символы недостаточно, необходимо еще сформировать радиосигнал в заданной частотной области с нижней частотойПеренос символа в необходимый диапазон — это его смещение на частоту' fa что в комплексной форме эквивалентно умножению на комплексное (в виде квадра- турных слагаемых) представление несущей/}. При этом амплиту- ды перемножаются, а аргументы складываются. Выделяя действи- тельную (синфазную) и мнимую (квадратурную) составляющие 5(я) и умножая их соответственно на cos(2?r/o0 м sin(2rc/or), после суммирования получают полный сигнал одного OFDM-символа. Гораздо сложнее, чем синтез сигнала в передатчике, осуще- ствляются его прием, демультиплексирование и декодирование. Поэтому цифровой ТВ-приемник — достаточно сложный про- граммно-аппаратный комплекс, и только достижения последних лет в области микросхем нано-технологий позволяют его делать недорогим при массовом выпуске. 4.4. Цифровое кодирование дискретной информации Способ представления дискретной информации в виде сигна- лов, подаваемых на линию связи, называется физическим, или линейным^ кодированием. На пропускную способность линии свя- зи оказывает влияние не только физическое, но и логическое ко- дирование, которое осуществляется до физического. В процессе логического кодирования исходные биты заменяются новой пос- ледовательностью бит, несущей ту же информацию. Это кодиро- вание придает новые дополнительные свойства кодовым посыл- кам, например возможность обнаруживать и исправлять ошибки в принятых данных (этим вопросам посвящена гл. 6). В цифровых линиях связи передаваемые сигналы в форме пря- моугольных импульсов имеют конечное число состояний, обыч- но два-три иногда чет ырс. Такими сигналами кодируются компь- 153
ютерные данные, оцифрованная речь и изображения. Обычно за один такт работы передающей аппаратуры каналов передается один элементарный сигнал — 1 бит. Промежуточная аппаратура кана- лов улучшает форму импульсов и восстанавливает длительность периода их следования. Она также осуществляет уплотнение низ- коскоростных каналов абонентов в общий высокоскоростной ка- нал, работая по принципу их разделения во времени, или так называемого временного мультиплексирования каналов TDM (от Time Division Multiplexing), когда каждому низкоскоростному ка- налу выделяется определенная доля времени (квант, или тайм- слот) высокоскоростного канала. В сети Gigabit Ethernet за один такт передается больше 1 бит благодаря применению кода РАМ5. Рис. 4.10 иллюстрирует способ кодирования, называемый би- полярным импульсным кодированием', положительное напряжение — логический 0, отрицательное — логическая 1. Каждый импульс длится половину такта. Такой код обладает отличными самосинх- ронизирующими свойствами, но при передаче длинных последо- вательностей нулей или единиц в линии связи возникает посто- янная составляющая сигналов. Кроме того, спектр у этого кода значительно шире, чем у потенциальных кодов, приведенных да- лее на рис. 4.11 —4.13. Так, при передаче всех нулей или всех еди- ниц частота основной гармоники, Гц, будет численно равна ско- рости передачи дискретных данных Л, бит/с вдвое выше основ- ной гармоники потенциального кода NRZ. Из-за слишком широ- кого спектра биполярный импульсный код используется редко. Поскольку большинство информационных сетей используют узкополосную среду передачи, которая разрешает единовремен- ную посылку только одного сигнала, то в таких сетях применяет- ся способ кодирования, имеющий свойство самосинхронизации (self- timing). Один из видов самосинхронизирующихся кодов — манче- стерский код, применяемый в сетях Ethernet: уровень сигнала из- меняется по центру каждого бша, что позволяет принимающей ВС точно отметить границы бита (см. рис. 4.11). Логические 0 и 1 определяются, исходя из направления изменения полярности; нулю соответствует переход от положительного значения к отрицатель- ному, единице — от отрицательного к положительному. Рис 4.10. Биполярный импульсный кол 154
Рис. 4.11. Манчестерский код В сетях Token Ring применяется разностное манчестерское ко- дирование: уровень сигнала изменяется также по центру бита, но направление перехода не имеет значения, его наличие требуется только для синхронизации сигнала (см. рис. 4.12). Значение же ло- гического сигнала определяется по наличию или отсутствию пе- рехода в начале следования бита: нулю соответствует смена по- лярности, единице — отсутствие смены. Смена полярности в се- редине бита во внимание не принимается. Кодирование без возврата к нулю более эффективно, чем ман- честерское и разностное манчестерское кодирование, — NRZ (Non-Return to Zero) за счет простоты реализации и большей помехозащищенности. Преимуществом этого кода (см. рис. 4.13) является то, что частота основной гармоники спектра сигналов достаточно низка и равна 7V/2. У сигналов, закодированных други- ми методами, например манчестерским кодом, основная гармо- ника имеет более высокую частоту. Недостатком кода NRZ явля- ется отсутствие самосинхронизации, поэтому при высоких ско- ростях обмена данный код не применяется. Др^той недостаток про- является при передаче длинных последовательностей 1 и 0. В этом случае низкочастотная составляющая приближается к нулю, по- этому в каналах, где нет непосредственного гальванического со- единения между источником и приемником информации, код NRZ также не применяется. Однако разработаны модификации метода NRZ-кодирования, устраняющие указанные два недостатка. Синхронизация цифровых сетей — основа их нормальной рабо- ты. При восстановлении сигнала важна не только его форма, но и Рис. 4 12. Разностный манчестерский код
момент его детектирования при- емником. Поэтому «часы» на лю- бом из узлов транспортной сети, разнесенных порой на тысячи километров, должны работать синхронно, с точностью до пи- косекунды. В цифровых каналах Рис. 4.13. Потенциальный код NRZ иерархической многоуровневой сети с импульсно-кодовой моду- ляцией, использующих ПЦИ (PDH) и СЦИ (SDH) (см. подразд. 4.8), основной вид синхронизации — тактовая. Она определяет остальные виды синхронизации — по фреймам, по мультифрей- мам. Проблемы возникают, когда несколько простых ЛВС, каж- дая со своим источником тактовой сетевой синхронизации (ГСС), объединяются в сложную сеть передачи. В соответст вии с руково- дящими материалами все системы ТСС классифицируются на че- тыре типа по интенсивности слипов — срывов тактовой частоты или по частоте проскальзываний в единицу времени. Типы ТСС: синхронный — слипов фактически нет; псевдосинхронный — допускается один слип в течение 70 дней; плезиохронный — один слип за 17 ч и асинхронный — один слип за 7 с. В иерархической многоуровневой системе первичный эталон- ный генератор тактовых импульсов (ПЭГ) располагается в пер- вом уровне иерархии. Его сигналы распределяются по всем синх- ронизируемым элементам дерева сети синхронизации до второго уровня иерархии, где они управляют вторичными задающими ге- нераторами, которые в свою очередь управляют локальными ис- точниками синхронизации третьего уровня иерархии (см. прило- жение 12). Эта схема управления часто называется схемой типа «ведущий-ведомый» («master-slave»). ПЭГ строятся на основе хронирующих атомных источников тактовых импульсов (водородный или цезиевый эталон) с точно- стью поддержания частоты не хуже 10"13... 10~12. Сигналы ПЭГ, а также генераторов нижних уровней иерархии распространяются аппаратурой распределения сигнала синхронизации APCC/SDU, обеспечивающей на практике от 16 до 520 интерфейсных выходов сигналов ТСС, которые по наземным линиям связи передаются для управления вторичными задающими генераторами (ВЗГ). 4.5. Цифровые модемы В рассмотренных в гл. 3 аналоговых методах модуляции взаимо- связь между шириной полосы канала и отношением сигнал/шум не так благоприятна, как в уравнении Шеннона (2.1). Только им- пульсно-кодовые методы модуляции, при которых информация 156
представляется посредством кода из конечного числа символов, соответствующих конечному числу возможных значений инфор- мации в момент дискретизации, обеспечивают взаимосвязь меж- ду шириной полосы и отношением сигнал/шум в соответст вии с уравнением (2.1). При этом ширина полосы частот уже существу- ющих аналоговых каналов и создаваемых в последнее время циф- ровых каналов должна быть достаточна для передачи импульсно- модулированных цифровых сообщений. Импульсное представление информации применялось с пер- вых шагов электрической связи: телеграфные сообщения с самого начала представлялись в дискретной форме, так как в телеграфии использовалось кодирование — точки и тире в азбуке Морзе, те- леграфный импульсный код Бодо. Для передачи импульсов цифровых кодов по линиям связи гло- бальных сетей так же, как и при передаче аналоговой информа- ции, применяется модуляция несущей частоты. Модуляция и де- модуляция осуществляются цифровыми модемами, входящими в состав аппаратуры передачи данных. Цифровые модемы было бы правильнее называть сетевыми адаптерами, так как классической модуляции-демодуляции несущей частоты, как в аналоговых мо- демах, они не осуществляют. Входные и выходные сигналы цифровых модемов представля- ют собой последовательности импульсных сигналов. Модемы не только кодируют и декодируют сообщения, но и синхронизируют передачу сигналов по линиям связи, проверяют правильность принятой информации, выполняют некоторые другие операции. На каждый вид передающей среды — коаксиальный кабель, ви- тая пара, волоконно-оптический кабель — рассчитаны свои типы модемов, так как каждый вид линии обладает своими электри- ческими параметрами. В соответствии с этим выпускаются кабель- ные, сотовые (для работы в линиях сотовой телефонной связи), волоконно-оптические модемы, спутниковые радиомодемы для приема данных через спутниковую антенну. Для работы в сетях через систему электропитания компьютеров разрабатываются си- ловые модемы. Быстродействие модема (табл. 4.3) влияет на временные затра- ты на передачу сообщений, что видно из табл. 4.4. Модемы для организации дуплексного режима работы на двух- проводной линии применяют технику частотного разделения ка- налов TDM (см. подразд. ЗЛ. 3.6). Они используют две частоты для кодирования нулей и единиц в одном направлении и другие две частоты для кодирования данных, предаваемых в обратном на- правлении. Этим технология Г DM отличается от технологии вре- менного разделения каналов TDM (lime Division Multiple) При цифровом кодировании дуплексный режим на двухпро- водной линии организуется с помощью техники разделения ка- 157
Таблииа 4.3. Быстродействие различных типов цифровых модемов Тип модема Скорость передачи Скорость приема .... . J Внутренний, слот на материн- ской плате компьютера 128 Кбит/с Внешний 115,2 Кбит/с ~ 1 Кабельный для телевидения 10...36 Мбит/с 2 Мбит/с Спутниковый — 400 Кбит/с Таблица 4.4. Время передачи различных типов информации Тип информации Объем информации, Кбайт Время передачи, с, при ско- рости передачи данных, Кбит/с 9,6 28,8 64 2000 Страница текста 5 7,5 2,5 1,1 0,04 Цифровое фото 150 225 75 35 1.1 Короткий фильм 5000 7200 2400 1200 38 нала во времени. Разные части тайм-слотов используются для пе- редачи поочередно в обоих направлениях. Такой способ, иногда называемый «пинг-понговой» передачей, применяется на абонент- ских двухпроводных окончаниях в цифровых сетях IS1 TN. В локальных сетях вместо модема возможно использование се- тевых адаптеров (сетевых карт), выполненных в виде плат расши- рения, устанавливаемых на материнской плате. Имеются адапте- ры для клиентских компьютеров и адаптеры для серверов. Основ- ные технические характеристики сетевых карт: разрядность (8, 16, 32 и 64-битные); скорость передачи (10... 1000 Мбит/с); тип под- ключаемого кабеля; поддерживаемые стандарты передачи данных (Ethernet, Token Ring и др.). 4.6. Типы цифровых каналов Для передачи по цифровым каналам аналогового сообщения в виде непрерывной последовательности данных (телеметрических, метеорологических, данных систем контроля и управления) ее предварительно оцифровывают (см. подразд. 4.2). Частота оциф- ровки обычно составляет около 8 кГц, через каждые 125 мкс зна- чение аналогового сигнала отображается 8 -разрядным двоичным кодом. Таким образом, скорость передачи данных равняется 64 Кбит/с. Объединение нескольких базовых цифровых каналов в 158
один — мультиплексирование — позволяет создавать более скоро- стные каналы. Простейший мультиплексированный канал обес- печивает скорость передачи 128 Кбит/с, более сложные каналы, например мультиплексирующие 32 базовых канала, обеспечива- ют пропускную способность 2048 Мбит/с. С помощью цифровых каналов к магистралям подключаются также офисные цифровые АТС. Цифровые абонентские каналы в режиме коммутации каналов используются в сети ISDN — наиболее распространенной цифро- вой сети с интеграцией услуг. По популярности сеть ISDN уступа- ет лишь аналоговой телефонной сети. Адресация в ISDN органи- зована так же, как и в телефонной сети, поскольку сеть создава- лась для объединения существующих телефонных сетей с появля- ющимися сетями передачи данных. Поэтому сети ISDN позволя- ют объединять разнообразные виды сетей (видео-, аудиопередачи данных, передачи текстов, компьютерных данных и т.п.) со ско- ростями передачи информации 64 Кбит/с, 128 Кбит/с, 2 Мбит/с и 155 Мбит/с на широкополосных каналах связи. Заметим, что названием «ISDN» принято именовать и сеть, использующую технологию ISDN, и протокол, применяющий эту7 технологию. Активно развиваются и другие типы цифровых систем, из ко- торых следует отметить модификации технологии цифровых або- нентских линий DSL (Digital Subscriber Line). Для них использует- ся термин «последняя миля», или «золотая миля», означающий расстояние, отделяющее потребителя от поставщика услуг. HDSL (High Bit Rate DSL) — высокоскоростной вариант абонентской линии ISDN. Конкуренцию ISDN и DSL могут составить цифровые магист- рали с синхронно-цифровой иерархией SDN (Synchronous Digital Hierarchy). В системе SDN имеется иерархия скоростей передачи данных. Вот значения этой скорости, Мбит/с, для некоторых разно- видностей SDN: STM-1 .............155,52 STM-16............2488.32 STM 4............. 622,08 STM-64...............10 000 Для магистралей SDN применяются волоконно-оптические линии связи и частично радиолинии. Сравним узкополосную локальную сеть, в которой сетевая среда способна передавать только один сигнал в любой момент време- ни, с широкополосной сетью, гле среда передает несколько сиг- налов одновременно, используя для каждого из них свою частоту передачи. Примером широкополосной сети является кабельное телевидение. Подключив к телевизору кабель, можно выбирать любой из множества транслируемых каналов. Для подключения 159
большого числа телевизоров в доме устанавливается устройство разветвления кабеля, подведенного к дому. Узкополосная сеть ис- пользует импульсы, передаваемые непосредственно в сетевую сре- ду, для создания простого сигнала, в котором в закодированной форме представлены двоичные (бинарные, цифровые) данные. Некоторые характеристики ЛВС приведены в приложении 13. Узкополосные сети могут быть протянуты на меньшие рассто- яния, чем широкополосные, ввиду потерь мощности сигнала, связанных с электрическими помехами и другими факторами. Предельно допустимая длина отрезка кабеля узкополосной сети уменьшается пропорционально палению пропускной способнос- ти. Вот почему протоколы локальных вычислительных сетей, та- ких, как Ethernet, требуют строгого соблюдения правил монтажа этих сетей. В высокоскоростных (широкополосных) кабельных сетях ис- пользуются беспроводные радиоканалы, а также проводные ли- нии связи — кабели различных типов. Наиболее распространен- ные типы кабелей: UTP, STP и СС, рассмотренные в подразд. 3.13. В последнее время получают распространение волоконно-оп- тические кабели FOC (Fiber Optic Cable). 4.7. Принципы организации интерфейсов Под стандартным интерфейсом понимается совокупность уни- фицированных аппаратных, программных и конструктивных средств, необходимых для реализации взаимодействия различных функциональных элементов в ИВС при условиях, предписанных стандартом и направленных на обеспечение информационной, электрической и конструктивной совместимости указанных эле- ментов (ГОСТ 23633—79, ISO, IEEE). Иногда вместо термина «ин- терфейс» используется понятие «стык» — место соединения уст- ройств передачи сигналов данных и унифицированных систем свя- зи, входящих в системы передачи данных. Таким образом, интер- фейс физически представляет собой многоконтактное кабельное соединение (набор проводов и разъемов) с четко определенными функциями и параметрами сигналов, передаваемых по каждому проводу, а также набор правил обмена, называемый протоколом обмена. Интерфейс можно рассматривать как результат унификации связей и устройств сопряжения составных элементов ИВС. При этом выполняется принцип взаимозаменяемости, основанный на способности устройств выполнять различные функции после ус- тановки и подключения без дополнительной конструкторской доработки. Следствием унификации является взаимозаменяемость. Примером взаимозаменяемости может служить универсальная 160
интерфейсная карта (или программируемый интерфейс), являю- щаяся базой ряда устройств ввода—вывода. Таким образом, интерфейс предназначен .для унификации внут- рисистемных и межсистемных связей и устройств сопряжения с целью эффективной реализации существующих и перспективных элементов ИВС. Одна из основных функций интерфейса заключается в обеспе- чении информационной совместимости между элементами сети, а именно согласованности взаимодействий функциональных эле- ментов в соответствии с совокупностью логических условий Ло- гические условия определяют структуру и состав унифицирован- ного набора линий связи, набор процедур по реализации взаимо- действия и последовательность их выполнения для различных ре- жимов функционирования, способ кодирования и форматы дан- ных, команд, адресной информации и информации состояния, временные соотношения между управляющими сигналами, огра- ничения на их форму и взаимодействие. Условия информационной совместимости определяют объем и сложность схемотехнического оборудования и программного обес- печения, а также основные тсхнико-экономические показатели — пропускную способность, надежность работы интерфейса и объем аппаратных затрат на устройства сопряжения. Составными физическими элементами связей интерфейса яв- ляются электрические цепи, называемые линиями интерфейса. Вся совокупность линий называется магистралью. Можно выделить две магистрали: информационную и управления каналом. По инфор- мационной магистрали передаются коды данных, адресов, ко- манд и состояний устройств. Аналогичные наименования присва- иваются соответствующим шинам интерфейса. Коды состояния описывают состояния сопрягаемых устройств или формируются в ответ на действия команд. Широко используются такие коды со- стояний, как «Занятость абонента», «Наличие ошибки», «Готов- ность к приему или передаче информации» и др. Магистраль управления информационным каналом делится на ряд шин. Шина управления обменом состоит из линий синхрони- зации передачи информации. В зависимости от принятого прин- ципа обмена (асинхронного, синхронного) линий может быть от одной до трех. Асинхронная передача происходит при условии подтвержде- ния принимающим информацию устройством готовности к при- ему и завершается подтверждением о приеме данных. При синх- ронной передаче темп выдачи и приема данных задается регуляр • ной последовательностью сигналов. Линии шины управления об- меном выполняются, как правило, двунаправленными. Шина передачи управления выполняет операции приоритет- ного занятия (захвата) магистрали информационного канала. Со - 6 Пескова 161
став и конфигурация линий этой шины зависят от структуры уп- равления интерфейсом. Различают децентрализованную и центра- лизованную структуры управления. В интерфейсах, предназначен- ных для объединения только двух устройств (соединение типа «точ- ка-точка»), эта шина отсутствует. Шина прерывания применяется в основном в машинных ин- терфейсах мини- и микроЭВМ и программно-модульных систем. Основная ее функция — идентификация устройства, запрашива- ющего сеанс обмена информацией. Идентификация состоит в определении контроллером (процессором) исходной информа- ции о запрашиваемом устройстве. В качестве информации об уст- ройстве используется адрес источника прерывания текущей про- граммы либо адрес программы обслуживания прерывания (век- тор прерывания). Шина специальных управляющих сигналов включает в себя линии, предназначенные для обеспечения работоспособности и повышения надежности устройства интерфейса. К этим линиям относятся линии питания, контроля источника питания, такто- вых импульсов, защиты памяти, общего сброса, контроля ин- формации и т. п. В соответствии с ГОСТ 26.016—81 структуры связей интерфей- сов подразделяют на магистральную, радиальную, цепочечную и смешанную (комбинированную). Для обеспечения информационной совместимости интерфейс реализует ряд функций: селекцию (выбор) информационного канала; синхронизацию обмена информацией; координацию взаимодействия; буферное хранение информации; преобразование формы представления информации. Первые три функции выполняет канал управления, четвертую и пятую — информационный канал. Рассмотрим особенности ре- ализации указанных функций в типовых интерфейсах, используе- мых в вычислительных сетях и локальных сетях массового приме- нения. Управление операциями селекции выполняется централизован- но и децентрализованно. При централизованном управлении воз- можны несколько вариантов реализации селекции. На рис. 4.14, а приведена схема временной селекции магистралей на основе ге- нерации тактов. Магистраль предоставляется каждому устройству — информационному блоку (ИБ) — через равные промежутки вре- мени, определяемые скоростью работы генератора тактов. Моменты занятия магистрали определяются счетчиками, синхронно рабо тающими в каждом из подключаемых устройств. Такое решение обеспечивает правило приоритетного обслуживания «первым при- шел — последним обслуживается». 162
На рис. 4.14, б приведена схема пространственной селекции на основе последовательного адресного сканирования источников запроса. Выбор источника запроса начинается по общему сигналу запроса и выполняется последовательно кодовой адресацией всех подключаемых устройств в соответствии с принятым правилом обслуживания. При обнаружении источника запроса устанавлива- ется сигнал «Занято» и дальнейшая выдача контроллером адресов прекращается. По окончании обслуживания данного запроса во- зобновляется поиск следующего источника. Достоинство этого варианта — гибкость в реализации правил обслуживания, недо- статок — низкое быстродействие. Этот вариант широко применя- ется в стандартных интерфейсах (ГОСТ 26.003—80). Схема последовательной (цепочечной) селекции показана на рис. 4.14, в. Такая селекция наиболее распространена в машинных интерфейсах как наиболее простая и достаточно быс гродействую- шая. Поиск источника запроса начинается по сигналу «Запрос». Идентификация наиболее приоритетного устройства выполняет- ся сигналом «Подтверждение», который последовательно прохо- дит через все устройства. Приоритетным в данном случае будет устройство, наиболее близко расположенное к контроллеру. При поступлении сигнала «Подтверждение» в устройство — источник запроса — дальнейшее его прохождение блокируется и устрой- ством выдается сигнал «Занято». Отличие схемы селекции по выделенным линиям (рис. 4.14, г) заключается в том, что общие линии «Запрос» и «Подтвержде- б г Рис. 4.14. Схемы селекции магистралей централизованной структуры: а — на основе генерации тактов; й — с последовательным адресным сканирова- нием; в — последовательная (цепочечная); г — по выделенным линиям 163
ние» заменяются системой радиальных линий. Максимальное вре- мя занятия информационной магистрали при этой схеме меньше, чем при цепочечной структуре, так как сигналы по шинам запро- са и подтверждения могут передаваться параллельно. Указанный вариант обладает также гибкостью установления дисциплины об- служивания, поскольку контроллер с помощью масок может ус- танавливать произвольные приоритет и порядок опроса. Однако это достигается за счет существенного увеличения числа линий и усложнения аппаратуры При децентрализованном управлении также имеются вариан гы реализации селекции. В схемах децентрализованной пространствен- ной селекции наличествуют замкнутые линии запроса и подтверж- дения. Вариант, показанный на рис. 4.15, я, отличается отсутстви- ем линии «Занято» и замыканием общей линии «Запрос» с линией «Подтверждение». Необходимым условием установления запроса любым устройством является отсутствие входного сигнала подтвер- ждения. При выдаче запроса этот сигнал дизъюнктивно формиру- ется на линии и трансформируется в сигнал «Подтверждение», который проходит до устройства, выставившего запрос и находя- щегося наиболее близко по отношению к участку’ замыкания. В варианте децентрализованной кольцевой структуры (рис. 4.15, б) используется одна линия, определяющая состояние занятости информационного канала по циркуляции в линии маркерного а в Рис. 4.15. Схемы селекции магистралей децентрализованной структуры а — с замыканием линий «Запрос» и «Подтверждение»; б — кольцевая; « с параллельным адресным сравнением 164
импульса или серии импульсов. Устройство, запрашивающее шину, не пропускает маркер к следующему устройству, в результате чего циркуляция импульсов прекращается. Эта структура широко рас- пространена в интерфейсах локальных сетей. Достоинство кольце- вой структуры — малое количество оборудования и линий связи, основной недостаток — низкая помехоустойчивость. Параллельное адресное сравнение (рис. 4.15, в), или децентра- лизованное кодовое управление (ДКУ), является одним из перс- пективных способов селекции для магистральных систем сопря- жения. Сущность алгоритма ДКУ заключается в параллельном выделении приоритетного кода запроса с помощью поразрядного сравнения кодов приоритета в асинхронном режиме одновремен- но во всех устройствах интерфейса, выставивших запросы. Процессы передачи массива могут был ь детерминированными и стохастическими. К детерминированным относятся процессы передачи массива слов фиксированной длины (от одного до не- скольких тысяч слов за сеанс связи), к стохастическим — пере- менной длины. При детерминированных процессах используется синхронный способ сигнализации об окончании процесса взаи- модействия, при стохастических — асинхронный. Синхронный способ применяется редко, в основном в интерфейсах, где фик- сированная длина массива слов изменяется от 1 до 256 слов. Ос- новное преимущество синхронного способа сигнализации — от- сутствие в системе шин линии окончания сеанса связи. Асинхронный способ сигнализации при передаче массива слов наиболее распространен. Сигналы синхронизации могут выдаваться в произвольный момент времени отправителем (передатчиком) по информационной шине или по специально выделенным ли- ниям управляющего канала. Интерфейсы разделяются на следующие основные классы (рис. 4.16): машинные, или системные; периферийные; мульти- микропроцессорных систем; распределенных вычислительных си- стем; локальных и распределенных сетей. Машинные интерфейсы предназначены для организации связей между составными компонентами ЭВМ и систем. В свою очередь они разделяются на три группы. Первая — интерфейсы ввода —вывода в (из) ЭВМ с разделенными информационными каналами к периферийному устройству (ПУ) и оперативному за- поминающему устройству (ОЗУ), вторая — интерфейсы ЭВМ с объединенным информационным каналом к ПУ и ОЗУ. Такую ар- хитектуру имеют некоторые классы персональных ЭВМ, мини- и микроЭВМ К третьей группе относятся интерфейсы одноплатных ЭВМ с объединенным информационным каналом к ПУ и ОЗУ типа ОШ, ориентированные на внутриплатное и внутрисхемное применение. Такие интерфейсы предназначены для организации сопряжения между составными компонентами микропроцессор - 165
Рис. 4.16. Классификация интерфейсов ных комплектов БИС и составных функциональных узлов СБИС мини-ЭВМ (ОШ) и микроЭВМ (Q-шина или QBUS). На рис. 4 17 приведена структура интерфейса типа «общая шина», а в табл. 4.5 — система линий интерфейса «общая шина». Общая шина широко используется как внешняя магистраль микроЭВМ; ее прототипом явилась магистраль UNIBLS фирмы DEC. Рис. 4.17. Структура интерфейса типа «общая шина» 166
Таблица 4.5. Система линий интерфейса типа «общая шина» Название линии Обозначение Назначение Адрес Данные Контрольный разряд младшего байта данных Контрольный разряд старшего байта данных Управление Синхронизация задатчика Синхронизация исполнителя Запрос передачи Разрешение передачи Запрос прямого доступа к памяти Разрешение прямого доступа Подтверждение выборки Прерывание Занято Подготовка А(17 —00) Д(15—00) КРМ КРС УПР(0-1) ехз схи ЗП(7—4) РП(7—4) зпд РПД ПВБ ПРЕР ЗАН ПОДГ Для выборки исполнителя Для передачи данных, команд и состояния П У Для контроля верности полученной информации 1 о же Для передачи кода операции Для указания, что адрес и управляющая информация выставлены на общую шину Для указания, что исполнитель принял данные или выдал их на общую шину Для передачи от ПУ запроса соответствующего уровня приоритета Для передачи арбитрам ответа ПУ наЗП Для передачи от ПУ запроса наивысшего приоритета Ответ схемы арбитра на сигнал ЗПД Ответ ПУ на сигналы РП, РПД Для указания процессору, что вектор прерывания выставлен на общую шину Для указания, что общая шина занята текущим задатчиком Для установки процессором регистров ПУ в исходное состояние Примечание. В скобках указаны номера контактов разъемов. На рис. 4.18 приведена схема машинных интерфейсов. Интер- фейс ОЗУ и интерфейс процессор—канал являются внутренни- ми, стандартизируются в рамках одного семейства ЭВМ и облада- ют наибольшим быстродействием. Через них информация переда- ется параллельно словами или словами двойной длины, иногда полусловами. Через интерфейс ввода—вывода информация чаще всего передается байтами. Стандартизация эт их трех интерфейсов даст возможность расширения вычислительного комплекса, в том числе его модернизации. 167
Периферийные интерфейсы выполняют функции сопря- жения с ПУ, измерительными приборами, исполнительными ме- ханизмами, аппаратурой передачи данных и внешними запоми- нающими устройствами (ВЗУ). Широкая номенклатура этих ин- терфейсов позволяет использовать разнообразную периферию. По функциональному назначению они делятся на интерфейсы ради- альной и магистральной структур. Интерфейсы радиальной струк- туры обеспечивают схему сопряжения «точка—точка» и исполь- зуются для сопряжения исполнительных механизмов ввода — вы- вода с контроллерами. К этим интерфейсам относятся системы сопряжения с параллельной передачей информации, предназна- ченные для подключения стандартной периферии, а также систе- мы сопряжения для подключения устройств, размешенных на большом удалении друг от друга. Интерфейсы магистральной структуры, обеспечивающие схе- му «многоточечного» подключения, используются как самостоя- тельно, так и в качестве системотехнического дополнения, рас- ширяющего функциональные возможности ЭВМ на уровне связи с объектом управления. К ним относятся магистральные интер- фейсы программно-модульных систем типа КАМАК. Они обеспе- чивают сопряжение программируемых конт роллеров и ЭВМ с ши- роким спектром цифровых измерительных приборов, преобразо- вателей информации, генераторов, датчиков, пультов оператора. Интерфейсы мультимикропропессорных систем представляют собой магистральные системы сопряжения, ориен- тированные на объединение нескольких процессоров, модулей ОЗУ, контроллеров ВЗУ. 168
Интерфейсы распределенных вычислительных систем (ВС) предназначены для интеграции средств обработки информации, размещенных на значительном расстоянии. К ним можно отнести внутриблочные и процессорно-независимые сис- темы сопряжения. Отличием их от интерфейсов типа ОШ являет- ся техническая реализация функций селекции и координации, что позволяет подключать к ним один или несколько процессо- ров, как обычные ПУ. Этот класс интерфейсов отличают высокая пропускная способность и минимальное время доступа процессо- ра к общему ОЗУ. Интерфейсы локальных и распределенных систем ориентированы на использование в системах различного функни - онального назначения. Обычно это системы сопряжения с бит- последователъной передачей информации магистральной или коль- цевой структуры. Интерфейсы этого класса в зависимости от на- значения разделяют на группы интерфейсов малых локальных и локальных сетей (с длиной магистрали от десятков метров до не- скольких километров), распределенных систем управления, тер- риториально и географически распределенных сетей ЭВМ (с дли- ной линии более 10 км). На рис. 1.11 стрелками условно показаны межуровневые интер- фейсные услуги ВС семиуровневой архитектуры (ГОСТ 23633—79). Две ВС объединяются между собой системой передачи данных. Физический уровень — это средства связи (канал связи, ли- ния, кабель и др.). Канальный уровень, или уровень звена данных, включает в себя функциональные и процедурные средства передачи, прото - колы обмена сигналами. На сетевом уровне выполняются функции маршрутизации, ад- ресации, организации виртуальных соединений, адресации па- кетов. На транспортном уровне выполняются функции адресации оконечных абонентов, установки соответствия между адресами и сетевыми именами абонентов, доставки данных от системы-ис- точника к системе-адресату. Сеансовый уровень содержит средства организации взаимодей- ствий между прикладными процессами. На представительном уровне, или уровне представления дан- ных, выполняются функции преобразования синтаксиса и форма- тов данных, кодов изображений, графических и алфавитных дан- ных, организации файлов, форматирование и компоновка данных. На прикладном уровне выполняются прикладные процессы, обеспечивающие обработку информации. Назначение этого уров- ня — обеспечивать смысловое содержание (семантику) процессов. По конструктивному исполнению интерфейсы можно разде- лить на четыре категории: 169
межблочные, обеспечивающие взаимодействие компонентов на уровне прибора, автономного устройства, блока, стойки, шкафа; внутриблочные, обеспечивающие взаимодействие на уровне плат, субблоков; внутриплатные, обеспечивающие взаимосвязь между интеграль- ными схемами (СИС, БИС, СБИС) на печатной плате; внутрикорпусные, обеспечивающие взаимодействие компонен- тов внутри интегральных схем. Межблочное сопряжение выполняется с использованием сле- дующих конструктивных средств: коаксиального и волоконно-оп- тического кабеля, многожильного плоского кабеля, многожиль- ного кабеля на основе витой пары проводов. Внутриблочное сопряжение печатных плат, субблоков выпол - няется печатным способом или накруткой витой пары проводов внутри блока, стойки, шкафа. Ряд интерфейсов может быть вы- полнен комбинацией внутриблочного и межблочного исполнений. Внутриплатное сопряжение реализуется печатным способом, внутрикорпусное — методами микроэлектронной технологии. Для реализации ввода —вывода данных в терминалах применя- ется оборудование DTE (DataTerminal Equipment), а также рас- смотренная ранее аппаратура передачи данных — коммуникаци- онное оборудование DCE (Distributed Computing Enviromcnt). Для подключения к передатчику сетевых устройств используется ин- терфейс ADI (Attachement Unit Interfase). Для передачи цветных телевизионных программ применяются видеостыки МП GBR и МП component standard (60 HZ). Примеры интерфейсов: параллельный интерфейс Centronics для подключения принтера; высокоскоростной интерфейс Н SSI (High- speed Serial Interface) — протокол Л ВС; последовательный интер- фейс RS-232C для подключения мыши, модема и др. Интерфейс со стороны компьютера представляет собой кон- троллер периферийных устройств HSSI и программные средства управления контроллером — драйвер. Наиболее распространен- ные последовательные интерфейсы периферийных устройств: RS- 232С, RS-422, RS-423. Технические характеристики этих интер- фейсов приведены в приложении 14. В основе интерфейсов RS-232C и RS-422 лежит однопроводная несогласованная линия, по которой информация передается дву- полярными посылками со скоростью до 20 кБод при длине линии не более 15 м и до 300 кБод при длине не более 600 м. Интерфейс RS-422 применяется также в симметричных диф- ференциальных линиях (вигая пара, радиочастотный кабель), об- ладающих более высокими характеристиками, чем однопровод- ные линии. Аппаратура дмя физической реализации внешнего последова- тельного интерфейса ПУ включает в себя собственно линию пос- 170
ледовательной передачи информации (одиночный проводник, витая пара, радиочастотный кабель, волоконно-оптический ка- бель) и контроллеры устройств, предназначенные для управле- ния обменом информацией, сопряжения с линией передачи, кон- троля за передачей информации и состоянием устройств, участву- ющих в обмене, и самоконтроля. Системные интерфейсы или интерфейсы ЛВС, как правило, многоуровневой архитектуры. На рис. 4.19, а показаны уровни си- стемного интерфейса локальной сети iLNA фирмы Intel. Первый — физический уровень — реализуется аппаратно и состоит из после- довательной линии связи и приемопередатчиков, передающих 01...I 01111110 Флаг Кадр 1 ошшо Флаг Кадр 1 Призрак освобождения интерфейса б 01111110 0XXXXXXXX 1ХХХХХХХХ Флаг Адрес Управляющее поле Флаг 8 бит Адр. поле 8,16 бит Упр. поле 8,16 бит Информационное поле произвольное число бит Поле проверочной последова- тельности 16 бит Флаг 8 бит Введение и исключение нулей г Рис. 4.19. Системный интерфейс: а — уровни системного интерфейса; б — последовательность кадров; в — формат адреса кадра с двухбайтовым адресным полем; г — формат кадра
информацию в коде Манчестер 11. Второй уровень реализуется аппаратно-программно и организует передачу пакетов сообщений от одного устройства сети к другому. На этом уровне выполняют- ся: кадровая синхронизация, т.е. определение начальных и конеч- ных точек сообщения; адресация, т.е. определение устройства, принимающего сообщение; обнаружение ошибок в информации; управление подключением устройств сети к физическому адресу (рис. 4.19. 6, в, г). Транспортный уровень интерфейса реализуется программно и обеспечивает надежную передачу сообщений пере- менной длины, несмотря на то, что второй уровень передачи мо- жет терять отдельные пакеты из-за ошибок, столкновений, дуб- лировать их или передавать в непоследовательном порядке. Одно- временно транспортный уровень следит за тем, чтобы одно более «скоростное» устройство не «завалило» данными менее «скорост- ное», т.е. этот уровень интерфейса управляет потоками данных с учетом объема буферной памяти устройств. 4.8. Перспективы цифровизации взаимоувязанной сети связи Сеть общего пользования России, называемая взаимоувязанной сетью связи РФ (ВСС РФ), постепенно переводится на цифровые технологии — претерпевает цифровизацию. До 1988 г. для цифрови- зации первичных сетей — собственных, ведомственных, местных сетей — во всех странах использовался разработанный МККТТ ряд цифровых систем передачи плезиохронной цифровой иерар- хии ПНИ (PDH). Эти системы приняты во всем мире, в том числе и в России. Т ехнология ПЦИ используется также для выделенных линий глобальных сетей, для чего служит аппаратура Т1, позво- ляющая в цифровом виде передавать, коммутировать и мульти- плексировать данные 24 абонентов. Цифровые выделенные линии образуются путем постоянной коммутации в первичных сетях, построенных по принципу разделения канала во времени (TDM — Time Division Multiplexing).Мультиплексоры аппаратуры Т1 осу- ществляют оцифровывание голоса. Четыре канала типа Т1 объе- диняются в канал следующего уровня цифровой иерархии Т2, скорость передачи данных которого равна 6,312 Мбит/с. Объеди- нение семи каналов Т2 дает канал ТЗ со скоростью передачи 44,736 Мбит/с. Аппаратура Т1, Т2 и ТЗ может взаимодействовать между собой, образуя иерархическую сеть с магистральными и периферийными каналами трех уровней скоростей. Номенклатура цифровых каналов передачи, которые должны предоставляться потребителям первичной сетью общего пользо- вания в рамках ПНИ, перечислена в табл. 4.6. Цифровые си] налы потребителя должны соответствовать одному из классов, приве- 172
Таблица 4.6. Цифровые каналы технологий ПЦИ и СЦИ Наименование цифрового канала передачи данных Пропускная способность, Кбит/с ПЦИ Основной 64 Неосновной п х 64(и <31— целое положительное число) Первичный 2048 Вторичный 8448 Третичный 34 368 Четвертичный 139 264 СЦИ Субпервичного уровня 51 840 Первого уровня 155 520 Четвертого уровня 622 080 Шестнадцатого уровня 2488320 — Шестьдесят четвертого уровня 9953 280 ленных в этой таблице. В случае несоответствия сигналы должны быть преобразованы к соответствующей скорости передачи. Современные сети должны быть построены на цифровых сис- темах передачи и коммутации и иметь гибкую, легко управляе- мую структуру. Должны обеспечиваться: возможность совместной работы аппаратуры различных фирм-изготовителей в сети одного оператора и удобство взаимодействия нескольких сетевых опера- торов; передача и переключение потоков информации разной мощности, ввод и выделение этих потоков в произвольных пунк- тах; контроль качества и тарификация в соответствии с действи- тельным временем пользования связью и ее качеством, развитие служб, использующих как синхронный способ передачи STM (Syn- chronous Transfer Mode), так и асинхронный Al М (Asynchronous Transfer Mode). Все эти требования практически не выполнимы в рамках ПЦИ. В связи с этим в 1988 г. МККТТ принял рекомендации по раз- работке нового семейства цифровых систем передачи синхронной цифровой иерархии СЦИ, или SDH (Synchronous Digital Hierar- chy), в США это стандарт SONTT. Системы передачи СЦИ, унифицированные для транспорти- ровки цифровых групповых сигналов любого из подвариантов 173
ПЦИ, обеспечивают скорости передачи, приведенные в табл. 4.6. Аппаратура систем передачи СЦИ по своему построению и фун- кциям заметно отличается от аппаратуры ПЦИ, однако приспо- соблена для ввода групповых сигналов ПЦИ со скоростями 2048 и 139264 Кбит/с. Системы передачи СЦИ рассчитываются на следующие виды сред передачи: оптические волокна для всех уровней; радиорелей- ные и спутниковые линии для первичного и субпервичного уров- ней. Длина регенерационного участка составляет 40...60 км. Таким образом, основными средствами цифровизации первич- ной взаимоувязанной сети связи России в течение ближайших 10... 15 лет будут системы передачи СЦИ. В то же время с учетом состояния сети общего пользования России и современного со- стояния экономики в ряде случаев целесообразно и внедрение цифровых систем передачи плезиотронной иерархии. Для создания цифровой сети связи общего пользования Рос- сии (ЦСС ОП) выполняется проект «50x50», предусматриваю- щий цифровизацию магистральной первичной сети с привлече- нием иностранных инвесторов. Задача проекта «50 х50>> — в очень сжатые сроки построить современную цифровую сеть большой емкости с одновременным развитием местных и междугородных сетей. Вначале планировалось построить 50 автоматических меж- дугородных телефонных станции и до 50 тыс. км магистральных волоконно-оптических линий связи, отсюда и название проекта. Цифровая сеть создается поэтапно; предположительно к 2005 г. она будет предоставлять услуги 32 млн абонентам, для чего предстоит ввести на местных сетях 33,4 млн номеров цифровых АТС, построить 264 тыс. км межстанционных соединительных линий и 593 тыс. км абонентских линий. На междугородной сети к концу 2005 г. необходимо организовать 110 тыс. коммутируемых каналов и 88 цифровых АМТС. В дальнейшем общее количество абонентов должно возрасти до 62 млн. На внутризоналъных сетях на 155 Мбит/с в качестве систем передачи намечено использо- вание С НИ на 155 и 622 Мбит/с, а также синхронных мульти- плексоров ввода—вывода потоков по 2 Мбит/с. Определен поря- док взаимодействия ЦСС ОП с существующей аналогово-циф- ровой сетью, другими сетями, в том числе радиоподвижной связи. Началом создания цифровой сети России является сооружение АО международной и междугородной связи «Ростелеком» цифро- вой магистральной системы связи Москва — Хабаровск, одной из самых больших в мире: общая протяженность цифровой радиоре- лейной линии (ЦРРЛ) составит 8000 км. На магистрали будет 155 радиорелейных станций. Эта ЦРРЛ является частью Транссибир- ской линии, входящей в Российскую Международную магистраль- ную сеть. Позднее, когда будет построена система на базе воло- 174
конно-оптического кабеля, ЦРРЛ станет выполнять функции ре- зервной линии. Линии ответвлений, строящиеся на основе воло- конно-оптических кабелей (3165 км) и ЦРРЛ, должны соединить единой цифровой сетью 24 города. Пропускная способность ЦРРЛ составит 11 500 телефонных каналов с передачей шести сигналов STM-1 (155 Мбит/с). Центры международной коммутации (МЦК) располагаются в Москве, Хабаровске, Самаре, Екатеринбурге и Новосибирске. ЦРРЛ создается на базе СЦИ и будет действовать совместно с существующей аналоговой сетью. Рассмотренная ЦРРЛ — первый шаг для соединения север- ной, южной и восточной частей Российской Международной ма- гистральной сети. Цифровая радиорелейная система (ЦРРС) бу- дет иметь шесть МЦК и соединительные линии к МЦК и между- народным телефонным станциям городов по трассе РРЛ. Емкость ЦРРС определена, исходя из потребности в каналах, перспектив их загрузки на основе трафика, приведенного в табл. 4.7. Новая магистральная цифровая система будет соединяться с уже действующей северной ветвью — цифровой системой связи Дания — Россия (между Данией и Эстонией проложен морской подводный волоконно-оптический кабель, а между Эстонией, Москвой и Санкт-Петербургом — ЦРРЛ), а также с финляндско- российской ВОЛС, приходящей в Санкт-Петербург. На востоке линия Москва — Хабаровск будет соединяться с ВОЛС Хабаровск — Находка, через которую — с морской подводной системой Рос- сия — Япония — Корея; на юге — с линией Москва — Новорос- сийск, через которую — с морской подводной системой Россия — Украина — Турция — Италия. Таблица 4.7, Количество каналов пл 2 Мбит/с ЦРРС Тип трафика Общее количество каналов по 2 Мбит/с 1996 г. 2000 г. 2005 г. Национальный трафик 73 117 128 Международный исходящий трафик 56 112 112 Общий международный входящий/исходяший трафик 124 248 248 Трафик СНГ 32 7 7 По арендованным международным каналам 3 6 8 Примечал и е. Используются также арендованные международные каналы по 64 Кбит/с, число которых примерно в 2 раза больше, чем аналогичных кана- лов по 2 Мбит/с. 175
В отличие от многих сетей общего пользования традиционных операторов, которые являются в основном аналоговыми, ведом- ственные сети связи, создаваемые новыми операторами, — циф- ровые, что гарантирует их перспективность. Сети вводят поэтап- но, чтобы на полученные от реализации услуг доходы наращивать их на новых территориях. В число новых операторов России входит компания «Маком- нет», построившая в тоннелях московского метрополитена циф- ровую сеть протяженностью 200 км на базе ВОЛС и аппаратуры СЦИ с цифровыми трактами 2 Мбит/с. Сеть имеет конфигурацию в виде двух базовых колец, на основе которых формируются до- полнительные кольцевые структуры. Аналогичную сеть протяжен- ностью 105 км в Санкт- Петербурге создала компания «Метроком». Компания «Раском» построила первую СЦИ-магистраль Санкт- Петербург — Москва протяженностью 680 км. Оптические кабели при строительстве подвешивались к опорам контактной сети же- лезной дороги, что позволило прокладывать в сутки до 20 км ка- беля. Сооружение магистрали заняло около двух месяцев. Стоимость прокладки ВОЛС таким способом вдвое ниже, чем подземной, а время сооружения линии сокращается в 10 раз. Указанная линия проходит вдоль железной дороги, в то время как трасса АО «Рос- телеком» — вдоль автомагистрали, поэтому они в смысле надеж- ности дополняют друг друга. Положительный опыт работы указанных компаний позволит существенно снизить затраты времени и средств на дальнейшее развитие сети связи России. Контрольные вопросы 1. Назовите причины перехода от аналоговых каналов к цифровым. 2. Поясните, как проводится оцифровка дискрет изированного непре- рывного сигнала и из каких соображений выбирается частота дискрети- зации непрерывной временной последовательности. 3. Чем отличается цифровое кодирование информации от аналоговой модуляции? 4. Каково должно быть соотношение между шириной спектра прямо- угольных импульсов при цифровом кодировании данных и шириной полосы пропускания канала передачи? 5. Каково соотношение между спектрами прямоугольных импульсов при цифровом кодировании данных и модулированных сигналов при аналоговой модуляции? 6. Какими должны быть соот ношения между характеристиками элек- трических сигналов и линий связи для возможности передачи цифровой информации по аналоговым каналам? 7. Назовите преимущества цифровых методов связи по сравнению с методами аналоговой модуляции. 176
8. Назовите максимальное количество разрядов двоичного кода, по- лучаемого при оцифровке непрерывного сигнала, которое достигнуто на современном уровне развития техники и технологии, и причины, по которым повысить это значение пока не удается. 9. Назовите виды физических сред передачи, применяемые в синх- ронных цифровых системах передачи информации. 10. Как влияют скважность и форма импульсов передаваемой импуль- сной последовательности на ширину энергетического спектра сигналов? 11. Поясните принцип временного разделения каналов TDM и тер- мин «тайм-слот». Как и для чего осуществляется временное мультиплек- сирование каналов? 12. В чем заключается недостаток полярного цифрового кодирования информации? 13. Поясните принцип создания самосинхронизируюшихся колов, перечислите наиболее распространенные из них, укажите их достоин- ства и области применения. 14. Какую функцию выполняют модемы в цифровых сетях передачи данных? 15. Перечислите виды импульсной модуляции несущей частоты и па- раметры импульсов, которые содержат информационное сообщение. 16. Дайте определение понятию «абонентский канал». 17. Поясните значение терминов «синхронная, асинхронная и плези- охронная цифровые иерархии». В чем заключаются их различия9 18. Чем различаются пять типов цифровых каналов передачи, предо- ставляемых потребителям первичной сетью общего пользования? 19. Что понимается под стандартным интерфейсом? 20. Назовите функции, реализуемые интерфейсом. 21. Назовите четыре i ипа структур связей интерфейсов. 22. Перечислите варианты управления операцией селекции. 23. Назовите пять основных классов интерфейсов. 24. Перечислите межуровневые интерфейсные услуги ВС. 25. На какие четыре категории подразделяются ин гсрфсйсы по конст- руктивному исполнению? 26. Что означает термин «последняя миля»? 27. Что собой представляет проект «50х 50»? 28. Опишите кратко, как выполнены цифровые сети в тоннелях мос- ковского и петербургского метрополитенов.
