Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







Объединение и разделение каналов по времени и частоте.





Принцип любого объединения заключается в том, что информация, содержащаяся в поступающих потоках, записывается в запоминающее устройство (ЗУ), а затем поочередно считывается в моментах, отводимых ей в объединенном потоке.

Различают объединение симфазно-синхронных, синхронных, и асинхронных потоков.

В случае симфазно-синхронного объединения потоков совпадают как скорости объединенных потоков, так и начало их отсечения.

В случае синхронных объединений потоков скорости объединенных потоков совпадают, а начала отсчетов смещены относительно друг друга произвольным образом. Это смещение заставляет вводить в объединенный поток специальный синхросигнал, указывающий порядок объединения. После синхросигнала передается информация первого из объединенных потоков, затем второго и т.д.

В случае объединения асинхронных (плезиохронных) потоков в объединенный поток помимо синхросигнала вводится служебная информация, необходимая для согласования скоростей объединенных потоков.

Операции разделения потоков являются обратными к операциям объединения. Сначала информация объединенного потока записывается в ЗУ, соответствующие исходным потокам, а затем считывается со скоростями, равными скоростям объединяемых потоков.

В большинстве случаев объединение потоков осуществляется посимвольно, хотя возможно объединение и по группам символов.

Методы контроля правильности передачи информации.

При передаче информации по некачественным или разделяемым каналам связи возможно возникновение искажений передаваемой информации, то есть ошибок при передаче, которые необходимо выявлять и исправлять. Контроль приемником передаваемой информации может быть побайтным и пакетным.

1. Побайтный метод означает, что каждый передаваемый байт дополняется битом четности или нечетности, то есть если количество единиц в передаваемом информационном байте четное, то бит равен 0, а если нечетное, то 1. Такой метод, вообще говоря, может применяться как при побайтной, так и при пакетной передаче. Вероятность того, что ошибка при передаче не будет обнаружена, довольно велика. К такой ситуации может привести наличие четного количества ошибок в информационных битах, а также искажение одновременно информационного и контрольного битов.

2. Пакетный метод заключается в том, что в конец каждого передаваемого пакета добавляется контрольная сумма (длиной 8, 16 или 32 бита), которая содержит в себе информацию обо всех информационных битах пакета. Метод подсчета контрольной суммы должен обеспечивать, во-первых, ее простое вычисление, во-вторых, достаточно надежное выявление ошибок. Обычно используются контрольные суммы трех видов:

1. Сумма по модулю 2 всех байтов или слов пакета. При использовании этого метода единичные ошибки при передаче выявляются с вероятностью 1, а двукратные с вероятностью 7/8, так как в случае, когда ошибки попадают в один и тот же разряд, они не могут быть обнаружены. Многократные ошибки при помощи данного метода выявляются довольно плохо. Такая контрольная сумма легко реализуема программно, так как команда вычисления суммы по модулю два имеется практически у всех микропроцессоров.

2. Арифметическая сумма всех байтов или слов пакета. При вычислении арифметической суммы для сохранения заданной разрядности контрольной суммы (8 или 16 бит) отбрасываются старшие разряды. Однократные ошибки выявляются 1, а вероятность необнаружения двукратных ошибок равна 1/32. Такая ситуация необнаружения ошибки возникает, когда в каждом из 8 разрядов всех байт пакета присутствует половина нулей и половина единиц. Двукратная ошибка не выявляется, когда в одном разряде один из битов меняет свое значение вследствие ошибки с 0 на 1, а другой бит в этом же разряде изменяет значение с 1 на 0. Арифметическая сумма также легко вычисляется программным путем.

