Протоколы передачи данных: что это, какие бывают и в чём различия?

Здравствуйте, в этой статье мы постараемся ответить на вопрос: «Протоколы передачи данных: что это, какие бывают и в чём различия?». Если у Вас нет времени на чтение или статья не полностью решает Вашу проблему, можете получить онлайн консультацию квалифицированного юриста в форме ниже.


Передать данные очень просто. Если требуется согласие, то его нужно дать в письменной форме или в виде электронной записи. Однако учтите, что регистрируясь на сайте интернет-магазина, нельзя передавать пин-коды карты.

Англичанами принято употреблять множественное число – data. Славянофилов просим избегнуть упреков. Современная наука развита Европой – наследницей Римской империи. Вопрос намеренного уничтожения отечественной истории обойдем, оставив прения историкам. Некоторые эксперты возводят этимологию к древнему индийскому слову dati (дар). Даль называет данными бесспорные, очевидные, известные факты произвольного толка.

Это интересно! Литературный английский язык (газета Нью-Йорк таймс) слово data лишает числа. Употребляют как придется: множественное, единственное. Учебники чаще проводят жесткое деление. Единственное число – datum. Отдельный вопрос касается артикля, здесь обсуждаться не будет. Эксперты склонны считать существительное «массовым».

На момент зарождения компьютерных сетей не существовало моделей, которые бы определяли общие стандарты работы сетей и подходы к их проектированию. Каждая компания, работавшая над созданием сетей, реализовывала собственные задумки, которые не могли работать с решениями от других создателей компьютерных сетей.

Более важным является то, что такое положение дел было проблемой. Сети, которые должны были объединять компьютеры, из-за архитектурных отличий создавали себе преграды для расширения. В 1977 году задачу по решению этой проблемы взяла на себя организация ISO (International Organization for Standardization) — международная организация по стандартизации. В течение 7 лет эта организация изучала реализации сетей того периода и в 1984 году представила модель OSI.

OSI — это аббревиатура Open Systems Interconnection, которая буквально переводится как «Взаимодействие открытых систем». Не следует путать «открытость» систем с понятием Open Source: система считается открытой, если она построена на основе общедоступных спецификаций,которые позволяет общаться двум системам вне зависимости от их архитектуры.

Модель состоит из 7 сетевых уровней, каждому из которых отведена своя роль и задачи. Разберем каждый из них.

Физический уровень (Physical Layer)

На этом уровне решаются вопросы, связанные с физическими аспектами передачи данных. Метод передачи данных, характеристики сетевой среды, модуляция сигнала — это всё про физический уровень.

Канальный уровень (Data Link Layer)

Канальный уровень работает в рамках локальной сети. Он формирует полученный от физического уровня поток битов в кадр: находит начало и конец сообщения. Также на этом уровне решаются такие задачи, как адресация внутри локальной сети, поиск ошибок, проверка целостности данных. Основные сетевые протоколы — это Ethernet и PPP.

Сетевой уровень (Network Layer)

Следующий уровень — сетевой. На этом уровне работают протоколы сетевого взаимодействия, которые нужны для построения крупных сетей из отдельных подсетей. Сетевой уровень нужен для построения составной сети на основе сетей, построенных на основе разных технологий канального уровня. На сетевом уровне вводится общая адресация для идентификации устройств и выполняется маршрутизация (выбор оптимального пути). К примеру, протокол IP, благодаря которому каждое устройство в сети обладает уникальный адресом, работающим на сетевом уровне. Протоколы сетевого уровня — IP, ICMP.

Транспортный (Transport Layer)

На транспортном уровне осуществляется передача данных между процессами на разных компьютерах. Также этот уровень называется уровнем сквозной передачи данных.

