Методы передачи информации в сетях Х.25



Пакеты данных в сетях Х.25 могут передаваться с помощью одного из трех методов: по

коммутируемым виртуальным каналам, по постоянным виртуальным каналам и с помощью датаграмм. Коммутируемый виртуальный канал (switched virtual circuit, SVC) представляет собой двунаправленный канал установленный между узлами через некоторый коммутатор Х.25. Канал – это логическое соединение, которое устанавливается только на время передачи данных. По завершении передачи канал может стать доступным для других узлов.

Постоянный виртуальный канал (permanent virtual circuit, PVC) – это логический

коммуникационный канал, поддерживаемый постоянно. Соединение не разрывается, даже если передача данных прекращается. Оба типа виртуальных каналов (коммутируемых и постоянных) являются примерами коммутации пакетов.

Датаграмма (datagram) представляет собой упакованные данные, пересылаемые без установки коммуникационного канала. Датаграммы достигают точки назначения при помощи механизма коммутации сообщений. Пакеты адресуются некоторому получателю и могут поступать к нему не одновременно (в зависимости от выбранного маршрута). Датаграммы не применяются в международных сетях, однако включены в спецификации ITU-T для Интернета. Интернет-датаграммы Х.25 инкапсулируют уровень IP в пакетах Х.25, поэтому устройства сети Х.25 не "догадываются" о том, что пакеты содержат данные IP. При этом адрес IP-сети попросту переназначается адресу целевого узла Х.25.

СРП устанавливает и разъединяет соединения с нужным компьютером; собирает байты (символы), поступающие от терминалов в пакет, необходимый для передачи в СПД; принимает пакеты из СПД, разбирает его и передает терминалу. СПД позволяет симулировать терминал Þ сеть может работать с неинтеллектуальными терминалами (банкоматы и т.д.) Т – неинтеллектуальный терминал, не имеющий сетевого адреса (его имеют хостЭВМ, СРП и др.) Стандарт Х.25 определяет процедуры и правила обмена данными между абонентами и узлами сети и ЦКП, т.е. интерфейс между конечным оборудованием данных и аппаратурой передачи данных. Стандарт Х.25 описывает 3 уровня (соответствующие 3-м нижним уровням OSI (см. 9)).

Физический уровень не регламентирован (единственное, что регламентировано в физическом уровне – межуровневый интерфейс X.21 и Х.21bis, обозначенный на схеме точками между 1-м и 2-м уровнем). LAP-B (уровень кадров) – протокол Link Access Protocol – Balanced. Х.25/3 (уровень пакетов) устанавливает виртуальные соединения между узлами; управляет потоком пакетов, поступивших в СПД; разделяет виртуальные соединения.

 

Билет 21.

1. Типы и характеристики связей сущностей.

Связь – в общем случае это некоторая ассоциация, которая устанавливается между несколькими сущностями.

Набор связей – это отношение между N сущностями, каждое из которых относится к отдельному набору сущностей (N>=2).

N=2 – Бинарная связь.

N>2 – N-арная связь.

Степень связи – количество экземпляров одного набора сущностей ассоциированных через связь с экземплярами другого набора сущностей.

Класс принадлежности (координальность связи) определяет обязательное или необязательное наличие сущности в составе связи (  1  обязательный,  0  необязательный класс принадлежности).

Зависимая (слабая) сущность – если ее существование зависит от существования какой-либо другой сущности.

Независимая (сильная) сущность – существование которой, соответственно, не зависит от других сущностей.

Множественность связи – когда 1 сущность n-кратно связана с другой сущностью, и наоборот. С этой точки зрения связи бывают: 1:1, 1:n, n:1 и n:n.

 

2. Методы защиты памяти: метод граничных регистров, метод ключей защиты.

Если в ОП одновременно могут находится несколько независимых программ, необходимы специальные меры по предотвращению или ограничению обращений одной программы к области памяти другой. Эти обращения могут быть вызваны либо ошибками одной из программ, либо целенаправленными действиями злонамеренного программиста (мультипрограммами можно в общем случае считать и программы, работающие под DOS, т. к. DOS тоже программа, и должна быть защищена от посягательств).

Чтобы защитить одну программу от разрушения другой, достаточно защитить область памяти данной программы от попыток записи в нее со стороны других программ. При этом считывание возможно.

В других случаях для защиты информации от других программ необходимо запрещать не только запись, но и считывание из области памяти другой прграммы.

Защита программы может быть предпринята не только по отношению к другим программам, но и по отношению к самой себе.

Методы защиты ОП:

1.Защита отдельных ячеек ОП: Защищается от записи каждая ячейка ОП. К каждому байту добавляется специальный бит, установка которого запрещает запись в эту ячейку. Минус большое количество специальной информации, малое количество режимов защиты.

2. Метод граничных регистров: Метод состоит во введении 2-х граничных регистров, указывающих верхнюю и нижнюю границы ОП, куда программа имеет право обращаться. При каждом обращении к ОП проверяется условие нахождения адреса в установленном диапазоне. При выходе за границы обращение подавляется и формируется запрос на прерывание (INT – Interrupt). Содержание граничных регистров устанавливается ОС перед активизацией программы. Команды загрузки этих регистров должны быть привилегированными.

Минус доступ ограничивается линейным пространством; команды записи регистров должны быть привилегированными и недоступными для других программ

3. Метод ключей защиты: Этот метод является более гибким и позволяет организовать доступ к областям памяти, расположенным не подряд. В этом случае память логически делится на одинаковые блоки, каждому из которых ставится в соответствие код – ключ защиты памяти, а каждой программе присваивается код ключа программы. Доступ программы к блоку памяти разрешен, если ключи совпадают или один из них имеет код = 0. Коды ключей защиты должны хранится при этом в КЭШ. Длина ключа определяется количеством максимально выполняемых одновременно задач. Коды ключей устанавливает ОС и команды относятся к привилегированным.

Если ключ программы = 0, то доступ разрешен ко всей ОП на уровне ОС. Если ключ защиты ОП = 0, то память общедоступна.

 

3. Технология ISDN.

Integrated Services Digital Network

Данные сети передают данные различной причины, появление их связано с появлением в начале 70-х цифровых каналов связи и телефонных коммутаторов Т1.

Не получили распространения из-за:

1) необходимость крупных капиталовложений для переоборудования аналоговых КС в цифровые.

2) Высокая сложность интерфейса: абонент – сеть

3) Политическая причина: монополию на данную технологию обладает США.

4) Отсутствие законченных стандартов

 

Сеть ISDN предоставляет пользователям следующие транспортные услуги:

1) выделенные цифровые каналы связи

2) телефонные сети с коммутацией каналов

3) сеть передачи данных с коммутацией каналов

4) сеть передачи данных с коммутацией пакетов

5) сеть передачи данных с трансляцией данных без преобразования и подтверждения.

 

Базовая скорость ISDN – 64 кбит/с.

Каждому пользователю для доступа к услугам сети ISDN предоставляет стандартный пользовательский интерфейс, образующийся между двумя типами оборудования:

1) TE – терминальное оборудование

2) NT – сетевое окончание (network termination)

NT – завершает канал связи, идущий от коммутатора к сети ISDN.

К одному сетевому окончанию подключается до восьми TE.

Пользовательский интерфейс строиться на каналах 3-х типов:

1) B – 64 кбит/с

2) D – 16 или 64 кбит/с

3) H    а) H0 – 6*64 = 384 кбит/с

б) H1.1 – 24*64 = 1536 кбит/с (USA, JAPAN)

в) H1.2 – 30*64 = 1920 (Europe)

1) B канал

Используется, если передача данных

а) оцифрованный голос – используется техника коммутации каналов

б) компьютерная информация и коммутация пакетов

в) передача голоса

г) передача данных

 

Или канал между данными и голосом делиться пополам

 

2) D канал

Реализует 2 функции:

а) передача адреса: на основе этой функции производиться коммутация каналов типа B. В результате между источником и приемником формируется канал связи.

б) Передача данных с техникой коммутацией пакетов.

 

3) H канал

Предоставляет пользователям более высокие скорости передачи данных. Пользовательский интерфейс делиться на 2 основных типа:

а) начальный интерфейс PRI (primary)

б) основной BRI (basic)

 

Начальный пользовательский интерфейс

Предоставляет пользователям 2 канала типа B с 64 кбит/с и 1 канал D 16 кбит/с.

B – для пользовательской информации

D – для управляющей

При этом данные каналы являются логическими, которые реализуют 1 физический, используя технику мультиплексирования по времени.

Более дешевая реализация B+D

Еще более дешевая – D

В любой схеме начальный пользовательский интерфейс работает в дуплексном режиме.

