RZ-код отличается простотой кодирования и низкой стоимостью реализации. Такое

название он получил потому, что при передаче серий одноименных битов (единиц ли ну-

лей) сигнал не возвращается к нулю в течение такта, как это имеет место в других спосо-

("53") бах кодирования. Уровень сигнала остается неизменным для каждой серии, что сущест-

венно снижает качество синхронизации и надежность распознавания принимаемых битов

(может произойти рассогласование таймера приемника по отношению к поступающему

сигналу и несвоевременный опрос линий).

Для NRZ-кода имеют место соотношения

V1 V2 ; V1,max = V2 ,

где V1 – скорость изменения уровня сигнала в линии связи (бод);

V2 – пропускная способность линии связи (бит/с).

Кроме того, что этот код не обладает свойством самосинхронизации, у него есть и

другой серьезный недостаток: наличие низкочастотной составляющей, которая приближа-

ется к нулю при передаче длинных серий единиц или нулей. Вследствие этого код NRZ в

чистом виде в сетях не используется. Применяются его различные модификации, в кото-

рых устраняют плохую самосинхронизацию кода и наличие постоянной составляющей.

NZ-код, или биполярный импульсный код (код с возвращением к нулю), отличается

тем, что за время передачи одного информационного бита уровень сигнала меняется два-

жды независимо от того, передаются ли серии одноименных битов или поочередно изме-

няющихся битов. Единица представлена импульсом одной полярности, а ноль – другой.

Каждый импульс длится половину такта. Такой код обладает отличными самосинхрони-

НЕ нашли? Не то? Что вы ищете?

зирующими свойствами, но стоимость его реализации довольно высокая, так как необхо-

димо обеспечить соотношение V1 = 2V2.

("54") Спектр у NZ-кода шире, чем у потенциальных кодов. Из-за слишком широкого спек-

тра он используется редко.

Манчестерский код обеспечивает изменение уровня сигнала при представлении каж-

дого бита, а при передаче серий одноименных битов – двойное изменение. Каждый такт

делится на две части. Информация кодируется перепадами потенциала, происходящими в

середине каждого такта. Единица кодируется перепадом от низкого уровня сигнала к вы-

сокому, а ноль – обратным перепадом. Соотношение скоростей для этого кода такое:

V1 ≤ 2V2 ; V1,max = 2V2 ,

Манчестерский код обладает хорошими самосинхронизирующими свойствами, так

как сигнал изменяется по крайней мере один раз за такт передачи одного бита данных. Его

полоса пропускания уже, чем у RZ-кода (в среднем в полтора раза). В отличие от бипо-

лярного импульсного кода, где для передачи данных используются три уровня сигнала

(что иногда весьма нежелательно, например, в оптических кабелях устойчиво распозна-

ются только два состояния – свет и темнота), в манчестерском коде – два уровня.

Манчестерский код широко применяется в технологиях Ethernet и Token Ring.

Биполярный код с поочередной инверсией уровня (код AMI) является одной из мо-

дификаций кода NRZ. В нем используются три уровня потенциала – отрицательный, ну-

левой и положительный. Единица кодируется либо положительным потенциалом, либо

отрицательным. Для кодирования нуля используется нулевой потенциал. Код обладает

хорошими синхронизирующими свойствами при передаче серий единиц, так как потен-

("55") циал каждой новой единицы противоположен потенциалу предыдущей. При передаче

серий нулей синхронизация отсутствует. Код AMI сравнительно прост в реализации.

Для него V1 ≤ V2 , V1,max = V2 .

При передаче различных комбинаций бит на линии использование кода AMI приво-

дит к более узкому спектру сигнала, чем для кода NRZ, а следовательно, и к более высо-

кой пропускной способности линии.

Заметим, что улучшенные потенциальные коды (модернизированные манчестерский

код и код AMI) обладают более узким спектром, чем импульсные, поэтому они находят

применение в высокоскоростных технологиях, например в FDDI, Fast Ethernet, Gigabit

Ethernet.

Импульсно-кодовая модуляция: назначение, сущность, области применения.