Пакеты на транспортном уровне доставляются до конкретного адресата на компьютере (в данном случае процесса), которому присваивается особый номер — порт. Порты нужны для того, чтобы данные были получены той службой или процессом, который их запрашивал. На этом уровне работают протоколы TCP и UDP, которые обеспечивают различный сервис:

  • UDP — негарантированная передача дейтаграмм;
  • TCP — гарантированная передача потока байт.

TCP/IP (в некоторых источниках называется как «модель DoD»), как и OSI, реализует деление архитектуры на уровни. В RFC 1122 утверждена четырехуровневая архитектура указанного стека:

  • прикладной уровень;
  • транспортный уровень;
  • межсетевой уровень, также иногда его называют просто сетевым или интернет;
  • канальный уровень/сетевых интерфейсов/сетевого доступа.

Классификация каналов передачи компьютерных данных

Обмен данными при задействовании компьютерной инфраструктуры может осуществляться посредством трех основных типов каналов: дуплексного, симплексного, а также полудуплексного. Канал первого типа предполагает, что устройство передачи данных на ПК одновременно может быть также и приемником. Симплексные девайсы, в свою очередь, способны только принимать сигналы. Полудуплексные устройства обеспечивают задействование функции приема и передачи файлов по очереди.

Беспроводная передача данных в компьютерных сетях осуществляется чаще всего через стандарты:

— «малого радиуса» (Bluetooth, ИК-порты);

— «среднего радиуса» — Wi-Fi;

— «большого радиуса» — 3G, 4G, WiMAX.

Скорость, с которой передаются файлы, может сильно разниться в зависимости от того или иного стандарта связи, равно как устойчивость соединения и защищенность его от помех. Одним из оптимальных решений для организации домашних внутрикорпоративных компьютерных сетей считается Wi-Fi. Если необходима передача данных на дальние расстояния — задействуются 3G, 4G, WiMax, либо иные конкурентные в отношении них технологии. Сохраняют востребованность Bluetooth, в меньшей степени — ИК-порты, поскольку их задействование практически не требует от пользователя тонкой настройки девайсов, посредством которых осуществляется обмен файлами.

Наибольшую популярность стандарты «малого радиуса» имеют в индустрии мобильных устройств. Так, передача данных на андроид с другой аналогичной ОС либо совместимой часто осуществляется как раз-таки с помощью Bluetooth. Однако мобильные устройства вполне успешно могут интегрироваться также и с компьютерными сетями, например с помощью Wi-Fi.

Как работает сетевое оборудование

Для того чтобы клиент и сервер могли взаимодействовать между собой, используется сетевое оборудование: модемы, маршрутизаторы, коммутаторы и каналы связи.

Модем работает посредством переработки информации из цифрового вида в аналоговые сигналы и наоборот, после чего он передает ее по оптическим каналам связи.

Маршрутизаторы работают посредством хранения «таблицы маршрутизации», в которой содержатся пакеты для передачи данных и соответствующие им адреса.

Коммутатор передает информацию между устройствами, которые подключены к нему напрямую на небольшом расстоянии с помощью специального кабеля. Как правило, коммутаторы используются для создания локальных сетей, поэтому для работы в интернете применяют модемы и маршрутизаторы.

Мы рассматривали историю развития компьютерных сетей. Рассмотрели все важные этапы становления сети Интернет и общие принципы ее работы.

Сегодняшняя наша тема будет называться: технологии передачи данных в сетях . Естественно, прежде всего, — компьютерных. В рамках данной статьи мы также рассмотрим основные средства передачи данных (понятия физических и логических интерфейсов), разберем основные технологии кодирования сигнала при его передаче, характеристики линий связи, а также — механизмы защиты от потерь.

Читайте также:  Перечень документов, предоставляемых одним из родителей, для постановки на учет

Итак! Для чего существует сеть? Правильно, — для передачи по ней данных (информации). А как передается (распространяется) эта самая информация? Правильно, — через определенную среду передачи (кабельную инфраструктуру или — в диапазоне беспроводной связи).

Технологии передачи данных в своей работе используют (в зависимости от конкретной их реализации) различные физические интерфейсы.