ГЛАВА 5 ЛИНИИ СВЯЗИ СЕТЕЙ ЭВМ 5.1. Типы линий связи Канал связи состоит в общем случае из физической среды, по которой передаются электрические информационные сигналы, аппаратуры передачи данных и промежуточного оборудования (рис. 5.1). Физическая среда передачи данных может представлять собой кабель, т.е. набор проводов, изоляционных и защитных оболочек и соединительных разъемов, а также земную атмосферу или кос- мическое пространство, через которые распространяются элект- ромагнитные волны. В зависимости от среды передачи данных линии связи разделя- ются: на проводные (воздушные) линии; кабельные (медные и волоконно-оптические) линии; проводные и беспроводные радиоканалы наземной и спутни- ковой связи; беспроводные лазерные, в том числе инфракрасные, каналы связи. Проводные (воздушные) линии представляют собой провода без каких-либо изолирующих или экранирующих оплеток, подвешен - ные к столбам. По таким линиям связи традиционно передают телефонные или телеграфные сигналы, но при отсутствии других возможностей эти линии используют и для передачи компьютер- ных данных. Скоростные качества и помехозащищенность указан - Аппаратура передачи данных(АЦД), или DCE К другим узлам сети Физическая среда передачи данных Модем Оконечное оборудование данных (ООД), или DTE Усили- тель Мульти-___ Комму- гысксор тэтор плексор тел к Модем Промежуточное оборудование и линии связи АПД (ПСЕ) ДОД (DTE) Рис. 5.1. Канал связи 178
ных линий оставляют желать много лучшего. Сегодня проводные линии связи быстро вытесняются кабельными. Кабельные линии состоят из проводников, заключенных в не- сколько слоев изоляции: электрической, электромагнитной, ме- ханической. Кабель может быть оснащен разъемами, позволяю- щими быстро присоединять к нему различное оборудование. В ком- пьютерных сетях применяются три основных типа кабеля: кабели на основе скрученных пар медных проводов, коаксиальные кабе- ли с медной жилой, а также волоконно-оптические кабели. Скрученная пара проводов называется витой парой. Витая пара может быть выполнена в экранированном варианте, когда пару медных проводов обертывает изоляционный экран, и неэкрани- рованном, когда изоляционная обертка отсутствует. Скручивание проводов снижает влияние внешних помех на полезные сигналы, передаваемые по кабелю. Коаксиальный кабель имеет несимметричную конструкцию и состоит из внутренней медной жилы и оплетки, отделенной от жилы слоем изоляции. Существуют несколько типов коаксиаль- ного кабеля, отличающихся характеристиками и областями при- менения (для локальных сетей, глобальных сетей, кабельного те- левидения и т.п.). Волоконно-оптический кабель состоит из тонких (5 ...60 мкм) волокон, по которым распространяются световые сигналы. Это наиболее качественный тип кабеля. Он обеспечивает передачу дан - ных с очень высокой скоростью (до 10 Гбит/с и выше) и к тому же лучше других типов передающей среды обеспечивает защиту данных от внешних помех. Радиоканалы наземной и спутниковой связи образуются с по- мощью передатчика и приемника радиоволн. Существует большое количество различных типов радиоканалов, отличающихся как ис- пользуемым частотным диапазоном, так и дальностью канала. Ди- апазоны коротких, средних и длинных волн (КВ, СВ и ДВ), назы- ваемые также диапазонами амплитудной модуляции (AM — Ampli- tude Modulation) по типу используемого в них метода модуляции сигнала, обеспечивают дальнюю связь, но при невысокой скоро- сти передачи данных. Более скоростными являются каналы, рабо- тающие в диапазоне ультракоротких волн (УКВ), для которых характерна частотная модуляция (FM — Frequency Modulation), а также в диапазоне сверхвысоких частот (СВЧ, или microwaves). В диапазоне СВЧ (свыше 4 ГГц) сигналы уже нс отражаются ионосферой Земли и для устойчивой связи требуется наличие пря- мой видимости между передатчиком и приемником. Поэтому та- кие частоты используют либо спутниковые каналы, либо радио- релейные каналы, обеспечивающие выполнение этого условия. Все системы радиосвязи передают информацию посредством электромагнитных волн радиодиапазона. Однако радиодиапазон 179
занимает только часть спею ра электромагнитных волн. Более вы- сокие частоты (непосредственно перед видимым светом) распо- лагаются в инфракрасной части спектра. В настоящее время существует две области применения беспро- водной инфракрасной технологии связи: связь «точка-—точка» между кабельными системами (компью- терными и телефонными сетями), находящимися в разных здани- ях (расстояния до 10 км); связь между приборами внутри одного помещения (беспровод- ные LAN, связь между компьютерами и периферией и пр.). Перспективность применения средств инфракрасной техноло- гии для информационного обмена определяется прежде всего сле- дующими их свойствами: практически абсолютная защищенность и устойчивость от элек- тромагнитных помех искусственного и естественного происхож- дения; высокая скорость передачи (до 500 Мбит/с) и независимость затухания от ее величины; высокая скрытность самого факта информационного обмена и, как следствие, отсутствие практических возможностей несанк- ционированного доступа в канал; возможность работы в агрессивных, зараженных, огнеопасных или взрывоопасных средах; возможность установления связи в местах, где прокладка кабе- ля невозможна или запрещена; отсутствие необходимости получения разрешения на установ- ку и эксплуатацию таких линий (мощность излучения переда пи- ка не превышает 50 мВт), хотя оборудование беспроводной опти- ческой связи, как и любое оборудование связи, должно иметь сертификат Министерства связи РФ. В компьютерных сетях в настоящее время применяются прак- тически все описанные типы физических сред передачи данных, но наиболее перспективными являются волоконно-оптические. На них сегодня строятся как магистрали крупных территориальных сетей, так и высокоскоростные линии связи локальных сетей. По- пулярной средой является также витая пара, которая характери- зуется отличным соотношением качества и стоимости, а также простотой монтажа. С помощью витой пары обычно подключают конечных абонентов сетей на расстояниях до 100 м от концентра- тора. Спутниковые и радиорелейные каналы используются чаще всего в тех случаях, когда кабельные линии применить нельзя, например, при прохождении канала через малонаселенную мест- ность или в случае связи с мобильным пользователем сети. Технологию лазерной связи имеет смысл применять там, где нет возможности осуществить проводное соединение, т.е. когда прокладка кабеля вызывает большие трудности или неоправдан- но
ные финансовые или временные затраты. Например, если между точками связи находится водная преграда или проходит крупная автострада. Кроме того, финансовые затраты на прокладку кабе- ля, как правило, превышают затраты на создание лазерного ка- нала связи. Причиной для использования средств инфракрасной техноло- гии может быть непостоянное положение точек связи, например, когда одна или обе точки связи находятся в арендуемых помеще- ниях. В таком случае при смене места аренды достаточно демонти- ровать оборудование и установить его на новом месте. Еще одна область применения лазерной связи — создание ре- зервных каналов на случай выхода из строя основных кабельных коммуникаций. Возможна установка временного лазерного канала связи за счет аренды оборудования на период проведения работ по прокладке кабельного соединения. 5.2. Характеристики линий связи К основным характеристикам линий связи относятся: ампли- тудно-частотная характеристика; полоса пропускания; затухание; пропускная способность; помехоустойчивость; перекрестные на- водки на ближнем конце линии; достоверность передачи данных; удельная стоимость. В первую очередь разработчика вычислительной сети интересу- ют пропускная способность и достоверность передачи данных, поскольку’ эти характеристики прямо влияют на производитель- ность и надежность создаваемой сети. Амплитудно-частотная характеристика (рис. 5.2) показывает, как затухают амплитуды гармонических составляющих сигнала на вы- ходе линии связи (йиых) по сравнению с амплитудами на А i ее входе (ЯБХ) для всех возмож- ных частот передаваемого сиг- < вх нала. t 1 Знание амплитудно-частот- 1 Z \ ной харакгеристики реальной « / \ линии позволяет определить | °>5 т । форму выходного сигнала прак- g / \ тически для любого входною g J \ сигнала. Для этого необходимо о 0 ------------------* Полоса найти спектр входного сигна- пт™™™™ гг. ла, преобразовать амплитуду составляющих его гармоник в Рис. 5.2. Амплитудно-частотная соответствии с амплитудно-ча- характеристика 181
стотной характеристикой, а затем найти форму выходного сигна- ла, сложив преобразованные гармоники. На практике вместо амплитудно-частотной характеристики применяются другие, упрощенные, характеристики, например полоса пропускания и затухание. Полоса пропускания (bandwidth) — это непрерывный диапазон частот, для которого отношение амплитуды выходного сигнала к входному превышает некоторый заранее заданный предел, обыч- но 0,5 (см. рис. 5.2). Таким образом, полоса пропускания определя- ет диапазон частот синусоидального сигнала, при которых этот сигнал передается по линии связи без значительных искажений. Полоса пропускания зависит от типа линии и ее протяженности. Затухание (attenuation) определяется как относительное умень- шение амплитуды или мощности сигнала при передаче по линии сигнала определенной частоты, т.е. оно представляет собой одну точку на амплитудно-частотной характеристике линии (см. под- разд. 3.5). Так как мощность выходного сигнала кабеля без промежуточ- ных усилителей всегда меньше, чем мощность входного сигнала, затухание кабеля всегда является отрицательной величиной. Пропускная способность (throughput) линии характеризует мак- симально возможную скорость передачи данных по линии связи. Пропускная способность измеряется в битах в секунду (бит/с), а также в производных единицах, таких как килобит в секунду (Кбит/с), мегабит в секунду (Мбит/с), гигабит в секунду (Гбит/с) и т.д. Связь между полосой пропускания линии и ее максимально возможной пропускной способностью выражается формулой Шеннона (2.1). Помехоустойчивость линии определяет ее способность умень- шать уровень помех, создаваемых во внешней среде и на внутрен- них проводниках. Эта характеристика зависит от типа используе- мой физической среды, а также от экранирующих и подавляющих помехи средств самой линии. Наименее помехоустойчивыми яв- ляются радиолинии, хорошей помехоустойчивостью обладают кабельные линии и отличной — волоконно-оптические линии, малочувствительные к внешнему электромагни гному излучению. Обычно для уменьшения помех, появляющихся из-за внешних электромагнитных полей, проводники экранируют и/или скру- чивают. Перекрестные наводки на ближнем конце (Near End Cross 1 alk — NEXT) определяют помехоустойчивость кабеля к внутренним источникам помех, т. е. когда электромагнитное поле ст нала, пе- редаваемого по одной паре проводников, наводит на другую пару проводников сигнал помехи. Если ко второй паре будет подклю- чен приемник, то он может принять наведенную внутреннюю 182
помеху за полезный сигнал. Показатель перекрестных наводок NEXT, выраженный в децибелах, находят по формуле NEXT = 101og2PBbUt/PHaB, где Рвых — мощность выходного сигнала; Рнав — мощность наве- денного сигнала. Мерой оценки переходных влияний является также переход- ное затухание на дальнем конце FEXT (Far End Crosstalk). Величина FEXT оценивается разностью уровней сигнала на вы- ходе передатчика одной пары и созданной им помехи на входе приемника другой. Если передатчик влияющей пары и приемник подверженной влиянию пары расположены в противоположных пунктах линии передачи, то вместо NEXT измеряют FLXT. Параметр FEXT является определяющим при двухкабельном режиме работы линии связи, когда сигналы противоположных на- правлений передачи транспортируются по парам разных кабелей. Кроме рассмотренных параметров NEXT и FEXT в практике оценки кабельных систем широко используются еще два парамет- ра - ACR и ELFEXT. Параметр ACR (Attenuation to Crosstalk Ratio) эквивалентен параметру сигнал/шум применительно к переходному влиянию на ближнем конце NEXT, т. е. он служит оценкой для претерпев- шего затухание на линии сигнала на входе приемника и для поме- хи от переходного влияния на ближнем конце- Количественно AC R выражается как логарифмическая мера разности NEXT и затуха- ния кабеля: ACR = NEXT - Afi где Af— затухание линии на часто- те f. Если, например, значение ACR составляет 10 дБ, это означа - ет, что мощность помехи NEXT на входе приемника будет в 10 раз меньше мощности полезного сигнала, т. е. отношение сигнал/шум будет равно 10. Параметр ELFEXT (Equal Level Far End Crosstalk) имеет тот же физический смысл, что и ACR. Разница между ними только в том, что ACR связан с NEXT, a ELFEXT — с FEXT. Параметр ELFEXT становится критичным для случаев, когда несколькими передатчиками одной системы ведется передача в одну сторону по парам, расположенным в одном кабеле. При этом ELFEXT = = FEXT - Af. Достоверность передачи данных характеризует вероятность ис- кажения для каждого передаваемого бита данных. Этот показатель для каналов связи без дополнительных средств защиты от ошибок (например, самокорректирующихся кодов или протоколов с по- вторной передачей искаженных кадров) составляет, как прави- ло, 10-4... 10~6, для волоконно-оптических линий связи — 10~9. Значение достоверности передачи данных, например, 10"4, гово- рит о том, что в среднем из 10000 бит искажается значение у одного бита. 183
Искажения бит происходят как из-за наличия помех на линии, так и по причине искажений формы сигнала ограниченной поло- сой пропускания линии. Поэтому для повышения достоверности передаваемых данных нужно повышать степень помехозащищен- ности линии, снижать уровень перекрестных наводок в кабеле, а также использовать более широкополосные линии связи 5.3. Стандарты кабелей В компьютерных сетях применяются кабели, удовлетворяющие определенным стандартам, что позволяет строить кабельную сис- тему сети из кабелей и соединительных устройств разных произ- водителей. Кабели на основе неэкранированной витой пары (Unshielded Twisted Pair — UTP). Стандартом определены пять категорий UTP: 1-я — телефонный кабель для передачи аналоговых сигналов; 2-я — кабель из четырех витых пар, способный передавать дан- ные со скоростью 4 Мбит/с; 3-я — то же, со скоростью 10 Мбит/с; 4-я — то же, 16 Мбит/с; 5-я — то же, 100 Мбит/с. Все кабели UTP независимо от их категории выпускаются в четырехпарном исполнении (рис. 5.3). Каждая из этих пар имеет определенный цвет и шаг скрутки. Обычно две пары предназначе- ны для передачи данных, а другие две — для передачи голоса. Наиболее важные электромагнитные характеристики кабеля 5-й категории: Полное волновое сопротивление (т.е. сопротивление переменному току), Ом, в диапазоне частот до ЮС МГц,............. 100* NEXT, дБ, не менее, на частоте 150 кГц / 100 МГц .............. 74/32 Затухание, дБ....................................................0,8...22 Активное сопротивление, Ом, не более, на 100 м...................... 9,4 Емкость, нФ, не более, на 100 м...................................... 5 6 Для соединения кабелей с оборудованием используются вилки и розетки RJ-45, представляюшие собой 8-контактные разъемы похожие на обычные телефонные разъемы RJ-11. Кабели на основе экранированной витой пары (Shielded Twisted Pair — STP). Экранированная витая пара SIP хорошо защищает передаваемые сигналы от внешних помех, а также меньше излу- чает электромагнитных колебаний вовне, что в свою очередь за- щищает пользователей сетей от вредного для здоровья излучения. Наличие заземляемого экрана удорожает кабель и усложняет его * Стандарт ISO 11801 допускает также 120. 184
Рис. 5.3. Кабель на основе витой пары: 1 — внешняя оболочка; 2 — кабельный сер- дечник; 3 — изоляция; 4 — проводник (жила); 5 — отдельная витая пара; 6 — раз- рывная нить прокладку, так как требует выполнения качественного заземле- ния. Экранированный кабель применяется только для передачи данных, голос по нему не передают. Основным стандартом, определяющим параметры экраниро- ванной витой пары, является фирменный стандарт IBM. В соот- ветствии с этим стандартом кабели делятся не на категории, а на типы: Туре 1, Туре 2, Туре 9. Основным типом экранированного кабеля является Туре 1 стан- дарта IBM. Кабель этого типа состоит из двух пар скрученных про- водов, экранированных проводящей оплеткой, которая заземля- ется. Электрические параметры кабеля Туре 1 примерно соответ- ствуют параметрам кабеля UTP 5-й категории, однако волновое сопротивление равно 150 Ом. Для присоединения экранированных кабелей к оборудованию используются разъемы конструкции JBM. Коаксиальные кабели. Существует большое количество типов ко- аксиальных кабелей, используемых в различных сетях (телефонных, телевизионных, компьютерных). Для организации компьютерных сетей применяют тонкий и тол- стый коаксиальные кабели. Тонкий коаксиальный ка- бель (рис. 5.4, я) — гибкий кабель диаметром примерно 0,5 см. Он способен передавать сигнал на расстояние до 185 м без его заметного искажения, вызванного затуханием. Волно- вое сопротивление кабеля со- ставляет 50 Ом. В зависимости от конструкции тонкий кабель может иметь следующие обо- значения: RG58 /0 (сплошная медная жила); RG58 A/U (пе- реплетенные провода); RG58 C/U (военный стандарт для RG58 A/U) Рис, 5.4. Тонкий (а) и толстый (б) коаксиальные кабели: 1 — центральный проводник: 2 — ди- электрик; .3 оплетка; 4 — внешняя оболочка; 5 — изолирующая пленка 185
Рис. 5.5. Разъемы BNC Кабель RG58, позволяющий реализовать топологии шина и кольцо, был до недавнего времени самым распространенным в сетях. Для подключения кабеля используются специальные разъемы типа BNC (Bayonet Naval Connector) (рис. 5.5). Толстый коаксиальный кабель (рис. 5.4, б) — относительно жесткий кабель диаметром около 1 см. Медная жила у этого кабе- ля толще, чем у тонкого, и, следовательно, сопротивление мень- ше. Поэтому толстый коаксиальный кабель передает сигналы даль- ше, чем тонкий, на расстояние до 500 м. Для подключения к толстому коаксиальному кабелю применя- ют специальное устройство — трансивер. Трансивер снабжен спе- циальным коннектором, который «прокусывает^ изоляционный слой и осуществляет кон гакт с проводящей жилой. Волоконно-оптические кабели. Волоконно-оптические линии предназначены для передачи больших объемов данных на высоких скоростях. Волоконно-оптический кабель состоит из центрального стеклянного или пластикового проводника, окруженного другим Рис. 5.6. Одножильный волоконно- оптический кабепь: 7 — сердечник; 2 отражающая обо- лочка; 3 — защитный лак; 4 — защит- ные покрытия слоем стеклянного или пласти- кового покрытия, и внешней защитной оболочки (рис. 5.6). Данные передаются по кабе- лю с помощью лазерного (laser transmitter) или светодиодного передатчика (LED — Light- Emitting Diode transmitter), ко- торый посылает однонаправ- ленные световые импульсы че- рез центральное стеклянное волокно. Стеклянное покрытие помогает поддерживать фокуси- ровку света во внутреннем про- воднике. Сигнал принимается 186
на другом конце фотодиодным приемником (photodiode receiver), преобразующим световые импульсы в электрический сигнал, ко- торый может использовать получающий компьютер. Для передачи информации мало создать световую волну, надо ее сохранить и направить в нужном направлении. В однородной среде свет (электромагнитные волны) распространяется прямо- линейно, но на границе изменения плотности среды по оптичес- ким законам происходит изменение направления — отражение или преломление. В используемых в настоящее время схемах луч от светодиода или лазера впускают в более плотную среду, ограниченную менее плотной. При правильном подборе материалов происходит эффект полного отражения (преломление отсутствует). Таким образом, транспортируемый сигнал идет внутри замкнутой среды от ис- точника сигнала до его приемника. Конструкций световодов и оптических волокон очень много, но основных типов два: многомодовый и одномодовый. Диаметр сердцевины у многомодовых волокон в десятки раз превышает длину волны передаваемого излучения, из-за чего по волокну распространяется несколько типов волн (мод). Стандарт- ные диаметры сердцевины многомодовых волокон — 50 и 62,5 мкм. У одномодовою волокна диаметр сердцевины обычно равен 5... 10 мкм. Диаметр кварцевой оболочки световода тоже стандар- тизован и составляет 125 мкм. Скорость передачи данных для волоконно-оптических сетей находится в диапазоне от 100 Мбиг/с до 2 1 би г/с, а данные могут быть надежно переданы на расстояние до 2 км без повторителя. Волоконно-оптический кабель может поддерживать передачу ви- део- и голосовой информации так же, как и передачу данных. Поскольку световые импульсы полностью закрыты в пределах внешней оболочки, волоконно-оптический носитель фактически невосприимчив к внешней интерференции и подслушиванию. Эти качества делают волоконно-оптический кабель наиболее подхо- дящим для защищенных сетей или сетей, которые требуют очень быстрой передачи на большие расстояния. Поскольку световые импульсы могу г двигаться только в одном направлении, системы на базе волоконно-оптических кабелей должны иметь входящий и исходящий кабели для каждого сег- мента, который будет посылать и получать данные. Волоконно-оптический кабель обладает большой жесткостью и сложен в установке, что делает его самым дорогим типом сете- вого носителя. Он требует специальных соединителей — коннек- торов и высококвалифицированной установки. Эти факторы при- водят к высокой стоимости внедрения. Одним из способов сниже- ния расходов является использование волоконно-оптического ка- беля только в сетевых магистралях или в тех линиях, для которых 187
Таблица 5.1. Сравнительные характеристики кабелей Тип кабеля Скорость передачи, Мбит/с Длина передачи, м Простота установки Подвержен- ность помехам Стоимость Нсэкраии- рованная витая пара 100 100 Прост в установке Подвержен Самый деше- вый Тонкий ко- аксиальный 10 185 То же Хорошо защищен от помех Дороже витой пары Толстый ко- аксиальный 10 500 » То же Дороже тонко- го коаксиаль- ного кабеля Волоконно- оптический 100... 2000 2000 Труден в установке Нс подвер- жен Самый дорогой имеют значение влияние электромагнитного наложения, возго- раемость и т.п. При проектировании или расширении сетей нужно принимать во внимание факторы, перечисленные в табл. 5.1. 5.4. Беспроводные каналы связи Беспроводная передача данных может являться альтернативой кабельным соединениям, а иногда и единственным вариантом. Беспроводные технологии различаются по типам сигнала, часто- те (большая частота означает большую скорость передачи) и рас- стоянию передачи. Тремя главными типами беспроводной переда- чи данных являются радиосвязь, связь в микроволновом диапазо- не и инфракрасная связь. Радиосвязь. При радиосвязи (radio waves) пересылка данных осуществляется на радиочастотах и практически не имеет ограни- чений по дальности. Такая связь используется для соединения ло- кальных сетей на больших расстояниях. Радиопередача в целом имеет высокую стоимость, подлежит государственному регулиро- ванию и крайне чувствительна к электронному и атмосферному наложениям. Она также подвержена перехвату, поэтому требует шифрования или другой модификации при передаче, чтобы обес- печить разумный уровень безопасности. Связь в микроволновом диапазоне. Передача данных в микро- волновом диапазоне (microwaves) использует высокие частоты и применяется как на коротких расстояниях, так и в глобальных масштабах. Главное ограничение при этом типе передачи заклю- чается в том, что передатчик и приемник должны быть в зоне 188
прямой видимости. Передача данных в микроволновом диапазоне обычно применяется для соединения локальных сетей в отдель- ных зданиях, где использование физического носителя затрудне- но или непрактично. Связь в микроволновом диапазоне также широко применяется в глобальной передаче с помощью спутни- ков и наземных спутниковых антенн, обеспечивающих выполне- ние требования прямой видимости (рис. 5.7). Спутники в системах связи могут находиться па геостационарных (высота 36 тыс. км) или низких орбитах. При геостационарных орбитах заметны задер- жки прохождения сигналов (туда и обратно около 520 мс). Воз- можно покрытие поверхности всего земного шара с помощью четырех спутников. В низкоорбитальных системах обслуживание конкретного пользователя происходит попеременно разными спут- никами. Чем ниже орбита, тем меньше площадь покрытия и, сле- довательно, требуется или большее число наземных станций, или межспутниковая связь, что утяжеляет спутник. Число спутников также значительно больше (обычно несколько десятков). Напри- мер, глобальная спутниковая сеть Iridium, имеющая и россий- ский сегмент, включает 66 низкоорбитальных спутников. Диапа- зон частот составляет 1610... 1626,5 МГц. Инфракрасная связь. Технологии инфракрасной передачи дан- ных (infrared transmissions), функционирующей на очень высоких частотах, приближающихся к частотам видимого света, могул быть использованы для установления двусторонней связи или широко- вещательной передачи на близких расстояниях. Для передачи ин- фракрасных волн приемнику обычно используют светодиоды. По- Спутниковая сеть со старой архитектурой «искривленных каналов» Сети с межспутниковыми каналами и бортовыми коммутаторами Рис. 5.7. Схема спутниковой связи: а — сеть со старой архитектурой «искривленных каналов»; б— сеть с межспутни- ковыми каналами и бортовыми коммутаторами 18Q
скольку они могут быть физически заблокированы (их излучение может испытывать интерференцию с ярким светом), инфракрас- ная передача ограничена малыми расстояниями в зоне прямой видимости. Инфракрасная передача обычно используется в склад - ских или офисных зданиях, иногда для связи двух зданий. Другой популярный вариант использования инфракрасной связи — бес- проводная передача данных в портативных компьютерах. 5.5» Системы мобильной связи Системы мобильной связи осуществляют передачу информа- ции между пунктами, один или оба из которых являются подвиж- ными. Характерным признаком систем мобильной связи является применение радиоканала. К технологиям мобильной связи отно - сятся пейджинг, твейджинг, сотовая телефония. Пейджинг — это система односторонней связи, при которой передаваемое сообщение поступает на пейджер пользователя, из- вещая его о необходимости предпринять то или иное действие либо просто информируя его о тех или иных текущих событиях. Это наиболее дешевый вид мобильной связи. Твейджинг — это двусторонний пейджинг. В отличие от пейд- жинга возможно подтверждение получения сообщения и даже проведение некоторого подобия диалога. Сотовая телефония — это телефонная связь между подвижны- ми абонентами (ячейками), которая осуществляется через базо- вые (стационарные) станции, выполняющие коммутирующие функции. Разработано несколько стандартов мобильной связи. Одной из наиболее широко распространенных технологий мо- бильной связи (в том числе и в России) является технология, соответствующая стандарту для цифровых сетей сотовой связи GSM (Global System for Mobile Communications). GSM может поддер- живать интенсивный трафик (270 Кбит/с), обеспечивает роуминг, т.е. автоматическое отслеживание перехода мобильного пользова- теля из одной соты в другую, допускает интеграцию речи и дан- ных и связь с сетями общего пользования. Используются следую- щие разновидности GSM: сотовая связь GSM-900 в частотном диапазоне 900 МГц (более точно 890... 9^0 МГц); микросотовая связь GSM-1800 в диапазоне 1800 МГц (1710... 1880 МГц). Назва- ние микросотовая обусловлено большим затуханием и, следова- тельно, меньшей площадью соты. Однако увеличение числа кана- лов выгодно при высокой плотности абонентов. Мощность излу- чения мобильных телефонов — 1 ...2 Вт. Архитектура GSM-системы представлена на рис. 5.8. В каждой соте действует базовая станция BIS (Base Transciever Station), 190
Базовая станция BTS Мобильный телефон Центр коммутации MSC Контроллер базовых станций BSC База данных пользователей Внешние сети Рис. 5.8. Схема сотовой телефонной связи обеспечивающая прием и передачу радиосигналов абонентам. Ба- зовая станция имеет диапазон частот, отличный от диапазонов соседних сот. Мобильная ячейка прослушивает соседние базовые станции и сообщает контроллеру базовых станций (BSC — Base Station Controller) о качестве приема, чтобы контроллер мог свое- временно переключить ячейку на нужную станцию. Центр комму- тации (MSC — Mobile services Switching Centre) осуществляет ком- мутацию и маршрутизацию, направляя вызовы нужному абонен- ту, в том числе во внешние сети общего пользования. В базе дан- ных хранятся сведения о местоположении пользователей, техни- ческих характеристиках мобильных станций, данные для иденти- фикации пользователей. Контрольные вопросы 1. Дайте определение линии свя зи. 2. Дайте определение физической среды передачи данных. 3. Как классифицируются линии связи? 4. Перечислите основные характеристики линий связи. 5. Что такое амплитудно-частотная характеристика, полоса пропуска- ния, затухание, пропускная способность линий связи? 6. Что понимается под помехоустойчивостью, перекрестными навод- ками, достоверностью передачи данных линий связи? 7. Перечислите основные типы кабелей. 8. Дайте характеристику кабелей на основе нсэкранированной и экра- нированной витой пары. 9. Дайте характеристику коаксиальных кабелей. 10. Охарактеризуйте волоконно-оптические кабели. 11. Дайте характеристику беспроводных каналов связи. 12. Каким будет теоретический предел скорости передачи данных в битах в секунду по каналу с шириной полосы пропускания в 10 кГц. если мощность передатчика составляет 0,01 мВ г, а мощность шума в канале равна 0,0001 мВт?
ГЛАВА 6 ПОМЕХОУСТОЙЧИВОЕ КОДИРОВАНИЕ ПЕРЕДАВАЕМОЙ ИНФОРМАЦИИ 6.1. Причины возникновения ошибок в передаваемой информации На этапе проектирования аппаратуры передачи данных зара- нее должны предусматриваться схемотехнические и конструктор- ские меры по защите от влияния на ее работу внешних промыш- ленных и внутренних взаимных помех. Помехой для ИВС является внешнее или внутреннее электро- магнитное воздействие, приводящее к искажению информации во время ее передачи, преобразования, обработки и хранения. При рассмотрении механизма возникновения помех следует различать источник помех, приемник помех и линию связи между ними (рис. 6.1). Приемником помех будем считать входные цепи аппара- туры каналов. В зависимости от местоположения источника помех (вне аппаратуры или внутри нее) помехи подразделяются на внут- ренние и внешние. В аппаратуре можно наблюдать большое число приемников помех и линий связи. Источников помех также может быть несколько, в том числе и внешних. Одни и те же устройства могут являться и приемниками помех, и источниками помех для других устройств. Поэтому реальная картина получается гораздо сложнее, чем на схеме рис. 6.1. С повышением степени интеграции микросхем энергетичес- кий уровень информационных сигналов имеет тенденцию к умень- шению. В то же время энергетический уровень внешних помех с ростом энерговооруженности предприятий непрерывно увеличи- вается. Полезные сигналы 5С(/) и сигналы помех 5п(г) могут восприниматься аппаратурой в виде суммарной величины. Если результирующий сигнал ct(z) может быть представлен как их сумма, т.е. a(z) = £(/) + 5П(/), помеха называется аддитивной (от addition — сложение). В случае пред- ставления результирующего сигнала в виде их произведения, т.е. Источник помех Линия связи Приемник помех Рис. 6.1. Схема возникновения и передачи помех Р(0 = 5с(Г)5п(Г)3 помеха называется мультиплика- тивной (от multiplication — ум- ножение).
Если результирующий сигнал связан с входным полезным сиг- налом вполне определенной функциональной зависимостью, ко- торая позволяет в точности восстановить первоначальный сигнал, то помехи называют ся регулярными. Если из-за помех нарушается взаимооднозначное соответствие между сигналами на входе и выходе, то такие помехи называются нерегулярными. Функциональные помехи представляют собой непрерывную слу- чайную функцию времени. Такой функцией может описываться широкий класс помех от многочисленных источников, например промышленных. Они характеризуются наложением большого чис- ла переходных процессов, отдельных выбросов, превышающих уровень сигнала более чем в 3— 4 раза. В большинстве случаев фун- кциональные помехи подчиняются нормальному закону распре- деления. Их еще называют гладкими шумовыми помехами. Импульсные помехи представляют собой последовательность импульсов произвольной формы со случайными по величине ам- плитудой, длительностью и моментом появления. Часто случай- ные помехи называют хаотическими. Наибольшую опасность для ИВС представляют аддитивные не- регулярные импульсные помехи как наиболее распространенные и имеющие параметры, в частности энергетический спектр, близ- кие к параметрам полезного сигнала. На рис. 4.6, 4.7, 4.8 были представлены последовательности импульсных сигналов и их энер- гетический спектр. Подобные параметры могут иметь и импульс- ные помехи. Источниками внешних помех, влияющих на каналы и линии связи, могут являться мощные радиопередатчики, электросва- рочное оборудование, электрифицированный транспорт, в том числе и внутризаводской, производства по электролизному по- лучению металлов, коронные разряды промышленных силовых электрических сетей, грозовые разряды. Эти источники порож- дают электромагнитные возмущения, распространяющиеся в эфире и достигающие линий связи и электронной аппаратуры каналов обмена информацией. В результате в аппаратуре могуч возникнуть паразитные наводки, под которыми понимается пе- редача сигнала по связям, не предусмотренным общей схемой и конструкцией аппаратуры. Если параметры энергетических спектров полезного сигнала и сигнала, наведенного внешними полями, соизмеримы, спектральные составляющие сигналов складываются или вычитаются, в результате чего полезный сиг- нал искажается. Если паразитные связи достаточно сильны, наведенный сигнал помехи может быть воспринят аппаратурой как информационный. Например, длительности переднего и заднего фронтов импульсов коронного разряда на изоляторах силовых линий электропередач, равные соответственно 50... 60 нс и 170...240 нс, соизмеримы с длительностями фронтов инфор- 7 Пескова 193
мационных импульсов и поэтому могут быть опасными для помехоустойчивости аппаратуры. Внешние источники порождают также наводки, обусловлен- ные заземлением электрических аппаратов и устройств. Так, в ус- тановках электросварки протекающие в земле токи могут дости- гать сотен и тысяч ампер. Другой вид порождаемых внешними источниками наводок обус- ловлен общей электрической связью системы электропитания элек- тронной аппаратуры с сильноточными устройствами. Например, в установках дуговой электросварки с осциллятором на ток про- мышленной частоты накладывается переменный ток частотой 150...300 кГц при напряжении до 3000 В. Эта частота соизмерима с частотой повторения некоторых сигналов ИВС и представляет опасность для аппаратуры. Опасность возникновения внутренних наводок возросла с вне- дрением интегральных схем (БИС, СБИС) особенно средней и большой сложности, вплоть до микропроцессорных наборов. Из- за увеличенной плотности элементов и схем сами интегральные схемы и межсоединения печатных плат становятся источниками помех, которые передаются через возросшие паразитные емкости и индуктивности между проводниками или через обладающую проводимостью изоляцию. В зависимости от того, какой из этих параметров определяет в основном ток наводки, различают емко- стные, электромагнитные и гальванические наводки. Ток элект- рической помехи /п, наведенной через емкостную паразитную связь (паразитную емкость С) от источника помехи с амплитудой на- пряжения Un и частотой fn, можно определить из выражения I„ = 2U„nfnC. Аппаратура считается помехоустойчивой, если при воздействии помех допустимого уровня она продолжает выполнять свои функ- ции без искажения информации (без ошибок в принятой инфор- мации). Итак, при рассмотрении влияния паразитного сигнала помехи на полезный сигнал следует помнить о том, что оба сигнала могут обладать разными либо близкими энергетическими спектрами и могут быть представлены в виде суммы постоянной и гармони- ческих составляющих с разными или одинаковыми параметрами. 6.2. Способы защиты от ошибок в передаваемой информации Помехоустойчивость линии, определяемая ее способностью уменьшать уровень внутренних и внешних помех, зависит от типа физической среды и достигается экранированием и применением 194
средств подавления помех. Наименьшая помехоустойчивость у ра- диолиний, хорошая — у кабельных линий и отличная — у ВОЛС, поскольку они не чувствительны к внешним электромагнитным полям. Экранирование проводников и их скручивание (витая пара) значительно уменьшают влияние внешних помех. Основным способом повышения верности передачи дискрет- ных сообщений является введение в передаваемую последова гель- ность избыточности с целью обнаружения и исправления ошибок в принятой информации. Все устройства защиты от ошибок (УЗО) делятся на две группы: симплексные (без обратной связи) и дуп- лексные (с обратной связью). В симплексных УЗО повышение верности может быть достиг- нуто тремя способами: многократным повторением символов; одновременной передачей одной и той же информации по не- скольким параллельным каналам; применением кодов, обнаруживающих и исправляющих ошиб ки. Многократное повторение является наиболее простым спосо - бом повышения верности, который состоит в том, что передат- чик посылает в канал нечетное число раз одну и ту же информа- цию, а на приемной стороне производится сравнение одноимен- ных кодовых комбинаций (либо одноименных двоичных разря- дов). Потребителю выдается тот символ (или бит), который был принят большее число раз (мажоритарный метод) Избыточность информации растет пропорционально количеству повторений одних и тех же символов, соответственно возрастают и затраты времени на передачу массива. Вероятность Ркк ошибочного приема символа, состоящего из лк-разрядной комбинации, при трехкратном повторении и по- символьном сравнении не превышает значения, определяемого по формуле Р — 3/2 7 Р где Ро — вероятность ошибочного приема единичного элемента. При пятикратном повторении /^разрядной комбинации Р ~ 10/2 7Р 3 1 кк 1 L о ' При поразрядном сравнении принимаемых символов, состоя- щих из ?7к-бит, вероятность ошибочной регистрации кодовой ком- бинации при трехкратном повторении кк == ЗнкРо2, а при пятикратном 195
Эти формулы справедливы при независимых однократных (оди- ночных) и многократных ошибках в дискретном канале. При па- кетировании ошибок (объединении одиночных ошибок в пакеты, пачки) вероятность поражения соседних символов, а тем более бит, высока, что может привести к значительному снижению по- мехоустойчивости. Для устранения этого явления производят де- корреляцию ошибок, увеличивая интервал между повторяемыми символами (битами), т.е. повторяют не отдельные символы бло- ка, а группы символов либо весь блок. Такой алгоритм передачи приводит к усложнению аппаратуры и увеличению временной за- держки между передачей данных источником и получением их потребителем. Способ одновременной передачи по нескольким каналам по помехоустойчивости эквивалентен способу многократной пере- дачи. Он предусматривает наличие нечетного количества каналов, по которым передаются одни и те же кодовые последовательно- сти. На приемной стороне используется мажоритарный прием. Ос- новное требование таких систем: наличие параллельных каналов с независимыми ошибками. Для обеспечения этого требования каналы связи должны быть разнесены географически или выби- раться в разных линиях связи. Недостатком этого способа является резкое повышение стоимости системы передачи данных (СПД). Наибольшей эффективностью в симплексных СПД обладает способ зашиты от ошибок в передаваемой информации, основан- ный на использовании кодов с исправлением ошибок, называе- мых также исправляющими, или корректирующими, кодами. В таких системах передаваемый блок кроме информационных единичных элементов, полученных от источника информации, содержит и избыточные проверочные биты, формируемые по определенным правилам кодирующим устройством на основании информацион- ных разрядов. На приемной стороне декодирующим устройством по тем же правилам осуществляются аналогичные проверки, при которых учитываются и проверочные биты. В результате проверки определяется номер позиции в принятом блоке, значение кото- рой необходимо в процессе исправления проинвертировать. Веро- ятность ошибочного приема символа зависит не только от вероят- ности ошибки в дискретном канале, но и от применяемого поме- хоустойчивого кода. Принятый в Европе стандарт DVB (охватывающий кабельное, спутниковое и наземное телевизионное вещание) обеспечивает защиту передаваемых пакетов кодом Рида — Соломона. К 188 бай- там добавляются 16 проверочных байт, называемых также избы- точными, благодаря чему возможно исправление до 8 ошибочных байт на кодированный 204-байтный пакет. Коды с избыточностью, позволяющие обнаруживать и исправ- лять ошибки, возникающие в результате воздействия помех на 196
принимаемые кодовые последовательности, называются помехо- устойчивыми кодами. Корректирующая способность кода зависит от кодового расстояния d, численно равного минимальному числу элементов, которыми отличается любая кодовая комбинация от другой. В общем случае = Zo + н 1, где /о и ги — число соответственно обнаруженных и исправленных ошибок, причем обязательно to > /и. Если код только обнаружива- ет ошибки, то d = to + 1, а в случае только исправления ошибок d = 2/и + 1. Число проверочных элементов г корректирующего кода зависит от вида кода, а число информационных элементов к = п - г, где п — длина двоичной последовательности, кодируемой поме- хоустойчивым кодом. Отношение r/п называется коэффициентом избыточности кода. Пример 6.1. Выбрать способ защиты от ошибок, обеспечивающий ве- роятность побайтной передачи Ркк < 1 • 10_< при передаче данных по сим- плексному двухпроводному телефонному каналу связи со скоростью 1200 бит/с при условии, что ошибки на выходе дискретного канала груп- пируются в пакеты длиной не более 12 бит, а минимальный интервал между пакетами составляет 3 с. Кодирование должно обеспечить вероят- ность ошибки по элементам на выходе дискретного канала Ро не более 1 • 10“4. Решение. Для исправления ошибок кратностью 12 наиболее целесооб- разно в данном случае применить способ многократной передачи ин- формации. Так как пачка ошибок может поразить 3 байт, то повторять следует не менее трех знаков. При трехкратном повторении и поэлемент- ном (поразрядном) сравнении вероятность ошибки pci исграции знака Лк - -ХЛ2 = 3 - 8(1 • 10-4)2 = 0,24 - IO’6 < 1 ЮЛ Максимальная задержка выдачи информации потребителю при трех- кратном повторении составит Ц = 24то = 24 бит / 1200 бит/с = 24 • 0,00083 с = » 24 - 0,83 мс = 20 мс, что вполне приемлемо для технических нужд. 6.3. Обнаруживающие коды В вычислительных сетях простые методы исключения ввода и обработки ошибочной информации основаны на повторной пе- редаче кадра в том случае, если приемник обнаружил в нем иска - жение информации. Чтобы убедиться в отсутствии или наличии искажений в принятой информации, применяют избыточные коды с обнаружением ошибок. Отправляемые кадры нумерхчот, и для каждого из них отправитель ожидает от получателя квитанцию положительную или отрицательную в зависимости от отсутствия или наличия ошибки. Такая работа называется обменом с квшпиро- 197
ванием. В случае обнаружения ошибок производится повторная передача данных. Время ожидания квитанции (тайм-аут) ограни- чено. Если по истечении определенного времени квитанция не получена, кадр считается утерянным. Обмен с квитированием может быть организован двумя мето- дами: с простоями (idle sourse) и со скользящим «окном» (sliding window). При первом методе источник посылает следующий кадр только после получения квитанции от приемника. При неполуче- нии в течение тайм-аута квитанции кадр или квитанция считают- ся утерянными и кадр повторяется. Этот метод снижает произво- дительность обмена, что особенно заметно в низкоскоростных каналах связи, используемых в территориальных сет ях. При методе «окна» с целью интенсификации использования линии несколько кадров (называемых «окном») передают в не- прерывном режиме, не получая на них квитанций. С приходом положительной квитанции «окно» сдвигается в сторону кадра с меньшим номером. Если поток положительных квитанций посту- пает регулярно, то скорость обмена кадров достигает максималь- ного значения для данного канала и принятого протокола. Этот метод более сложен, чем обмен с простоями, поскольку7 в буфере источника должны храниться все кадры, на которые еще не были получены квитанции. Метод скользящего «окна» используется в протоколах LLC2, LAP-B, NCII, Novell NCP Burst Mode, а так- же в глобальных сетях протокола Х.25. На эффективность передачи данных влияют продолжительность тайм-аута и размер «окна» (количество кадров, которые переда- ются в непрерывном режиме). В сетях с повышенной помехозащи- щенностью, в которых кадры искажаются и теряются нечасто, для повышения скорости передачи размер «окна» можно увели- чить, так как кадры от источника будут поступать с меньшими паузами. Полезная пропускная способность сети с частыми иска- жениями и потерями кадров, в результате чего возрастает объем повторно передаваемой информации, падает. Метод с простоями представляет собой частный случай метода скользящего «окна», когда размер «окна» равен одному кадру. Протоколы обмена канального уровня в основном позволяют обнаруживать ошибки в передаваемых данных. Повторную пере- дачу содержавших искаженную информацию данных с целью ус- транения ошибок осушест вляют протоколы верхних уровней. Про- токолы ЛВС Ethernet, FDDL Token Ring работают именно так и поэтому используются в сетях, в которых вероятность искажения и даже потери кадров невысока. Существуют также методы обнаружения ошибок в передавае- мых данных, состоящие в передаче в составе кадра избыточной служебной информации, по которой можно судить, разумеется, с какой-то вероятностью, о достоверности принятой информа- 198
ции. Например, избыточная информация может представлять со- бой контрольную сумму (последовательность контроля кадров — FCS — Frame Check Sequence). Контрольная сумма вычисляется как функция от основной информации. Принимающая сторона повторно вычисляет контрольную сумму кадра (блока) по зара- нее известному алгоритму и при ее несовпадении с контрольной суммой, вычисленной передающей стороной, принимает реше- ние, что данные при передаче в сети претерпели искажение. Самый простой метод вычисления контрольной суммы — кон- троль по приоритету (контроль по модулю 2 или код с проверкой на четность) позволяет обнаруживать лишь одиночные ошибки. Код образуется путем добавления к передаваемой комбинации, состо- ящей из к информационных символов неизбыточного кода, одно- го контрольного бита так, чтобы общее количество единиц в пе- редаваемой комбинации было четным. В итоге общее количество элементов в передаваемой комбинации п = к + 1. На приемной стороне производят проверку на четность. При четном числе еди- ниц предполагается, что ошибок нет, и потребителю выдается к бит, а контрольный элемент отбрасывается. Аналогично строится код с проверкой на нечетность. Кодирующие и декодирующие устройства кодов с проверкой на четность — самые простые. По- скольку двойная ошибка при таком методе контроля не может быть обнаружена, он применяется для небольших блоков данных, обычно побайтно. Коэффициент избыточности в этом случае ра- вен 1/8, т.е. является довольно большим. Из-за большой избыточ- ности и невысокой обнаруживающей способности в ИВС указан- ный метод применяется довольно редко. Формирование контрольного бита осуществляется сумматором по модулю 2 (Т-триггером). Передаваемая в канал двоичная ком- бинация одновременно подается на вход Т-триггера. На соответ- ствующей временной позиции импульсом с распределителя про- изводится опрос сумматора. При единичном состоянии последне- го в канал подается логическая 1 (дополняющая переданную пос- ледовательность до четного числа), а при нулевом — логический 0. Аналогичная процедура производится на приемной стороне. Нулевое состояние Т-триггера в конце приема блока свидетель- ствует об отсутствии одиночных ошибок. Минимальное кодовое расстояние d = 2, поэтому код позволя- ет обнаруживать все одиночные ошибки, а кроме того, все случаи нечетного числа ошибок (3, 5 и т.д.). Вероятность необнаружения ошибок для кода с проверкой на четность зависит от длины блока п и вероятности ошибочного приема единичного элемента Ро: » сп‘Р0\1 - Л)" -2; С = «!/[/!(« - Z)!], где — число сочетаний из п по I. 199
Как показывают расчеты по этой формуле, для обеспечения вероятности ошибки по символам менее 1 • 10"6 допустимая дли- на кодовой комбинации должна составлять несколько байт. Применение избыточных кодов иногда называется логическим кодированием. Оно состоит в том, что в длинные последовательно- сти бит «вкрапливаются» избыточные единицы. Популярным избыточным кодом, используемым в технологи- ях FDDI и Fast Ethernet, является код 4В/5В. К каждым четырем битам, называемым «порцией» или «символом», добавляется пя- тый избыточный бит, вследствие чего число возможных результи- рующих кодовых комбинаций увеличивается с 16 до 32. Из резуль- тирующих комбинаций отбираются 16 таких, которые не содер- жат большого количества нулей, остальные комбинации счита- ются запрещенными кодами (code violation). Благодаря этому при- емник может обнаружить ошибочный символ. Прием запрещен- ного кода означает, что на линии произошло искажение сигнала. В табл. 6.1 приведена перекодировка исходного четырехразрядного кода в избыточный пятиразрядный. Полученный код 4В/5В передается по линии связи с помощью физического кодирования одним из методов потенциального ко- дирования, чувствительного только к длинным последовательно- стям нулей. Символы кода 4В/5В длиной 5 бит гарантируют, что при любом их сочетании на линии не могут встретиться более трех нулей подряд. Операция по перекодировке согласно табл. 6.1 весьма проста и не усложняет сетевые адаптеры и интерфейсные блоки коммутаторов и маршрутизаторов. Буква В (от binary — двоичный) в названии кода означает, что элементарный сигнал может иметь одно из двух состояний. Име- ются коды с тремя состояниями сигнала, например, в коде 8В/6Т для перекодировки восьмиразрядного исходного двоичного кода используется последовательность из шести сигналов, каждый из которых может иметь одно из трех состояний. На 256 исходных кодов приходится З6 = 729 результирующих символов кода 8В/6Г, Таблица 6.1. Перекодировка кода 4В/5В Символы исходного кода Результирующий код 4В/5В Символы исходного кода Результирующий код 4В/5В 0000 11110 1000 10010 0001 01001 1001 10011 0010 10100 1010 10110 ООН 10101 1011 10111 0100 01010 1100 пою 0101 01011 1101 поп оно 01110 1110 шоп 0111 01111 1111 11101 200
