Eine effektive Nutzung von IP ist ohne den Einsatz von Netzwerktechnologien nicht möglich. Ein Computernetzwerk ist eine Sammlung Arbeitsplätze(z. B. basierend auf Personalcomputern), miteinander verbunden Datenübertragungskanäle, durch die zirkulieren Mitteilungen. Der Netzwerkbetrieb unterliegt einer Reihe von Regeln und Konventionen - Netzwerkprotokoll, die die technischen Parameter der für die gemeinsame Arbeit erforderlichen Geräte, Signale, Nachrichtenformate, Methoden zur Erkennung und Behebung von Fehlern, Algorithmen für den Betrieb von Netzwerkschnittstellen usw. definiert.

Lokale Netzwerke ermöglichen die effiziente Nutzung solcher Systemressourcen wie Datenbanken, Peripheriegeräte wie Laserdrucker, Hochgeschwindigkeits-Magnetplattenlaufwerke mit großem Volumen usw. sowie die Verwendung von E-Mail.

Globale Netzwerke tauchten auf, als ein Protokoll erstellt wurde, mit dem Sie lokale Netzwerke miteinander verbinden können. Dieses Ereignis ist normalerweise mit der Entstehung eines Paares miteinander verbundener Protokolle verbunden - dem Transmission Control Protocol / Internetwork Protocol TCP / IP (Übertragung Kontrolle Protokoll/ Internet Protokoll), das am 1. Januar 1983 das ARPANET-Netzwerk und das US-Vzu einem einzigen System verband. So entstand das „Netzwerk der Netzwerke“ – das Internet. Andere wichtige Veranstaltung in der Geschichte des Internets war die Schaffung eines verteilten Hypertext-Informationssystems WWW (von Englisch, World Wide Netz - "Das Internet"). Möglich wurde dies durch die Entwicklung einer Reihe von Regeln und Anforderungen, die das Schreiben von Software für Workstations und Server erleichtern. Und das dritte wichtige Ereignis in der Geschichte des Internets schließlich war die Entwicklung spezieller Programme, die die Suche nach Informationen erleichtern und Textdokumente, Bilder und Töne verarbeiten.

Das Internet-Netzwerk besteht aus Computern, die seine permanenten Knoten sind (sie heißen Gastgeber aus dem Englischen. Gastgeber- Besitzer) und Endgeräte, die sich mit dem Host verbinden. Die Hosts sind über das Internetprotokoll miteinander verbunden, und jeder Personal Computer kann als Terminal verwendet werden, indem ein spezielles ausgeführt wird Emulatorprogramm. Mit einem solchen Programm kann er sich als Terminal „vorgeben“, also Befehle entgegennehmen und die gleichen Antwortsignale senden wie ein echtes Terminal. Um das Problem der Abrechnung von Millionen von PCs zu lösen, die mit einem einzigen Netzwerk verbunden sind, verwendet das Internet eindeutige Codes - eine Nummer und einen Namen, die jedem Computer zugewiesen werden. Ländernamen werden als Teil des Namens verwendet (Russland - RU, Großbritannien - UK, Frankreich - FR) und in den USA - Arten von Organisationen (kommerziell - COM, Bildungssystem EDU, Netzwerkdienste - NET).

Um sich über das Internetprotokoll mit dem Netzwerk zu verbinden, müssen Sie sich mit der Anbieterorganisation (aus dem Englischen. Anbieter - Anbieter), der Informationen mit dem TCP / IP-Netzwerkprotokoll über Telefonleitungen über ein spezielles Gerät an diesen Computer weiterleitet - Modem. Normalerweise geben Internetanbieter bei der Registrierung eines neuen Abonnenten diesem ein speziell geschriebenes Softwarepaket, das automatisch die notwendige Netzwerksoftware auf dem Computer des Abonnenten installiert.

Das Internet bietet Benutzern viele verschiedene Ressourcen. Aus Sicht der Nutzung des Internets für Bildungszwecke sind zwei von größtem Interesse - das System der Dateiarchive und die Datenbank des World Wide Web (WWW, "World Wide Web"),

Das Dateiarchivsystem wird über das FTP-Protokoll verfügbar { Datei Überweisen Protokoll - Dateiübertragungsprotokoll); dieses Archivsystem heißt FTP-Archive. FTP-Archive sind ein verteilter Aufbewahrungsort verschiedener Daten, die sich über 10-15 Jahre angesammelt haben. Jeder Benutzer kann anonym auf dieses Repository zugreifen und die für ihn interessanten Materialien kopieren. Die Befehle des FTP-Protokolls definieren die Parameter des Datenübertragungskanals und des Übertragungsprozesses selbst sowie die Art der Arbeit mit dem Dateisystem. Das FTP-Protokoll ermöglicht es Benutzern, Dateien von einem an das Netzwerk angeschlossenen Computer auf einen anderen zu kopieren. Ein weiteres Tool, das Telnet-Maschinenzugriffsprotokoll, ermöglicht es Ihnen, sich mit einem anderen Endgerät auf die gleiche Weise wie per Telefon mit einem anderen Teilnehmer zu verbinden und mit ihm gemeinsam zu arbeiten.

Ein Merkmal des verteilten WWW-Hypertext-Informationssystems ist die Verwendung von Hypertext-Links, die es ermöglichen, Materialien in der Reihenfolge anzusehen, in der sie vom Benutzer ausgewählt werden.

Das WWW ist auf vier Eckpfeilern aufgebaut:

    Hypertext-Auszeichnungssprache für HTML-Dokumente;

    universelle Art der URL-Adressierung;

    HTTP-Hypertext-Nachrichtenübermittlungsprotokoll;

    generisches CGI-Gateway.

Das Standardspeicherobjekt in einer Datenbank ist ein HTML-Dokument, das einer reinen Textdatei entspricht. Kundenanfragen werden von einem Programm namens bedient http-Server. Es implementiert die HTTP-Kommunikation { Hypertext Überweisen Protokoll - Hypertext Transfer Protocol), das ein Add-On über TCP / IP ist - das Standardprotokoll des Internets. Das fertige Informationsobjekt, das vom Client des Benutzers beim Zugriff auf die Informationsressource vom Programm angezeigt wird, ist Buchseite www Datenbanken,

Der Ort jeder Ressource wird bestimmt einheitlichRessourcenzeigerURL(aus dem Englischen. Uniform Ressource Lokalisierer). Eine Standard-URL besteht aus vier Teilen: dem Übertragungsformat (Typ des Zugriffsprotokolls), dem Namen des Hosts, auf dem sich die angeforderte Ressource befindet, dem Pfad zu dieser Datei und dem Dateinamen. Unter Verwendung des URL-Benennungssystems beschreiben Links in Hypertext den Speicherort eines Dokuments. Die Kommunikation mit allen Netzwerkressourcen erfolgt über eine einzige Benutzerschnittstelle CUI (Gemeinsam Benutzer Schnittstelle). Der Hauptzweck dieses Tools besteht darin, einen einheitlichen Datenfluss zwischen dem Server und dem Anwendungsprogramm bereitzustellen, das unter seiner Kontrolle läuft. Das Anzeigen einer Informationsressource erfolgt mit speziellen Programmen - Browser(aus dem Englischen. Durchsuche - lesen, überfliegen).