Примечание: интерфейс это — физическая (или логическая) граница при взаимодействии нескольких независимых объектов — своеобразная прослойка между ними.

Адреса в IPv6 можно разделить на две большие группы:

  • индивидуальные (unicast);
  • групповые (multicast).

Широковещательные возможности (broadcast) в IPv6 отсутствуют. Это способствует уменьшению сетевого трафика и снижению нагрузки на большинство систем.

С синтаксической точки зрения тип адреса определяется префиксом переменной длины. 8битный префикс, состоящий из единиц, характеризует групповой адрес; все остальные адреса считаются индивидуальными. Отметим, что часть пространства отведена под не-IP-адреса (NSAP, IPX), часть зарезервирована для будущих нужд. Отметим также, что предусмотрено существование адресов, уникальных только в пределах одной сети или одной производственной площадки; подобная мера необходима, чтобы поддержать автоматическое конфигурирование узлов сети, когда происходит формирование глобально уникальных адресов IPv6.

Индивидуальные адреса ассоциируются с сетевыми интерфейсами и играют двоякую роль:

  • они являются уникальными идентификаторами интерфейсов;
  • они задают маршрут к интерфейсам.

Переход от IPv4 к IPv6 можно сравнить с увеличением разрядности компьютеров. Процесс этот, безусловно, необходим, но он требует переделки или, по крайней мере, пересмотра реализации всего стека TCP/IP, подобно тому, как приходится анализировать исходные тексты программ, чтобы понять, не сломается ли что-нибудь от увеличения естественных размеров значений.

У IPv6 есть не только сторонники, но и противники. Противники отмечают, что в рамках IPv4 можно реализовать практически все нововведения, предлагаемые для IPv6. Действительно, разработаны спецификации IPsec, в равной степени ориентированные на IPv4 и IPv6. Протокол DHCP позволяет осуществлять автоконфигурирование адресов. Ведутся работы по поддержке классов обслуживания. Созданы мощные коммутирующие маршрутизаторы, справляющиеся с обработкой заголовков IPv4 на гигабитных скоростях. Наконец, трансляция сетевых адресов позволяет снять или по крайней мере существенно смягчить даже проблему исчерпания 32-битного адресного пространства. Так что нечего затевать дорогостоящую и длительную перестройку, говорят противники IPv6.

На наш взгляд, в приведенных рассуждениях есть тот самый миллиграмм лукавства, который делает их по большому счету неверными. Начнем с конца – с трансляции сетевых адресов. Эффект данного механизма зависит от того, какого рода сетевая связность нам нужна. Если требуются кратковременные выходы “наружу”, можно достичь существенной экономии адресов, но, к сожалению, в условиях длительных сеансов взаимодействия, типичных для современных и, тем более, будущих приложений, пользы от “жонглирования” адресами будет немного. Как отмечал П. БринкХансен на заре развития современных операционных систем, никакие алгоритмы планирования не могут компенсировать нехватку ресурсов.

Далее, возможность реализовать в рамках IPv4 перспективные нововведения, как ни странно, скорее является аргументом в пользу перехода на IPv6. Дело в том, что стек TCP/IP меняется, и объем изменений (и количество ошибок, которые при этом могут быть сделаны, а также количество новой информации, которую предстоит усвоить сетевым администраторам) нельзя недооценивать. Есть ли смысл страдать, не избавляясь от неустранимых пороков IPv4?

Сообщество Интернет, накопив огромный опыт и в области стандартизации, и в области эксплуатации колоссальных по масштабам сетей, очень ответственно относится к переходу на IPv6. Предлагаемые и разрабатываемые спецификации охватывают по существу все аспекты функционирования сетевых конфигураций. Для практического опробования реализаций IPv6 создана всемирная экспериментальная сеть 6Bone. Все основные производители сетевого оборудования (3Com, Bay Networks, Cisco Systems и др.) и операционных систем (IBM, Microsoft, Sun Microsystems и многие другие) предлагают взаимно совместимые (правда, по большей части экспериментальные) реализации IPv6.

