MENÜ English Ukrainian Russisch Startseite

Kostenlose technische Bibliothek für Bastler und Profis Kostenlose technische Bibliothek


ENZYKLOPÄDIE DER FUNKELEKTRONIK UND ELEKTROTECHNIK
Kostenlose Bibliothek / Schemata von radioelektronischen und elektrischen Geräten

Was ist Frame Relay? Enzyklopädie der Funkelektronik und Elektrotechnik

Kostenlose technische Bibliothek

Lexikon der Funkelektronik und Elektrotechnik / Computer

Kommentare zum Artikel Kommentare zum Artikel

In den letzten Jahren hat sich ein Datenübertragungsverfahren namens Frame Relay weit verbreitet, dessen englische Bezeichnung Frame Relay in unserer Literatur häufig zu finden ist. Der Hauptanreiz für die Entwicklung dieser Methode ist der wachsende Bedarf an Hochgeschwindigkeitskommunikation für Informations- und Computersysteme. Die Entstehung von Frame Relay ist auf die Entwicklung von Datenübertragungsendgeräten (DTD) mit künstlicher Intelligenz, zuverlässigen digitalen Übertragungstools und digitalen Hochgeschwindigkeitskommunikationssystemen zurückzuführen. Um zu verstehen, wie und warum diese Methode entstanden ist, und um ihre Funktionen genauer zu verstehen, ist es bequemer, mit einer kurzen Geschichte der Entwicklung der Datenübertragungstechnologie und sogar der Telegrafie zu beginnen, die ihr vorausging.

Erste Datenübertragungssysteme

Die Entwicklung von Datenübertragungssystemen basiert auf der Nutzung von mehr als einem Jahrhundert Erfahrung in der dokumentarischen Kommunikation, die in der Telegrafie gesammelt wurde. Die Übertragungsgeschwindigkeiten von Telegrafen können modernen Anforderungen nicht gerecht werden, aber viele der Ideen, die der Technologie der Hochgeschwindigkeits-Datenübertragung zugrunde liegen, stammen aus der Ära des Telegrafen. Dies gilt zunächst für Methoden zur Verschlüsselung übertragener Nachrichten. Im Zuge der Entwicklung der Technologie zur Übertragung dokumentarischer Informationen wurden die Unannehmlichkeiten des Fünf-Elemente-Telegraphencodes Nr. 2, der einst vom International Telephone Telegraph Consultative Committee (ICTT), einem Teil der International Telecommunication Union (ITU), empfohlen wurde, bekannt. , wurde offensichtlich. Code Nr. 2 ermöglicht die Übertragung von alphanumerischem Text, der auf Band gedruckt wird und für die Übermittlung einfacher Nachrichten ausreicht, entspricht jedoch nicht den modernen Anforderungen an die Gestaltung dieser Nachrichten in Form von gedrucktem Text. Ein wichtiger Schritt in der Entwicklung des Telegrafen war daher die Schaffung des Fernschreibers, also eines Telegrafengeräts mit Schreibmaschinentastatur, für das durch die CCITT-Empfehlung V.3 der sieben Elemente umfassende Telegrafencode Nr. 5 festgelegt wurde. Unter den 27 = 128 Kombinationen dieses Codes, es werden nicht nur Groß- und Kleinbuchstaben, Zahlen und andere typografische Zeichen bereitgestellt, sondern auch Codekombinationen zur Steuerung von Geräten und Mechanismen während des Übertragungsprozesses (z. B. Wagenrücklauf am Ende einer Zeile, Verschieben). auf eine neue Seite und vieles mehr). Derselbe Satz von Codekombinationen wurde von der Internationalen Organisation für Normung (ISO) als internationaler Standardaustauschcode für die Informationsverarbeitung empfohlen. Er wird auch ASCII-Code genannt (aus den Anfangsbuchstaben der englischen Wörter mit der Bedeutung „American Standard Information Interchange Code“).

Gleichzeitig mit den Problemen der direkten Codierung der übertragenen Informationen wurden auch Probleme des Codefehlerschutzes gelöst. Es gibt zwei Klassen von Fehlerkorrekturcodes: Fehlerkorrekturcodes und Fehlererkennungscodes. Erstere zeichnen sich durch eine große Redundanz der übertragenen Nachrichten aus. Es ermöglicht Ihnen, die übermittelte Nachricht auch dann noch richtig zu interpretieren, wenn einzelne Fehler auftreten. Solche Codes werden nur in sehr kritischen Kanälen verwendet, beispielsweise in Kommunikationskanälen im Weltraum, wo die Bedeutung eines korrekten Empfangs eine Reduzierung der nutzbaren Übertragungsrate rechtfertigt. Eine weitere Klasse sind Fehlererkennungscodes. Solche Codes ermöglichen es, nur die Tatsache zu erkennen, dass in einer bestimmten Gruppe von Zeichen ein Fehler aufgetreten ist, ohne das fehlerhafte Zeichen konkret anzugeben. Daher wird bei einer solchen Erkennung typischerweise die gesamte Gruppe von Symbolen mit dem aufgezeichneten Fehler verworfen und eine automatische Neuübertragungsanforderung an die sendende Partei gesendet. Diese Methode wird häufig in kommerziellen Datenübertragungssystemen verwendet, bei denen es wichtig ist, eine hohe Kanalleistung aufrechtzuerhalten.