Der Begriff „Browser“ bezieht sich nicht auf alle Internetressourcen, sondern nur auf den Teil davon, der als „World Wide Web“ bezeichnet wird. Nur hier wird das HTTP-Protokoll verwendet, das für die Übertragung von Dokumenten erforderlich ist, die in der HTML-Sprache geschrieben wurden, und der Browser ist ein Programm, das die HTML-Codes zur Formatierung des übertragenen Dokuments erkennt und es auf dem Computerbildschirm in der vom Autor beabsichtigten Form anzeigt , mit anderen Worten, das Programm, das ein HTML-Dokument anzeigt.

Bis heute wurde eine große Anzahl von Browserprogrammen für das Internet entwickelt. Darunter Netscape Navigator, MS Internet Explorer, Mosaic, Tango, Ariadna, Cello, Lynx.

Lassen Sie uns näher darauf eingehen, wie Viewer (Browser) funktionieren.

Die Datenverarbeitung in HTTP besteht aus vier Phasen: Öffnen einer Verbindung, Weiterleiten einer Anforderungsnachricht, Weiterleiten von Antwortdaten und Schließen eines Links.

Um eine Verbindung herzustellen, stellt der World Wide Web-Browser eine Verbindung zu dem in der URL angegebenen HTTP-Server (Webserver) her. Nachdem die Verbindung hergestellt ist, sendet der WWW-Browser eine Anforderungsnachricht. Es teilt dem Server mit, welches Dokument benötigt wird. Nach Bearbeitung der Anfrage sendet der HTTP-Server die angeforderten Daten an den WWW-Server. Alle diese Aktionen sind auf dem Monitorbildschirm sichtbar - all dies wird vom Browser erledigt. Der Benutzer sieht nur die Hauptfunktion, nämlich die Anzeige, dh die Auswahl von Hyperlinks aus dem allgemeinen Text. Dies wird erreicht, indem das Muster des Mauszeigers geändert wird: Wenn der Mauszeiger auf einen Hyperlink trifft, dreht er sich vom "Pfeil" zum "Zeigefinger" - einer Hand mit ausgestrecktem Zeigefinger. Wenn Sie in diesem Moment mit der Maustaste klicken, "verlässt" der Browser die im Hyperlink angegebene Adresse.

Die HTTP-Servertechnologie ist so einfach und billig, dass es keine Beschränkungen für die Erstellung eines WWW-ähnlichen Systems innerhalb einer einzelnen Organisation gibt. Da nur ein internes lokales Netzwerk mit TCP / IP-Protokoll erforderlich ist, ist es möglich, ein kleines (im Vergleich zum globalen) Hypertext-"Web" zu erstellen. Diese Technologie zum Erstellen internetähnlicher lokaler Netzwerke wird Intranet genannt.

Derzeit bewegen sich monatlich mehr als 30 Terabit an Informationen (das sind etwa 30 Millionen Bücher mit jeweils 700 Seiten) im Internet, und die Zahl der Nutzer beträgt nach verschiedenen Schätzungen 30 bis 60 Millionen Menschen.

  • Vorwort
  • Kapitel 1.
    Historische Voraussetzungen für die Entwicklung von Hochgeschwindigkeits-Datennetzen
  • Kapitel 2
    Referenzmodell der Interaktion offener Systeme EMBOS (Open System Interconnection - OSI-Modell)
  • Kapitel 3
    Internationale Normungsorganisationen
  • Kapitel 4
    Physikalische und logische Datenkodierung
  • Kapitel 5
    Schmalband- und Breitbandsysteme. Daten-Multiplexing
  • Kapitel 6
    Datenübertragungsmodi. Übertragungsmedien
  • Kapitel 7
    Strukturierte Verkabelungssysteme
  • Kapitel 8
    Topologien von Datenübertragungssystemen
  • Kapitel 9
    Kanalzugriffsmethoden
  • Kapitel 10
    Schalttechnologien
  • Kapitel 11
    Kommunikation von Netzwerksegmenten
  • Literatur

Kapitel 5. Schmalband- und Breitbandsysteme. Daten-Multiplexing

Ein Schmalbandsystem (Basisband) verwendet ein digitales Signalübertragungsverfahren. Obwohl ein digitales Signal ein breites Spektrum hat und theoretisch eine unendliche Bandbreite belegt, wird die Bandbreite des übertragenen Signals in der Praxis durch die Frequenzen seiner Grundharmonischen bestimmt. Sie leisten den Hauptenergiebeitrag zur Signalbildung. Bei einem schmalbandigen System erfolgt die Übertragung im ursprünglichen Frequenzband, es findet keine Übertragung des Signalspektrums in andere Frequenzbereiche statt. In diesem Sinne wird das System Schmalband genannt. Das Signal belegt fast die gesamte Bandbreite der Leitung. Um das Signal zu regenerieren und in Datennetzen zu verstärken, werden spezielle Geräte verwendet - Repeater (Repeater, Repeater).

Ein Beispiel für die Umsetzung schmalbandiger Übertragung sind lokale Netze und die entsprechenden IEEE-Spezifikationen (zB 802.3 oder 802.5).

Früher wurde schmalbandige Übertragung aufgrund von Signaldämpfung bei Entfernungen in der Größenordnung von 1-2 km über Koaxialkabel verwendet, aber in modernen Systemen wurden dank verschiedener Arten der Codierung und Multiplexierung von Signalen und Arten von Kabelsystemen die Beschränkungen verschoben zurück auf 40 Kilometer oder mehr.

Der Begriff Breitband-(Breitband-)Übertragung wurde ursprünglich in Telefonkommunikationssystemen verwendet, wo er einen analogen Kanal mit einem Frequenzbereich (Bandbreite) von mehr als 4 kHz bezeichnete. Um bei der Übertragung einer großen Anzahl von Telefonsignalen mit einem Frequenzband von 0,3–3,4 kHz Ressourcen zu sparen, wurden verschiedene Schemata zum Kompaktieren (Multiplexen) dieser Signale entwickelt, um ihre Übertragung über ein einziges Kabel sicherzustellen.