Как уже отмечалось, одной из тенденций развития современных компьютерных се-

тей является их цифровизация, т. е. передача в цифровой форме сигналов любой природы.

Источниками этих сигналов могут быть компьютеры (для дискретных данных) или такие

устройства, как телефоны, видеокамеры, видео– и звуковоспроизводящая аппаратура (для

аналоговых данных). До недавнего времени (до появления цифровых сетей связи) в терри-

ториальных сетях все типы данных передавались в аналоговой форме, причем дискретные

по своему характеру компьютерные данные с помощью модемов преобразовывались в

аналоговую форму.

Однако передача информации в аналоговой форме не позволяет улучшить качество

("56") принимаемых данных, если имело место их существенное искажение при передаче. По-

этому на смену аналоговой технике записи и передаче звука и изображения пришла циф-

ровая техника, которая использует дискретную модуляцию аналоговых сигналов.

Дискретная модуляция основана на дискретизации непрерывных сигналов как по

амплитуде, так и по времени. Одним из широко распространенных методов преобразова-

ния аналоговых сигналов в цифровые является импульсно-кодовая модуляция (ИКМ),

предложенная в 1938 г. (США).

При использовании ИКМ процесс преобразования включает три этапа: отображение,

квантование и кодирование

Первый этап – отображение. Амплитуда исходного непрерывного сигнала измеряет-

ся с заданным периодом, за счет чего происходит дискретизация по времени. На этом эта-

пе аналоговый сигнал преобразуется в сигналы импульсно-амплитудной модуляции

(ИАМ). Выполнение этапа базируется на теории отображения Найквиста-Котельникова,

основное положение которой гласит: если аналоговый сигнал отображается (т. е. пред-

ставляется в виде последовательности ее дискретных по времени значений) на регулярном

интервале с частотой не менее чем в два раза выше частоты самой высокой гармоники

спектра исходного непрерывного сигнала, то отображение будет содержать информацию,

достаточную для восстановления исходного сигнала. В аналоговой телефонии для переда-

чи голоса выбран диапазон от 300 до 3400 Гц, который достаточен для качественной пе-

редачи всех основных гармоник собеседников. Поэтому в цифровых сетях, где для пере-

("57") дачи голоса реализуется метод ИКМ, принята частота отображения, равная 8000 Гц (это

больше 6800 Гц, что обеспечивает некоторый запас качества).

На этапе квантования каждому сигналу ИАМ придается квантованное значение, соот-

ветствующее ближайшему уровню квантования. Весь диапазон изменения амплитуды сиг-

налов ИАМ разбивается на 128 или 256 уровней квантования. Чем больше уровней кванто-

вания, тем точнее амплитуда ИАМ – сигнала представляется квантованным уровнем.

На этапе кодирования каждому квантованному отображению ставится в соответст-

вие 7-разрядный (если число уровней квантования равно 128) или 8-разрядный (при 256-

шаговом квантовании) двоичный код. На рис. 9.2 показаны сигналы 8-элементоного дво-

ичного кода , соответствующего квантованному сигналу с уровнем 43. При ко-

дировании 7-элементными кодами скорость передачи данных по каналу должна состав-

лять56 Кбит/с (это произведение частоты отображения на разрядность двоичного кода), а

при кодировании 8-элементными кодами – 64 Кбит/с. Стандартным является цифровой

канал 64 Кбит/с, который называется также элементарным каналом цифровых телефон-

ных сетей.

Устройство, которое выполняет указанные этапы преобразования аналоговой вели-

чины в цифровой код, называется аналого-цифровым преобразователем (АЦП). На прием-

ной стороне с помощью цифро-аналогового преобразователя (ЦАП) осуществляется об-

ратное преобразование, т. е. производится демодуляция оцифрованных амплитуд непре-

рывного сигнала, восстановление исходной непрерывной функции времени.

("58") В современных цифровых сетях связи используются и другие методы дискретной

модуляции, позволяющие представить замеры голоса в более компактной форме, напри-

мер, в виде последовательности 4-разряных чисел. Используется и такая концепция пре-

образования аналоговых сигналов в цифровые, при которой квантуются и затем кодиру-

ются не сами сигналы ИАМ, а лишь их изменения, причем число уровней квантования

принимается таким же. Очевидно, что такая концепция позволяет производить преобразо-

вание сигналов с большей точностью.