Пока трудно предсказать темп перехода на IPv6. Видимо, за относительно долгим (и в значительной степени уже прошедшим) периодом проб и ошибок, накопления опыта, доработки спецификаций и реализаций, последует нарастающая волна миграции.

Большинство пользователей воспримут переход на фоне обновления версии используемой операционной системы и сам по себе он не создаст для них особых проблем. Тем же, кто определяет стратегию развития корпоративных информационных систем, стоит уже сейчас начать присматриваться к IPv6 и, выбирая новые сетевые решения, учитывать долговременные перспективы.

Какие ещё протоколы используются в Интернете

Помимо выше указанных, для сети существуют и другие решения. У каждого свои особенности:

  • MAC, или Media Access Control отвечает за идентификацию устройств в Сети на одном из самых низких уровней. Уникальным MAC-адресом снабжается каждое приспособление, которое подключается к Сети. Эту информацию задаёт ещё производитель. Физические адреса используются в случае с локальными сетями, по которым передают сведения. Это один из немногих протоколов, до сих пор остающийся достаточно популярным.
  • DNS — протокол для передачи файлов. Отвечает за преобразование в сложные IP-адреса данных, которые раньше были легко понятны и читаемы. Обратный порядок преобразования тоже работает. Благодаря этому становится просто получать доступ к сайтам с помощью доменного имени.
  • SSH реализуется для удалённого управления системой с участием защищённого канала. Этот вариант для работы используют многие технологии.

Важно! При выборе того или иного метода отталкиваться нужно от того, для чего предназначен тот или иной элемент. Одинаковым остаётся способ настройки в разных операционных системах. Только в некоторых специализированных компонентах заметно отличие.

Системы Windows изначально были настроены так, чтобы в качестве универсального протокола использовать TCP/IP. Все остальные функции не настраиваются вообще либо настраиваются, но автоматически.

Чёткая определённость и структурированность — главные условия для организации правильного обмена информацией по Сети между компьютерами. По этой причине применяются различные стандарты. Первоначально для установки протоколов использовались международные соглашения. Различные задачи, типы информации, протоколы могут быть разными в зависимости от того, что нужно пользователям или самим сетям.

Канал в пакетной сети оператора (Frame Relay, ATM)

Объединение офисов через операторские сети Frame Relay и ATM была самой распространенной в недалеком прошлом. В общем случае для корпоративного заказчика схема подключения выгладит следующим образом (Рис. 4): каждый офис подключается одним (или несколькими) портами к сети передачи данных заказчика. После этого в пределах сети заказчика организуются виртуальные каналы, которые связывают его офисы.

Виртуальные каналы настраиваются программно и для каждого устанавливается собственная гарантированная скорость передачи данных, а офис достаточно подключить к сети оператора одним портом нужной пропускной способности. Программная настройка виртуальных соединений позволяет создавать новые соединения между офисами и легко менять параметры существующих соединений без изменения физической топологии сети.

По сравнению с сетью, построенной на выделенных каналах, где для каждого выделенного канала необходим физический порт на каждой стороне соединения, существенно уменьшается количество необходимых физических портов. За счет этого в каждом офисе возможно использовать более простое оборудование или обходиться меньшим количеством устройств.

Повышается и надежность данного вида соединения. Поскольку внутри сети оператора обычно уже используются собственные механизмы повышения отказоустойчивости, то заказчику достаточно зарезервировать только собственное оборудование доступа и «последнюю милю» от своего оборудования до сети оператора связи.

Читайте также:  Что делать, когда за аварийное жилье дают маленькую компенсацию?

Стоимость такого решения для заказчика также обычно ниже, чем при использовании выделенных синхронных/асинхронных каналов благодаря следующим факторам:

  • нужно меньше оборудования;
  • стоимость каждого виртуального канала ниже стоимости соответствующего физического канала (за счет использования недозагруженной полосы пропускания одних соединений другими).

