Dariusz Kusz Wojciech Stojanowski
|
|
- Antonina Sobczyk
- 9 lat temu
- Przeglądów:
Transkrypt
1 POLITECHNIKA SZCZECIŃSKA INSTYTUT ELEKTRONIKI, TELEKOMUNIKACJI I INFORMATYKI Kierunek: Elektronika i Telekomunikacja Szerokopasmowa technologia teleinformatyczna ATM, monitoring i elementy projektowania Dariusz Kusz Wojciech Stojanowski Promotor: dr inż. Tomasz Ostrowski Recenzent: prof. dr hab. inż. Wojciech Lipiński
2 Spis treści 1. Wprowadzenie Słowo wstępne Cel pracy Charakterystyka ogólna technologii ATM Geneza sieci ATM Co wyróżniło ATM ATM a istniejąca infrastruktura Właściwości standardu ATM Budowa i zasada działania technologii ATM Topologie i interfejsy sieci ATM Interfejs UNI Interfejs NNI Protokoły styków UNI/NNI Komórka ATM Format komórki ATM Struktura komórki UNI Struktura komórki NNI Typy komórek ATM Adresacja ATM Architektura protokołu ATM Warstwa fizyczna Podwarstwa medium fizycznego PM Podwarstwa zbieżności transmisji TC Prędkości transmisji danych Warstwa ATM Funkcje użytkowe Kanały i ścieżki wirtualne Rodzaje połączeń w sieci ATM Funkcje sterowania ruchem Metody sterowania ruchem Funkcje zarządzania i utrzymania Warstwa AAL AAL AAL AAL3/ AAL Parametry QoS i kontrakt ruchowy w sieci ATM Komutacja połączeń w sieciach ATM Monitoring Utrzymanie warstwy fizycznej i warstwy ATM Funkcja OAM w warstwie ATM Testery systemów ATM Projektowanie sieci ATM Kierunki w projektowaniu Planowanie i analiza sieci ATM
3 5.3. Proces budowy sieci ATM Urządzenia sieci ATM Zasady funkcjonowania przełączników Typy przełączników ATM Parametry przełączników ATM Producenci przełączników ATM Bezpieczeństwo w sieciach ATM Bezpieczeństwo transmisji w sieciach ATM Sposoby zabezpieczenia transmisji Porównanie Gigabit Ethernet sieci ATM Historia powstania standardu Ethernet Gigabit Ethernet Gigabit Ethernet czy ATM Przyszłość ATM Kierunki rozwoju IP over ATM Podsumowanie Spis rysunków Spis tabel Wykaz skrótów Przypisy Bibliografia
4 1. Wprowadzenie 1.1. Słowo wstępne Tendencja do konwergacji sieci i usług we współczesnej telekomunikacji jest przejawem wyrastania nowej epoki w dziejach komunikacji pomiędzy członkami ogólnoświatowej społeczności epoki, charakteryzującej się narastającym upodabnianiem się sposobów wymiany informacji pomiędzy odległymi systemami komputerowymi, członkami lokalnych grup interesu oraz zespołami wykonującymi swoje czynności w warunkach współdziałania. Obszary polityki, finansów, nauki czy życia społecznego zbliżają się do wspólnej płaszczyzny, której osiągnięcie będzie umożliwiało pełną integrację zamierzeń i wynikających z nich działań praktycznych. Powodzenie procesu jednoczenia wymienionych obszarów zależy od niewątpliwie najważniejszego czynnika integracyjnego, jakim jest wypracowanie odpowiednich metod wymiany informacji. Projektowanie i organizacja efektywnych i elastycznych systemów łączności, które zapewnić mają bezkonfliktowy przebieg procesów informatyzacji społeczeństw wspólnoty światowej wychodzą naprzeciw istniejącym obecnie i możliwym do przewidzenia potrzebom użytkowników. Ośrodki naukowe, kierujące się motywacjami poznawczymi oraz wielkie korporacje, które rozważają swoje działania w kategoriach opłacalności finansowej wykazują jednomyślność w przekonaniu, iż szerokopasmowa integracja usług jest najbardziej perspektywicznym kierunkiem rozwojowym współczesnej telekomunikacji. Tryb transferu asynchronicznego, znany również jako szybkie przełączanie pakietów (ang. Fast Packet Switching), został opracowany jako szerokopasmowa alternatywa dla cyfrowej sieci usług zintegrowanych (ISDN). Pojęcie techniki transmisji ATM jest nierozerwalnie związane z tematem sieci B-ISDN, która ma dostarczać swoim użytkownikom szeroki zakres usług. Sieci B-ISDN stanowią idealną platformę integracyjną dla systemów telefonii klasycznej, N-ISDN oraz wszystkich typów sieci komputerowych. 4
5 XVIII grupa badawcza ITU-T jako konstruktor ATM zdecydowała się zaprojektować go tak, aby mógł pracować z istniejącymi oraz jeszcze nie opracowanymi technologiami. Specyfikacje Międzynarodowej Unii Telekomunikacyjnej są uznawane na całym świecie. W ten właśnie sposób spełnia się marzenie inżynierów i menedżerów sieci technologia sieciowa wychodząca naprzeciw ich teraźniejszym i przyszłym potrzebom. Forum IETF ATM przyjęło jako nadrzędne - prace nad technologią, która byłaby elastyczna i skalowalna. Opracowanie ATM, miało na celu rozwiązanie problemów, z jakimi borykały się konwencjonalne przełączniki pakietów o zmiennej długości. ATM nie przełącza pakietów, jak czynią to konwencjonalne sieci ATM przełącza komórki. Komórka w odróżnieniu od pakietu ma ustaloną długość, która sprawia, że urządzenia przełączające mogą działać dużo szybciej niż konwencjonalne przełączniki pakietów o zmiennej długości, gdyż przetwarzania wymaga tylko nagłówek komórki. W sieci ATM długość komórki wynosi 53 bajty (48 bajtów danych i 5 bajtów nagłówka). Konwencjonalne przełączniki pakietów o zmiennej długości muszą czytać i przetwarzać każdy bit przychodzący przez przewód, aby mogły określić początek i koniec każdego z pakietów. Pomimo, iż sieci ATM są obecnie wykorzystywane w praktyce, to standard ten wciąż jest w dużym stopniu niekompletny i w dalszym ciągu trwają nad nim prace. Obecne implementacje ATM polegają w tym zakresie na producentach, którzy dostarczają niektóre brakujące standardy. Dlatego bardzo ważne jest, aby producenci współdziałali ze sobą i czynili wszelkie starania, aby wdrażać nowe projekty sieci ATM na jednorodnym sprzęcie. [1] 5