Bei Hocbedeutet Breitbandübertragung, dass anstelle eines Pulses ein analoger Träger für die Datenübertragung verwendet wird. Analog dazu der Begriff Breitband Internet' bedeutet, dass Sie eine Bandbreite von mehr als 128 Kbps (Europa) oder 200 Kbps (USA) verwenden. Das Breitbandsystem hat eine hohe Bandbreite, liefert Hochgeschwindigkeitsdaten und Multimediainformationen (Sprache, Video, Daten). Beispiele sind ATM-Netze, B-ISDN, Frame Relay, CATV-Kabelrundfunknetze.

Der Begriff "Multiplexing" wird in der Computertechnik vielfältig verwendet. Darunter verstehen wir die Zusammenfassung mehrerer Kommunikationskanäle in einem Datenübertragungskanal.

Wir listen die wichtigsten Multiplexing-Techniken auf: Frequenzmultiplexing – Frequency Division Multiplexing (FDM), Zeitmultiplexing – Time Division Multiplexing (TDM) und Spektral- oder Wellenlängen-Multiplexing (Wave) – Wavelength Division Multiplexing (WDM).

WDM wird nur in Glasfasersystemen verwendet. Kabelfernsehen verwendet beispielsweise FDM.

FDM

Beim Frequenzmultiplexing wird jedem Kanal ein eigener analoger Träger zugeordnet. Dabei kann bei FDM jede Art von Modulation oder eine Kombination davon verwendet werden. Beispielsweise ermöglicht beim Kabelfernsehen ein Koaxialkabel mit einer Bandbreite von 500 MHz die Übertragung von 80 Kanälen mit jeweils 6 MHz. Jeder dieser Kanäle wird wiederum durch Multiplexen von Unterkanälen für die Audio- und Videoübertragung erhalten.

TDM

Bei dieser Art des Multiplexings werden Kanäle mit niedriger Geschwindigkeit zu einem Kanal mit hoher Geschwindigkeit kombiniert (verschmolzen), durch den ein gemischter Datenstrom übertragen wird, der als Ergebnis der Aggregation der ursprünglichen Ströme entsteht. Jedem Low-Speed-Kanal wird innerhalb eines Zyklus bestimmter Dauer ein eigener Zeitschlitz (Zeitdauer) zugeordnet. Daten werden als Bits, Bytes oder Blöcke von Bits oder Bytes dargestellt. Beispielsweise werden Kanal A die ersten 10 Bit innerhalb eines Zeitintervalls einer bestimmten Dauer (Rahmen, Rahmen) zugewiesen, Kanal B werden die nächsten 10 Bit zugewiesen usw. Zusätzlich zu den Datenbits enthält der Rahmen Dienstbits für die Übertragungssynchronisation und andere Zwecke. Ein Frame hat eine fest definierte Länge, die üblicherweise in Bits ausgedrückt wird (z. B. 193 Bits) und eine Struktur.

Netzwerkgeräte, die Datenströme von langsamen Kanälen (Tributary, Component Streams) in einen gemeinsamen aggregierten Strom (Aggregat) zur Übertragung über einen physikalischen Kanal multiplexen, werden als Multiplexer (Multiplexer, Mux, Mux) bezeichnet. Geräte, die den aggregierten Strom in Teilströme aufteilen, werden als Demultiplexer bezeichnet.

Synchrone Multiplexer verwenden eine feste Zeitschlitzeinteilung. Die zu einem bestimmten Komponentenstrom gehörenden Daten haben die gleiche Länge und werden in jedem Rahmen des gemultiplexten Kanals im gleichen Zeitschlitz übertragen. Wenn von einem Gerät keine Informationen übertragen werden, bleibt sein Zeitschlitz leer. Stat Muxes lösen dieses Problem, indem sie dem aktiven Gerät dynamisch einen freien Zeitschlitz zuweisen.

WDM

WDM verwendet unterschiedliche Wellenlängen des Lichtsignals, um jeden Kanal zu organisieren. Tatsächlich ist dies eine spezielle Art des Frequenzmultiplexens bei sehr hohen Frequenzen. Bei dieser Art des Multiplexings arbeiten die Sender mit unterschiedlichen Wellenlängen (z. B. 820 nm und 1300 nm). Die Strahlen werden dann kombiniert und über ein einziges Glasfaserkabel übertragen. Das Empfangsgerät trennt die Übertragung nach Wellenlängen und richtet die Strahlen auf verschiedene Empfänger. Um Kanäle nach Wellenlängen zusammenzuführen / zu trennen, werden spezielle Geräte verwendet - Koppler (Koppler). Das Folgende ist ein Beispiel für ein solches Multiplexen.

Abb.5.1. WDM-Multiplexing

Bei den Hauptbauformen von Kopplern wird zwischen Reflexionskopplern und zentralsymmetrischen Reflexionskopplern (SCRs) unterschieden. Reflektierende Koppler sind winzige Glasstücke, die in der Mitte in Form eines Sterns „gedreht“ sind. Die Anzahl der Ausgangsstrahlen entspricht der Anzahl der Kopplerports. Und die Anzahl der Ports bestimmt die Anzahl der Geräte, die auf verschiedenen Wellenlängen senden. Zwei Arten von reflektierenden Kopplern sind unten gezeigt.

Abb.5.2. Sendestern

Abb.5.3. reflektierender Stern

Der zentralsymmetrische reflektierende Koppler nutzt die Reflexion von Licht von einem sphärischen Spiegel. Dabei wird der einfallende Strahl symmetrisch zum Krümmungszentrum der Spiegelkugel in zwei Strahlen geteilt. Wenn der Spiegel gedreht wird, ändert sich die Position der Krümmung der Kugel und dementsprechend ändert sich der Weg des reflektierten Strahls. Sie können ein drittes Glasfaserkabel (Glasfaser) hinzufügen und den reflektierten Strahl auf einen weiteren Port umleiten. Die Implementierung von WDM - Multiplexern und Glasfaser-Switches basiert auf dieser Idee.

Abb.5.4. Zentralsymmetrischer reflektierender Koppler

Optische Multiplexer können nicht nur mit CSR-Kopplern, sondern auch mit Reflexionsfiltern und Beugungsgittern implementiert werden. Sie werden in diesem Tutorial nicht behandelt.

