Будь умным!


У вас вопросы?
У нас ответы:) SamZan.ru

Так как величина слова инструкции PIC24F составляет 24 бита увеличено как количество инструкций так и методов

Работа добавлена на сайт samzan.ru: 2015-12-26


№12 Набор инструкций ядра PIC24F значительно расширен по сравнению с набором инструкций микроконтроллеров PIC18. Так как величина слова инструкции PIC24F составляет 24 бита, увеличено как количество инструкций, так и методов адресации и поддерживаемых типов данных (двойное слово данных – 32 бита, слово данных – 16 бит, байт). Основные различия в наборах инструкций PIС18 и PIC24F приведены в таблице:

Параметры

PIC18

PIC24F

Величина слова инструкции

16 бит

24 бита

Количество базовых инструкций

75

76

Поддерживаемая разрядность данных

Байт

Байт, слово, двойное слово

Количество операндов

До двух (b = a + b)

До трех (c = a + b)

Режимы адресаций

Прямая, косвенная (5 видов)

Прямая, косвенная (6 видов)

Косвенная адресация

Используются регистры косвенной адресации FSR – максимум три указателя

Как указатель используется любой регистр общего назначения – до 16 указателей

Адресация памяти данных

Прямая адресация – ограничено текущим банком. Вся память данных адресуется за несколько инструкций

Прямая адресация – ограничено областью ближней памяти 1). Вся память данных – косвенная адресация

№13

три адресных пространства: логическое, линейное и физическое. По сочетанию сегментации и страничной трансляции различают две модели памяти:
1.В сегментной модели памяти приложение использует несколько сегментов памяти (для кода, данных, стека). В этой модели приложение оперирует логическими адресами.
2. В плоской модели памяти приложению для всех целей выделяется единственный сегмент. В этой модели приложение оперирует линейными адресами.

Логический адрес состоит из селектора сегмента Seg и эффективного адреса, называемого также смещением (offset). Логический адрес обозначается в форме Seg:Offset. Селектор сегмента хранится в старших 14 битах сегментного регистра (CS, DS, ES, SS, FS или GS), участвующего в адресации конкретного элемента памяти.Преобразование логического адреса в физический для 32-битных процессоров.

Физический адрес памяти образуется после преобразования линейного адреса блоком страничной трансляции адресов. 

Блок страничной трансляции адресов позволяет использовать разрядность физического адреса, отличную от разрядности линейного адреса. В процессорах различных моделей соотношения разрядностей менялись:
1. В 386SX при 32-битном линейном адресе физический был 24-битным (до 16 Мбайт физически адресуемой памяти).
2. В большинстве 32-битных процессоров до 6-го поколения использовался 32-битный физический адрес (до 4 Гбайт физически адресуемой памяти). Формирование адреса памяти процессоров с 64-битным расширением рисунок.

№14

Страничное управление памятью — это механизм организации виртуальной памяти с подкачкой страниц по запросу. Страничная трансляция адресов выполняется блоком управления памятью (Memory Management Unit, MMU), расположенным в процессоре, с использованием каталогов и таблиц дескрипторов страниц — структур данных в физической (оперативной) памяти. Страничная трансляция адресов приводит к тому, что непрерывная область линейных (и эффективных) адресов может отобразиться в виде разбросанных страниц физической памяти. Для того чтобы различные подсистемы компьютера могли программно общаться на «общем языке» линейных адресов, применяют локальные конструкции наподобие MMU. Для графических адаптеров используют таблицу GART (например, в порте AGP, см. 14.9), для контроллеров шин (например, USB и FireWire) строятся специальные конструкции дескрипторов передач.  Страничное преобразование адреса  рисунок

Размер страницы может принимать значение 4К, 2М и 4 Мбайт

Для процессоров х86 характерны следующие варианты разбиения на страницы:
1. «классические» страницы по 4К с 3-ступенчатым адресом (как на рис. 7.6);
2. страницы по 4М с 2-ступенчатым адресом PSE (Page Size Extension — расширение размера страницы);

3. страницы по 4К с 4-ступенчатым адресом и расширенным (36-битным) физическим адресом (РАЕ);
4. страницы по 2М с 2-ступенчатым адресом и 36-битным физическим адресом (РАЕ);
5. страницы по 4К с 5-ступенчатым 48-битным линейным адресом и 52-битным физическим адресом, в 64-битном режиме (long mode) процессоров с 64-битным расширением;
6.страницы по 2М с 4-ступенчатым 48-битным линейным адресом и 52-битным физическим адресом, в 64-битном режиме
 

Виртуа́льная па́мять  — технология управления памятью ЭВМ, разработанная для многозадачных операционных систем. При использовании данной технологии для каждой программы используются независимые схемы адресации памяти, отображающиеся тем или иным способом на физические адреса в памяти ЭВМ. Позволяет увеличить эффективность использования памяти несколькими одновременно работающими программами, организовав множество независимых адресных пространств, и обеспечить защиту памяти между различными приложениями. Также позволяет программисту использовать больше памяти, чем установлено в компьютере, за счет откачки неиспользуемых страниц на вторичное хранилище.

№15

При этом возможны конфигурации с симметричной мультипроцессорной обработкой (Symmetric Multi-Processing, SMP) и избыточным контролем функционирования (Functional Redundancy Checking, FRC).
В конфигурации с избыточным контролем функционирования два процессора (пара Master и Checker) выступают как один логический. Основной процессор (Master) работает в обычном однопроцессорном режиме. Проверочный процессор (Checker) выполняет все те же операции «про себя», не управляя шиной, и сравнивает выходные сигналы основного (проверяемого) процессора с теми сигналами, которые он генерирует сам, выполняя те же операции без выхода на шину. В случае расхождения вырабатывается сигнал ошибки, который может обрабатываться как прерывание. FRC-контроль применяют только в особо ответственных системах. Поддержка FRC появилась, начиная с процессоров Intel Pentium, но не во всех последующих моделях; она имеется и у процессоров фирмы AMD.