6 1.2. Cel pracy Celem niniejszej pracy jest przedstawienie szerokopasmowej technologii teleinformatycznej ATM z wyróżnieniem budowy, zasady działania oraz systemu monitoringu i elementów jej projektowania. Zawarta charakterystyka systemu transmisji ATM pozwala wyłonić szereg jej istotnych cech. Zostały także ujęte kierunki i perspektywy dalszego rozwoju tej technologii. Od czasów telegrafu w planowaniu możliwości komunikacyjnych obowiązywała zasada, że z trzech przymiotników szybko, daleko i niedrogo transmisję mogą opisywać dowolne dwa. Jeśli wsłuchać się dobrze w zachwyty nad ATM, można zauważyć, że określenia ATM, duża szybkość i szerokie pasmo wymawiane są niemal jednym tchem. Milcząco przyjmuje się, że ATM jest w jakiś sposób przyczyną dużej prędkości, co nie jest prawdą. ATM wiąże się z dużą prędkością transmisji głównie dlatego, że protokół ten jest prosty i na tyle elastyczny, aby pracować w szerokim zakresie prędkości. Należy pamiętać jednak, iż nieubłagane prawo ekonomii podwyższa drastycznie koszty wraz ze wzrostem prędkości transmisji, odległości lub obydwu tych parametrów, co również odnosi się do ATM. Z ATM duża prędkość kosztuje, a do tego ATM narzuca swoje własne koszty... 6
7 2. Charakterystyka ogólna technologii ATM 2.1. Geneza sieci ATM Znany powszechnie pod akronimem ATM (ang. Asynchronous Transfer Mode) tryb transferu asynchronicznego został pierwotnie utworzony przez Międzynarodowy Komitet Konsultacyjny ds. Telefonii i Telegrafii, czyli przez komitet CCITT 1 (franc. Comiteé Consulatif Internationale de Telegraphique et Telephonique) jako mechanizm (asynchronicznego) transferu dla szerokopasmowej sieci cyfrowej usług zintegrowanych, czyli sieci B-ISDN (ang. Broadband Integrated Services Digital Network). Przewidywane zastosowanie tego trybu miało być ograniczone do przeprowadzania transmisji między centralami telefonicznymi. Wczesne lata 90-te wykazały jednak, że wysoka przepustowość i małe opóźnienia jakie daje sieć ATM, czynią ją idealnym mechanizmem dla sieci LAN nowej generacji. ATM mógł teoretycznie obsługiwać biurowe wideokonferencje, które wymagające dużej szybkości i szerokiego pasma, z taką samą łatwością, z jaką mógł obsłużyć tradycyjne aplikacje interaktywne. [1] Standardy ATM opisują uniwersalną strukturę sieciową, która realizuje transmisję zarówno na łączach 2Mbps jak i 10Mbps niezależnie od medium (miedź, światłowody, linie radiowe, łącza satelitarne). Zaletą standardu ATM jest fakt, iż wykorzystuje on zaawansowane rozwiązania w dziedzinie gwarantowanej jakości usług (QoS, Quality of Service). Technologia ATM została zaprojektowana między innymi do świadczenia usług transmisji multimedialnych (fonia, wizja), w których jakość przekazu w czasie rzeczywistym - w odbiorze ma kluczowe znaczenie. Klasy QoS, które oferuje ATM, są różne. Połączenia w standardzie ATM określają zawsze prędkość transmisji. Niektóre transmisje tolerują długie i zmienne opóźnienia, podczas gdy inne muszą mieć nadany priorytet, aby uniknąć pogorszenia jakości. Sieci ATM często określa się mianem sieci podkładowych. Pojęcie to należy rozpatrywać w kontekście możliwości wykorzystania ATM do budowy sieci lokalnych i rozległych, które obsługują ruch zintegrowany. ATM jest technologią, jaką można zastosować zarówno 7
8 w sieciach lokalnych jak i rozległych bazując na tych samych zasadach zarówno w sieciach LAN jak i WAN, z zaznaczeniem, iż na granicy tych dwóch nie ma potrzeby zmiany formatu danych. Zakłada się, że sieci oparte o międzynarodowy standard B-ISDN, stanowić będą przyszłość telekomunikacji, włącznie ze zwykłą telefonią i wideofonią. Usługi ATM oparte są na przesyłaniu pakietów danych, a więc nie używa się zestawianych połączeń jak ma to miejsce w tradycyjnej telefonii. Działające w 1992 roku najwolniejsze połączenia ATM przesyłały 45 Mb/s a najszybsze ponad 600 Mb/s. Eksperymenty prowadzono jednak przy znacznie większych szybkościach. W założeniach przyjmuje się, że koszty routerów ATM (komputerów przełączających pakiety danych ATM) są na tyle niskie, że powinny one stosunkowo szybko wyprzeć centrale telefoniczne. Jest to pierwsza technologia komputerowych sieci rozległych, która jest w pełni zintegrowna z sieciami telekomunikacji publicznej. W rozwoju technologii ATM oczekuje się takich aplikacji jak przesyłanie programów video na żądanie, telekonferencje i inne zastosowania multimedialne. Rysunek nr 1. Integracja technologii i usług w sieciach ATM [Źródło: strona: 1 Skrót CCITT oznacza Międzynarodowy Komitet Konsultacyjny ds. Telefonii i Telegrafii. Nazwa komitetu została niedawno zmieniona na Międzynarodową Unię Telekomunikacyjną (ITU). 8