Тем не менее в настоящее время такие подключения следует делать только если используются какие-либо специфические приложения или при подключении новых офисов к корпоративной сети, которая уже объединена по данной технологии, поскольку по многим потребительским параметрам такие сети уступают сетям IP VPN.

Типовые скорости каналов Frame Relay – до 2 Мбит/с. Часто этих скоростей уже недостаточно для современных приложений. ATM – от 2 до 155 Мбит/с, однако такие подключения распространены относительно мало, а стоимость порта и канала ATM превышает стоимости IP/MPLS-каналов аналогичной скорости.

По уровню безопасности виртуальные FR/ATM каналы несколько уступают выделенным линиям. Трафик одного клиента, передаваемый по сети Frame Relay, отделен от трафика другого клиента и не может попасть в его сеть. Однако данное разделение – программное и может быть нарушено незаметно для пользователя, например из-за ошибки оператора.

Типы передачи данных. Что такое цифровая подстанция и зачем там нужен multicast

Прежде, чем заговорить про ЛВС цифровой подстанции, нужно разобраться, что такое цифровая подстанция, а потом ответить на вопросы:

  • Кто участвует в передаче данных?
  • Какие данные передаются в ЛВС?
  • Какая типовая архитектура ЛВС?

И уже после этого обсуждать multicast.

Цифровая подстанция — это подстанция, все системы которой имеют очень высокий уровень автоматизации. Все вторичное и первичное оборудование такой подстанции ориентировано на цифровую передачу данных. Обмен данными выстраивается в соответствии с протоколами передачи, описанными в стандарте МЭК 61850. Соответственно, в цифровом виде здесь передаются все данные:

  • Измерения.
  • Диагностическая информация.
  • Команды управления.

Этот тренд получил очень большое развитие в российской энергетике и сейчас повсеместно внедряется. В 2019 и 2020 году появилось очень много нормативных документов, регулирующих создание цифровой подстанции на всех этапах разработки. Например, СТО 34.01-21-004-2019 ПАО «Россети» определяет следующее определение и критерии ЦПС:

Цифровая подстанция — автоматизированная подстанция, оснащенная взаимодействующими в режиме единого времени цифровыми информационными и управляющими системами и функционирующая без присутствия постоянного дежурного персонала.

Критерии:

  • дистанционная наблюдаемость параметров и режимов работы оборудования и систем, необходимых для нормального функционирования без постоянного присутствия дежурного и обслуживающего эксплуатационного персонала;
  • обеспечение телеуправления оборудованием и системами для эксплуатации ПС без постоянного присутствия дежурного и обслуживающего эксплуатационного персонала;
  • высокий уровень автоматизации управления оборудованием и системами с применением интеллектуальных систем управления режимами работы оборудования и систем;
  • дистанционная управляемость всеми технологическими процессами в режиме единого времени;
  • цифровой обмен данными между всеми технологическими системами в едином формате;
  • интегрированность в систему управления электрической сетью и предприятием, а также обеспечение цифрового взаимодействия с соответствующими инфраструктурными организациями (со смежными объектами);
  • функциональная и информационная безопасность при цифровизации технологических процессов;
  • непрерывный мониторинг состояния основного технологического оборудования и систем в режиме онлайн с передачей необходимого объема цифровых данных, контролируемых параметров и сигналов.