Характеристика способов связи без установления логического соединения и с установлением.

Большинство синхронных протоколов допускают использование в кадре поля дан-

ных переменной длины с указанием максимального его значения. Есть протоколы с кад-

рами фиксированной длины, например53 байта в протоколе АТМ.

Протоколами канального уровня (с участием протоколов более высоких уровней)

реализуются два способа связи между отправителем и получателем данных: без установ-

ления логического соединения между ними и с предварительным установлением логиче-

ского соединения.

Способ связи без установления логического соединения характеризуется следующим:

• он используется в сетях с коммутацией пакетов, причем каждый пакет рассмат-

ривается как индивидуальный объект, независимая единица передачи информации;

• пакеты от отправителя можно передавать в произвольные моменты, а также од-

новременно множеству адресатов по различным маршрутам;

("59") • перед передачей данных сквозная связь между отправителем и получателем зара-

нее не устанавливается, не требуется также синхронизация аппаратуры связи на передаю-

щем и приемном пунктах;

• из-за занятости отдельных участков маршрута может осуществляться буфериза-

ция пактов в промежуточных узлах связи (такой способ не гарантирует доставку пакета);

• передача сигнала к отправителю от адресата, подтверждающего получение ин-

формации, не производится.

Это один из первых и простейших способов обмена данными в коммуникационной

технологии. Он широко используется в дейтаграммных сетях, в которых реализуются дей-

таграммные протоколы информационного обмена.

Способ связи (или режим связи), ориентированный на логическое соединение, отно-

сится к более поздней технологии. Он обеспечивает более высокий уровень сервиса по

сравнению с дейтаграммной связью.

Особенности организации обмена данными с установлением логического соединения:

• перед передачей информации между взаимодействующими абонентами (отправи-

телем и получателем) устанавливается логический (виртуальный) канал, причем техноло-

гия создания (установления) канала такова: отправитель посылает запрос на соединение

удаленному адресату через ряд промежуточных узлов связи; адресат, получив этот запрос,

в случае «согласия» на установление логического канала посылает отправителю сигнал

подтверждения; после получения сигнала подтверждения отправителем начинается обмен

("60") данными с управлением потоком, сегментацией и исправлением ошибок;

• после завершения обмена данными адресат посылает пакет подтверждения этого

события отправителю (клиенту – инициатору установления логического канала), который

воспринимается как сигнал для разъединения канала. Следовательно, при использовании

этого способа связи выделяются три этапа: установление канала, обмен данными, разъе-

динение канала.

Связь с установлением логического канала применяется в виртуальных сетях, где

используются протоколы информационного обмена типа виртуального соединения. Такая

связь может быть многоканальной, и тогда каждая пара взаимодействующих абонентов,

обмениваясь данными по своему виртуальному каналу, воспринимает его как выделенный

канал, в распоряжение которого представлены все ресурсы связи. В действительности эти

ресурсы распределяются между всеми одновременно работающими виртуальными кана-

лами данной линии связи.

При передаче по виртуальному каналу длинных сообщений они разбиваются на одина-

ковые части (пакеты), которые отправляются в канал в порядке размещения в сообщении. Это

избавляет от необходимости снабжать каждый пакет служебной информацией в полном объ-

еме, с тем чтобы превратить его в независимую единицу передачи информации, как это имеет

место в дейтаграммных сетях. Кроме того, передача пакетов в их естественной последова-

тельности, определяемой порядком размещения в сообщении, существенно облегчает задачу

формирования первоначального сообщения из принимаемых пакетов на приемном пункте.

("61") Первый из рассмотренных способов организации обмена данными в сетях отличается

простотой в реализации и сравнительно небольшими накладными расходами. При малой

загруженности линий связи сети он позволяет существенно сократить время на передачу

длинного сообщения. Кроме того, он удобен при рассылке информации по многим адресам.