9 Tak wielka wizja unifikacji sieci wyzwoliła niespotykaną aktywność zarówno na rynku, jak i w sferze badań i rozwoju. Powstało przemysłowe konsorcjum, tzw. ATM Forum, którego prace obejmują definiowanie zunifikowanych interfejsów sieciowych, opracowanie zasad zarządzania i sterowania ruchem, a także szeroko pojętą promocję technologii ATM. Obsłużenie tak wielu różnych technologii wymaga od ATM wyjątkowo małego opóźnienie i fluktuacji. Zatem sieć ATM musi być przezroczysta i w żaden sposób nie może spowalniać ani przyspieszać ruchu sieciowego - musi działać z odpowiednio wysoką szybkością, by nie stać się wąskim gardłem, jak to się dzieje w przypadku wielu sieci WAN. ATM działa z szybkością z zakresu od 1,54 Mbps do 622 Mbps, jest dobrze przystosowany do transmisji danych, głosu oraz obrazu i właściwie adaptuje się do nowych technologii. Charakterystyczną zaletą ATM jest możliwość uzyskania większej szerokości pasma w czasie porcjowania (pakietowania) danych, dzięki wykorzystywaniu czasu przestoju na łączu. Tak więc od ATM wymaga się obsługiwania zmiennych prędkości przesyłania bitów, odpowiadających umownym wskaźnikom informacji (takim jak ustalane w sieci Frame Relay) dla aplikacji czasu rzeczywistego i umożliwiających rozszerzanie pasma w celu lepszego dopasowania do warunków ruchu w sieci. Reasumując ATM ma być wszystkim dla wszystkich. [1] 2.2. Co wyróżniło ATM? Początkowe przewidywania określały, iż dla tak wymagającej sieci B-ISDN odpowiednim sposobem transmisji będzie synchroniczny tryb transmisji STM (ang. Synchronous Transfer Mode), którego wcześniej wykorzystywano w implementacji ISDN. Rozważane były także struktury hybrydowe. Jednak nieakceptowalne ograniczenia STM sprawiły, iż ostatecznie przyjęto ATM jako właściwy sposób transmisji. W założeniach było również istnienie struktur hybrydowych jako form przejściowych. Zarówno ATM jak i STM opierają się na podziale zasobów (pasma) sieci i odpowiedniego przydzielania ich użytkownikowi, podkreślając jednak, iż o ile ATM w istocie swego 9
10 działania jest przykładem techniki komutacji pakietów, o tyle STM opiera się na komutacji łączy. STM w latach swojej świetności zastąpił FDM (ang. Frequency Division Multiplexing), zaś ideą działania STM jest TDM (ang. Time Division Multiplexing). W odróżnieniu od STM, technologia PTM (ang. Packet Transfer Mode) bazuje na przesyłaniu pakietów jako porcji informacji, których przynależność do danego połączenia jest identyfikowana na podstawie adresu przenoszonego wewnątrz tej struktury. PTM, jak z samej nazwy wynika, opiera się na komutacji pakietów i nie wymaga fazy nawiązywania połączenia. W tym wypadku źródło i cel transmitowanych danych jest jednoznacznie określone poprzez unikalne adresy. Technikę tą szeroko wykorzystuje się w komputerowych sieciach lokalnych. Dostęp do fizycznego łącza odbywa się zaś na zasadzie rywalizacji (CSMA/CD - Ethernet), bądź poprzez współgospodarowanie łączem (Token Ring). Takie rozwiązanie pozwala na elastyczne gospodarowanie zasobami sieci, z drugiej jednak strony uniemożliwia pracę w czasie rzeczywistym. W konsekwencji określonej danej usłudze nie jesteśmy w stanie zapewnić nawet minimalnej, ale zawsze gwarantowanej przepływności. Najlepsze cechy poprzednio omawianych STM (prostota, osiąganie dużych prędkości transmisji i możliwość pracy w czasie rzeczywistym ) oraz PTM (elastyczność przydzielania pasma) - jak można powiedzieć - łączy w sobie technologia ATM. [3] 2.3. ATM a istniejąca infrastruktura Obecnie obowiązujące poglądy wskazują, iż najbardziej podatny na wprowadzenie techniki ATM jest transportowy system publiczny, zaś struktury sieciowe niższych szczebli wykorzystywać będą dotychczasowe protokoły jeszcze przez kilkanaście najbliższych lat, co związane jest z wyeksploatowaniem użytych do ich organizacji zasobów. Podatność poszczególnych typów sieci na wprowadzenie techniki ATM została przedstawiona na rysunku nr 2. 10
11 Rysunek nr 2. Podatność technik sieciowych na wprowadzenie techniki ATM [Źródło: strona: Kształtowanie procesu wdrażania technik szerokopasmowych do powszechnego użytku zależy w dużej mierze od szeregu istotnych uwarunkowań, wśród których wymienia się szybkość wypierania tradycyjnych usług przez multimedia, poziom inwestycji realizowanych przez operatorów oraz dostawców sprzętu, zdolność organizacji normalizacyjnych do wypracowania właściwych zaleceń, a także skłonność użytkowników do akceptacji nowych trybów komunikacyjnych. Wzajemne interakcje wymienionych czynników obrazuje rysunek nr 3. 11
12 Rysunek nr 3. Czynniki kształtujące wprowadzanie sieci szerokopasmowych [Źródło: strona: Właściwości standardu ATM Technika asynchronicznego przekazu danych ATM jest uniwersalną technologią, w której wyróżnić należy charakterystyczne cechy: ATM jest przezroczysty względem przenoszonej informacji co sprawia, iż jest przystosowany do przenoszenia różnych protokołów komunikacyjnych i usług. Stała wielkość modułu transportowego podstawową jednostką transportową, niezależnie od rodzaju przesyłanych danych jest 53-bajtowa komórka. Komórki ATM posiadają jeden stały rozmiar, co ułatwia proces ich obróbki w węzłach sieci. 12
13 Informacja zawarta w nagłówku stanowi identyfikację przynależności danej komórki do konkretnego połączenia. Komórka ATM jest dynamicznie przypisywana konkretnej usłudze poprzez nadanie jej odpowiedniego identyfikatora. ATM umożliwia realizację dowolnych prędkości transmisji - każdemu połączeniu może być przyporządkowana dowolna ilość komórek, ograniczona jedynie dostępną pojemnością łącza. Przydzielenie identyfikatora konkretnemu połączeniu wymaga fazy nawiązania połączenia. Przepływność strumienia komórek dostosowuje się do przepływności transmisyjnej na podstawie wprowadzenia komórek pustych, pomijanych w węźle docelowym. Wykorzystanie przez ATM multipleksowania statystycznego poszczególnych kanałów pozwala na efektywne gospodarowanie łączem. Nieograniczona skalowalność ATM nie posiada technologicznych ograniczeń co do rozmiaru sieci i maksymalnej prędkości transmisji, może pełnić rolę systemu transmisji zarówno dla sieci WAN, MAN, jak też LAN (założenia projektowe ATM uwzględniają implementację systemów taryfikacji). Poprawa bezpieczeństwa systemu - możliwość monitorowania przepływu danych przez osoby niepowołane jest znacznie ograniczona przez duże szybkości transmisji i silną fragmentację informacji. 13