Какие ещё протоколы используются в Интернете

Помимо выше указанных, для сети существуют и другие решения. У каждого свои особенности:

  • MAC, или Media Access Control отвечает за идентификацию устройств в Сети на одном из самых низких уровней. Уникальным MAC-адресом снабжается каждое приспособление, которое подключается к Сети. Эту информацию задаёт ещё производитель. Физические адреса используются в случае с локальными сетями, по которым передают сведения. Это один из немногих протоколов, до сих пор остающийся достаточно популярным.
  • DNS — протокол для передачи файлов. Отвечает за преобразование в сложные IP-адреса данных, которые раньше были легко понятны и читаемы. Обратный порядок преобразования тоже работает. Благодаря этому становится просто получать доступ к сайтам с помощью доменного имени.
  • SSH реализуется для удалённого управления системой с участием защищённого канала. Этот вариант для работы используют многие технологии.

Краткая характеристика технологий

Приведем краткую характеристику технологий беспроводной передачи данных, а затем осуществим их сравнительный анализ. Традиционно в данной области телекоммуникаций (и не только здесь) конкурируют американские стандарты IEEE, европейские стандарты ETSI и фирменные стандарты.

Технология ZigBee продвигается организацией ZigBee Alliance, ставящей своей целью обеспечение верхних слоев семиуровневой модели стеком протоколов (от сетевого уровня до уровня приложений), включая профили приложений и инженерную реализацию компонентов данной технологии. К разработке соответствующего стандарта низкоскоростной передачи данных подключился комитет IEEE 802.15.4, разрабатывающий уровни MAC (управление доступом к среде передачи — media access control) и PHY (уровень передачи сигналов в физической среде) семиуровневой модели. Именно первый,физический уровень (PHY) в основном определяет стоимость системы, скорости передачи данных, потребляемую мощность, габариты и диапазон используемых частот.

Назначение данной технологии — обеспечить компонентами системы автоматизации и дистанционного управления различного назначения. При этом для АТ была поставлена цель обеспечения их автономным батарейным питанием двумя элементами типа АА в течение времени от полугода до двух лет. Варианты применения устройств, построенных на основе данной технологии: беспроводные системы обеспечения безопасности жилища от несанкционированного проникновения в них; удаленное управление кондиционерами, системой освещения помещений и оконными жалюзи; управление какими-либо устройствами инвалидами, пожилыми людьми и детьми; универсальное управление аудио и видеоустройствами; беспроводные клавиатура, мышь ПК, пульт управления игровой приставкой; беспроводные детекторы задымления и наличия СО; автоматизация и управление элементами промышленных и жилых помещений (освещением и т.п.).

Предусматривается разработка шлюзов для взаимодействия данных систем с другими сетями передачи данных.

Используемые частоты: ISM (2,4 ГГц со скоростью 250 кбит/с), европейский диапазон 868 МГц (20 кбит/с) и американский диапазон 915 МГц (40 кбит/с).

Технология Bluetooth — это технология передачи данных по радио на малые расстояния (до 10 м, с возможностью расширения до 100 м), позволяющая осуществлять связь беспроводных телефонов, компьютеров и различной периферии, не требуя прямой видимости. По мощности радиопередатчика аппаратура делится на три класса: первый (максимальная выходная мощность 100 мВт), второй (2,5 мВт) и третий (1 мВт).

Разработку технологии начала компания Ericsson Mobile Communications. Первоначальной ее целью было получение нового радиоинтерфейса с низким уровнем энергопотребления и невысокой стоимостью, который позволил бы устанавливать связь между сотовыми телефонами и гарнитурами. Кроме того, новый интерфейс предназначался для передачи данных между ПК, между ПК и его периферией, между ноутбуком и сотовым телефоном и т.п.

В феврале 1998 года. Ericsson совместно с Intel, IBM, Toshiba и Nokia сформировали специальную группу по разработке и продвижению технологии под названием Bluetooth SIG (Special Interest Group). Эта технология полностью открыта, а поэтому любая компания, подписавшая лицензионное соглашение, может войти в состав Bluetooth SIG и начать создавать продукты на ее основе.