В загруженных сетях реализация такого способа может привести к значительным задерж-

кам пакетов в промежуточных узлах связи и даже к потере отдельных пакетов, что негатив-

но отражается на надежности доставки информации адресатам. Второй способ, напротив,

характеризуется высокими накладными расходами, однако он представляет абонентам су-

щественно большие удобства, обеспечивает требуемую оперативность в обмене данными (в

идеальном случае переполнение соединений в промежуточных узлах связи полностью ис-

ключается) и гарантированную надежность доставки информации абонентам.

Таким образом, каждый из режимов связи имеет свои особенности, а значит и облас-

ти применения.

Режим «с соединением» целесообразно использовать для тех применений, где взаи-

модействие имеет долговременный характер, конфигурация взаимодействующих объектов

постоянна, а поток данных не имеет больших пауз. Протоколы с установлением соедине-

ния обладают рядом дополнительных свойств, например способностью обнаруживать и

восстанавливать искаженные кадры. Для обнаружения искаженных кадров используется

ряд методов, в частности методы, основанные на циклических избыточных кодах, которые

выявляют многократные ошибки. Восстановление кадров основано на использовании ме-

("62") тода повторной передачи кадров (подробнее об этом см. в п. 1.4.9).

Режим «без соединения» больше подходит там, где взаимодействие имеет кратко-

временный характер, при котором объем передаваемых данных невелик, а интервалы ме-

жду передачами значительны (относительно скорости передачи). Кроме того, его целесо-

образно использовать в системах с повышенными требованиями к надежности доставки

данных адресату, так как эти требования можно удовлетворить путем тиражирования дан-

ных и передачи адресату по разным маршрутам.

Повышение полезной скорости передачи данных, т. е. сокращение времени на их пе-

редачу, достигается применением динамической компрессией (сжатием) данных на основе

различных алгоритмов. Коэффициент сжатия зависит от типа данных и применяемых ал-

горитмов компрессии. Он может колебаться от 1:2 до 1:8.

Характеристика способов обеспечения достоверности передачи информации.

Проблема обеспечения безошибочности (достоверности) передачи информации в се-

тях имеет очень большое значение. Если при передаче обычной телеграммы возникает в

тексте ошибка или при разговоре по телефону слышен треск, то в большинстве случаев

ошибки и искажения легко обнаруживаются по смыслу. Но при передаче данных одна

ошибка (искажение одного бита) на тысячу переданных сигналов может серьезно отра-

зиться на качестве информации.

Существует множество методов обеспечения достоверности передачи информации

(методов защиты от ошибок), отличающихся по используемым для их реализации средст-

("63") вам, по затратам времени на их применение на передающем и приемном пунктах, по за-

тратам дополнительного времени на передачу фиксированного объема данных (оно обу-

словлено изменением объема трафика пользователя при реализации данного метода), по

степени обеспечения достоверности передачи информации. Практическое воплощение

методов состоит из двух частей – программной и аппаратной. Соотношение между ними

может быть самым различным, вплоть до почти полного отсутствия одной из частей. Чем

больше удельный вес аппаратных средств по сравнению с программными, тем при прочих

равных условиях сложнее оборудование, реализующее метод, и меньше затрат времени на

его реализацию, и наоборот.

Выделяют две основные причины возникновения ошибок при передаче информации

в сетях:

– сбои в какой-то части оборудования сети или возникновение неблагоприятных объ-

ективных событий в сети (например, коллизий при использовании метода случайного дос-

тупа в сеть). Как правило, система передачи данных готова к такого рода проявлениям и

устраняет их с помощью планово предусмотренных средств;

– помехи, вызванные внешними источниками и атмосферными явлениями. Помехи –

это электрические возмущения, возникающие в самой аппаратуре или попадающие в нее из-

вне. Наиболее распространенными являются флуктуационные (случайные) помехи. Они

представляют собой последовательность импульсов, имеющих случайную амплитуду и сле-

дующих друг за другом через различные промежутки времени. Примерами таких помех мо-

("64") гут быть атмосферные и индустриальные помехи, которые обычно проявляются в виде оди-

ночных импульсов малой длительности и большой амплитуды. Возможны и сосредоточен-

ные помехи в виде синусоидальных колебаний. К ним относятся сигналы от посторонних

радиостанций, излучения генераторов высокой частоты. Встречаются и смешанные помехи. В

приемнике помехи могут настолько ослабить информационный сигнал, что он либо вообще

не будет обнаружен, либо искажен так, что «единица» может перейти в «нуль» и наоборот.