14 3. Budowa i zasada działania technologii ATM 3.1. Topologie i interfejsy sieci ATM Sieci oparte na technologii ATM pracują w topologii gwiazdy lub hierarchicznej gwiazdy (w przypadku połączeń między komutatorami) z komutatorem (swich'em) ATM w centrum. ATM w odróżnieniu od wielu dzisiejszych protokołów sieciowych warstwy drugiej, które są implementowane w przełącznikach, został od razu zaprojektowany jako sieć komutowana. Każde urządzenie jest bezpośrednio przyłączone do przełącznika ATM i ma własne dedykowane z nim połączenie. Dla ATM jest zdefiniowanych wiele typów wysoko wyspecjalizowanych interfejsów. Wiele z nich jest blisko ze sobą powiązanych. Dzielą je tylko drobne różnice, które są wymuszone względami prawnymi. Jako podstawowe dla standardu ATM wyróżnia się dwa rodzaje styków (interfejsów) fizycznych: styk UNI oraz styk NNI Interfejs UNI UNI (ang. User-to-Network Interface) - styk użytkownik-sieć - określający zasady połączenia sprzętu użytkownika (ang. terminal equipment) z siecią ATM a ściślej zakończeniem sieciowym (ang. network termination), w którym są realizowane protokoły dostępu do sieci. Interfejs UNI powinien zapewniać użytkownikowi podłączenie do globalnej sieci urządzenia typu: - teminal szerokopasmowy B-ISDN, - urządzenie sieci LAN/MAN przystosowane do współpracy z standardem ATM, - komutator - switch - ATM. Istnieją przy tym dwa rodzaje interfejsów UNI: 14
15 a/ prywatny UNI (ang. private UNI)- odnosi się do styku pomiędzy użytkownikiem a systemem komutacyjnym -przełącznikiem ATM, należącym do tej samej korporacji co użytkownik, b/ publiczny UNI (ang. public UNI)- wykorzystywany jest, gdy użytkownik lub sieć prywatna łączy się z publiczną siecią ATM Interfejs NNI NNI (ang. Network-to-Network Interface lub Node-to-Node Interface) - styk międzywęzłowy opisujący zasady łączenia komutatorów ATM i odpowiadający głównie za zarządzanie ich współdziałaniem, inaczej mówiąc za ich pośrednictwem łączone są sieci i podsieci ATM. Jest to interfejs sieć publiczna-sieć publiczna. W przypadku NNI możemy także wyróżnia dwa rodzaje styków: a/ prywatny NNI (ang. private NNI) - dotyczący urządzeń wewnątrz sieci prywatnej, b/ publiczny NNI (ang. public NNI) - stosowany w sieciach publicznych. Rysunek nr 4. Rodzaje styków (interfejsów) dla standardu ATM [Źródło: Walkowiak K., SK, Asynchroniczny przekaz danych ATM] Podział na dwa rodzaje interfejsów spowodował rozróżnienie dwóch formatów komórek ATM. Istnieje wiele specyfikacji interfejsów UNI/NNI, z których każda obejmuje opis stosowanej warstwy fizycznej i charakterystykę warstwy ATM. 15
16 Interfejsy UNI/NNI zwierają w sobie zagadnienia związane z płaszczyzną kontroli (ang. Control Plane): zarządzania połączeniami i sygnalizacją Protokoły styków UNI/NNI Ze stykami UNI/NNI związane są odpowiednie protokoły: Ze stykiem UNI wiąże się protokół ILMI (ang. Integrated Local Management Interface) jest to protokół odpowiedzialny za autokonfigurację wielu parametrów protokołu ATM, jak np. wyznaczanie adresów serwerów inicjalizujących różne protokoły sieciowe ATM czy też określanie adresów ATM stacji końcowych. Mechanizm rejestracji adresów ATM w standardzie ILMI pozwala przełącznikom ATM rezerwować początkową cześć adresu stacji końcowych, podczas gdy pozostała cześć stanowi unikatowy 48-mio bajtowy adres MAC stacji. Protokół ten umożliwia administratorowi sieci kontrole rezerwowanych adresów. PNNI (ang. Private Network-to-Network Interface) jest protokołem powiązanym ze stykiem NNI. Jego zadaniem jest definiowanie zbioru reguł dynamicznego routingu oraz sterowania, obejmujących zasady ustalania połączenia z gwarancją jakości usług QoS, z uwzględnieniem dostępnej w danej chwili przepustowości, obciążenia sieci i średniego opóźnienia transmisji. Protokół PNNI umożliwia przełącznikom ATM wymianę informacji o dostępnych adresach w sąsiednich przełącznikach oraz metryk QoS, wykorzystywanych przy określaniu parametrów kontraktu nowego połączenia. Wymiana informacji pomiędzy przełącznikami ATM z wykorzystaniem protokołu PNNI umożliwia zestawienie połączenia tak, by został osiągnięty pożądany poziom QoS oraz by uniknąć przeciążeń w sieci. Protokół PNNI jest stosowany zarówno w małych, lokalnych sieciach ATM, jak i w sieciach o zasięgu globalnym. Jest to możliwe dzięki hierarchicznemu podziałowi urządzeń w sieci na poziomy i grupy (ang. Peer Groups). W jednej grupie znajduje się liczba przełączników, dobrana tak, by zapewnić zarówno wysokie wykorzystanie przepustowości łączy, jak i właściwe metryki QoS połączeń. Każda grupa posiada "lidera" (ang. Peer Group Leader). "Liderzy" wchodzą w skład grup wyższego poziomu, które też mają swoich liderów. Każdy poziom hierarchii jest 16