3. Циклическая контрольная сумма (ЦКС). Применение циклической контрольной суммы связано с необходимостью повышения вероятности обнаружения ошибок при передаче. Вычисление циклической контрольной суммы заметно сложнее, чем вычисление других видов сумм, но надежность его гораздо выше. При вычислении циклической контрольной суммы весь пакет рассматривается как двоичное число разрядности N. Для вычисления контрольной суммы это число делится по модулю два на некоторое постоянное, выбранное специальным образом, число. Частное от этого деления отбрасывается, а остаток используется в качестве контрольной суммы. При помощи ЦКС однократные ошибки выявляются с вероятностью 1, а любое другое количество ошибок – с вероятностью p ≈ 1-2n, где n – число разрядов контрольной суммы и n << N. В качестве делителя выбирается число, которое делится без остатка только на 1 и на само себя (простое число). Разрядность делителя берется на 1 больше, чем требуемая разрядность контрольной суммы.

Стек протоколов TCP/IP

Стек протоколов TCP/IP в настоящее время является наиболее популярным из стеков коммуникационных протоколов. Изначально он был распространен в операционных системах семейства Unix, но с развитием сети Internet стал использоваться большинством других операционных систем. Поскольку стек TCP/IP появился раньше понятия эталонной модели взаимодействия открытых систем, то соответствие уровней стека TCP/IP уровням ЭВМОС достаточно условно.

Протоколы стека TCP/IP делятся на 4 уровня.

4. Самый нижний, 4-й уровень, называется уровнеммежсетевых интерфейсов и соответствует физическому и канальному уровням ЭМВОС. Функции этого уровня заключаются в:

1. отображении IP-адресов в физические адреса сети;

2. инкапсуляции IP-дейтаграмм (data) в кадры для передачи по физическому каналу и извлечение дейтаграмм из кадров. Контроль безошибочности передачи при этом не требуется;

3. определении метода доступа к среде передачи;

4. определении представления данных в физической среде;

5. приеме и передаче кадров.

 
 

Этот уровень не регламентируется в протоколах TCP/IP, однако поддерживает все популярные стандарты физического и канального уровней.

3. Третий уровень называется уровнем межсетевого взаимодействия, отвечает за передачу дейтаграмм с использованием различных LAN, TAN (территориальных сетей) и специальных каналов связи. Этот уровень соответствует третьему уровню ЭМВОС. Основным протоколом этого уровня является протокол уровню ЭМВОС. Основным протоколом этого уровня является протокол IP (Interne Protocol). Протокол IP изначально создавался как протокол передачи пакетов в составных сетях, объединяющих большое количество локальных сетей, объединенных между собой, и поэтому хорошо работает со сложной структурой. К третьему уровню также относятся все протоколы, связанные с составлением и модификацией таблиц маршрутизации. Это протоколы RIP (Routing Internet Protocol), OSPF (Open Shorted Path First), ICMP (Internet Control Message Protocol). Протоколы RIP и OSPF – протоколы, служащие для сбора маршрутной информации. Протокол ICMP служит для обеспечения обратной связи, т.е. для сообщения об ошибках при передаче, например, между рабочей станцией и шлюзом.

2. Второй уровень называется основным. В его работе используются протоколы TCP и UDP. TCP (Transmission Control Protocol) является протоколом управления и передачи. UDP (User Datagram Protocol) – протокол пользовательских дейтаграмм. Протокол TCP обеспечивает устойчивое виртуальное соединение между удалёнными сетевыми процессами. Протокол UDP – передача прикладных пакетов методом дейтаграмм, т.е. без установления соединения. Протокол UDP требует меньше накладных расходов, чем протокол TCP.

1. Верхний уровень стека TCP/IP называется прикладным. За время своего использования стек TCP/IP накопил большое количество протоколов и сервисов прикладного уровня. Например, HTTP, FTP… Например, протокол FTP(File Transfer Protocol) обеспечивает удалённый доступ к файлу (не только передача файлов). Для обеспечения надёжной передачи в качестве транспортного используется надёжный протокол с установлением соединения TCP. В случае, когда не требуются все возможности протокола FTP, возможно использование более простого и экономного протокола TFTP, который допускает только возможность передачи файлов и использует в качестве транспортного протокол без установления соединения UDP.