Die Hauptfaktoren, die die Möglichkeiten verschiedener Implementierungen bestimmen, sind störendes Übersprechen und Kanaltrennung. Die Stärke des Übersprechens bestimmt, wie gut die Kanäle getrennt sind, und zeigt beispielsweise an, wie viel Leistung des 820-nm-Strahls auf dem 1300-nm-Port lag. Ein Pickup von 20 dB bedeutet, dass 1 % des Signals am falschen Port erschienen ist. Um eine sichere Signaltrennung zu gewährleisten, müssen die Wellenlängen „weit“ auseinander liegen. Es ist schwierig, nahe Wellenlängen wie 1290 und 1310 nm zu erkennen. Normalerweise werden 4 Multiplex-Schemata verwendet: 850/1300, 1300/1550, 1480/1550 und 985/1550 nm. Beste Eigenschaften während sie CSR-Koppler mit einem System von Spiegeln haben, zum Beispiel zwei (Abb. 5.5).

Abb.5.5. SCR-Koppler mit zwei Spiegeln

WDM, eine der drei Spielarten von WDM, nimmt in Bezug auf die Spektrumseffizienz eine mittlere Position ein. In WDM-Systemen werden spektrale Kanäle kombiniert, deren Wellenlängen sich um 10 nm voneinander unterscheiden. Die produktivste Technologie ist DWDM (Dense WDM). Es sieht die Kombination von Kanälen vor, die im Spektrum nicht mehr als 1 nm, in manchen Systemen sogar 0,1 nm voneinander entfernt sind. Aufgrund dieser dichten Signalverteilung über das Spektrum sind die Kosten für DWDM-Geräte normalerweise sehr hoch. Spektrale Ressourcen werden in neuen Systemen basierend auf CWDM-Technologie (Coarse WDM, Sparse WDM-Systeme) am wenigsten effizient genutzt. Hier sind die spektralen Kanäle um mindestens 20 nm getrennt (in manchen Fällen erreicht dieser Wert 35 nm). CWDM-Systeme werden typischerweise in Stadtnetzen und LANs verwendet, wo niedrige Gerätekosten ein wichtiger Faktor sind und 8–16 WDM-Kanäle erforderlich sind. CWDM-Geräte sind nicht auf einen Teil des Spektrums beschränkt und können im Bereich von 1300 bis 1600 nm arbeiten, während DWDM-Geräte an einen engeren Bereich von 1530 bis 1565 nm gebunden sind.

Schlussfolgerungen

Ein Schmalbandsystem ist ein Übertragungssystem im ursprünglichen Frequenzband mit digitalen Signalen. Um mehrere schmalbandige Kanäle in einem breitbandigen Kanal zu übertragen, nutzen moderne Übertragungssysteme über Kupferkabel das TDM-Zeitmultiplexing. Faseroptische Systeme verwenden WDM-Wellenmultiplexing.

Weitere Informationen

Kontrollfragen

  • Das Gerät, in dem alle eingehenden Informationsflüsse in einer Ausgangsschnittstelle zusammengeführt werden, erfüllt folgende Funktionen:
    • schalten
    • Verstärker
    • Multiplexer
    • Demultiplexer
  • Zehn Signale, die jeweils eine Bandbreite von 4000 Hz benötigen, werden mittels FDM in einen Kanal gemultiplext. Wie groß sollte die Mindestbandbreite des gemultiplexten Kanals bei einer Schutzintervallbreite von 400 Hz sein?
    • 40800 Hertz
    • 44000 Hertz
    • 4800 Hertz
    • 43600 Hertz

Es wird auf die immer beliebter werdende Technologie geachtet softwaredefiniert Netzwerke.<...>In diesem Fall müssen natürlich Anforderungen an andere Indikatoren gestellt werden, die das Konzept definieren QoS(Qualität der Dienstleistungen).<...>Hier ist eine Beschreibung solcher Technologien wie ATM, SDH, MPLS-TP, PBB-TE.<...>Das Handbuch ist beigefügt Zusammenfassung Bauprinzipien softwaredefiniert Netzwerke, die auf dem Vormarsch sind In letzter Zeit immer beliebter.<...>Es wird die Beschreibung der Technologie der Virtualisierung der Netzfunktionen gegeben NFV(Network Function Virtualization), verglichen SDN Und NFV. <...>Physisch Mittwoch Übertragung Daten Allgemeine Charakteristiken körperlich Umgebungen. <...>Physisch Mittwoch Übertragung Daten (Medium) können ein Kabel, die Erdatmosphäre oder der Weltraum sein.<...> Kabel höher Kategorien mehr Windungen pro Längeneinheit haben.<...> Kabel Kategorien 1 werden dort verwendet, wo die Anforderungen an die Bitrate minimal sind.<...> Kabel Kategorien 2 wurden erstmals von IBM beim Aufbau eines eigenen Kabelsystems verwendet.<...> Kabel Kategorien 4 ist eine leicht verbesserte Version Kabel Kategorien 3. <...> schnelle Geschwindigkeit übertragen datenbasierte drahtlose Medien werden in Kapitel 7 behandelt.<...>Die Wahl der Netztopologie ist die wichtigste zu lösende Aufgabe bei deren Aufbau und wird bestimmt durch die Anforderungen an Effizienz und strukturell Zuverlässigkeit. <...>Die Arbeit an der Standardisierung offener Systeme begann 1977. 1983 eine Referenz Modell WOS- am meisten allgemeine Beschreibung Strukturen für Baunormen.<...> Modell WOS, der die Prinzipien der Beziehung zwischen einzelnen Standards definiert, ist die Grundlage für die parallele Entwicklung vieler Standards und sorgt für einen allmählichen Übergang von bestehenden Implementierungen zu neuen Standards.<...>Referenz Modell WOS definiert nicht die Protokolle und Interaktionsschnittstellen, die Struktur und die Eigenschaften der physischen Verbindungsmittel.<...>Dritte, Netzwerk eben, führt das Routing durch<...>

Netzwerktechnologien_der_Hochgeschwindigkeitsdatenübertragung._Tutorial_für_Universitäten._-_2016_(1).pdf