17 identyfikowany przez określoną część 20 bajtowego adresu ATM, który złożony jest z 13 bajtów prefiksu sieciowego (ang. Network Prefix), 6 bajtów ESI (ang. End System Identifier) i 1 bajtu SEL (ang. Selector). W ten sposób hierarchia przełączników może nawet obejmować do 104 poziomów (Network Prefix ma 13 bajtów = 104 bity). Po ustaleniu klasy usług, jakości QoS oraz zestawieniu połączenia wirtualnego następuje transmisja danych. [5] 3.2. Komórka ATM Postać komórki jest podstawową strukturą transportu danych w ATM. W odróżnieniu od większości sieci LAN, dla ATM struktura warstwy 2 ma ustaloną, stałą długość i ma zawsze 53 oktety. Długość komórki jest liczbą dość niezwykłą, a wywodzi się raczej z zasady kompromisu, aniżeli matematyki. Północnoamerykańscy współtwórcy standardu CCITT ATM optowali za 64-oktetową częścią użyteczną, zaś reprezentanci Europy i Azji uważali, że bardziej odpowiedni będzie ładunek 32-oktetowy. Komitet CCITT wyciągnął średnią arytmetyczną i określił jako standard 48-oktetową część użyteczną z 5-oktetowym nagłówkiem stąd zatem cała długość wynosi 53 oktety. [1] Format komórki ATM Stała długość komórek powoduje, że sieć ATM jest przystosowana do transportu różnorodnych protokołów komunikacyjnych i usług. Fakt jednakowej długości komórek informacyjnych daje również możliwość przydzielenia aplikacjom pasma przesyłania o niezbędnej szerokości, a w razie potrzeby zmianę jego zakresu. Ma to zasadnicze znaczenie dla przesyłania informacji głosowych i sygnału telewizyjnego, które wymagają stałego pasma oraz pojawiania się kolejnych komórek u odbiorcy w takiej samej kolejności, w jakiej zostały nadane. Budowa komórki w postaci 53 bajtów, z czego właściwa informacja zajmuje 48 bajtów, stwarza konieczność segmentacji przy nadawaniu informacji o długości większej niż 48 bajtów oraz składania takiej informacji przy jej odbiorze. Zaletą stałej długości komórek jest brak zmienności opóźnień ich transmisji wynikającej z różnych czasów transmisji komórek o różnej długości. Stała długość komórki upraszcza sterowanie ruchem i zarządzanie zasobami sieci. Niepotrzebne stają się również pola synchronizacji - początku i zakończenia komórki. 17
18 Dla komórek ATM istnieją w rzeczywistości dwie różne struktury, jedna dla interfejsu UNI, druga dla NNI. Różnice w tych strukturach polegają na różnym formacie 5-oktetowego nagłówka. Szczegółowiej obie struktury nagłówka zostaną przedstawione w kolejnych podpunktach, zaś na rysunku nr 5 została przedstawiona ogólna struktura komórki ATM. 5 bajtów 48 bajtów Nagłówek Część użyteczna 40 bitów 40 bitów 1 8 0/ /12 16 Zarezerwowane Kontrola błędów nagłówka HEC Sterowanie przepływem ogólnym GFC Ładunek typu konserwacyjnego Priorytet Identyfikator ścieżki wirtualnej VPI Identyfikator kanału wirtualnego VCI Rysunek nr 5. Struktura komórki ATM [Źródło: Sportack M., Sieci komputerowe. Księga eksperta. Wydaw. Helion Gliwice 1999 /rysunek nieznacznie zmieniony] Znaczenie pól komórki ATM jest następujące: GFC (ang. Generic Flow Control) - pole kontroli dostępu (sterowanie przepływem ogólnym: 0 lub 4 bity). Pole GFC jest używane tylko na styku użytkownik-sieć (styk UNI). W interfejsie NNI nie występuje. Służy do kontroli przepływu danych od stacji użytkownika do sieci ATM oraz zapobieganiu krótkotrwałym przeciążeniom na tym styku. Pole to nie jest związane z dalszą częścią nagłówka, dlatego nie może być używane do kontroli przepływu 18
19 w poszczególnych ścieżkach czy kanałach. GFC umożliwia wielu stacjom korzystanie z tego samego UNI. Cztery bity kontroli przepływu występują w przypadku interfejsu UNI, kiedy różnorodne urządzenia B-ISDN będą współdzieliły medium. Pole ma zasadnicze znaczenie tylko w przypadku, gdy dzielony jest dostęp do jednego portu ATM UNI przez kilka urządzeń. W przypadku, kiedy funkcja kontroli przepływu nie jest wykorzystywana pole to zawierałoby same zera. Funkcja pola GFC jest przeznaczona do ustanawiania komutowanych obwodów wirtualnych i nie została jak dotąd wdrożona w standardach ATM. Powoli ona użytkownikowi utworzyć połączenie z jednym lub wieloma punktami docelowymi. [1] VPI (ang. Virtual Path Identifier) - identyfikator ścieżki wirtualnej VPI, w zależności od rodzaju styku UNI czy NNI, ma długość 8 bitów dla styku UNI lub 12 bitów w przypadku NNI. VPI identyfikuje grupę kanałów wirtualnych. Dla styku UNI możliwa jest obsługa 256 ścieżek, zaś dla styku NNI 4096 ścieżek. VCI (ang. Virtual Channel Identifier) - identyfikator kanału wirtualnego VCI, łącznie z poprzednim polem, służy do wyznaczania drogi przesyłania komórki. Długość tego pola wynosi zawsze 16 bitów i jest identyczna dla obu rodzajów interfejsów styku, co pozwala na stworzenie do kanałów wirtualnych w obrębie każdej ścieżki wirtualnej. Identyfikator ścieżki wirtualnej opisuje całą trasę między punktami końcowymi. Identyfikator kanału wirtualnego dotyczy bezpośredniego połączenia między dwoma przełącznikami. Za każdym razem, gdy przełącznik odbiera komórkę, może zmienić obie te wartości zanim przekaże tą komórkę do następnego przełącznika. Proste przejrzenie identyfikatorów VPI i VCI dostarcza przełącznikowi informacji potrzebnych do określenia portu docelowego i następnego skoku VPI/VCI. [1] Inaczej opisując - w węzłach sieci odbywa się wymiana wartości VPI/VCI na inne, które są ważne tylko na odcinku do następnego węzła. Używając takiego mechanizmu warstwa ATM może asynchronicznie przeplatać w jednym fizycznym medium komórki z wielu połączeń. ATM jest protokołem, który aby ustanowić wirtualne połączenie w fizycznych łączach (uaktualnienia tablic w punktach komutacyjnych) wymaga fazy nawiązania połączenia. VPI/VCI identyfikacją daną komórkę z konkretnym połączeniem i są wykorzystywane do multipleksowania, demultipleksowania i komutacji komórek w węzłach sieci ATM. 19