Трудности борьбы с помехами заключаются в беспорядочности, нерегулярности и в

структурном сходстве помех с информационными сигналами. Поэтому защита информа-

ции от ошибок и вредного влияния помех имеет большое практическое значение и являет-

ся одной из серьезных проблем современной теории и техники связи.

Среди многочисленных методов защиты от ошибок выделяются три группы методов:

групповые методы, помехоустойчивое кодирование и методы защиты от ошибок в систе-

мах передачи с обратной связью.

Из групповых методов получили широкое применение мажоритарный метод, реали-

зующий принцип Вердана, и метод передачи информационными блоками с количествен-

ной характеристикой блока.

Суть мажоритарного метода, давно используемого в телеграфии, состоит в следую-

щем. Каждое сообщение ограниченной длины передается несколько раз, чаще всего три

раза. Принимаемые сообщения запоминаются, а потом производится их поразрядное

сравнение. Суждение 0о правильности передачи выносится по совпадению большинства

("65") из принятой информации методом «два из трех». Например, кодовая комбинация 01101

при трехразовой передаче была частично искажена помехами, поэтому приемник принял

такие комбинации: 10101 , 01110 , 01001 . В результате проверки каждой позиции отдель-

но правильной считается комбинация 01101.

Другой групповой метод, также не требующий перекодирования информации, пред-

полагает передачу данных блоками с количественной характеристикой блока. Такими ха-

рактеристиками могут быть: число единиц или нулей в блоке, контрольная сумма переда-

ваемых символов в блоке, остаток от деления контрольной суммы на постоянную величи-

ну и др. На приемном пункте эта характеристика вновь подсчитывается и сравнивается с

переданной по каналу связи. Если характеристики совпадают, считается, что блок не со-

держит ошибок. В противном случае на передающую сторону передается сигнал с требо-

ванием повторной передачи блока. В современных ТКС такой метод получил самое широ-

кое распространение.

Помехоустойчивое (избыточное) кодирование, предполагающее разработку и ис-

пользование корректирующих (помехоустойчивых) кодов, применяется не только в ТКС,

но и в ЭВМ для защиты от ошибок при передаче информации между устройствами маши-

ны. Оно позволяет получить более высокие качественные показатели работы систем свя-

зи. Его основное назначение – в обеспечении малой вероятности искажений передаваемой

информации, несмотря на присутствие помех или сбоев в работе сети.

Существует довольно большое количество различных помехоустойчивых кодов, от-

("66") личающихся друг от друга по ряду показателей и прежде всего по своим корректирующим

возможностям.

К числу наиболее важных показателей корректирующих кодов относятся:

– значность кода, или длина кодовой комбинации, включающей информационные

символы (m) и проверочные, или контрольные символы (К). Обычно значность кода n есть

сумма m+К;

– избыточность кода Кизб, выражаемая отношением числа контрольных символов в

кодовой комбинации к значности кода;

– корректирующая способность кода Ккс, представляющая собой отношение числа

кодовых комбинаций L, в которых ошибки были обнаружены и исправлены, к общему

числу переданных кодовых комбинаций М в фиксированном объеме информации.

Выбор корректирующего кода для его использования в данной ТКС зависит от требо-

ваний по достоверности передачи информации. Для правильного выбора кода необходимы

статистические данные о закономерностях появления ошибок, их характере, численности и

распределении во времени. Например, корректирующий код, обнаруживающий и исправ-

ляющий одиночные ошибки, эффективен лишь при условии, что ошибки статистически не-

зависимы, а вероятность их появления не превышает некоторой величины. Он оказывается

непригодным, если ошибки появляются группами. При выборе кода надо стремиться, чтобы

он имел меньшую избыточность. Чем больше коэффициент Кизб, тем менее эффективно ис-

пользуется пропускная способность канала связи и больше затрачивается времени на пере-

("67") дачу информации, но зато выше помехоустойчивость системы.