№19

Магнитной записью называется способ записи информации путем изменения магнитного состояния носителя и создания в нем распределения намагниченности, сответствую-щего записываемому сигналу.

Магнитный способ записи и воспроизведения звука основан на свойстве некоторых материалов намагничиваться при помещении их в магнитное пале.

ФИЗИЧЕСКОЕ УСТРОЙСТВО ЖСКОГО ДИСКа

В первых моделях жестких, в качестве магнитного покрытия использовался материал на основе окиси железа. Сейчас производители используют окись хрома, которая имеет большую износостойкость.Состоит жесткий диск из двух основных блоков. Первый - это механический блок, включающий в себя непосредственно сами диски, двигатель вращения, блок магнитных головок и привод перемещения головок. Этот блок является герметичным и даже из любопытства не рекомендуется изучать его устройство на работающем винчестере :) В противном случае, вы потеряете не только данные, но и само устройство. Второй блок - блок электроники. Представляет из себя плату с напаянными элементами. На плате расположены микросхемы ОЗУ (рабочая память винчестера), ПЗУ с управляющей программой, DSP (цифровой сигнальный процессор) для обработки сигналов и основной управляющий процессор.

21.RAID — массив из нескольких дисков, управляемых контроллером, взаимосвязанных скоростными каналами и воспринимаемых внешней системой как единое целое. В зависимости от типа используемого массива может обеспечивать различные степени отказоустойчивости и быстродействия. Служит для повышения надёжности хранения данных и/или для повышения скорости чтения/записи информации (RAID 0).

Аббревиатура RAID изначально расшифровывалась как «redundant array of inexpensive disks» («избыточный (резервный) массив недорогих дисков», так как они были гораздо дешевле RAM). Именно так был представлен RAID его создателями Петтерсоном (David A. Patterson), Гибсоном (Garth A. Gibson) и Катцом (Randy H. Katz) в 1987 году. Со временем RAID стали расшифровывать как «redundant array of independent disks» («избыточный (резервный) массив независимых дисков»), потому что для массивов приходилось использовать и дорогое оборудование (под недорогими дисками подразумевались диски для ПЭВМ).

Уровни спецификации RAID, которые были приняты как стандарт:

RAID 0 представлен как дисковый массив повышенной производительности, без отказоустойчивости.

RAID 1 определён как зеркальный дисковый массив.

RAID 2 зарезервирован для массивов, которые применяют код Хемминга.

RAID 3 и 4 используют массив дисков с чередованием и выделенным диском чётности.

RAID 5 используют массив дисков с чередованием и "невыделенным диском чётности".

RAID 6 используют массив дисков с чередованием и двумя независимыми "чётностями" блоков.

RAID 10 — RAID 0, построенный из RAID 1 массивов

RAID 50 — RAID 0, построенный из RAID 5

RAID 60 — RAID 0, построенный из RAID 6

№22 логическая структура дисков

Форматирование дисков. Для того чтобы на диске можно было хранить информацию, диск должен быть отформатирован, то есть должна быть создана физическая и логическая структура диска.

Формирование физической структуры диска состоит в создании на диске концентрических дорожек, которые, в свою очередь, делятся на секторы. Для этого в процессе форматирования магнитная головка дисковода расставляет в определенных местах диска метки дорожек и секторов.

После форматирования гибкого диска 3,5" его параметры будут следующими (рис. 4.24):

информационная емкость сектора - 512 байтов;

количество секторов на дорожке - 18;

дорожек на одной стороне - 80;

сторон - 2.


Логическая структура гибких дисков. Логическая структура магнитного диска представляет собой совокупность секторов (емкостью 512 байтов), каждый из которых имеет свой порядковый номер (например, 100). Сектора нумеруются в линейной последовательности от первого сектора нулевой дорожки до последнего сектора последней дорожки.

На гибком диске минимальным адресуемым элементом является сектор.

При записи файла на диск будет занято всегда целое количество секторов, соответственно минимальный размер файла - это размер одного сектора, а максимальный соответствует общему количеству секторов на диске.

Файл записывается в произвольные свободные сектора, которые могут находиться на различных дорожках. Например, Файл_1 объемом 2 Кбайта может занимать сектора 34, 35 и 47, 48, а Файл_2 объемом 1 Кбайт - сектора 36 и 49.

23. Твердотельный накопитель — компьютерное запоминающее устройство на основе микросхем памяти. Кроме них, SSD содержит управляющий контроллер. Не содержит движущихся механических частей. Различают два вида твердотельных накопителей: SSD на основе памяти, подобной оперативной памяти компьютеров, и SSD на основе флеш-памяти. В настоящее время твердотельные накопители используются в компактных устройствах: ноутбуках, нетбуках, коммуникаторах и смартфонах. Некоторые известные производители переключились на выпуск твердотельных накопителей уже полностью, например Samsung продал бизнес по производству жёстких дисков компании Seagate. Существуют и так называемые, гибридные жесткие диски, появившееся, в том числе, из-за текущей, пропорционально более высокой стоимости твердотельных накопителей. Такие устройства сочетают в одном устройстве накопитель на жёстких магнитных дисках (HDD) и твердотельный накопитель относительно небольшого объёма, в качестве кэша (для увеличения производительности и срока службы устройства, снижения энергопотребления). Пока, такие диски используются, в основном, в переносных устройствах (ноутбуках, сотовых телефонах и т. п.).