20 Nie są to adresy - przyporządkowane są one danemu połączeniu na czas transmisji (przy nawiązaniu połączenia) i obowiązują na odcinku między węzłami sieci. Małe rozmiary komórek powodują, iż stosowanie pełnych adresów byłoby bardzo nieekonomiczne, dlatego stosuje się właśnie takie unikalne etykiety tylko w obrębie interfejsu. PT (ang. Payload type) typ danych, określa jakiego typu dane są przesyłane w danej komórce. W przypadku, gdy przesyłane są dane użytkownika pierwszy bit ustawiany jest na zero, jeśli przesyłane są dane kontrolne ATM pierwszy bit ustawiany jest na 1. Dla danych sieci pole to przenosi informacje potrzebne do zarządzania oraz przeprowadzenia określonych operacji. Drugi bit ustawiony na 1 w polu PT wskazuje na przeciążenie sieci. CLP (ang. Cell-Loss Priority) - bit priorytetu (1-bitowy priorytet straty komórki). Umożliwia wskazanie komórek z bitem o wartości 1 jako pierwszych w kolejności do usunięcia w czasie przeciążenia sieci. Wartość 1 oznacza niski priorytet i taka komórka może ulec zniszczeniu w zależności od stanu sieci, np. w sytuacji natłoku. Bit CLP może być określany przez użytkownika lub usługę sieciową. Komórki przenoszące dane CBR mają zawsze wysoki priorytet, a więc CLP=0. Wiele usług VBR ma niskie wymagania co do jakości transmisji i komórki z ich danymi mogą mieć ustawiony bit CLP=1. Poziom jakości transmisji jest określany przy ustalaniu połączenia, przy czym w trakcie trwania transmisji może ulec zmianie. HEC (ang. Header-Error-Control) - pole kontrolne 8-bitowa kontrola błędów nagłówka. HEC w odróżnieniu od pozostałych pól nagłówka, ustawianych w warstwie ATM, określany jest w warstwie fizycznej i służy do sprawdzania poprawności transmisji, a także korekcji błędów. Chroniona jest zawartość całego nagłówka. Pojedyncze błędy mogą być korygowane a większa liczba błędów wykrywana. Kontrola generowana jest na podstawie pierwszych 32-ch bitów nagłówka według wielomianu generującego: x 8 +x 2 +x+1. W odróżnieniu od wielu innych kanałów WAN, ATM nie oferuje kontroli błędów. Jednak z uwagi na fakt, iż tryb transferu asynchronicznego jest zazwyczaj wykorzystywany w bardzo szybkich sieciach światłowodowych, jak SONET, czy FDDI, gdzie nośnik fizyczny jest niemal całkowicie pozbawiony wad nośniki transmisyjne ATM są wyjątkowo niezawodne. Przy projektowaniu ATM zdecydowano, że informacje kontroli błędów 20
Interfejs DXI dostępu do sieci szerokopasmowej opartej na technice ATM
Zbigniew Zakrzewski Jacek Majewski Instytut elekomunikacji AR - Bydgoszcz Interfejs dostępu do sieci szerokopasmowej opartej na technice AM W referacie przedstawiono realizację podłączenia strumienia danych
PRZEKAZ INFORMACJI MIĘDZY SIECIĄ LOKALNĄ (LAN), A SIECIĄ SZEROKOPASMOWĄ OPARTĄ NA TECHNICE ATM. mgr inż. Zbigniew Zakrzewski, mgr inż.
PRZEKAZ INFORMACJI MIĘDZY SIECIĄ LOKALNĄ (LAN), A SIECIĄ SZEROKOPASMOWĄ OPARĄ NA ECNICE AM mgr inż. Zbigniew Zakrzewski, mgr inż. Jacek Majewski INSYU ELEKOMKACJI AR BYDGOSZCZ 85-795 Bydgoszcz ul. Prof.
Sieci Komputerowe Modele warstwowe sieci
Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Przesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
ATM. Asynchronous Transfer Mode asynchroniczny tryb transferu
ATM 1/7 ATM Asynchronous Transfer Mode asynchroniczny tryb transferu Standard kształtowany od 09.1991 przez ATM Forum - transfer danych oparty o presyłanie pakietów (komórek) z wykorzystaniem techniki
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak
Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.
Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci
W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach
Łącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne
Łącza WAN Piotr Steć P.Stec@issi.uz.zgora.pl 28 listopada 2002 roku Strona 1 z 18 1. Nośniki transmisyjne pozwalające łączyć sieci lokalne na większe odległości: Linie telefoniczne Sieci światłowodowe
Protokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami
Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja
Warstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5
SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8
Sieci WAN. Mgr Joanna Baran
Sieci WAN Mgr Joanna Baran Technologie komunikacji w sieciach Analogowa Cyfrowa Komutacji pakietów Połączenia analogowe Wykorzystanie analogowych linii telefonicznych do łączenia komputerów w sieci. Wady
Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:
Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej
Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii
Tutorial 1 Topologie sieci Definicja sieci i rodzaje topologii Definicja 1 Sieć komputerowa jest zbiorem mechanizmów umożliwiających komunikowanie się komputerów bądź urządzeń komputerowych znajdujących
Model OSI. mgr inż. Krzysztof Szałajko
Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection
Obecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych.