Протокол Telnet

Telnet обеспечивает передачу потоковых байтов между процессами, а так же между процессом и терминалом. Самое частое протокола Telnet – это эмуляция терминалов удаленного компьютера.

Функции протокола IP.

Протокол IP обеспечивает передачу блоков данных, называемых дейтаграммами, от отправителя к получателю, где отправителем и получателем являются компьютеры, идентифицируемые адресами фиксированной длинны (IP-адресами). Протокол IP обеспечивает также при необходимости сборку и фрагментацию дейтаграмм для передач данных через сети с малым размером пакетов (Дейтаграмма – это блок данных).

По IP-адресу можно идентифицировать компьютер в сети. Протокол IP является ненадежным протоколом передачи данных без установления соединения. ЭВМ, имеющая самостоятельное подключение к сети Internet, называется хост-машиной или хастелом (host-machine), то есть каждый хост в сети Интернет имеет свой адрес, по которому этот хост можно найти в любой точке сети.

Устройства объединения сетей в рамках сети Internet называется IP-шлюзами, IP-маршрутизаторами, или роутерами (IP здесь можно опустить).

Система IP-адресов.

IP-адрес является некоторым двоичным числом длиной 32 разряда (4 байта). Принято каждый байт IP-адреса записывать в виде отдельного десятичного числа, которые отделяются друг от друга точками. Например, 98.186.244.16. Каждое из этих чисел содержит определенную адресную информацию, а именно адрес сети и номер хоста.

 
 

Существует 5 классов IP-адресов, которые описываются количеством разрядов в номере сети и номере хоста. Класс адреса определяется значением его первого байта.

Сети класса A предназначены для использования в больших сетях, содержащих более 216 хостов.

Сети класса B предназначены для сетей средних размеров, содержащих от 2155 до 25534 хостов.

Сети класса C: Ареса класса С используются в сетях с небольшим количеством хостов (до 28-2), например, в локальных сетях (LAN).

Сети класса D: адреса D предназначены для обращения к группе хостов.

Сети класса E (первый байт: 240-247): адреса класса E были зарезервированы для будущего использования.

В настоящее время организация, занимающаяся распределением адресного пространства, не использует классы адресов, так как в случае выделения адресного пространства небольшим по размеру сетям существенная его часть расходуется нецелесообразно. Согласно принятым в сети Internet правилам, хостам нельзя присваивать номер 0, который описывает всю сеть в целом, и 255, который является зарезервированным адресом широковещательной передачи. Кроме того, IP-адреса, первый байт которых равен 127, используются для взаимодействия процессов в пределах одного хоста. Поэтому присваивать такие адреса рабочим станциям запрещено (например, 127.0.0.1). Существует так же ряд адресов, которые используются при организации частных сетей. Применение таких адресов позволяет без каких-либо сложностей подключать подобные CAN к сети Internet при помощи только одного IP-адреса, присвоенного маршрутизатору этой сети.

Все пакеты, проходящие через маршрутизатор, автоматически получают в качестве адреса отправителя адрес маршрутизатора, и за счёт этого могут быть корректным образом обработаны другим маршрутизатором. При этом маршрутизатор, соединяющий частную сеть с сетью Internet, ведёт специальную таблицу, в которой записывается, с какого адреса внутренней сети на какой адрес внешней сети был отправлен запрос, а также некоторую другую информацию. При получении от внешнего хоста ответа, маршрутизатор сверяется с таблицей, и в случае нахождения адреса запросившего его пакета перенаправляет его получателю.

В соответствии с RFC 1918, для частных сетей зарезервировано 3 диапазона:

· 10.0.0.0 – 10.255.255.255;

· 172.16.0.0. – 172.31.255.255;

· 192.168.0.0-192.168.255.255;

ЛВС могут быть разбиты на фрагменты, которые, в свою очередь, будут образовывать подсети. Подсетью называется некоторое подмножество сети, не пересекающееся с другими подсетями. Реально каждая подсеть представляет собой некоторую физическую сеть (Ethernet или Token Ring). Разбиение сети на подсети использует ту часть IP-адреса, которая закреплена за номерами хостов.