24. Видеокарта - устройство, преобразующее графический образ, хранящийся, как содержимое памяти компьютера или самого адаптера, в форму, пригодную для дальнейшего вывода на экран монитора. Первые мониторы, построенные на электронно-лучевых трубках, работали по телевизионному принципу сканирования экрана электронным лучом, и для отображения требовался видеосигнал, генерируемый видеокартой. В настоящее время эта функция утратила основное значение, и в первую очередь под графическим адаптером понимают устройство с графическим процессором - графический ускоритель, который и занимается формированием самого графического образа. Современная видеокарта состоит из следующих частей: графический процессор, видеоконтроллер, видеопамять, цифро-аналоговый преобразователь, видео-ПЗУ, система охлаждения.

25. Основные виды информации по ее форме представления, способам ее кодирования и хранения, что имеет наибольшее значение для информатики, это:

графическая или изобразительная — первый вид, для которого был реализован способ хранения информации об окружающем мире в виде наскальных рисунков, а позднее в виде картин, фотографий, схем, чертежей на бумаге, холсте, мраморе и др. материалах, изображающих картины реального мира;

звуковая — мир вокруг нас полон звуков и задача их хранения и тиражирования была решена с изобретением звукозаписывающих устройств в 1877 г. ее разновидностью является музыкальная информация — для этого вида был изобретен способ кодирования с использованием специальных символов, что делает возможным хранение ее аналогично графической информации;

текстовая — способ кодирования речи человека специальными символами — буквами, причем разные народы имеют разные языки и используют различные наборы букв для отображения речи; особенно большое значение этот способ приобрел после изобретения бумаги и книгопечатания;

числовая — количественная мера объектов и их свойств в окружающем мире; особенно большое значение приобрела с развитием торговли, экономики и денежного обмена; аналогично текстовой информации для ее отображения используется метод кодирования специальными символами — цифрами, причем системы кодирования (счисления) могут быть разными;

видеоинформация — способ сохранения «живых» картин окружающего мира, появившийся с изобретением кино.,

26. Структура данных — программная единица, позволяющая хранить и обрабатывать множество однотипных и/или логически связанных данных в вычислительной технике. Для добавления, поиска, изменения и удаления данных структура данных предоставляет некоторый набор функций, составляющих её интерфейс. Структура данных часто является реализацией какого-либо абстрактного типа данных. Структуры данных формируются с помощью типов данных, ссылок и операций над ними в выбранном языке программирования.

27

Логические основы вычислительной техники

Понятие о логической функции и цифровых устройствах, их использование. Примеры функционирования комбинационных и последовательных устройств. Табличный и аналитический способ записи элементарных функций. Свойства конъюнкции, дизъюнкции и инверсии.

Шифратор (кодер) —логическое устройство, выполняющее логическую функцию (операцию) — преобразование позиционного n-разрядного кода в m-разрядный двоичный, троичный или k-ичный код. Двоичный шифратор выполняет логическую функцию преобразования унитарного n-ичного однозначного кода в двоичный. При подаче сигнала на один из n входов (обязательно на один, не более) на выходе появляется двоичный код номера активного входа. Троичный шифратор выполняет логическую функцию преобразования унарно n-ичного однозначного  кода в троичный. При подаче сигнала «1» в одноединичном коде или «0» в однонулевом коде) на один из n входов на выходе появляется троичный код номера активного входа. Приоритетный шифратор отличается от шифратора наличием дополнительной логической схемы выделения активного уровня старшего входа для обеспечения условия работоспособности шифратора (только один уровень на входе активный). Уровни сигналов на остальных входах схемой игнорируются.

Дешифратор (декодер) — комбинационное устройство, преобразующее n-разрядный двоичный, троичный или k-ичный код в -ичный одноединичный код, где  — основание системы счисления. Логический сигнал появляется на том выходе, порядковый номер которого соответствует двоичному, троичному или k-ичному коду.
Дешифраторы являются устройствами, выполняющими 
двоичныетроичные или k-ичные логические функции (операции).

Часто дешифраторы дополняются входом разрешения работы. Если на этот вход поступает единица, то дешифратор функционирует, в ином случае на выходе дешифратора вырабатывается логический ноль вне зависимости от входных сигналов.

Существуют дешифраторы с инверсными выходами, у такого дешифратора выбранный разряд показан нулём.

№28

Многомашинная ВС (ММС) содержит несколько ЭВМ, каждая из которых имеет свою ОП и работает под управлением своей операционной системы, а также средства обмена информацией между машинами. Реализация обмена информацией происходит, в конечном счете, путем взаимодействия операционных систем машин между собой. Это ухудшает динамические характеристики процессов межмашинного обмена данными. Применение многомашинных систем позволяет повысить надежность вычислительных комплексов. При отказе в одной машине обработку данных может продолжать другая машина комплекса. Однако можно заметить, что при этом оборудование комплекса недостаточно эффективно используется для этой цели. Достаточно в системе, изображенной на рис.6.1,а в каждой ЭВМ выйти из строя по одному устройству (даже разных типов), как вся система становится неработоспособной. Этих недостатков лишены многопроцессорные системы (МПС). В таких системах (рис. 6.1,б) процессоры обретают статус рядовых агрегатов вычислительной системы, которые подобно другим агрегатам, таким, как модули памяти, каналы, периферийные устройства, включаются в состав системы в нужном количестве.

