Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Пересилка даних

Про організацію блокової, символьної передачі, забезпечення надійності пересилки поговоримо на інших рівнях моделі ISOOSI. Тобто функції канального рівня вInternet розподілені по інших рівнях, але не вище транспортного. У цьому сенсі Internet не зовсім відповідає стандарту ISO. Тут канальний рівень займається тільки розбивкою бітового потоку па символи і кадри і передачею отриманих даних на наступний рівень. Надійність передачі він не забезпечує.

22.3. Мережі комутації пакетів

Настала пора поговорити проInternet саме як про мережу, а не павутиння ліній зв'язку і множину приймачів-передавачів. Здавалося б, Internet цілком аналогічна телефонній мережі, і модель телефонної мережі достатньо адекватно відображає її структуру і роботу. Справ­ді, обидві вони електронні, обидві дозволяють вам установлювати зв'язок і передавати інформацію.IInternet теж складається, у першу чергу, з виділених телефонних ліній. На жаль, ця картина при­зводить до багатьох помилок щодо роботиInternet. Телефонна ме­режа - це так звана мережа з комутацією ліній, тобто коли ви робите виклик, установлюється зв'язок і на весь час сеансу зв'язку є фізичне з'єднання з абонентом. При цьому вам виділяється частина мережі, що для інших вже не доступна, навіть якщо ви мовчки дихаєте в трубку, а інші абоненти хотіли б поговорити про дійсно невідкладні справи. Цс призводить до нераціонального використання дуже до­рогих ресурсів - ліній мережі.Internet же с мережею з комутацією пакетів, що принципово відрізняється від мережі з комутацією ка­налів. ДляInternet більш підходить інша модель: звичайна державна поштова служба. Пошта є мережею пакетного зв'язку. Немає ніякої виділеної вам частини цієї мережі. Ваше послання перемішується з посланнями інших користувачів, кидається в контейнер, переси­лається в інше поштове відділення, де знову сортується. Хоча техно­логії сильно відрізняються,пошта є прекрасним і наочним прикла­дом мережі з комутацією пакетів. Модель пошти точно відбиває суп. роботи і структуриInternet. Нею ми і будемо користуватися далі.

22.4. ПротоколInternet (IP)

Через провід можна пересилати біти тільки з одного його кінця в інший. Але технологіяInternet дозволяє передавати дані в різно­манітні точки, розкидані по усьому світі. Як вона це робить? Турбот про це покладено на мережний (міжмережний) рівень в еталонній моделі ISOOS1.

Різні частини Internet - складові мережі - з'єднуються міме собою за допомогою комп'ютерів, що називаються "вузлами"; так Мережа зв'язується воєдино. Виділені лінії і локальні мережі суть аналоги залізниць, літаків пошти і поштових відділень, листонош. За їх допомогою пошта рухається з місця, на місце. Вузли - аналоги пош­тових відділень, де приймається рішення, як переміщувати дані ("пакети") по мережі, точно так само, як поштовий вузол намічає подальший шлях поштового конверта. Відділення або вузли не мають прямих зв'язків зі всіма іншими.

На кожній поштовій підстанції визначається наступна під­станція, куди буде далі спрямована кореспонденція, тобто намі­чається подальший шлях (маршрут) - цей процес називається маршрутизацією. Для здійснення маршрутизації кожна підстанція має таблицю, де адресі пункту призначення (або поштовому індексу) відповідає вказівка поштової підстанції, куди варто посилати далі цей конверт (бандероль). їх мережні аналоги називаються таблицями маршрутизації. Вузли, що займаються маршрутизацією, називаються маршрутизаторами.

Протокол Internet (IP) бере на себе турботи з адресації або по підтвердженню того, що вузли розуміють, що варто робити з ва­шими даними на шляху їх подальшого проходження. Відповідно до нашої аналогії, протоколInternet працює також як правила опра­цювання поштового конверта. У початок кожного вашого послання поміщається заголовок, що несе інформацію про адресата мережі. Щоб визначити, куди і як доставити пакет даних, цієї інформації достатньо.

Адреса вInternet складається з 4 байт. При записі байти відо­кремлюються один від одного точками: 123.45.67.89 або 3.33.33.3. У дійсності адреса складається з декількох частин. Оскільки Internet є мережею мереж, початок адреси говорить вузлам Internet, частиною якої з мереж ви є. Правий кінець адреси говорить цієї мережі, який комп'ютер (або хост) повинний одержати пакет. Кожний комп'ютер у Internet мас в цій схемі унікальну адресу, аналогічно звичайній поштовій адресі, а ще точніше - індексу. Internet знає, де шукати вка­зану мережу, а ця мережа знає, де в ній знаходиться конкретний комп'ютер. Для визначення, де в локальній мережі знаходиться комп'ютер із даною числовоюIP-адресою, локальні мережі викорис­товують свої власні протоколи мережного рівня. Існує декілька ти­пів адресInternet (типи: А, В, С,D), що по-різному поділяють адреси на поля номера мережі і номера вузла; від типу такого розподілу залежить кількість можливих мереж і машин у таких мережах.

З ряду причин (особливо практичних, через обмеження устат­кування) інформація, що пересилається по мережах 1Р, ділиться на частини (по межах байтів), що розкладаються в окремі пакети. Дов­жина інформації усередині пакета звичайно складає від 1 до 1500 байт. Це захищає мережу від монополізування яким-небудь користу­вачем і надає всім приблизно рівні права. За цією ж причиною, якщо мережа недостатньо швидка, чим більше користувачів її одночасно використовують, тим повільніше вона буде спілкуватися з кожним.

ПротоколIP є дейтаграмним протоколом, тобто ГР-пакет є дейтаграмою. Це не вкладається в модельISOOSI, у рамках якої вже мережний рівень спроможний працювати за методом віртуальних каналів.

Одна з перевагInternet полягає в тому, що протоколуIP самого по собі вже цілком достатньо для роботи (у принципі). Як тільки дані поміщаються в оболонкуIP, мережа має всю необхідну інформацію для передачі їх із вихідного комп'ютера одержувачу. Але варто побудувати на основі послуг, наданихIP, більш досконалу і зручну систему. Для цього спочатку варто розібратися з деякими життєво важливими проблемами, що мають місце під час пересилки інформації:

Більша частина інформації, що пересилається, довша 1500 сим­волів. Якщо би пошта пересилала тільки поштові картки і відмов­лялася б від пересилки чого-небудь більшого, то практичної користі від такої пошти було б небагато.

Під час пересилки можливі й невдачі. Як і пошта, Мережа та­кож втрачає пакети або спотворює на шляху інформацію в них. Але на відміну від пошти,Internet може з честю виходити з таких скрутних становищ.

Пакети можуть приходити у послідовності, відмінній від по­чаткової. Пара листів, відправлених один за одним в один день, по завжди приходить до одержувача в тому ж порядку; те ж вірно і для Internet.

Таким чином, наступний рівеньInternet повинний забезпечити спосіб пересилки великих масивів інформації і подбати про спотворення, які можуть виникати з вини мережі.

22.5. Протокол керування передачею (TCP) і протокол дейтаграм користувача (UDP)

TransmissionControlProtocol - це протокол, тісно пов'язаний із IP, що використовується з аналогічною метою, але на більш висо­кому, транспортному рівні еталонної моделі ISOOSI. Часто ці про­токоли, через їх тісний зв'язок, іменують разом, як TCP/IP. Термін "TCP/IP" звичайно означає усе, що пов'язано з протоколами TCP і IP. Він охоплює ціле сімейство протоколів, прикладні програми і навіть саму Мережу. До складу сімейства входять протоколиTCP, UDP, telnet, FTP і багато інших.

Самий протоколTCP займається проблемою пересилки великих обсягів інформації, базуючись на можливостях протоколу 1Р.