UDC 621.396.2 LBC 32.884 B90 Gutachter: Doktor der Ingenieurwissenschaften. Naturwissenschaften, Professor für techn. Wissenschaften, Professor; Dr. Budyldina N. V., Shuvalov V. P. B90 Netzwerktechnologien für Hochgeschwindigkeits-Datenübertragung. Lehrbuch für Hochschulen / Ed. Professor W. P. Schuwalow. - M.: Hotline - Telekom, 2016. - 342 S.: mit Abb. ISBN 978-5-9912-0536-8. In kompakter Form werden die Probleme beim Aufbau von Infokommunikationsnetzen, die eine Hochgeschwindigkeits-Datenübertragung ermöglichen, umrissen. Es werden Abschnitte vorgestellt, die notwendig sind, um zu verstehen, wie es möglich ist, eine Übertragung nicht nur mit hoher Geschwindigkeit, sondern auch mit anderen Indikatoren bereitzustellen, die die Qualität des bereitgestellten Dienstes charakterisieren. Es wird die Beschreibung der Protokolle verschiedener Ebenen des Referenzmodells der Interaktion offener Systeme, Technologien der Transportnetze gegeben. Berücksichtigt werden Fragen der Datenübertragung in drahtlosen Kommunikationsnetzen und moderne Ansätze, die die Übertragung großer Informationsmengen in akzeptablen Zeiträumen gewährleisten. Dabei wird auf die immer beliebter werdende Technologie der softwaredefinierten Netzwerke geachtet. Für Studierende der Ausbildungsrichtung „Infokommunikationstechnologien und Kommunikationssysteme“ Abschlüsse „Bachelor“ und „Master“. Das Buch kann verwendet werden, um die Fähigkeiten von Telekommunikationsmitarbeitern zu verbessern. LBC 32.884 Budyldina Nadezhda Veniaminovna, Shuvalov Vyacheslav Petrovich Netzwerktechnologien der Hochgeschwindigkeits-Datenübertragung Lehrbuch für Universitäten Alle Rechte vorbehalten. Kein Teil dieser Veröffentlichung darf ohne die schriftliche Genehmigung des Urheberrechtsinhabers in irgendeiner Form oder mit irgendwelchen Mitteln reproduziert werden. Budyldina, V.P. Shuvalov L. D. G. Nevolin G. Dorosinsky

Seite 2

Titel Einführung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Referenzen zur Einführung. . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Kapitel 1. Grundlegende Konzepte und Definitionen. . . . . . . . . . . . . . . . . . . 6 1.1. Information, Nachricht, Signal. . . . . . . . . . . . . . . . . . . . . . . . . . 6 1.2. Informationsübertragungsrate. . . . . . . . . . . . . . . . . . . . . . . . . . . 10 1.3. Das physische Medium der Datenübertragung. . . . . . . . . . . . . . . . . . . . . . . 14 1.4. Signalumwandlungsmethoden. . . . . . . . . . . . . . . . . . . . . . . . . 22 1.5. Methoden des mehrfachen Zugriffs auf die Umgebung. . . . . . . . . . . . . . . . . 31 1.6. Telekommunikationsnetze. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 1.7. Organisation der Normungsarbeit im Bereich der Datenübertragung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 1.8. Referenzmodell der Interaktion offener Systeme. . . . . . . 47 1.9. Kontrollfragen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 1.10. Referenzliste. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 Kapitel 2. Indikatoren für die Servicequalität sicherstellen. . 58 2.1. Servicequalität. Allgemeine Bestimmungen. . . . . . . . . . . . . . . 58 2.2. Gewährleistung der Treue der Datenübertragung. . . . . . . . . . . . . . . . . . 64 2.3. Gewährleistung von Indikatoren für die strukturelle Zuverlässigkeit. . . . . . . . 78 2.4. QoS-Routing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 2.5. Kontrollfragen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 2.6. Referenzliste. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 Kapitel 3. Lokale Netzwerke. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 3.1. LAN-Protokolle. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 3.1.1. Ethernet-Technologie (IEEE 802.3). . . . . . . . . . . . . . . . . . 92 3.1.2. Token Ring-Technologie (IEEE 802.5). . . . . . . . . . . . . . . 93 3.1.3. FDDI-Technologie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 3.1.4. Fast-Ethernet (IEEE 802.3u) . . . . . . . . . . . . . . . . . . . . . . . . 96 3.1.5. 100VG-AnyLAN-Technologie. . . . . . . . . . . . . . . . . . . . . . . 101 3.1.6. Hochgeschwindigkeits-Gigabit-Ethernet-Technologie. . . . . 102 3.2. Technische Mittel, die das Funktionieren von Hochgeschwindigkeits-Datenübertragungsnetzen sicherstellen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 3.2.1. Konzentratoren. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 3.2.2. Brücken. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 3.2.3. Schalter. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 3.2.4. STP-Protokoll. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 3.2.5. Router. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 3.2.6. Gateways. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 3.2.7. Virtuelle lokale Netzwerke (Virtual Local Area Network, VLAN) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127

Seite 341

342 Inhalt 3.3. Kontrollfragen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 3.4. Referenzliste. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136 Kapitel 4. Verbindungsschichtprotokolle. . . . . . . . . . . . . . . . . . . . . . . 138 4.1. Die Hauptaufgaben der Sicherungsschicht, Protokollfunktionen 138 4.2. Byteorientierte Protokolle. . . . . . . . . . . . . . . . . . . . . . . . 142 4.3. Bitorientierte Protokolle. . . . . . . . . . . . . . . . . . . . . . . . . . 145 4.3.1. HDLC (High-Level Data Link Control) Sicherungsschichtprotokoll. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 4.3.2. Rahmenprotokoll SLIP (Serial Line Internet Protocol). 152 4.3.3. PPP-Protokoll (Point-to-Point Protocol - Punkt-zu-Punkt-Protokoll). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 4.4. Kontrollfragen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 4.5. Referenzliste. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 Kapitel 5. Netzwerk- und Transportschichtprotokolle. . . . . . . . 161 5.1. IP-Protokoll. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 5.2. IPv6-Protokoll. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175 5.3. RIP-Routing-Protokoll. . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 5.4. Internes OSPF-Routing-Protokoll. . . . . . . . . . . . . . 187 5.5. BGP-4-Protokoll. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 5.6. Ressourcenreservierungsprotokoll – RSVP. . . . . . . . . . . . . . 203 5.7. Übertragungsprotokoll RTP (Real-Time Transport Protocol). . . . 206 5.8. DHCP (Dynamic Host Configuration Protocol). . . 211 5.9. LDAP-Protokoll. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213 5.10. Protokolle ARP, RARP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 5.11. TCP (Übertragungssteuerungsprotokoll). . . . . . . . . . . . 220 5.12. UDP-Protokoll (User Datagram Protocol). . . . . . . . . . . . . . . . . 229 5.13. Kontrollfragen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231 5.14. Referenzliste. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233 Kapitel 6. Transport-IP-Netzwerke. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 6.1. ATM-Technologie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 6.2. Synchrone digitale Hierarchie (SDH). . . . . . . . . . . . . . . . . . . 241 6.3. Multiprotokoll-Label-Switching. . . . . . . . . . . . . . . 245 6.4. Optische Transporthierarchie. . . . . . . . . . . . . . . . . . . . . . . 251 6.5. Modell und Hierarchie von Ethernet für Transportnetze. . . . . . 256 6.6. Kontrollfragen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260 6.7. Referenzliste. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261 Kapitel 7. Drahtlose Technologien der Hochgeschwindigkeits-Datenübertragung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262 7.1. Wi-Fi-Technologie (Wireless Fidelity). . . . . . . . . . . . . . . . . . . . . . 262 7.2. WiMAX-Technologie (Worldwide Interoperability for Microwave Access). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264