№29

Рассмотрим её статистическую модель.Источник сообщения является материальной системой, в которую может входить и наблюдатель. Наблюдатель (человек или автомат) собирает сведения о состоянии некоторой материальной системы. Совокупность сведений, собранных наблюдателем, представляет собой сообщение. Форма представления сообщения в системе связи – электрические сигналы (непрерывные или дискретные). В любом случае сообщение всегда является случайным процессом, который может быть представлен многомерной случайной величиной 

Радиопередатчик это устройство, преобразующее сообщение в электрический сигнал, позволяющий передать сообщение к получателю. Преобразование может иметь как аналоговую форму, так и быть более сложным, многоэтапным. При аналоговой форме преобразования высокочастотное (несущее) колебание модулируется (кодируется) в соответствии с законом сообщения.

Источник помех включает в себя все искажающие воздействия на сигнал , которые возникают как в самой системе, так и вне её.

соединений типа "точка-точка" является отсутствие средств адресации абонентов. Это объясняется тем, что одновременно к сети может быть подключено всего два устройства, например, два компьютера. Поэтому заголовки кадров данных протоколов этой группы не содержат адресных полей.

Простейшим примером протоколов данной группы является протокол SLIP (Serial Line Internet Protocol). Единственными служебными полями кадра протокола SLIP являются поля, позволяющие определить начало и конец кадра. Данный протокол может совместно работать только с одним протоколом сетевого уровня – протоколом IP, поскольку в заголовке кадра не предусмотрено поля идентификации протокола сетевого уровня. Кроме того, протокол не располагает средствами обнаружения ошибок, возникающих при передаче данных, что делает его малоэффективным при построении сетей на основе каналов низкого качества, например, телефонных линий.

Структура кадра SLIP

В связи с этим протокол SLIP в настоящее время почти не используется при построении реальных сетей. Для подключения к Интернет по обычным телефонным линиям конечных пользователей в основном применяется более совершенный протокол канального уровня PPP (Point-to-Point Protocol). В отличие от SLIP протокол PPP обладает большей функциональностью .

№30

Способы передачи информации. Общая схема передачи такова: источник информации - канал связи - приемник (получатель) информации. Для передачи информации с помощью технических средств используются кодирующее устройство, предназначенное для преобразования исходного сообщения источника информации к виду, удобному для передачи, и декодирующее устройство, необходимое для преобразования кодированного сообщения в исходное. При передаче информации необходимо учитывать тот факт, что информация при этом может теряться или искажаться, т.е. присутствуют помехи. Для нейтрализации помех при передаче информации зачастую используют помехоустойчивый избыточный код, который позволяет восстановить исходную информацию даже в случае некоторого искажения.

Синхронизация передачи данных при вводе/выводе

Специфика периферийных устройств заключается в том, что их схемы работают несинхронно с тактом работы процессора и, как правило, являются намного менее быстродействующими по сравнению с ПР и ОП.

RD контроллера по отношению к ПР является быстродействующим регистром, который способен производить прием/передачу данных наравне с внутренними регистрами ПР. С другой стороны, RD осуществляет прием/передачу данных от связанного с ним ПУ с той скоростью и в том порядке, которые обусловлены характеристиками данного ПУ.

Поэтому, моменты появления данных на RD контроллера ПУ при вводе, или готовность ПУ принять новые данные при выводе – непредсказуемы. Определение моментов готовности ПУ принять или передать новые данные и передача данных при условии наступления ожидаемых моментов составляют суть условных программных способов ввода/вывода.

В настоящее время известны два условных способа программного ввода/вывода:

с проверкой готовности,

с использованием системы прерывания.


В обоих способах синхронизация передачи данных осуществляется при помощи бита RDY
 ("флага готовности") в специальном программно доступном регистре управления (RU) контроллера ПУ.

Работа RD с использованием бита RDY в процессе ввода или вывода характеризуется чередованием двух фаз:

передача данных между RD и ПУ (доступ ПР к RD при этом запрещен);

передача данных между RD и ПР (доступ ПУ к RD при этом запрещен).

Закончив свои операции по загрузке RD при вводе или чтению содержимого RD при выводе, ПУ устанавливает бит RDY в состояние 1 - "поднимает флаг готовности". Поднятие флага означает окончание фазы ПУ в работе RD и начало фазы ПР : поднятый флаг разрешает доступ к RD со стороны ПР и запрещает доступ со стороны ПУ.

ПР по окончании своего этапа обмена информацией с RD сбрасывает флаг в нулевое состояние. Сброс флага символизирует окончание фазы ПР и начало фазы ПУ.

Использование системы прерывания при организации ввода/вывода освобождает процессор от непрерывного опроса состояния флага готовности, дает возможность использования процессора в фоновой работе. В этом варианте готовность данных используется для формирования сигнала прерывания фоновой работы и передачи управления программе ввода/вывода с последующим возвратом к фоновой работе.

Рассмотренная процедура передачи данных через буфер (регистр РД) и синхронизации  с помощью обоюдно управляемого и тестируемого флага составляет техническую основу всякой передачи данных между устройствами.

№31

№32

ПРОЦЕСС ПЕРЕДАЧИ ДАННЫХ

Передача данных – вид электросвязи, обеспечивающий обмен сообщениями между прикладными процессами пользователей, удалённых ЭВМ с целью обработки вычислит. средствами.

Сеть передачи данных – организационно-техническая структура, состоящая из узлов коммутации и каналов связи, соединяющих узлы связи между собой и с оконечным оборудованием, предназначенная для передачи данных между удалёнными точками.

Канал передачи – комплекс технических средств и среды распространения, обеспечивающий передачу сигналов электросвязи в определённой полосе частот и с определённой скоростью передачи между сетевыми станциями и узлам, а также между ними и оконечным устройством.

При обмене данными по каналам связи используются три метода передачи данных:

Симплексная (однонаправленная) — TV, радио;

Полудуплексная передача — (приём и передача данных осуществляются поочерёдно);

Дуплексная (двунаправленная) – каждая станция одновременно передаёт и принимает данные.