что свидетельствует о значительно большей избыточности по срав- нению с кодом 4В/5В. Для того чтобы обеспечить заданную пропускную способность линии, передатчик, использующий избыточный код, должен ра- ботать с более высокой тактовой частотой. Так, для передачи кода 4В/5В со скоростью 100 Мбайт/с тактовая частота передатчика должна быть равна 125 МГц. Спектр сигнала на линии расширяет- ся по сравнению со случаем, когда по линии передается исход- ный код. Но спектр избыточного потенциального кода уже спект- ра манчестерского кода, и это компенсирует затраты времени на логическое кодирование и работу приемника и передатчика на повышенной тактовой частоте. Наиболее часто в ИВС применяется циклический избыточный контроль (CRC — Cyclic Redundancy Check). Исходные данные рассматриваются в виде многоразрядного двоичного числа, на- пример, 1024-байтный блок в стандарте Ethernet представляется как 8192-битное число. В качестве контрольной информации выс- тупает остаток от деления этого числа на заранее известный дели- тель R. который обычно представляет собой 17- или 33-разрядное число, такое, чтобы остаток от деления имел длину 16-го или 32-го разряда. После получения блока данных вновь вычисляется оста- ток от деления на тот же делитель R, но при этом к данным блока добавляется и содержавшаяся в нем контрольная сумма. Блок счи- тается неискаженным, если остаток отделения равен 0. По этому методу обнаруживаются одиночные, двойные ошибки и ошибки в нечетном числе бит. Степень избыточности невысока; для при- веденного в качестве примера блока в 1024 байта контрольная информация длиной в 32 бита составляет 0,4 %. CRC применяется также при записи на диски и дискеты Итеративный код характеризуется наличием двух или более систем проверок внутри каждой кодовой комбинации. Согласно ГОСТ 20687—75 он строится следующим образом. К семиэлемент- ному коду КОИ-7 добавляют проверочный бит, который распо- лагается в 8-й позиции. Элементы передаваемого блока и прове- рочные биты образуют матрицу: д11 #12 6/13 ... а\п rl я21 д22 д23 ... п2п г2 л71 я72 о73 ... aln rl q\ q2 q3 ... qn q(n + 1), где aij (i - 1, 2, = 1, 2, ..., ri) — информационные биты: ql. q2, q3, qn — проверочные биты знаков, образующие первую совокупность проверок. В конце матрицы стоят биты проверки на четность г/, которые являются суммой по модулю 2 всех элемен- тов строки; биты rl — rl включаются в знак проверки, образуя 201
вторую совокупность проверок. К семи элементам знака добавля- ется восьмой проверочный бит q(n + 1). Проверочные биты q\, q2, ..., q(n + 1) формируются таким образом, чтобы число еди- ниц в столбце было четным для асинхронных систем и нечетным для синхронных. Каждый знак нужно передавать последователь- но, начиная с первого бита aij и кончая восьмым проверочным. Кодирующее устройство итеративного кода (рис. 6.2) содержит параллельный восьмиразрядный сумматор по модулю 2 (2)1), в котором формируется проверочный элемент столбца qj. Провероч- ный бит вместе с поступающей информационной кодовой ком- бинацией заносится в параллельно-последовательный регистр 2)3. Синхронизация записи осуществляется подачей управляющего импульса на вход С2. Сформированный байт подается на вход па- раллельно-последовательного сумматора по модулю 2 (2)4), в ко- тором осуществляется построчное суммирование передаваемых кодовых комбинаций. Операция суммирования в 2)4 синхронизи- руется импульсом, подаваемым на вход Св конце каждого восьмого такта. Поэлементная выдача байта данных в дискретный канал производится под действием сдвигающих тактовых импульсов (ТИ), подаваемых на вход С| регистра 2)3. Момент времени пода- чи ТИ и их количество определяются управляющим потенциа- лом, поступающим от устройства управления (УУ) на вход схемы совпадения 2)2. В конце информационного блока контрольная сумма г1, г2, ..., r7, q(n + 1) переписывается в регистр сдвига 2)6 при наличии управляющего потенциала с УУ на втором входе 2)5 и D3 D4 D6 ОгУУУЗО Рис. 6.2. Кодирующее устройство итеративного кола 202
выдается в последовательной форме на вход устройства преобра- зования сигналов (УПС). В состав декодирующего устройства также входят сумматоры по модулю 2, осуществляющие проверку на четность поступаю- щих байтов по столбцам и по строкам. Так как ошибка может быть обнаружена в любом столбце, то ее необходимо фиксировать в момент появления. Несоблюдение признака четности по строкам обнаруживается только по окончании блока. Начальный знак блока НТ (начало текста) и символ С ИН (син- хронизация) не включают в суммирование. В блок включается ком- бинация КБ (конец блока), указывающая, что далее следует знак проверки матрицы. Кодовое расстояние итеративного кода d-4, он обнаруживает все ошибки кратности до трех и нечетной кратности, а также любой пакет ошибок длиной / + 1, где I — длина строки матрицы кода. Недостатком итеративного кода, использующего проверку’ на чет- ность по столбцам и строкам, является его высокая избыточность (=15 %). Однако кодирование и декодирование таких кодовых по- сылок очень просто реализуется программными методами, поэто- му итеративные коды используются в аппаратуре передачи дан- ных с микропроцессорными УЗО. При более жестких требованиях к достоверности передачи данных применяют итеративный код с тремя проверками. 6.4. Корректирующий код Хэмминга Код Хэмминга — один из наиболее эффективных кодов, по- зволяющих исправлять любую одиночную ошибку. Кодовое рас- стояние d = 3. Код образуется путем дополнения информационной части передаваемого блока, состоящей из к бит, г проверочными элементами, причем в информационную часть при кодировании можно включать и служебные символы (номер, начало и конец блока), за исключением маркерных комбинаций, которые целе- сообразно располагать в начале блока. При выборе длины переда- ваемого блока п и количества проверочных элементов г следует руководствоваться неравенством 2r> п + 1. Учитывая, что г=п-к, неравенство можно записать в виде 2к < 2п/(п ч I), где пик — целые числа. Указанные неравенства являются исходными для оп- ределения длины кодовой комбинации по заданному числу к. Из этих неравенств следует, например, что пять контрольных разря- дов позволяют передавать в коде Хэммиша от 11 до 2Ъ информа- ционных разрядов и т.д. Первая проверка (получение первого проверочного элемента) П1 кода Хэмминга (КХ) выполняется суммированием по модулю 2 всех нечетных бит блока начиная с первого: 203
Ш = al + аЗ ч а5 4 al 4-... . Результат второй проверки П2 определяет второй разряд про- верочной комбинации, называемой также синдромом ошибки. Он вычисляется суммированием тех бит блока, номера которых соот- ветствуют «-разрядным двоичным числам, имеюшим единицу во втором разряде, т.е. П2 = а! + аЗ 4- аб + al 4- а10 4- al 1 4- ... . Третья проверка ПЗ охватывает разряды, номера которых со- ответствуют «-разрядным числам, имеющим единицу в третьем разряде: ПЗ = а4 4- а5 + аб 4 al 4- #12 4- а 13 4- а!4 + al5 4- ... . Аналогично определяются разряды, охватываемые четвертой, пятой проверками и т.д.: П4 = а8 4- а9 4- alO + al 1 4- a!2 4- а!3 4- п14 4- а15 4- П5 = а16 4 al7 + al8 + al9 4 a20 + ... . Пример 6.2. Построить таблицу кода Хэмминга для семиразрядного слова. Таблица будет иметь следующий вид. Номер разрядов кодового слова Разряды, охватываемые проверкой десятичный двоичный первой второй третьей 1 0001 * 2 0010 * 3 ООН * * 1 1 4 0100 ♦ 5 0101 * ♦ 6 оно * * 7 0111 * * * Место расположения проверочных элементов не имеет значе- ния. Эти элементы можно размешать перед информационными символами, после них и чередуя с ними. Если элементы располо- жить на местах, кратных 2/_ 1 (где / — целое положительное чис- ло), т.е. на позициях 1, 2, 4, 8 и т.д., то код двоичного числа, образованного проверочными элементами на приемной стороне, будет указывать номер разряда, в котором произошла ошибка. Контроль по КХ реализуется с помощью набора схем проверки на четность, которые при кодировании определяют контрольные разряды, а при декодировании формирую! корректирующее число. Поскольку основной оперят щей в кодирующих и декодирую- щих устройствах КХ является суммирование по модулю 2, то фун- кционирование их схем отличается от функционирования схем 204
кодеров итеративного кода образованием проверочных элементов. Для упрощения технической реализации (исключение многораз- рядных параллельных сумматоров, входного накопительного ре- гистра) вначале посылают в канал информационные биты, а за- тем проверочные. При таком способе формирование контрольных элементов можно осуществлять с помощью одноразрядных пос- ледовательных сумматоров по модулю 2 одновременно с переда- чей информационных разрядов. Чтобы сохранить корректирующие свойства КХ, необходимо произвести перестановку разрядов в проверочных равенствах с учетом изменения номеров суммируе- мых элементов за счет вынесения в конец блока проверочных би- тов. При такой перестановке уравнения проверки будут охваты- вать следующие разряды: П1 - 1, 2, 4, 5, 7, 9, 11, 12, 14, ...; П2 - 1, 3, 4, 6, 7, 10, 11, 13, 14, ...; ПЗ - 2, 3, 4, 8, 9, 10, 11, ...; П4 - 5, 6, 7, 8, 9, 10, 11, ... . Бит первой проверки будет располагаться на (к 4- 1)-й позиции блока, второй — на (к + 2)-й, последний — на и-й позиции. На рис. 6.3 приведена схема одного из вариантов формирования про- верочных элементов КХ которая может быть использована как в кодере, так и в декодере. Информационные элементы, поступаю - Рис. 6.3. Схема формирования проверочных элементов кода Хэмминга 205
Таблица 6.2. Код Хэмминга с обнаружением двух и исправлением одной ошибки Проверочная сумма Разряд четности Наличие ошибок 0 0 Нет ошибок Больше 0 1 Одиночная ошибка Больше 0 0 Двойная ошибка 0 1 Ошибка в контрольном разряде общей четности шие от источника, подаются на счетные входы Т-триггеров (сум- маторов по модулю 2) и через УПС — в канал связи. Число триг- геров равно числу контрольных элементов г. Синхронизация сум- мирования осуществляется импульсами с распределителя, кото- рые объединяются схемами ИЛИ. Входы первого элемента ИЛИ соединяются с выходами распределителя в соответствии с про- веркой Ш, второго — с проверкой П2 и т.д. Таким образом обес- печивается суммирование на Т-триггерах тех битов, номера кото- рых определяются соответствующими проверками. После прихода последнего Л-го информационного элемента в сумматорах будет зафиксировано г проверочных элементов. В кодирующем устрой- стве эти биты преобразовываются в последовательную форму и через УПС поступают в канал связи. На приемной стороне вместе с информационными элементами суммированию подвергаются и про- верочные. Полученная r-разрядная кодовая комбинация (синдром ошибки) подается на дешифратор, определяющий номер разря- да, в котором произошла ошибка. Данный дешифратор отличается от классического дешифратора КХ и должен учитывать переста- новки контрольных элементов, произведенные при кодировании Пример 6.3. Пусть имеется информационное слово А = 1011. Из нера- венства 2Г- г- 1 > к для числа бит к; = 4 получаем, что г > 3, т.е. необхо- димо сформировать три контрольных разряда, которые в кодовом слове займут 1, 2 и 4-ю позиции, а именно: 7 6 5 4 3 2 1 а4 аЗ а2 гЗ а\ r2 Я. Сформируем по модулю 2 контрольные разряды в соответствии с таб- лицей примера 6.2: rl = tzl + д2 + д4 = 1 + 1 + 1 = 1 г2 = а\ + аЗ + а4= 1 + 0 + 1=0 гЗ = а2 + аЗ + а4 = 1 +0+1=0. Отсюда итоговое слово 1010101. Можно построить КХ с d = 4, который позволит корректиро- вать одну и обнаруживать две ошибки. Для этого вводится еще один контрольный разряд для проверки на четность общего коли- чества единиц в слове. Принятие решения об исправлении ошиб- ки производится в соответствии с табл. 6.2. 206
6.5. Циклические коды Циклические коды наиболее распространены в СПД с обрат- ной связью, что обусловлено их высокими корректирующими свой- ствами, сравнительно простой реализацией, невысокой избыточ- ностью. Особенно они эффективны при обнаружении пакетных ошибок. Основное свойство циклических кодов, определившее их название, состоит в том, что любое «-разрядное кодовое слово А = an,ia„-2 — будучи циклически сдвинуто на один разряд, создает новое слово А| — ^п-2^п-3 ••• принадлежащее этому же циклическому коду. Циклические коды относятся к блочным систематическим ко- дам, в которых каждая комбинация кодируется самостоятельно в виде блока таким образом, что информационные к и провероч- ные г элементы (биты) всегда находятся на определенных местах. Для упрощения процедуры кодирования и декодирования прове- рочные биты размещают в конце блока. Кодирование передавае- мого сообщения осуществляется умножением двоичной последо- вательности G(x) на одночлен хг, имеющий ту же степень, что и образующий полином Р(х), с добавлением к этому произведению остатка R(x), полученного после деления произведения G(x)xr на образующий полином, т. е. передаваемое в канал связи сообщение F(x) имеет вид F(x) = G(x)yf + /?(х). При декодировании принимаемое сообщение Дх) делится на образующий полином Дх). Получение нулевого остатка Дх) = О свидетельствует об отсутствии ошибок в принятом блоке, а отли- чие остатка от нуля — о наличии ошибок. Анализируя остаток, можно определить номера искаженных разрядов и скорректиро- вать их. Для построения циклических кодов в качестве образующих полиномов используются неприводимые многочлены, т.е. такие многочлены, которые делятся без остатка только на себя и на единицу. Образующий полином Дх) может быть представлен в алгебраической форме либо в виде двоичного или восьмеричного числа. В последнем случае каждая восьмеричная цифра отображает три разряда. Например, для полинома Дх) = х5 + х’ + 1 двоичная запись имеет вид 101001, а соответствующая ему восьмеричная — 51. В табл. 6.3 приведены выборочно неприводимые многочлены до 12-й степени включительно. Полиномы записаны в алгебраиче- ской форме и в виде восьмеричных чисел (для степеней г > 6 — только в виде восьмеричных чисел). 207
Таблица 6.3. Неприводимые многочлены Г /-(>-) г Р(х) 2 х2 + х + 1, 7 7 211, 217, 235 3 х3 + х + 1, 13 8 74 7, 435, 543 4 хА + х + 1, 23 9 1055, 1751 5 х5 + х2 + 1, 45 10 2033, 3177 6 х$ + х^ + х+ х2 + х, 75 11 12 7413, 4505 15 647, 11 015 При выборе полинома следует иметь в виду, что степень обра- зующего полинома не может быть меньше числа проверочных эле- ментов г. Из множества разновидностей циклических кодов для исправ- ления и обнаружения пакетов ошибок наиболее широко исполь- зуются коды с кодовым расстоянием d > 5, разработанные Боу- зом, Чоудхури и Хоквингемом (коды БЧХ). Эти коды обнаружи- вают и исправляют любое число ошибок. При кодировании задан- ными являются число ги ошибок, которые нужно исправить, и длина блока п. Необходимо определить число информационных к и проверочных г элементов, а также вид образующего полинома. Длину кодовой комбинации определяют по формуле п = 2т - I, где т — целое число. Например, при т = 6 и = 63; при т = 7 п - 127; при т = 8 п '= 255 и т. д. Образующий полином находят как наименьшее общее кра гное (НОК) минимальных нечетных полиномов w,(x) до порядка 2/и - 1 включительно: Р(х) = НОК{/л,(х)щ3(х) ... т21я^(х)}. Минимальный многочлен представляет собой простой непри- водимый полином. Существуют многочлены одного и того же по - рядка различных степеней. Степень минимальных многочленов, входящих в данное уравнение, должна быть равна т. Так как по- рядок (номер) самого старшего минимального многочлена 2/и- 1, то количество многочленов, входящих в выражение для Р(х), рав- но числу исправляемых ошибок Г„. Например, если /„ = 5, то 2/и - 1 = 9 и в выражение для Р(х) будут входить пять многочле- нов: Щ|(х), /и3(х), т5(х), т7(х), ю9(х). Минимальные многочлены циклических кодов различных сте- пеней представлены в приложении 15, где значения лгДх) даны в восьмеричной системе счисления. Гак, полином 13-го порядка 9-й степени, представленный числом 453, в двоичной форме имеет вид 100101011, а многочлен записывается какх8 + х5 + х3 + х+ 1. Для нахождения Р(х) необходимо выписать из приложения 15 все 208
значения минимальных полиномов, соответствующих степени т9 до порядка 2/и - 1 включительно. При отсутствии в приложении 15 полинома нужного порядка можно взять ближайший меньший, а если среди минимальных многочленов окажутся два одинаковых, то выбрать один из них. Пример 6.4. Рассчитать параметры кода для симплексного УЗО, по- зволяющего исправлять четырехкратные ошибки. Решение. Кодовое расстояние, позволяющее исправлять четырехкрат- ные ошибки, вычисляем по формуле d = + 1 = 2/и + I = 2 4 + 1 = 9. Так как d > 5, то для исправления ошибок следует применить код БЧХ с d= 9. Для выполнения условия п = 2™ - 1 длину блока информации будем выбирать из ряда 127, 255, 511, 1023 и т.д. Пусть л = 511, тогда из форму- лы п = 2m - 1 т - 9, а г< 9-4 = 36. Количество информационных бит в блоке Л = л- г= 511 - 36 = 475. Так как длина информационной части блока должна быть крагна байту, то число знаков в блоке k3tt должно определяться отношением 475/8 и составлять 59.Тогда длина информа- ционной части к - 59 8 = 472. Оставшиеся свободными три бита могут быть использованы лля передачи, например, номера блока. Количество минимальных многочленов образующего полинома рав- но tH - 4, порядок последнего полинома 2/и -1=7, старшая степень т = 9. Из приложения 15 выписываем минимальные многочлены требуемой сте- пени и получаем вид образующего полинома Р(х) = (х9 + X4 + l)(xQ + X6 + х4 + X3 -I l)(xQ + X8 + X5 + Xх + 1)(х? + х7 + X4 + X3 + 1). Число контрольных элементов полученного кода БЧХ определяется степенью полученного образующего полинома и равно 36. Для построения кодирующего устройства циклического кода необходимо выполнить две операции: умножить многочлен G(x) на хг и полученное произведение разделить на образующий поли- ном Р(х). Для выполнения первой операции не требуется специ- ального устройства, так как умножение многочлена на хг означа- ет добавление к нему г нулей со стороны младшего разряда, т.е. после передачи к информационных элемен гов за ними следуют г проверочных. В качестве делителей полинома на полином в коде- рах циклических кодов применяются устройства, построенные на основе регистров сдвига с обратными связями и сумматоров по модулю 2, причем схема делителя определяется видом образую • щего полинома. Число триггеров регистра сдвига равно г. Число сумматоров на единицу меньше количества ненулевых членов вы- ражения Р(х). Сумматоры располагают перед ячейками регистра, соответствующими ненулевым членам образующего полинома. На рис. 6.4 приведена структурная схема корректирующего устрой- ства циклического кода с образующим полиномом х5 + х2 + 1. Пря- моугольниками обозначены ячейки памяти, кружками — сумма- торы по модулю 2. В исходном состоянии ключ К1 замкну]. а ключ К2 находится в положении 2. Подлежащая кодированию комби- нация поступает одновременно на вход кодера и через сумматор 209
Вход Рис. 6.4. Структурная схема кодирующего устройства кода Хэмминга 1 На УПС на схему деления на Р(х). Деление начинается с приходом первого информационного элемента и заканчивается после выдачи в дис- кретный канал &-го бита. После этого схема управления УЗО пе- реводит ключ К2 в положение 1, размыкает ключ К1 и в течение последующих г тактов осуществляется выдача в УПС остатка от деления Я(х), который был зафиксирован триггерами делителя. Приведенной на рис. 6.4 структурной схеме кодера соответствует функциональная схема, показанная на рис. 6.5. Основу декодирующих устройств циклических кодов также со- ставляют делители многочленов на образующий полином (рис. 6.6). Признаком наличия ошибок в принятой последовательности яв- ляется ненулевой остаток от деления ее на Р(х). До завершения процесса деления необходимо держать в памяти поступивший блок, используя буферный накопитель. После окончания цикла произ- водят опрос делителя и в случае ошибки принятый блок стирают. При нулевом остатке блок выводится получателю через ключ Кл, а на его место записывается следующий. Для исправления ошибок в приемной части УЗО сначала находят ошибочные разряды, а затем изменяют их значение, т.е. инвертируют. Рассмотрим при- мер исправления двукратных ошибок. Рис. 6.5. Функциональная схема кодера циклического кода 210
Рис. 6.6. Структурная схема декодера циклического кода Пример 6.5. На вход приемной части УЗО поступают комбинации циклического кода 15, 7, получаемые с помощью образующего полино- ма Р(х) = х8 + х7 + х4, + х4 + 1. В процессе воздействия помех два бита кодовой комбинации могут быть искажены. Необходимо обнаружить на- личие ошибок в поступившей 15-разрядной последовательности и про- извести их исправление. Решение. Пусть в дискретный канал передана комбинация 100000011101000, которая на выходе приемной части УПС приняла вид II1000011101000. Деля принятую последовательность на образующий полином Р(х) = = 111010001, в остатке получаем /?(х) = 01001110, т. е. вес остатка 4, что свидетельствует о наличии ошибки в принятой кодовой комбинации. Сдвигая циклически эту комбинацию влево на один бит, получаем 110000111010001. Делим полученную последовательность снова на Р(х). Остаток от деления равен 10011100, т.е. W = 4. Сдвигаем циклически комбинацию еще раз, в результате чего она принимает вид 100001110100011. Деля ее на 111010001, получаем остаток 11101001, вес которого W- 5. После третьего сдвига и деления на образующий поли- ном остаток 00000011 имеет вес W~ 2. Так как W< Ги = 2, то складываем кодовую комбинацию, полученную в результате последнего сдвига, с остатком: 0000111011000111 + 00000011 = 000011101000100. Выполняя циклический сдвиг указанной суммы вправо, получаем исправленную последовательность 100000011101000, совпадающую с переданной в ка- нал связи. 6.6. Циклический код Файра как средство коррекции пакетов ошибок Из циклических кодов, обнаруживающих и исправляющих па- кеты ошибок, наиболее эффективным является код Файра (КФ), образующий полином Р(х) которого определяется выражением: 211
Рф(х) - Р(х)(хс з I), где Р(х) — неприводимый многочлен степени т. Коды Файра могут исправлять одиночный пакет ошибок дли- ной Ь„ и одновременно обнаруживать пакет длиной Ьо при условии с > ч bo - 1, т > Ьн\ число с не должно делиться на число е = 2т - 1 без остатка. Если применять эти коды только для обнаружения ошибок, то можно выявить любой одиночный пакет ошибок, длина которого меньше или равна числу проверочных элементов г = с + tn. Исходя из этого условия, выбирают неприводимый многочлен Р(х) из табл. 6.3 с учетом параметров кода. Длина блока п равна наименьшему общему кратному чисел е и с, т.е. п = НОК{е, с}. Пример 6.6. Определить параметры КФ для обнаружения одиночных пакетов ошибок длиной 16 бит. Решение. Для обнаружения пакета ошибок длиной 16 бит образующий полином Рф(х) должен иметь степень г > 16. Число исправляемых оши- бок = 0, следовательно, согласно соотношениям между параметрами с и т. т > 0. Для уменьшения избыточности кода увеличим длину блока п передаваемого сообщения, приняв т - 5. Тогда е = 25 - 1 =31. Так как число с не должно целиком делиться на е, то с учетом выражения г~с-\ т принимаем с = 11. Длина блока п = НОК{е, с} = 31 -11 = 341 бит. Из табл. 6.2 выбираем неприводимый полином степени т = 5: Р(х) = Xs + х + I. Тогда образующий полином кода Файра будет иметь вид /ф(х) = (х5 + х2 + 1)(хп + 1) = х16 + х13 + х11 + х5 + х2 + 1. Число информационных элементов в блоке к = п - г =34] - 16 = 325. Избыточность передаваемого сообщения 16/341 - 0,047, т.е. составляет менее 5 %. Циклические коды применяются также для кодирования ин- формации. записываемой во внешнюю память, так как результа- ты проведенных статистических испытаний выявили тенденцию группирования ошибок в пакеты при записи—чтении с накопи- телей на магнитных носителях. С целью повышения надежности функционирования ВЗУ на магнитных дисках Международной организацией по стандарт ам ISO рекомендован циклический кол Файра, задаваемый полиномом Рф(х) = (х21 -г 1)(хн + х2 + 1). Кол позволяет в блоках длиной 42 987 бит корректировать пакеты оши- бок длиной 11 бит и менее и обнаруживать пакеты ошибок дли- ной до 22 бит. Код достаточно просто аппаратно реализуется, се- рийно выпускается кодирующее—декодирующее устройство в виде большой интегральной схемы МОП-технологии. Декодирование циклических кодов методом вычисления остатка применимо, если kt* > п\ при Ати < п код только обнаруживает, но не исправляет ошибки. 212
Делитель Рис. 6.7. Схема декодера корректирующего циклического кода Декодирующее устройство, приведенное на рис. 6.7, реализует описанный алгоритм исправления ошибок для циклического кода, рассмотренного в примере 6.5. Декодер состоит из делителя, вы- полненного для деления на многочлен Р(х) = х8 + х7 + х6 + У1 + 1, и запоминающего устройства емкостью п = 15 бит, разделенного на две части, одна из которых служит для хранения контрольных г, а другая — информационных к разрядов. Между этими частями включен сумматор по модулю 2, который может суммировать по- битно данные с регистра (Рг) проверочных элементов г и регист- ра делителя. Результат сложения поступает в регистр к информа- ционных элементов. Ключи КI — К4 обеспечивают работу декоде- ра в режимах обнаружения и исправления ошибок, а также вывод информации потребителю. Размыкание и замыкание ключей осу- ществляются в соответствии с алгоритмом декодирования в опре- деленные такты сигналами устройства управления (на рис. 6.7 не показано), которое обеспечивает также формирование импульсов сдвига информации в регистрах. Контрольные вопросы 1. Назовите два типа помех, приводящих к ошибкам в передаваемой информации. 2. Какой тип помех представляет наибольшую опасность для ИВС и почему? 3. В какой части спектра сосредоточена основная энергия импульса напряжения? 4. Перечислите источники внешних помех передаче информации. 5. Что понимается под помехоустойчивостью АПД и каналов9 6. Назовите три способа повышения верности передаваемой инфор - мации с помощью устройств зашиты информации (УЗО). Какой из них обладает большей эффективностью? 7. Какие коды называются помехоустойчивыми? 8. Какими методами может быть организован обмен с квитировани- ем? Сравните эти методы. 9. Поясните, в чем заключается контроль информации по приоритету. 10. Как осуществляется циклический избыточный контроль передава- емой информации? 213
11. От какого параметра зависит корректирующая способность кода? 12. Что называется коэффициентом избыточности кода? 13. Назовите три типа обнаруживающих кодов, 14. Какова обнаруживающая способность итеративного кода? 15. Каковы корректирующая и обнаруживающая способности кода Хэмминга? 16. Назовите основную операцию, выполняемую в кодирующих и де- кодирующих устройствах кода Хэмминга. 17. Ошибки какого типа обнаруживаются и исправляются с помощью циклических кодов? 18. Каково кодовое расстояние кодов БЧХ и какова их корректирую- щая способность? 19. Какие две операции выполняются в кодирующем устройстве цик- лического кода? 20. Что такое образующий полином кода Файра? 21. Каковы обнаруживающая и корректирующая способности кода Файра? 22. В каких устройствах, помимо каналов, применяется циклический код Файра?
ГЛАВА 7 ЛОКАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ 7.1. Характеристики локальных сетей Локальными сетями называют частные сети, размещающиеся в одном здании или на территории какой-либо организации и име- ющие размеры до одного километра. Их часто используют для объе- динения компьютеров и рабочих станций в офисах компании или предприятия для обмена информацией и предоставления совмест- ного доступа к ресурсам сети (принтерам, сканерам и др.). Локальные вычислительные сети (ЛВС) применяются и при разработке коллективных проектов, например сложных программ- ных комплексов. На базе ЛВС можно создавать системы автомати- зированного проектирования. Это позволяет реализовывать новые технологии проектирования изделий машиностроения, радиоэлек- троники и вычислительной техники. В условиях развития рыноч- ной экономики появляется возможность создавать конкуренто- способную продукцию, быстро модернизировать ее. Кроме того, ЛВС позволяют реализовывать новые информационные техноло- гии в системах организационно-экономического управления, а в учебных лабораториях вузов они дают возможность повышать ка- чество обучения и внедрять современные интеллектуальные тех- нологии обучения. Локальные сети характеризуются размерами, технологией пе- редачи данных и топологией их построения. Под размерами локальных сетей понимают длину сетевого ка- беля, соединяющего компьютеры. Они могут находиться в преде- лах от 10 м до 1 км. По технологии передачи данных локальные сети подразделяют на широковещательные и сети с передачей от точки к точке (point- to-point). Широковещательные сети обладают единым каналом связи, совместно используемым всеми машинами сети. Пакеты, переда- ваемые одной машиной, получают все компьютеры сети. Пакет имеет поле «Адрес», по которому благодаря дешифратору адреса только одна машина, которой предназначается сообщение, счи- тывает его, а затем обрабатывает. Остальные машины игнорируют это сообщение. Такие технологии с успехом используются в не- больших локальных сетях. 215
Сети с передачей от точки к точке состоят из большого числа соединенных машин и используются в отличие от предыдущей технологии в больших корпоративных сетях. Передаваемые паке- ты проходят через ряд промежуточных машин по некоему ранее вычисленному алгоритму пути от источника к получателю. Существует три основные топологии сети, рассмотренные в подразд. 1.6: шинная., кольцевая и типа звезда, которые обладают свойством однородности, т.е. все компьютеры в такой сети имеют равные права в отношении доступа к другим компьютерам. Одно- родность структуры делает простой процедуру наращивания чис- ла компьютеров, облегчает обслуживание и эксплуатацию сети. Однако использование типовых структур в таких сетях порождает различные ограничения, важнейшими из которых являются огра- ничения на длину связи между узлами; на количество узлов; на интенсивность трафика, порождаемого узлами сети. Для снятия этих ограничений используются специальные струк- туризации сети и специальное структурообразующее оборудование — повторители, концентраторы, мосты, коммутаторы, маршрути- заторы. При организации взаимодействия узлов в локальных сетях ос- новная роль отводится протоколу канального уровня. Однако для того, чтобы канальный уровень мог справиться с этой задачей, структура локальных сетей должна быть вполне определенной. Так, например, наиболее популярный протокол канального уровня — Ethernet — рассчитан на параллельное подключение всех узлов сети к общей для них шине — отрезку коаксиального кабеля или иерархической древовидной структуре сегментов, образованных повторителями. Протокол Token Ring также рассчитан на вполне определенную конфигурацию — соединение компьютеров в виде логического кольпа. В 1980 г. в институте IEEE был организован комитет 802 по стандартизации локальных сетей, в результате работы которого было принято семейство стандартов IEEE 802.Х, которые содер- жат рекомендации по проектированию нижних уровней локаль- ных сетей. Стандарты семейства IEEE 802.X охватывают только два ниж- них уровня семиуровневой модели OSI — физический и каналь- ный. Это связано с тем, что именно эти уровни в наибольшей степени отражают специфику локальных сетей. Старшие же уров- ни, начиная с сетевого, в значительной степени имеют общие черты как для локальных, так и для глобальных сетей. Стандарты IEEE 802.Х имеют достаточно чегкую структуру: 802.1 — Internetworking — объединение сетей; 802.2 — LLC — Logical Link Control — управление логической передачей данных; 802.3 — Ethernet с методом доступа CSMA/CD: 216
802.4 — Token Bus LAN — локальные сети с методом доступа Token Bus; 802.5 — Token Ring LAN — локальные сети с методом доступа Token Ring; 802.6 — MAN — Metropolitan Area Network — сети мегаполисов; 802.7 — Broadband Technical Advisory Group — техническая консультационная группа по широкополосной передаче; 802.8 — Fiber Optic Technical Advisory Group — техническая консультационная группа по волоконно-оп гическим сетям; 802.9 — Integrated Voice and data Networks — интегрированные сети передачи голоса и данных; 802.10 — Network Security — сетевая безопасность; 802.11 — Wireless Networks — беспроводные сети; 802.12 — Demand Priority Access LAN, lOOVG-AnyLAN — ло- кальные сети с методом доступа по требованию с приоритетами. Специфика локальных сетей нашла свое отражение и в разде- лении канального уровня на два подуровня, которые часто назы- вают также уровнями. Канальный уровень (Data Link Layer) делит- ся в локальных сетях на два подуровня: логической передачи данных (LLC — Logical Link Control); управления доступом к среде (МАС — Media Access Control). Уровень МАС появился из-за существования в локальных се- тях разделяемой среды передачи данных. Именно этот уровень обеспечивает корректное совместное использование общей сре- ды, предоставляя ее в соответствии с определенным алгоритмом в распоряжение той или иной станции сети. После того как доступ к среде получен, ею может пользоваться более высокий уровень — уровень LLC, организующий передачу логических единиц дан- ных, кадров информации с различным уровнем качества транс- портных услуг. В современных локальных сетях получили распрос- транение несколько протоколов уровня МАС, реализующих раз- личные алгоритмы доступа к разделяемой среде. Эти протоколы полностью определяют специфику таких технологий, как Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, TDDI, lOOVG-AnyLAN. Уровень LLC отвечает за передачу кадров данных между узла- ми с различной степенью надежности, а также реализует функ- ции интерфейса с прилегающим к нему сетевым уровнем. Именно через уровень LLC сетевой протокол запрашивает у канального уровня нужную ему транспортную операцию с нужным качеством. На уровне LLC существует несколько режимов работы, отличаю- щихся наличием или отсутствием на этом уровне процедур вос- становления кадров в случае их потери или искажения, т.е разли- чающихся качеством транспортных услуг этого уровня. Протоколы уровней МАС и LLC взаимно независимы: каждый протокол уровня МАС может применяться с любым протоколом уровня LLC и наоборот. 217
7.2. Методы доступа к среде передачи данных Под доступом к сети понимают взаимодействие компьютера в сети со средой передачи данных для обмена информацией с дру- гими ЭВМ. В настоящее время наиболее распространенными методами до- ступа (правами на передачу информации) к локальной сети явля - ются (рис. 7.1): Маркер ЭВМ ЭВМ Token Ring, FDDI ЭВМ Случайный доступ Рис. 7.1. Методы доступа к локальной сети случайный доступ CSMA (Carrier Sense Multiple Access) — мно- жественный доступ с контролем несущей; маркерные методы — на основе маркерной шины и маркерного кольца. Существуют две разновидности метода случайного доступа: CSMA/CS — множественный доступ с контролем несущей и об- наружением конфликтов и приоритетный доступ. 7.2.1. Множественный доступ с контролем несущей и обнаружением конфликтов В сетях Ethernet используется метод доступа к среде передачи данных, называемый методом коллективного доступа с опознава- нием несущей и обнаружением коллизий (CSMA/CD — Carrier Sense Multiply Access with Collision Detection). Этот метол применяется исключительно в сетях с логической общей шиной. Все компьютеры такой сети имеют непосредствен- 218
ный доступ к обшей шине, поэтому она может быть использована для передачи данных между любыми двумя узлами сети. Одновре- менно все компьютеры сети имеют возможность немедленно (с учетом задержки распространения сигнала по физической среде) получить данные, которые любой из компьютеров начал переда- вать на общую шину. Все данные, передаваемые по сети, помещаются в кадры оп- ределенной структуры и снабжаются уникальным адресом стан- ции назначения. Чтобы получить возможность передавать кадр, станция должна убедиться, что разделяемая среда свободна. Это достигается про- слушиванием основной гармоники сигнала, которая также назы- вается несущей частотой (CS — Carrier Sense). Признаком незаня- тости среды является отсутствие на ней несущей частоты, кото- рая при манчестерском способе кодирования равна 5... 10 МГц в зависимости от последовательности единиц и нулей, передавае- мых в данный момент. Если среда свободна, то узел имеет право начать передачу кад- ра. В сети Ethernet на коаксиальном кабеле сигналы передатчика узла распространяются в обе стороны, так что все узлы сети их получают. Кадр данных всегда сопровождается преамбулой (preamble), которая содержит 7 байт, состоящих из значений 10101010, и 8-го байта, равного 10101011. Преамбула нужна для вхождения приемника в побитовый и побайтовый синхронизмы с передатчиком. Все станции, подключенные к кабелю, могут распознать факт передачи кадра, и та станция, которая узнает собственный адрес в заголовках кадра, записывает его содержимое в свой внутрен- ний буфер, обрабатывает полученные данные, передает их вверх по своему стеку, а затем посылает по кабелю кадр-ответ. Адрес станции источника содержится в исходном кадре, поэтому стан- ция-получатель знает, кому нужно послать ответ. Если другой узел, желающий начать передачу, обнаружит, что среда занята (на ней присутствует несущая частота), он будет вы- нужден ждать, пока первый узел не прекратит передачу кадра. После окончания передачи кадра все узлы сети обязаны вы- держать технологическую паузу (Inter Packet Gap) в 9,6 мкс. Эта пауза, называемая еще межкадровым интервалом, нужна для при- ведения сетевых адаптеров в исходное состояние, а также для пре- дотвращения монопольного захвата среды одной станцией. После окончания технологической паузы узлы имеют право начать пе- редачу своего кадра, так как среда свободна. Из-за задержек рас- пространения сигнала по кабелю не все узлы строго одновремен- но фиксируют факт окончания передачи кадра. При описанном подходе возможна ситуация, когда две стан- ции одновременно пытаются передать кадр данных по общей сре- 219
де. Механизм прослушивания среды и пауза между кадрами не гарантируют невозможности такой ситуации, когда две или более станции одновременно решают, что среда свободна, и начинают передавать свои кадры. Говорят, что при этом происходит колли- зия (collision), так как содержимое обоих кадров сталкивается на общем кабеле и происходит искажение информации. Методы ко- дирования, используемые в Ethernet, не позволяют выделять сиг- налы каждой станции из общего сигнала. Коллизия является нормальной ситуацией в работе сетей Ethernet. Для возникновения коллизии не обязательно, чтобы не- сколько станций начали передачу абсолютно одновременно, та- кая ситуация маловероятна. Гораздо вероятней возникновение коллизии из-за того, что один узел начинает передачу раньше другого, но до второго узла сигналы первого просто не успевают дойти к тому времени, когда второй узел решает начать передачу своего кадра. Таким образом, коллизии — это следствие распределенного характера сети. Чтобы корректно обработать коллизию, все стан- ции одновременно наблюдают за возникающими на кабеле сиг- налами. Если передаваемые и наблюдаемые сигналы отличаются, то фиксируется обнаружение коллизии (CD — Collision Detection). Для увеличения вероятности скорейшего обнаружения коллизии всеми станциями сети станция, которая обнаружила коллизию, прерывает передачу своего кадра (в произвольном месте, возмож- но и не на границе байта) и усиливает ситуацию коллизии по- сылкой в сеть специальной последовательности из 32 бит, назы- ваемой jam-последовательностью. После этого данная передаю- щая станция обязана прекратить передачу и сделать паузу в тече- ние короткого случайного интервала времени. Затем она может снова предпринять попытку захвата среды и передачи кадра. Следует отметить, что метод доступа CSMA/CD вообще не га- рантирует станции, что она когда-либо сможет получить доступ к среде. Конечно, при небольшой загрузке сети вероятност ь такого события невелика, но при коэффициенте использования сети, приближающемся к 1, такое событие становится очень вероят- ным. Этот недостаток метода случайного доступа — плата за его чрезвычайную простоту, которая сделала технологию Ethernet са- мой недорогой. Другие методы доступа — маркерный доступ сетей 1 oken Ring, FDDI и другие - свободны от этого недостатка. Четкое распознавание коллизий всеми станциями сети являет- ся необходимым условием корректной работы сети Ethernet. Если какая-либо передающая станция не распознает коллизию и ре- шит, что кадр данных ею передан верно, то этот кадр данных будет утерян. Из-за наложения сигналов при коллизии информация кадра исказится и он будет отбракован принимающей станцией (воз- 220
можно из-за несовпадения контрольной суммы). Скорее всего, искаженная информация будет повторно передана каким-либо протоколом верхнего уровня, например транспортным или при- кладным, работающим с установлением соединения. Но повтор- ная передача сообщения протоколами верхних уровней произой- дет через значительно более длительный интервал времени (иногда даже через несколько секунд) по сравнению с микросекундными интервалами, которыми оперирует протокол Ethernet. Поэтому, если коллизии не будут надежно распознаваться узлами сети Ethernet, это приведет к заметному снижению полезной пропуск- ной способности данной сети. Для надежного распознавания коллизий должно выполняться условие rmin > PDV, где 7min — время передачи кадра минималь- ной длины, a PDV — время, за которое сигнал коллизии успевает распространиться до самого дальнего узла сети. Так как в худшем случае сигнал должен пройти дважды между наиболее удаленны- ми друг от друга станциями сети (в одну сторону проходит неис- каженный сигнал, а на обратном пути распространяется уже ис- каженный коллизией сигнал), то это время называется временем двойного оборота (Path Delay Value). Передающая станция должна успевать обнаружить коллизию, которую вызвал переданный ею кадр, еше до того, как она за- кончит передачу данного кадра. Очевидно, ч го выполнение этого условия зависит, с одной стороны, от длины минимального кад- ра и пропускной способности сети, а с другой стороны, от длины кабельной системы сети и скорости распространения сигнала в кабеле (для разных типов кабеля эта скорость несколько отлича- ется). Все параметры протокола Ethemel подобраны таким образом, чтобы при нормальной работе узлов сети коллизии всегда четко распознавались. При выборе параметров учитывалось и приведен- ное выше неравенство, связывающее между собой минимальную длину кадра и максимальное расстояние между станциями в сег- менте сети. В стандарте Ethernet принято, что минимальная длина поля данных кадра составляет 46 байт (чго вместе со служебными по- лями дает минимальную длину кадра 64 байга, а вместе с преам- булой — 72 байта или 576 бит). Отсюда может быть определено ограничение на расстояние между станциями. Т ак, в 10-мегабит - ном Ethernet время передачи кадра минимальной длины состав- ляет 575 битовых интервалов, следовательно, время двойного обо- рота должно быть меньше 57,5 мкс. Расстояние, которое сигнал может пройти за это время, зависит от типа кабеля; для толстого коаксиального кабеля оно равно примерно 13 270 м. Поскольку сигнал должен пройти по линии связи дважды, расстояние между двумя узлами не должно быть больше 6635 м. В стандарте это рас- 221
стояние существенно меньше с учетом других, более строгих ог- раничений. Одно из таких ограничений связано с предельно допустимым затуханием сигнала. Для обеспечения необходимой мощности сиг- нала при его прохождении между наиболее удаленными друг от друга станциями сегмента кабеля максимальная длина непрерыв- ного сегмента толстого коаксиального кабеля с учетом вносимого им затухания выбрана равной 500 м. Очевидно, что на кабеле дли- ной 500 м условия распознавания коллизий будут выполняться с большим запасом для кадров любой стандартной длины, в том числе и 72 байта (время двойного оборота по кабелю длиной 500 м составляет всего 43,3 битовых интервала). Поэтому минимальная длина кадра могла бы быть еще меньше. Однако разработчики тех- нологии не стали уменьшать минимальную длину кадра, имея в виду многосегментные сети, которые строятся из нескольких сег- ментов, соединенных повторителями. Повторители увеличивают мощность передаваемых с cei мента на сегмент сигналов, в результате затухание сигналов уменьшает- ся и можно использовать сеть гораздо большей длины, состоящую из нескольких сегментов. В коаксиальных реализациях Ethernet раз- работчики ограничили максимальное количество сегментов в сети пятью, что в свою очередь ограничивает общую длину сети значе- нием 2500 м. Даже в такой многосегментной сети условие обнару- жения коллизий по-прежнему выполняется с большим запасом (сравним полученное из условия допустимого затухания расстоя- ние 2500 м с вычисленным выше максимально возможным по времени распространения сигнала расстоянием 6635 м). Однако в действительности временной запас существенно меньше, посколь- ку в многосегментных сетях сами повторители вносят в распрост- ранение сигнала дополнительную задержку7, составляющую не- сколько десятков битовых интервалов. Естественно, небольшой запас был сделан также для компенсации отклонений параметров кабеля и повторителей. В результате учета всех этих и некоторых других факторов было тщательно подобрано соотношение между минимальной длиной кадра и максимально возможным расстоянием между станциями сети, которое обеспечивает надежное распознавание коллизий. Это расстояние называют также максимальным диаметром сети. С увеличением скорости передачи кадров, что имеет место в новых стандартах, базирующихся на том же методе доступа CSMA/ t D, например Fast Ethernet, максимальное расстояние между7 стан- циями сети уменьшается пропорционально увеличению скорости передачи. В стандарте Fast Ethernet оно составляет около 210 м, а в стандарте Gigabit Ethernet оно было бы ограничено значением 25 м, если бы разработчики стандарта не предприняли некоторых мер по увеличению минимально] о размера пакета- 222
7.2.2. Приоритетный доступ При этом способе концентратор, получив одновременно два запроса, отдает предпочтение тому, который имеет более высо- кий приоритет. Эта технология реализуется в виде системы с оп- росом. Интеллектуальный концентратор опрашивает подключен- ные к нему компьютеры и при наличии у нескольких из них за- проса на передачу разрешает передать пакет данных тому, у кото • рого установленный для него приоритет выше. Одним из приме- ров такого доступа является технология 100 VG (Voice Grade — голосовой канал) Any Lan, обладающая следующими возможно- стями: скорость передачи данных более 100 Мбит/сек; поддержка структурированной кабельной системы на основе витой пары и оптоволоконного кабеля. 7.2.3. Маркерные методы доступа К маркерным методам доступа относятся два наиболее извест- ных типа передачи данных по локальной сети: маркерная шина (стандарт IEEE 802.4) и маркерное кольцо (стандарт IEEE 802.5). Маркер — это управляющая последовательность бит, передава- емая компьютером по сети. Маркер предназначен для управления доступом к сети компьютеров в маркерных методах доступа. Маркер включает в себя три поля длиной в один байт каждое (рис. 7.2): начальный ограничитель SD (Start Delimiter), представляющий собой уникальную последовательность JK00JK000, которую нельзя спутать ни с одной битовой последовательностью внутри кадра; управление доступом AC (Access Control), состоящее в свою очередь еще из четырех полей: РРР — битов приоритета, Т — бита маркера (при Г = 1 передаваемый кадр — маркер доступа), М — бита монитора (устанавливается в 1 активным монитором и в 0 другими станциями сети), RRR — резервные биты; конечный ограничитель ED (End Delimiter), который, как и начальный ограничитель, содержит уникальную последователь- ность JK1LK1, а также два бита признаков: I (Intermediate), ука- зывающий, является ли кадр последним в серии кадров или про- межуточным (I = 1), Е (Error) — признак ошибки. SD РРР Т м RRR ED Начальный V ' Конечный ограничитель Упранление доступом ограничитель Рис. 7.2. Формат маркера 223
Станция, имеющая данные для передачи, получив маркер, изымает его из кольца, тем самым получая право на передачу информации, и заменяет его кадром данных установленного фор- мата, содержащего следующие поля: начальный ограничитель SD, управление кадром FC (Frame Control), адрес назначения DA (Destination Address), адрес источника SA (Source Address), дан- ные (INFO), контрольная сумма (INFO), контрольная сумма FCS (Frame Check Sequence), конечный ограничитель ED, статус кад- ра FS (Frame Status). 7.3. Локальные сети на основе маркерной шины Физически маркерная шина представляет собой линейный или древовидный кабель, к которому присоединены станции. Самой распространенной реализацией данного построения являются сети ArcNet. Логически соединение станций организовано в кольцо, в котором каждая станция знает адреса своих соседей «слева» и «спра- ва». При инициализации логического кольца право посылать кадр получает станция с наибольшим номером. Переслав кадр, она пе- редает право пересылки своему ближайшему соседу, посылая ему специальный управляющий кадр, называемый маркером (рис. 7.3). Маркер перемешается по логическому кольцу, при этом право передачи кадров имеет только держатель маркера. Поскольку в каждый момент времени маркер может находиться только у од- ной станции, столкновений не происходит. Физический порядок, в котором станции соединены кабелем, не имеет значения. Поскольку кабель является широковещатель- ной средой, каждая станция получает каждый кадр, игнорируя кадры, адресованные не ей. Передавая маркер, станция посылает маркерный кадр своему логическому соседу по кольцу, независи- мо от его физического расположения. Логическое кольцо Направление движения маркера Рис. 7.3. Структура сети на основе маркерной шины 224
Байты Рис. 7.4. Передаваемый кадр при организации сети маркерной шиной Инициализация кольца осуществляется следующим образом. Когда все станции выключены и одна из них переходит в подклю- ченный режим, она замечает, что в течение определенного пери- ода в сети нет трафика (по сети ничего не передается). Тогда она посылает широковещательный запрос с требованием маркера. Не услышав никаких конкурентов, претендующих на маркер, она сама создает маркер и кольцо, состоящее из одной станции. Периоди - чески она посылает управляющий кадр, предлагающий другим станциям присоединиться к кольцу. Пример передаваемого кадра при маркерной организации сети представлен на рис. 7.4. Когда новые станции включаются, они отвечают на эти предложения и присоединяются к кольцу. При этом соседи станции «слева» и «справа» запоминают адрес вновь включенной в кольцо машины и провозглашают ее своим соседом. При выходе из кольпа некой станции она посылает своей пред- шественнице кадр, информирующий ее о том, что с этого мо- мента вместо нее будет ее преемница. После этого она прекращает передачу. Если некая станция вышла из строя , а ее преемница не начала передавать кадры и не передала маркер дальше, маркер посылает- ся еще раз станцией — держательницей маркера. Если и после этого станция-преемница не ответила, то посылается широкове- щательный запрос с информацией об адресе преемницы и о стан- ции, которая должна быть следующей. Когда некая станция видит этот запрос с адресом своей предшественницы, она широкове- щательным ответом провозглашает преемницей себя, и вышед- шая из строя станция удаляется из кольца. Если станция выбывает из кольца вместе с маркером, то про- исходит инициализация кольца заново. 7.4. Сети на основе маркерного кольца Локальные сети на основе маркерного кольца (Token Ring) имеют кольцевую архитектуру, что подразумевает индивидуаль- ные соединения «точка-точка». Управляющая станция генериру- Р Пескова 225