В качестве примера рассмотрим порядок кодирования информации (формирования

кодовой комбинации для ее передачи адресату) и декодирования (выявления и исправления

ошибок в принятой кодовой комбинации и выделения из нее информационных символов,

т. е. информации пользователя) при использовании одного из популярных корректирующих

кодов – кода Хэмминга, обнаруживающего и исправляющего одиночные ошибки.

В этом коде контрольные символы занимают позиции, соответствующие значениям

20, 21, 22, 23 и т. д., т. е. позиции с номерами 1, 2, 4, 8 и т. д. (нумерация позиций кодовой –

слева направо). Количество контрольных символов в кодовой комбинации должно быть

таким, чтобы в процессе декодирования сформированное корректирующее число (в дво-

ичной системе счисления) могло указать позицию кодовой комбинации с максимальным

номером. Например, для пяти информационных разрядов потребуется четыре контроль-

ных. В полученной кодовой комбинации позиция с наибольшим номером будет 9-ой, что

записывается как 1001, т. е. требует четырех разрядов.

Значения контрольных символов при кодировании определяются путем контроля на

четность количества единиц в информационных разрядах кодовой комбинации. Значение

контрольного символа равно 0, если количество единиц будет четным, и равно 1 при не-

четном количестве единиц.

При определении значения 1-го контрольного символа, размещаемого на 1-й пози-

ции кодовой комбинации, проверяются на четность те информационные позиции, двоич-

("68") ные изображения номеров которых содержат единицу в младшем разряде, т. е. проверяют-

ся позиции с нечетными номерами. При определении значения 2-го контрольного симво-

ла, размещаемого на 2-й позиции кодовой комбинации, проверяются на четность те

информационные позиции, двоичные изображения номеров которых содержат единицу во

2-м разряде, т. е. позиции с номерами 3, 6, 7, 10, 11 и т. д. Значение 3-го контрольного сим-

вола, размещаемого на 4-й позиции кодовой комбинации, определяется путем контроля на

четность тех информационных позиций, двоичные изображения номеров которых содер-

жат единицу в 3-м разряде, т. е. позиции с номерами 5, 6, 7, 12 и т. д. Аналогично устанав-

ливаются значения и других контрольных символов.

В процессе декодирования формируется корректирующее число (КЧ), разрядность

двоичного изображения которого устанавливается по указанному выше правилу. Значения

разрядов этого числа определяются по правилам, аналогичным тем, которые использова-

лись для определения значений контрольных символов в процессе кодирования. Разница

лишь в том, что при определении значений разрядов КЧ проверяются на четность не толь-

ко информационные позиции, но и контрольные. Например, для определения значения

младшего разряда КЧ, проверяются на четность те позиции кодовой комбинации, двоич-

ные изображения номеров которых содержат единицу в младшем разряде, т. е. позиции с

нечетными номерами 1, 3, 5, 7 и т. д.

Значение корректирующего числа определяет номер позиции кодовой комбинации, в

которой произошла ошибка. Для ее исправления необходимо значение кода в этой пози-

("69") ции изменить на противоположное (0 на 1 или 1 на 0). Если КЧ равно нулю, то это указы-

вает на отсутствие ошибок в принятой кодовой комбинации. Процесс декодирования за-

вершается выделением из кодовой комбинации информационных символов.

Заметим, что в ТКС корректирующие коды в основном применяются для обнаруже-

ния ошибок, исправление которых осуществляется путем повторной передачи искаженной

информации. С этой целью в сетях используются системы передачи с обратной связью

(наличие между абонентами дуплексной связи облегчает применение таких систем).

Системы передачи с обратной связью делятся на системы с решающей обратной свя-

зью и системы с информационной обратной связью.

Особенностью систем с решающей обратной связью (иначе: систем с перезапросом)

является то, что решение о необходимости повторной передачи информации (сообщения,

пакета) принимает приемник. Здесь обязательно применяется помехоустойчивое кодиро-

вание, с помощью которого на приемной станции осуществляется проверка принимаемой

информации. При обнаружении ошибки на передающую сторону по каналу обратной свя-

зи посылается сигнал перезапроса, по которому информация передается повторно. Канал

обратной связи используется также для посылки сигнала подтверждения правильности

приема, автоматически определяющего начало следующей передачи.