Для передачи данных в информационных системах наиболее часто применяется последовательная (полудуплексная) передача. Она разделяется на два метода:

а) Асинхронная передача;

б) Синхронная передача.

При асинхронной передаче каждый символ передаётся отдельной посылкой. Стартовые биты предупреждают о начале передачи. Затем передаётся символ. Преимущества:

Несложная отработанная система;

Недорогое интерфейсное оборудование.

Недостатки:

Третья часть пропускной способности теряется на передачу служебных битов;

Невысокая скорость передачи данных по сравнению с синхронной;

При множественной ошибке с помощью бита чётности невозможно определить достоверность полученной информации.

б)

При использовании синхронного метода данные передаются блоками. Преимущества:

Высокая эффективность передачи данных;

Высокая скорость передачи данных;

Надёжный встроенный механизм обнаружения ошибок.

Недостатки:

Интерфейсное оборудование более сложное и дорогое.

№ 33

№34

№35

В соответствии с используемыми протоколами компьютерные сети принято разделять на локальные (LAN — Local Area Network) и глобальные (WAN — Wide Area Network). Компьютеры локальной сети преимущественно используют единый комплект протоколов для всех участников. По территориальному признаку локальные сети отличаются компактностью. Они могут объединять компьютеры одного помещения, этажа, здания, группы компактно расположенных сооружений. Глобальные сети имеют, как правило, увеличенные географические размеры. Они могут объединять как отдельные компьютеры, так и отдельные локальные сети, в том числе и использующие различные протоколы.

Назначение всех видов компьютерных сетей определяется двумя функциями:

обеспечение совместного использования аппаратных и программных ресурсов сети;

обеспечение совместного доступа к ресурсам данных.

Первоначально сети представляли собой нестандартизованные средства взаимодействия автономных компьютеров в нескольких же нестандартизованных вычислительных системах (в настоящее время их называют терминальными сетями. В таких средах прикладное программное обеспечение работало только под управлением единственной операционной системы. Эта операционная система, в свою очередь, могла надежно функционировать только на аппаратных платформах одного и того же производителя.

№36

№37

Функции протоколов канального уровня различаются в зависимости от того, предназначен ли данный протокол для передачи информации в локальных или в глобальных сетях. Протоколы канального уровня, используемых в локальных сетях, ориентируются на использование разделяемых между компьютерами сети сред передачи данных. Поэтому в этих протоколах имеется подуровень доступа к разделяемой среде. Хотя канальный уровень локальной сети и обеспечивает доставку кадра между любыми двумя узлами локальной сети, он это делает только в сети с совершенно определенной топологией связей, именно той топологией, для которой он был разработан. К таким типовым топологиям, поддерживаемым протоколами канального уровня локальных сетей, относятся общая шина, кольцо и звезда.

В глобальных сетях, которые редко обладают регулярной топологией, канальный уровень обеспечивает обмен сообщениями между двумя соседними компьютерами, соединенными индивидуальной линией связи. К таким протоколам типа "точка-точка" относятся протоколы PPP, SLIP, LAP-B, LAP-D. Эти протоколы не используют подуровня доступа к среде, но требуют наличия процедур управления потоком кадров, так как промежуточные коммутаторы могут переполниться при слишком высокой интенсивности трафика по некоторым индивидуальным каналам.

В локальных сетях канальный уровень разделяется на два подуровня:

уровень управления логическим каналом (logical link control, LLC).

уровень доступа к среде (media access layer, MAC),

ФУНКЦИИ

Получение доступа к среде передачи. Обеспечение доступа — важнейшая функция канального уровня. Она требуется всегда, за исключением случаев, когда реализована полносвязная топология (например, два компьютера, соединенных через кроссовер, или компьютер со свичом в полнодуплексном режиме).

Выделение границ кадра. Эта задача также решается всегда. Среди возможных решений этой задачи — резервирование некоторой последовательности, обозначающей начало или конец кадра.

Аппаратная адресация (или адресация канального уровня). Требуется в том случае, когда кадр могут получить сразу несколько адресатов. В локальных сетях аппаратные адреса (MAC-адреса) применяются всегда.

Обеспечение достоверности принимаемых данных. Во время передачи кадра есть вероятность, что данные исказятся. Важно это обнаружить и не пытаться обработать кадр, содержащий ошибку. Обычно на канальном уровне используются алгоритмы контрольных сумм, дающие высокую гарантию обнаружения ошибок.

Адресация протокола верхнего уровня. В процессе декапсуляции указание формата вложенного PDU существенно упрощает обработку информации, поэтому чаще всего указывается протокол, находящийся в поле данных, за исключением тех случаев, когда в поле данных может находится один-единственный протокол.

На этом уровне работают коммутаторы, мосты.

№38

Канальный уровень  — уровень сетевой модели OSI, предназначенный для передачи данных узлам, находящимся в том же сегменте локальной сети. Также может использоваться для обнаружения и если возможно исправления ошибок возникших на физическом уровне. Примерами протоколов работающих на канальном уровне являютсяEthernet для локальных сетей (многоузловой), Point-to-Point Protocol (PPP), HDLC и ADCCP для подключений точка-точка (двухузловой).

Канальный уровень отвечает за доставку кадров между устройствами, подключенными к одному сетевому сегменту. Кадры канального уровня не пересекают границ сетевого сегмента. Межсетевая маршрутизация и глобальная адресация это функция более высокого уровня, что позволяет протоколам канального уровня сосредоточиться на локальной доставке и адресации.

Многие протоколы канального уровня не имеют подтверждения о приёме кадра, некоторые протоколы даже не имеют контрольной суммы для проверки целостности кадра. В таких случаях, протоколы более высокого уровня должны обеспечивать управление потоком данных, контроль ошибок, подтверждение доставки и ретрансляции утерянных данных.

Спецификация IEEE 802 разделяет этот уровень на 2 подуровня — MAC (Media Access Control) регулирует доступ к разделяемой физической среде, LLC (Logical Link Control) обеспечивает обслуживание сетевого уровня.

IEEE 802.11 — набор стандартов связи, для коммуникации в беспроводной локальной сетевой зоне частотных диапазонов 2,4; 3,6 и 5 ГГц.

IEEE 1284, LPT (также параллельный порт, порт принтера) — международный стандарт параллельного интерфейса для подключения периферийных устройств персонального компьютера.

В основном используется для подключения к компьютеру принтера, сканера и других внешних устройств .

Стандарт 'IEEE 802.1X' определяет процесс инкапсуляции данных EAP, передаваемых между запрашивающими устройствами (клиентами), системами, проверяющими подлинностьи серверами проверки подлинности (RADIUS).

Стандарт IEEE 802.1x определяет протокол контроля доступа и аутентификации, который ограничивает права неавторизованных компьютеров, подключенных к коммутатору.

№39

Функции сетевого уровня:

Сети, входящие в состав объединенной сети, могут строиться на основе различных сетевых технологий. Каждая сетевая технология вполне достаточна для организации обмена информацией в рамках одной подсети, но не позволяет осуществлять взаимодействие компьютеров данной подсети с компьютерами подсетей, основанных на других технологиях. Это объясняется возможной несовместимостью протоколов и способов адресации, определенных различными технологиями. Поэтому для обеспечения функционирования объединенных сетей требуются средства, представляющие собой "надстройку" над канальным уровнем, позволяющую абстрагироваться от конкретных решений, заложенных в сетевых технологиях. В качестве такой надстройки выступают средства сетевого уровня модели OSI.
Очевидно, что устройства этого уровня, предназначенные для объединения сетей, должны быть устроены гораздо сложнее, чем устройства канального уровня. Во-вторых, эти устройства должны обеспечивать целенаправленную передачу данных между абонентами через подсети составной сети (то есть определять путь прохождения данных), чтобы не вызывать перегрузку составной сети. Процесс определения пути прохождения данных через подсети составной сети называется
 маршрутизацией, а устройства, объединяющие сети и решающие перечисленные задачи, получили название маршрутизаторов.

Итак, для успешного информационного обмена в объединенных сетях средства сетевого уровня должны решать следующие задачи:

обеспечивать единую систему адресации, не зависящую от сетевой технологии, позволяющую адресовать отдельные сети и узлы;

определять путь (последовательность сетей), по которому должны пройти данные, чтобы достичь получателя;

обеспечивать сквозную передачу данных через сети с разной технологией.

В настоящее время существуют различные протоколы сетевого уровня. Основным протоколом, использующимся в Интернет, является протокол IP. 

Протокол IP

IP-адресация

IP-маршрутизация

IP-фрагментация

Вспомогательные протоколы сетевого уровня стека TCP/IP

Резюме

X.25 — семейство протоколов канального уровня сетевой модели OSI. Предназначалось для организации WAN на основе телефонных сетей с линиями с достаточно высокой частотой ошибок, поэтому содержит развитые механизмы коррекции ошибок. Ориентирован на работу с установлением соединений. Исторически является предшественником протокола Frame Relay.

X.25 обеспечивает множество независимых виртуальных каналов в одной линии связи, идентифицируемых в X.25-сети по идентификаторам подключения к соединению идентификаторы логического канала или номера логического канала.

Благодаря надёжности протокола и его работе поверх телефонных сетей общего пользования X.25 широко использовался как в корпоративных сетях, так и во всемирных специализированных сетях предоставления услуг, таких как SWIFT (банковская платёжная система) и SITA, однако в настоящее время X.25 вытесняется другими технологиями канального уровня (Frame Relay, ISDN, ATM) и протоколом IP, оставаясь, однако, достаточно распространённым в странах и территориях с неразвитой телекоммуникационной инфраструктурой.

.------.

| HOST |

.---------.     .-----.     .-----.            .-----.     |---.  |

| Терминал|-----| DTE |=====| DCE |____________| DCE |=====|PAD|  |

| USER    |  ^  | PAD |     `-----'            `-----'     |---'  |

`---------'  |  `-----'     :                        :     `------'

|              :                        :

"NATIVE"         :---- Пакетная сеть  ----:

PROTOCOL

№40

Internet Protocol (IP) — межсетевой протокол. Относится к маршрутизируемым протоколам сетевого уровня семейства TCP/IP. Именно IP стал тем протоколом, который объединил отдельные подсети во всемирную сеть Интернет. Неотъемлемой частью протокола являетсяадресация сети (см. IP-адрес).

IP объединяет сегменты сети в единую сеть, обеспечивая доставку данных между любыми узлами сети. Он классифицируется как протокол третьего уровня по сетевой модели OSI. IP не гарантирует надёжной доставки пакета до адресата. В частности, пакеты могут прийти не в том порядке, в котором были отправлены, продублироваться, оказаться повреждёнными или не прибыть вовсе.

Версия:протокол IPv4, протокола — IPv6

№41

(TCP) (протокол управления передачей) — один из основных сетевых протоколов Интернета, предназначенный для управления передачей данных в сетях и подсетях TCP/IP.

Выполняет функции протокола транспортного уровня модели OSI.