Was ist Frame-Relay?
(zum Vergrößern klicken)

Die einfachsten Methoden zur Fehlererkennung wurden bereits in der Ära des Reperforator-Wiederempfangs von Telegrammen eingesetzt, als Transittelegramme auf Lochstreifen aufgezeichnet wurden, dieses Band abgerissen und vom Bediener auf den Sender der gewünschten Abgangsrichtung übertragen wurde weitere Übermittlung. Lochstreifen waren Papierstreifen, deren Breite in jeder Reihe acht Positionen zum Stanzen von Löchern mit Informationen über die Binärziffern von Codekombinationen bot. Sieben dieser Positionen waren für die Registrierung der Bits des sieben Elemente umfassenden Codes reserviert, und die achte diente der Fehlererkennung durch Paritätsprüfung. Das bedeutete, dass der Wert der achten Binärziffer so gewählt wurde, dass die Summe der Elemente wahrscheinlich nicht gerade war. Wenn der Empfänger in einer Zeile eine ungerade Summe feststellte, bedeutete dies, dass ein Fehler aufgetreten war. Es ist leicht zu erkennen, dass Sie mit dieser Methode der Fehlerkontrolle einen Fehler erkennen können, zwei Fehler hintereinander jedoch unentdeckt bleiben. Sowohl bei gleichem Vorzeichen zweier Fehler als auch bei deren unterschiedlichem Vorzeichen kann das gleichzeitige Auftreten zweier Fehler das Ergebnis der Paritätsprüfung nicht verändern, so dass solche Fehler unentdeckt bleiben.

Um die Fehlererkennungsfähigkeiten weiter zu verbessern, kann zusätzlich eine Längsverifizierung angewendet werden. Wenn wir zu der beschriebenen Paritätsprüfung, die als Querprüfung bezeichnet wird, eine Prüfung der Summe identischer Ziffern in einer festen Reihe von auf dem Band aufeinanderfolgenden Zeichen hinzufügen, erhöht sich die Wahrscheinlichkeit, Fehler zu erkennen. Für eine solche Prüfung ist es am Ende jeder Serie notwendig, zusätzliche Bits der Längsprüfung einzufügen, die wie ein weiteres Zeichen aussehen, obwohl sie es nicht sind.

Das Aufkommen elektronischer Mittel zur Übertragung und Vermittlung von Nachrichten ermöglichte es, auf Lochstreifen zu verzichten und fortschrittlichere Codes zur Fehlererkennung zu verwenden. Dadurch war es möglich, die achte Ziffer nicht zur Paritätsprüfung zu verwenden und in die Codekombination einzubeziehen. Dadurch wurde der ASCII-Code auf 2*=256 Codekombinationen erweitert. Davon sind die ersten 128 Zeichen (kodiert durch Zahlen von 10 bis 127) üblich, und die zweiten 128 Zeichen (kodiert durch Zahlen 128–255) sind zusätzliche Zeichen und werden insbesondere zur Kodierung der nationalen Alphabete verschiedener Länder verwendet.

Durch die Verwendung des ASCII-Codes können Sie mit Texten arbeiten, die sowohl lateinisches als auch jedes nationale Alphabet enthalten, was für Benutzer einen großen Komfort darstellt. Bei der Kodierung von Buchstaben des russischen Alphabets waren die Umstände jedoch nicht die günstigsten. Die Wurzel der Diskrepanzen liegt im erfolglosen Entwurf des ST-35-Telegraphengeräts, das in der ersten Phase der Entwicklung der Computertechnologie in unserem Land als Computer-Eingabe-/Ausgabegerät diente. Per Definition ist ein Fernschreiber ein Telegrafengerät mit einer Schreibmaschinentastatur. Die Standardanordnung der Buchstaben auf Schreibmaschinentasten in verschiedenen Ländern wird durch die Statistiken der entsprechenden Sprache bestimmt. Mit anderen Worten: Je häufiger ein Buchstabe vorkommt, desto näher befindet sich seine Taste in der Mitte der Tastatur, wo die Zeigefinger arbeiten. Beispielsweise beginnt die Anordnung der Buchstaben in der ersten Reihe der Buchstabentasten einer russischen Schreibmaschine mit den Buchstaben YTSUKEN, während diese Reihe bei einer englischsprachigen lateinischen Schreibmaschine mit den Buchstaben QWERTY beginnt.

Auf der ST-35-Tastatur wird die Standardposition lateinischer Buchstaben verletzt; sie werden nach phonetischer Nähe zum entsprechenden russischen Buchstaben angeordnet (d. h. in der ersten Zeile stehen anstelle von QWERTY die Buchstaben YCUKEN). Die Zuordnung von Codekombinationen zu jedem Zeichen einer Taste (oder, wie man sagt, Zeichenkodierung) kann nicht willkürlich sein, da die Textverarbeitung auf einem Computer erfordert, dass die jedem Buchstaben zugeordneten Binärzahlen entsprechend der alphabetischen Reihenfolge dieser Buchstaben ansteigen . Daher kam die Diskrepanz. Für das ST-35-Gerät. Mithilfe eines Computers wurde der KOI-8-Code entwickelt. Als später Tastaturen mit einer Standardanordnung lateinischer Buchstaben auftauchten, wurde ein alternativer GOST-Code übernommen. Dieser Code wurde später geändert und dann als Hauptcode übernommen.

So gab es in der UdSSR vier Standards für Informationsverarbeitungscodes. Unter den Bedingungen eines solchen Sprungs war unser Land nicht in der Lage, auf der internationalen Bühne als Gesetzgeber bei der Kodierung von Buchstaben des russischen Alphabets aufzutreten, wodurch die Es erschienen auch der bulgarische MIC-Code, der „amerikanische“ russische Code (RS-866) sowie der amerikanische kyrillische Code (RS-855). Dies bedeutet, dass es weltweit mindestens sieben verschiedene Codekombinationen für russische Buchstaben gibt, was für russischsprachige Benutzer große Unannehmlichkeiten darstellt, den Austausch von Dokumenten auf Russisch erschwert und die Einführung russischsprachiger Materialien im Internet verhindert.

Anscheinend ist es an der Zeit, über die Entwicklung eines Programms nachzudenken, das die Kodierung der verwendeten russischen Buchstaben automatisch erkennt und sie in den für die Dekodierung erforderlichen Code übersetzt. Zukünftig wird bei der Codierung typografischer Zeichen ein Übergang von einem Einzelbyte-Code zu einem Doppelbyte-Code (Unicode) erwartet, bei dem jedem Buchstaben des Alphabets verschiedener Sprachen mathematische Zeichen, dekorative und andere Symbole zugeordnet werden eine eigene Sechzehn-Bit-Kombination. Dies wird jedoch das Problem der Kodierung russischer Buchstaben nicht lösen, da weiterhin Übersetzer zwischen verschiedenen Einzelbyte- und einzelnen Doppelbyte-Codes erforderlich sind.

Die beschriebene Geschichte mit der Kodierung von Buchstaben des russischen Alphabets hat nicht nur eine besondere Bedeutung als Beispiel für die katastrophalen Folgen einer bestimmten kurzsichtigen Entscheidung. Wichtiger ist die allgemeine methodische Bedeutung dieses Beispiels, die die Notwendigkeit einer tieferen Auseinandersetzung mit den Problemen der Standardisierung zeigt und dabei berücksichtigt, dass sich die Informationsübertragung nicht nur auf das Senden von Signalen beschränkt, sondern mit dem Notwendigen einhergehen muss Verarbeitung und Interpretation der empfangenen Informationen. Daher werden wir uns im Folgenden mit einer kurzen Beschreibung der Standardisierungsansätze befassen.

ISO Open Systems Interworking Reference Model und X.25-Protokoll

Die Vielfalt der Funktionen, die moderne Mittel zur Informationsübertragung und -verarbeitung erfüllen, die vielfältigen Möglichkeiten der technischen Umsetzung dieser Mittel sowie Trends in der kontinuierlichen Verbesserung dieser Funktionen und Mittel führen zu der Notwendigkeit, das Prinzip der Multi zu nutzen -Ebenen-(Mehrschicht-)Architekturen in der Standardisierung. Der Kern dieses Prinzips besteht darin, die wichtigsten Funktionen in unabhängige Verarbeitungsebenen (Schichten) zu isolieren und die Interaktionen zwischen den Ebenen unabhängig von ihrer Implementierung zu beschreiben. Mit diesem Ansatz können einzelne Ebenen in einem komplexen System durch neue ersetzt werden, sofern die anerkannten Standardregeln ihrer Interaktion mit benachbarten Ebenen nicht verletzt werden.

Ein bekanntes Beispiel einer solchen Schichtarchitektur ist das OSI-Referenzmodell der Open Systems Interconnection (OSI), das in Abb. 1. Hier ist ein Kommunikationsdiagramm zwischen zwei Endbenutzern A und B dargestellt, die in den Kommunikationsknoten enthalten sind, die für diese Benutzer Endbenutzer sind. Das Modell enthält sieben Ebenen, für die folgende Abkürzungen akzeptiert werden: F – physikalische Ebene, K – Kanalebene. C – Netzwerkebene, T – Informationstransportebene (oder Transportschicht), SU – Sitzungsebene, UP – Präsentationsebene, P – Anwendungsebene.

Jede der aufgeführten Ebenen der Sendeseite interagiert nur mit derselben Ebene der Empfangsseite über Verfahren, die als Kommunikationsprotokolle bezeichnet werden. Die Kommunikation zwischen zwei Peer-Schichten erfolgt jedoch nicht direkt, sondern nur über die physikalische Schicht. Dazu bezieht sich jede höhere Ebene auf ihre unmittelbar niedrigere Ebene als Dienstleister. Beispielsweise muss die oberste Anwendungsebene II, die mit einem realen Benutzer interagiert, einerseits die reale Welt wahrnehmen und andererseits dieser Welt durch die Präsentation die Möglichkeit geben, auf technische Mittel zur Übermittlung und Verarbeitung von Informationen zuzugreifen Schicht. Mit anderen Worten: Auf Anwendungsebene wird die Semantik (d. h. Bedeutung bzw. Bedeutung) der übermittelten Informationen beschrieben. Diese Informationen werden mit dem notwendigen Header versehen und in Form eines Application-Level-Blocks zur Weiterverarbeitung an die CP-Präsentationsebene übergeben. Auf dieser Ebene wird die Syntax der übertragenen Informationen beschrieben und mit der interagierenden Partei automatisch über die Regeln zur Interpretation der Daten verhandelt, gegebenenfalls unter Berücksichtigung des Komprimierungs- oder Verschlüsselungssystems.