Рис. 7.5. Структура сети на основе маркерного кольца ет специальное сообщение — маркер (token) и последовательно передает его всем компьютерам. Правом передачи данных облада- ет единственный компьютер, располагающий маркером. Как только маркер достигает станции, которая собирается передавать дан- ные, последняя «присваивает» маркер себе и изменяет его статус на «занято». Затем маркер дополняется всей информацией, кото- рую предполагалось передать, и снова отправляется в сеть. Мар- кер будет циркулировать в сети до тех пор, пока не достигнет адресата информации. Получающая сторона обрабатывает полу- ченную вместе с маркером информацию и опять передает маркер в сеть. Когда маркер возвращается к исходной станции, он удаля- ется, после чего генерируется новый маркер. Циркуляция начина- ется заново (рис 7.5). Серьезным недостатком такого типа построения сетей являет- ся то, что разрыв кабеля в одной точке приводит к полной оста- новке работы сети. На основе маркерного кольца строя гея локальные сети Token Ring. В настоящее время сущест вуют две разновидности этого типа сетей с пропускной способностью 4 и 16 Мбит/с. 226
Одним из важнейших параметров сети является время реакции на запрос пользователя Гр — промежуток времени между момен- том готовности подать запрос в сеть и моментом получения отве- та на запрос, т.е. возвращения отправленного кадра, что является подтверждением получения этого кадра адресатом: 1 р ~ 1 ОЖ 7 ОбСЛ5 V •1 > где — максимальное время ожидания подачи кадра; Тобсл — время обслуживания запроса. Максимальное время ожидания Гож ~ (Аре - 1) ТО£ где Npc — число рабочих станций; Тоб — время, в течение которо- го маркер вместе с кадром совершает полный оборот в монокана- ле. Это время определяется по формуле л ОО ЛС 1 ' * с.35 Х.1 где Тс — время распространения сигнала в передающей среде че- рез весь моноканал; Тк — время передачи кадра через моноканал; ТС з — время задержки передаваемого кадра по кольцу в узлах сети. В свою очередь лс ‘-'К/ ЛК '-'К/ * с.з ~ ^’р.с-'з» где 5К — длина кольцевого моноканала; vc — скорость распростра- нения сигнала; Ск — длина маркера и кадра; г>к — скорость пере- дачи данных; Т3 — время задержки маркера и кадра узлом. Отсюда 7“об = Х/Ч + Q4 + 7VpX Т3 и = (Урх - 1)(5КЛС + CJvK + 2VpxT3). (7.3) Тогда с учетом формул (7.1) и (7.3) имеем т; = (Лр.с - 1 )(5к/гс + CJvK + л/рст;) + Гобсл. (7.4) Пример 7.1. Определить время реакции на запрос пользователя в ло- кальной сети на основе маркерного кольца, если Nvc = 25, = 12,5 м, vQ = 50000 км/с, Ск = 512 байт, vK = 4 Мбит/с, Т2 = 1500 мкс. Решение. Предполагая, что 7обсл = То6, получаем Тр = (Лрх - 1)Тоб + Тоб = 7VpxTo6 = Apx(Vt;c + CJvK + 7Vpx7;) = 963 106 мкс. Для различных видов сообщений передаваемым кадрам могут назначаться различные приоритеты — от 0 (низший) до 7 (выс- ший). Решение о приоритете конкретного кадра принимает пере- дающая станция (протокол Token Ring получает этот параметр через межуровневые интерфейсы от протоколов верхнего уровня, например прикладного). Маркер также всегда имеет некоторый уровень текущего приоритета. Станпия может воспользоваться мар -
кером, если только у нее есть кадры для передачи с приоритетом, равным приоритету маркера или большим, чем он. Сетевой адап- тер станции с кадрами, у которых приоритет ниже, чем приори- тет маркера, не может захватить маркер, однако может поместить наибольший приоритет своих ожидающих передачи кадров в ре- зервные биты маркера, но только в том случае, если записанный в резервных битах приоритет ниже его собственного. В результате в резервных битах приоритета устанавливается наивысший приори- тет станции, которая пытается получить доступ к кольцу, но не может этого сделать из-за высокого приоритета маркера. Станция, сумевшая захватить маркер, передает свои кадры с приоритетом маркера, а затем передает маркер следующему сосе- ду. При этом она переписывает значение резервного приоритета в поле приоритета маркера, а резервный приоритет обнуляется. По- этому при следующем проходе маркера по кольцу его захватит станция, имеющая наивысший приоритет. При инициализации кольца основной и резервный приоритеты маркера обнуляются. Механизм приоритетов в технологии Token Ring начинает рабо- тать только в том случае, когда приложение или прикладной про- токол решает его использовать. Иначе все станции будут иметь рав- ные права доступа к кольцу, что в основном и происходит на прак- тике, так как большая часть приложений этим механизмом не пользу- ется. Это связано с тем, что приоритеты кадров поддерживаются не во всех технологиях (например, в сетях Ethernet они отсутствуют), поэтому приложение будет вести себя по-разному в зависимости от технологии нижнего уровня, что нежелательно. В современных сетях приоритетность обработки кадров обычно обеспечивается комму- таторами или маршрутизаторами, которые поддерживают ее неза- висимо от используемых протоколов канального уровня. В Token Ring существуют три различных формата кадров: мар- кер; кадр данных; прерывающая последовательность. Структура кадра маркера описана выше. Кадр данных включает те же три поля, что и маркер, и имеет кроме них еше несколько дополнительных полей. Таким образом, кадр данных состоит из следующих полей: начальный ограничитель (SD — Start Delimiter); управление кадром (PC — Frame Control); адрес назначения (DA — Destination Address); адрес источника (SA — Source Address); данные (INFO); контрольная сумма (FCS — Frame Check Sequence!; конечный ограничитель (ED — End Delimeter); статус кадра (FS — Frame Status). Кадр данных может переносить либо служебные данные для управления кольцом (данные МАС-уровня), либо пользователь- ские данные (LLC-уровня). 228
Прерывающая последовательность состоит из двух байтов, со- держащих начальный и конечный ограничители. Прерывающая последовательность может появиться в любом месте потока битов и сигнализирует о том. что текущая передача кадра или маркера отменяется. 7.5. Сети Ethernet Обычный Ethernet является одним из самых простых и деше- вых в построении из когда-либо разработанных стандартов ло- кальных сетей. Он создан на базе экспериментальной сети Ethernet Network, предложенной фирмой Xerox в 1975 г. В сетях Ethernet все компьютеры имеют непосредственный доступ к общей шине, по- этому она может быть использована для передачи данных между любыми двумя узлами сети. Одновременно все компьютеры име- ют возможность немедленно получить данные, которые любой из компьютеров начал передавать на общую шину. Простота подклю- чения и передачи информации компьютерами — одна из причин I такой популярности стандарта Ethernet. Иногда данное построе- ние сети называют метолом коллективного доступа (multi ply access). В зависимости от типа физической реализации различают сле- дующие типы Ethernel: 10base-5 (толстый коаксиальный кабель), называемый по типу используемого в ней носителя — толстого коаксиального кабеля. Недостатками этого типа построения Ethernet являются: неудоб- ный в использовании кабель из-за его толщины (внешний диа- метр составляет около 10 мм), высокая стоимость, небольшое максимальное допустимое количество станций — не более 100. К достоинствам данного стандарта относятся его высокая защи- щенность от внешних воздействий и сравнительно большая длина сегмента — до 500 м. Данный стандарт разработан фирмой Xerox и считается классическим Ethernet; 10base-2 (тонкий коаксиальный кабель) — один из самых про- стых в установке и дешевых типов сети. Тонкий коаксиальный кабель (до 5 мм) прокладывается вдоль компьютеров сети. На кон- це каждого сегмента располагается 50-омный резистор (термина- ( тор), предотвращающий возникновение эффекта отраженной вол- ны. К недостаткам данного типа сети Ethernel относятся: выход из строя сети при повреждении кабеля и сравнительно трудоемкое обнаружение отказавшего отрезка кабеля, которое возможно при использовании кабельного тостера, низкая зашита от помех, не- большое максимальное число компьютеров в сети — не более 1024. Максимальная длина сегмента данного стандарта без использова- ния повторителей составляет 185 м; 229
10base-T (витая пара) — сети на основе витой пары. На сегод- няшний день они являются наиболее распространенными, пото- му что строятся на основе витой пары и используют топологию типа «звезда», за счет чего конфигурировать локальную сеть ста- новится значительно удобнее и рациональнее. Однако слабая по- мехозащищенность и восприимчивость к электрическим помехам не дают возможности использовать такие сети в непосредствен- ной близости от источников электромагнитных излучений; 10base-F (волоконно-оптический канал) — тип, использую- щий в качестве носителя волоконно-оптический кабель. По стро- ению аналогичен Ethernet lObase-T, т.е. использует топологию «звезда». Применение волоконно-оптического кабеля обеспечива- ет почти полную помехозащищенность от электромагнитных из- лучений. Однако волоконно-оптический кабель является самым дорогим из всех видов кабеля; из-за его хрупкости монтаж кабеля очень затруднен. Существует несколько стандартов для оптического Ethernet. Стандарт FOIRL (Fiber Optic Inter-Repeater Link) представля- ет собой первый стандарт комитета 802 (стандарт 802.3) для ис- пользования оптоволокна в сетях Ethernet. Он гарантирует длину волоконно-оптической связи между повторителями до 1 км при общей длине сети не более 2500 м. Максимальное число повтори- телей между любыми узлами сети — 4. Максимального диаметра в 2500 м здесь достичь можно, хотя максимальные отрезки кабеля между всеми четырьмя повторителями, а также между повторите- лями и конечными узлами недопустимы — иначе получится сеть длиной 5000 м. Стандарт 10Base-FL представляет собой незначительное улуч- шение стандарта FOIRL. Увеличена мощность передагчиков, по- этому максимальное расстояние между узлом и концентратором возросло до 2000 м. Максимальное число повторителей между узла- ми осталось равным четырем, а максимальная длина сети — 2500 м. Стандарт 10Base-FB предназначен только для соединения по- вторителей. Конечные узлы не могут использовать этот стандарт для присоединения к портам концентратора. Между узлами сети можно установить до пяти повторителей 10Base-FB при максималь- ной длине одного сегмента 2000 м и максимальной длине сети 2740 м. Повторители, соединенные по стандарту 10Base-FB, для под- держания синхронизации при отсутствии кадров для передачи по- стоянно обмениваются специальными последовательностями сиг- налов, отличающимися от сигналов кадров данных. Поэтому они вносят меньшие задержки при передаче данных из одного сегмента в другой, и это является главной причиной, по которой число по- вторителей удалось увеличить до пяти. В качестве специальных сиг- налов используются манчестерские коды J и К в последователь- ное! и: J-J-K-K-J-J-... Эта последовательность порождает импуль- 230
сы с частотой 2,5 МГц, которые и поддерживают синхронизацию приемника одного концентратора с передатчиком другого. Поэто- му стандарт 10Base-FB имеет также название синхронный Ethernet. Топология для всех четырех типов практически не отличается. Данные в локальной сети передаются со скоростью до 10 Мбит/с, о чем говорит первая цифра в названии типа сети. Существует еще одна разновидность технологии Ethernet — Fast Ethernet, способная передавать данные со скоростью до 100 Мбит/с, которая в свою очередь подразделяется на 100base-T4 (четыре ви - тые пары), lOObase-TX (две витые пары), lOObase-FX (волоконно- оптический канал). В настоящее время в связи с увеличившимися объемами необ- ходимой для передачи информации получили большое развитие сети с пропускной способностью свыше 100 Мбит/с. К таким се- тям относится новое поколение сетей с топологией построения Ethernet — Gigabit Ethernet. Технология Gigabit Ethernet представляет собой дальнейшее развитие стандартов 802.3 для сетей Ethernet с пропускной спо- собностью 10 и 100 Мбит/с. Она призвана резко повысить ско- рость передачи данных, сохранив при этом совместимость с су- ществующими сетями Ethernet, использующими метод случайно- го доступа к ЛВС. Пример подхода к выбору архитектуры и типа ЛВС приведен в приложении 16. Все отличия технологии Fast Ethernet от Ethernet сосредоточе- ны на физическом уровне. Уровни МАС и LLC в Fast Ethernet остались абсолютно теми же, и их описывают прежние главы стан- дартов 802.3 и 802.2. Более сложная структура физического уровня технологии Fast Ethernet обусловлена тем, что в ней применяются три варианта кабельных систем: волоконно-оптический многомодовый кабель (используются два волокна); витая пара категории 5 (используются две пары); витая пара категории 3 (используются четыре пары). Коаксиальный кабель, давший миру первую сеть Ethernet, в число разрешенных сред передачи данных новой технологии Fast Ethernet не попал. Это общая тенденция многих новых техноло- гий, поскольку при небольших расстояниях витая пара категории 5 позволяет передавать данные с той же скоростью, что и коакси- альный кабель, но сеть получается более дешевой и удобной в эксплуатации. При больших расстояниях оптоволокно обладает гораздо более широкой полосой пропускания, чем коаксиал, я стоимость сети получается ненамного выше, особенно если учесть высокие затраты на поиск и устранение неисправностей в круп- ной кабельной коаксиальной системе. 231
Отказ от коаксиального кабеля привел к тому, что сети Fast Ethernet всегда имеют иерархическую древовидную структуру, построенную на концентраторах, как и сети 10Base-T, 10Base-F. Основным отличием конфигураций сетей Fast Ethernet является сокращение диаметра сети примерно до 200 м, что объясняется уменьшением времени передачи кадра минимальной длины в 10 раз за счет увеличения скорости передачи в 10 раз по сравнению с 10-мегабитным Ethernet. При использовании коммутаторов протокол Fast Ethernet мо- жет работать в полнодуплексном режиме, в котором нет ограни- чений на общую длину сети, а остаются только ограничения на длину физических сегментов, соединяющих соседние устройства (адаптер — коммутатор или коммутатор — коммутатор). Поэтому при создании магистралей локальных сетей большой протяжен- ности технология Fast Ethernet также активно применяется, но только в полнодуплексном варианте совместно с коммутаторами. По сравнению с вариантами физической реализации Ethernet (а их насчитывается шесть) в Fast Ethernet отличия каждого вари- анта от других глубже — меняются как количество проводников, так и методы кодирования. Для всех трех стандартов справедливы следующие утверждения и характеристики: форматы кадров технологии Fast Ethernet отличаются от фор- матов кадров 10-мегабитного Ethernet; межкадровый интервал (IPG) равен 0,96 мкс, а битовый ин- тервал равен 10 нс. Все временные параметры алгоритма доступа (интервал отсрочки, время передачи кадра минимальной длины и т.п.), измеренные в битовых интервалах, остались прежними, поэтому изменения в разделы стандарта, касающиеся уровня МАС, не вносились; признаком свободного состояния среды является передача по ней символа Idle соответствующего избыточного кода (а не отсут - ствие сигналов, как в стандартах Ethernet 10 Мбит/с). 7.6. Сети FDDI Сеть FDDI (Fiber Distributed Data Interface — распределенный интерфейс передачи данных по волоконно-оптическим каналам) является высокоскоростной волоконно-оптической системой со скоростью передачи данных 100 Мби г/с. Сеть поддерживает метод доступа маркерное кольцо, но в отличие от Token Ring использу- ет не одно кольцо, а два, передача информации по которым осу- ществляется в противоположных направлениях, причем второе кольцо является резервным (рис. 7.6, а). 232
Направление движения пакета данных а Направление движения пакета данных Рис. 7.6. Структура сети FDD1: а — обычная передача данных; б — передача данных при разрыве канала связи В случае разрыва по каким-либо причинам первого кольца, информация считываться со второго, что увеличивает надежность сети. Если произойдет разрыв сразу обоих колец в одном и том же месте, есть возможность с помощью специальных переключате- лей объединить два кольца в одно (рис. 7.6, б). В настоящее время разрабатывается модель сети, предполагаю- щая возможность передавать различную информацию по двум кольцам одновременно, делая оба кольца основными. При этом пропускная способность такой системы увеличивается в два раза, без уменьшения надежности ее работы. 7.7. Структурированные кабельные системы В последние годы получил развитие новый вид организации промышленной связи — локальные кабельные системы, основан- ные на изготовлении, поставке, монтаже, сертификации полно- стью комплектных, стыкующихся со всем сетевым оборудовани- ем систем проводки и соединений для зданий и сооружений. За этим видом продукции закрепилось название структурированные кабельные системы. Они базируются на специально разработанных для них стандартах и спецификациях. Типичная структурированная кабельная система, показанная на рис. 7.7, представляет собой кабель локальной сети, проклады- ваемый между рабочими станциями и коммутируемый между ними с помощью концентраторов и кроссов. Обычно такое соединение заканчивается стандартным разъемом. Внутри многоэтажного зда- ния выполняют вертикальные и горизонтальные проводки, пос- ледние из которых делят с помощью кроссов. 233
Рис. 7.7. Пример построения структурированной кабельной системы Основным достоинством таких систем является то, что при пе- ремещении служб и персонала внутри здания из одних помеще- ний в другие изменять структуру проводки не надо. Достаточно аппаратуру из одних помещений перенести в другие и сделать не- обходимые переключения на кроссировочных панелях, посколь- ку розетки во всех помещениях однотипные для всех видов сете- вого оборудования и телефонии — спецификации RJ-45. Такие системы не требуют каждый раз прокладывать новую проводку и ставить новые розетки, а позволяют использоваз ь при любых пе- реустройствах или перестановках ту сеть, которая капитально смон- тирована в здании. Основу одного соединения в структурированной системе со- ставляет стандартный кабель с четырьмя неэкранированными ви- тыми парами, обеспечивающими соединения для компьютеров, телефонии, охранных сигнализаций и т.д. и позволяющими пере- давать голос, данные, видео и графику. 234
Структурированная кабельная система состоит из следующих подсистем (см. рис. 7.7): рабочего места, предназначенного для подключения компью- теров, терминалов, принтеров, телефонов (факсов) и др.; горизонтальной подсистемы, предназначенной для организации соединений сетевого оборудования в горизонтальной плоскости (на одном этаже) с помощью витых пар или оптических волокон; подсистемы управления, состоящей преимущественно из кон- центраторов и кроссировочного оборудования и предназначен- ной для объединения и переключения соединительных цепей; вертикальной подсистемы, обеспечивающей соединение под- систем управления, расположенных на разных этажах; аппаратной подсистемы, предназначенной для организации связи центрального серверного оборудования с локальной или корпоративной сетью; внешней подсистемы, служащей для соединения между собой сетей, расположенных в различных территориально удаленных зданиях, и базирующейся, как правило, на волоконно-оптичес- ких соединениях. В основе построения структурированных систем лежит стан- дарт TIA/EIA-568 (Commercial building telecommunication wiring standard), разработанный в 1991 г. Данный стандарт устанавливает следующие требования к го - ризонтальной проводке: длина горизонтальных кабелей не должна превышать 90 м; допускается применение кабеля четырех типов: четырехпарно- го из неэкранированных витых пар; двухпарного из экранирован- ных витых пар; коаксиального; оптического с волокнами разме- ром 62,5/125 мкм; допустимые типы соединений: модульный восьмиконтактный разъем RJ-45; специальный разъем IBM (IEEE 802.5), коаксиаль- ный разъем BNC; оптический соединитель; на каждом рабочем месте должно быть установлено не менее двух соединительных разъемов (один — модульный восьмиконтакт- ный RJ-45, второй — любой из перечисленных в предыдущем пункте; топология сети — звезда. Автоматизированное проектирование ЛВС осуществляется в САПР NetCracker Professional 3.1 (см. приложение 17). 7.8. Общие подходы к выбору топологии сети В настоящее время наиболее распространенными являются ло- кальные сети Ethernet с электрической средой обмена (10base-T, 100base-I). В таких сетях на сегментах с максимальной стандартной 235
длиной, критичной по быстродействию и помехозащищенности, является сама среда обмена. Поэтому увеличение быстродействия и улучшение помехозащищенности этих сетей становятся возмож- ными при переходе от электрической среды обмена к оптической. В высокоскоростных сетях со средой обмена на волоконной оптике критичным по быстродействию является среда обработки сигналов (оборудование узлов). Увеличение быстродействия таких сетей становится возможным при переходе к следующему поко- лению элементной базы. Однако при случайных методах доступа и большом количестве пользователей наблюдается резкое снижение пропускной способ- ности сети при попытке пользователей одновременно передать сообщения по сети. Устойчивый доступ к среде обмена при любом количестве пользователей обеспечивают маркерные методы. По- этому при планировании сети необходимо придерживаться следу- ющих принципов: если сеть состоит из небольших сегментов и небольшого коли- чества пользователей, то максимальное быстродействие обеспе- чит сеть Ethernet с электрической средой передачи данных; если сеть состоит из большого количества пользователей и срав- нительно небольших сегментов, то устойчивый доступ к сет и обес- печат маркерные методы; если сеть состоит из сегментов большой длины, то максималь- ное быстродействие обеспечат сети с оптической средой передачи. Контрольные вопросы 1. Какие сети называются локальными и чем они характеризуются? 2. Что понимают под размерами локальных сетей? 3. В чем основное отличие широковещательной топологии локальной сети от сети с передачей от точки к точке? 4. В чем особенности шинной, кольцевой и звездообразной тополо] ий сети? 5. Что понимают под свойством однородности? 6. Дайте определение понятию «доступ к сети». 7. Перечислите наиболее распространенные методы доступа к сети. 8. Какие вы знаете разновидности метода случайного доступа? 9. Что понимают под конфликтом в локальной сети? 10. Перечислите маркерные методы доступа и объясните их основные принципы построения. 10. Для чего используется маркер? 11. Какие разновидности сетей Ethernet вы знаете? 12. В чем особенность организации высокоскоростных локальных сетей?
ГЛАВА 8 ОРГАНИЗАЦИЯ КОРПОРАТИВНЫХ СЕТЕЙ 8.1. Общие сведения В настоящее время все большее число компаний испытывают необходимость в организации современных мощных корпоратив- ных сетей. Растут требования как к скорости передачи информа - ции (уменьшению времени доступа к сетевым ресурсам, находя- щимся в различных географических поясах), так и к надежности и защите передаваемых данных. Модульность построения аппа- ратно-программного обеспечения, новейшие технологии разви- тия сетевых коммуникаций позволяют решить эти задачи. Корпоративной сетью называется сеть, охватывающая большое количество компьютеров и располагающаяся в пределах одного предприятия. Название «корпоративная сеть» соответствует анг- лийскому термину «enterprise-wide networks». В связи с тем что современные предприятия и их филиалы мо- гут находиться в разных городах, странах и даже на разных конто - нентах, их корпораз ивные сети состоят из десятков и сотен ло- кальных сетей, включающих в себя десятки тысяч компьютеров и сотни серверов, для объединения которых используются глобаль- ные сети со средствами организации связи с помощью телефо- нии, радио- и спутниковых каналов. Структура корпоративной сети представлена на рис. 8.1. Для управления доступом к ресурсам таких сетей обычно ис- пользуют единые базы учетных записей пользователей, которые позволяют получать доступ к ресурсам всей сети из разных частей предприятия и избавляют администраторов сети от дополнитель- ной необходимости дублировать одно и то же пользовательское имя на нескольких серверах локальных сетей. Одной из важнейших характеристик корпоративных сетей яв- ляется их гетерогенность, т.е. способность обеспечивать обмен информацией компьютеров, имеющих различную коммуникаци- онную и аппаратную конфигурацию, а также программное обес- печение. Кроме того, оптимальность выбора маршрута от отправителя к получателю влияет на скорость передачи информации, что явля- ется «узким» местом в современных сетях из-за их низкой скоро- сти передачи информации и качества сетей. Чтобы добраться до 237
Структурированная кабельная система предприятия Филиал Представительство Рис. 8.1. Структура корпоративной сети пункта назначения, передаваемому кадру может потребоваться преодолеть несколько транзитных участков между маршрутизатора- ми. Для решения этой задачи транспортный уровень располагает информацией о топологии сети. Как уже указывалось в подразд. 1.8, существуют два варианта организации работы сетевого уровня: с использованием соедине- ний и без соединений. В контексте внутреннего устройства подсе- ти соединение обычно называют виртуальным каналом. Независи- мые пакеты в системе без установления соединений называются дейтаграммами. Виртуальные каналы организованы таким образом, что для каждого посылаемого пакета не нужно выбирать маршрут заново. Этот маршрут используется для всех данных, передаваемых за время соединения. При разрыве соединения или выходе из ст роя марш- рутизатора виртуальный канал перестает существовать Таким об- разом, передаваемые пакеты всегда перемещаются по одному и тому же маршруту. При передаче пакетов указывается номер вир- туального канала. Каждый маршрутизатор при такой организации 238
сетевого уровня должен помнить, куда направлять пакеты для каждого из открытых в данный момент виртуальных каналов, для чего, кроме системной информации, маршрутизаторы хранят таб- лицу виртуальных каналов, проходяших через них. При организации сетевого уровня без установления соедине- ния в отличие от виртуальной организации маршрут для каждой передачи пакета выбирается заново. Перед передачей пакета необ- ходимо рассчитать маршрут пересылки, что приводит к некото- рой задержке, особенно в больших корпоративных сетях. Однако в отличие от виртуального канала данный способ организации более гибкий и позволяет легче приспосабливаться к неисправно- стям и заторам передачи данных. При передаче данных использу- ются адреса получателя, которые при увеличении сетей становят- ся довольно длинными — до нескольких байтов. Маршрутизаторы при такой организации сети хранят номера входных и выходных линий для пунктов назначения пакетов. 8.2. Алгоритмы маршрутизации Алгоритм маршрутизации — это совокупность действий, кото- рые выполняются активными компонентами сети, для того чтобы обеспечить возможность корректной доставки данных абонентам данной сети. В сложных сетях всегда существуют несколько альтернативных маршрутов для передачи пакетов между двумя станциями. Под маршрутом будем понимать последовательность маршрутизаторов, которую должен пройти пакет от станции отправителя до стан- ции получателя. При выполнении алгоритма мариодтмзации узел должен по- лучать от соседних узлов, выполняющих такой же алгоритм мар- шрутизации, информацию о сетях, которые могут быть достижи- мы при передаче данных через каждый соседний узел (рис. 8.2). Концентрируя такую информацию в так называемых таблицах маршрутизации, каждый узел может определить направление — маршрут передачи данных для каждой из доступных сетей. В том случае, если таких маршрутов оказалось несколько, алгоритм мар- шрутизации предусматривает возможность использования специ- ального критерия для выбора оптимального маршрута (например, задержка прохождения маршрута отдельным пакетом, количество пройденных промежуточных маршрутизаторов и др.). Чтобы по адресу назначения в сети можно было выбрать маршрут движения пакета, каждая станция анализирует таблицу маршрутизации. Таблица маршрутизации представляет собой нек>то базу дан- ных составных элементов сети (сетевые адреса маршрутизаторов и сетей, расстояние до сети назначения, флаг канала и др.). 239
Сеть 2 Рис. 8.2. Пример построения корпоративной сети Таблица маршрутизации строится как для станций сети, пере- дающих и принимающих пакеты, так и для самих маршрутизато- ров, отвечающих за пересылку пакетов между различными сетями. Когда на маршрутизатор поступает новый пакет, из него из- влекается адрес сети, который сравнивается с адресами сети в таблице маршрутизации. Строка с совпавшим адресом указывает, на какой ближайший маршрутизатор следует направи гь пакет. С увеличением количества маршрутизаторов, а следовательно, и числа подсетей в больших корпоративных сетях число записей в таблице маршрутизации также увеличивается. Это приводит к воз- растанию времени поиска в ней нужной информации, что в свою очередь уменьшает скорость передачи данных и приводит к снижению пропускной способности сети в целом. Рациональным решением данной проблемы является следующий принцип пост- роения таблицы: в нее вносятся только адреса маршрутизаторов, связывающих данную сеть с «соседними» сетями, а все остальные сети идентифицируются в таблице специальной записью «марш- рутизатор по умолчанию», через который пролегает путь ко всем остальным сетям. Пример построения таблицы маршрутизации для сети 1, показанной на рис. 8.2, представлен в табл. 8.1. Флаг U свидетельствует о гом. что маршрут в настоящее время занят. 240
Таблица 8.1. Пример построения таблицы маршрутизации Наименование сети — получателя пакета Адрес марш рути затора Расстояние до сети получателя Флаг состояния канала Сеть 2 1 1 и По умолчанию 3 — В зависимости от способа, который используется для обеспече- ния обмена информацией о маршрутах в сети между узлами при выполнении алгоритма маршрутизации, различают два типа про- токолов маршрутизации: протоколы distant vector, предусматривающие передачу инфор- мации о маршрутах периодически, через установленные интерва- лы времени. Одним из примеров реализации такой технологии является протокол маршрутизации RIP (Routing Information Protocol), применяемый в сетях небольшого размера; протоколы link state, предусматривающие передачу информа- ции о маршрутах в момент первоначального включения или воз- никновения изменений в структуре информационных каналов. Прежде чем пакет будет передан через сеть, необходимо уста- новить виртуальное соединение между абонентами сети. Существу- ют два типа виртуальных соединений: коммутируемый виртуаль- ный канал (SVC — Switched Virtual Circuit) и постоянный вирту- альный канал (PVC — Permanent Virtual Circuit). При создании коммутируемого виртуального канала коммутаторы сети настраи- ваются на передачу пакетов динамически, по запросу абонента, а создание постоянного виртуального канала происходит заранее. Необходимость создания виртуальных каналов обусловлена тем, что маршрутизация пакетов между коммутаторами сети на осно- вании таблиц коммутации происходит только один раз — при со- здании виртуального канала. После создания виртуального канала передача пакетов коммутации происходит на основании иденти- фикаторов виртуальных каналов. 8.3. Уровни и протоколы 8.3.1. Спецификация интерфейса сетевых устройств Диспетчер ввода—вывода, через который осуществляется дос- туп к сетевой среде, включает в себя большинство сетевых компо- нентов. Они организованы в несколько уровней (рис. 8.3): драйверы плат сетевого адаптера, совмести мые со специфика- цией интерфейса сетевых усзройств (NDIS — Network Device Interface Specification). — используя соответствующие сетевые 241
Диспетчер ввода—вывода Драйверы файловой системы Редиректор Сервер TDI Протоколы TCP/IP NWLink NetBEUI AppleTalk DLC Драйверы плат сетевого адаптера Библиотека NDIS NDIS Драйверы сетевого адаптера и Сетевой адаптер Рис. 8.3. Организация сетевых уровней платы и протоколы, соединяют компьютеры под управлением сетевых операционных систем (СОС); протоколы — организуют надежную передачу данных между компьютерами в сети; драйверы файловой системы — предоставляют приложениям доступ к локальным и удаленным файловым ресурсам, например сетевым принтерам. Драйвер — это программа, непосредственно взаимодействую- щая с сетевым адаптером. Модуль — это программа, взаимодей- ствующая с драйвером, сетевыми прикладными программами или другими модулями. Драйвер сетевого адаптера и, возможно, дру- гие модули, специфичные для физической сети передачи дан- ных, предоставляют сетевой интерфейс для протокольных моду- лей семейства TCP/IP, Все компоненты общаются через программные интерфейсы, называемые границами (boundaries). Гранина — это унифициро- ванный интерфейс между функциональными уровнями сетевой модели. Появление границ в качестве средств доступа к сетевым уровням открывает сетевые компоненты ОС для сторонних разра- ботчиков и облегчает написание сетевых драйверов и служб. По- граничные слои делают сетевую архитектуру сетевой операпион - ной системы модульной, предоставляя разработчикам базу для создания распределенных приложений. Например, разработчикам транспортных протоколов достаточно реализовать только один уровень, а не всю модель OS1 целиком. 242
Драйверы NDIS-совместимых сетевых устройств обеспечивают взаимодействие сетевого адаптера и программного, аппаратного и микропрограммного обеспечения компьютера. Сетевые устрой- ства являются физическим интерфейсом между компьютером и сетевым кабелем. Каждая сетевая плата может иметь один или несколько драйве- ров. Чтобы надежно функционировать в ОС, они должны быть совместимы с данной спецификацией. Эта спецификация обеспе- чивает независимую привязку одного или нескольких протоколов к одному или нескольким драйверам сетевой платы. Так как сетевые устройства и их драйверы не зависят от прото- колов, смена протокола не требует реконфигурации сетевых уст- ройств. NDIS определяет программный интерфейс, используемый про- токолами для взаимодействия с драйверами сетевых плат. Любой протокол, совместимый с данной спецификацией, может взаи- модействовать с любым NDIS-совместимым драйвером сетевой платы. Поэтому нет необходимости включать в сам протокол код для работы со специфическими драйверами сетевых адаптеров. Канал связи между драйвером протокола и драйвером сетевого устройства устанавливается во время привязки (binding). Спецификация NDIS обеспечивает: каналы связи между сетевыми платами и соответствующими драйверами; независимость протоколов и драйверов сетевых плат; неограниченное число сетевых пла г; неограниченное число протоколов, привязываемых к одной сетевой плате. 8.3.2. Протоколы Общие сведения. Протоколы организуют связь между двумя и более компьютерами. Некоторые протоколы часто называют транс- портными, например, TCP/IP, NWLink, NetBEUI и AppleTalk. Протоколы расположены над уровнем NDIS (см. рис. 8.3). Протокол TCP/IP (Transmission Control Protocol/Internet Protocol) — это маршрутизируемый протокол, поддерживающий глобальные вычислительные сети (WAN — Wide Area Network). Этот протокол используется в Интернете. Протокол NWLink 1PX/SPX — совместимый транспорт. Это версия протокола Internetwork Packet Exchange/Sequenced Packet Exchange (1PX/SPX). совместимая co спецификацией NDIS. Протокол NetBEUI — очень быстрый и эффективный немар- шрутизируемый протокол, который в основном полагается на широковещательную передачу и используется в небольших сетях. 243
Протокол Apple Talk используется на компьютерах под управ- лением W indows NT Server совместно с Services for Macintosh для поддержки клиентов Apple Macintosh. Протокол TCP/IP. Семейство протоколов TCP/IP функциони- рует на любых моделях компьютеров, произведенных различных производителей компьютерной техники и работающих под управ- лением различных операционных систем. С помощью протоколов TCP/IP можно объединить практически любые компьютеры. Архитектура протоколов TCP/IP предназначена для объеди- ненной сети, состоящей из соединенных друг с другом шлюзами отдельных разнородных пакетных подсетей, к которым подклю- чаются разнородные машины. Каждая из подсетей работает в со- ответствии со своими специфическими требованиями и имеет свою природу средств связи. Однако предполагается, что каждая под- сеть может принять пакет информации (данные с соответствую- щим сетевым заголовком) и доставить его по указанному адресу в этой конкретной подсети. Не требуется, чтобы подсеть гарантиро- вала обязательную доставку пакетов и имела надежный сквозной протокол. Таким образом, две машины, подключенные к одной подсети, могут обмениваться пакетами. Сетевой протокол TCP/IP обеспечивает взаимодействие ком- пьютеров с различными архитектурами и ОС через взаимосвязан- ные сети. TCP/IP — это гибкий стек протоколов, созданных для глобальных вычислительных сетей (ГВС), легко адаптируемый к широкому спектру сетевого оборудования. TCP/IP можно приме- нять для взаимодействия с системами на основе Windows NT. с устройствами, использующими другие сетевые продукты, с сис- темами других фирм, например UNIX-системами. TCP/IP — это маршрутизируемый сетевой протокол, предос- тавляющий: стандартный маршрутизируемый корпоративный сетевой про- токол; алгоритмы, облегчающие взаимодействие в гетерогенных сре- дах; доступ к сети Интернет и ее ресурсам. Каждый компьютер в сети TCP/IP имеет адреса трех уровней: локальный адрес узла, определяемый технологией, с помо- щью которой построена отдельная сеть, куда входит данный узел. Для узлов, входящих в локальные сети, это МАС-адрес сетевого адаптера или порта маршрутизатора, например 23-B4-65-7C-DC-11. Такие адреса назначаются производителями оборудования и яв- ляются уникальными, так как управляются централизованно. Для всех существующих технологий локальных сетей МАС-адрес име- ет формат 6 байтов: старшие 3 байга — идентификатор фирмы производителя, а младшие 3 байта назначаются самим произво- дителем. Для узлов, входящих в глобальные сети, такие как Х.25 244
или Frame Relay, локальный адрес назначается администратором глобальной сети; IP-адрес, состоящий из 4 байтов, например, 192.15.0.30. Этот адрес используется на сетевом уровне и назначается администра- тором во время конфигурирования компьютеров и маршрутиза- торов; символьный идентификатор-имя, например COMP21.AUD221. СОМ, также назначаемый администратором. Его еще называют DNS-именем. TCP/IP — это стек протоколов, созданный для межсетевого обмена. Структура протокола TCP/IP представлена на рис. 8.4. В протоколе SNMP (Simple Network Management Protocol) со- держатся данные мониторинга MIB (Management Information Base). Windows Sockets (WinSock) представляет собой стандартный интерфейс между socket-приложениями и протоколами TCP/IP. Протокол Net ВТ (NetBIOS над TCP/IP) — это службы NetBIOS, в том числе имен, дейтаграмм и сессий. Данный прото- кол также предоставляет стандартный интерфейс между NetBIOS- приложениями и протоколами TCP/IP. Протокол TCP (Transmission Control Protocol) предоставляет гарантированную доставку пакетов с установлением соединения. Протокол UDP (User Datagram Protocol) обеспечивает нега- рантированную доставку пакетов без установления соединения. 245
Протоколы TCP и С DP предоставляют разные услуги приклад- ным процессам. Большинство прикладных программ пользуются только одним из них. Если нужна надежная и эффективная дос- тавка по длинному и ненадежному каналу передачи данных, то лучшим является TCP. Если же нужна доставка дейтаграмм и вы- сокая эффективность на быстрых сетях с короткими соединения- ми, то лучше пользоваться UDP. При иных потребностях выбор транспортного протокола не является очевидным. Устранять недо- статки выбранного протокола могут прикладные программы. Если потребитель выбрал TCP, а ему нужно передавать записи, то при- кладная программа должна вставлять маркеры в поток байтов так, чтобы можно было различить записи. Протокол ICMP (Internet Control Message Protocol) обеспечи- вает специальную связь между хостами (host — главный компью- тер, ведущий узел), отчет о сообщениях и ошибках доставки па- кетов. Протокол IP (Internet Protocol) выполняет функции адреса- ции и маршрутизации. Протокол ARP (Address Resolution Protocol) осуществляет пре- образование IP-адресов в адреса подуровня управления доступом к среде передачи. IP-адрес обязателен для каждого компьютера, использующего TCP/IP. Он представляет собой логический 32-раз- рядный адрес, применяемый для идентификации ТСР/1Р-хоста. Подуровень управления доступом к среде передачи напрямую вза- имодействует с сетевой платой и отвечает за безошибочную пере- дачу данных между двумя компьютерами в сети. Другими слова- ми, протокол ARP служит для определения локального адреса устройства по IP-адресу передаваемого пакета. Существует также протокол RARP (Reverse Address Resolution Protocol, реверсив- ный ARP), решающий обратную задачу — нахождение IP-адреса по известному локальному адресу. Логический 32-разрядный IP-адрес, используемый для иден- тификации TCP/IP-хоста, имеет длину 4 байта и состоит из двух частей: идентификатора сети и идентификатора хоста. Первая часть определяет номер сети, вторая — номер узла в сети. Каждый ком- пьютер, использующий протокол TCP/IP, должен иметь уникаль- ный IP-адрес, например, 10.0.0.2. Более подробно об 1Р-адреса- ции говорится в подразд. 8 4 Подсеть — это сеть в многосетевой среде, использующая IP- адреса с обшим идентификатором сети. Применяя подсети, орга- низация может разделить одну большую сеть на несколько физи- ческих сетей и соединить их маршрутизаторами. Для разбиения IP-адреса на идентификаторы сети и хоста служит маска подсети. При попытке соединения ICP/IP с помощью маски подсети оп- ределяет, где находится целевой хост в локальной или удален- ной сети. Пример маски подсети: 255.255.0.0. Чтобы взаимодей- 246
ствовать напрямую, компьютеры в сета должны иметь одинако- вую маску подсети. Чтобы действовала связь с хостом из другой сети, должен быть указан IP-адрес основного шлюза. Если на локальном хосте не ука- зан маршрут до целевой сети, то TCP/IP посылает пакеты для удаленных сетей на основной шлюз. Если тот не указан, связь бу- дет ограничена только локальной сетью (подсетью). Пример адре- са основного шлюза: 157.0.2.2. Компьютеры IP-сетей обмениваются между собой информа- цией, используя в качестве адресов четырехбайтные коды, кото- рые принято представлять соответствующей комбинацией деся- тичных чисел, напоминающей нумерацию абонентов в телефо- нии, например: 157.104.15.15. Это означает, что каждое из четы- рех чисел в IP-адресе больше или равно 0 и меньше или равно 255. Числа условно отделяются друг от друга точками. Протокол NWLink. Протокол NWLink IPX/SPX Compatible Transport — это разработанная компанией Microsoft 32-разрядная NDIS 4.0-совместимая версия протокола IPX/SPX (Internetwork Packet Exchange/ Sequenced Packet Exchange) фирмы Novell. Протокол NWLink чаще всего применяется в сетевых средах, где компьютеры должны иметь доступ к клиент-серверным при- ложениям, выполняющимся на сервере Novell NetWare, или, на- оборот, клиенты Novell должны обращаться к приложениям Windows NT. NWLink позволяет компьютерам под управлением Windows NT взаимодействовать с другими сетевыми устройства- ми, использующими IPX/SPX, такими какпринтер-серверы. Про- токол NWL ink подходит и для малых сетевых сред, состоящих толь- ко из Windows NT и клиентов Microsoft. Протокол NWLink поддерживает следующие сетевые протоко- лы API, обеспечивающие функции 1 PC: WinSock (Windows Sockets) — поддерживает существующие Novell-приложения, написанные в соответствии с интерфейсом NetWare IPX/SPX Sockets. WinSock обычно исполкзуется для связи с NetWare Loadable Modules (NLM). Заказчики, реализующие кли- ент-серверные решения с помощью модулей NLM, могул пере- нести их в среду Windows N Г Server и сохранить при этом совме- стимость со своими клиентами; NetBIOS над IPX. реализованный в виде NWLink Net BIOS, — поддерживает взаимодействие между рабочими станциями Novell, применяющими NetBIOS, и компьютерами с Windows NT, ис- пользующими NWLink NetBIOS. При установке и конфигурировании NWI ink IPX/SPX необхо- димо указать тип пакетов и номер сети. Тип пакетов определяет способ, которым сетевая плата будет форматировать данные для отправки по сети. Многие операционные системы позволяют ав- томатически определять тип передаваемых пакетов. 247
Протокол NetBEUI» Протокол NetBEUI (NetBIOS Extended User Interface) разработан для небольших локальных вычислительных сетей (ЛВС), состоящих из 20...200 компьютеров. Так как этот протокол ^маршрутизируемый, он не подходит для глобальных сетей. Протокол NetBEUI обеспечивает совместимость с существую- щими ЛВС, в которых применяется протокол NetBEUI, и взаи- модействие со старыми сетевыми системами, такими как Microsoft LAN Manager и Microsoft Windows. Протокол NetBEUI реализует следующие возможности: связь между компьютерами с установлением или без установления со- единения; автоматическую настройку; защиту от ошибок; невы- сокие требования к памяти. Так как NetBEUI полагается на широ- ковещательную передачу при выполнении многих функций, на- пример при обнаружении и регистрации имен, его применение приводит к увеличению широковещательного трафика по сравне- нию с другими протоколами. 8.3,3. Высшие сетевые уровни Transport Driver Interface. Transport Driver Interface (TDI) — это пограничный слой, предоставляющий общий программный интерфейс взаимодействия транспортных протоколов с драйве- рами файловой системы (см. далее). Так как TDI обеспечивает независимость сетевых компонентов друг от друга, можно добавлять, удалять или менять протоколы, не перенастраивая всю сетевую подсистему узла. Драйверы файловой системы. Указанные драйверы служат для доступа к файлам. Всякий раз, когда потребитель делает запрос на чтение или запись файла, в работу включается драйвер файловой системы. Несколько основных сетевых компонентов реализованы в виде драйверов файловой системы. Редиректор. Диспетчер ввода—вывода определяет, кому адре- сован запрос на ввод—вывод — локальному диску или сетевому ресурсу. Если последнему, редиректор перехватывает запрос и посылает (перенаправляет) его соответствующему сетевому ре- сурсу. Редиректор (RDR) — это компонент, расположенный над 1DI и взаимодействующий с транспортными протоколами сред- ствами TDI (см. рис. 8.3). Редиректор обеспечивает подсоединение к Windows for Workgroups, LAN Manager LAN Server и другим сетевым серверам Microsoft. Редиректор реализован в виде драйвера, что дает следующие преимущества: приложения могут применять Windows NT API ввода—вывода для доступа к файлам как на локальном, так и на удаленном ком- 248
пьютере. С точки зрения диспетчера ввода — вывода, нет никакой разницы между обращением к файлам на локальном жестком диске и использованием редиректора для доступа к файлам на удален- ном компьютере в сети; редиректор может выполняться в режиме ядра и напрямую вызывать другие драйверы и компоненты, такие как диспетчер кэша, повышая таким образом производительность; редиректор, как любой драйвер файловой системы, можно динамически загружать и выгружать; редиректор СОС может сосуществовать с редиректорами сто- ронних производителей. Сервер. Сервер (Server), как и редиректор, располагается над TD1. Она реализована в виде драйвера файловой системы и напря- мую взаимодействует с другими драйверами файловой системы, выполняя запросы на чтение и запись. Сервер предоставляет соединения, запрашиваемые клиентскими редиректорами, и обеспечивает доступ к требуемым ресурсам. Когда эта служба получает от удаленного компьютера запрос на чтение файла, который расположен на локальном диске серве- ра, происходит следующее: сетевые драйверы нижнего уровня получают запрос и переда- ют его серверу; Сервер передает запрос на чтение файла соответствующему локальному драйверу файловой системы; для доступа к файлу этот драйвер вызывает низкоуровневые драйверы дисков; данные от них передаются локальному драйверу файловой си- стемы, драйвер передает их обратно серверу: сервер передает данные низкоуровневому сетевому драйверу, который обеспечивает их доставку до машины-клиента. 8.4. Адресация компьютеров в сети Интернет Под сетью Интернет подразумевается совокупность сетей, ба- зирующихся на IP-технологии обмена данными (IP-Internet Protocol) и обеспечивающих пользователям наивысшую степень удобства на коммутируемых или выделенных линиях: максималь- но высокие скорост и, работу с электронной почтой и предостав- ление самых современных услуг, в числе которых центральное место занимает WWW-технология (World Wide Web Всемирная информационная паутина). Каждый узел в объединенной сети, как указывалось выше, дол- жен иметь свой уникальный IP-адрес, состоящий из двух частей — номера сети и номера узла. Какая часть адреса относится к номеру 249
7 бит 24 бита Класс А 0 Идентификатор сети Идентификатор хоста Класс В 14 бит 16 бит 1 0 Идентификатор сети Идентификатор хоста Класс С 21 бит 8 бит 1 1 0 Идентификатор сети Идентификатор хоста Класс D Класс Е 28 бит I 1 1 0 Идентификатор группы (multcast) 27 бит 1 1 1 1 0 (Зарезервировано для дальнейшего использования) Рис. 8.5. Классы адресов сети Интернет сети, а какая к номеру узла, определяется значениями первых битов адреса. Если адрес начинается с 0, то сеть относят к классу А и номер сети занимает один байт, а остальные 3 байта интерпретируются как номер узла в сети (рис. 8.5). Сети класса А имеют номера в диапазоне от 1 до 126. В таких сетях число узлов должно бьп ь боль- ше 216, но не превышать 224. Если первые два бита адреса равны 1 и 0, то сеть относят к классу В Она является сетью средних размеров с числом узлов от 28 до 216. Если адрес начинается с последовательности НО, то это сеть класса С с числом узлов не более 28. Если адрес начинается с последовательности 1110, то он явля- ется адресом сети класса D и представляет собой особый группо- вой адрес — multicast. Если в пакете в качестве адреса назначения указан адрес сети класса D. то такой пакет должны получить все узлы, которые образуют группу, имеющую номер, указанный в поле адреса. Если адрес начинается с последовательности 11110, то это ад- рес сети класса Е, он зарезервирован для будущих применений. В общем случае такие числовые адреса мопт иметь разные трак- товки, например скласс сетихномер сетихно.мер компьютерам Указанная комбинация подразумевает, что множество число- вых номеров делится на сети разного масштаба. Диапазон IP- адре- сов для разных классов сетей: 250