В системах с информационной обратной связью передача информации осуществля-

ется без помехоустойчивого кодирования. Приемник, приняв информацию по прямому

каналу и зафиксировав ее в своей памяти, передает ее в полном объеме по каналу обрат-

("70") ной связи передатчику, где переданная и возвращенная информация сравниваются. При

совпадении передатчик посылает приемнику сигнал подтверждения, в противном случае

происходит повторная передача всей информации. Таким образом, здесь решение о необ-

ходимости повторной передачи принимает передатчик.

Обе рассмотренные системы обеспечивают практически одинаковую достоверность,

однако, в системах с решающей обратной связью пропускная способность каналов ис-

пользуется эффективнее, поэтому они получили большее распространение.

Маршрутизация пакетов в сетях: цели, методы и их эффективность.

Сущность, цели и способы маршрутизации. Задача маршрутизации состоит в выборе

маршрута для передачи от отправителя к получателю. Она имеет смысл в сетях, где не

только необходим, но и возможен выбор оптимального или приемлемого маршрута. Речь

идет, прежде всего, о сетях с произвольной (ячеистой) топологией, в которых реализуется

коммутация пакетов. Однако в современных сетях со смешанной топологией (звездно-

кольцевой, звездно-шинной, многосегментной) реально стоит и решается задача выбора

маршрута для передачи кадров, для чего используются соответствующие средства, на-

пример, маршрутизаторы.

В виртуальных сетях задача маршрутизации при передаче сообщения, расчленяемого

на пакеты, решается единственный раз, когда устанавливается виртуальное соединение

между отправителем и получателем. В дейтаграммных сетях, где данные передаются в

форме дейтаграмм, маршрутизация выполняется для каждого отдельного пакета.

("71") Выбор маршрутов в узлах связи ТКС производится в соответствии с реализуемым

алгоритмом (методом) маршрутизации.

Алгоритм маршрутизации – это правило назначения выходной линии связи данного

узла связи ТКС для передачи пакета, базирующееся на информации, содержащейся в за-

головке пакета (адреса отправителя и получателя), и информации о загрузке этого узла

(длина очередей пакетов) и, возможно, ТКС в целом.

Основные цели маршрутизации заключаются в обеспечении:

• минимальной задержки пакета при его передаче от отправителя к получателю;

• максимальной пропускной способности сети, что достигается в частности ниве-

лировкой загрузки линий связи ТКС;

• максимальной защиты пакета от угроз безопасности содержащейся в нем инфор-

мации;

• надежности доставки пакета адресату;

• минимальной стоимости передачи пакета адресату.

Различают следующие способы маршрутизации.

1. Централизованная маршрутизация – реализуется обычно в сетях с централизован-

ным управлением. Выбор маршрута для каждого пакета осуществляется в центре управ-

ления сетью, а узлы сети связи только воспринимают и реализуют результаты решения

задачи маршрутизации. Такое управление маршрутизацией уязвимо к отказам централь-

ного узла и не отличается высокой гибкостью.

("72") 2. Распределенная (децентрализованная) маршрутизация – выполняется главным об-

разом в сетях с децентрализованным управлением. Функции управления маршрутизацией

распределены между узлами сети, которые располагают для этого соответствующими

средствами. Распределенная маршрутизация сложнее централизованной, но отличается

большей гибкостью.

3. Смешанная маршрутизация – характеризуется тем, что в ней в определенном со-

отношении реализованы принципы централизованной и распределенной маршрутизации.

К ней относится, например, гибридная адаптивная маршрутизация (см. ниже).

Задача маршрутизации в сетях решается при условии, что кратчайший маршрут,

обеспечивающий передачу пакета за минимальное время, зависит от топологии сети, про-

пускной способности линий связи, нагрузки на линии связи. Топология сети изменяется в

результате отказов узлов и линий связи и отчасти при развитии ТКС (подключении новых

узлов и линий связи). Пропускная способность линий связи определяется типом пере-

дающей среды и зависит от уровня шумов и параметров аппаратуры, обслуживающей ли-

нии. Наиболее динамичным фактором является нагрузка на линии связи, изменяющаяся

довольно быстро и в трудно прогнозируемом направлении.