Поскольку цифровая адресация сложна для восприятия и запоминания человеком, используется также адресация в символьном виде. На начальном этапе существования сети Internet составлялся полный список, в который включались имена всех хостов, подключенных к сети Internet. Позднее, в результате развития сети Internet и частого изменения ее топологии, постоянное обновление такого списка оказалось затруднительным, что привело к созданию доменной системы имен (адресов) DNS – Domain Name System. Эта система разделяет имена по иерархическому принципу, объединяя их в домены. Каждый домен представляет собой группу хостов, объединенных по тематическому или географическому признаку. Например, ist11.ssau.ru (условный адрес шлюза в аудитории). Здесь ru – домен первого уровня, ssau – домен второго уровня.

Для поиска хоста по его полному доменному имени в отдельных доменах имеются специальные серверы имен (DNS-серверы), которые обеспечивают преобразование доменного имени хоста в цифровую форму. Поскольку каждый хост должен определяться однозначно, его полное имя также должно быть уникально. Возможны случаи, когда один IP-адрес соответствует нескольким доменным именам. В некоторых случаях несколько IP-адресов могут быть ассоциированы с одним доменным именем. Наличие полного доменного имени не является обязательным, в то время как ЭВМ, не имеющая IP-адреса, подключиться к сети не сможет.

Бесклассовая модель.

Предполагаем, что требуется подключить к сети Internet сеть, состоящую из 2000 компьютеров. Для получения адресного пространства в этом случае адресации по классу необходимо либо 8 сетей класса C, либо одна сеть класса B. Использование сети класса B в этом случае не рационально, потому что большая часть адресного пространства фактически останется свободной. При использовании 8 сетей класса C возникает проблема, связанная с тем, что каждая такая сеть должна быть представлена отдельной строкой в таблице маршрутов на маршрутизаторе, так как с точки зрения маршрутизаторов, эти 8 сетей никак не связанны между собой. Из-за этого многократно увеличивается служебный трафик в сети и затраты на поддержание маршрутных таблиц, хотя эти сети находятся в одной LAN и маршруты к ним одинаковы. Однако формальных причин для проведения границы между номером сети и номером хост по границе байта нет.

Если в нашем примере выбрать длину сетевой части равной 21 биту, а на номер хоста отвести оставшиеся 11, то получится адресное пространство, включающее в себя 1046 IP-адресов, что достаточно точно соответствует размеру рассматриваемой сети. В результате получится одна сеть, определяемая своим уникальным 21-битным номером, и для ее обслуживания требуется одна запись в таблице маршрутов.

В случае адресации вне класса с произвольным положением границы между номером сети и номером хоста, к IP-адресу прилагается 32-битная маска, которая называется маской сети,или маской подсети.

Маска подсети получается следующим образом: на позициях, соответствующих номеру сети, биты устанавливаются равными 1, а на позициях, соответствующих номеру хоста, равными 0. Например, для сети класса C маска будет равно 255.255.255.0, для сети класса B – 255.255.0.0.

Такая модель аресации называется бесклассовой (CIDR – Classless Internet Direct Routing). Для удобства записи бесклассовой модели, IP-адрес часто представляется в виде a.b.c.d/n, где a.b.c.d – IP-адрес, а n – количество бит в сетевой части.

Функции протокола TCP.

Протокол TCP является надежным байт-ориентированным протоколом с установлением соединения. Описывается стандартом RFC 793. Протокол TCP находится между протоколом IP и прикладным процессом. Протокол IP обеспечивает передачу дейтаграмм по сети от отправителя к получателю, но не гарантирует доставку, целостность и порядок прибытия информации. Эти функции возложены на протокол TCP.

Основными функциями протокола TCP являются:

1. Базовая передача данных, то есть TCP выполняет передачу потоков данных между своими клиентами в обоих направлениях.

2. Обеспечение достоверности. Протокол TCP обеспечивает защиту данных от повреждения, потери, дублирования и нарушения очередности при передаче.

3. Разделение каналов. Протокол TCP обеспечивает работу нескольких соединений одновременно. Каждый прикладной процесс хоста идентифицируется номером порта. Заголовок TCP-сегмента содержит номера портов процесса отправителя и процесса получателя. При получении сегмента модуль TCP извлекает номер порта и перенаправляет данные соответствующему процессу. Наиболее распространенные сервисы сети Internet имеют свои стандартные номера портов. Например, 21 – порт протокола FTP, 80 – порт протокола HTTP, 25, 110 – электронная почта и т.д. Совокупность IP-адреса и порта называется сокетом. Сокет уникально идентифицирует прикладной процесс в сети Internet. Например, 89.186.244.16:80.

4. Управление соединениями. Соединения - это совокупность информации о состоянии потоков данных, включающая в себя сокеты, номера отправленных, принятых и подтвержденных пакетов. Каждое соединение уникально идентифицируется парой сокетов. Различают два типа открытия соединений: активное и пассивное.

5. Управление потоком. Для оптимизации процессов передачи больших потоков данных протокол применяет метод управления потоками, который называется методом скользящего окна и позволяет отправителю посылать очередной сегмент данных, не дожидаясь подтверждения о приеме предыдущего момента. Размер окна выбирается таким образом, чтобы подтверждения приходили вовремя, и не происходила остановка передачи. Размер окна может динамически изменяться получателем.

Функции протокола UDP.

Протокол UDP предоставляет прикладным процессам транспортные услуги, которые мало отличаются от услуг протокола IP. Протокол UDP обеспечивает только доставку дейтаграммы, но не гарантирует и выполнение. Протоколом не поддерживается виртуальное соединение с модулем UDP удаленной системы.

 
 

Формат UDP дейтаграммы имеет следующий вид:

Межсетевой заголовок IP-пакета имеет длину 32 бита. Максимальная длина UDP дейтаграммы совпадает с максимальной длиной IP-пакета.

Прикладные процессы и модули UDP взаимодействуют через UDP-порты, нумерующиеся с нуля. Прикладные процессы, работающие с использованием протокола UDP, ожидают сообщение на номер порта, специально выделяемый для этих услуг.

Применение протокола UDP по сравнению с TCP целесообразно в двух случаях:

1. когда прикладной процесс сам обеспечивает контроль целостности переданных данных;

2. когда накладные расходы на установление соединения по TCP выше расходов на повторную передачу данных по протоколу UDP.

Маршрутизация.

В архитектуре TCP/IP сети соединяются друг с другом коммутаторами IP-пакетов, которые называются шлюхами или маршрутизаторами. Основная задача маршрутизатора заключается в определении по специальному алгоритму адреса следующего маршрута. Для решения этой задачи каждый маршрутизатор должен располагать специальной таблицей маршрутов, то есть базой данных, содержащей информацию о маршрутах, которую необходимо периодически обновлять. Это связано с тем, что в Интернете используется дейтаграммный режим коммутации покетов, и поэтому пакеты, относящиеся к одному и тому же сообщению, могут доставляться различными маршрутизаторами, причем для каждого пакета должен быть выбран маршрут, оптимальный для текущего состояния сети. Можно сказать, что сети с архитектурой TCP/IP строятся на основе алгоритмов маршрутизации. Для практически каждой топологии сети обеспечение требует определенной динамики в маршрутизации.

Неожиданное изменение в связанности сети должно рассматриваться как штатная ситуация и обрабатываться соответствующим образом. То же самое относится к перегрузкам определенных направлений и отдельных линий связи, соединяющих сети.

Для алгоритма маршрутизации необходимыми считаются следующие свойства:

1. Алгоритм маршрутизации должен распознавать отказ и восстановление каналов связи и других маршрутизаторов, и в случае возникновения отказа переключаться на другие подходящие маршруты, причем время переключения маршрутов должно быть меньше таймаута типичного пользователя протокола TCP (как правило, одна минута).