Seite 342

343 7.3. Umstellung von WiMAX auf LTE-Technologie (LongTermEvolution). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270 7.4. Status und Perspektiven von drahtlosen Hochgeschwindigkeitsnetzen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275 7.5. Kontrollfragen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277 7.6. Referenzliste. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278 Kapitel 8. Abschließend: Einige Überlegungen zu „Was getan werden sollte, um eine Hochgeschwindigkeits-Datenübertragung in IP-Netzwerken sicherzustellen“ . 279 8.1. Traditionelle Datenübertragung mit garantierter Zustellung. Probleme. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280 8.2. Alternative Datenübertragungsprotokolle mit garantierter Zustellung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281 8.3. Überlastkontrollalgorithmus. . . . . . . . . . . . . . . . . . . . . . . . . . . 285 8.4. Bedingungen zur Sicherstellung der Datenübertragung mit hoher Geschwindigkeit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287 8.5. Implizite Probleme bei der Bereitstellung von Hochgeschwindigkeits-Datenübertragung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297 8.6. Referenzliste. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300 Anhang 1. Softwaredefinierte Netzwerke. . . . . . . . . . 302 S.1. Allgemeine Bestimmungen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302 S.2. OpenFlow-Protokoll und OpenFlow-Switch. . . . . . . . . . . . . . 306 S.3. NFV-Netzwerkvirtualisierung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310 S.4. PCS-Standardisierung. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315 S.5. SDN in Russland. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318 S.6. Referenzliste. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320 Begriffe und Definitionen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322

Bei der Analyse der historischen Erfahrung bei der Schaffung und Entwicklung von Netzwerktechnologien für die Hochgeschwindigkeits-Informationsübertragung sollte beachtet werden, dass der Hauptfaktor, der zur Entstehung dieser Technologien geführt hat, die Schaffung und Entwicklung von Computertechnologie ist. Der Anreiz, Computertechnologie (elektronische Computer) zu schaffen, war wiederum der zweite Weltkrieg. Die Entschlüsselung der verschlüsselten Nachrichten der deutschen Agenten erforderte einen enormen Rechenaufwand, der unmittelbar nach der Funküberwachung durchgeführt werden musste. Daher richtete die britische Regierung ein geheimes Labor ein, um einen elektronischen Computer namens COLOSSUS zu bauen. Der berühmte britische Mathematiker Alan Turing war an der Entwicklung dieser Maschine beteiligt, und es war der erste elektronische Digitalcomputer der Welt.

Der Zweite Weltkrieg beeinflusste die Entwicklung der Computertechnologie in den Vereinigten Staaten. Die Armee benötigte Schießtische, um mit schwerer Artillerie zielen zu können. 1943 begannen John Mowshley und sein Student J. Presper Eckert mit der Entwicklung eines elektronischen Computers, den sie ENIAC (Electronic Numerical Integrator and Computer – Electronic Digital Integrator and Calculator) nannten. Es bestand aus 18.000 Vakuumröhren und 1.500 Relais. ENIAC wog 30 Tonnen und verbrauchte 140 Kilowatt Strom. Die Maschine hatte 20 Register, von denen jedes eine 10-Bit-Dezimalzahl enthalten konnte.

Nach dem Krieg durften Moshli und Eckert eine Schule organisieren, in der sie mit anderen Wissenschaftlern über ihre Arbeit sprachen. Bald nahmen sich andere Forscher dem Design elektronischer Computer an. Der erste funktionierende Computer war der EDS AC (1949). Diese Maschine wurde von Maurice Wilkes an der University of Cambridge entworfen. Dann kamen JOHNIAC – bei der Rand Corporation, ILLIAC – an der University of Illinois, MANIAC – im Labor von Los Alamos und WEIZAC – am Weizmann Institute in Israel.

Eckert und Moushley begannen bald mit der Arbeit an der EDVAC-Maschine (Electronic Discrete Variable Computer), gefolgt von der Entwicklung von UNIVAC (dem ersten elektronischen seriellen Computer). 1945 war John von Neumann, der die Grundlagen der modernen Computertechnologie schuf, an ihrer Arbeit beteiligt. Von Neumann erkannte, dass das Bauen von Computern mit vielen Schaltern und Kabeln zeitaufwändig und sehr mühsam war. Er kam auf die Idee, das Programm zusammen mit den Daten in digitaler Form im Speicher des Computers darzustellen. Er bemerkte auch, dass die in der ENIAC-Maschine verwendete Dezimalarithmetik, bei der jede Ziffer durch 10 Vakuumröhren (1 Röhre an, 9 aus) dargestellt wurde, durch binäre Arithmetik ersetzt werden sollte. Die von Neumann-Maschine bestand aus fünf Hauptteilen: Speicher - RAM, Prozessor - CPU, Sekundärspeicher - Magnettrommeln, Bänder, Magnetplatten, Eingabegeräte - Lesen von Lochkarten, Informationsausgabegeräte - Drucker. Es war die Notwendigkeit, Daten zwischen Teilen eines solchen Computers zu übertragen, die die Entwicklung der Hochgeschwindigkeits-Datenübertragung und die Organisation von Computernetzwerken stimulierte.

Zunächst wurden Lochbänder und Lochkarten zum Übertragen von Daten zwischen Computern verwendet, dann Magnetbänder und Wechselplatten. In Zukunft erschien spezielle Software (Software) - Betriebssysteme, die es vielen Benutzern von verschiedenen Terminals ermöglichen, einen Prozessor und einen Drucker zu verwenden. Gleichzeitig könnten die Terminals einer großen Maschine (Mainframe) in sehr begrenzter Entfernung (bis zu 300-800 m) davon entfernt werden. Mit der Entwicklung von Betriebssystemen wurde es möglich, Endgeräte über öffentliche Telefonnetze mit Mainframes zu verbinden, wobei sowohl die Anzahl der Endgeräte als auch die entsprechenden Entfernungen zunahmen. Es gab jedoch keine allgemeinen Standards. Jeder Hersteller von Großrechnern entwickelte seine eigenen Regeln (Protokolle) für die Verbindung und damit wurde die Wahl des Herstellers und der Datenübertragungstechnologie für den Benutzer lebenslang.