TCP — это транспортный механизм, предоставляющий поток данных, с предварительной установкой соединения, за счёт этого дающий уверенность в достоверности получаемых данных, осуществляет повторный запрос данных в случае потери данных и устраняет дублирование при получении двух копий одного пакета (см. также T/TCP). В отличие от UDP гарантирует целостность передаваемых данных и уведомление отправителя о результатах передачи.

Реализация TCP, как правило, встроена в ядро ОС, хотя есть и реализации TCP в контексте приложения.

№42

UDP (протокол пользовательских датаграмм) — один из ключевых элементов Internet Protocol Suite (более известного как TCP/IP), набора сетевых протоколов для Интернета. С UDP, компьютерные приложения могут посылать сообщения  другим хостам по IP-сети без необходимости предварительного сообщения для установки специальных каналов передачи или путей данных. Протокол был разработан Дэвидом П. Ридом в 1980 году и официально определен в RFC 768.

UDP использует простую модель передачи, без неявных "рукопожатий" для обеспечения надежности, упорядочивания или целостности данных. Таким образом, UDP предоставляет ненадежный сервис, и датаграммы могут прийти не по порядку, дублироваться или вовсе исчезнуть без следа. UDP подразумевает, что проверка ошибок и исправление либо не необходимы, либо должны исполняться в приложении..

Природа UDP как протокола без сохранения состояния также полезна для серверов, отвечающих на небольшие запросы от огромного числа клиентов, например DNS и потоковые мультимедийные приложения вроде IPTV, Voice over IP, протоколы туннелирования IP и многие онлайн-игры.

Примерами популярных стеков протоколов могут служить: стек IPX/SPX фирмы Novell, стек TCP/IP, используемый в сети Internet и во многих сетях на основе операционной системы UNIX, стек OSI международной организации по стандартизации, стек DECnet корпорации Digital Equipment и некоторые другие.

Стек NetBIOS/SMB. На физическом и канальном уровнях этого стека используются все наиболее распространенные протоколы Ethernet, Token Ring, FDDI и другие. На верхних уровнях работают протоколы NetBEUI и SMB.

Стек IPX/SPX. Этот стек является оригинальным стеком протоколов фирмы Novell, разработанным для сетевой операционной системы NetWare еще в начале 80-х годов. Протоколы сетевого и сеансового уровня Internetwork Packet Exchange (IPX) и Sequenced Packet Exchange (SPX), которые дали название стеку, являются прямой адаптацией протоколов XNS фирмы Xerox, распространенных в гораздо меньшей степени, чем стек IPX/SPX. Популярность стека IPX/SPX непосредственно связана с операционной системой Novell NetWare, которая, несмотря на то, что ее популярность несколько снизилась в последнее время, все еще сохраняет мировое лидерство по числу установок .

Стек TCP/IP. Этот стек используется для связи компьютеров всемирной информационной сети Internet. Организация Internet Engineering Task Force (IETF) вносит основной вклад в совершенствование стандартов стека, публикуемых в форме спецификаций RFC.

43. DNS (англ. Domain Name System — система доменных имён) — компьютерная распределённая система для получения информации о доменах. Чаще всего используется для получения IP-адреса по имени хоста (компьютера или устройства), получения информации о маршрутизации почты, обслуживающих узлах для протоколов в домене (SRV-запись).

Распределённая база данных DNS поддерживается с помощью иерархии DNS-серверов, взаимодействующих по определённому протоколу.

Основой DNS является представление об иерархической структуре доменного имени и зонах. Каждый сервер, отвечающий за имя, может делегировать ответственность за дальнейшую часть домена другому серверу (с административной точки зрения — другой организации или человеку), что позволяет возложить ответственность за актуальность информации на серверы различных организаций (людей), отвечающих только за «свою» часть доменного имени.

DNS обладает следующими характеристиками:

1)Распределённость администрированияОтветственность за разные части иерархической структуры несут разные люди или организации.

2)Распределённость хранения информации. Каждый узел сети в обязательном порядке должен хранить только те данные, которые входят в его зону ответственности и (возможно) адреса корневых DNS-серверов.

3)Кеширование информации. Узел может хранить некоторое количество данных не из своей зоны ответственности для уменьшения нагрузки на сеть.

4)Иерархическая структура, в которой все узлы объединены в дерево, и каждый узел может или самостоятельно определять работу нижестоящих узлов, или делегировать (передавать) их другим узлам.

5)Резервирование. За хранение и обслуживание своих узлов (зон) отвечают (обычно) несколько серверов, разделённые как физически, так и логически, что обеспечивает сохранность данных и продолжение работы даже в случае сбоя одного из узлов.

DNS важна для работы Интернета, так как для соединения с узлом необходима информация о его IP-адресе, а для людей проще запоминать буквенные (обычно осмысленные) адреса, чем последовательность цифр IP-адреса.

№44

HTTP  протокол прикладного уровня передачи данных. Основой HTTP является технология «клиент-сервер», то есть предполагается существование потребителей (клиентов), которые инициируют соединение и посылают запрос, и поставщиков (серверов), которые ожидают соединения для получения запроса, производят необходимые действия и возвращают обратно сообщение с результатом. HTTP в настоящее время повсеместно используется во Всемирной паутине для получения информации с веб-сайтов. В 2006 году в Северной Америке доля HTTP-трафика превысила долю P2P-сетей и составила 46 %, из которых почти половина — это передача потокового видео и звука[1].

HTTP используется также в качестве «транспорта» для других протоколов прикладного уровня, таких как SOAP, XML-RPC, WebDAV.

Основным объектом манипуляции в HTTP является ресурс, на который указывает URI в запросе клиента. Обычно такими ресурсами являются хранящиеся на сервере файлы, но ими могут быть логические объекты или что-то абстрактное. Особенностью протокола HTTP является возможность указать в запросе и ответе способ представления одного и того же ресурса по различным параметрам: формату, кодировке, языку и т. д. (В частности для этого используется HTTP-заголовок.).