2. Алгоритм маршрутизации должен исключить образование циклов и петель в назначаемых маршрутах как между соседними маршрутизаторами, там и для удаленных маршрутизаторов. При этом, в случае возникновения подобных эффектов, время их существования не должно превышать таймаут.

3. Создаваемая управляющими сообщениями нагрузка не должна ощутимо сказываться на нормальной работе сети. Изменение состояния сети, которое может сказаться на нормальной работе в некоторой области сети, не должно оказывать воздействия на другие участки.

4. Алгоритм маршрутизации должен обеспечивать эффективное использование сетевых ресурсов, например, при увеличении размеров сети изменение таблиц маршрутов производится по частям, то есть по сети передаются только дополнения и изменения к базе данных маршрутизации.

5. Размер базы данных маршрутизации не должен превышать некоторое постоянное значение, не зависящее от топологии сети, умноженное на количество узлов и на среднюю связанность. Хороший алгоритм маршрутизации не должен требовать хранения полной базы данных по маршрутизации в каждом маршрутизаторе.

6. При использовании метрик, основанных на недостижимости узла и задержке доставки пакета, не должно быть зависимости от прямой связности со всеми другими маршрутизаторами или специфичных для отдельных сетей механизмов передачи.

7. Использование маршрутов по умолчанию, применяемых обычно для сокращения размеров таблиц маршрутизации, должно использоваться с осторожностью, так как оно может вызвать ряд проблем, связанных с возможностью появления циклов, петель и других нежелательных эффектов.

Помимо обладания перечисленными свойствами, алгоритм маршрутизации и маршрутизатор должны обеспечивать эффективное распределение собственных ресурсов по пропускной способности каналов и по объему буферных запоминающих устройств, использующихся для хранения ожидающих передачу пакетов. Например, недопустимо, чтобы высокоскоростной канал занял весь объем буферных запоминающих устройств, не оставив места для низкоскоростных каналов. В хороших алгоритмах маршрутизации необходим также учет поля типа услуг в заголовке IP-пакета. Маршрутизатор может назначить, таким образом, больший приоритет тем IP-пакетам, в которых передается служебная или управляющая информация. Алгоритм маршрутизации должен также обеспечить надежное определение состояния каналов связи в базовой сети, и, при необходимости, хостов. Пути передачи сообщений о таких событиях, как отказ или восстановление канала связи не должны требовать корректной работы алгоритма маршрутизации.

По техническим, географическим, или административным причинам маршрутизаторы группируются в так называемые автономные системы. Маршрутизаторы, входящие в одну автономную систему, контролируются одной организацией, обеспечивающей их сопровождение, и используют общие для этой автономной системы алгоритмы маршрутизации.

Внутренним протоколом маршрутизации называется конкретный вариант протокола маршрутизации, действующий внутри одной автономной системы (IGP – Interior Getaway Protocol). Для достижения адресата IP-пакеты могут проходить через маршрутизаторы нескольких автономных систем, поэтому автономные системы должны иметь возможность обмениваться информацией о своем состоянии друг с другом. Протокол для обмена служебной информацией между автономными системами называется внутренним протоколом маршрутизации (EGP).

Процедура выбора пути заложена в протоколе IP, причем на уровне IP весь путь неизвестен, а имеется лишь информация о том, к какому конкретному маршрутизатору требуется передать IP-пакет с известным адресом изначально. Просмотр маршрутных таблиц производится в три этапа:

1. Ищется соответствие адреса, содержащегося в заголовке IP-пакета, адресу места назначения. В случае нахождения соответствия, пакет отправляется соответствующему маршрутизатору или непосредственно хосту.

2. Ищется соответствие адреса, записанного в заголовке IP-пакета, адресу некоторой региональной сети места назначения. В этом случае одной записи в таблице маршрутов соответствуют все хосты, входящие в эту региональную сеть. В случае нахождения соответствия, пакет отправляется дальше по соответствующему пути.

3. Если предусмотрен маршрут по умолчанию, то производится отправка по этому маршруту.

Существуют статический и динамический алгоритмы обновления маршрутных таблиц.

Статический алгоритм – способ маршрутизации, не изменяющийся при изменении топологии и состояния сети. Типичными алгоритмами такой простой маршрутизации являются алгоритмы случайной и лавинной маршрутизации. Случайная маршрутизация – передача данных в любом, случайным образом выбранном, направлении, за исключением направления, по которому прибыли данные. Лавинная маршрутизация – передача данных во всех направлениях, за исключением того, по которому они пришли. Лавинная маршрутизация гарантирует малое время доставки.

Маршрутизаторы, входящие в состав одной автономной системы, могут использовать алгоритмы динамической маршрутизации (алгоритмы Беллмана-Форда и Дейкстры). При работе этих алгоритмов каждой дуге графа ставится в соответствие некоторое число, называемое длиной дуги. Длина пути определяется суммой длин составляющих его дуг. Чаще всего в качестве метрик используется число переприемов или средняя задержка пакетов. Возможно так же использование пропускных способностей каналов связи, их надежности и других характеристик.

Маршрутизаторы, работающие по алгоритму Беллмана-Форда, хранят векторы длин кратчайших маршрутов для всех подсетей, входящих в состав объединенной сети. Периодически каждый маршрутизатор передает свой вектор соседним маршрутизаторам автономной системы. Элементы вектора, принятого от соседнего маршрутизатора, складываются с длинами исходящих линий связи. На основе этой информации строится новый вектор длин кратчайших маршрутов. Протоколы, работающие на основе этого алгоритма, довольно просты в реализации и требуют небольшого количества памяти и мощности процессора. Однако, при увеличении количества сетей, входящих в автономную систему, резко возрастает количество передаваемой по сети служебной информации. Алгоритм Беллмана-Форда часто обозначается как DV-алгоритм (Distance Vector).

Маршрутизаторы, работающие на основе алгоритма Дейкстры, сначала определяют кратчайшие маршруты по всем сетям автономной системы (SPF – алгоритм Shortest Path First). Для этого в каждом шлюзе строится полное дерево кратчайших путей с корнем в этом маршрутизаторе. При построении дерева первой включается дуга с наименьшей длиной. После того, как в маршрутизаторе построено дерево кратчайших путей, любые изменения характеристик линий связи или топологии сети приводят только к небольшим дополнительным вычислениям для корректировки дерева кратчайших путей. Шлюзы обмениваются только информацией о длинах используемых линий связи, поэтому объем передаваемых данных, необходимых для корректировки имеющейся информации, довольно мал и не зависит от числа сетей в автономной системе. Любой маршрутизатор отправляет такие служебные пакеты при помощи лавинной маршрутизации. При появлении в сети нового маршрутизатора или включения новой линии связи, изменение в топологи сети в течение некоторого времени не учитывается при маршрутизации. Это необходимо для того, чтобы информация о произвольных изменениях успела достигнуть всех маршрутизаторов автономной системы. Алгоритм Дейкстры по сравнению с алгоритмом Форда обеспечивает более точную оценку ситуации в сети, более оперативную реакцию на существенные изменения в сети и уменьшает зацикливание пакетов. Но вместе с тем сложнее в реализации и требует в несколько раз больше памяти.







ЧТО ТАКОЕ УВЕРЕННОЕ ПОВЕДЕНИЕ В МЕЖЛИЧНОСТНЫХ ОТНОШЕНИЯХ? Исторически существует три основных модели различий, существующих между...

Что способствует осуществлению желаний? Стопроцентная, непоколебимая уверенность в своем...

ЧТО ПРОИСХОДИТ ВО ВЗРОСЛОЙ ЖИЗНИ? Если вы все еще «неправильно» связаны с матерью, вы избегаете отделения и независимого взрослого существования...

Что делает отдел по эксплуатации и сопровождению ИС? Отвечает за сохранность данных (расписания копирования, копирование и пр.)...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.