Для выбора оптимального маршрута каждый узел связи должен располагать инфор-

мацией о состоянии ТКС в целом – всех остальных узлов и линий связи. Данные о теку-

щей топологии сети и пропускной способности линий связи предоставляются узлам без

затруднений. Однако нет способа для точного предсказания состояния нагрузки в сети.

("73") Поэтому при решении задачи маршрутизации могут использоваться данные о состоянии

нагрузки, запаздывающие (из-за конечной скорости передачи информации) по отношению

к моменту принятия решения о направлении передачи пакетов. Следовательно, во всех

случаях алгоритмы маршрутизации выполняются в условиях неопределенности текущего

и будущего состояний ТКС.

Эффективность алгоритмов маршрутизации оценивается следующими показателями:

• временем доставки пакетов адресату;

• нагрузкой на сеть, которая при реализации данного алгоритма создается потока-

ми пакетов, распределяемыми по линиям и узлам сети. Количественная оценка

нагрузки осуществляется длиной очередей пакетов в узлах;

• затратами ресурсов в узлах связи (временем работы коммуникационной ЭВМ,

емкостью памяти).

Факторы, снижающие эффективность алгоритмов маршрутизации:

• передача пакета в узел связи, находящийся под высокой нагрузкой;

• передача пакета в направлении, не приводящем к минимальному времени его

доставки;

• создание на сеть дополнительной нагрузки за счет передачи служебной информа-

ции, необходимой для реализации алгоритма.

Методы маршрутизации. Различают три вида маршрутизации – простую, фиксиро-

ванную и адаптивную. Принципиальная разница между ними – в степени учета изменения

("74") топологии и нагрузки сети при решении задачи выбора маршрута.

Простая маршрутизация – отличается тем, что при выборе маршрута не учитывается

ни изменение топологии сети, ни изменение ее состояния (нагрузки). Она не обеспечивает

направленной передачи пакетов и имеет низкую эффективность. Ее преимущества – про-

стота реализации алгоритма маршрутизации и обеспечение устойчивой работы сети при

выходе из строя отдельных ее элементов. Из этого вида некоторое практическое примене-

ние получили случайная и лавинная маршрутизации.

Случайная маршрутизация – характеризуется тем, что для передачи пакета из узла

связи выбирается одно, случайно выбранное свободное направление. Пакет «блуждает»

по сети и с конечной вероятностью когда-либо достигает адресата. Естественно, что при

этом не обеспечивается ни оптимальное время доставки пакета, ни эффективное исполь-

зование пропускной способности сети.

Лавинная маршрутизация (или: заполнение пакетами всех свободных выходных на-

правлений) – предусматривает передачу пакета из узла по всем свободным выходным ли-

ниям. Поскольку это происходит в каждом узле, имеет место явление «размножения» па-

кета, что резко ухудшает использование пропускной способности сети. Значительное ос-

лабление этого недостатка достигается путем уничтожения в каждом узле дубликатов

(копий) пакета и продвижения по маршруту только одного пакета. Основное преимущест-

во такого метода – гарантированное обеспечение оптимального времени доставки пакета

адресату, так как из всех направлений, по которым передается пакет, хотя бы одно обес-

("75") печивает такое время. Метод может использоваться в незагруженных сетях, когда требо-

вания по минимизации времени и надежности доставки пакетов достаточно высоки.

Фиксированная маршрутизация – характеризуется тем, что при выборе маршрута учи-

тывается изменение топологии сети и не учитывается изменение ее нагрузки. Для каждого

узла назначения направление передачи выбирается по таблице маршрутов (каталогу), кото-

рая определяет кратчайшие пути. Каталоги составляются в центре управления сетью. Они

составляются заново при изменении топологии сети. Отсутствие адаптации к изменению

нагрузки приводит к задержкам пакетов сети. Различают однопутевую и многопутевую

фиксированные маршрутизации. Первая строится на основе единственного пути передачи

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10