Das Aufkommen kostengünstiger integrierter Schaltungen hat Computer kleiner, erschwinglicher, leistungsfähiger und spezialisierter gemacht. Unternehmen konnten sich bereits mehrere Computer leisten, die für unterschiedliche Abteilungen und Aufgaben konzipiert und von unterschiedlichen Herstellern freigegeben wurden. In diesem Zusammenhang ist eine neue Aufgabe aufgetaucht: Computergruppen miteinander zu verbinden (Interconnection). Die allerersten Unternehmen, die diese „Inseln“ verbanden, waren IBM und DEC. Das Datenübertragungsprotokoll von DEC war DECNET, das heute nicht mehr verwendet wird, und das von IBM war SNA (System Network Architecture - die erste Netzwerkdatenübertragungsarchitektur für Computer der IBM 360-Serie). Computer eines Herstellers waren jedoch immer noch darauf beschränkt, sich mit ihresgleichen zu verbinden. Beim Anschluss von Computern eines anderen Herstellers wurde eine Software-Emulation verwendet, um den Betrieb des gewünschten Systems zu simulieren.

In den 60er Jahren des letzten Jahrhunderts stellte sich die US-Regierung die Aufgabe, die Übertragung von Informationen zwischen Computern verschiedener Organisationen sicherzustellen, und finanzierte die Entwicklung von Standards und Protokollen für den Informationsaustausch. ARPA, die Forschungsagentur des US-Verteidigungsministeriums, nahm sich der Aufgabe an. Dadurch war es möglich, das Computernetzwerk ARPANET zu entwickeln und zu implementieren, über das US-Bundesorganisationen verbunden waren. In diesem Netzwerk wurden die TCP/IP-Protokolle und die Internet-zu-Internet-Kommunikationstechnologie des US-Verteidigungsministeriums (DoD) implementiert.

Personal Computer, die in den 80er Jahren auftauchten, wurden zu lokalen Netzwerken (LAN - Local Area Network) zusammengefasst.

Allmählich treten immer mehr Hersteller von Geräten und dementsprechend Software (MO) auf, aktive Entwicklungen werden im Bereich der Interaktion zwischen Geräten verschiedener Hersteller durchgeführt. Derzeit werden Netzwerke aufgerufen, die Geräte und MO verschiedener Hersteller enthalten heterogene Netzwerke(vielfältig). Die Notwendigkeit, einander zu „verstehen“, führt dazu, dass nicht unternehmensweite Datenübertragungsregeln (z. B. SNA), sondern gemeinsame Regeln für alle erstellt werden müssen. Es gibt Organisationen, die Standards für die Datenübertragung erstellen, die Regeln werden festgelegt, nach denen Privatkunden, Telekommunikationsunternehmen arbeiten können, die Regeln für die Kombination heterogener Netzwerke. Zu solchen internationalen Normungsorganisationen gehören beispielsweise:

  • ITU-T (ITU-T ist der Telekommuder International Telecommunication Union, dem Nachfolger des CCITT);
  • IEEE (Institut für Elektro- und Elektronikingenieure);
  • ISO (Internationale Organisation für Normung);
  • UVP (Allianz der Elektronikindustrie);
  • TIA (Verband der Telekommunikationsindustrie).

Gleichzeitig hören private Unternehmen nicht auf, sich weiterzuentwickeln (z. B. hat Xerox die Ethernet-Technologie entwickelt und CISCO hat die 1000Base-LH- und MPLS-Technologie entwickelt).

Mit der Reduzierung der Technologiekosten konnten Organisationen und Unternehmen ihre Computerinseln, die sich in unterschiedlichen Entfernungen (in verschiedenen Städten und sogar auf Kontinenten) befinden, zu ihren eigenen privaten - Firmennetzwerk. Das Unternehmensnetzwerk kann auf Basis internationaler Standards (ITU-T) oder Standards eines Herstellers (IBM SNA) aufgebaut werden.

Mit der Weiterentwicklung der Hochgeschwindigkeits-Datenübertragung wurde es möglich, verschiedene Organisationen zu einem Netzwerk zusammenzufassen und daran nicht nur Mitglieder eines einzelnen Unternehmens anzuschließen, sondern beliebige Personen, die bestimmten Zugangsregeln folgen. Solche Netzwerke werden global genannt. Beachten Sie, dass ein Unternehmensnetzwerk ein Netzwerk ist, das keinem Benutzer offen steht. globales Netzwerk, im Gegenteil, steht jedem Benutzer offen.

Schlussfolgerungen

Derzeit sind fast alle Netzwerke heterogen. Informationen werden auf der Grundlage von Unternehmensnetzwerken geboren. Die wichtigsten Informationsmengen zirkulieren am selben Ort. Daher die Notwendigkeit, sie zu studieren und die Fähigkeit, solche Netzwerke zu implementieren. Der Zugriff auf Informationen steht jedoch zunehmend verschiedenen Benutzern offen, unabhängig von einem bestimmten Unternehmen, und daher die Notwendigkeit, globale Netzwerke implementieren zu können.

Weitere Informationen

Kontrollfragen

  • Das Netzwerk von IBM, mit Büros in Chicago, Barcelona, ​​​​Moskau, Wien, ist:
    • global
    • Unternehmen
    • heterogen
    • alle vorherigen Definitionen sind gültig
  • Der Zweck der Erstellung des Computernetzwerks einer Organisation ist (alle richtigen Antworten angeben):
    • Teilen von Netzwerkressourcen mit Benutzern, unabhängig von ihrem physischen Standort;
    • Informationen teilen;
    • Interaktive Unterhaltung;
    • die Möglichkeit der elektronischen Geschäftskommunikation mit anderen Unternehmen;
    • Teilnahme am System der Dialognachrichten (Chats).

Lehrbuch für Hochschulen / Ed. Professor V. P. Schuwalowa

2017 G.

Auflage 500 Exemplare.