HTTPS  — расширение протокола HTTP, поддерживающее шифрование. Данные, передаваемые по протоколу HTTPS, «упаковываются» в криптографический протокол SSL или TLS, тем самым обеспечивается защита этих данных. В отличие от HTTP, для HTTPS по умолчанию используется TCP-порт 443.

Система была разработана, чтобы обеспечить аутентификацию и защищённое соединение. HTTPS широко используется в мире Веб для приложений, в которых важна безопасность соединения, например, в платежных системах.

HTTPS поддерживается всеми популярными браузерами.

45. FTP (англ. File Transfer Protocol — протокол передачи файлов) — стандартный протокол, предназначенный для передачи файлов по TCP-сетям (например, Интернет). FTP часто используется для загрузки сетевых страниц и других документов с частного устройства разработки на открытые сервера хостинга.

Протокол построен на архитектуре "клиент-сервер" и использует разные сетевые соединения для передачи команд и данных между клиентом и сервером. Пользователи FTP могут пройти аутентификацию, передавая логин и пароль открытым текстом, или же, если это разрешено на сервере, они могут подключиться анонимно. Можно использовать протокол SSH для безопасной передачи, скрывающей (шифрующей) логин и пароль, а также шифрующей содержимое. FTP является одним из старейших прикладных протоколов, появившимся задолго до HTTP, в 1971 году. Он и сегодня широко используется для распространения ПО и доступа к удалённым хостам.

POP3 (англ. Post Office Protocol Version 3 — протокол почтового отделения, версия 3) - стандартный Интернет-протокол прикладного уровня, используемый клиентами электронной почты для извлечения электронного сообщения с удаленного сервера по TCP/IP-соединению.

POP и IMAP (Internet Message Access Protocol) - наиболее распространенные Интернет-протоколы для извлечения почты. Практически все современные клиенты и сервера электронной почты поддерживают оба стандарта. Протокол POP был разработан в нескольких версиях, нынешним стандартом является третья версия (POP3). Большинство предоставителей услуг электронной почты (такие как Hotmail, Gmail и Yahoo! Mail) также поддерживают IMAP и POP3. Предыдущие версии протокола (POP, POP2) устарели.

46. IMAP (англ. Internet Message Access Protocol) — протокол прикладного уровня для доступа к электронной почте.

Базируется на транспортном протоколе TCP и использует порт 143.

IMAP предоставляет пользователю обширные возможности для работы с почтовыми ящиками, находящимися на центральном сервере. Почтовая программа, использующая этот протокол, получает доступ к хранилищу корреспонденции на сервере так, как будто эта корреспонденция расположена на компьютере получателя. Электронными письмами можно манипулировать с компьютера пользователя (клиента) без постоянной пересылки с сервера и обратно файлов с полным содержанием писем.

SMTP (англ. Simple Mail Transfer Protocol — простой протокол передачи почты) — это широко используемый сетевой протокол, предназначенный для передачи электронной почты в сетях TCP/IP.

SMTP впервые был описан в RFC 821 (1982 год); последнее обновление в RFC 5321 (2008) включает масштабируемое расширение - ESMTP (англ.  Extended SMTP). В настоящее время под «протоколом SMTP», как правило, подразумевают и его расширения. Протокол SMTP предназначен для передачи исходящей почты, используя для этого порт TCP 25.

В то время, как электронные почтовые сервера и другие агенты пересылки сообщений используют SMTP для отправки и получения почтовых сообщений, работающие на пользовательском уровне клиентские почтовые приложения обычно используют SMTP только для отправки сообщений на почтовый сервер для ретрансляции. Для получения сообщений, клиентские приложения обычно используют либо POP (англ. Post Office Protocol – протокол почтового отделения), либо IMAP (англ. Internet Message Access Protocol), либо патентованные системы (такие как Microsoft Exchange и Lotus Notes/Domino) для доступа к учетной записи своего почтового ящика на сервере.




1. ЮРИДИЧНА АКАДЕМІЯ УКРАЇНИ імені ЯРОСЛАВА МУДРОГО П Р О Г Р А М А
2. Організація збутової діяльності на підприємстві
3. Гражданско-правовое положение унитарного предприятия основанного на праве хозяйственного ведения
4. Оперантный бихевиоризм Б
5. Скрипт ~ это текстовый файл обычно с расширением
6.  Кроме того все виды рисков взаимосвязаны и оказывают влияние на финансовое состояние банков
7. Малое напряжение ~ это напряжение не более 42 В применяемое в целях уменьшения опасности поражения эл
8. Вплив екологічних факторів на стан здоровя учнівської молоді на прикладі захворювань щитовидної залози
9.  Страшила Железный Дровосек или Трусливый Лев все они знакомы нам и любимы нами- даже если детство давно к
10. Художник Джорджоне окончил росписи фасада Немецкого подворья Фондако деи Тедески поразившие современник
11. Составление программы на алгоритмическом языке, выполняющей указанные преобразования с матрицам
12. тема образования в России 3
13. Душа в принципе наблюдаема и неизмерима
14.  Главный итог объем рынка рекламы увеличился на 21 и составил 182 млрд
15. докладно. Хоча за цієї доби набули розвитку споруди різних функціональних типів житлові громадські культо
16. Особенности экономики Англии в условиях кризиса
17. На начальном своем этапе Ренессанс представлялся как возвращение к достижениям античности
18. Освобождение от уголовной ответсвенности и от наказания
19. ~ 135с Виготський Л
20. Основы распараллеливания программ их динамический анализ