Семейство стандартов IEEE 802.11х разрабатывается американским институтом IEEE. Стандарт IEEE 802.11, разработка которого была завершена в 1997 г., является базовым стандартом и определяет протоколы, необходимые для организации беспроводных локальных сетей (WLAN). Основные из них — протокол управления доступом к среде MAC (нижний подуровень канального уровня) и протокол PHY передачи сигналов в физической среде. В качестве последней допускается использование радиоволн и инфракрасного излучения. Стандартом 802.11 определен единственный подуровень MAC, взаимодействующий с тремя типами протоколов физического уровня, соответствующих различным технологиям передачи сигналов — по радиоканалам в диапазоне 2,4 ГГц с широкополосной модуляцией с прямым расширением спектра (DSSS) и ППРЧ (FHSS), а также с помощью инфракрасного излучения. Спецификациями стандарта предусмотрены два значения скорости передачи данных — 1 и 2 Мбит//с. По сравнению с проводными ЛВС Ethernet-возможности подуровня MAC расширены за счет включения в него ряда функций, обычно выполняемых протоколами более высокого уровня, в частности, процедур фрагментации и ретрансляции пакетов. Это вызвано стремлением повысить эффективную пропускную способность системы благодаря снижению накладных расходов на повторную передачу пакетов.

Читайте также:  Технологический портал Минсельхоза России

В качестве основного метода доступа к среде стандартом 802.11 определен механизм CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance — множественный доступ с обнаружением несущей и предотвращением столкновения пакетов).

Управление питанием. Для экономии энергоресурсов мобильных рабочих станций, используемых в беспроводных ЛВС, стандартом 802.11 предусмотрен механизм переключения станций в так называемый пассивный режим с минимальным потреблением мощности.

Архитектура и компоненты сети. В основу стандарта 802.11 положена сотовая архитектура,причем сеть может состоять как из одной, так и нескольких ячеек. Каждая сота управляется базовой станцией, являющейся ТД, которая вместе с находящимися в пределах радиуса ее действия рабочими станциями пользователей образует базовую зону обслуживания. Точки доступа многосотовой сети взаимодействуют между собой через распределительную систему, представляющую собой эквивалент магистрального сегмента кабельных ЛВС. Вся инфраструктура, включающая точки доступа и распределительную систему, образует расширенную зону обслуживания. Стандартом предусмотрен также односотовый вариант беспроводной сети, который может быть реализован и без точки доступа, при этом часть ее функций выполняются непосредственно рабочими станциями.

Роуминг. Для обеспечения перехода мобильных рабочих станций из зоны действия одной точки доступа к другой в многосотовых системах предусмотрены специальные процедуры сканирования (активного и пассивного прослушивания эфира) и присоединения (Association), однако строгих спецификаций по реализации роуминга стандарт 802.11 не предусматривает.

Обеспечение безопасности. Для защиты WLAN стандартом IEEE 802.11 предусмотрен целый комплекс мер безопасности передачи данных под общим названием Wired Equivalent Privacy (WEP). Он включает средства противодействия несанкционированному доступу к сети (механизмы и процедуры аутентификации), а также предотвращение перехвата информации (шифрование).

Сравнение ряда технологий

Начнем с левого нижнего угла рисунка и сравним между собой технологии Bluetooth и ZigBee. Результаты сравнительного анализа представлены в виде таблицы 2.