Format 60x90/16 (145x215 mm)

Ausgabe: Taschenbuch

ISBN 978-5-9912-0536-8

BBC 32.884

UDC 621.396.2

Geier UMO
Empfohlen von der UMO für die Ausbildung im Bereich Infokommunikationstechnologien und Kommunikationssysteme als Lehrbuch für Studierende der Hochschulen der Studiengangsrichtung 11.03.02 und 11.04.02 - "Infokommunikationstechnologien und Kommunikationssysteme" Qualifikationen (Abschlüsse) " Bachelor" und "Master" »

Anmerkung

In kompakter Form werden die Probleme beim Aufbau von Infokommunikationsnetzen, die eine Hochgeschwindigkeits-Datenübertragung ermöglichen, umrissen. Es werden Abschnitte vorgestellt, die notwendig sind, um zu verstehen, wie es möglich ist, eine Übertragung nicht nur mit hoher Geschwindigkeit, sondern auch mit anderen Indikatoren bereitzustellen, die die Qualität des bereitgestellten Dienstes charakterisieren. Es wird die Beschreibung der Protokolle verschiedener Ebenen des Referenzmodells der Interaktion offener Systeme, Technologien der Transportnetze gegeben. Berücksichtigt werden Fragen der Datenübertragung in drahtlosen Kommunikationsnetzen und moderne Ansätze, die die Übertragung großer Informationsmengen in akzeptablen Zeiträumen gewährleisten. Dabei wird auf die immer beliebter werdende Technologie der softwaredefinierten Netzwerke geachtet.

Für Studierende der Ausbildungsrichtung Bachelor „Infokommunikationstechnologien und Kommunikationssysteme“ (Studiengänge „Bachelor“ und „Master“). Das Buch kann verwendet werden, um die Fähigkeiten von Telekommunikationsmitarbeitern zu verbessern.

Einführung

Referenzen zur Einführung

Kapitel 1. Grundlegende Konzepte und Definitionen
1.1. Information, Nachricht, Signal
1.2. Informationsübertragungsrate
1.3. Physische Medien
1.4. Signalumwandlungsmethoden
1.5. Medienzugriffsmethoden
1.6. Telekommunikationsnetze
1.7. Organisation der Normungsarbeit im Bereich der Datenübertragung
1.8. Referenzmodell für die Verbindung offener Systeme
1.9. Kontrollfragen
1.10. Referenzliste

Kapitel 2: Sicherstellen von Servicequalitätsmetriken
2.1. Servicequalität. Allgemeine Bestimmungen
2.2. Gewährleistung der Treue der Datenübertragung
2.3. Gewährleistung von Indikatoren für die strukturelle Zuverlässigkeit
2.4. QoS-Routing
2.5. Kontrollfragen
2.6. Referenzliste

Kapitel 3 Lokale Netzwerke
3.1. LAN-Protokolle
3.1.1. Ethernet-Technologie (IEEE 802.3)
3.1.2. Token Ring-Technologie (IEEE 802.5)
3.1.3. FDDI-Technologie
3.1.4. Fast-Ethernet (IEEE 802.3u)
3.1.5. 100VG-AnyLAN-Technologie
3.1.6. Hochgeschwindigkeits-Gigabit-Ethernet-Technologie
3.2. Technische Mittel, die das Funktionieren von Hochgeschwindigkeits-Datenübertragungsnetzen sicherstellen
3.2.1. Naben
3.2.2. Brücken
3.2.3. Schalter
3.2.4. STP-Protokoll
3.2.5. Router
3.2.6. Gateways
3.2.7. Virtuelle lokale Netzwerke (VLANs)
3.3. Kontrollfragen
3.4. Referenzliste

Kapitel 4 Verbindungsschichtprotokolle
4.1. Hauptaufgaben der Sicherungsschicht, Protokollfunktionen 137
4.2. Byteorientierte Protokolle
4.3. Bitorientierte Protokolle
4.3.1. HDLC (High-Level Data Link Control) Sicherungsschichtprotokoll
4.3.2. Rahmenprotokoll SLIP (Serial Line Internet Protocol). 151
4.3.3. PPP (Punkt-zu-Punkt-Protokoll)
4.4. Kontrollfragen
4.5. Referenzliste

Kapitel 5 Netzwerk- und Transportschichtprotokolle
5.1. IP-Protokoll
5.2. IPv6-Protokoll
5.3. RIP-Routing-Protokoll
5.4. Internes OSPF-Routing-Protokoll
5.5. BGP-4-Protokoll
5.6. Ressourcenreservierungsprotokoll – RSVP
5.7. Übertragungsprotokoll RTP (Real-Time Transport Protocol).
5.8. DHCP (Dynamic Host Configuration Protocol)
5.9. LDAP-Protokoll
5.10. Protokolle ARP, RARP
5.11. TCP (Übertragungssteuerungsprotokoll)
5.12. UDP (User Datagram Protocol)
5.13. Kontrollfragen
5.14. Referenzliste

Kapitel 6 Transport-IP-Netzwerke
6.1. ATM-Technologie
6.2. Synchrone digitale Hierarchie (SDH)
6.3. Multiprotokoll-Label-Switching
6.4. Optische Transporthierarchie
6.5. Ethernet-Modell und Hierarchie für Transportnetze
6.6. Kontrollfragen
6.7. Referenzliste

Kapitel 7 Hochgeschwindigkeits-Wireless-Technologie
7.1. Wi-Fi-Technologie (Wireless Fidelity)
7.2. WiMAX-Technologie (Worldwide Interoperability for Microwave Access)
7.3. Umstellung von WiMAX- auf LTE-Technologie (LongTermEvolution)
7.4. Zustand und Perspektiven von drahtlosen Hochgeschwindigkeitsnetzen
7.5. Kontrollfragen
7.6. Referenzliste

Kapitel 8. Fazit: Einige Gedanken zu „Was getan werden sollte, um eine Hochgeschwindigkeits-Datenübertragung in IP-Netzwerken sicherzustellen“
8.1. Traditionelle Datenübertragung mit garantierter Zustellung. Probleme
8.2. Alternative Datenübertragungsprotokolle mit garantierter Zustellung
8.3. Überlastungskontrollalgorithmus
8.4. Bedingungen zur Gewährleistung einer Hochgeschwindigkeits-Datenübertragung
8.5. Implizite Probleme bei der Bereitstellung von Hochgeschwindigkeits-Datenübertragung
8.6. Referenzliste

Anhang 1: Softwaredefinierte Netzwerke
P.1. Allgemeine Bestimmungen.
P.2. OpenFlow-Protokoll und OpenFlow-Switch
P.3. NFV-Netzwerkvirtualisierung
P.4. Standardisierung von PCS
P.5. SDN in Russland
S.6. Referenzliste

Begriffe und Definitionen