Максимальная длина кабеля – 1 км. Регламентирована стандартом I.430

 

Основной пользовательский интерфейс

Обеспечивает более высокие скорости передачи данных передачи данных

{30B+D} – Европа

{23B+D} – США

В обеих схемах канал D обеспечивает скорость до 64 кбит/с.

 

Вначале 70-х появился коммутатор T1, мультиплексировал в себе 24 канала по 64 = 1536 кбит/с.

Затем Т2=4Т1, Т3=7Т2, Т4=6Т3.

Основной пользовательский интерфейс может быть построен на каналах типа Н, путем логического объединения каналов типа B, регламентирован стандартом I.431. Функционирует в дуплексном режиме.

 

Стек протоколов.

В сети ISDN существует 2 стека протоколов:

1) стек протоколов канала типа D

2) стек протоколов канала типа B

 

 

Стек состоит из 3-х уровней:

1) физический – регламентирован стандартами I.430/431, в зависимости от пользовательского интерфейса.

2) канальный – обеспечивает сбалансированное соединение 2-х сторон, описывается Q.921.

3) сетевой Q.931, который осуществляет маршрутизацию абонентского вызова, так же может использоваться протокол X.25. В этом случае кадры протокола LAP-D вкладываются в пакеты X.25 и коммутаторы ISDN выполняют роль коммутаторов X.25.

 

Стек каналов типа В

Стек каналов типа В состоит из одного уровня. Строится на сети коммутации каналов типа В по сведеньям, полученным по каналу типа D, после чего каналы типа D не используются и по нему можно передавать компьютерные данные.

 

Билет 22.

1. Представление данных с помощью модели «сущность-связь», основные элементы модели.

Прежде, чем приступать к созданию системы автоматизированной обработки информации, разработчик должен сформировать понятия о предметах, фактах и событиях, которыми будет оперировать данная система. Для того чтобы привести эти понятия к той или иной модели данных, необходимо заменить их информационными представлениями. Одним из наиболее удобных инструментов унифицированного представления данных, независимого от реализующего его программного обеспечения, является модель "сущность-связь" (entity - relationship model, ER - model).

Модель "сущность-связь" основывается на некой важной семантической (предметной) информации о реальном мире и предназначена для логического представления данных. Она определяет значения данных в контексте их взаимосвязи с другими данными. Из модели "сущность-связь" могут быть порождены все существующие модели данных (иерархическая, сетевая, реляционная, объектная), поэтому она является наиболее общей.

Элементы модели.

Любой фрагмент предметной области может быть представлен как множество сущностей, между которыми существует некоторое множество связей.

Сущность (entity) - это объект ПО, который может быть идентифицирован неким способом, отличающим его от других объектов. Примеры: конкретный человек, предприятие, событие и т.д.

Набор сущностей (entity set) - множество сущностей одного типа (обладающих одинаковыми свойствами). Примеры: все люди, предприятия, праздники и т.д. Наборы сущностей не обязательно должны быть непересекающимися. Например, сущность, принадлежащая к набору МУЖЧИНЫ, также принадлежит набору ЛЮДИ.

Сущность фактически представляет из себя множество атрибутов, которые описывают свойства всех членов данного набора сущностей.

Атрибут определяется как функция, отображающая набор сущностей в набор значений или в декартово произведение наборов значений.

Отсюда определяется ключ сущности - группа атрибутов, такая, что отображение набора сущностей в соответствующую группу наборов значений является взаимнооднозначным отображением. Другими словами: ключ сущности - это один или более атрибутов, уникально определяющих данную сущность.

Связь – в общем случае это некоторая ассоциация, которая устанавливается между несколькими сущностями.

Набор связей – это отношение между N сущностями каждое из которых относится к отдельному набору сущностей (N>=2).

N=2 – Бинарная связь.

N>2 – N-арная связь.

При построении модели С-С N-арной связи:

1. лучше отражают семантику П.О.

2. позволяют создать более компактную модель С-С.

Такие связи трудно реализуемы, и не обеспечивают целостность информации.

Бинарные связи – позволяют в полной мере обеспечить целостность связи.

2. Организация защиты памяти в микропроцессорах i286, i386, i486+: Сегментация памяти. Механизм дескрипторов. Назначение.

2 режима работы:

- реальный

- защищённый (адресация 4Гб, ВАП, страничная организация, переключение задач). Переключение с помощью mov, кот изменяет бит режима в управляющем регистре.


Дата добавления: 2018-05-12; просмотров: 796; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!