Таблица 2.Сравнение технологий Bluetooth и ZigBee
Bluetooth ZigBee
Назначение
Для построения сетей связи динамической структуры (постоянно добавляются новые элементы и выходят из сети имеющиеся, конфигурация топологии сети изменяется) Сети передачи данных со статической структурой (топология сети длительное время постоянна, номенклатура элементов изменяется редко)
Беспроводная передача звуковых сигналов (речи) Большое число оконечных устройств
Передача неподвижной графики и изображений Большая длительность периода обращения главной станции сети оконечным устройствам
Передача файлов Передача пакетов данных небольшой величины
Отличия радиоинтерфейсов
Программная перестройка радиочастоты (FHSS) Прямое расширение спектра (DSSS)
Скорость передачи:1 МБод, пиковая скорость передачи данных ~720 кбит/с Скорость передачи:62,5 кБод,4 бит/символ, пиковая скорость передачи данных ~128 кбит/с
Энергопотребление
Организовано аналогично мобильному телефону (регулярная подзарядка) 2+года от пары батареек типа ААА
Обеспечивает максимальную производительность сети данной структуры Оптимизировано для режима «сна » оконечного устройства
Временные параметры протоколов
Оптимизированы для работы сети в критических ситуациях:
Время «прописки » нового оконечного устройства в сети не менее 3 с Время «прописки » нового оконечного устройства в сети 30 мс
Время перехода оконечного устройства из режима сна в активный режим 3 с Время перехода оконечного устройства из режима сна в активный режим 15 мс
Время доступа главной станции к активному оконечному устройству 2 мс Время доступа главной станции к активному оконечному устройству 15 мс
Особенности реализации
Низкая стоимость расширения сети Минимальная стоимость оконечных устройств
Расширенная программная поддержка за счет возможностей ПК Минимальное программное обеспечение и недорогой процессор (80С51)
Реализация возможностей протоколов IEEE802.11x при наличии упрощенного радиооборудования Отсутствие необходимости поддержки работы оконечного устройства со стороны ПК
Ориентация на производство интегрированных чипов для различных приложений

Канал в пакетной сети оператора (Frame Relay, ATM)

Объединение офисов через операторские сети Frame Relay и ATM была самой распространенной в недалеком прошлом. В общем случае для корпоративного заказчика схема подключения выгладит следующим образом (Рис. 4): каждый офис подключается одним (или несколькими) портами к сети передачи данных заказчика. После этого в пределах сети заказчика организуются виртуальные каналы, которые связывают его офисы.

Виртуальные каналы настраиваются программно и для каждого устанавливается собственная гарантированная скорость передачи данных, а офис достаточно подключить к сети оператора одним портом нужной пропускной способности. Программная настройка виртуальных соединений позволяет создавать новые соединения между офисами и легко менять параметры существующих соединений без изменения физической топологии сети.

По сравнению с сетью, построенной на выделенных каналах, где для каждого выделенного канала необходим физический порт на каждой стороне соединения, существенно уменьшается количество необходимых физических портов. За счет этого в каждом офисе возможно использовать более простое оборудование или обходиться меньшим количеством устройств.

Повышается и надежность данного вида соединения. Поскольку внутри сети оператора обычно уже используются собственные механизмы повышения отказоустойчивости, то заказчику достаточно зарезервировать только собственное оборудование доступа и «последнюю милю» от своего оборудования до сети оператора связи.

Стоимость такого решения для заказчика также обычно ниже, чем при использовании выделенных синхронных/асинхронных каналов благодаря следующим факторам:

  • нужно меньше оборудования;
  • стоимость каждого виртуального канала ниже стоимости соответствующего физического канала (за счет использования недозагруженной полосы пропускания одних соединений другими).

Тем не менее в настоящее время такие подключения следует делать только если используются какие-либо специфические приложения или при подключении новых офисов к корпоративной сети, которая уже объединена по данной технологии, поскольку по многим потребительским параметрам такие сети уступают сетям IP VPN.

Типовые скорости каналов Frame Relay – до 2 Мбит/с. Часто этих скоростей уже недостаточно для современных приложений. ATM – от 2 до 155 Мбит/с, однако такие подключения распространены относительно мало, а стоимость порта и канала ATM превышает стоимости IP/MPLS-каналов аналогичной скорости.

По уровню безопасности виртуальные FR/ATM каналы несколько уступают выделенным линиям. Трафик одного клиента, передаваемый по сети Frame Relay, отделен от трафика другого клиента и не может попасть в его сеть. Однако данное разделение – программное и может быть нарушено незаметно для пользователя, например из-за ошибки оператора.


Похожие записи:

Оставить Комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *