Protokoły w sieciach teleinformatycznych

Nasza ocena:

5
Pobrań: 14
Wyświetleń: 665
Komentarze: 0
Notatek.pl

Pobierz ten dokument za darmo

Podgląd dokumentu
Protokoły w sieciach teleinformatycznych - strona 1 Protokoły w sieciach teleinformatycznych - strona 2 Protokoły w sieciach teleinformatycznych - strona 3

Fragment notatki:

Protokoły w sieciach teleinformatycznych
wersja HTML http://student.uci.agh.edu.pl/~fenix
1. Wstęp W procesach komunikacyjnych niezbędne są procedury zwane protokołami , które umożliwiają prawidłowy przebieg tych procesów - bez błędów lub przerw. W sieciach teleinformatycznych wszystkie operacje są kontrolowane właśnie przez protokoły, które „rezydują” wewnątrz nadajników i odbiorników podłączonych do sieci.
Protokół jest regułą, niezbędnikiem w procesie wzajemnej komunikacji, na którą muszą się zgodzić użytkownicy. Zawiłość i stopień skomplikowania protokołu jest zależny min. od błędów wprowadzanych do sieci przez interferencje i zniekształcenia. Wszystkie informacje transmitowane w systemach telekomunikacyjnych są narażone na błędy i jakieś mechanizmy muszą temu przeciwdziałać. Można posłużyć się przykładem rozmawiających ludzi. W czasie rozmowy przyjmują nawzajem pewną konwencję, która daje każdemu uczestnikowi możliwość mówienia oraz słuchania - w momencie gdy wypowiada się inna osoba. Sieć teleinformatyczna musi umożliwiać właśnie taką konwersację między użytkownikami. W telekomunikacji taka konwencja nazywa się właśnie protokołem. Podstawowym zadaniem protokołu jest identyfikacja procesu, z którym chce się komunikować proces bazowy. Aby było to możliwe konieczne jest podanie sposobu określania właściwego adresata, sposobu rozpoczynania i kończenia transmisji, a także sposobu przesyłania danych. Ludzki mózg jest szczególnie doskonały w rozumieniu zniekształconej mowy, np. rozważając typową linię telefoniczną, ale bardziej istotne jest jak szybko potrafi zaadoptować się do nieprzewidywalnych sytuacji, np. załamania psychicznego rozmówcy. Procesory, które magazynują protokoły w sieci są znacznie mniej elastyczne, dlatego prawidłowa odpowiedź na każde możliwe zdarzenie, znane lub jeszcze nieznane, musi być predefiniowana w dobrze opracowanym protokole. Niestety, w czasie gdy protokoły mogą być używane do zmniejszenia problemów z uszkodzonymi pakietami danych w sieci, to jeszcze powodują znaczący problem niedopasowania. Nie ma jednego protokołu, są ich dziesiątki. Nie jest możliwe wzajemne ich współpracowanie, dopóki nie będzie dostarczony jakiś interfejs ich wzajemnego przekazywania. Ten interfejs jest rdzeniem sieci. Różne typy interfejsów mogą być używane do łączenia różnych protokołów, niezależnie od ich aktualnych różnic funkcjonalnych oraz sposobów implementacji.


(…)

… nie wyposażona w dysk twardy określa swój adres IP?
Odpowiedź: w sposób przypominający uzyskiwanie adresu fizycznego. protokół odwrotnego odwzorowania adresów RARP (Reverse Address Resolution Protocol) umożliwia uzyskiwanie adresu IP na podstawie znajomości własnego adresu fizycznego (pobranego z interfejsu sieciowego). Komputery bez dysku twardego pobierają adres IP z maszyny uprawnionej do świadczenia usług…
… radzi sobie z tym problemem.
Gdy aplikacja ma zamiar wysłać datagram w sieć, wykonuje kilka prostych kroków. Najpierw konstruuje datagram zgodnie z wymogami lokalnej implementacji IP. Zostaje obliczona suma kontrolna dla danych i skonstruowany nagłówek IP. Następnie pierwszy węzeł na drodze wędrówki datagramu określić musi etap następny - inną maszynę w sieci lub router, gdy dane muszą się z sieci…
… dwa pierwsze bity. Taki mechanizm adresowania wykorzystują routery, które używają adresu sieci do wyznaczania trasy pakietów. 6.3.1. Klasy adresów IP
Obserwując najstarsze bity adresu można stwierdzić do jakiej klasy należy dany adres, w efekcie można stwierdzić ile bitów będzie adresowało sieć, ile zaś sam komputer.
Adresów klasy A jest niewiele (27=128), ale w każdej z sieci tej klasy może być aż 65535…
… transportowych określone są przez Internet Network Information Center (INTERNIC). Najbardziej popularnymi są: ICMP oznaczony numerem 1 oraz TCP oznaczony numerem 6. Pełna lista protokołów obejmuje ok. 50 pozycji i jest dostępna w kilku dokumentach RFC.
Pole suma kontrolna nagłówka służy do sprawdzenia sensowności nagłówka. Obejmuje tylko nagłówek IP i nie dotyczy w żadnym stopniu danych. Zawiera bitową negację sumy obliczonej jako suma kolejnych 16-bitowych półsłów nagłówka. Obliczenie sumy kontrolnej bezpośrednio po otrzymaniu pakietu oraz porównanie jej z wartością zapisaną w niniejszym polu pozwala wykryć większość przekłamań, lecz nie wszystkie: np. nie jest wykrywane zagubienie zerowego półsłowa. Sumy kontrolne protokołów TCP i UDP obejmują cały pakiet więc przemycenie tego typu błędu jest praktycznie…
… z sieci, zaś protokół jest narzędziem systemu teleinformatycznego niezbędnym do udostępnienia tej usługi,
niemożliwe jest skonstruowanie systemu telekomunikacyjnego który pracowałby bez zakłóceń. Dlatego realne systemy potrzebują protokołów do zabezpieczenia się w jakimś stopniu przed błędami powstałymi w trakcie przekazywania informacji.
istnieją dwa główne rodzaje usług: bezpołączeniowe, będące tj…
... zobacz całą notatkę

Komentarze użytkowników (0)

Zaloguj się, aby dodać komentarz