класс А — 0. 0. 0. 0 ... 127. 255. 255. 255; класс в 128. 0. 0. 0 ... 191. 255. 255. 255; класс с - 192. 0. 0. 0 ... 223. 255. 255. 255; класс D — 224. 0. 0. 0 ... 239. 255. 255. 255; класс Е - 240. 0. 0. 0 ... 247. 255. 255. 255. С помощью специального механизма маскирования любая сеть, в свою очередь, может быть представлена набором более мелких сетей. Определение номеров сети по первым байтам адреса — не впол - не гибкий механизм для адресации. В настоящее время получили широкое распространение маски. Маска — это тоже 32-разрядное число, она имеет такой же вид, как и IP-адрес. Маска использует- ся в паре с IP-адресом, но не совпадает с ним. Принцип определения номера сети и номера узла в IP-адресе с использованием маски состоит в следующем. Двоичная запись маски содержит единицы в тех разрядах, которые в IP-адресе дол- жны представляться как номер сети, и нули в тех разрядах, кото- рые представляются как номер хоста. Кроме того, поскольку но- мер сети является целой частью адреса, единицы в маске должны представлять непрерывную последовательность. Каждый класс IP-адресов (А, В, С) имеет свою маску, ис- пользуемую по умолчанию: Класс А - 11111111.00000000.00000000.00000000 (255.0.0.0) Класс В — 11111111.11111111.00000000.00000000 (255.255.0.0) Класс С — 11111111.1J111111.11111111.00000000 (255.255.255.0). Например, если адресу 190.215.124.30 задать маску 255.255.255.0, то номер сети будет 190.215.124.0, а не 190.215.0.0, как это опре- деляется правилами системы классов. С ростом объемов информации в сети Интернет увеличилось и количество его узлов. В результате путешествие по глобальной сети с помощью адресов, представленных в виде чисел, стало неудоб- ным. На смену им пришли так называемые доменные адреса. Домен (domain — территория, область, сфера) — это фраг- мент, описывающий адрес в текстовой форме. Адрес конечного узла представляется нс в виде цифрового кода, как было указано выше, а в виде набора текстовой информации формата domain 4. domain 3. domain 2. domain 1, где domain 1 — буквенное обозначение страны, например ru, eng и др., или одной из следующих спецификаций: сот — коммерческие организации, edu — учебные и научные организации, gov — пра- вительственные организации, mil — военные организации, net — сетевые организации разных сетей, org — другие оршнизации; domain 4, domain 3, domain 2 — как правило, более низшие уровни адреса, например наименование города, отдела, раздела и т.д. 251
Система DNS (Domain Name System) — это распределенная база данных, поддерживающая иерархическую систему имен для идентификации узлов в сети Интернет. Служба DNS предназна- чена для автоматического поиска IP-адреса по известному сим- вольному имени узла. Спецификация DNS определяется стандар- тами RFC 1034 и 1035. Система DNS требует статической кон- фигурации своих таблиц, отображающих имена компьютеров в 1Р-адрес. Протокол DNS является служебным протоколом прикладного уровня. Этот протокол несимметричен — в нем определены DNS- серверы и DNS-клиенты. Серверы DNS хранят часть распределен- ной базы данных о соответствии символьных имен и IP-адресов. Эта база данных распределена по административным доменам сети Интернет. Клиенты сервера DNS знают IP-адрес сервера DNS сво- его административного домена и по протоколу IP передают за- прос, в котором сообщают известное символьное имя и просят вернуть соответствующий ему 1Р-адрес. Если данные о запрошенном соответствии хранятся в базе указанного DNS-сервера, то он сразу посылает ответ клиенту, если же нет. то он посылает запрос DNS-серверу другого домена, который может сам обработать запрос либо передать его другому DNS-серверу. Все DNS-серверы соединены иерархически в соот- ветствии с иерархией доменов сети Интернет. Клиент опрашивает эти серверы имен, пока не найдет нужные отображения. Этот процесс ускоряется из-за того, что серверы имен постоянно кэшируют информацию, предоставляемую по запросам. Клиент- ские компьютеры могут использовать в своей работе IP-адреса нескольких DNS-серверов для повышения надежности своей ра- боты. Каждый домен DNS администрируется отдельной организаци- ей, которая обычно разбивает свой домен на поддомены и пере- дает функции администрирования этих поддоменов другим орга- низациям. Каждый домен имеет уникальное имя, а каждый из поддоменов имеет уникальное имя внутри своего домена. Имя домена может содержать до 63 символов. Каждый хост в сети Ин - тернет однозначно определяется своим полным доменным именем (FQDN — Fully Qualified Domain Name), которое включает имена всех доменов по направлению от хоста к корню. Пример полного DNS-имени: citint.dol.ru. Номера сетей назначаются либо централизованно, если сеть является частью сети Интернет, либо произвольно, если сеть ра- ботает автономно. Номера узлов и в том и в другом случае адми- нистратор волен назначать по своему усмотрению, не выходя, разумеется, из разрешенного для этого класса сети диапазона. Координирующую роль в централизованном распределении IP- адресов до некоторого времени играла организация InterNIC, од- 252
нако с ростом сети задача распределения адресов стала слишком сложной и InterNIC делегировала часть своих функций другим организациям и крупным поставщикам услуг сети Интернет. Уже сравнительно давно наблюдается дефицит IP-адресов. Очень трудно получить адрес класса В и практически невозможно стать обладателем адреса класса А. При этом надо отметить, что дефи- цит обусловлен не только ростом сетей, но и тем, что имеющееся множество IP-адресов используется нерационально. Нередко вла- дельцы сети класса С расходуют лишь небольшую часть из имею- щихся у них 254 адресов. Для снижения дефицита адресов разработчики стека TCP/IP предлагают разные подходы. Принципиальным решением являет- ся переход на новую версию IPv6, в которой резко расширяется адресное пространство за счет использования 16-байтных адресов. Однако и текущая версия IPv4 поддерживает некоторые техноло- гии, направленные на более экономное расходование IP-адресов. Одной из таких технологий является технология масок и ее разви- тие — технология бесклассовой междоменной маршрутизации (CIDR — Classless Inker-Domain Routing). Технология CIDR отка- зывается от традиционной концепции разделения адресов прото- кола IP на классы, что позволяет получать в пользование столько адресов, сколько реально необходимо. Благодаря CIDR постав- щик услуг получает возможность «нарезать» блоки из выделенно- го ему адресного пространства в точном соответствии с требова- ниями каждого клиента, при этом у него остается пространство для маневра на случай его будущего роста. 8.5. Службы обмена данными 8.5.1. Сети Х.25 Сети Х.25 являются на сегодняшний день самыми распростра- ненными сетями с коммутацией пакетов, используемыми для построения корпоративных сетей. Данные сети могут работать на ненадежных линиях передачи информации благодаря протоколам с установлением соединения и коррекцией ошибок на двух уров- нях — канальном и сетевом. Сети Х.25 базируются на следующих основополагающих прин- ципах организации, отличающих их от других сетей: наличие в структуре сети специального устройства PAD (Packet Assembler Disassembler), предназначенного для выполнения опе- рации сборки нескольких низкоскоростных потоков байтов от ал- фавитно-цифровых терминалов в пакеты, передаваемые по сети и направляемые компьютерам лдя обработки; 253
Рис. 8.6. Структура сети Х.25 наличие трехуровневого стека протоколов с использованием на канальном и сетевом уровнях протоколов с установлением соединения, управляющих потоками данных и исправляющих ошибки; ориентация на однородные стеки транспортных протоколов во всех узлах сети. Сетевой уровень рассчитан на работу только с од- ним протоколом канального уровня и не может подобно протоко- лу IP объединять разнородные сети. Дополнител ьными устройствами в сети Х.25 являются комму- таторы (центры коммутации пакетов), расположенные в различ- ных географических областях и соединенные высокоскорос гными каналами связи, обеспечивающими обмен данными между ними (рис. 8.6). 8.5.2. Сети ATM Технология передачи данных AIM (Asynchronous Transfer Mo- de — асинхронный режим передачи) основана на передаче дан- ных пакетами фиксированной длины размером 53 байта (рис. 8.7). 254
4 байта 1 байт 48 байтов Управляющая информация Контрольная сумма Данные Заголовок Рис. 8.7. Формат пакета данных ATM Сети ATM предполагают передачу данных при установленном соединении, т.е. сначала устанавливается соединение между ис- точником информации и приемником и только затем начинается передача пакетов данных, после чего соединение разрывается. 8.5.3. Сети SDH Появление стандартов синхронной цифровой иерархии пере- дачи данных (SDH) в 1988 г. ознаменовало собой новый этап раз- вития транспортных сетей. Технология SDH широко используется для организации надежной передачи данных. Она была разработа- на для следующих целей: получение стандартного протокола для взаимодействия провай- деров — поставщиков сетевых услуг; унификация американских, европейских и японских цифро- вых систем; обеспечение мультиплексирования цифровых сигналов на ги- габитных скоростях; обеспечение поддержки функций эксплуатации и техническо- го обслуживания ОА&М (operation, administration and maintenance — функционирование, администрирование и техническое обслужи- вание). Системы синхронной передачи не только преодолели ограниче- ния систем-предшественниц (PDH), но и снизили накладные рас- ходы на передачу информации. Ряд уникальных достоинств: доступ к низкоскоростным каналам без полного демультиплексирования всего потока, высокая отказоустойчивость, развитые средства мо- ниторинга и управления, гибкое управление постоянными абонен- тскими соединениями — обусловили их высокий темп развития. Эти системы стали основой первичных сетей нового поколения. Стек протоколов SDH состоит из протоколов трех основных уровней (рис. 8.8): уровня соединения — контролирует доставку данных между двумя конечными пользователями сети; уровня управления передачей данных — поддерживает физи- ческую целостность сети и операции административного контро- ля, осуществляет различные операции реконфигурирования в слу- чае отказа какого-либо элемента сети и др.; 255
Рис. 8.8. Организация сети SDH физического уровня, называемого в стандарте фотонным (photonic), — имеет дело с кодированием битов информации с помощью модуляции света. В настоящее время технология SDH считается не только перс- пективной, но и достаточно апробированной для создания транс- портных сетей. Она обладает рядом важных достоинств с пользо- вательской, эксплуатационной и инвестиционной точек зрения. К этим достоинствам относятся: умеренная структурная сложность, снижающая затраты на мон- таж, эксплуатацию и развитие сети, в том числе на подключение новых узлов; широкий диапазон возможных скоростей — от 155.520 Мбит/с (STM-1) до 2,488 Гбит/с (S1M-16) и выше; возможность интеграции с каналами PDH, поскольку цифро- вые каналы PDH являются входными каналами для сетей SDH; высокая надежность системы благодаря централизованному мониторингу и управлению, а также возможности использования резервных каналов; высокая степень управляемости системы благодаря полностью программному управлению; возможность динамического предоставления услуг — каналы для абонентов могут создаваться и настраиваться динамически, без внесения изменений в инфраструктуру системы; высокий уровень стандартизации технологии, что облегчает интеграцию и расширение системы, дает возможность примене- ния оборудования различных производителей; широкое распространение стандарта SDH в мире. Стандарт SDH обладает достаточной степенью зрелости, что делает его надежным для инвестиций. Вдобавок к перечисленным достоинствам необходимо отметит ь развитие магистральных телекоммуникаций российских опера то- ров связи на основе SDH, что предоставляет дополнительные воз- можности для привлекательных интеграционных решений. Пере- численные достоинства делают решения, основанные на техно- логии SDH, рациональными с точки зрения инвестиций. В насто- ящее время она может считаться базовой для построения совре- менных транспортных сетей как для корпоративных сетей различ- ного масштаба, так и для сетей связи общего пользования. 256
Контрольные вопросы 1. Какие вы знаете эталонные модели построения сети и каковы их отличительные особенности? 2. В чем заключается назначение сетевого и транспортного уровней? 3. Что такое алгоритм маршрутизации? 4. Какие вы знаете протоколы маршрутизации? 5. Для чего устанавливаются виртуальные соединения? 6. Что такое драйвер? 7. Какие вы знаете протоколы и каковы их отличительные черты? 8. Перечислите основные параметры протокола TCP/IP. 9. Какие вы знаете способы адресации компьютеров в сети Интернет? 10. Что собой представляют редиректор и сервер? ] 1. Какие вы знаете службы обмена данными? В чем особенности их организации? 9 Пескова
ГЛАВА 9 СЕТЕВЫЕ ОПЕРАЦИОННЫЕ СИСТЕМЫ 9.1. Классификация операционных систем Сетевые операционные системы (ОС) созданы для клиент-сер- верных вычислений, что означает подсоединение однопользова- тельской рабочей станции общего назначения (клиента) к много- пользовательским серверам и распределение нагрузки между ними. Сетевая операционная система необходима для управления пото- ками сообщений между рабочими станциями и серверами. Она может позволить любой рабочей станции работать с разделяемым сетевым диском или принтером, которые физически не подклю- чены к этой станции. По запросу клиента сервер предоставляет ему различные сервисные функции. Кроме того, сетевые ОС обес- печивают совместное использование в сети файлов и принтеров. В результате подобная интегрированная сетевая поддержка по- зволяет компьютеру, например с сетевой операционной систе- мой Windows NT, одновременно взаимодействовать со следую- щими сетевыми средами: сетями Microsoft, в том числе Windows NT, Windows 95, Micro- soft Windows for Workgroups и Microsoft LAN Manager; сетями на базе Transmission Control Protocol/Internet Protocol (TCP/IP), включая UNIX-хосты; системами удаленного доступа; сетями на основе AppleTalk (при использовании Windows NT Server Services for the Macintosh); сетями Novell Netware 3.x и 4,x. Подобные сетевые возможности отличают Windows NT от дру- гих ОС, таких как Microsoft MS-DOS и Microsoft Windows, в ко- торых сетевые компоненты устанавливаются отдельно от самой ОС. Операционные системы могуз различаться по реализации внут- ренних алгоритмов управления основными ресурсами компьюте- ра (процессорами, памятью, устройствами), по примененным методам построения, типам аппаратных платформ, области ис- пользования и многим другим особенностям (рис. 9.1). Алгоритмы управления ресурсами определяют эффективность сетевой операционной системы. Рассмотрим важнейшие из этих алгоритмов. 258
Поддержка многозадачности определяется числом од- новременно выполняемых задач По этому признаку системы де- лятся на однозадачные (MS-DOS) и многозадачные (OS/2, UNIX, Windows 95, 2000, ХР и др.). Однозадачные ОС включают средства управления периферийными устройствами, средства управления файлами, средства общения с пользователем. Многозадачные ОС управляют разделением совместно используемых ресурсов, таких как память, оперативная память, файлы и внешние устройства и ДР- Поддержка многопользовательского режима оп- ределяется числом одновременно работающих пользователей. По этому признаку системы делятся на однопользовательские (MS- DOS, Windows 3.x и др.) и многопользовательские (UNIX. Windows N T). Многопользовательские ОС в отличие от однопользователь- ских обладают более развитой системой защиты информации каж- дого пользователя от несанкционированного доступа других пользо- вателей, а также совместного доступа к разделяемым между ними ресурсам. Поддержка вытесняющей и невытесняющей многозадачности определяется способом распределения про- цессорного времени между несколькими одновременно происхо- дящими в системе процессами. Основным различием между вы- тесняющей и невытесняющей многозадачностью является степень централизации механизма планирования процессов. У невытесня- ющей многозадачности механизм планирования процессов сосре- доточен в операционной системе, а у вытесняющей — распреде- лен между ОС и прикладными программами. При невытесняющей Рис. 9.1. Классификация операционных систем 259
многозадачности активный процесс идет до тех пор, пока он сам не отдаст управление операционной системе для того, чтобы она выбрала из очереди другой готовый к реализации процесс. При вытесняющей многозадачности решение о переключении с одно- го процесса на другой принимается операционной системой, а не самим активным процессом. Поддержка многопроцессорной обработки оп- ределяется числом процессоров, задействованных для обработки активных процессов. При многопроцессорной обработке все алго- ритмы управления усложняются на порядок, данный режим об- работки также называют мультипроцессированием. Многопроцес- сорные ОС по способу организации вычислительного процесса подразделяются на асимметричные и симметричные. Асимметрич- ные ОС выполняются целиком только на одном из процессоров системы, распределяя прикладные задачи по остальным процес- сорам. Симметричная ОС полностью децентрализована и исполь- зует весь пул процессоров, разделяя их между системными и при- кладными задачами. Особенности построения аппаратных платформ определяются возможностями операционных систем, ориентированных на ап- паратные средства, на которых они реализуются. По типу аппара- туры различают ОС персональных компьютеров, мейнфреймов, кластеров и сетей ЭВМ Среди перечисленных типов компьютеров могут встречаться как однопроцессорные, так и многопроцессор- ные варианты. Для больших компьютеров, например многопро- цессорных серверов, функции планирования потока выполнения задач реализуются путем использования сложных приоритетных заданий и требуют большей вычислительной мощности, чем в ОС персональных компьютеров, в связи с чем ОС больших машин являются более сложными и функциональными. Сетевые ОС име- ют в своем составе средства передачи сообщений между компью- терами по линиям связи. На основе этих сообщений сетевая ОС поддерживает разделение ресурсов компьютера между удаленны- ми пользователями, подключенными к сети. Для реализации этих функций сетевые ОС поддерживают специальные программные компоненты, реализующие коммуникационные протоколы, рас- смотренные в гл. 8. Иные требования предъявляются к операционным системам кластеров. Кластер — это слабо связанная совокупность несколь- ких вычислительных систем, работающих совместно для выпол- нения общих приложений и предоставляющихся пользователю в виде единой системы. Наряду со специальной аппаратурой для функционирования кластерных систем необходима программная поддержка со стороны ОС, которая сводится к синхронизации доступа к разделяемым ресурсам, обнаружению отказов и дина- мической конфигурации системы. Кроме того, существуют ОС, 260
специально разработанные таким образом, чтобы при необходи- мости их можно было перенести с одного компьютера на другой. Такие ОС называют мобильными. В зависимости от области использования многозадачные ОС подразделяются на три типа в соответствии с примененными при их разработке критериями эффективности: системы пакетной об- работки (например, ОС ЕС); системы разделения времени (UNIX, VMS); системы реального времени (QNX, RT/11). Системы пакетной обработки предназначены для ре- шения задач в основном вычислительного характера, не требую- щих быстрого получения результатов. Главной целью и критерием эффективности таких систем является максимальная пропускная способность, т.е. решение максимального числа задач в единицу времени. Для достижения этой цели в системах пакетной обработки ис- пользуется следующая схема функционирования. В начале работы формируется пакет заданий, каждое задание содержит требова- ние к системным ресурсам; из этого пакета заданий формируется мультипрограммная смесь, т.е. множество одновременно выпол- няемых задач. Для одновременного выполнения выбираются зада- чи,. предъявляющие отличающиеся требования к ресурсам, так, чтобы обеспечивалась сбалансированная загрузка всех устройств вычислительной машины. Например, в мультипрограммной сме- си желательно одновременное присутствие вычислительных задач с интенсивным вводом—выводом. Выбор нового задания из паке- та заданий зависит от внутренней ситуации, складывающейся в системе, т.е. выбирается «выгодное» задание. Следовательно, в та- ких ОС невозможно гарантировать выполнение того или иного задания в течение определенного периода времени. В системах па- кетной обработки переключение процессора с выполнения одной задачи на выполнение другой происходит только в случае, если активная задача сама отказывается от процессора, например, из- за необходимости выполнить операцию ввода—вывода. Поэтому одна задача может надолго занять процессор, что делает невоз- можным выполнение интерактивных задач. Таким образом, взаимодействие пользователя с вычислитель- ной машиной, на которой установлена система пакетной обра- ботки, сводится к тому, что он приносит задание, отдает его дис- петчеру-оператору, а в конце дня после выполнения всего пакета заданий получает результат. Очевидно, ч го такой порядок снижа- ет эффективность работы пользователя. Системы разделения времени призваны исправить основной недостаток систем пакетной обработки — изоляцию пользователя-npoi раммиста от процесса выполнения его задач. Каждому пользователю системы разделения времени предостав- ляется терминал, с которого он может вести диалог со своей про- 261
граммой. Так как в системах разделения времени каждой задаче выделяется только квант процессорного времени, ни одна задача не занимает процессор надолго и время ответа оказывается при- емлемым. Если квант выбран достаточно небольшим, то у всех пользователей, одновременно работающих на одной и той же ма- шине, складывается впечатление, что каждый из них единолично использует машину. Ясно, что системы разделения времени обла- дают меньшей пропускной способностью, чем системы пакетной обработки, так как на выполнение принимается каждая запущен- ная пользователем задача, а не та. которая «выгодна» системе, и, кроме того, имеются дополнительные расходы вычислительной мощности из-за более частого переключения процессора с задачи на задачу. Критерием рациональности построения систем разде- ления времени является не максимальная пропускная способность, а удобство и эффективность работы пользователя. Системы реального времени применяются для уп- равления различными техническими объектами (станок, спутник, научно-экспериментальная установка и т.п.) или технологичес- кими процессами (нанесение гальванических покрытий, домен- ный процесс и т.п.). Во всех указанных случаях существует пре- дельно допустимое время, в течение которого должна быть вы- полнена та или иная программа, управляющая объектом. В про- тивном случае может произойти авария: спутник выйдет из зоны видимости; экспериментальные данные, поступающие с датчи- ков, будут потеряны; толщина гальванического покрытия не бу- дет соответствовать норме. Таким образом, критерием эффектив- ности для систем реального времени является их способность вы- держивать заранее заданные интервалы времени между запуском программы и получением результата — управляющего воздействия. Это время называется временем реакции системы, а соответствую- щее свойство системы — реактивностью. Для данных систем муль- типрограммная смесь представляет собой фиксированный набор заранее разработанных программ, а выбор программы для выпол - нения осуществляется исходя из текущего состояния объекта или в соответствии с расписанием плановых работ. Некоторые операционные системы могут совмещать в себе свой- ства систем разных типов, например, часть задач может выпол- няться в режиме пакетной обработки, а часть — в режиме реаль- ного времени или в режиме разделения времени. В таких случаях режим пакетной обработ ки часто называют фоновым режимом. Особенностями методов построения операционной системы часто являются характерные черты ее структурной организации и основные концепции, положенные в ее основу. Рассмотрим три базовые концепции. Первая относится к построению ядра системы и предусматри- вает монолитное ядро или микроядерный подход. Большинство 262
ОС используют монолитное ядро, которое компонуется как одна программа, работающая в привилегированном режиме и исполь- зующая быстрые переходы с одной процедуры на другую, не тре- бующие переключения из привилегированного режима в пользо- вательский и наоборот. Альтернативой является построение ОС на базе микроядра, работающего также в привилегированном режи- ме и выполняющего только минимум функций по управлению аппаратурой, в то время как функции ОС более высокого уровня выполняют специализированные компоненты ОС —- серверы, ра- ботающие в пользовательском режиме. При таком построении ОС функционирует медленнее, так как часто выполняются переходы от привилегированного режима к пользовательскому и наоборот, зато система получается более гибкой — ее функции можно нара- щивать, модифицировать или сужать, добавляя, модифицируя или исключая серверы пользовательского режима. Кроме того, серве- ры хорошо защищены друг от друга, как и любые пользователь- ские процессы. Вторая концепция — построение ОС на базе объектно-ориен- тированного подхода — дает возможность использовать все его достоинства, наглядно проявляющиеся на уровне приложений, внутри операционной системы, а именно: аккумуляцию удачных решений в форме стандартных объектов; возможность создания новых объектов на базе имеющихся с помощью механизма насле- дования; хорошую защиту данных за счет внедрения во внутрен- ние структуры объекта, что делает данные недоступными для не- санкционированного использования извне, структурированность системы, состоящей из набора хорошо определенных объектов. Третья концепция — наличие нескольких прикладных сред — дает возможность в рамках одной ОС одновременно выполнять приложения, разработанные для нескольких ОС. Многие совре- менные ОС поддерживают одновременно прикладные среды MS-DOS, Windows, UNIX (POSIX), OS/2 или хотя бы некоторое подмножество из этого популярного набора. Концепция множе- ственных прикладных сред наиболее просто реализуется в ОС на базе микроядра, на котором работают различные серверы. Часть из них реализует прикладную среду той или иной операционной системы. Распределенная организация операционной системы позволя- ет упростить работу пользователя и программистов в сетевых сре- дах. В распределенной ОС реализованы механизмы, которые дают возможность пользователю представлять и воспринимать сеть в виде традиционного однопроцессорного компьютера. Характерны- ми признаками распределенной организации ОС являются: нали- чие единой справочной службы разделяемых ресурсов и единой службы времени; использование механизма вызова удаленных процедур RPC (Remote Procedure Call) для прозрачного распре- 263
деления программных процедур по машинам; наличие многони- тевой обработки, позволяющей распараллеливать вычисления в рамках одной задачи и решать эту задачу сразу на нескольких ком- пьютерах сети; наличие других распределенных служб. 9.2. Обобщенная структура операционных систем Системы должны быть гибкими с точки зрения бизнес-компо- нентов, открытыми на уровне технологий объектно! о взаимодей- ствия и, что очень важно для будущего, обладающими высокой степенью стандартизованности выбранных базовых технологий. Чем больше производителей вычислительных систем поддерживают стандарт, тем ниже вероятность больших расходов при интегра- ции как программных, так и аппаратных комплексов. Сетевая операционная система составляет основу любой вы- числительной сети. Под сетевой операционной системой в широ- ком смысле понимается совокупность операционных систем от- дельных компьютеров, взаимодействующих с целью обмена сооб- щениями и разделения ресурсов по единым правилам — протоко- лам. В узком смысле сетевая ОС — это операционная система от- дельного компьютера, обеспечивающая ему возможность работать в сети. В сетевой операционной системе отдельной машины можно выделить несколько частей (рис. 9.2). Средства управления локальными ресурсами компьютера выпол- няют функции распределения оперативной памяти между про- цессами, планирования и диспетчеризации процессов, управле- ния процессорами в мультипроцессорных машинах, управления периферийными устройствами и другие функции управления ре- сурсами локальных ОС. Оболочка Серверная часть Клиентская часть К сетевым ресурсам Рис. 9.2. Структура сетевой ОС 264
Средства предоставления собственных ресурсов и услуг в общее пользование — серверная часть ОС (сервер). Эти средства обеспе- чивают: блокировку файлов и записей, что необходимо для их совместного использования; ведение справочников имен сетевых ресурсов; обработку запросов удаленного доступа к собственной файловой системе и базе данных; управление очередями запросов удаленных пользователей к своим периферийным устройствам и т.д. Средства запроса доступа к удаленным ресурсам и услугам и их использования — клиентская часть ОС (редиректор). Эта часть выполняет распознавание и перенаправление в сеть запросов к удаленным ресурсам от приложений и пользователей. При этом запрос поступает от приложения в локальной форме, а передает- ся в сеть в другой форме, соответствующей требованиям сервера. Клиентская часть также осуществляет прием ответов от серверов и преобразование их в локальный формат, так что для приложе- ния выполнение локальных и удаленных запросов неразличимо. Коммуникационные средства ОС, с помощью которых проис- ходит обмен сообщениями в сети, обеспечивают адресацию и бу- феризацию сообщений, выбор маршрута передачи сообщения по сети, надежность передачи и т.п., т.е. являются средством транс- портировки сообщений. В зависимости от функций, возлагаемых на конкретный ком- пьютер, в его операционной системе может отсутствовать либо клиентская, либо серверная часть. Рис. 9.3. Схема взаимодействия компонентов ОС при взаимодействии компьютеров 265
На рис. 9.3 показана схема взаимодействия сетевых компонен- тов. Здесь ЭВМ 1 выполняет роль клиента, а ЭВМ 2 — роль серве- ра. В соответствии с этим на первой машине отсутствует серверная часть, а на второй — клиентская. Отдельно показан компонент клиентской части — редиректор. Именно редиректор перехваты- вает все запросы, поступающие от приложений, и анализирует их. Если выдан запрос к ресурсу данного компьютера, например HDD (Hard Disk Drive), то он переадресовывается соответствующей подсистеме локальной ОС, если же это запрос к удаленному ре- сурсу, он переправляется в сеть. При этом клиентская часть пре- образует запрос из локальной формы в сетевой формат и передает его транспортной подсистеме, которая отвечает за доставку сооб- щений указанному серверу. Серверная часть операционной систе- мы ЭВМ 2 принимает запрос, преобразует его и передает для выполнения своей локальной ОС. После получения результата сер- вер обращается к транспортной подсистеме и направляет ответ клиенту, выдавшему запрос. Клиентская часть преобразует результат в соответствующий формат и адресует его тому приложению, ко- торое выдало запрос. Существуют два варианта построения сетевых ОС. Первые сетевые ОС представляли собой совокупность суще- ствующей локальной ОС и надстроенной над ней сетевой оболоч- ки. При этом локальная ОС имела минимум сетевых функций, необходимых для работы сетевой оболочки, которая выполняла основные сетевые функции. Примером такого подхода является использование на каждой машине сети операционной системы MS DOS (у которой начиная с ее третьей версии появились такие встроенные функции, как блокировки файлов и записей, необхо- димые для совместного доступа к файлам). Принцип построения сетевых ОС в виде сетевой оболочки над локальной ОС использу- ется и в современных ОС, например LANtastic или Personal Ware. Однако более эффективным представляется путь разработки ОС, изначально предназначенных для работ ы в сети. Сетевые функции у ОС данного типа глубоко встроены в основные модули системы, что обеспечивает их логическую стройность, простоту эксплуата- ции и модификации, а также высокую производительность. При- мером такой ОС является система Windows NT фирмы Microsoft, которая благодаря встроенное™ сетевых средств обеспечивает более высокие показатели производительности и защищенности инфор- мации по сравнению с сетевой О< L AN Manager той же фирмы (совместная разработка с IBM), являющейся надстройкой над локальной операционной системой OS/2. Компоненты сетевой операционной системы на каждой рабочей станции и файловом сервере взаимодействуют друг с другом посредством языка, назы- ваемым протоколом. Одним из общих протоколов является прото- кол фирмы IBM NetBIOS (Network Basic Input Output System — 266
Таблица 9.1. Типы ОС и их производители Операционная система Производитель Apple Talk LANtastic NetWare NetWare Lite Personal NetWare NFS OS/2 LAN Manager OS/2 LAN Server Windows NT Advanced Server POWERfusion POWERLan Apple Artisoft Novell Novell Novell Sun Microsystems Microsoft IBM Microsoft Performance Technology Performance Technology сетевая операционная система ввода—вывода). Другим распрост- раненным протоколом является IPX (Internet-work Packet Exchange — межсетевой обмен пакетами) фирмы Novell.x. Оба эти протокола рассмотрены в гл. 8. Операционные системы различных разработ- чиков приведены в табл. 9-1. 9.3. Модель клиент-сервер и модель ОС на базе микроядра 9.3.1. Модель клиент-сервер Модель клиент-сервер — это еще один подход к структуриро- ванию ОС. В широком смысле такая модель предполагает наличие программного компонента — потребителя какого-либо сервиса (клиента) и программного компонента — поставщика этого сер- виса (сервера). Взаимодействие между клиентом и сервером стан- дартизуется, так что сервер может обслуживать клиентов, реали- зованных различными способами и, может быть, разными произ- водителями. При этом главным является требование, чтобы кли- енты запрашивали услуги сервера понятным ему способом. Ини- циатором обмена обычно является клиент, который посылает за- прос на обслуживание серверу, находящемуся в состоянии ожи- дания запроса (рис. 9.4). Один и тот же программный компонент может быть клиентом по отношению к одному виду услуг и серве- ром лля другого вида услуг. Модель клиент-сервер является скорее удобным средством ясного представления функций того или ино- го программного элемента в той или иной ситуации, нежели тех- нологией. Эта модель успешно применяется не только при пост- роении ОС, но и на всех уровнях программного обеспечения и имеет в некоторых случаях более узкий, специфический смысл, сохраняя, естественно, при этом все свои общие черты. 267
Подсистемы ОС Запрос Запрос Подсистема процессоров Подсистема памяти Ответ Режим пользователя Режим ядра Оборудование Рис. 9.4. Структура ОС клиент-сервер Приложение Микроядрс Ответ В целях обеспечения эффективности и целостности работы О< реализуется исходя из двух режимов: режима пользователя (user mode) и режима ядра (kernel mode). Операционная система разбивается на несколько подсистем, каждая из которых выполняет определенный набор сервисных функций, например управление памятью, создание или плани- рование процессов. Каждая подсистема реализуется в пользова- тельском режиме. Клиент, которым может быть либо другой ком- понент ОС, либо прикладная программа, запрашивает сервис, посылая сообщение на сервер. Ядро ОС, работая в привилегиро- ванном режиме, доставляет сообщение нужному серверу, сервер выполняет операцию, после чего ядро возвращает результаты кли- енту7 с помощью другого сообщения (см. рис. 9.4). 9.3.2. Режим пользователя Это менее привилегированный режим работы процессора по сравнению с режимом ядра. Он не предусматривает прямого дос- тупа к аппаратуре. Выполняющийся в этом режиме код непосред- 268
ственно имеет дело лишь с объектами своего адресного простран- ства (рис. 9.5). Системные службы он вызывает через интерфейсы прикладных программ (API — Application Program Interface). Под- держивающие их приложения и подсистемы работают в режиме пользователя. При запуске приложения создается процесс (process), реализованный в виде объекта (object). Объект состоит из испол- няемой программы, пространства адресов виртуальной памяти и одного или нескольких потоков. Особенности процесса режима пользователя: не имеет прямого доступа к оборудованию. Это сделано в целях зашиты от неверно работающих приложений или от несанкцио- нированного доступа. Запросы на использование аппаратных ре- сурсов должны быть разрешены компонентом режима ядра; ограничен размерами выделенного адресного пространства. Ограничение размера памяти, используемой процессом, позво- ляет обеспечить дополнительную защиту ОС. Это ограничение ус- танавливается путем выделения процессу диапазона фиксирован- ных адресов; может быть выгружен из физической памяти в виртуальную память (VRAM — virtual memory) на жестком диске. Виртуальная память использует пространство жесткого диска как дополнитель- ную оперативную память. В результате процесс режима пользова- теля получает доступ к памяти, размер которой превышает объем ОЗУ; приоритет процесса данного типа ниже, чем у процессов ре- жима ядра, поэтому в сравнении с последними ему, как правило, предоставляется меньше процессорного времени. Это предохраня- ет ОС от снижения производительности или возникновения за- держек, связанных с ожиданием завершения работы приложений. Рис. 9.5. Представление режима пользователя 269
Подход с использованием ядра заменил вертикальное распре- деление функций операционной системы на горизонтальное. Ком- поненты, лежащие выше микроядра, хотя и используют сообще- ния, пересылаемые через микроядро, взаимодействуют друг с другом непосредственно. Микроядро играет роль регулировщика. Оно проверяет сообщения, пересылает их между серверами и кли - ентами и предоставляет доступ к аппаратуре. 9.3.3. Режим ядра Это привилегированный режим работы, в котором код имеет прямой доступ ко всем аппаратным ресурсам и всей памяти, вклю- чая адресные пространства всех процессов режима пользователя (рис. 9.6). Компоненты режима ядра имеют: прямой доступ к оборудова- нию; прямой доступ ко всем видам памяти компьютера; более высокий приоритет исполнения, чем процессы режима пользова- теля. Кроме того, компоненты не выгружаются на жесткий диск в файл подкачки виртуальной памяти. Функционирование режима ядра обеспечивается исполнитель- ной системой, включающей в себя системные службы, микроядро и слой абстрагирования от оборудования (HAL). Исполнительная система представляет собой обобщенный ряд подсистем и компонентов ОС, работающих в режиме ядра. Поскольку системные (исполнительные) службы обеспечива- ют все основные функции ОС, очень важно защитить их от влия- ния приложений и подсистем пользовательского режима. Такую Режим ядра Диспетчер объектов Справочный монитор защиты Диспетчер процессов Средство локального вызова процедур Диспетчер виртуальной памяти Рис. 9.6. Представление режима ядра 270
защиту обеспечивают системные службы, работающие в режиме ядра: диспетчеры — различные модули, осуществляющие управле- ние вводом — выводом, объектами, безопасностью, процессами, взаимодействием между процессами, виртуальной памятью, ок- нами и графикой; драйверы устройств — программные компоненты, управляю- щие доступом к оборудованию; микроядро — предоставляет наиболее общие службы ОС, та- кие как диспетчеризация потоков, обработка прерываний перво- го уровня и отложенный вызов процедур. Микроядро расположе- но между слоем системных служб и HAL. Слой абстрагирования от оборудования (HAL) представляет собой библиотеку режима ядра, включающую процедуры управ- ления оборудованием. Этот программный слой позволяет скрыть особенности аппаратных платформ, предоставив ОС стандартные точки входа в процедуры, благодаря чему для нее исчезают разли- чия между платформами и архитектурами. Поэтому ОС может фун- кционировать на разных платформах с разными процессорами. Сетевая операционная система способна работать на одно- и мно- гопроцессорных компьютерах и позволяет высокоуровневым драй- верам графических адаптеров форматировать данные для монито- ров разных типов. Сетевые ОС обеспечивают работу с приложениями с помощью подсистем среды. Подсистема среды предоставляет API приложе- ниям, разработанным под конкретную среду или ОС. Рассмотрим ее функционирование на примере широко распространенной под- системы Win32. Подсистемы среды являются промежуточным звеном между приложением, спроектированным для работы в конкретной опе- рационной среде, и службами исполнительной системы. Подсис- тема среды транслирует инструкции, специфичные для рабочей среды приложения, в команды, которые могут быть выполнены службами исполнительной системы. Работа приложений, создан- ных для других ОС, поддерживается двумя подсистемами среды Windows NT: POSIX и OS/2. Эти подсистемы обрабатывают все функциональные запросы от поддерживаемых приложений. Под- система либо самостоятельно обрабатывает запрос, либо передает его службам исполнительной системы СОС. На подсистему Win32 иногда ссылаются как на подсистему клиент-сервер — CSR (Client/server) или CSRsS (Client/Server Subsystem). Подсистема поддерживает Win32-пpилoжeния (позво- ляющие организовать многопоточность выполнения задач, а так- же метод передачи и совместного использования информации между приложениями), MS-DOS-, Windows З.х-приложения (со- держащие команды платформы Intel х86) и остальные полсисте- 271
мы среды. Подсистема Win32 также поддерживает консольные приложения, завершение работы приложений и функции обра- ботки ошибок. 9.3.4. Взаимодействие подсистем с исполнительной системой Службы исполнительной системы СОС обеспечивают выпол- нение основных функций ОС для всех подсистем. Службы работа- ют в режиме ядра, что позволяет гарантировать устойчивость ОС, поскольку прямого доступа к ним не имеет ни одно приложение. В результате неправильно работающий компонент режима пользо- вателя (приложение) не сможет случайно остановить функцио- нирование компонента режима ядра Подсистемы, построенные на базе исполнительной системы, формируют операционные среды, соответствующие требованиям конкретных клиентских приложений. Благодаря этому общие фун- кции ОС единственный раз реализуются в исполнительной систе- ме, не повторяясь в каждой из подсистем. Это упрощает разработ- ку новых подсистем и облегчает их поддержку. Такая теоретическая модель является идеализированным опи- санием системы клиент-сервер, в которой ядро состоит только из средств передачи сообщений. В действительности различные вари- анты реализации модели клиент-сервер в структуре ОС могут су- щественно различаться по объему работ, выполняемых в режиме ядра. На одном краю этого спектра находится разрабатываемая фир- мой IBM на основе микроядра Mach операционная система Workplace OS, придерживающаяся чистой микроядерной доктри- ны, которая заключается в том, что все несущественные функции ОС должны выполняться не в режиме ядра, а в непривилегиро- ванном (пользовательском) режиме. На другом краю — Windows NT, в составе которой имеется исполнительная система (NT executive), работающая в режиме ядра и выполняющая функции обеспечения безопасности, ввода—вывода и др. Микроядро реализует функции, лежащие в основе операцион - ной системы. Это основа для менее существенных системных служб и приложений. В общем случае, подсистемы, бывшие традицион- но неотъемлемыми частями операционной системы (файловые системы, системы управления окнами и обеспечения безопасно- сти), становятся периферийными модулями, взаимодействующи- ми с ядром и друг с другом. Главный принцип разделения работы между микроядром и окружающими его модулями — включать в микроядро только те функции, которым абсолютно необходимо исполняться в режиме супервизора и в привилегированном пространстве. Под этим обыч- 272
но подразумеваются машинозависимые программы (включая под- держку нескольких процессоров), некоторые функции управле- ния процессами, обработка прерываний, поддержка пересылки I сообщений, некоторые функции управления устройствами вво- , да—вывода, связанные с загрузкой команд в регистры устройств. Есть два пути построения подсистем. Первый заключается в размещении нескольких чувствительных к режиму работы про- I цессора серверов в пространстве ядра, что обеспечивает им пол- * ный доступ к аппаратуре и в то же время связь с другими процес- сами с помощью обычного механизма сообщений. Такой подход был использован, например, при разработке Windows NT: кроме микроядра в привилегированном режиме работает часть Windows NT, называемая управляющей программой (executive). Она вклю- чает ряд компонентов, которые управляют виртуальной памятью., объектами, вводом—выводом и файловой системой (включая се- I тевые драйверы), взаимодействием процессов и частично систе- мой безопасности. Другой путь состоит в том, чтобы оставить в ядре только не- большую часть сервера, представляющую собой механизм реали- зации решения, а часть, отвечающую за принятие решения, пе- реместить в пользовательскую область. В соответствии с этим под- ходом, например, в микроядре Mach, на базе которого разрабо- тана Workplace OS, размещается только часть системы управле- ния процессами (и нитями), реализующая диспетчеризацию (т.е. непосредственное переключение с процесса на процесс), а все функции, связанные с анализом приоритетов, выбором очеред- ного процесса для активизации, принятием решения о псреклю- 1 чении на новый процесс и т. п., выполняются вне микроядра. Этот I подход требует тесного взаимодействия между внешним плани- ровщиком и резидентным диспетчером. Здесь важно отметить, что запуск процесса или нити требует , доступа к аппаратуре, так ч го по логике — это функция ядра. Но ядру все равно, какую из нитей запускать, поэтому решения о приоритетах нитей и дисциплине постановки в очередь может принимать работающий вне ядра планировщик. 9.4. Топологии распределенных вычислений ' С ростом числа предприятий, применяющих в своих сетях тех- нологию клиент-сервер, стандартизированная распределенная , обработка становится ключевым фактором эффективности функ- ционирования ОС. Компьютер под управлением сетевой ОС мо - | жет разделять приложения на две группы: интерфейсную (front- । end), работающую на клиентской станции, и прикладную (hack- end), выполняющуюся на сервере. 1 акое распределение позволяет 273
приложению лучше использовать преимущества имеющихся ап- паратных ресурсов, таких как несколько процессоров или боль- шие объемы оперативной памяти. Для создания клиент-серверных соединений, поддерживающих распределенную обработку, при- меняются механизмы взаимодействия процессов IPC (InterProcess Communication). В типичном распределенном приложении вычислительная за- дача делится на два процесса: интерфейсный, осуществляемый на рабочей станции и требующий минимума ресурсов, и приклад- ной, выполняемый на сервере и нуждающийся в больших объе- мах данных, интенсивных вычислениях, общих правилах обра- ботки или специализированной аппаратуре (рис 9.7). Сервер пре- доставляет свои вычислительные мощности в распоряжение задач клиентов. При распределенной обработке между клиентской и сервер- ной частями приложения должно существовать сетевое соедине- ние, обеспечивающее двусторонний обмен данными. К основным механизмам функционирования IPC, используемым для созда- ния таких соединений, относятся: именованный канал — построенный двунаправленный канал связи между клиентом и сервером. Именованные каналы предос- тавляют распределенным приложениям средства обмена сообще- ниями с гарантированной доставкой. После открытия канала кли- ент и сервер могут получать данные из канала и передавать их в него. Пример процесса, использующего именованные каналы, — WinLogon; почтовые ящики — построенные однонаправленные каналы связи между клиентом и сервером. Они обеспечивают средства обмена сообщениями без гарантии доставки, могут использовать- ся для идентификации в сети компьютеров и служб; Windows Sockets (WinSock) — предоставление распределенным приложениям доступа к транспортным протоколам, таким как ТСР/ IP и IPX. WinSock можно использовать для построения между кли- ентом и сервером каналов связи с гарантированной доставкой; Рис. 9.7. Топология построения системы распределенных вычислений 274
удаленный вызов процедур RPC — предоставление распределен- ным приложениям возможности вызывать процедуры, доступные на разных компьютерах в сети; сетевой динамический обмен данными NetDDE (Network Dynamic Data Exchange) — совместное использование информации между приложениями. Для взаимодействия с сетевыми компонентами нижнего уровня NetDDE применяет NetBIOS API. NetDDE ис- пользует, например, программа Chat; распределенная модель многокомпонентных объектов (DCOM — Distributed Component Object Model) — распределение применя- ющих RPC процессов по нескольким компьютерам, чтобы кли- ентская и серверная части приложения могли быть размещены в оптимальных участках сети. DCOM — это ActiveX-технология Microsoft, которую могут использовать приложения Java™ и ком- поненты ActiveX с помощью модели многокомпонентных объек- тов (СОМ). 9.5. Администрирование сети 9.5.1. Модели администрирования и регистрации в сети Как уже указывалось в предыдущих подразделах, операцион- ная система, осуществляющая обработку, управление и передачу информации, подразделяется на два основных типа: пользователь- скую ОС и ОС сервера. Назначение, функции таких операционных систем и управле- ние ими различны. Рабочая станция под управлением пользовательской ОС, как правило, может поддерживать выполнение нескольких процессов, создавать, хранить и обновлять список конфигурации компьюте- ра, предоставлять средства доступа в сети Интернет, службу со- общений, службу локальной безопасности и защиты файлов, па- пок и других локальных ресурсов компьютера, обеспечивать на- дежность функционирования приложений в операционной систе- ме (каждое приложение выполняется в отдельном адресном про- странстве). Серверная ОС, например Windows NT Server, оптимизирована для работы в качестве сервера файлов, печати, а также для при- ложений с широким спектром администрирования — от несколь- ких рабочих групп до корпоративных сетей. Основными функция- ми операционной системы сервера являются: поддержка много- процессорной обработки задач, администрирование сервера и сети и управление ими, отслеживание входящего и исходящего трафи- ка сервера, поддержка Web-ссрвера, интеграция с клиентами дру- гих фирм производителей, например Macintosh, и др.
Сети, работающие под управлением Microsoft Windows NT. могут быть организованы на основе доменной модели или модели рабочей группы. Доменная модель характеризуется наличием в сети как мини- мум одного компьютера, работающего под управлением Windows NT Server и выполняющего роль контроллера домена (domain cont- roller). Домен — это группа компьютеров, объединенных общей ба- зой учетных записей пользователей и единой политикой защиты. Модель рабочей группы позволяет организовать сеть на основе Windows NT без контроллера домена. Компьютеры при такой орга- низации обладают равными правами на совместно используемые ресурсы. Главным недостатком построения таких сетей является отсутствие централизованного управления и администрирования учетных записей пользователей и защиты ресурсов, которые со- здаются на каждом компьютере, где пользователь будет регистри- роваться. Чтобы получить доступ к ресурсам, пользователю необходимо прежде всего зарегистрироваться — идентифицировать себя в до- мене или компьютере. При этом ему необходимо ввести имя пользо- вателя, пароль, а также название домена, в котором зарегистри- рована учетная запись или название компьютера. Окно, в котором происходит регистрация пользователя, раскрывается при загруз- ке операционной системы или при нажатии кнопок Ctrl-Mt- Delete и выборе пункта «Завершение работы», а затем — «Завершение сеанса...». Такое окно представлено на рис. 9.8. Учетная запись пользователя — это информация о пользовате- ле системы, включающая в себя имя пользователя и пароль, не- обходимые для регистрации, информацию о принадлежности к той или иной рабочей группе или домену, правах и привилегиях. Рис. 9.8. Окно регистрации входа пользователя в систему
Рис. 9.9. Пример построения доменной модели сети Учетные записи бывают двух типов: глобальные и локальные. Глобальная учетная запись содержит информацию о пользователе домена. Она позволяет пользователю зарегистрироваться в домене с любого компьютера сети и работать с доступными для него ре- сурсами. В Windows NT глобальную запись можно создать сред- ствами User Manager for Domain (Диспетчер пользователей до- менов). Она размещается в основной базе данных каталогов на главном контроллере домена PDC (Primary Domain Controller). Копии базы данных хранятся на всех резервных контроллерах до- мена BDC (Backup Domain Controller), которые с интервалом в 5 мин обновляются с основного контроллера домена. Пример по- строения такой сети представлен на рис. 9.9. Локальная учетная запись содержит информацию о пользовате- ле данного компьютера. С ее помощью пользователь может зареги- стрироваться в системе и получит ь доступ к ресурсам компьютера. Чтобы иметь право обратиться к ресурсам другого компьютера, надо и на нем завести локальную учетную запись пользователя. 9.5.2. Основные правила конфигурирования компьютеров, подключенных к сети После того как было установлено физическое соединение сети (установлено и подключено сетевое оборудование), необходимо соответствующим образом сконфигурировать (т.е. программно на- строить) компьютеры, находящиеся в сети. Для этого следует про- извести настройку сети. Это можно сделать только в том случае, если пользователь обладает соответствующими правами на кон- фигурирование системы. Такими правами, как правило, обладает пользователь из группы «Администратор». Настроить сетевые ус- 277
тановки можно путем нажатия правой кнопки мыши при нахож- дении курсора на значке «Мое сетевое окружение», который, как правило, располагается на «Рабочем столе» операционной систе- мы, и выбора пункта меню «Свойства». При этом открывается окно «Сеть и удаленный доступ к сети». Для того чтобы раскрыть окно «Подключение по локальной сети — свойства» (рис. 9.10), в котором и настраиваются парамет- ры подключения, необходимо правую кнопку мыши нажать при нахождении курсора на значке «Подключение по локальной сети». В этом окне следует установить протокол передачи данных, службу доступа к информации по сети, а также указать, клиен- том каких сетей является пользователь. Для выбора протокола пе- редачи данных по сети необходимо в открывшемся окне выбрать «Установить», а затем в новом окне выбрать «Протокол» и нажать «Добавить» (рис. 9.11). При этом раскрывается список доступных для установки протоколов. Для функционирования, например, протокола передачи данных TCP/IP надо установить в свойствах данного протокола уникальный для каждого компьютера сети IP- адрес (например, 192.168.0.33) и маску подсети (например, 255.255.0.0). Кроме того, чтобы получить возможность передавать данные по сети и иметь доступ к ресурсам другого компьютера, необхо- димо ввести информацию, что пользователь является клиентом Рис. 9.10. Окно «Подключение по локальной сети — свойства» 278
Рис. 9.11. Окно «Выбор типа сетевого компонента» сети Microsoft, а также установить службу доступа к файлам и принтерам сетей Microsoft. Для этого следует в окне «Подключе- ния по локальной сети — свойства» выбрать «Установить», затем в открывшемся окне выбрать «Клиент», после чего в раскрыв- шемся списке — «Клиент для сетей Microsoft». Служба доступа к файлам и принтерам сетей Microsoft устанавливается аналогич- ным образом, только в окне «Выбор типа сетевою компонента» надо выбрать «Служба» и далее в открывшемся окне — «Служба доступа к файлам и принтерам сетей Microsoft». После выполнения вышеописанных действий надо дважды на- жать на левую кнопку мыши при нахождении курсора на значке «Мое сетевое окружение». При этом должен появиться список под- ключенных в данный момент и настроенных компьютеров в сети, у которых хотя бы один локальный ресурс имеет общий доступ. По умолчанию все ресурсы компьютера (папки, принтеры и др.) не имеют общего доступа. Чтобы разрешить общий доступ к ресурсам компьютера, необходимо сначала выделить данный ре- сурс (объект), затем нажать правую кнопку мыши при нахожде- нии курсора на этом объекте и из раскрывшегося контекстного меню выбрать «Доступ», далее в открывшемся окне установить «Открыть общий доступ к этой папке» и при необходимости в строку «Сетевое имя» ввести имя, под которым другие компьюте- ры будут видеть данный ресурс. 9.5.3. Общие сведения об администрировании пользователей и рабочих групп В сетевой операционной системе Windows N Г Server присут ствует специальный инструмент, предназначенный для админис- трирования глобальных учетных записей пользователей и групп 279
Рис. 9.12. Окно «User Manager for Domain» на основном контроллере домена, а также локальных учетных за- писей на любом компьютере домена — User Manager for Domains. Окно утилиты «User Manager for Domain» представлено на рис. 9.12. Чтобы создать учетную запись нового пользователя в домене, необходимо в меню User выбрать «New User...». При этом раскро- ется окно «New User» (рис 9.13). Следует ввести имя пользовате- ля, под которым он будет регистрироваться в домене (Username), полное имя пользователя (Full Name), описание, которое может отождествлять пользователя (Description), пароль для регистра- ции в домене (Password) и подтверждение пароля (Confirm Password). Кроме того, в этом окне можно задать смену пароля при первой регистрации пользователя (User Must Change Password at Next Logon), запретить смену пользователем пароля (User Cannot Рис. 913. Окно «New User» 280
Change Password), ввести ограничение действия пароля (Password Never Expires), отключить учетную запись (Account Disabled). Существуют также и другие ОС, например L inux, админист- рирование которых отличается в основном только инструментом управления учетными записями и настройки служб, протоколов и клиентов. Контрольные вопросы 1. Для чего нужны сетевые операционные системы? 2. По каким основным признакам можно классифицировать ОС? 3. Что такое кластер и какие ОС называют мобильными9 4. Что такое время реакции системы и реактивность? 5. Опишите два основных подхода к построению ОС. 6. Для чего необходима виртуальная память в компьютере? 7. Каким образом обеспечивается взаимодействие подсистем с испол- нительной системой? 8. Опишите основные принципы построения подсистем 9. В чем основное отличие одноранговых и двухранговых классов се- тей? 10. Перечислите известные вам ОС. 11. В чем заключается основной принцип организации распределен- ных вычислений? 12. Для чего необходимы служба удаленного вызова процедур и сете- вой динамический обмен данными?
ГЛАВА 10 СТРУКТУРА И ИНФОРМАЦИОННЫЕ УСЛУГИ ТЕРРИТОРИАЛЬНЫХ СЕТЕЙ 10.1. Структура территориальных сетей Глобальная сеть Интернет — самая крупная и единственная в своем роде сеть в мире. Среди глобальных сетей она занимает уни - кальное положение. I Гравильнее ее рассматривать как некоторую надсеть — объединение многих сетей, сохраняющих самостоятель- ное значение. Действительно, сеть Интернет не имеет ни четко выраженного владельца, ни национальной принадлежности. Лю- бая сеть может иметь связь с сетью Интернет и, следовательно, рассматриваться как ее часть, если в ней используются принятые для сети Интернет протоколы TCP/IP или имеются конверторы в протоколы 1С P/JP. Практически все сети национального и регио- нального масштабов имеют выход в сеть Интернет. Типичная территориальная (национальная) сеть имеет иерар- хическую структуру. Верхний уровень — федеральные узлы, связанные между со- бой магистральными каналами связи. Магистральные каналы фи- Рис. 10.1. Иерархическая структура территориальной сети: □ — внутренние шлюзы и маршрутизаторы; внешние шлюзы; — сети и подсети 282
зически организуются на ВОЛС или на спутниковых каналах свя- зи. Средний уровень — региональные узлы, образующие регио- нальные сети. Они связаны с федеральными узлами и, возможно, между собой выделенными высоко- или среднескоростными ка- налами, такими, как каналы Tl, Е1, В-ISDN или радиорелейные линии. Нижний уровень — местные узлы (серверы доступа), свя- занные с региональными узлами преимущественно коммутируе- мыми или выделенными телефонными каналами связи, хотя за- метна тенденция к переходу к высоко- и среднескоростным кана- лам. Именно к местным узлам подключаются локальные сети ма- лых и средних предприятий, а также компьютеры отдельных пользователей. Корпоративные сети крупных предприятий соеди- няются с региональными узлами выделенными высоко- или сред- нескоростными каналами. Иерархическая структура сети Интернет может быть представ- лена так, как показано на рис. 10.1. Автономная система (AS — Autonomous System) — локальная сеть или система сетей (группа маршрутизаторов), находящаяся под единым техническим управлением, использующая единый протокол маршрутизации IGP (Interior Gateway Protocol) и име- ющая собственную политику маршрутизации (маршруты к дру- гим AS). Каждая AS имеет свой цифровой номер, присвоение ко- торого осуществляет RIPE (Rcscaux IP Europ6cns) — организа- ция, отвечающая за распределение IP-адресов и номеров авто- номных систем в европейском регионе. Автономные системы, как правило, управляются локальными Интернет-регистратурами (LIR — Local Internet Registry). 10.2. Сервисы сети Интернет Основные услуги телекоммуникационных технологий: переда- ча файлов; электронная почта; телеконференции; справочные служ- бы (доски объявлений); видеоконференции; доступ к информа- ционным ресурсам (информационным базам) сетевых серверов; мобильная сотовая связь; компьютерная телефония Файловый обмен — это доступ к файлам, распределенным по различным компьютерам. В сети Интернет на прикладном уровне используется протокол К IР Доступ возможен в режимах off-line в on-line. В режиме off-line посылается запрос к F ГР-серверу, сервер формирует и посылает ответ на запрос. В режиме on-line осуществ- ляется интерактивный просмотр каталогов FTP-сервера, выбор и передача нужных файлов. Для осуществления указанных операций на ЭВМ пользователя должно быть установлено программное обес- печение FTP-клиент. При запросе файла по протоколу FTP пользо- ватель должен знать, где находится нужный ему файл. Для этого 283
удобно воспользоваться другой информационной системой сети Интернет, называемой Aichie. Обращаясь к клиенту Archie по ко- манде archie <имя файла>, пользователь получает в ответ адрес сервера, имя директории и размер файла. Далее можно обращаться к FTP-серверу с помощью команды йр[<параметры>]|<имя сервера>]. Квадратные скобки в записи команд означают необязательные части. Параметры используются только при отладке FTP. В каче- стве имени сервера указывается IP-имя или IP-адрес удаленного компьютера. В большинстве серверов сети Интернет для входа по FTP-ко- манде нужны предварительная регистрация пользователя и указа- ние пароля. Однако это не требуется при обращениях к общедос- тупным (анонимным) серверам. Такие серверы создают и обслу- живают организации, заинтересованные в распространении ин- формации определенного вида. После выполнения команды обращения к серверу Г IP-клиент переходит в командный режим. Примеры команд, которые могут выполняться в командном режиме (где S — удаленный компью- тер, Т — локальный компьютер): open [<имя S>] — устанавливает связь с удаленным компьюте- ром; close [<имя S>j — разрывает связь с удаленным компьютером, оставаясь в командном режиме; quit — то же, что и close, но с выходом из командного режима (из ftp); cd [<имя каталога в S>] — выбор каталога на сервере; get (<имя файла в 5>[<имя файла в Т>]] — перепись файла с S на Т; mget [симена файлов в S>] — то же, что и get. но нескольких файлов; put [<имя файла в 1>[<имя файла в S>J] — обратная перепись (допускается не во всех случаях); mput <имена файлов в S> — то же, что и put, но более одного файла; user <имя/пароль> — идентификация пользователя на сервере. Пример последовательности команд при работе по протоколу FTP: ftp> cd techno — переход в каталог techno; ftp> ascii — установка передачи текста в коде ASSCII (если ука- зать «binary», то будут передаваться двоичные данные); ftp> get test test txt — перепись файла test в компьютер пользо- вателя под именем test.txt; ftp> quit — конец. 284
Во время сеанса связи инициируется управляющий (команд- ный) процесс, который осуществляется через протокол Telnet и существует во время всего сеанса связи. Процесс передачи файла существует только во время передачи. Протокол эмуляции терминала Telnet позволяет пользователю сети Интернет работать на удаленном компьютере. Связь устанав- ливается при обращении к Telnet-программе командой telnet: <имя базы данных или системы каталогов> или <имя удаленного компьютера S>. После установления связи все, что пользователь набирает на клавиатуре своего компьютера, передается на удаленный компь- ютер S, а содержимое экрана удаленного компьютера S отобра- жается на экране пользователя. Для возвращения в свой компью- тер (т.е. в командный режим клиентской программы Telnet) нуж- но нажать соответствующую клавишу (Ctrl-). Примерами команд в клиентской программе могут служить: установление связи (open), возвращение в командный режим (close), завершение работы (quit). Передача сообщений при работе с Telnet осуществляется с помо- щью средств FTP. Протокол Telnet должен иметь возможность работать в услови- ях разных аппаратных платформ клиента и сервера, что достига- ется через промежуточный виртуальный терминал. Электронная почта (E-mail) — это средство обмена сообщени- ями по электронным коммуникациям (в режиме off-line). По элек- тронной почте можно пересылать текстовые сообщения и архиви- рованные файлы. В архивированных файлах могут содержаться дан- ные в различных форматах. Разработан ряд протоколов электронной почты для приклад- ного уровня. Наиболее популярны среди них протоколы SMIР в стеке протоколов ГСР/1Р и Х.400 в модели ISO Расширение чис- ла возможных кодировок и форматов данных по сравнению с SMTP сделано в протоколе MIM Е (Multipurpose Internet Mail Extensions). На их базе разработано программное обеспечение E-mail, способ- ное работать в обоих протоколах. Оно включает программы почто- вых серверов и клиентов. Применение MIME упрощает пересылку графических и звуковых файлов, реализацию шифрования и элек- тронной подписи. На ЭВМ пользователя должна быть установлена программа- клиент, поддерживающая функции создания, передачи и приема сообщений. На почтовом сервере, выделяемом в корпоративной или локальной сети, организуется промежуточное хранение по- ступающих сообщений. Связь индивидуальных пользователей с почтовым сервером осуществляется по протоколам IMAP или POP3. Для индивидуального пользователя, общающегося с другими або- нентами по телефонной сети общего пользования, такое проме- жуточное хранение возможно на собственном компьютере, но тогда 285
требуется либо круглосуточное включение компьютера, либо пред- варительная договоренность о времени связи. В территориальных сетях почтовые сообщения проходят через ряд промежуточных федеральных или региональных узлов. В таких узлах устанавливается программное обеспечение (так называемый агент передачи сообщений), выполняющее функции сортировки и маршрутизации сообщений. Примерами программных систем электронной почты, выпол- няющих все отмеченные функции E-mail, могул служить Microsoft Mail, Outlook Express или Microsoft Outlook. Они позволяют адре- совать и переадресовывать сообщения индивидуальному пользо- вателю и/или группе пользователей, использовать доску объявле- ний, осуществлять поиск сообщений, пришедших в почтовый сер- вер, по контексту, адресу, времени отправки. В настоящее время при разработке многих программных систем предусматривается интерфейс со средствами электронной почты. Клиентские программы E-mail стараются включать в Web-браузе- ры сети Интернет, а также в такие прикладные программные си- стемы, как АСУ, САПР, системы документооборота. Письма в E-mail состоят из заголовка и тела (текста). В заголов- ке сообщается кому предназначено письмо, от кого оно поступи- ло, кому посланы копии, приводятся дата отправки и указатель ключа, по которому пользователь может определить ключ для де- кодирования текста. В протоколе IMAP (Internet Message Access Protocol) сначала клиенту передастся заголовок, а текст остается на сервере, затем пользователь при желании может получить и весь текст. В протоколе POP3 при обращении к почтовому серверу на клиентский узел переписывается все сообщение. Вспомогательные средства облегчают поиск в разветвленных сетях. В сети Интернет к ним относится Archie — информационная система для просмотра содержимого F ГР-серверов. Вместо утоми- тельной навигации вручную по каталогам система позволяет ис- кать данные по ключевым словам или по образцу. Другая вспомо- гательная система в сети Интернет — система Whois — справоч- ник по абонентам электронной почты. 10.3. Виды конференц-связи Телеконференции — доступ к информации, выделенной для группового использования в отдельных конференциях (newsgroups). Возможны глобальные и локальные телеконференции. Основ- ные функции программного обеспечения телеконференций: вклю- чение материалов в телеконференцию: рассылка извещений о новых поступивших материалах; выполнение заказов. Возможны режимы E-mail и on-line. 286
Самая крупная система телеконференций — USENET. В USENET информация организована иерархически. Сообщения рассылаются или лавинообразно, или через списки рассылки. В ре- жиме on-line можно прочитать список сообщений, а затем и выб- ранное сообщение. В режиме off-line из списка выбирается сооб- щение и на него посылается заказ. Существуют также средства аудиоконференций (голосовых те- леконференций). Вызов, соединение, разговор происходят для пользователя как в обычном телефоне, но связь идет через Ин- тернет. Электронная «доска объявлений» BBS (Bulletin Board System) — технология, близкая по функциональному назначению к телекон- ференции, позволяющая централизованно и оперативно направ- лять сообщения для многих пользователей. Программное обеспечение BBS сочетает в себе средства элект- ронной почты, телеконференций и обмена файлами. Примеры программ, в которых имеются средства BBS, — Lotus Notes, World - group. В настоящее время интенсивно развиваются технологии настоль- ной конференц-связи в реальном масштабе времени. В зависимос- ти от вида разделяемой пользователями информации возможны несколько уровней настольной конференц-связи: простая E-mail сессия; совместная работа над документом без голосовой связи (shared whiteboard — разделяемая «доска»); совместная работа над документом с голосовой связью (разно- видность аулиоконференций); видеоконференция. По мере повышения уровня настольной конференц-связи воз- растают требования к пропускной способности используемых ка- налов передачи данных. Для простых видов конференц-связи, а также и для аудиоконференций при применении современных эффективных способов сжатия информации можно использовать даже обычные телефонные линии, способные передавать инфор- мацию со скоростью от 8... 10 Кбит/с. В зависимости от числа участников и способа интерактивной связи между ними различают двухточечную (unicast), широкове- щательную (broadcast) и многоточечную (multicast) конференции. Если в широковещательной конференции информация от цент- рального узла доставляется всем участникам, то в многоточечной она рассылается избирательно, т.е. одновременно может идти об- мен разной информацией внутри нескольких подгрупп одной груп- пы пользователей. Наиболее очевидными областями применения настольной кон- ференц-связи являются дистанционное обучение, медицинские консультации, различные бизнес-приложения. 287
Программное обеспечение телеконференций включает сервер- ную и клиентскую части. В клиентской программе должны быть, как минимум, средства E-mail, многооконный текстовый редак- тор (так как принимаемый и отправляемый партнеру тексты поме- щаются в разные окна, отдельное окно может бы гь выделено для видео в случае видеоконференций), средства файлового обмена. Серверная часть (MCU — Multipoint Control Unit) служит для распределения потока данных между пользователями с согласова- нием форматов окон с видеоинформацией, способов сжатия дан- ных, скоростей потоков, идущих от разных сетей (пользователей). Видеоконференция — это способ связи, включающий переда- чу видеоизображений по телекоммуникационным каналам связи с возможностями интерактивного общения (в режиме on-line). Очевидно, что требования к пропускной способности каналов передачи данных в видеоконференциях существенно выше, чем в обычных телеконференциях. Видеоконференции стали доступны- ми после развития высокоскоростных каналов связи и эффектив- ных алгоритмов сжатия данных при их передаче. Система видеоконференции включает дистанционно управля- емую видеокамеру, монитор, микрофоны, динамики, устройство для считывания графических документов, кодеки, т.е. специаль- ные устройства для сжатия информации (само слово образовано первыми слогами слов кодирование и декодирование). При использовании в системе видеоконференции аналогового телевидения достигается самое высокое качество передачи дина- мических изображений, однако для этого требуется полоса около 5 МГц, что при кодово-импульсной модуляции и кодировании отсчетов восьмибитовыми комбинациями эквивалентно пропуск- ной способности каналов 80 Мбит/с. Цифровые видеосистемы также используют видеокамеру, мо- нитор, микрофон, динамик, кодек. Связь чаще всего организует- ся по цифровым каналам (ISDN). Качество передачи изображения не так высоко, поэтому этот способ обходится значительно де- шевле аналогового телевидения. Для организации конференц-связи имеется группа стандартов серии Т.120, разработанных ITU. Стандарты Т. 122/125 относятся к службе многоточечных соединений, Т. 126 — к whitehoard-техно- логии, Т. 127 — к передаче файлов при многоточечной связи. Стан- дарт Т-123 содержит описание транспортных протоколов, кото- рые могут использоваться в системах конференц-связи. В стандар- те Т.124 разработан соответствующий язык диаграмм для пользо- вателей с недостатками слуха или речи. Другая группа стандартов конференп-связи Н.32х посвящена реализации мульти медийных приложений в различных типах се- тей. Стандарты Н.320, Н.321, Н.322, Н.323 и Н.324 ориентирова- ны соответственно на каналы N ISDN (узкополосные), B-ISDN 288
(широкополосные), локальные сети с гарантированной пропуск- ной способностью, локальные сети без гарантированной полосы пропускания и телефонные линии с коммутацией каналов. Стан - дарт Н.310 относится к мультимедийным приложениям с высо- ким разрешением. В этих стандартах устанавливаются требования к сжатию информации, протоколу передачи, синхронизации ви - део и звука. 10.4. Web-технологии В сети Интернет имеется уникальная информационная система WWW (World Wide Web — всемирная паутина). Другое ее краткое название — Web. Она представляет собой распределенное храни- лище информации, а также серверное и клиентское программное обеспечение для обслуживания этой информации и доступа к ней. Система WWW использует гипертекст — структурированный текст с введением в него перекрестных ссылок, отражающих смыс- ловые связи частей текста. Слова-ссылки выделяются цветом и/ или подчеркиванием. Выбор ссылки вызывает на экран связанный со словом-ссылкой текст или рисунок. Можно искать нужный ма- териал по ключевым словам. Информация, доступная по Web-технологии, хранится на Web- серверах. Сервер имеет специальную программу, постоянно от- слеживающую приход на определенный порт (обычно это порт 80) запросов от клиентов. Сервер удовлетворяет запросы, посы- лая клиенту содержимое запрошенных Web-страниц или резуль- таты выполнения запрошенных процедур. Клиентские программы WWW называют браузерами (brouserst Существуют текстовые (например, Lynx) и графические (наибо- лее известны Netscape Navigator и MS Explorer) браузеры. В браузе- рах имеются команды листания, перехода к предыдущему или пос- ледующему документу, печати, перехода по гипертекстовой ссыл - ке и т. п. Из браузеров доступны различные сервисы — FTP, Gopher, USENET, E-mail. Для подготовки материалов для их включения в базу WWW разработаны специальный язык HTML (HyperText Markup Language) и реализующие его программные редакторы, например Internet Assistant в составе редактора Word. Подготовка документов предусмотрена и в составе большинства браузеров. Для связи Web-серверов и клиентов разработан протокол HTTP, работающий на базе TCP/IP. Web-сервер получает запрос от бра- узера, находит соответствующий запросу файл и передает его для просмотра в браузер. Популярными серверами являются Apache, Netscape Enterprise Server и Microsoft Internet Information Server (IIS), которые могут работать как в Unix, так и в Windows N1. Все три сервера поддерживают язык CGI, имеют встроенный HTML- 10 Пескова 289
редактор. Кроме того, в первых двух из них поддерживается стан- дарт шифрования SSL (Secure Sockets Layer) для защиты переда- ваемых по сети данных от несанкционированного доступа. Опыт показывает, что для крупных серверов предпочтительнее плат- форма Unix, тогда как для серверов с малым числом транзакций лучше подходит ОС Windows NT. В настоящее время для облегчения поиска информации в сети Интернет применяют информационно-поисковые системы (ИПС), располагаемые на доступных пользователям Интернет-серверах. В этих системах собирается, индексируется и регистрируется ин- формация о документах, имеющихся в обслуживаемой группе Web- серверов. Индексируются или все значащие слова, имеющиеся в документах, или только слова из заголовков. Пользователю пре- доставляется возможность обращаться к серверу со сложными за- просами, включающими логические связки. Примером таких ИПС может служить AltaVista, Rambler. Для функционирования AltaVista фирма DEC выделила шесть компьютеров, самый мощный из них — 10-процессорная ЭВМ Alpha-8400 с базой данных объе- мом более 45 Гбайт. 10.5. Языки и средства создания Web-приложений Бурное развитие глобальной сети Интернет оказывает огром- ное влияние на все сферы деятельности человека. Интернет выз- вал революционные изменения в индустрии программного обес- печения. Появилась новая категория приложений, специально разработанных для сети Интернет и учитывающих особенность сер- веров Web. Поэтому программы для сети Интернет часто называ- ют приложениями Web. Например, образование через сеть Ин тер- нет требует специальной организации учебных пособий, которые могут быть подготовлены в формате HTML, рассчитанном на про- смотр учебника в одном из браузеров (Internet Explorer, Netscape Navigator). Для создания документов в формате HTML существу- ют различные программные средства. Например, текстовы й ре- дактор Word позволяет сохранять документ и отдельные его части в формате HTML и даже организовывать гиперсвязи между HTML- файлами. Для получения более сложного HTML-документа требу- ются навыки программирования на языке HTML. Язык HTML. Гипертекстовый язык HTML описывает структу- ру документа, вид которого на экране определяется браузером. Описание на HTML — это текст в формате ASCII и последова- тельность включенных в него команд (управляющих колов, назы- ваемых также дескрипторами, или тегами). Эти команды расстав- ляются в нужных местах текста, определяя шрифты, переносы, появление графических изображений, ссылки и т. п. 290
Команды имеют форму < >, где между скобками записывается имя команды. Не вдаваясь в детали языка HTML, которые легко могут быть найдены в соответствующих книгах, приведем только необходи- мые сведения о нем. Если открыть программу «Блокнот», написать в нем следую- щие строчки <HTML> <HEAD> <TITLE> Информационный раздел 1</TITLE> </HEAD> <BODY> <FONT FACE=”Times New Roman”> <P> Информационный раздел 1.</P> <Р>Текст</Р> </FONT> </BODY> </HTML> и сохранить их в виде файла с расширением .html, то открытие этого файла с помощью браузера Internet Explorer приведет к по- явлению в окне браузера простейшего HTML-документа (рис. 10.2). Теги <HTML>, </HTML> определяют начало и окончание HTML-документа. Теги <HEAD>, </HEAD> определяют информацию, относя- щуюся к разделу заголовка HTML-документа, в частности шрифт и текст самого заголовка: <TITLE> Информационный раздел 1</THLE>. Теги <BODY>, </BODY> определя ют содержание HFML-до- кумента и свойства этого содержания: тип шрифта <FONT FACE =” Times New Roman”> </FONT>; Рис. 10.2. Простейший HTML-документ 201
текстовое содержание < Р>Информационный раздел 1.</Р> <Р>Текст</Р>. Команды форматирования текста (дескрипторы компоновки): теги <Р>, </Р> определяют начало и окончание текстового фрагмента, начинающегося с новой строки; <BR> — перевод строки; <HR> — перевод строки с печатью горизонтальной линии, разделяющей части текста. Команды форматирования заголовков (дескрип- торы стиля): <Н1> Текст </Н1 > — текст печатается наиболее крупным шриф- том, используется для заголовков верхнего уровня; <Н2> Текст </Н2> — для следующего уровня и т.д. вплоть до команды <Н6>. Команды форматирования символов представле- ны парными символами В, I, U. Текст между открывающей и закрывающей командами будет выделен соответственно полужир- ным шрифтом, курсивом, подчеркиванием. Команда гипертекстовой с с ы л к и использует деск- рипторы связи, называемые URL (Uniform Resource Locator). Они применяются для вставки графики и гипертекстовых ссылок с ука- занием адреса вставляемого или ссылочного материала. Ссылаться можно как на нужные места в том же документе, в котором по- ставлена ссылка, так и на другие файлы, находящиеся в любом месте сети. URL может представля гь собой имя файла в данном узле сети или IP-имя другого узла с указанием местоположения файла в этом узле и, возможно, также метки внутри этого файла. Пример команды гипертекстовой ссылки: <А HREF=”URL” >Текст </А>. Текст в окне будет выделен цветом или подчеркиванием. Можно ссылаться на определенное место в документе: <А HREF=”URL#MeTKa”> Текст </А>. Сама метка в документе имеет вид: <А NAME=”MeTKa”> Текст </А>. Ссылки на фрагменты данного документа можно упростить: <А HREF=”#MeTKa” >Текст </А>. Для того чтобы встроить растровое изображение в документ HTML, необходимо использовать тег <IMG>. Общий вид этого тега: 292
<IMG SRC=“ Адрес, файлаизображения” N AME=4' Имя изображения ” \¥1ЭТН-иШирина” НЕЮНТ=“Высота’’>. Здесь указаны только три параметра. Полный список парамет- ров тега <IMG> с кратким их описанием приводится в табл. 10.1. Параметры тега < 1MG> определяют адрес файла с изображе- нием, выравнивание текста, расположенного возле изображения, Таблица 10.1. Параметры тега <IMG> Параметр Описание SRC Адрес URL файла с растровым графическим изображением NAME Имя объекта, соответствующего растровому графическому изображению. Это имя может быть использовано для ссылки на объект в клиентском сценарии ALT Текстовая строка, которая отображается в тех случаях, когда браузер не может показывать графические изображения или когда такая возможность отключена ALIGN Выравнивание текста относительно графического изображе- ния: LEFT — по левой границе; RIGHT — по правой грани- це; ГОР — по верхней границе; MIDDLE — по центру изо- бражения; BOTTOM — по нижней границе; ТЕХТТОР — выравнивание по верхней границе относительно самых вы- соких символов в текстовой строке; ABSMIDDLE — вырав- нивание середины текстовой строки относи гельно середины изображения; BASELINE — выравнивание нижней рамки изображения относительно базовой линии текстовой строки; ABSBOTTOM — выравнивание нижней границы изображе- ния относительно нижней границы текущей строки HEIGHT Высота изображения в пикселах или процентах WIDTH Ширина изображения в пикселах или процентах BORDER Ширина рамки в пикселах вокруг изображения (используется только браузером Netscape Navigator) HSPACE Ширина в пикселах свободного пространства, отделяющего изображение от текста по горизонтали VS PACE Ширина в пикселах свободного пространства, отделяющего изображение от текста по вертикали USEMAP Адрес URL файла, содержащего так называемую карту изображения, которая используется для сегментированной графики ISMAP Этот параметр указывает, что данное изображение является сегментированным 293
Название информационного раздела Оглавление Раздел 1 Раздел 2 а <я Раздел N Содержание информационного раздела Рис. 10.3. Организация окна сайта или компьютерного учебника в виде фреймов и т.д. С помощью параметров HEIGHT и WIDTH выполняется масштабирование графических изображений. Значение этих пара- метров указано в процентах от ширины окна просмотра. Масштабирование позволяет подготовить графический файл весьма небольшого размера: он занимает значительную площадь в окне браузера, но быстро передается через Интернет. Однако мас- штабирование сегментированных графических и фоновых изобра- жений невозможно. Если в документе H TML размещено несколько растровых изоб- ражений, то можно адресовать соответствующие объекты как эле- менты массива document.images. Например, первое изображение адресуется следующим образом: document.imagesfOl. Однако в не- которых случаях удобнее пользоваться именами изображений, оп- ределенными параметром NAME оператора <IMG>. Объект-изоб- ражение имеет свойство src, соответствующее параметру SRC опе- ратора <IMG>. Адресуясь к этому свойству, можно не только оп- ределять текущий адрес URL изображения, но и задавать новый. Рассмотрим фреймовую структуру организации HTMI-доку- мента, когда окно просмотрщика (браузера) разделено на несколь- ко частей, в каждую из которых выводится свой HTML-документ. Такое построение больше всего подходит для организации сайта или компьютерного учебника, так как позволяет совмещать удоб- ную навигацию в пространстве сайта или учебника с удобным представлением его информации. Например, удобно разделять окно браузера на три части (три фрейма): в левой части располагать оглавление сайта (учебника) с гиперссылками на соответствую- щие информационные разделы, в правой части выводить содер- жание информационного раздела, к которому произведено обра - щение из фрейма оглавления, а в верхней части выводить назва- ние соответствующего информационного раздела (рис. 10.3). Для того чтобы объединить несколько страниц HTML с помо- щью фреймов, нужно подготовить специальный документ HTML, в котором описаны такие параметры фреймов, как их размер и расположение. Особенность такого документа — отсутствие на своем обычном месте области тела документа, выделенного тегами <BODY> и 294
</BODY>. Вместо этого в файле описания фреймов присутствуют теги <FRAMESET>, </FRAMESET>, <NOFRAME> и </NOFRAME>: <html> <head> </head> <frameset rows=“ Высота строки” cols=“ Ширина_колонки” <frame src=“Aapec_URL” пате=“Имя_фрейма”> <frame src=“Aapec_URL” пате=“Имя_фрейма”> <noframe> <body> a • </body> </noframe> </frameset> </html>. Параметры rows и cols тега <FRAMESEF> определяют размеры фреймов и задаются в виде списка значений, разделенных запятой. Для тех браузеров, которые не могут работать с фреймами, не- обходимо подготовить документ HTML, расположив его тело между операторами <NOFRAME> и </NOFRAME>. В этот документ сто- ит поместить сообщение о том, что для просмотра данной страни- цы Web необходимо применять более современный браузер. Рассмотрим подробнее параметры тега <FRAMESFT>, пред- назначенного для определения набора фреймов. Эти параметры описаны в табл. 10.2. Таблица 10.2. Параметры тега <FRAMESET> Параметр Описание COLS Ширина колонки в процентах, пикселах или ее относительный размер ROWS Высота строки в процентах, пикселах или ее относительный размер FRAMEBORDER Если значение этого параметра равно 1, фреймы будут ограничены трехмерной рамкой, ширина которой задастся в пикселах. В том случае когда указано значение 0, рамка не создается BORDER Используется только браузером Netscape Navigator. Задает толщину рамки фрейма в пикселах FRAMESPACING С помощью этого параметра задается дополнитель- ное расстояние между фреймами в пикселах 295
Параметры COLS и ROWS нужны в том случае, когда фрей- мы, определенные в наборе, располагаются в виде таблицы. Пер- вый из этих параметров указывает ширину колонки, а второй — высоту строки. Если фреймы располагаются в одном столбце, па- раметр COLS указывать не надо. Аналогично, если фреймы зани- мают только одну строку, не нужно указывать параметр ROWS. Можно задать значения для параметров COLS и ROWS либо в процентном отношении соответственно к ширине и высоте окна браузера, либо в пикселах. Если вместо значения указан символ колонка или строка занимают всю оставшуюся часть окна. Например, в следующей строке задана высота первого фрей- ма, равная 80 пикселам, а второй фрейм занимает всю нижнюю часть окна браузера: <FRAMESET ROWS=“80,*”>. В следующем примере два фрейма, расположенные рядом, за- нимают соответственно 20 и 80 % ширины окна браузера: <FRAMESET COLS=“20%, 80%”>. Между тегами <FRAM ESET> и </FRAMESET> располагают- ся теги <FRAME>, определяющие параметры отдельных фрей- мов. Это параметры SRC и NAME. Первый задает адрес URL до- кумента HTML, который будет загружен в данный фрейм, а вто- рой — имя фрейма, которое можно использовать в клиентском сценарии для адресации объектов, расположенных во фрейме. Параметры тега <FRAME> приведены в табл. 10.3. Взаимодействие между фреймами. Средства клиентских сцена- риев, составленных на языках программирования, позволяют на- делить фреймы возможностями, недостижимыми при использо- вании одного лишь языка разметки гипертекста HTML. Напри- мер, один из фреймов может содержать ссылки на документы, которые при активизации этих ссылок загружаются в окно друго- го фрейма. Клиентский сценарий позволяет таким образом загру- жать не один документ, а одновременно несколько документов в разные фреймы. Большую известность приобрели технология и язык програм- мирования сетевых приложений Java, разработанные фирмой Sun Microsystems для систем распределенных вычислений. Язык Java объектно-ориентированный, его прототипом являет- ся C++, но Java более прост в использовании (например, убраны указатели), в нем введены многопотоковость и дополнительная защита от вирусов. Для пользователей важны также следующие черты языка: аппаратная независимость (мобильность) за счет создания при- ложений в виде байт-кодов для некоторой виртуальной машины. Каждая аппаратная платформа интерпретирует эти байг-коды; 296
Таблица 10.3. Параметры тега < FRAME> Параметр Описание MARGINHEIGHT Используется только для «плавающих» фреймов в браузере Microsoft Internet Explorer. Задает вырав- нивание фрейма или текста, расположенного ря- дом с фреймом. Этот параметр может принимать следующие значения: LEFT, CENTER, RIGHT, TOP, BOTTOM MARGINWIDTH Размер отступа в пикселах по вертикали от границ фрейма FRAMEBORDER Размер отступа в пикселах по горизонтали от границ фрейма. Если значение этого параметра равно 1, фреймы ограничены трехмерной рамкой, ширина которой задается в пикселах. В том случае когда указано значение 0, рамка не создается NAME Задает имя фрейма, которое используется в теге ссылки <А> для указания, в какой фрейм нужно загрузить новый документ NORESIZE Если указан этот параметр, пользователь не сможет изменять размеры фрейма, передвигая его границы мышью SCROLLING Определяет, нужно ли создавать полосы просмотра для пролистывания содержимого фрейма. Для этого параметра можно указывать следующие значения: YES — полосы просмотра создаются всегда; NO — полосы просмотра не создаются; AUTO — полосы просмотра создаются только при необходимости, когда документ Н ML не помещается полностью в окне фрейма SRC Адрес URL файла с документом HTML, который загружается в окно фрейма благодаря введению компиляции потеря эффективности, прису- щая интерпретации, здесь менее значительна; интеграция с браузерами; используемые программные объекты могут находиться в раз- ных узлах; интерпретатор находит их и загружает в компьютер пользователя. Другими словами, в узле-клиенте достаточно иметь лишь бра- узер, все остальное можно получить по сети. Однако при этом обостряется проблема информационной безопасности. В связи с этим загружаемым по сети программам (они называются аплета- ми) обычно запрещается обновлять и читать файлы, кроме тех, которые находятся на компьютере самого аплета. 297
Java-аплеты доступны из HTML-документов (обращение к ним производится через тег <applet>), хотя могут использоваться и независимо от них. При обращении к аплету он компилируется на сервере, а для исполнения передается клиенту вместе с Web-стра- ницей. Большое распространение получил интерфейс CGI (Common Gateway Interface — общий шлюзовой интерфейс) — программ - ное обеспечение связи HTML-браузеров с другими прикладными программами и/или текстами, находящимися на серверной сто- роне. Программа CGI — посредник между браузером и приложе- ниями. Обычно она находится на сервере в специальном каталоге CGIBIN. Данная программа является обработчиком запросов, идущих от браузера. Обращение к файлу из этого каталога означа- ет запуск соответствующего обработчика. Если браузер обращает- ся к документу не в HTML-формате, то CGI преобразует форму документа в HTML и возвращает ее браузеру. В гипертекстовых документах также широко используется JavaScript — язык и интерпретатор этого языка для генерации и управления просмотром составных гипертекстовых документов. JavaScript более прост, чем Java, и тексты JavaScript исполняются быстрее, чем тексты Java или запросы к CGI, поскольку обработ- чики событий JavaScript реализованы в браузере, а не на сервере. Тексты на JavaScript записываются непосредственно в HTML-до- кументе с помощью специальных тегов и имеют вид: <SCRIPT LANGUAGE = “javascript”> <! ...// > </SCRIPT>, где <! ... Ц > — текст в виде комментария. В отличие от Java программы на JavaScript полностью интерпретируются в браузере. Для разработки приложений в сети Интернет уже созданы спе- циальные языки и средства. Кроме упомянутых языков это также язык Visial Basic Script (VBScript). Компания Microsoft разработала технологию создания и исполь- зования интерактивных сетевых приложений, названную ActiveX. Некоторые компоненты ActiveX передаются в составе HTML-до- кументов, другие служат для взаимодействия сервера с приложе- ниями. Microsoft предлагает среду разработки Web-документов и приложений, включающую ряд продуктов, например: Internet Assistant — служит для создания Hl MI -документов, использует возможности редактора Word, взаимно преобразует форматы докумен гов H i ML и Word; FrontPage — применяется Web-мастерами и администраторами для сопровождения гипертекстовой информационной базы; Internet Studio — помогает художественному оформлению Web- страниц; Visual J++ в составе компилятора Java, набора JDK, средств взаимодействия Java-аплетов и ActiveX-компоненгов и др. 298
Интернет-функция становятся неотъемлемой частью сетевых операционных систем. 1 ак, в ОС Windows NT, начиная с вереи и 4.0, входит Интернет-сервер IIS (Internet Information Server), ре- ализующий технологии WWW, Gopher, FTP, ISAPI. Методика создания компьютерного учебника в формате HTML. В качестве примера рассмотрим методику создания простейшего компьютерного учебника в формате HTML, использующего фрей- мовую структуру. Она предусматривает такую последовательность действий. 1. Подготовить все разделы учебника (оглавление, названия информационных разделов, главы, параграфы, примеры, конт- рольные вопросы и т.д.) в текстовом редакторе Word и сохранить их в виде отдельных файлов, например, oglavlenie.doc, titlel.doc, title2.doc,..., titleN.doc, chi. doc, 1.1. doc, 1.2. doc,..., LN. doc, ch2. doc, 2.1. doc, 2.2. doc,..., 2.N. doc,..., chN. doc, N. 1. doc, N.2. doc, ..., N.N. doc. 2. Преобразовать все файлы разделов учебника в формат HTML, для чего использовать опцию меню «Файл\Сохранить в формате HTML». Например, oglavlenie.html, title 1. html, title2. html,..., titleN. html, chl.html, 1.1.html, L2.html, ..., l.N.html, ch2.html, 2-l.html, 2-2.html, ..., 2.N.html, ..., chN.html, N.I.html, N.2.html, ..., NN. html. 3. Организовать основной загрузочный файл учебника index.html, из которого будет осуществляться управление учебником. В нашем случае создается HTML-файл с именем index.html, являющийся основным (первоначально загружающимся) файлом компьютерного учебника, из которого осуществляется все даль- нейшее управление учебником: <html> <head> <бИе>Название учебника</Ш1е> </head> <frameset FRAMEBORDER-" 1” rows=“ 100,*”> <frame SCROLLING=“no” NAME="titIe” SRC=“title.html” MARGINHEIGHT=“ 1 "> <frameset FRAMEBORDER=“1” cols=“300,*”> <frame SCROLLING=“auto" NAME-“oglavlenie" SRC=“oglavlenie.html ”> <frame SCROLLING=“auto’’ NAME^'main*' SRC=“main.html”> </frameset> <noframes> <body BGCOLOR=“#FFFFFF”> </body> </noframes> </frameset> </html>. 299
Рис. 10.4. Многофреймовое окно учебника В рассматриваемом примере создаются три фрейма с именами oglavlenie, title и main. Результатом открытия этого файла в брау- зере является появление окна, представленного на рис. 10.4. 4. Организовать гипертекстовую среду' учебника. Последним шагом в разработке компьютерного учебника является реализа- ция гиперссылок из фрейма oglavlenie, загружающих соответству- ющие HTML-документы во фреймы title и main. Для этого следует открыть в программе «Блокнот» файл oglavlenie.html и встави гь в него после тега <body> следующую запись: <P><SCRIPT LANGUAGE=“JavaScript”><!----------- function loadPage(s?Newt RL,szTitle) { parent.main.window.location.href=sz Newt RL; parent.title.window.location.href=szTitle; } //-----></SCRIPT>. В каждую строку оглавления, из которой осуществляется ги- перссылка к какому-либо информационному разделу, следует вста- вить запись, указывающую, какие файлы будут загружаться во фреймы main и title: 300
Название учебника - Microsoft Internet Explorer ;Файл Правка £ид Перевод ЙзЗрамное ^правке «* .' .... _ _ ________________ • JT • ОГЛАВЛЕНИЕ “лава I. Информационный раздел 1. Текст Рис. 10.5. Окно учебника в формате HTML <А HREF=“javascri pt:loadPage(“ Имя html-файла, помещаемо- го в фрейм main”,1 Имя html-файла, помещаемого в фрейм title”) ;”>. Получаем следующий код для файла oglavlenie.html: <HTML> <HEAD> <Т1ТЬЕ>ОГЛ АВЛЕНИ E</T1TLE> </HEAD> <BODY> <P><SCRIPT LANGUAGES JavaScript”><!--------- function loadPage(szNewURL,szTitle) parent.main.window.location.href=szNewURL; parent, title, window. location. href-szTitle; //-----></SCRIPT> <FONT FACE-“Times New Roman”><Р>ОГЛАВЛЕНИЕ</Р> <PXA HREF=“javascript:loadPage(chl.html,title.htrnl);”>EnaBal.</P> </ FONT> <P><A HREF=“javascript:loadPage( 1. l.html,title.html);”> 1.1 .</P> <P><A IIREF=“javascript:loadPage( L2.html, title.html) ;"> 1.2.</P> <P><AHREF=“iavascript:loadPage(l.N.htmLtitle.htmI);'’>l .N.</P> 301
<FONT FACE=“Times New Roma n”> <PXA HREF=ttjavascript:loadPage(ch2.html,title.html);”> Глава 2.</PX/FONT> <P><A HREF=“javascri pt:loadPage(2.1 .html, title.html);” >2.1.</P> <P><A HREF=“javascript:loadPage(2.2.html,title.html);” >2.2.</P> <P><AHREF-£tjavascript:loadPage(2.N.html,title.html);”>2.NX/P> <FONT FACE-“Times New Roman”> <PXA HREF=“javascript:loadPage(chN.htrnl,title.html);’’>EnaBa N.</P> </FONT> <PXA HREF=“javascript:loadPage(N. 1 .html,title.html);”>N. 1.</P> <P><AHREF=“javascript:loadPage(N.2.html,title.html);”>N.2.</P> <P><AHREF=££javascript:loadPage(N.N.html,title.html);5’>N.N.</P> </BODY> </HTML>. После указанной процедуры открытый в браузере основной управляющий файл учебника index.html приобретает вид, пред- ставленный на рис. 10.5. Контрольные вопросы 1. Опишите структуру территориальных сетей. 2. Какие типовые информационные услуги предоставляют территори- альные сети? 3. Охарактеризуйте протоколы файлового обмена. 4. Охарактеризуйте протоколы электронной почты. 5. Охарактеризуйте протоколы дистанционного управления. 6. Какие виды конференц-связи применяются в современных теле- коммуникациях? 7. Охарактеризуйте современные Web-технологии и области их при- менения. 8. Расскажите о языках и средствах создания Web-приложений. 9. Составьте программу на языке HTML для создания простейшего гипертекстового документа. 10. Составьте программу на языке HTML для создания простейшего HTML-документа фреймовой структуры.
ЗАКЛЮЧЕНИЕ Как уже отмечалось в гл. 2, начиная с 1946 г., когда появилась первая суперЭВМ ENIAC, и до сего времени производительность наиболее мощных машин увеличивалась в десять раз за каждое пятилетие. Этот темп, как ожидается, не спадет по крайней мере в течение ближайших 10 ...20 лет. Корпорация IBM по заказу Европейского центра среднесроч- ного прогнозирования погоды ECMWF создает очередной супер- компьютер с кодовым названием Blue Storm (Голубой шторм). В 2004 г. его общая производительность должна быть доведена до 23 TFlops. Суперкомпьютер строится на базе новейших серверов IBM eServer р670 (Regatta). Стоимость машины не сообщается, однако цена одного сервера eServer р670 составляет примерно 400 тыс. долларов, а в суперкомпьютере Blue Storm около 100 таких серве- ров. В планах IBM создание 65000-процессорного суперкомпьютера Blue Gene/L производительностью 200 1 Flops. Машина должна войти в строй в Ливерморской национальной лаборатории в 2005 г. Назначение суперкомпьютера — ядерные исследования. Blue Gene/L — это один из компьютеров программы Blue Gene, цель которой — создание к 2005—2006 гг. суперЭВМ производитель- ностью 1000 TFlops. Сегодня значительная доля компьютеров охвачена сетью Ин- тернет и, в принципе, их ресурсы можно объединять для решения какой-либо очень большой задачи. Это направление — метако м- пьютинг — одно из перспективных в вычислительной технике. Известны прецеденты, когда сложные задачи решались при объе- динении мощностей разнесенных компьютеров. В США развертывается сетевая система Teragrid, но это пока еще эксперименты, а не производственный процесс. В настоящее время объемные задачи решаются в концентрированных вычис- лительных центрах. Разрабатываются новые типы цифровых модемов дл я работы в локальных сетях через систему электропитания компьютеров, ч го существенно снизит затра гы на развитие сетей. Необходимо осваивать диапазоны более высоких частот, вклю- чая свеговые волны, частоты которых измеряются многими сот- 303
нями тысяч гигагерц: (4...7) Ю14 Гц. Лучи на таких частотах обла- дают замечательным свойством: они практически не расширяют- ся в пространстве, плотность их энергии не ослабляется обратно пропорционально квадрату расстояния. На Земле такими лучами пользоваться трудно из-за большого затухания в атмосферных осад- ках и парах, но в космическом пространстве это идеальные пере- носчики неограниченных потоков информации. Указанные час- тотные диапазоны необходимо широко использовать для связи между спутниками в глобальных, а потом и в межпланетных ли- ниях радиосвязи. В ближайшее время предстоит выработать подходы и методы решения целого ряда важных проблем. Так, человеческой природе свойственно диалогическое общение, называемое симлексной связью. При этом канал связи может половину времени находиться в режиме ожидания, т. е. недогрузки. Существуют методы перехода на дуплекс, т. е. полную загрузку канала встречной информацией, но внедряются они медленно (речь не идет о догрузке канала сто- ронними сообщениями). Вторая перспективная проблема заключается в том, что чело- веческая речь обладает большой избыточностью, доходящей до 7О...8О%. Это следствие несовершенного владения технологией речи, как устной, так и письменной, приводящего к непроизводительной загрузке каналов. Компьютерное редактирование позволяет сокра- тил! избыточность до 10... 15 % без снижения информативности, что установлено посредством анализа телекоммуникационных ка- налов. Развитию компьютеризации и телекоммуникации сопутствует создание противодействующих средств подслушиванию, поме- хам, вирусному заражению, порождаемым социальными конф- ликтами. Обеспечение конфиденциальности, беспомеховой и «здоровой» телекоммуникации — важная и пока нерешенная проблема. Методология математического моделирования и математичес- кого эксперимента для исследования телекоммуникации как со- циально-технической системы — один из первых шагов. Возможно, новые прагматические подходы будут состоять в симбиозе человеческого разума и вычислительной техники. Те- лекоммуникационные системы создают основу для такого сим- биоза. Необходимо отметить, что отечественные ИВС способны осу- ществлять контроль космического, земного и морского простран- ства. Предполагается, что удельный объем информации, получае- мой обществом по ИВС, к 2020 г. составит 15 % от всего традици- 304
онно передаваемого объема (радио, печать, телевидение). К 2040 г. этот показатель повысится до 25 %, а в дальнейшем ожидается нарастание по экспоненте. Применение многоканальных широкополосных радиоканалов, ВОЛС и оптических каналов обеспечит практически неограничен- ную пропускную способность — до сотен миллионов байтов в се- кунду. Но есть и важная проблема — обеспечение прав на интеллекту- альную собственность и конфиденциальность личной информа- ции с тем, чтобы личная жизнь человека не могла стать всеобщим достоянием. л 8 9
с ПРИЛОЖЕНИЯ ПРИЛОЖЕНИЕ 1 Характеристики микропроцессоров персональных ЭВМ Наименование Тактовая частота, МГц Разрядность Технология производства, нм Начало выпуска INTEL Cascade 866 32 — Вторая половина 2000 г. Willimette 1000 32 0,18 Октябрь 2000 г. Northwood — 32 0,13 2001 г. Foster 1000 32 — Конец 2000 — начало 2001 г. Mersed 800 и выше 64 0,18 Середина 2000 г. McKinley 1000 64 0,13 2002 г. Deerfield — 64 0,13 2003 г. AMD Thunderbird 1100 — * Вторая половина 2000 г. Mustang — — Тоже SlegeHammer 1500 и выше 64 — 2001 г. u zi 41 u/Л 4Z U Ц Х-Г ПРИЛОЖЕНИЕ 2 Основные усредненные характеристики современных ПК IBM PC Параметр Значение параметра для микропроцессора 80486 DX Pentium Pentium Celeron Pentium П Pentium III Pentium 4 Тактовая час- 50... 75... 330... 220... 500... 1000... тота, МГц 100 200 800 500 900 2000 Разрядность, бит 32 64 64 64 64 64 Объем опера- 4, 8, 8, 16, 32, 64, 32, 64, 64, 128, 128, 256, тивной памя- ти, Мбайт 16 32 128 128 256 512 Объем кэш- 256 256, 128, 512, 128, 512, 128, 512, 512, 1024, памяти, Кбайт 512 1024 1024 1024 2048 Емкость нако- 0,8... 1,0... 4,3... 6,4... 10,0... 20,0... пителя на магнитных дисках, Гбайт 2,0 6,4 20,0 20,0 30,0 50,0 306
ПРИЛОЖЕНИЕ 3 Характеристики суперкомпьютеров (18-я редакция Списка Тор500. Ноябрь 2001 г.) Номер места Произво- дитель Компьютер Максимальная производитель- ность, ГФлопс Где установлен Страна Число про- цессоров 1 IBM ASCI White,SP Power3 375 MHz 7226 Lawrence Livermore National Laboratory США 8192 2 Compag AlphaServer SC TTS45/1 GHz 4059 Pittsburgh Supercomputing Center США 3024 4 Intel ASCI Red 2379 SandiaNational Labs США 9632 7 Hitachi SR8000/MPP 1709,1 University of Tokyo Япония 1152 8 SGI ASCI Blue Mountain 1608 Los Alamos National Laboratory США 6144 10 IBM SP Power3 375 MHz 16 way 1293 Deutscher Wetterdienst Германия 2001 12 NEC SX-5/128M8 3.2ns 1192 Osaka University Япония 128 15 Cray Inc, T3E1200 2001 года 1127 Government США 1900 20 Cray Inc. T3E1200 2000 года 892 US Army HPC Research Center at NCS США 1152 21 Fujitsu VPP5000/100 886 ECMWF Великобритания 100 24 Cray Inc. T3E900 815 Government США 1324 31 Compaq AlphaServer SC ES45/1 GHz 706 Australian Partnership for Advanced Computing (APAC) Австралия 480 499 IBM SP PCCC604e 332 MHz 95,4 ThissenKrupp Information Systems Германия 226 500 Cray Inc, T3E1200 94,3 Environmental Protection Agency США 116
ПРИЛОЖЕНИЕ 4 Общая характеристика представителей семейств универсальных микропроцессоров Производи- тель, тип микропро- цессора Тактовая частота, МГц Произвол ител ьность, млн опер./с, на тестах Технология произвол • ства, мкм Достоинства Недостатки Назначение SPEC- int92 SPEC-fp92 UNIX Digital Equi pment, Alpha 21164A 300 500 700 КМОП, 0,35 Для повышения тактовой частоты архитектура с че- тырьмя потоками и прос- тыми маршрутами данных; RISC Высокая стои- мость; зависи- мость от качест- ва компилятора Рабочие стан- ции, серверы NT и UNIX, параллельные суперЭВМ SGI,Mi ps R10000 200 300 600 КМОП, 0,35 Шестидесятичетырехраз- рядный МИ с пятью функциональными конвей- ерами; на каждом такте может выполнять до четы- рех команд Вспомогатель- ный кэш на дорогостоящей статической ИС ОЗУ (SRAM) Графические рабочие стан- ции; SMP-cep- веры и супер- ЭВМ Motorola, Power PC 620 133 225 300 КМОП, 0,5 Программное переключе- ние между 64- и 32-раз- ряд ными режимами Производитель- ность ниже, чем у других RlSC-noonec- соров Графические рабочие стан- ции, SMP-сер- веры, парал- лельные супер- ЭВМ и ПК Macintosh Hewlett- Packard. PA- 8000 200 360 550 КМОП, 0,5 RISC-процессор с распо- ложенными вне его кэша- ми команд и данных до не- скольких мегабайт RISC-я л по лает неудовлетвори- тельные пока- затели, если Коммерческая обработка дан- ных, рабочие станции для
I vixvjiuiwia mvi uvrun i । jaivjin, wjin | ийпцпп д:тл Sun Micro- 250...300 350...420 550...660 КМОП, Шестидесятичетырехраз- наборы данных больше размера кэша; кэши на дорогостоящих сверхбыстрых SRAM Требует пере- инженерных и научных рас- четов Рабочие systems, Ultra SPARC II Intel, 150. 220 215 0,3 БиКМОП, рядный суперскалярный МП для программ мульти- медиа и сетевых приложений Многокристальный корпус компиляции старых программ Сложность из- станции мультимедиа Серверы и Pentium PRO AMD. K5 200, 233, 333, 433 ИТ.Д. 75... 166 109. ..115 0,6; 0,35 КМОП, с кэшем 256 (512) для по- вышения скорости обмена. Архитектура с изменением порядка выполнения ко- манд, конвейерная обра- ботка команд на высокой тактовой частоте Суперскалярная архитек- готовления корпуса, по- гребляемая мощность и рассеивание тепла велики и не подходят для портатив- ных ПК Низкая высокопроизво- дительные ПК. суперЭВМ Массовые Cyrix, 6x86 100, 176. ..203 0,35 КМОП, тура с ядром типа RISC, изменение порядка выполнения команд Производительность выше, тактовая частота Большой раз- настольные ПК Массовые ПК 120, 133, 150 0,6 чем у Pentium с той же частотой при меньшей стоимости МП мер по сравне - нию с вариан- там^ Pentium
ПРИЛОЖЕНИЕ 5 Характеристики медийных микропроцессоров Тип Особенности Trimedia Блоки ввода— вывода аудио/видео (DMA); интерфейсы с шиной PCI, цифровыми камерами, стерео-аудиосис- темами Mediaprocessor Оптимизирован для мультимедиа и широкополосных коммуникаций;тактовая частота 300 МГц... 1 ГГц; набор 32-разрядных команд с обработкой сигналов и расширенными математическими операциями; дополнительный кэш MediaBridge, микросхема ввода — вывода MediaCodec и интерфейсы ввода—вывода с пропускной способностью до 1 Гбит/с Mpact Media Кодирование/декодирование видео/аудио MPEG-1 в реальном времени; декодирование MPEG-2, синтез звука; поддержка видеоконференций (рекомендации Н.320 (ISDN) и Н.324) NVI MIDI, табличный синтез звука; ускорители трехмерной графики; до 32 16-разрядных аудиоканалов MediaGX Интегрирует функции видеоконтроллера и универсаль- ного процессора с системой команд х8б. Используется с сателлитной микросхемой Сх5510, реализующей функции контроллера шин и УВВ 310
ПРИЛОЖЕНИЕ 6 Характеристики серийных быстродействующих процессоров Фирма, тип Тактовая частота, МГц Быстродействие, млн опер./с Внутренняя память, Кбайт Подключае- мая память, Гбайт Интерфейсы с памятью, количество разрядов Число тран- зисторов, млн шт. Потребляемая мощность, Вт с фиксирован- ной запятой с плавающей запятой Inmos Thomson, Транспьютеры Т 805 30 15 2 4 4 32 4 0,3 Т 9000 50 200 25 16 4 64 25 3,2 Intel, 860 XR 40 80 80 12 4 64 1-2 6 860 ХР 50 150 100 32 4 64 2,6 8 Pentium 90 180 90 16 4 64 3,1 10 SUN-Texas In- struments, Super spark TMS 320 60 180 36 4 64 3,1 — Super spark-C40 40 270 50 8,5 64 32 1,1 — Super spark-C80 2000 — 64 — 64 4 — Motorola-Apple. DSP-96002 40 200 60 8 4 32 0,7 — DSP-88110 50 100 60 16 4 64 1,3 — Power PC 601 80 160 80 32 — 64 12 — DEC, Alpha 200 400 100 16 4 128 2 20 Analog Devices, ADSP 21060 (Share) 40 40 120 512 4 48 —*
ПРИЛОЖЕНИЕ 7 Характеристики зарубежных суперЭВМ Фирма, наименование ЭВМ Производи- тельность, млн опер./с* Максималь- ное число ЦП Длитель- ность цикла, нс Емкость ОЗУ2, Мбайт Тактовая скорость, млн циклов/с Отношение производи- тся ьность/так- товая скорость Архитектура Сгау-1 160 1 12,5 8 80 2 Однопроцессорная век- торно-конвейерная типа «регистр—регистр» CDC Cyber 205 400 1 20 64 50 8 Однопроцессорная векторно-конвейерная типа «память—память» Denelkor HEP 160 16 100’ 1024 10 16 Многопроцессорная скалярная с конвейеризацией CrayX-MP/24 470 2 8,5 324 117,6 4 Многопроцессорная векторно-конвейерная типа «регистр —регистр» Fujitsu VP-200 570 1 7 256 142,9 4 Однопроцессорная векторно-конвейерная типа «регистр—регистр» Hitachi S-810/20 630 1 14 256 71,4 9 То же CrayX-MP/416 940 4 8,5 1284 117,6 8 Многопроцессорная ве кторно-кон всйерная типа «регистр —регистр» Fujitsu VP-400 1 [40 1 7 256 142,9 8 Однопроцессорная векторно-конвейерная типа «регистр—регистр»
Cray 2/4-256 1950 4 4,1 2048 243,9 8 M ногопроцессорная векторно-конвейерная типа «регистр—регистр» NEC SX-2 1300 1 6 256 166,7 8 Однопроцессорная векторно-конвейерная типа «регистр—регистр» IBM 3090- 600E/VF 696 6 17,2 256 58,1 12 Многопроцессорная скалярная с встроенны- ми векторно-конвейер- ными устройствами VF ETA-10G5 10285 8 7 2048 142,9 72 Многопроцессорная векторно-конвейерная типа «память—память» Cray 2/4-512 1950 4 4,1 4096 243,9 8 М ногопроцессорная векторно-конвейерная типа «регистр —регистр» Cray Y-MP/832 2667 8 6 256 166,7 16 То же Cray-36 16000 16 2 16384 500 32 » NEC SX-3 22000 4 2,9 345 64 » Cray-4 128000 64 1 —— 1000 128 » SS-1 128000 64 — —- — Многопроцессорная векторно-конвейерная 1 Для ЭВМ IBM 3090-600 E/VF операции 32-разрядные, для всех других ЭВМ — 64-разрядные. Для многопроцессорных ЭВМ указана суммарная пиковая производительность их иснтоальных процессоров (ЦП). 2 Ряд ЭВМ имеют также вторичную (расширенную) память. У ЭВМ Cray Х-МР, Hitachi S-810/20, NEC SX-2, IBM 3090-600E, Cray Y-MP емкость такой памяти составляет I...4 Гбайт. 3 Длительность цикла дана для одиночной комянлы. 4 Имеются также общие кластеры регистров для межпроцессорной связи. s Имеется обшая память для многопроцессорной связи емкостью 8 Мбайт. Значение производительности — ориентировочное. 6 Применены арсенид таллиевые схемы.
ПРИЛОЖЕНИЕ 8 Требования к бортовым ЭВМ на объектах различного базирования информационной сети ПРО США Класс объектов Характе- ристика произво- дитель- ности Средняя наработ- ка на отказ, ч Режим обслу- жива- ния Требования к физическим характеристикам Относи- тельная стой- мость Масса Объем Суборбитал ьные ракеты Тяжелые ракеты-но- сители для вывода космических аппара - тов (КА) на орбиту Автоматические спутники малой дли- тельности полета Пилотируемые орби- тальные КА Автоматические КА с длительным сроком службы Управляемые ракет- ные снаряды Боевые тактические самолеты Боевые стратеги- ческие самолеты Специальные само- леты дальнего радио- локационного обзора и командования Транспортные само- леты 2 4 10 40 1 4 20 40 80 10 104 105 104 105 ю8 10“ ю4 ю5 103 103 2 3 3 3 3 3 2 1;2 1;2 1; 2 2 1 2 ' 2 3 3 2 1 2 1 2 1 2 2 2 3 2 1 1 1 2...3 2 1 2 1 2...3 2... 3 1 1 i 2 Примечания: 1. За единицу производительности взята производительное! ь ЭВМ IBM-7000, равная 696 млн опер/с. 2. Условная градация режимов обслуживания: 1 — возможны восстановление и реконфигурация в полете; 2 — ремонт или замена отказавших модулей в поле- вых условиях; 3 — ремонт в заводских условиях 3 Требования к физическим характеристикам: 1 — легко удовлетворимые; 2 — достаточно жесткие; 3 — критические и трудновыполнимые. 4. Относительная стоимость дана без учета стоимости независимой высокона- дежной системы наведения. За единицу взята стоимость ЭВМ спутника малой длительности полета. 314
ПРИЛОЖЕНИЕ 9 Методы и цели контроля достоверности информации информационной сети Классифика- ционный при- знак методов контроля Название метода Характеристика метода Назначение Профилактиче- ский Рабочий Генезисный Выявляет состояние сети и ее элемен- тов до включения в рабочий режим. Проводится в утяжеленном режиме до включения. Наиболее распространен. Проверяет работоспособность ИС, устанавливает места и причины неис- правностей. Проводится в процессе вы- полнения системами сети их функций. Выясняет техническое состояние ИС и ее элементов в прошедшие моменты для определения причин произошед- ших ранее сбоев и отказов. Проводится сбор статистических данных о харак- тере, величине ошибок, их послед- ствиях для сети Уровень ис- следования информации Синтаксиче- ский Семантический Прагматиче- ский Проверяет верность отдельных симво- лов, реквизитов, показателей, допусти- мость их наличия, взаимных сочетаний и порядка следования. Оценивает смысловое содержание ин- формации, ее логичность, согласован- ность, диапазон возможных значений параметров и динамику их изменений. Определяет ценность, полезность ин- формации для управления, ее актуаль- ность, своевременность, полнот) и доступность Способ реализации Организацион- ный Аппаратный: непрерывный оперативный Выявляет ошибки на всех этапах учас- тия человека или коллектива людей в работе сети. Реализуется дополнительной встроен- ной аппаратурпй.Проверяет работоспо- собность сети. Контроль выполняется параллельно с процедурами основного технологиче- ского процесса. При контроле выполнение основных технологических операций приостанав- ливается. 315
Окончание прил. 9 Классификаци- онный признак методов контроля Название метода 1 Характеристика метода Способ реализации Программный: программно- логический алгоритмический тестовый Проверяет правильность работы системы и ее компонентов. Использует синтаксическую или семантическую избыточность. Использует вспомогательный усе- ченный алгоритм, логически свя- занный с основным рабочим алго- ритмом. Выявляет состояние сети и ее эле- ментов до включения в рабочий режим Степень выявления ошибок Обнаруживающий Локализующий Исправляющий Фиксирует только факт наличия или отсутствия ошибки. Определяет наличие и место ошибки. Обнаруживает, локализует и исправляет ошибки ПРИЛОЖЕНИЕ 10 Частоты колебаний, Гц, соответствующие музыкальным тонам Нота Октава суб- контр- октава контр- октава боль- шая малая первая вторая третья четвер- тая пятая До 16,35 32,7 65,41 130,81 261,63 523,25 1046,5 2093 4186,01 #До 17,32 34,65 69,3 138,59 277,18 554,37 1108,73 2217,46 4434,92 Ре 18,35 36,71 73,4 2 146,83 293,66 587,33 1174,66 23 49.32 4698.64 #Ре 19,45 38,89 77,78 155,56 311,13 622.25 1244.51 2489,02 4978.03 Ми 20,6 41,2 82.41 164,81 329.63 659,26 1318.51 2637,02 5274,04 Фа 21.83 43,65 87,31 174,61 349,23 698,46 1396,91 2793,83 5587,65 #Фа 23,12 46,25 92,5 185 369,99 739,99 14 79,98 2959,95 5919,91 Соль 24,5 49 98 196 392 783,99 1567,98 3135.96 6271.93 #Соль 25,96 51,91 103,83 207,65 415,3 830.61 1661,22 3322.44 6644,87 Ля 27,5 55 НО 220 440 880 1760 3520 7040 ЯЛя 29,14 58,27 116,54 233,08 466,16 932,33 1864,66 3729,31 7458,62 Си 30,87 61,74 123,47 246,94 493,88 987,77 1975,53 3951,07 7902,13 316
ПРИЛОЖЕНИЕ И Характеристики шума в системах с частотным разделением каналов при различных методах модуляции Метод модуляции Первая постоянная модуляции Л'п Первый коэффи- циент глубины модуляции Второй коэффи- циент глубины модуляции М2/ Эффективное значение колебаний несущей частоты при пороговом значении поднесущих Sti/k2 Порог улучшения колебаний несущей частоты S(/k2 ДМ-AM 1 aOl/S 1 ЧМ-АМ 1/V3 1 (2,85-/00,)(Ш1/2 — AM—ЧМ 1 вы/ S ftJfi 2(РЛ)'/2 чм-чм Л a<ufdi/Sfml fM (2,85/о0>)(Ж)(Ш1/2 2(Р/р)1/2 ДМ —ФМ 1 aoi/S ф/> — 2(РЛ)1/? ЧМ-ФМ Л atfiftii/ Sfmi ф/) (2,8/Фв)(57й0/)(р/л)'/2 2(Р/О)|/2 Примечание. В основу данной таблицы положено уравнение где — выигрыш в отношении сигнала к шуму в /-м канале поднесущей частоты; Кц — постоянная величина, характеризующая метод модуляции в /-м канале; — коэффициент глубины модуляции в /-м канале; — коэффициент глубины модуляции в канале несущей частоты за счет г-й поднесущей; — постоянная величина, для рассматриваемых случаев равная 1/^/2 • Другие обозначения в таблице: / — средняя частота поднесущей частоты; Д — максимальная девиация (отклонение от среднего значения) частоты этой поднесущей; Р<Д — ширина полосы, обычно берут В 2,6; к2 — эффективное значение напряжения шума на единицу ширины полосы пропускания в канале поднесущих частот; fD — максимальная девиация частоты; — эффективное значение амплитуды не модулированной поднесушей на выходе приемного устройства; fmi — максимальная частота информации в /-м канале, т.е. частота среза фильтра нижних частот на выходе /-го канала; S — эффективное значение напряжения выходного сигнала при 100%-ной модуляции в сравниваемой линии с ДМ; Фо — максимальная девиация фазы; 5, и S(i — эффективные значения напряжения сигнала соответственно в канале высокой частоты и в /-м канале.