SYSTEMY SZEROKOPASMOWE 1 Obecna definicja sieci szerokopasmowych dotyczy transmisji cyfrowej o szybkości powyżej 2,048 Mb/s (E1) stosowanej w sieciach rozległych. ATM Frame Relay Fast 10 Gigabit X.25 FDDI
Pytania na kolokwium z Systemów Teleinformatycznych
Pytania na kolokwium z Systemów Teleinformatycznych Nr Pytanie 1 Podaj maksymalną długość jaką może osiągać datagram protokołu IP w wersji 4. 5 2 Podaj ile adresów może maksymalnie obsłużyć protokół IP
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)
Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,
Zarządzanie ruchem i jakością usług w sieciach komputerowych
Zarządzanie ruchem i jakością usług w sieciach komputerowych Część 1 wykładu SKO2 Mapa wykładu Wprowadzenie 10 trendów rozwoju sieci Komunikacja multimedialna w sieciach IP Techniki QoS ATM IEEE 802.1D
Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:
Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach
STRUKTURA OGÓLNA SIECI LAN
STRUKTURA OGÓLNA SIECI LAN Topologia sieci LAN odnosi się do sposobu organizacji koncentratorów i okablowania. Topologiami podstawowymi sieci są: topologia magistrali topologia gwiazdy topologia pierścienia
Systemy i Sieci Telekomunikacyjne TI
Systemy i Sieci Telekomunikacyjne TI ATM Krzysztof Wajda Katedra Telekomunikacji AGH marzec, 2017 Zakres wykładu Terminale szerokopasmowe Podstawy ATM Wirtualizacja zasobów QoS, GoS QoS, GoS Warstwowa
Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Uproszczenie mechanizmów przekazywania pakietów w ruterach
LISTA ŻYCZEŃ I ZARZUTÓW DO IP Uproszczenie mechanizmów przekazywania pakietów w ruterach Mechanizmy ułatwiające zapewnienie jakości obsługi Może być stosowany do równoważenia obciążenia sieci, sterowanie
Systemy i Sieci Radiowe
Systemy i Sieci Radiowe Wykład 6 Protokoły część 1 Program wykładu Model ISO - OSI ISDN V5 ATM 1 Model referencyjny OSI ISO OSI (Open Systems Interconnection) Zaakceptowany w roku 1984 jako standard dla
ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy
Ethernet Standard Ethernet zorganizowany jest w oparciu o siedmiowarstwowy model ISO/OSI. Opisuje funkcje toru komunikacyjnego, umieszczonego w modelu ISO/OSI w warstwach 2 i 1 (fizyczna i łącza danych).
Sieci ATM. Sebastian Zagrodzki. Sieci ATM p.1/25
Sieci ATM Sebastian Zagrodzki Sieci ATM p.1/25 Czym jest ATM? niskopoziomowy protokół sieciowy multimedialność: głos, obraz, dane bardzo dokładne ustalanie jakości usług (QoS) skalowalność Sieci ATM p.2/25
Adresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Model sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
ZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej
ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,
Systemy i Sieci Radiowe
Systemy i Sieci Radiowe Wykład 5 Sieci szkieletowe Program wykładu Standardy TDM Zwielokrotnianie strumieni cyfrowych PDH a SDH Ochrona łączy Synchronizacja Sieci SDH na różnych poziomach WDM i DWDM 1
SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5
SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5 dr inż. Michał Sajkowski Instytut Informatyki PP pok. 227G PON PAN, Wieniawskiego 17/19 Michal.Sajkowski@cs.put.poznan.pl tel. +48 (61) 8
router wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Sieci komputerowe - Wstęp do intersieci, protokół IPv4
Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.
Uniwersalny Konwerter Protokołów
Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy
1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.
Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć
Sieci komputerowe - Urządzenia w sieciach
Sieci komputerowe - Urządzenia w sieciach mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl
Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet
Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Sieci komputerowe Warstwa transportowa
Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym
Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c
Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych
Sieci komputerowe - warstwa fizyczna
Sieci komputerowe - warstwa fizyczna mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Komutacja ATM i IP. Dr inż. Robert Wójcik. na podstawie wykładu Prof. dr hab. inż. Andrzeja Jajszczyka
Komutacja ATM i IP Dr inż. Robert Wójcik na podstawie wykładu Prof. dr hab. inż. Andrzeja Jajszczyka Systemy komutacji 202/203 Plan Wstęp Sieci ATM Komutacja ATM i IP Koncepcja Buforowanie Adresowanie
Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne
Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu
Sieci komputerowe. Informatyka Poziom rozszerzony
Sieci komputerowe Informatyka Poziom rozszerzony Sieć komputerowa zbiór komputerów i innych urządzeo połączonych ze sobą medium transmisyjnym (kabel (skrętka, kabel koncentryczny, światłowód), fale radiowe
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty
Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna
Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski
Transmisja danych multimedialnych mgr inż. Piotr Bratoszewski Wprowadzenie Czym są multimedia? Informacje przekazywane przez sieć mogą się składać z danych różnego typu: Tekst ciągi znaków sformatowane
Zarządzanie sieciami WAN
Zarządzanie sieciami WAN Dariusz CHAŁADYNIAK 1 Plan prezentacji Technologie w sieciach rozległych Technologia PSTN Technologia ISDN Technologia xdsl Technologia ATM Technologia Frame Relay Wybrane usługi
Akademickie Centrum Informatyki PS. Wydział Informatyki PS
Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne DQDB - dwumagistralowa sieć z rozproszoną kolejką Krzysztof Bogusławski tel. 449 41 82
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu
ARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak
Sieci konwergentne Andrzej Grzywak Sieci ich klasyfikacja i rozwój WAN MAN LAN SP transmisja modemowa transmisja w paśmie podstawowym transmisja w paśmie szerokim Systemy ISDN Technologia ATM Fast Ethernet
Sieci komputerowe WAN. dr inż. Andrzej Opaliński andrzej.opalinski@agh.edu.pl. Akademia Górniczo-Hutnicza 1.04.2015, Kraków
Sieci komputerowe WAN Akademia Górniczo-Hutnicza 1.04.2015, Kraków dr inż. Andrzej Opaliński andrzej.opalinski@agh.edu.pl Plan wykładu Standardy Urządzenia Łącza Enkapsulacja Komutacja Technologie sieci
Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).
Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie
Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.
Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R. Topologia sieci: Lokalizacja B Lokalizacja A Niniejsza instrukcja nie obejmuje konfiguracji routera dostępowego
PORADNIKI. WAN Wide Area Networks
PORADNIKI WAN Wide Area Networks X.25 - dostęp Jedną z najpopularniejszych usług sieci WAN jest X.25. Jest to sieć z komutacją pakietów w oparciu o standard ITU X.25. Duża różnica między X.25 a łączmi
Poziomy zabezpieczeń danych w sieciach szerokopasmowych opartych na technice ATM
Jacek Majewski, Zbigniew Zakrzewski Instytut Telekomunikacji ATR w Bydgoszczy, Bydgoszcz Poziomy zabezpieczeń danych w sieciach szerokopasmowych opartych na technice ATM W opracowaniu przedstawiono charakterystykę
MASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ
MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ E.16. Montaż i eksploatacja sieci rozległych 1. Przykłady zadań do części pisemnej egzaminu dla wybranych umiejętności z kwalifikacji E.16. Montaż i
2. STRUKTURA RADIOFONICZNYCH SYGNAŁÓW CYFROWYCH
1. WSTĘP Radiofonię cyfrową cechują strumienie danych o dużych przepływnościach danych. Do przesyłania strumienia danych o dużych przepływnościach stosuje się transmisję z wykorzystaniem wielu sygnałów
VPLS - Virtual Private LAN Service
VPLS - Virtual Private LAN Service 1.1 Opis usługi VPLS (Virtual Private LAN Service), czyli usługa wirtualnej prywatnej sieci LAN, jest najnowszym i najbardziej zaawansowanym produktem z kategorii transmisji
TCP/IP formaty ramek, datagramów, pakietów...
SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci
5R]G]LDï %LEOLRJUDğD Skorowidz
...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych
ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ORGANIZACJA ZAJĘĆ WSTĘP DO SIECI WSTĘP DO SIECI INTERNET Kraków, dn. 3 października 2016r. PLAN WYKŁADU Organizacja zajęć Modele komunikacji sieciowej Okablowanie
Sieci telekomunikacyjne sieci cyfrowe z integracją usług (ISDN)
Sieci telekomunikacyjne sieci cyfrowe z integracją usług (ISDN) mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail:
1 2004 BRINET Sp. z o. o.
W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,
5. Model komunikujących się procesów, komunikaty
Jędrzej Ułasiewicz str. 1 5. Model komunikujących się procesów, komunikaty Obecnie stosuje się następujące modele przetwarzania: Model procesów i komunikatów Model procesów komunikujących się poprzez pamięć
Sygnalizacja Kontrola bramy Media
PROTOKOŁY VoIP Sygnalizacja Kontrola bramy Media H.323 Audio/ Video H.225 H.245 Q.931 RAS SIP MGCP RTP RTCP RTSP TCP UDP IP PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY SYGNALIZACYJNE
Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR
IPv6 Dlaczego? Mało adresów IPv4 NAT CIDR Wprowadzenie ulepszeń względem IPv4 Większa pula adresów Lepszy routing Autokonfiguracja Bezpieczeństwo Lepsza organizacja nagłówków Przywrócenie end-to-end connectivity
Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak
Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).
Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet
Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja
Architektura komputerów
Architektura komputerów PCI EXPRESS Rozwój technologii magistrali Architektura Komputerów 2 Architektura Komputerów 2006 1 Przegląd wersji PCI Wersja PCI PCI 2.0 PCI 2.1/2.2 PCI 2.3 PCI-X 1.0 PCI-X 2.0
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów
MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy
Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk
Topologie sieci Topologie sieci lokalnych mogą być opisane zarówno na płaszczyźnie fizycznej, jak i logicznej. Topologia fizyczna określa organizację okablowania strukturalnego, topologia logiczna opisuje
2010-04-12. Magistrala LIN
Magistrala LIN Protokoły sieciowe stosowane w pojazdach 2010-04-12 Dlaczego LIN? 2010-04-12 Magistrala LIN(Local Interconnect Network) została stworzona w celu zastąpienia magistrali CAN w przypadku, gdy
Wprowadzenie do sieci komputerowych
Sieci komputerowe i bazy danych Wykład 2. Wprowadzenie do sieci komputerowych 1 Idea sieci komputerowej Sieć, czyli zbiór autonomicznych komputerów połączonych wzajemnie podsiecią komunikacyjną; umożliwia
Konfigurowanie sieci VLAN
Konfigurowanie sieci VLAN 1 Wprowadzenie Sieć VLAN (ang. Virtual LAN) to wydzielona logicznie sieć urządzeń w ramach innej, większej sieci fizycznej. Urządzenia tworzące sieć VLAN, niezależnie od swojej
dr inż. Jarosław Forenc
Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1
Ćwiczenie 1 Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 Korzystając ze źródeł internetowych wymień i scharakteryzuj
PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH
PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą
PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów
PI-12 01/12 Dostęp do jak największej ilości danych przez jak największa liczbę użytkowników. Połączenie komputerów zwiększenie zasobów i możliwość korzystania z nich przez wielu użytkowników jednocześnie.
Technologie informacyjne (5) Zdzisław Szyjewski
Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi
Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny
41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie
Sieci komputerowe Zasada działania i konfigurowanie przełączników
Sieci komputerowe Zasada działania i konfigurowanie przełączników dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Domena kolizyjna, zadania
Politechnika Poznańska. Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych SIECI ZINTEGROWANE.
Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych SIECI ZINTEGROWANE Laboratorium TEMAT ĆWICZENIA Sygnalizacja DSS1 Poznań 2014 LABORATORIUM
Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl
Bandwidth on Demand - wyzwania i ograniczenia Tomasz Szewczyk tomeks@man.poznan.pl 1 O PCSS Jednostka afiliowana przy Instytucie Chemii Bioorganicznej PAN Dział sieci Dział usług sieciowych Dział komputerów
Systemy Teletransmisji I Transmisji Danych cz.3
Systemy Teletransmisji I Transmisji Danych cz.3 Tomasz Ruść 1 1 Geneza systemów SDH 2 Podstawowe kontenery 3 Kontener wirtualny VC 4 Moduł transportowy 5 Podstawowe pojęcia i określenia 6 Tworzenie modułu
Architektura komputerów. Układy wejścia-wyjścia komputera
Architektura komputerów Układy wejścia-wyjścia komputera Wspópraca komputera z urządzeniami zewnętrznymi Integracja urządzeń w systemach: sprzętowa - interfejs programowa - protokół sterujący Interfejs