Як це робиться? Цілком розумно можна розглянути таку ситуа­цію. Як можна переслати книгу поштою, якщо та приймає тільки листи і нічого більш? Дуже просто: розірвати її на сторінки і відправити сторінки окремими конвертами. Одержувач, керуючись номе­рами сторінок, легко зможе книгу відновити. Цим простим і природ­ним методом користуєтьсяTCP.

TCP поділяє інформацію, яку треба переслати, на декілька час­тин. Нумерує кожну частину, щоб пізніше відновити порядок. Щоб пересилати цю нумерацію разом із даними, він обкладає кожний шматочок інформації своєю обкладинкою - конвертом, що містить відповідну інформацію. Це і є ТСР-конверт. TCP-пакет, що утворив­ся, поміщається в окремий IP-конверт, і утворюється IP-пакет, із котрим мережа вже вміє поводитися.

Одержувач (TCP-модуль) після одержання розпаковує ІР-конверти і бачить TCP-конверти, розпаковує їх і розміщує дані у пра­вильній послідовності. Якщо чогось бракує, він потребує переслати цей пакет знову. Зрештою інформація збирається в потрібному по­рядку і цілком відновлюється. У реальності пакети не тільки губ­ляться, але й можуть спотворюватися при передачі через наявність перешкод на лініях зв'язку. TCP вирішує і цю проблему. Для цього він користується системою кодів, що виправляють похибки. Існує ціла наука про такі кодування. Найпростішим прикладом служить код із додаванням до кожного пакета контрольної суми (і до коле­ного байта біту перевірки на парність). При поміщенні в ТСР-кон­верт обчислюється контрольна сума, що записується в ТСР- заголовок. Якщо при прийомі заново обчислена сума не збігається з тією, що показана на конверті, значить десь на шляху мали місце спотворення, отже, треба переслати цей пакет знову, що й відбувається.

Для ясності і повноти картини необхідно зробити важливе зауваження: модульTCP розбиває потік байтів на пакети, не збері­гаючи при цьому меж між записами. Тобто, якщо один прикладний процес робить 5 записів в порт, то зовсім не обов'язково, що інший прикладний процес на іншому кінці віртуального каналу одержить зі свого порту саме 5, записів, причому саме таких (по розбивці), що були передані з іншого кінця. Уся інформація буде отримана корект­но і зі зберіганням порядку передачі, але вона може вже бути роз­бита по іншому і на іншу кількість частин. Не існує залежності між кількістю і розміром повідомлень, що записуються, з однієї сторони і кількістю і розміром повідомлень, що зчитуються, з іншої сторони.

Таким чином, протоколTCP забезпечує гарантовану доставку зі встановленням логічного з'єднання у вигляді байтових потоків. Він звільняє прикладні процеси від необхідності використовувати очікування і повторні передачі для забезпечення надійності. Най­більш типовими прикладними процесами, що використовуютьTCP, єFTP іTELNET.

Коли прикладний процес починає використовуватиTCP, то по­чинають спілкуватися модульTCP на машині користувача і модуль на машині серверу. Ці два кінцевих модуліTCP підтримують інфор­мацію про стан з'єднання - віртуального каналу. Підтримка віртуаль­ного каналу споживає ресурси обох кінцевих модулівTCP. Цей ка­нал є дуплексним. Один прикладний процес записує дані в ТСР-порт, звідки вони модулями відповідних рівнів по ланцюжку пере­даються по мережі і видаються в TCP-порт на іншому кінці каналу, а інший прикладний процес зчитує їх звідти, емулює (створює види­мість) виділену лінію зв'язку двох користувачів. Хоча в дійсності ніяка пряма лінія відправнику й одержувачу в безроздільне володін­ня не виділяється (інші користувачі можуть використовувати ті ж вузли і канали зв'язку в мережі в проміжках між пакетами цих), але зовні це, практично, саме так і виглядає.

Як вже відзначалося, встановлення TCP - каналу зв'язку потре­бує великих витрат на ініціювання та підтримку з'єднання і призво­дить до затримок передачі. Якщо всі дані, призначені для пересилки, вміщуються водному пакеті, і якщо вас не особливо турбує надій­ність доставки, то можна обійтися безTCP.

Існує інший стандартний протокол транспортного рівня, що не обтяжений такими накладними витратами. Цей протокол нази­вається UDP — {UserDatagramProtocol) - протокол дейтаграм корис­тувача. Він використовується замістьTCP. Тут дані помішуються не вTCP, а вUDP-конверт, що також помішується вIP-конверт. Цей протокол реалізує дейтаграмний спосіб передачі даних. Дейтаграми самі по собі не містять засобів виявлення і виправлення похибок пе­редачі, тому при передачі даних за їх допомогою варто вживати за­ходів по забезпеченню надійності пересилки інформації. Для цього звичайно використовується метод підтвердження прийому посилкою відгуку при одержанні кожного пакета з дейтаграмою.

UDP простіший TCP, оскільки він не піклується про можливе зникнення даних, пакетів, про зберігання правильного порядку да­них і т.д. UDP використовується для клієнтів, що посилають тільки короткі повідомлення і можуть просто заново надіслати повідом­лення, якщо відгук підтвердження не прийде достатньо швидко.

На відміну від TCP, дані, що відправляються прикладним про­цесом через модуль UDP, досягають місця призначення як єдине ціле. Наприклад, якщо процес-відправник робить 5 записів вUDP-порт, то процес-одержувач повинен буде зробити 5 зчитувань. Роз­мір кожного записаного повідомлення буде збігатися з розміром від­повідного зчитаного. ПротоколUDP зберігає межі повідомлень, обу­мовлені прикладним процесом. Він ніколи не об'єднує декілька пові­домлень в одне ціле і не поділяє одне повідомлення на частини.

Альтернатива TCP-UDP дозволяє програмісту гнучко і раціо­нально використовувати надані ресурси, виходячи зі своїх можли­востей і потреб. Якщо потрібна надійна доставка, то кращим може бути-TCP. Якщо потрібна доставка дейтаграм, то -UDP. Якщо потрібна ефективна доставка по довгому і ненадійному каналу пере­дачі даних, то краще використовуватиTCP. Якщо потрібна ефектив­ність на швидких мережах із короткими з'єднаннями, найкраще буде UDP. Якщо потреби не потрапляють у жодну з цих категорій, то вибір транспортного протоколу не ясний. Прикладні програми, зви­чайно, можуть усувати деякі недоліки обраного протоколу. Наприк­лад, якщо ви обрали UDP, а вам необхідна надійність, то прикладна програма повинна забезпечити надійність сама, як описано вище: вимагати підтвердження, пересилки загублених або пошкоджених пакетів і т.д. Якщо ви обрали TCP, а вам потрібно передавати за­писи, то прикладна програма повинна вставляти мітки в потік байтів так, щоб можна було розрізнити межі записів.


Читайте також:

  1. Аналіз паралельного інтерейсу з DSP-процесорами: запис даних в ЦАП, що під’єднаний до адресного простору пам’яті
  2. Аналіз паралельного інтерфейсу з DSP-процесорами: читання даних з АЦП, що під’єднаний до адресного простору пам’яті
  3. Аналіз статистичних даних про склад та плинність кадрів, які обіймали керівні
  4. Аналіз та інтерпретація одержаних даних
  5. Архіватори даних.
  6. Архітектура баз даних
  7. Аудит розрахунків за відшкодуванням завданих збитків
  8. Бази даних АС ДЗК
  9. Бази даних як засіб зберігання й обробки інформації
  10. Банки даних
  11. Безпека даних
  12. Введення даних




Переглядів: 613

<== попередня сторінка | наступна сторінка ==>
Еталонна модельISOOSI | Прикладне забезпечення

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.005 сек.