Der mit einem neuen Header versehene Datenblock der Präsentationsebene wird auf die Sitzungsebene des Steuerungssystems übertragen. Letzteres dient der Steuerung von Dialogabläufen, einschließlich des Kommunikationsaufbaus, einem Mechanismus zur Erkennung und Festlegung der Übertragungsrichtung sowie der zeitlichen Verfolgung von Übertragungskontrollpunkten. Ausgestattet mit einem weiteren Header wird der Datenblock auf Sitzungsebene an die T1-Transportschicht übertragen, die netzwerkunabhängige Standards für die Übertragung von Nachrichten von Benutzer zu Benutzer festlegt, einschließlich allgemeiner Anforderungen für die Fehlerkontrolle, die automatische Wiederherstellung von Kommunikationsunterbrechungen und die automatische Steuerung der korrekte Reihenfolge der empfangenen Daten usw. Die aufgelisteten Informationen werden im nächsten Header wiedergegeben und in dieser Form wird der Transportschicht-Datenblock zur Übertragung an das Netzwerk gesendet.

Die Protokolle dieser vier Ebenen werden als Protokolle auf hoher Ebene bezeichnet, und die von ihnen ausgeführten Funktionen sind Endbenutzerfunktionen. Sie werden normalerweise vom Host-Computer ausgeführt. Zu den technischen Mitteln des Kommunikationsnetzes gehören die drei unteren Ebenen, die Netzwerkdienste bereitstellen. Der auf der Netzwerkebene C ankommende Transportschicht-Datenblock wird mit einem neuen Header versehen, der Informationen über die Adressen von Absender und Empfänger, die Seriennummer des Blocks und einige weitere Serviceinformationen enthält. Der auf diese Weise gebildete Datenblock der Netzwerkschicht wird als Paket bezeichnet. Um ein Paket über das Netzwerk zu übertragen, greift die Netzwerkschicht auf die Dienste der K-Link-Schicht zurück, die sicherstellt, dass das Paket nur an den nächstgelegenen Knoten zugestellt wird. Zu diesem Zweck wird das Paket mit einem weiteren Header ausgestattet – einem Header auf Kanalebene, der seine eigene Seriennummer der über diesen Abschnitt übertragenen Blöcke, die Adresse des Zielknotens und andere Dienstinformationen trägt. Ein auf der Verbindungsebene gebildeter Datenblock wird als Frame bezeichnet. Um einen Frame an einen benachbarten Knoten zu übertragen, nutzt die Verbindungsschicht den Dienst Physical Layer F. Diese Schicht legt Standards für die mechanischen Anschlüsse und elektrischen Eigenschaften des Kommunikationskanals sowie die darüber übertragenen digitalen Signale fest, einschließlich Leitungsbelegung und Leitung Freigabesignale.

Um die Eigenschaften der übertragenen Signale aufrechtzuerhalten, können Regeneratoren auf der physikalischen Ebene installiert werden. Ein von einem Nachbarknoten empfangener Frame wird vom Link-Level-Header befreit, d. h. er wird zu einem Paket. Das empfangene Paket wird an die Netzwerkschicht übertragen, wo sein Header analysiert und die Richtung der weiteren Übertragung bestimmt wird. Anschließend wird aus diesem Paket ein neuer Frame gebildet, der im nächsten Abschnitt übertragen wird.

Die beschriebene Methode zur Übertragung von Paketen wird üblicherweise als X.25-Protokoll bezeichnet. Es ist in der CCITT-Empfehlung X25 enthalten. erstmals 1976 genehmigt (überarbeitete Versionen wurden 1980 und 1984 veröffentlicht). Die Empfehlung X.25 stellt eine Spezifikation für die Schnittstelle bereit, die die unteren drei Schichten des betrachteten OSI IOC-Referenzmodells abdeckt. Aus den obigen Informationen können Sie erkennen, dass die Idee des X.25-Protokolls an die traditionelle Reperforator-Übertragung von Telegrammen erinnert. Der Unterschied besteht darin, dass über den Abschnitt keine auf Parität geprüfte Zeichenfolge übertragen wird, sondern ein Standardrahmen mit erweiterter Fehlerkontrolle (dies wird weiter unten erläutert). Im Knotenpunkt arbeitet nicht ein Operator, der den Papierstreifen an das Gerät für die gewünschte Übertragungsrichtung überträgt, sondern ein elektronisches Vermittlungsgerät, das das Paket aufzeichnet, seinen Header analysiert und es dann für die Übertragung in die gewünschte Richtung liest.

Hier enden jedoch die Ähnlichkeiten zwischen dem X.25-Protokoll und der traditionellen Telegraphentechnologie, und bei näherer Betrachtung treten grundlegende Unterschiede zu Tage. Der Hauptgrund besteht darin, dass über die Schnittstelle, die das Terminal-Datenübertragungsgerät (TDD) und das lineare Datenübertragungsgerät (LUTD) verbindet, eine große Anzahl gleichzeitig arbeitender Kanäle organisiert werden kann. Alle diese Kanäle durchlaufen denselben Ausgangsanschluss des DUPD und entlang derselben Leitung, übertragen jedoch unterschiedliche Nachrichten, die an unterschiedliche Empfänger gesendet werden können (andere DUPDs, die über ihre LUTDs mit dem Netzwerk verbunden sind). Solche Kanäle werden als logisch oder virtuell bezeichnet. Bei der Organisation eines Mehrkanal-Übertragungssystems über eine Leitung mit Frequenz- oder Zeitteilungsgeräten wird jeder Kanal mit seinem eigenen Übertragungssystem belastet oder kann unabhängig von der Auslastung anderer Kanäle im Leerlauf sein. Virtuelle Kanäle, die auf der Grundlage statistischer Multiplexierung gebildet werden, bieten die Möglichkeit einer flexibleren Nutzung der Leitungskapazität und sorgen für die Aufrechterhaltung der Übertragungskontinuität bei Last.

Entwicklung der Channel-Layer-Technologie

Der in den X.25-Empfehlungen vorgesehene Prozess der Übertragung von Frames über einen digitalen Duplexkanal wird als ausgeglichenes Verfahren für den Zugriff auf den SPDK-Kanal bezeichnet (auf Englisch LAPB – Link Access Procedures, Balanced). Das Standard-X.25-Frameformat für eine solche Übertragung ist in Abb. dargestellt. 2, aus der ersichtlich ist, dass der dem Paket hinzugefügte „Header“ 48 Bits enthält, die sich tatsächlich sowohl im Kopf als auch im Ende des Rahmens befinden (jeweils 24 Bits). Der Kopfteil enthält insbesondere Oktette, die die Adresse sowie Überwachungs- und Steuersignale tragen. Unter den im Tail befindlichen Bits befindet sich eine 16-Bit-Frame-Check-Sequenz (FCS), mit der Sie sogar ganze Fehlerblöcke erkennen können.

Die Fehlererkennung basiert auf der Theorie des zyklischen Codes. Es kommt auf algebraische Transformationen der übertragenen Sequenz unter Verwendung eines speziell ausgewählten erzeugenden Polynoms eines bestimmten Typs und den Vergleich des Ergebnisses dieser Transformationen auf der Empfangsseite mit dem PPC an, das als Ergebnis einer ähnlichen Transformation auf der Sendeseite erhalten wird. Das SPDC-Verfahren ist ein integraler Bestandteil des High-Level-Protokolls, das zur Steuerung des Kanals verwendet wird (High-Level-Channel-Control – VUC, oder High-Level-Data-Link-Control – HDLC). Letzteres sieht ziemlich komplexe Verfahren zur Steuerung der Übertragung über den Kanal vor, einschließlich des Aufbaus einer Verbindung, der Aufrechterhaltung der Übertragung von Nachrichten in beide Richtungen mit Kontrolle der Sequenznummern von Frames und der Verwendung eines „Fenster“-Mechanismus (Begrenzung der Anzahl der übertragenen). Frames, für die noch keine Bestätigung der empfangenden Partei eingegangen ist), Drehung des „Fensters“ beim Eintreffen von Bestätigungen, Fehlerkontrolle und -korrektur durch Neuübertragungen sowie Beendigung der Kommunikation. Dabei handelt es sich um ein recht komplexes Protokoll, dessen Beschreibung recht viel Platz einnimmt. Zum Beispiel das in Abb. gezeigte Rahmenformat. 2 kann die Form von mehr als nur einem Informationsrahmen annehmen, der ein Paket trägt. Darüber hinaus ermöglicht der Kontroll- und Kontrolloktettcode die Erstellung von vier verschiedenen Kontrollrahmen, die möglicherweise keine Pakete transportieren, oder von 32 nicht nummerierten Rahmen, die keine Pakete transportieren, sondern nur der Steuerung von Prozessen wie dem Herstellen einer Verbindung oder dem Trennen einer Verbindung dienen.

Was ist Frame-Relay?

Es ist auch zu beachten, dass wir unter Kommunikationskanal nur einen separaten Abschnitt zwischen zwei Netzwerkknoten (auf Englisch Link, d. h. wörtlich „Link“) verstehen und nicht den gesamten Übertragungsweg vom Sender zum Empfänger (oder, wie man sagt, von). Ende zu Ende). Mit anderen Worten, der beschriebene Vorgang wird an jedem Standort wiederholt und die Kontrolle über die Übertragung von Ende zu Ende ist, wie oben erwähnt, keine Funktion des Kanals, sondern eine Funktion des Netzwerks.

Eine wichtige Aufgabe ist die Wahl der Rahmenlänge. Wie aus dem oben Gesagten hervorgeht, wird sie durch die Länge des Pakets plus 48 Bit bestimmt. Es geht also tatsächlich um die Wahl der Paketlänge. Bei einer kurzen Paketlänge kann der Overhead von 48 Bit erheblich sein, was sich negativ auf die Leistung des Kanals auswirkt. Wenn die Paketlänge zu lang ist, steigt die Wahrscheinlichkeit, dass Frames aufgrund einer Fehlererkennung verworfen werden, und dies erfordert eine erneute Übertragung, was auch zu einer Verschlechterung der Kanalleistung führt. Somit gibt es eine optimale Paketlänge, die von der Fehlerwahrscheinlichkeit im Kanal abhängt. Unter Berücksichtigung der Tatsache, dass es unterschiedliche Kanäle geben kann, legt der Standard die Länge des Pakets nicht fest, sondern überlässt sie dem Ermessen des Benutzers. Da der Rahmen in diesem Fall keine feste Länge hat, ist es notwendig, seinen Anfang und sein Ende mit einer speziellen Sequenz der Form 01111110, einem sogenannten Flag, anzuzeigen (siehe Abb. 2).

Die Einführung von Flags stellt eine erhebliche Einschränkung der Transparenz des Kanals dar. Enthält die übertragene Nachricht sechs Einsen hintereinander, werden diese als Flag wahrgenommen und die gesamte Übertragung wird unterbrochen. Um die Transparenz des Kanals wiederherzustellen, wird auf der Sendeseite nach fünf Einsen mit Ausnahme des Flags eine Null eingefügt, während auf der Empfangsseite die Null nach fünf Einsen immer entfernt wird. Mit diesem Ereignis können Sie die Transparenz der Übertragung wiederherstellen. Wenn darin sieben Einheiten hintereinander erkannt werden, wird der entsprechende Frame zurückgesetzt. Natürlich wird die Fehlerprüfung in einem Frame über die Sequenz vom ersten Bit des Adressfelds bis zum letzten Bit des Informationsfelds (Pakets) durchgeführt, bevor beim Senden nach jeweils fünf Einsen Nullen eingefügt und beim Empfang diese Nullen entfernt werden .

Ein wichtiges Problem, das beim Entwurf eines Kommunikationssystems häufig gelöst wird, ist das Problem der Funktionsverteilung zwischen dem Teilnehmergerät und dem Netzwerk. Beispielsweise wird bei der Gestaltung eines Telefonnetzes entschieden, ob dem Teilnehmer die Möglichkeit gegeben wird, Anrufbeantworter in seinem eigenen Telefonapparat zu installieren, oder ob ihm der Dienst eines zentralen Anrufbeantworters in einer Kommunikationszentrale (Voicemail) angeboten wird. Ähnliche Probleme treten bei der Organisation von Datenübertragungsdiensten auf, wo die Frage relevant wird, ob es notwendig ist, Pakete in Zwischenknoten aufzuzeichnen. Die Lösung dieses Problems hängt von vielen Faktoren ab, die die Qualität des Netzwerks und den Entwicklungsstand der OUPD-Technologie charakterisieren.

Wenn die Netzwerkverbindungen nicht von sehr hoher Qualität sind, empfiehlt es sich, an jedem Standort auf Fehler zu prüfen und diese zu korrigieren. Anschließend ist die Aufzeichnung der Pakete an einem Zwischenknoten gerechtfertigt. Dies kann jedoch eine ziemlich große Menge an Aufzeichnungsgerät (RAM) erfordern, sowohl zum Aufzeichnen der Pakete selbst als auch aller Programme, die zur Implementierung der Protokolle der Schichten 2 und 3 (d. h. Verbindungsebene und Netzwerkschicht) erforderlich sind. Mit zunehmender Übertragungsgeschwindigkeit nimmt auch die Größe dieses Speichers zu. Andererseits können mit zunehmender Zuverlässigkeit der Übertragung über das Netzwerk und bei Vorhandensein fortschrittlicherer OUPD (z. B. Personalcomputer) viele Netzwerkfunktionen (d. h. Zwischenknoten) auf OUPD übertragen werden. Dann entsteht natürlich die Idee, Frames in Zwischenknoten weiterzuleiten, ohne sie aufzuzeichnen. Diese Idee wird manchmal als schnelle Paketvermittlung bezeichnet, da Pakete nicht von Frames getrennt werden und alle Verarbeitungsvorgänge auf der Verbindungsebene konzentriert sind. Der erste Vorschlag für Frame Relay als Alternative zum X.25-Protokoll wurde 1984 beim CCITT eingereicht, die Entwicklung von Standards und der Ausrüstung wurde jedoch erst 1990 abgeschlossen. Darin liegt eine wichtige Einschränkung der Frame Relay-Technik Seine Verwendung beseitigt nicht die variablen Verzögerungen, die dem X.25-Protokoll innewohnen. Daher ist Frame Relay nicht für die Telefonkommunikation oder Videoübertragung gedacht, sondern erfüllt in idealer Weise die Anforderungen einer Hochgeschwindigkeits-Datenübertragung.

Die Rahmenstruktur für die Weiterleitung ohne Zugriff auf die Netzwerkschicht ist in Abb. dargestellt. 3.

Was ist Frame-Relay?

Im Vergleich zu Abb. In 2 wird hier anstelle der Acht-Bit-Adresse des Nachbarknotens ein Zehn-Bit-Virtual-Channel-Indikator UVK (DLCI – Data Link Connection Identifier) ​​bereitgestellt, über den Frames an ein bestimmtes Ziel weitergeleitet werden. Im X.25-Protokoll wird die virtuelle Kanalnummer im Paketheader übertragen (und enthält 12 Bit). Hier wird es in den Frame-Header verschoben, da bei der Weiterleitung von Frames die Netzwerkschicht komplett abgebaut wird. Auch die Kanalebene unterliegt einem erheblichen Abbau unter Ausschluss vieler Funktionen, wodurch die Kanalproduktivität stark ansteigt. Das Verfahren zum Weiterleiten von Frames in einem Zwischenknoten umfasst drei Vorgänge:

1) Überprüfung des Frames auf Fehler mithilfe des Bedienfelds und Verwerfen des Frames, wenn ein Fehler erkannt wird (jedoch ohne Anforderung einer erneuten Übertragung!);

2) Überprüfen des UVK gemäß der Tabelle und, wenn dieser Indikator für einen bestimmten Kanal nicht definiert ist, Löschen des Frames;

3) Wenn das Ergebnis der ersten beiden Vorgänge positiv ist, leiten Sie den Frame über den in der Tabelle angegebenen Port oder Kanal an das Ziel weiter.

Frames können nicht nur aufgrund einer Fehlererkennung verloren gehen, sondern auch, wenn der Kanal überlastet ist. Dadurch wird die Verbindung jedoch nicht unterbrochen, da die fehlenden Frames vom Protokoll der oberen Schicht des Empfängers erkannt werden (siehe oben zur Transportschicht), der eine entsprechende Anfrage zur Übertragung der fehlenden Frames sendet. Zusätzlich zu den UVK-Bits enthält Oktett Nummer 1 die K/O-Bits (Befehl/Antwort) und PA-Bits (Adresserweiterung). Die Kategorie K/O ist für Verwaltungszwecke vorgesehen, wird aber noch nicht genutzt. Das PA-Bit ist wichtig, da es eine Vergrößerung des Frame-Headers (über 48 Bit) anzeigt. Ein ähnlicher Bedarf besteht im X.25-Protokoll, da dort nur drei Bits für die Rahmennummerierung im Steuer- und Kontrolloktett des Rahmenkopfes zugewiesen sind. Daher kann der Fenstermechanismus die Übertragung von nicht mehr als sieben unbestätigten Frames zulassen. Bei der Arbeit über einen Satellitenkanal können jedoch mehr als sieben Frames übertragen werden, weshalb das „Fenster“ auf 127 erweitert wird. In diesem Fall sind sieben Ziffern für die Nummerierung erforderlich, was eine Erweiterung des Frame-Header-Formats erfordert. Im Fall von Frame Relay reicht eine virtuelle Zehn-Bit-Kanalnummer, die für die lokale Kommunikation ausreicht, möglicherweise nicht für die globale Kommunikation aus und muss möglicherweise erweitert werden.

Das zweite Oktett enthält drei Bits zur Kontrolle der Kanalüberlastung. Das Forward Explicit Congestion Notification (FECN)-Bit wird vom Netzwerk gesetzt, um anzuzeigen, dass auf dem Pfad vom Absender zum Empfänger eine Überlastung möglich ist. Das Backward Expkicit Congestion Notification (BECN)-Bit wird vom Netzwerk in den Rückwärtsrichtungsrahmen installiert und benachrichtigt den Vorwärtspfad über eine Überlastung. Das Discard-Eligibility-Bit (DE) zeigt eine niedrigere Priorität des übertragenen Frames an, der als Kandidat für das Verwerfen bei Überlastung angesehen werden kann.

Bei der Übertragung über das X.25-Protokoll beträgt die typische Standardpaketgröße normalerweise 128 Byte, während in lokalen Netzwerken (LANs) übertragene Pakete eine Länge von 1500 Byte oder mehr haben können. Daher werden bei der Kommunikation in einem LAN über ein X.25-Netzwerk die Pakete der Transportschicht in kleinere Informationsblöcke aufgeteilt, die als X.25-Pakete gebildet werden, und nach der Übertragung kombiniert. Dieses Beispiel zeigt deutlich, wo und warum die Ideologie des Übergangs vom X.25-Protokoll zum Frame Relay entsteht.

Autor: V. Neiman, Moskau

Siehe andere Artikel Abschnitt Computer.

Lesen und Schreiben nützlich Kommentare zu diesem Artikel.

<< Zurück

Neueste Nachrichten aus Wissenschaft und Technik, neue Elektronik:

Kunstleder zur Touch-Emulation 15.04.2024

In einer modernen Technologiewelt, in der Distanz immer alltäglicher wird, ist es wichtig, die Verbindung und das Gefühl der Nähe aufrechtzuerhalten. Jüngste Entwicklungen bei künstlicher Haut durch deutsche Wissenschaftler der Universität des Saarlandes läuten eine neue Ära der virtuellen Interaktionen ein. Deutsche Forscher der Universität des Saarlandes haben ultradünne Folien entwickelt, die das Tastgefühl über eine Distanz übertragen können. Diese Spitzentechnologie bietet neue Möglichkeiten der virtuellen Kommunikation, insbesondere für diejenigen, die weit von ihren Lieben entfernt sind. Die von den Forschern entwickelten ultradünnen, nur 50 Mikrometer dicken Folien lassen sich in Textilien integrieren und wie eine zweite Haut tragen. Diese Folien fungieren als Sensoren, die taktile Signale von Mama oder Papa erkennen, und als Aktoren, die diese Bewegungen an das Baby weiterleiten. Durch die Berührung des Stoffes durch die Eltern werden Sensoren aktiviert, die auf Druck reagieren und den ultradünnen Film verformen. Das ... >>