ПРИЛОЖЕНИЕ 12 Стандартные обозначения и параметры элементов сетей синхронизации Тип источника синхронизации Обозначение Соответ- ствие стандарту Точность поддержа- ния частоты, не хуже Максималь- ный суточный уход частоты Точность удер- жания частоты (в сутки) при потере внешней синхронизации Уровень иерархии Поимечание Первичный эталонный генератор PRC/ПЭГ ITU-T G.811 10-" —— 1 Включает один или несколько ПЭГ Вторичный (ведомый) задающий генератор SRC(SSV)/B3r ITU-T G.812 10-’ 2- IO"10 5- IO'10 2 Управляется от ПЭГ, служит тай- мером транзитного или локального узла Местный задающий генератор LNC(SSU-L)/M3r 1TU-T G.813 ю-« ю-8 ю-’ 3 Аналог ВЗГ Блок сетевой синхронизации SSU/CIock/ БСС РТМ От 3 10-’° до 5 • 10 я — 2иЗ — Г енератор сетевого элемента SEC/ГСЭ ANCI Т.1.101 Stratum 4,6-Ю*6 " 5-Ю'8 Оконечное оборудова- ние Встроен в мульти- плексорное обору- дование
ПРИЛОЖЕНИЕ 13 Технические характеристики локальных вычислительных сетей Характеристика ТипЛВС । Claster/one PLAN Ethernet Максимальная скорость пере- дачи данных, МБод Число под- ключаемых устройств Шина интерфейса Длина связей сети, м Топология сети Метод доступа к шине ЛВС 0,24 64 16-проводный плоский кабель 300 Произвольная Множественный до- ступ с контролем несущей и исключе- нием столкновений 2,5 225 Коаксиаль- ный кабель 6400 Много- звездная Эстафетная передача маркера управления 10 1024 Коаксиальный кабель 2300 Линейная шина Множественный до- ступ с контролем не- сущей и обнаруже- нием столкновений 319
ПРИЛОЖЕНИЕ 14 Технические характеристики интерфейсов периферийных устройств Характеристика Тип интерфейса RS-232C RS-423 RS-422 Тип линии Однопроводная, несогласованная Дифференциальная, согласованная Максимальная длина линии,м Максимальная ско- рость передачи, кБод Выходное напря- жение передатчика при работе на нагрузку, В Скорость нараста- ния сигнала на выходе передат- чика, В/мкс Входное сопротив- ление приемника, кОм Максимальное по- роговое напряже- ние приемника, В Максимально до- пустимое входное напряжение при- емника, В 15 20 От ±5 до ± 15 (при сопротив- лении нагрузки 3...7 кОм) Менее 30 3...7 ±3 ±25 600 100 (при 12 м) + 3,6 Зависит от длины кабеля и частоты переключения Более 4 ±0,2 ±12 120 10000 (при 12 м) 2,0 Не ограничена 1 Более 4 ±0,2 ±12 320
ПРИЛОЖЕНИЕ 15 ТВ Значения минимальных полиномов для циклических кодов Порядок полинома Степень т 2 3 4 5 6 7 8 9 10 1 7 13 23 45 103 211 435 1021 2011 3 — — 37 75 127 217 567 1131 2017 5 — — 7 67 147 235 763 1461 2415 7 — — — — 111 367 551 1231 3771 9 — — — — 015 277 675 1423 2257 11 — — — — 155 326 747 1055 2065 13 — — — — — 203 453 1167 2157 15 — — — — 727 1541 2653 11 Пескова 321
ПРИЛОЖЕНИЕ 16 Пример подхода к разработке ЛВС предприятия, выбору типа сервера с возможностью расширения сети Технические требования к разрабатываемой сети: число помещений — 7; число персональных компьютеров в помещениях — 18; построение сети выполнить на линиях связи типа витой пары; управление сервером должно осуществляться операционной систе- мой Windows 2000 Server. П.16-1- Разработка функциональной схемы корпоративной локальной вычислительной сети. Информационные потоки в ЛВС предприятия Рассмотрим организационно- штатную структуру предприятия (рис. П.16.1). Во главе стоит генеральный директор В структуру предприятия входят четыре отдела. Каждый отдел имеет в подчинении разное количе- Рис. П-16.1. Организационная структура предприятия и информацион- ные потоки: ----► — распоряжения, оперативная информация; ------ — доклады 322
ство сотрудников. На предприятии существуют три типа потоков инфор- мации: распоряжения, доклады, оперативная информация (т.е. инфор- мация, изменяющаяся во время работы предприятия, например, о ко- личестве заказов, наличии товаров на складе и т.п.). Отделы предприятия: демонстрационный (3 чел.) — занимается демонстрацией образцов продукции, предлагаемой клиентам; оформления заказов (8 чел.) — принимает заказы от клиентов, зани- мается их оформлением и выдает оплаченный товар, т.е. непосредствен- но работает с клиентами; информационной и технической поддержки (2 чел.) — поддерживает работоспособность программно-аппаратного комплекса, финансовый (4 чел.) — состоит из трех служб (бухгалтерская, кадро- вая, касса). Всего на предприятии задействовано 18 чел., каждому из которых предполагается выделить в пользование персональный компьютер. ПЛ6.2. Разработка структуры сети П. 16.2.1. Выбор структуры управления сетью Каждая фирма формулирует собственные требования к конфигура- ции сети, определяемые характером решаемых задач. В первую очередь необходимо установить, сколько человек будут работать в сети. От этого решения, по существу, будут зависеть все последующие этапы создания сети. Количество рабочих станций напрямую зависит от предполагаемого числа сотрудников. Другим фактором является иерархия компании Для фирмы с горизонтальной структурой, где все сотрудники должны иметь доступ к данным друг друга, оптимальным решением является простая одноранговая сеть. Фирме, построенной по принципу вертикальной структуры, в кото- рой точно известно, какой сотрудник и к какой информации должен иметь доступ, следует ориентироваться на более дорогой вариант сети с выделенным сервером. Только в такой сети существует возможность администрирования прав доступа к определенным ресурсам сразу для группы пользователей. На предприятии имеется 18 рабочих станций, которые требуется объе- динить в корпоративную сеть. При этом они должны быть объединены в следующие группы: директор предприятия — I рабочая станция; демонстрационный отдел — 3 рабочие станции; отдел оформления заказов — 8 рабочих станций; отдел информационной и технической поддержки — 2 рабочие стан- ции; финансовый отдел — 4 рабочие станции. Так как на предприятии присутствует несколько отделов, каждый из которых занимается определенной деятельностью и, следовательно, ра- 323
ботает с разной информацией, то предприятие имеет вертикальную струк- туру, при которой осуществляется разграниченный доступ к информа- ции. Одним из главных этапов планирования является создание предвари- тельной схемы. При этом в зависимости от з ипа сети возникает вопрос об ограничении длины кабельного сегмента. Это может быть несуще- ственно для небольшого офиса, однако, если сеть охватывает несколько этажей здания, проблема предстает в совершенно ином свете. В таком случае необходима установка дополнительных репитеров (repeater). В ситуации с рассматриваемым предприятием вся сеть будет распола- гаться на одном этаже и расстояние между сегментами сети не столь велико, чтобы требовалось использование репитеров. П.16.2.2. План помещений План помещения (рис. ПЛ6.2) влияет на выбор топологии сети зна- чительно сильнее, чем это может показаться на первый взгляд. После определения места установки сервера можно сразу определить, какое количество кабеля потребуется. Рис. П.16.2. План помещений предприятия 324
П.16 2.3. Размещение сервера В отличие от установки одноранговой сети при построении ЛВС с сервером возникает еще один вопрос: где лучше всего установить сервер. На выбор места влияют следующие факторы: необходимость обеспечить постоянный доступ к серверу для техни- ческого обслуживания; по соображениям защиты информации требуется ограничить доступ к серверу посторонних лип. В рассматриваемом примере единственно возможное место установки сервера, не требующее перестройки внутренних помещений, — это по- мещение отдела информационной и технической поддержки (см. рис. П. 16.2), так как только оно удовлетворяет указанным выше требованиям (обеспечивает постоянный доступ сотрудников данного отдела к серве- ру; изолировано от других помещений, что ограничивает доступ к серве- ру посторонних лиц). П.16.3. Выбор сетевой архитектуры и его обоснование Выбор топологии определяется, в частности, планировкой помеще- ния, в котором разворачивается ЛВС. Кроме того, большое значение имеют затраты на приобретение и установку сетевого оборудования, что является важным вопросом для фирмы, разброс цен здесь также доста- точно велик. Основные виды топологии сетей и принципы их организа- ции рассмотрены в гл. 7. П. 16.3.1. Топология ЛВС предприятия Для ЛВС рассматриваемого предприятия самой оптимальной являет- ся топология типа звезда в связи с тем, что она представляет собой более производительную структуру: каждый компьютер, в том числе и сервер, соединяется отдельным сегментом кабеля с центральным кон- центратором (hub). Основным преимуществом такой сети является ее устойчивость к сбо - ям, возникающим вследствие неполадок на отдельных ПК или из-за по- вреждения сетевого кабеля. Топология сети предприятия показана на рис. IL16.3. Важнейшей характеристикой обмена информацией в локальных се- тях являются так называемые методы доступа (access methods), регла- ментирующие порядок, в котором рабочая станция получает доступ к сетевым ресурсам и может обмениваться данными. Так как метод CSMA/CD хорошо зарекомендовал себя именно в ма- лых и средних сетях, для рассматриваемого предприятия данный метод удобен. К тому же сетевая архитектура Ethernet, которую и будет приме- нять сеть предприятия, использует именно этот метод доступа. Сеть на основе витой пары в отличие от сети на базе тонкого и тол- стого коаксиального кабеля строится по топологии звезда. Чтобы пост- роить сеть по указанной топологии, требуется большее количество кабе- ля (но пена витой пары невелика). Подобная схема имеет и неоценимое 325
Рабочая станция Рабочая станция СЕРВЕР [с~] ,0000031 |с| Hub Рабочая станция Рабочая станция Рабочая станция Рабочая станция Рабочая станция Рабочая станция Рабочая станция Рабочая станция Рабочая станция Рабочая станция Рабочая станция Рабочая станция Рабочая станция Рабочая станция Рабочая станция Рабочая станция Рис. ПЛ6.3. Топология сети предприятия преимущество — высокую отказоустойчивость. Выход из строя одной или нескольких рабочих станций не приводит к от казу всей системы. Правда, если из строя выйдет концентратор (hub), его отказ затронет все под- ключенные через него устройства. Еще одним преимуществом данного варианта является простота рас- ширения сети, поскольку при использовании дополнительных концент- раторов (до четырех последовательно) появляется возможность подклю- чения большого количества рабочих станций (до 1024). При применении неэкранированной витой пары (UTP) длина сегмента между концент- ратором и рабочей станцией не должна превышать 100 м. Это условие для рассматриваемого предприятия выполняется. П.16.3.2. Сетевые ресурсы Следующим важным аспектом проектирования сети является совме- стное использование сетевых ресурсов (принтеров, факсов, модемов и другой периферии). Перечисленные ресурсы могут использоваться как в одноранговых сетях, так и в сетях с выделенным сервером. Однако в случае одноранго- вой сети сразу выявляются ее недостатки. Чтобы работать с перечислен- ными компонентами, их нужно установить на рабочую станцию или подключить к ней периферийные устройства. При отключении этой стан- ции все компоненты и соответствующие службы становятся недоступ- ными для коллективного пользования. 326
В сетях с выделенным сервером обеспечивается круглосуточный дос- туп рабочих станций к сетевой периферии, поскольку сервер никогда не выключается, если не считать коротких остановок для технического об- служивания. На предприятии имеются четыре принтера — в каждом отделе по одному. Рассмотрим вопрос подключения принтера к ЛВС. Для этого су- ществует несколько способов: подключение к рабочей станции. Принтер подключается к той рабо- чей станции, которая находится к нему ближе всех. В результате данная рабочая станция становится сервером печати. Недостаток такого подклю- чения в том, что при выполнении заданий на печать производительность рабочей станции на некоторое время снижается, что отрицательно ска- зывается на работе прикладных программ при интенсивном использова- нии принтера. Кроме того, если машина будет выключена, сервер печа- ти станет недоступным для других узлов; прямое подключение к серверу. Принтер подключается к параллель- ному порту сервера с помощью специального кабеля. В этом случае он постоянно доступен для всех рабочих станций. Недостаток подобного ре- шения обусловлен ограничением по длине принтерного кабеля, обеспе- чивающего корректную передачу данных. Хотя кабель можно протянуть на 10 м и более, его следует прокладывать в коробах или в перекрытиях, что повышает расходы на организацию сети; подключение к сети через специальный сетевой интерфейс. Принтер оборудуется сетевым интерфейсом и подключается к сети как рабочая станция. Интерфейсная карта работает как сетевой адаптер, а принтер регистрируется на сервере как узел ЛВС. Программное обеспечение сер- вера осуществляет передачу заданий на печать по сети непосредственно на подключенный сетевой принтер; подключение к выделенному серверу печати. Альтернативой преды- дущему варианту является использование специализированных серверов печати. Такой сервер представляет собой сетевой интерфейс, скомпоно- ванный в отдельном корпусе, с одним или несколькими разъемами (пор- тами) для подключения принтеров. Однако в данном случае использова- ние сервера печати является непрактичным. В рассматриваемом примере в связи с тем, что установка отдельного сервера печати увеличивает стоимость создания сети (так же как и по- купка принтера с сетевым интерфейсом), целесообразно подключать принтеры непосредственно к рабочим станциям в отделах. В пользу тако- го решения говорит и то, что принтеры расположены в тех помещениях, где потребность в них наибольшая. Поэтому был выбран первый способ подключения принтера. П.16.4. Обоснование выбора структуры сети на основе Windows 2000 Выпустив операционную систему Wmdows 2000, компания Microsoft сделала серьезный шаг к тому, чтобы Windows NT (NT — New Technology) стала корпоративным стандартом проведения вычислений. Windows 2000 — один из самых крупных среди когда-либо реализованных проектов со- 327
здания программного обеспечения; программный код этой операцион- ной системы содержит40...65 млн символов. Над проектом работало бо- лее 2000 программистов, в Windows 2000 Server включены новые техно- логии, разработанные 24 компаниями. Многие комбинации новых технологий обеспечили расширение воз- можностей операционной системы, в частности иерархическую структу- ру системы хранения данных, при которой часто используемые файлы переносятся на ленточные накопители, откуда их при необходимости извлекают. Эта технология реализована благодаря разработкам компа- нии High Ground. Некоторые возможности, основанные на улучшенных вариантах технологий, представленных в предыдущих версиях операци- онной системы или в сервисных пакетах, например организация много- сессионных вычислений в сетевых серверах с использованием архитек- туры «тонкого» клиента, реализованы благодаря совместным разработ- кам компаний Microsoft и Citrix. Если спросить у группы системных администраторов, что их больше всего беспокоит и что они прежде всего хотели бы видеть в следующем поколении серверных операционных систем под названием Windows, ответ на оба вопроса будет одинаковым — стабильность и надежность. Компания Microsoft уделила повышенное внимание тому, чтобы сде- лать систему Windows 2000 более стабильной, менее склонной к зависа- ниям, легче настраиваемой и требующей перезагрузки в меньшем коли- честве случаев. Если Windows N Г 4.0 требует перезагрузки в 75 различных ситуациях, то Windows 2000 — только в пяти. Раньше простое изменение параметров протокола TCP/IP требовало обязательной перезагрузки си- стемы. В Windows 2000 Server это не так. Несмотря на то что Windows 2000 Server еще отстает от Windows 98 по возможностям автоматической настройки работы различных устройств, она все же более совместима со стандартом «Plug and Play», чем ее пред- шественницы. Поскольку сервер, работающий под управлением Windows 2000 Server, выключается нечасто, возможности этой операционной си- стемы по управлению питанием аппаратуры достаточно слабы, не- смотря на заявления компании Microsoft о поддержке стандарта ACPI (Advanced Configuration and Power Interface — усовершенствованный ин- терфейс управления питанием). Дополнительные улучшения в операционной системе Windows 2000 связаны с поддержкой аппаратного обеспечения. Хотя Windows NT и поддерживает экзотические типы жестких дисков, только немногие мо- дели потребительских цветных принтеров или сканеров могут взаимо- действовать с этой операционной системой- Windows 2000 поддерживает модель драйверов Windows (WDM — Windows Driver Model), позволяю- щую разработчикам писать драйверы, которые будут нормально взаимо- действовать и с Windows 98, и с Windows 2000. Драйвер должен быть откомпилирован для каждой операционной системы отдельно, но его исходный код — один и тот же. В результате этого производители различ ного периферийного оборудования очень быстро выпустили драйверы для операционной системы Windows 2000 Server. Кроме того, Windows 2000 Server может взаимодействовать с большим количеством устройств, чем предыдущие версии серверных операционных систем. 328
Основным элементом централизованного администрирования в Windows 2000 Server является домен — группа серверов, работающих под управлением Windows 2000 Server, которая функционирует как одна система. Все серверы Windows 2000 в домене используют один и тот же набор учетных карточек пользователя, поэтому достаточно заполнить учетную карточку пользователя только на одном сервере домена, чтобы она распознавалась всеми серверами этого домена. П/16.5. Разработка и описание ЛВС предприятия П.16.5.1. Схема построения ЛВС построена по топологии звезда, хотя, если быть точнее, пред- ставляет собой дерево: все клиенты сети являются ответвлениями цент- рального «магистрального» канала. Но топологически вся сеть представ- ляет собой звезду с центром в виде конценгратора в серверной комнате отдела информационной и технической поддержки. П. 16.5.2. Основные административные блоки Объединение компьютеров в рабочие группы дает два важных пре- имущества сетевым администраторам и пользователям. Первое, наибо- лее существенное, заключается в том, что серверы домена составляют (формируют) единый административный блок, совместно использую- щий службу безопасности и информацию учетных карточек пользовате- ля. Каждая рабочая группа имеет одну базу данных, содержащую учет- ные карточки пользователя и групп, а также установочные параметры системы обеспечения безопасности. Второе преимущество касается удобства пользователей: когда пользо- ватели просматривают сеть в поисках доступных ресурсов, они видят домены, а не разбросанные по всей сети серверы и принтеры. П.16.5.3. Конфигурирование сервера Сетевая операционная система выполняется на сервере. С другой сто - роны, компьютеры-клиенты могут работать под управлением различных операционных систем. Чтобы операционная система клиента могла ис- пользовать сеть, должны быть установлены специальные драйверы, ко- торые позволяют плате сетевого интерфейса компьютера-клиента свя- заться с сетью. Эти драйверы работают подобно драйверам принтера, позволяющим прикладным программам посылать информацию на прин- тер. Программное обеспечение сетевого драйвера дает возможность про- граммам посылать и принимать информацию по сети. Каждый компью- тер в сети может содержать одну или более плат сетевого интерфейса, которые соединяю! компьютер с сетью. Очевидно, что производительность ЛВС зависит от компьютера, ис- пользуемого в качестве сервера. При использовании Wmdows 2000 Server необходимо ориентироваться на наиболее высокоскоростной компью- тер. Существует возможность выбора между готовыми серверами, пред- 32Q
лягаемыми производителями и поставщиками компьютерной техники, и серверами самостоятельной сборки. При наличии определенного опы- та самостоятельно собранный под заказ сервер может составить альтер- нативу готовому продукту. Поэтому следует обратить внимание на ряд рассмотренных ниже вопросов. На вопрос об используемой шине ответ однозначен — PCI. Помимо того, что PCI-компоненты имеют высокую производительность (за счет 64-битной разрядности шины), они еще допускают программное кон- фигурирование. Благодаря последнему обстоятельству возможные конф- ликты между подключаемыми аппаратными ресурсами почти всегда пре- дотвращаются автоматически. W indows 2000 Server изначально предъявляет высокие требования к объему оперативной памяти. Поэтому с учетом того, что стоимость опе- ративной памяти на сегодняшний день не столь велика, минимальный объем ОЗУ не нелесообразно делать менее 512 Мбайт (как с точки зре- ния цены, так и с точки зрения производительности). В серверах рекомендуется использовать винчестеры Fast SCSI и соот- ветствующий адаптер SCSI. При использовании Fast SCSI скорость пере- дачи данных достигает 10 Мбит/с. Новейшие жесткие диски с интерфей- сом Ultra SCSI обладают скоростью передачи до 20 Мбит/с. Если же вин- честер должен работать еще быстрее, необходимо установить более до- рогой Ultra Wide SCSI-диск и соответствующий контроллер. Скорость передачи данных у Ultra Wide SCSI-диска достигает 40 Мбит/с, и он представляет собой идеальное устройство для высокопроизводительного сервера, в том числе и для сетей с интенсивным обменом данными Од- нако для рассматриваемого предприятия лучше использовать обыкно- венные винчестеры IDE, так как использование SCSI значительно уве- личивает стоимость сервера. Маленький корпус для такого компьютера противопоказан, так как это может привести к перегреву, особенно при использовании высоко- производительного процессора и нескольких жестких дисков. Идеальным корпусом будет корпус типа Big Tower, кроме всего прочего обеспечива- ющий возможность дальнейшего расширения системы. Еще более удоб- ны специальные корпуса для серверов, снабженные мощными блоками питания, дополнительными вентиляторами, съемными заглушками и защитной передней панелью. Если сервер будет оснащен двумя или бо- лее жесткими дисками, необходимо подумать о его дополнительном ох- лаждении. Для этого применяют специальные вентиляторы, которые можно дополнительно установить в системный блок. Скоростной привод CD-ROM (или CD-RW) сэкономит время при установке ОС и прикладного программного обеспечения. Так как все подключенные к сети рабочие станции будут постоянно обращаться к серверу, одним из его важнейших компонентов является производительная 32-битная сетевая карта. Она должна эффективно уп- равлять информационным обменом, т.е. иметь сопроцессор, принимаю- щий на себя основные функции центрального процессора по обработке поступающих на сервер данных. Таким образом, разработана топология ЛВС для небольшого пред- приятия, обосновано применение конкретной ОС сервера. 330
ПРИЛОЖЕНИЕ 17 Описание лабораторного практикума «Работа в САПР NetCracker Professional 3.1 по проектированию и моделированию ЛВС» Система NetCracker Professional 3.1 предназначена для создания сете’ вых проектов, в том числе многоуровневых. Она содержит базы данных коммуникационного оборудования различных категорий (маршрутизато- ров, мостов, адаптеров, связных процессоров, коммутаторов, концентра- торов и др.), а также кабелей линий связи. Базы данных рассортированы по наименованиям производителей и продавцов оборудования. Инжене- ром-проектировшиком проводится моделирование создаваемой сети и сбор статистических данных о ее технических параметрах. Автоматически создается отчет и рассчитываются затраты на приобретение выбранного оборудования. Система обладает возможностью звуковых подсказок. На базе профессиональной САПР NetCracker Professional 3.1 в Мос- ковском государственном социальном университете разработан и введен в учебный процесс лабораторный практикум. На семи практических занятиях студенты проектируют и моделируют (анимируют) функционирование разных вариантов ЛВС (LAN). Рис. П.17.1. Окно рабочего пространства 331
На первом занятии вначале проводится ознакомление с графическим интерфейсом пользователя и базами данных (здания, университетские городки, рабочие группы ЛВС — рис. П. 17.1). Затем студент выбирает тип сетевого устройства — маршрутизатор и необходимый блок системного процессора, располагая его в корпусе устройства. При этом на экране дисплея отображается передняя панель устройства. Протоколы, которые допускаются для выбранного блока системного процессора, буду! пред- ставлены в диалоговом окне свойств (рис. П.17.2). В выбранном маршру- тизаторе просматривается количество используемых и неиспользуемых портов. Виды линий связи, используемых для подключения устройств, — витая пара, коаксиальный кабель, многожильный кабель, ВОЛС и ра- диосвязь — отображаются в диалоговом окне условных обозначений. Си- стема автоматически создает отчет в виде списка оборудования и расчета его стоимости, которые можно вывести на печать. На втором занятии студент запускает проекя ную анимацию предла- гаемой ему сети. При этом по линиям связи разных типов начинают пе- ремещаться пакеты данных (рис. П.17.3). В диалоговом окне установки анимации студент корректирует параметры анимации: размер пакета, интенсивность пакетов и скорость передачи информации. Затем он от- крывает более низкий уровень сети и просматривает подсети, располо- женные в разных зданиях (рис. П.17.4). Вернувшись в сеть, студент пре- рывает связь между двумя маршрутизаторами и проверяет протокол мар- шрутизации для разных сетевых протоколов, после чего восстанавливает прерванную связь и, приостановив передачу, получает информацию о любом пакете (приложения, размер, источник, адресат, сетевой прото- кол и протокол несущей частоты). В заключение студент переименовыва- ет одно из зданий. На третьем занятии студент самостоятельно создает свой новый се- тевой проект. Для этого он вначале выбирает коммутатор определенного Рис. П.17.2. Расположение системных процессоров в корпусе устройства 332
Рис. ПЛ 7.3. Окно сайта ЛВС с анимацией типа, подбирает и размещает две рабочие станции какого-либо произво- дителя, выбирает тип и производителя персонального компьютера. При- мер оборудования для создаваемого сетевого проекта показан на рис. ПЛ7.5. В каждую из рабочих станций студент помещает платы LAN-адаптеров выбранного типа и проверяет их на совместимость с данной рабочей станцией. В случае их несовместимости надо выбрать другой тип адаптера. Рис. ПЛ 7.4. Подсеть Math Lab с анимацией 333
LattisSwitch Fast Series Рис. П.17.5. Оборудование для создаваемого простейшего сетевого проекта Затем студент проводит линии связи рабочих станций с комму- татором и проверяет тип носите- лей, рекомендованный данной САПР. В диалоговом окне конфи- гураций он выбирает один из тра- фиков (CAD/CAM, E-mail, E-mail server, FTP client, FTP server, Smoll office и др.), устанавлива- ет его между двумя рабочими станциями и запускает анима- цию, изменяет интенсивность и размер пакета, скорость переда- чи пакетов. В диалоговом окне обзора карт (Мар) студент просматривает все устройства, использованные в сети. Помимо карт, которые приводятся программой, имеется возможность использования собственных карт. Затем студент изменяет цвет дисплея на заднем плане и цвет фона, содержащего карту, изменяет конфигура- цию двух созданных трафиков, добавляет и удаляет наращиваемый кон- центратор. Четвертое и пятое занятия посвящены созданию многоуровневых сетевых проектов. Для этого в окне проекта студент отображает иерархиче- скую структуру сети начиная с верхнего уровня и заканчивая вложенны- ми друг в друга нижними уровнями. Используя инструментальные сред- ства рисования, студент переименовывает владельца сети или его пред- приятие, рисует стрелку, показывающую направление трафика, и изме- няет ее цвет, делает надписи, просматривает трафики между двумя уров- нями сети. Затем студент создает новый проектный файл, включающий выбира- емые здания, университетские городки и рабочие группы. Проект завер- шается заполнением архитектуры клиент-сервер одного из зданий. При этом используются универсальные устройства, которые заранее конфи- гурированы и включены в базу данных устройств данной САПР. Далее студент проектирует связь между зданием и рабочей группой: выбирает тип рабочей станции, универсальный коммутатор (рис. П.17.6) и соеди- няет их линиями связи; выбирает тип рабочей группы (рис. П.17.7) и прокладывает линию связи к зданию с применением разъема; выбирает порт коммутатора. Одну из рабочих станций он назначает сервером, вы- Ethernet Workstation Т oken Ring Workstation FDD I Workstation ATM Workstation Ethernet Switch Рис. П.17.6. Типовые изображения рабочих станций и универсального коммутатора
Workgroup Workgroup Workgroup Workgroup Рис. П.17.7. Изображения универсальных устройств рабочих групп бирает тип сервера (например, электронная почта) и вставляет программ- ное обеспечение E-mail server в компьютер. Затем студент назначает тра- фик созданной подсети клиент-сервер и запускает анимацию; потом назначает другой трафик, например Srr.oli office, и вновь запускает ани- мацию; просматривает индикаторы, отображающие статистику обмена и системное время, за которое происходит моделирование сети. В про- цессе выполнения моделирования можно прослушивать речевые отче- ты, касающиеся использования сети. После этого студент переносит один из индикаторов на другую линию связи, нарушает и восстанавливает эту связь. На экран дисплея выводится временная диаграмма использования линий связи, на которой видно изменение статистических данных при обрыве и восстановлении связи. Выводится также отчет сетевой статис- тики устройств. На шестом занятии студент производит настройку базы данных и по- иск в базе данных. Вначале он создает устройство и сохраняет его в базе данных пользователя, для чего выбирает тип рабочей станции, вызывает мастер Фабрики Устройст в, изменяет число слотов в компьютере для сменных блоков — адаптеров и внутренних модемов. Далее он выбирает стандарты шин: VESA (высокоскоростная локальная видеошина для ПК), PCI и ISA (архитектура шины промышленного стандарта); просматрива- ет выбранные устройства (рис. П.17.8); прибавляет портовую группу, Рис. П.17.8. Экран наименований типов устройств 335
Рис. П.17.9. Окно моделей организации изменяет число портов на два, выбирает тип связи (Ethernet 10BASE2. Ethernet 10BASE-T) и тип носителей. Затем студент открывает новый проект, отображает браузер базы дан- ных, в окне изображения выбирает только что созданную рабочую стан- цию, после чего ишет совместимые со станцией устройства, а в базе данных — ATM-совместимую плату адаптера. Создаются 10 копий рабо- чей станции с платой адаптера и упорядочиваются в геометрической круговой модели, выбираемой в окне, показанном на рис. П.17.9. На седьмом занятии студент создает проект ЛВС с использованием сетевого Автооткрытия, открывающего типовой файл. Он выбирает тип интерфейса, после чего автоматически создается новое устройст во, со- гласуемое с базой данных. Затем студент создает незаполненное устрой- ство и заполняет вручную выбранными из базы данных узлом SmartSTACK Ethernet и сменным блоком FE-100TX SmartSTACK. В завершение проводится верификация — проверка того, что устрой- ство приемлемо для NetCracker и все его части могут работать вместе. Результат разработки на этом занятии система изобразит графически. При защите каждой работы студент показывает преподавателю со- зданные проекты и их функционирование при изменении параметров передаваемых пакетов и характеристик сети, сдаст отчет о лабораторной работе. Отчеты по лабораторным работам должны содержать следующие раз- делы: тема работы, цель работы; рисунки созданного устройства и ис- пользуемого коммутационного оборудования с указанием их типов и про- изводителей; схемы соединений устройства, компьютеров, рабочих стан- ций и оборудования для создания сети с указанием типов выбранных связей; виды и названия зданий, в которых размещается оборудование; график загрузки сети; структурная схема созданной сети.
СПИСОК ЛИТЕРАТУРЫ । с*з хг m to r— x, 1. Англо-русский словарь по вычислительной технике: Компьютеры, мультимедиа, сети, Интернет, телекоммуникации, Windows. — М.: ЭТС, 2000. — 496 с. 2. Архитектура и проблемы эффективности неоднородной вычисли- тельной суперсистемы/ А. В. Анохин, Л. М.Лснгник, Ю И Митрополь- ский, И. И.Пучков // Информационные технологии и вычислительные системы. — 1997. — № 4. — С. 12 — 31. 3. Блейхут Р. Теория и практика кодов, контролирующих ошибки: Пер. с англ. — М.: Мир, 1986. — 576 с. 4. Бройдо В. Л. Вычислительные системы, сети и телекоммуникации. — СПб.: Питер, 2002. - 688 с. 5. Бурцев В. С. Новые подходы к оценке качества вычислительных средств // Информационные технологии и вычислительные системы. — 1996.— № 2.— С. 15-23. 6. Бурцев В. С. Системы массового параллелизма с автоматическим распре- делением аппаратных средств суперЭВМ в процессе расширения зада- чи // Юбилейный сборник трудов институтов Отделения автоматики, вы- числительной техники и автоматизации РАН. — М., 1993. — Т. 2. — С. 5—27. 7. Вегешна П1. Качество обслуживания в сетях JP: Пер. с англ. — М.: Изд. дом «Вильямс», 2003. — 368 с. 8. Всеобщее управление качеством: Учебник для вузов / О. П.Глуд- кин Н. М. Горбунов, А. И. Гуров, Ю В. Зорин; под ред. О. П. Глудкина. — М.: Радио и связь, 1999. — 600 с. 9. Галкин 71. П Технико-экономическая оценка адекватности модели- рования при проектировании защищенных сетей связи // 1 Троектирова- ние и технология электронных средств — 2003. — № 3. — С. 57 — 58. 10. Евреинов Э. В. Однородные вычислительные системы, структуры и среды. — М : Радио и связь, 1981. — 208 с. 11. Закер К Компьютерные сети. Модернизация и поиск неисправно- стей: Пер. с англ. - СПб.: БХВ, 2002. -1008 с. 12. Каган Б.М. Электронные вычислительные машины и системы. - М.: Энергоатомиздат, 1991 — 592 с, 13. Каляев А. В. Программирование виртуальных архитектур в супер компьютерах с массовым параллелизмом // Информационные техноло- гии и вычислительные системы. — 2000. — № 2. — С. 5 —21. 14. Компьютеры, сети, Интернет. Энциклопедия / Ю Новиков, Д Но- виков, А. Черепанов, В Чуркин. — СПб.: Питер, 2002. — 928 с. 15. Концепция развития связи Российской Федерации / Нод ред. В. Б. Булгака и Л. Е. Варакина. — М : Радио и связь, 1995. — 224 с. 337
16. Новиков Ю.В.3 Кондратенко С. В. Локальные сети: архитектура, алгоритмы, проектирование. — М.: ЭКОМ, 2000. — 312 с. J7. Новый англо-русский словарь-справочник пользователя ПК / Со- ставители О. Н. Знак, А. Г. Калашник. — Фрязино: Евро-пресс, 2002. — 384 с. 18. Норенков И. П. Основы автоматизированного проектирования: Учеб- ник для вузов, 2-е изд., перераб. и доп. — М.: Изд-во МГТУ им. Н.Э. Ба- умана, 2002. — 336 с. 19. Олифер В. Г., Олифер НА. Компьютерные сети. Принципы, техно- логии, протоколы. — СПб.: Питер, 2001. — 672 с. 20. Олифер В. Олифер Н.А. Новые технологии и оборудование IP- сетей. — СПб.: ЬХВ, 2000. — 480 с. 21. Олифер В. Г., Олифер Н.А Сетевые операционные системы. — СПб: Питер, 2001. — 512 с. 22. Остерлох X. Маршрутизация в IP-сетях. Принципы, протоколы, настройки: Пер. с англ. — СПб.: ООО «ДиаСофтЮП», 2002. — 512 с. 23. Пакет К., Тир Д. Создание масштабируемых сетей CISCO: Пер. с англ. — М.: Изд. дом «Вильямс», 2002. — 792 с. 24. Пескова С. А., Гуров А. И., Кузин А. В. Центральные и периферий- ные устройства электронных вычислительных средств; Под ред. О.П.Глуд- кина. — М.: Радио и связь, 2000. — 496 с. 25. Пескова С. А. Проектирование, моделирование и оценка техничес- ких характеристик информационно-вычислительных сетей в САПР Net- Cracker Professional 3.1: Методические указания по выполнению лабора- торных работ по дисциплине «Сети ЭВМ и телекоммуникации». — М.: Союз, 2004. — 30 с. 26. Ретана А., СиатсД., Уайт Р. Принципы проектирования корпо- ративных 1Р сетей. — М.: Изд. дом «Вильямс», 2002. — 368 с. 27. Саммерс Ч.у Дюнц Б. Высокоскоростное цифровое соединение с сетью Интернет / Пер. с англ. Б. В. Блохина. — М.: Радио и связь, 1998. — 200 с. 28. Сергиенко А. Б. Цифровая обработка сигналов. — СПб.: Питер, 2003. — 608 с. 29. Слепое И. Оптическое мультиплексирование с разделением по дли- не волны Ц Сети. — 1999. — № 4. — С. 24—31. 30. Слепое Н. Синхронизация цифровых сетей. Методы, терминоло- гия, аппаратура // Электроника. — 2002. — № 2. — С. 24—29. 31. Солонина А. И.у Улахович Д. А., Яковлев Л. А. Алгоритмы и процессы цифровой обработки сигналов. — СПб.: БХВ, 2002. — 464 с. 32. СтенгД.. Мун С. Секреты безопасности сетей. — Киев: Диалекти- ка, 1995. - 544 с. 33. Суворова Е.А., Шейнис Ю. Е. Проектирование цифровых систем на VHDL. - СПб.: БХВ - Петербург, 2003. - 576 с. 34. Таненбаум Э. Компьютерные сети.— СПб.: Питер, 2002. — 848 с 35. Фрир Дж. Построение вычислительных систем на базе перспектив- ных микропроцессоров. — М.: Мир, 1990. — 413 с. 36. Хлеборобов В. А., Олифиренко П. П Телевидение и радиовещание: Словарь терминов; Под ред. М. И. Кривошеева. — Жуковский: Эра. 1999. 232 с. 338
37. Чернега В. С, Василенко В. А., Бондарев В Н. Расчет и проектирова- ние технических средств обмена и передачи информации: Учеб, пособие для вузов. — М.: Высш, шк., 1990. — 224 с. 38. Шехтман Л. И. Системы телекоммуникаций: проблемы и перспек- тивы. — М.: Радио и связь, 1998. — 280 с. 39. ШиндерД., ШиндерЛ. Основы компьютерных сетей: Пер. с англ. — М.: Изд. дом «Вильямс», 2002. — 656 с. 40. HarbourS. Soliton Research May Improve Optical Fiber Transmission// EuroPhotonics. — 1998. — Oct./Nov. — P. 38—39. 41. Nakasawa M. Telecommunications Rides a New Wave // Photonics Spectra. — 1996. — Feb. — P. 97— 104. 42. Notay Y, An efficient parallel discrete PDE solver // Parallel Computing. — 1995. - 21. -P. 1725-1748. 43. Trivett D , Writter S. Basic concepts of communications // DATAPRO, 2000 Technologi trends. Network Services. McGrow-Hill Inc / May 1994. — P. 1-20.
ПРЕДМЕТНЫЙ УКАЗАТЕЛЬ Абонентский пункт, терминал — 5, 41, 88, 253, 285 Автоматическое подключение — 78 Адрес — 5, 38, 64, 87 домена — 251 IP - 6, 245, 278, 284 Алгоритм управления ресурсами — 258 Аппаратные платформы —15, 296 Асинхронный способ переноса информации, или ATM — 106, 153, 173, 254 Аутентификация — 90 Безопасность — 16, 49, 271 сети — 4, 81, 87 Большая ЭВМ, или мэйнфрейм — 10 Быстродействие — 8, 52, 158, 311 Вероятность — 58, 91, 183, 195 безотказной работы — 11, 72 отказа — 72 Версии программы — 76, 88, 266 Виртуальная память — 269 Виртуальный, или логический, канал — 22, 238 Вирусы — 84 Витая пара — 35, 135, 157, 179, 195 Волоконно-оптический кабель — 179, 231 Восстанавливаемый объект — 73 Восстановление и очистка удаленных файлов — 77 Время восстановления — 73 передачи по телекоммуникациям сети - 22, 57, 69, 158, 227 реакции сети — 57, 227 Выделенная линия — 79, 106 Вычислительная мощность, или производительность — 7, 49, 181, 266, 327 Граница — 242 Дейтаграмма — 238 Демодуляция — 116, 157 Диверсия — 86 Дискретизация — 143 Диспетчер — 241, 248, 273 Диспетчеризация — 271 Домен — 20, 251 Достоверность данных — 78 информации — 80 передачи данных — 183 функционирования — 78 Драйвер — 37, 170, 241, 271 Дублирование — 38 файлов — 77 файловой системы — 76 Дуплексирование дисков — 77 Дуплексный режим — 106, 132, 157 Живучесть — 72 Загрузка ВС — 53, 261 Зеркальное отображение дисков — 77 Индекс фазовой модуляции — 123 Интенсивность отказов — 72 Интерфейс — 160 Интранет — 89 Информациология — 82 Информационно-вычислительная сеть — 5 Информация — 5 неточная — 87 устаревшая — 87 Исполнительная система — 270 Кабель — 15, 27, 93, 116, 178, 274 коаксиальный, или СС — 35, 135, 179, 231 симметричной конструкции, или STP - 135 Канал связи — 61, 102. 133 аналоговый — 101 340
нскоммутируемый, или выделен- ный — 79 цифровой — 35, 93, 101 Каналы именованные — 274 Капитал — 65 Качество — 7, 35, 49 Кластер — 260 Код телеграфный — 104, НО, 131 Коммутатор — 15, 22, 241, 254 Коммутируемый канал — 106 Компьютер персональный — 8 сетевой — 9 Контроль достоверности информации - 80 Конфиденциальность — 81, 90 Конфликты — 218 Концентратор — 15, 28, 180, 223 Копирование при сбоях носителя — 76 Коэффициент готовности — 75 ошибок — 80 технического использования — 75 эксплуатационной надежности — 80 Кража — 86 Криптозащита, или шифрование — 90 Лазейка — 88 Линия связи — 102 Логическая бомба — 86 Локальные сети — 5, 96, 215, 224 высокоскоростные — 232 доступ — 16, 218, 223 одноранговые — 6 «от точки к точке» — 215 размеры — 215 технологии — 215 топологии — 215 широковещательные — 215 Магистраль — 27 Малая ЭВМ, или мини-компьютер — 9, 162 Манипуляция — 120 Маркер — 27, 164, 203, 218 Маршрутизация — 45 алгоритм — 239 неправильная — 85 таблица 241 Маска подсети — 246 Масштабируемость сети — 49 Метакомпьютинг — 303 Методы доступа — 15, 218 маркерные — 223 приоритетного — 161, 218, 223 с контролем несущей и случайно- го - 218 обнаружением конфликтов — 218 МикроЭВМ — 8, 50, 162 Микроядро — 270 МИПС, или MIPS - 8, 50 Многозадачность — 159 вытесняющая — 259 невытесняющая — 259 Многопроцессорная обработка — 12, 53 Модель клиент-сервер — 267 ядра — 270 Модем — 39, 117 аналоговый, Class 1 — 131 иифровой, Class 2—157 Модуль - 15, 54, 242 Модуляционный формат — 128 Модуляция — 117 амплитудная — 119 аналоговая — 1 43 дискретная — 101 квадратурная — 127 фазовая — 123 частотная — 124 Мошенничество — 87 Мультипроцессирование — 260 МФлоПС, или MFloPC — 7, 50 Мэйнфрейм — 10 Наблюдение за работой UPS — 77 Надежность — 11, 49, 71, 256 1 [сбрежность — 87 Нсвосстанавливаемый объект — 72 Операционная система — 16, 275 классификация — 258 объектно-ориентированная — 263 построение — 262 сетевая — 26, 64, 258 средства запроса доступа — 265 Основной шлюз — 247 Отказ — 9, 49, 255 Отказоустойчивость — 76, 255 Отладка программы — 87 Отношение «сигнал/помеха» — 122 Отношение «сигнал/шум» — 59 Отслеживание транзакций — 77 Оцифровка — 134, 144 Пакетная обработка — 10, 261 11амять — 10, 258 341
внешняя — 58 Параллелизм — 13, 52 Пароль пользователя — 280 Перегрузка сети — 87 Перехват — 87 Персональный компьютер (ПК, или РС) - 8 Пиггибеккинг — 87 Пиксел — 87 Планировщик — 273 Плезиохронная цифровая иерархия (ПЦИ, или PDH) - 147, 172 Подлог — 88 Подсистемы — 266 взаимодействие — 266, 272 построение — 273 среды — 271 Win - 271 Показатели надежности — 72 Полоса частот канала — 107, 124 Помехи — 78, 160, 192, 304 Потайной ход — 88 Почтовый яшик — 274 Преобразование частот — 117 Прибыль — 66 Привязка — 243 Прикладная среда — 263 Приложения — 170, 290 интерфейсные — 273 прикладные — 273 Приоритет - 14, 181, 218, 223, 272 Программа — 275, 297 Прозрачность сети — 49 Производительность — 3, 49, 181, 266 Пропускная способность сети — 46, 49, 56, 169, 175 максимальная — 58 мгновенная — 8 минимальная — 60 общая — 60 средняя — 58 Протокол передачи данных — 132 стек — 90 Apple Talk — 244 distant vector — 241 ICMP - 246 IP — 246 IPX - 243 link state — 241 NetBEUI — 243 NetBIOS - 247 NWLink 1PX/SPX - 243 SNMP - 245 TCP/IP - 243 UDP - 245 Процесс — 7, 32, 52 Рабочая станция — 8, 275 Радио — 61, 71, 104 Радиорелейная линия связи (РЛС) - 93, 108, 136, 174, 287 Радиотелефония — 99, 102 Разделение времени — 154, 172, 261 Распространение радиоволн — 136 Реактивность системы — 262 Редиректор — 248 Режим многопользовательский — 259 пользователя — 263, 268 привилегированный — 263 фоновый — 262 ядра — 249 Ресурсы — 16, 102, 276, 326 Самозванство — 88 Сбой — 78 «Сбор мусора» — 88 Свойство однородности — 216 Связь беспроводная — 104, 136 дальняя — 115 комбинированная — 136 местная — 114 многократная — 116 проводная — 104, 178 телеграфная — 104 телефонная —- 93, 104 Сегмент — 29 Сервер выделенный — 326 Сетевая оболочка — 266 Сетевая технология (уровень) — 35 Сетевой анализатор — 88 Сети электросвязи — 102, 136 Сеть взаимоувязанная —172 корпоративная — 98, 216, 237 одноранговая — 6 структуризация — 218 ATM - 254 SDH - 255 Х.25 - 253 Симплексный канал — 106 Синхронизация — 148, 161, 202, 289 Синхронная цифровая иерархия (СПИ, или SDH) - 159 Синхронный способ переноса информации (STM) — 173 342
Система исполнительная — 249, 272 многоуровневая — 32 реального времени — 63, 142, 260 Системная тактовая частота — 152 Скалярный процессор — 13 Скорость передачи данных — 57 Слип — 156 Спектр частот — 108 Специализированная ЭВМ — 8 Спецификация NDIS — 241 Среда передачи данных — 178 Ствол — 138 Столкновения — 172, 218 Структурированные кабельные системы — 223, 233 Структурообразующее оборудование — 218 Суперзаппинг — 89 Супермин и-компьютер — 9 СуперЭВМ — 12 Тактовая частота — 8 Телетайп — 99, 131 Терминал, или абонентский пункт — 5, 41, 88, 253, 285 Технология сети — 215 «от точки к точке» — 162, 215 широковещательная — 215 Транспьютер — 54 «Троянский конь» — 89 Угроза безопасности сети — 82 Универсальность сети — 50 Уплотнение каналов — 116 Устройство связи — 5, 43, 241 Утечка данных — 86 Фильтр электрический — 117 Функция готовности — 73 Цифровая система передачи — 93, 141 Цифровизация — 141 Цифровое кодирование — 141 Частота боковая верхняя — 122 боковая нижняя — 122 модулирующая - 120 несущая — 122 отказов — 72 Чипсет — 134 Ширина полосы частот канала — 108, 156, 182 Электронно-лучевая трубка (ЭЛТ) — 112 Элементарная машина — 72 Эффективность — 7, 35, 68 стратегическая — 69 тактическая — 69 телекоммуникации — 65 Ethernet — 45, 63, 198, 229 Fast Ethernet — 63, 106, 154, 198 Internet — 6, 40, 249
СПИСОК АНГЛОЯЗЫЧНЫХ СОКРАЩЕНИЙ AMR ATM BBS - BIOS - CC - CGI - CNR - COFDM - DCE - DEC - DES - DNS - DSL - DSS - FAT - FCS - FDM - FR - FSK - HDSL - HSSI - HTML - IBM - ICMP - ICOMP - IMAP - IP - IPX - ISDN - ISO - ITU - MCU - MFloPS - MIMD - MIME - MIPS - MISD - NDIS Audio and Modem Riser Autonomous Systems Asynchronous Transfer Mode Bulletin Board System basic input output system Coaxial Cable Common Gateway Interface Communication and Networking Riser Card Coded Orthogonal Frequensy-Division Multi plexing DataCircuit terminating Equipment Digital Equipment Corporation Data Encryption Standard Domain Name System Digital Subscriber Line Digital Signature Standard File Allocation Table Frame Check Sequence Frequency Division Multiplexing Frame Relay Frequence Shift Keying High Bit Rate DSL High-Speed Serial Interface HyperText Markup Language International Business Machine Corporation Internet Control Message Protocol Intel Comparative Microprocessor Performance Internet Message Access Protocol Internet Protocol Internet packet exchange Integrated Services Digital Network Intrenational Standard Organization International Telecommunication Union Multipoint Control Unit Mega Floating point Operation Per Second Multiple Instruction Multiple Data Multipurpose Internet Mail Extensions Mega Instruction Per Second Multiple Instruction Single Data Network DrNer Interfase Specification 344
NRZ - PC AT - PC XT - PDH - POTS - PSK - QAM - SARSAf - SDH - SFT - SIMD - SNMP - SPX - SQL - SSL - STM - TCP/IP ~ STP - TDM - UPS - URL - UTP - VINES - WDM Non-Return to Zero Personal Computer Advanced Technology Personal Computer extended Technology Plesiochronic Digital Hierarchy Primitive Old Telephone System Phase Shift Keying Quadrature Amplitude Modulation Search and Rescue Satellite Synchronous Digital Hierarchy System Fault Tolerance Single Instruction Multiple Data Simple Network Management Protocol sequenced packet exchange Structured Query Language Secure Socket Layer Synchronous Transfer Mode Transmission Control Protocol/Intemetworking Protocol Shielded Twisted Pair Time Division Multiplexing Uninterruptible Power Supply Uniform Resource Locator Unshielded Twisted Pair Virtual Networking Systems 1. Windows Driver Model 2 Wave Division Multiplexing
ОГЛАВЛЕНИЕ Предисловие .................................................3 Глава 1. Основные понятия о сетях ЭВМ и телекоммуникациях....5 1.1. Классификация информационно-вычислительных сетей. Локальные, городские и глобальные сети...................5 1.2. Основные характеристики и классификация ЭВМ.........7 1.3. Программные и аппаратные средства ИВС..............15 1.4, Сети одноранговые и типа клиент-сервер.............16 1.5. Способы коммутации.................................22 1.6. Топология сетей....................................25 1.7. Многоуровневые ИВС.................................32 1.8. Эталонная модель взаимосвязи от крытых систем......35 1.9. Сетевые компоненты.................................43 Глава 2. Основные технические характеристики и качество сетей ЭВМ и телекоммуникационных каналов..........................49 2.1. Показатели качества ИВС............................49 2.2. Производительность ЭВМ, вычислительных систем и сетей ...50 2.2.1. Производительность ЭВМ и ее оценка...........50 2.2.2. Производительность вычислительных систем и ее оценка..........................................54 2.2.3. Производительность и пропускная способность ИВС..................................................56 2.2.4. Методы повышения производительности ИВС......62 2.3. Эффективность сети ЭВМ и системы телекоммуникаций...64 2.3.1. Эффективность неоднородной сети ЭВМ..........64 2.3.2. Критерий эффективности Т-системы.............65 2.3.3. Оценка эффективности Т-системы...............68 2.4. Надежность информационно-вычислительных систем и сетей.................................................71 2.4Л. Показатели надежности.........................71 2.4.2. Коэффициент готовности восстанавливаемой системы........................................... 75 2.4.3. Обеспечение отказоустойчивости аппаратуры ИВС.76 2.5. Достоверность функционирования информационно вычислительной системы.................. 78 2.6. Безопасность сетей............................... 81 2.6.1. Методы управления безопасностью сетей........81 2.6.2. Виды угроз информации...................... 82 346
2.6.3. Методы защиты информации в сетях..............89 2.7. Примеры действующих сетей и систем телекоммуникаций........................................92 Глава 3. Аналоговые каналы передачи данных.................101 3.1. Классификация каналов связи.......................101 3.2. Этапы развития электрической связи................104 3.3. Структура системы аппаратуры передачи данных и типы сетей связи.....................................105 3.4. Спектры частот сигнапов электрической связи и ширина полосы частот аналоговых каналов.......................108 3.5. Схемы местной и дальней связи.....................114 3.6. Преобразование частоты для осуществления многократной связи уплотнением каналов — модуляция и демодуляция........................................1Р 3.7. Амплитудная модуляция..............................119 3.8. Фазовая модуляция.................................123 3.9. Частотная модуляция...............................124 3.10. Квадратурная амплитудная модуляция...............127 3.11. Методы импульсной модуляции......................129 3.12. Аналоговые модемы.............................. 131 3.13. Спектры частот, применяемые для электрической связи, и физическая среда каналов связи.......................134 3.14. Комбинированная проводно-беспроводная электросвязь......................................... 136 Глава 4. Цифровые каналы передачи данных...................141 4.1. Причины перевода сетей на цифровую технологию.....141 4.2. Дискретная модуляция аналоговых сигналов..—.......143 4.3. Спектры последовательностей цифровых сигналов.....147 4.4. Цифровое кодирование дискретной информации........153 4.5. Цифровые модемы...................................156 4.6. Типы цифровых каналов.............................158 4.7. Принципы организации интерфейсов..................160 4.8. Перспективы цифровизапии взаимоувязанной сети связи.............................................172 Глава 5. Линии связи сетей ЭВМ.............................178 5.1. Типы линий связи................................ 178 5.2. Характеристики линий связи...................... 181 5.3, Стандарты кабелей.................................184 5.4. Беспроводные каналы связи.........................188 5.5. Системы мобильной связи...........................190 1 лава 6. Помехоустойчивое кодирование передаваемой информации.................................................192 6.1. Причины возникновения ошибок в передаваемой информации.............................................192 347
6.2. Способы защиты от ошибок в передаваемой информации..............................................194 6.3. Обнаруживающие коды................................197 6.4. Корректирующий код Хэмминга........................203 6.5. Циклические коды...................................207 6.6. Циклический код Файра как средство коррекции пакетов ошибок..........................................211 Глава 7. Локальные вычислительные сети......................215 7.1. Характеристики локальных сетей.....................215 7.2. Методы доступа к среде передачи данных.............218 7.2.1. Множественный доступ с контролем несущей и обнаружением конфликтов............................218 7.2.2. Приоритетный доступ..........................223 7.2.3. Маркерные методы доступа.....................223 7.3. Локальные сети на основе маркерной шины............224 7.4. Сети на основе маркерного кольца...................225 7.5. Сети Ethernet......................................229 7.6. Сети FDDI..........................................232 7.7. Структурированные кабельные системы................233 7.8. Общие подходы к выбору топологии сети..............235 Глава 8. Организация корпоративных сетей....................237 8.1. Общие сведения.....................................237 8.2. Алгоритмы маршрутизации............................239 8.3. Уровни и протоколы.................................241 8.3.1. Спецификация интерфейса сетевых устройств....241 8.3.2. Протоколы.................................. 243 8.3.3. Высшие сетевые уровни........................248 8.4. Адресация компьютеров в сети Интернет..............249 8.5. Службы обмена данными............................ 253 8.5.1. Сети Х.25 ................................. 253 8.5.2. Сети ATM.....................................254 8.5.3. Сети SDH.....................................255 Глава 9. Сетевые операционные системы.......................258 9 Л. Классификация операционных систем..................258 9.2. Обобщенная структура операционных систем...........264 9.3. Модель клиент-сервер и модель ОС на базе микроядра.267 9.3.1. Модель клиент-сервер.........................267 9.3.2. Режим пользователя....................... 268 9.3.3. Режим ядра................................. 270 9.3.4. Взаимодействие подсистем с исполнительной системой.............................................272 9=4. Топологии распределенных вычислений................273 9 5. Администрирование сети........................... 275 9,5Л. Модели администрирования и регистрации в сети.............................................. 275 348
9.5.2. Основные правила конфигурирования компьютеров, подключенных к сети............................277 9.5.3. Общие сведения об администрировании пользователей и рабочих групп................................279 Глава 10. Структура и информационные услуги территориальных сетей..............................................282 10.1. Структура территориальных сетей.................282 10.2. Сервисы сети Интернет...........................283 10.3. Виды конференц-связи............................286 10.4. Web-технологии..................................289 10.5. Языки и средства создания Web-приложений........290 Заключение.......................................... 303 Приложения................................................306 Приложение 1. Характеристики микропроцессоров персональных ЭВМ......................................306 Приложение 2. Основные усредненные характеристики современных ПК IBM PC.................................306 Приложение 3. Характеристики суперкомпьютеров.........307 Приложение 4. Общая характеристика представителей семейств универсальных микропроцессоров...............308 Приложение 5. Характеристики медийных микропроцессоров.................................... 310 Приложение 6. Характеристики серийных быстродействующих процессоров..........................311 Приложение 7. Характеристики зарубежных суперЭВМ......312 Приложение 8. Требования к бортовым ЭВМ на объектах различного базирования информационной сети ПРО США............................................314 Приложение 9. Методы и цели контроля достоверности информации информационной сети...................... 315 Приложение 10. Частоты колебаний, Гц, соответствующие музыкальным тонам............................... -...316 Приложение 11. Характеристики шума в системах с частотным разделением каналов при различных методах модуляции..........................................317 Приложение 12. Стандартные обозначения и параметры элементов сетей синхронизации....................... 318 Приложение 13. Технические характеристики локальных вычислительных сетей...............................319 Приложение 14. Технические характеристики интерфейсов периферийных устройств............................... 320 Приложение 15. Значения минимальных полиномов для циклических кодов......................................321 Приложение 16. Пример подхода к разработке ЛВС предприятия, выбору типа сервера с возможностью расширения сети............................-... 322 349
Приложение 17. Описание лабораторного практикума «Работа в САПР NetCracker Professional 3.1 по проектированию и моделированию Л ВС«>...........331 Список литературы... 337 Предметный указатель......................................340 Список англоязычных сокращений............................344
Учебное издание Пескова Светлана Александровна Кузин Александр Владимирович Волков Алексей Николаевич Сети и телекоммуникации Учебное пособие 3-е издание, стереотипное Редактор Е.М.Зубкович Технический редактор И И.Горбачева Компьютерная верстка Г. Б. Новикова Корректоры М. В. Дьяконова, С. И Нечаева Изд. № 103106719 Подписано в печать 03.03.2008. Формат60x90/16. Бумага офсетная № 1 Печать офсетная. Гарнитура «Таймс». Усл. печ л 22.0 Тираж 2000 экз. Заказ № 26112. Издательский центр «Академия» www.acadctnia-moscow.ru Санитарно-эпидемиологическое заключение № 77 99 02.953.Д.0047963.07.04 от 20.07.2004. 117342, Москва, ул Бутлерова, 17-Б, к. 360. Тел /факс (495)330 1092, 334 8337. Отпечатано в ОАО «Саратовский иолиграфкомбинат». 410004 г. Саратов, ул Чернышевского, 59 www.sjjrk.ru
Издательский центр ACADEMA _ «Академия» Учебная литература для профессионального образования Наши книги можно приобрести (оптом и в розницу) Москва 129085, Москва, пр-т Мира, д. 101 в, стр. 1 (м. Алексеевская) Тел./факс: (495) 618-0507, 330 1092,334-1563 E-mail: sale@academia moscow.ru Филиалы: Северо-Западный 198020, Санкт-Петеобур-, наб Обводного канола, д 211 -213, литер «В» Тел. (812) 251-9253,252-5789,575-3229 Факс: [812) 251 -9253,252-5789 E-mail: fspbocad@peterstar ru Приволжским 603005, Нижний Новгород,уг. Алексеевская, д 24г и 24д Тел.: (8312)18-1678 E-mail: pf-academia@bk.ru Уральский 620144, Екатеринбург, ул Щорса, д. 92а, карп 4 Тел.: (343)257-1006 Факс: (343) 257-3473 E-mail: academio-ural@moil.ru Сибирский 630108, Новосибирск, уг. Станционная, д. 30 Тел /факс:(383)300-1005 E-mail ocademia_sibir@moil.ru Дальневосточный 68001 4, Хабаровск. Восточное шоссе, д. 2а Тел./факс: (4212) 27-6022, E-mail: filialdv-academo@yandex.ru Южный 344037, Ростов-на-Дону, ул. 22-я линия, д. 5/7 Тел : (863)253-8566 Факс: (863) 251 6690 E-mail: ocademia-rostov@skytc.iu Представительство в Республике Татарстан 420094, Казань, Ново-Савиновский район, ул. Голубятникова, д. 18 W / факс: (843) 520-7258,556 7258 E-mail: academia_kazan@mail.ru www. academia-moscow. ru
СЕТИ И ТЕЛЕКОММУНИКАЦИИ 9 7X5 7 69'5 5 (И, 1 4 Издательский центр «Академия» www academia moscow nj