Читаем Компьютерные сети. 5-е издание полностью

Полезная нагрузка AAL5 включает только поля Протокол (Protocol ) и Данные (Payload ) протокола PPP, как показано на рис. 3.20. Поле протокола сообщает устройству DSLAM, является полезная нагрузка IP-пакетом или пакетом другого протокола, например LCP. Принимающая сторона знает, что ячейки содержат информацию PPP, так как виртуальный контур ATM настраивается соответствующим образом.

В кадре AAL5 механизмы формирования кадра PPP не требуются, всю работу выполняют ATM и AAL5. Дополнительно создавать кадры было бы попросту бессмысленно. Код CRC протокола PPP также не нужен, поскольку AAL5 включает тот же самый код CRC. Механизм выявления ошибок дополняет кодирование физического уровня, применяемое в каналах ADSL (код Рида—Соломона для исправления ошибок и 1-байтовый CRC для распознавания оставшихся ошибок, не пойманных другими способами). Это намного более сложный механизм устранения ошибок, чем тот, что применяется при пересылке данных в сетях SONET. Причина проста — линии ADSL куда более зашумленные.

з. 6. Резюме

Задачей канального уровня является преобразование необработанного потока бит, поступающего с физического уровня, в поток кадров, которые может использовать сетевой уровень. Канальный уровень может представлять такой поток с различной степенью надежности, начиная от сервисов без установки соединения и без подтверждения и заканчивая надежными ориентированными на соединение сервисами.

Используются различные методы формирования кадров, включая подсчет байтов, символьное и битовое заполнение. Протоколы канального уровня могут обладать возможностями контроля ошибок для обнаружения и исправления поврежденных кадров и повторной передачи потерянных. Во избежание опережения медленного приемника быстрым отправителем применяется управление потоком. Механизм скользящих окон широко используется для удобного объединения контроля ошибок и управления потоком. Для окна размером в один пакет применяется протокол с остановкой и ожиданием.

Коды для обнаружения и исправления ошибок добавляют к сообщениям избыточную информацию, применяя ряд математических техник. Для исправления ошибок широко применяются сверточные коды и коды Рида—Соломона, и все большую популярность завоевывают коды с малой плотностью проверок на четность. Применяемые на практике коды для обнаружения ошибок включают циклический контроль избыточности и контрольные суммы. Все эти коды можно применять на канальном уровне, а также на физическом и более высоких уровнях.

Мы рассмотрели ряд протоколов, обеспечивающих надежную работу канального уровня за счет подтверждений и повторной передачи или, если взять более приближенный к жизни пример, за счет запросов ARQ (Automatic Repeat reQuest). Начиная с идеальной среды передачи, в которой отсутствуют ошибки, и идеального приемника, который может обработать входящий поток любого размера, мы познакомились с управлением потоком, затем с контролем ошибок при помощи порядковых номеров

и,    наконец, с алгоритмом с остановкой и ожиданием. Затем мы перешли к алгоритму скользящего окна, который разрешает обмен данными в двух направлениях, и узнали о концепции комбинированных пакетов. Последние два протокола используют конвейерную передачу множества кадров, чтобы отправитель не блокировался, увеличивая задержку передачи. Получатель может либо отбрасывать все кадры, за исключением очередного в последовательности, либо помещать неупорядоченные кадры в буфер и отправлять отрицательные подтверждения для более эффективного использования полосы пропускания. Первая стратегия называется протоколом с возвратом на n, а вторая — протоколом с выборочным повтором.

В Интернете в качестве основного протокола линий «точка — точка» используется PPP. Он предоставляет сервис без установки соединения и без подтверждения. Для разделения кадров применяются флаговые байты, а для распознавания ошибок — коды CRC. С помощью этого протокола пакеты передаются по множеству типов соединений, включая каналы SONET в глобальных сетях и ADSL для домашних подключений.

Вопросы

1.    Сообщение верхнего уровня разбито на 10 кадров, у каждого из которых шанс дойти до назначения без повреждений составляет 80 %. Если канальный уровень не обеспечивает проверки ошибок, сколько раз в среднем потребуется пересылать все сообщение?

2.    В протоколе канального уровня используется следующее кодирование символов:

A: 01000111; B: 11100011; FLAG: 01111110; ESC: 11100000 Как в двоичных кодах будет выглядеть кадр, состоящий из четырех символов — A B ESC FLAG, при использовании каждого из следующих методов кадрирования:

1)    подсчет байтов;

2)    флаговые байты с символьным заполнением;

3)    начальные и конечные флаговые байты с битовым заполнением.

3.    В потоке данных, для которого применяется алгоритм символьного заполнения, встречается следующий фрагмент данных: A B ESC C ESC FLAG FLAG D. Каким будет выходной поток после заполнения символами?

4.    Каковы максимальные накладные расходы для алгоритма символьного заполнения?

Перейти на страницу:

Все книги серии Классика computer science

Компьютерные сети. 5-е издание
Компьютерные сети. 5-е издание

Перед вами — очередное, пятое издание самой авторитетной книги по современным сетевым технологиям, написанной признанным экспертом в этой области Эндрю Таненбаумом в соавторстве с профессором Вашингтонского университета Дэвидом Уэзероллом. Первая версия этого классического труда появилась на свет в далеком 1980 году, и с тех пор каждое издание книги неизменно становилось бестселлером и использовалось в качестве базового учебника в ведущих технических вузах. В книге последовательно изложены основные концепции, определяющие современное состояние и тенденции развития компьютерных сетей. Авторы подробнейшим образом объясняют устройство и принципы работы аппаратного и программного обеспечения, рассматривают все аспекты и уровни организации сетей — от физического до уровня прикладных программ. Изложение теоретических принципов дополняется яркими, показательными примерами функционирования Интернета и компьютерных сетей различного типа. Пятое издание полностью переработано с учетом изменений, происшедших в сфере сетевых технологий за последние годы и, в частности, освещает такие аспекты, как беспроводные сети стандарта 802.12 и 802.16, сети 3G, технология RFID, инфраструктура доставки контента CDN, пиринговые сети, потоковое вещание, интернет-телефония и многое другое.

А. Гребенькова , Джеймс Уэзеролл

Технические науки

Похожие книги

Обитаемые космические станции
Обитаемые космические станции

Предлагаемая читателю книга рассказывает о проблемах, которые необходимо решить на предстоящем этапе освоения космического пространства — при создании обитаемых космических станций на орбитах вокруг Земли. На основе изучения и критического анализа обширных материалов, опубликованных в советской и зарубежной печати, авторы рассказывают о тех трудностях, которые предстоит преодолеть ученым и инженерам при создании орбитальных станций. Читатель найдет в книге описание некоторых проектов обитаемых космических станций. Книга рассчитана на широкий круг читателей, интересующихся перспективами освоения космического пространства.

Игорь Бубнов , Игорь Николаевич Бубнов , Лев Николаевич Каманин

Астрономия и Космос / Техника / Технические науки / Транспорт и авиация / Образование и наука