Petgugu Global Katzenstreu 15.04.2024

Die Pflege von Haustieren kann oft eine Herausforderung sein, insbesondere wenn es darum geht, Ihr Zuhause sauber zu halten. Das Startup Petgugu Global hat eine neue interessante Lösung vorgestellt, die Katzenbesitzern das Leben erleichtert und ihnen hilft, ihr Zuhause perfekt sauber und ordentlich zu halten. Das Startup Petgugu Global hat eine einzigartige Katzentoilette vorgestellt, die den Kot automatisch ausspülen kann und so Ihr Zuhause sauber und frisch hält. Dieses innovative Gerät ist mit verschiedenen intelligenten Sensoren ausgestattet, die die Toilettenaktivität Ihres Haustieres überwachen und nach dem Gebrauch eine automatische Reinigung aktivieren. Das Gerät wird an die Kanalisation angeschlossen und sorgt für eine effiziente Abfallentsorgung, ohne dass der Eigentümer eingreifen muss. Darüber hinaus verfügt die Toilette über einen großen spülbaren Stauraum, was sie ideal für Haushalte mit mehreren Katzen macht. Die Petgugu-Katzentoilettenschüssel ist für die Verwendung mit wasserlöslicher Streu konzipiert und bietet eine Reihe zusätzlicher ... >>

Die Attraktivität fürsorglicher Männer 14.04.2024

Das Klischee, dass Frauen „böse Jungs“ bevorzugen, ist schon lange weit verbreitet. Jüngste Untersuchungen britischer Wissenschaftler der Monash University bieten jedoch eine neue Perspektive zu diesem Thema. Sie untersuchten, wie Frauen auf die emotionale Verantwortung und Hilfsbereitschaft von Männern reagierten. Die Ergebnisse der Studie könnten unser Verständnis darüber verändern, was Männer für Frauen attraktiv macht. Eine von Wissenschaftlern der Monash University durchgeführte Studie führt zu neuen Erkenntnissen über die Attraktivität von Männern für Frauen. Im Experiment wurden Frauen Fotos von Männern mit kurzen Geschichten über deren Verhalten in verschiedenen Situationen gezeigt, darunter auch über ihre Reaktion auf eine Begegnung mit einem Obdachlosen. Einige der Männer ignorierten den Obdachlosen, während andere ihm halfen, indem sie ihm beispielsweise Essen kauften. Eine Studie ergab, dass Männer, die Empathie und Freundlichkeit zeigten, für Frauen attraktiver waren als Männer, die Empathie und Freundlichkeit zeigten. ... >>

Zufällige Neuigkeiten aus dem Archiv

Handy Apple iPhone 3G S 24.07.2009

Auf der WWDC-Entwicklerkonferenz im Juni stellte Apple eine Reihe von Produkten (sowohl Software als auch Hardware) vor, darunter ein lang erwartetes Update für das iPhone-Handy.

Das 3GS-Modell unterscheidet sich sowohl äußerlich als auch funktional nicht wesentlich von seinem Vorgänger. Aber es ist schneller geworden und hat einen verbesserten Akku (5 Stunden Arbeit bei Gesprächen in einem 3G-Netzwerk und 9 Stunden bei eingeschaltetem Wi-Fi). Darüber hinaus verfügt das Telefon jetzt über eine 3,2-Megapixel-Kamera mit Autofokus.

Weitere interessante Neuigkeiten:

▪ AMD Trinity A6 APU Ultradünne 3DMark-Ergebnisse

▪ Nostalgie ist gut für die Psyche

▪ Maus unter dem Tisch

▪ VOOK E-Trike Speed-Dreirad

▪ HPP845 – digitale und analoge Feuchtigkeitssensoren TE Connectivity

News-Feed von Wissenschaft und Technologie, neue Elektronik

 

Interessante Materialien der Freien Technischen Bibliothek:

▪ Abschnitt der Website Biografien großer Wissenschaftler. Artikelauswahl

▪ Artikel Die Auswirkungen schädlicher Substanzen auf den Menschen. Grundlagen des sicheren Lebens

▪ Artikel Warum werden japanische Selbstmordpiloten Kamikaze genannt? Ausführliche Antwort

▪ Artikel Stiefmütterchen. Legenden, Kultivierung, Anwendungsmethoden

▪ Artikel Indikator für Funkemission im Bereich von 27 MHz. Enzyklopädie der Funkelektronik und Elektrotechnik

▪ Artikel Gurke in einer Flasche. Fokusgeheimnis

Hinterlasse deinen Kommentar zu diesem Artikel:

Name:


E-Mail optional):


Kommentar:





Alle Sprachen dieser Seite

Startseite | Bibliothek | Artikel | Sitemap | Site-Überprüfungen

www.diagramm.com.ua

www.diagramm.com.ua
2000-2024