Передача информации Скачать
презентацию
<<  Передача информации в компьютерах Передача информации  >>
Тема 4 Способы передачи данных Презентацию лекций разработал доцент
Тема 4 Способы передачи данных Презентацию лекций разработал доцент
Уровень управления каналом передачи данных устанавливает порядок
Уровень управления каналом передачи данных устанавливает порядок
Передача данных
Передача данных
Поле управления
Поле управления
Протокол канального уровня выполняет следующие основные функции: •
Протокол канального уровня выполняет следующие основные функции: •
Процесс передачи и приема кадров осуществляется в следующей
Процесс передачи и приема кадров осуществляется в следующей
Принятый удаленным компьютером (маршрутизатором) кадр проходит этап
Принятый удаленным компьютером (маршрутизатором) кадр проходит этап
При высоком качестве каналов связи целесообразно оптимизировать
При высоком качестве каналов связи целесообразно оптимизировать
• коммутация (соединение) абонентов компьютерной сети через
• коммутация (соединение) абонентов компьютерной сети через
В случае второго способа связи (коммутации сообщений) сообщение
В случае второго способа связи (коммутации сообщений) сообщение
Коммутация пакетов позволяет в значительной степени избежать
Коммутация пакетов позволяет в значительной степени избежать
Стратегии маршрутизации подразделяется на статическую и адаптивную
Стратегии маршрутизации подразделяется на статическую и адаптивную
Передача данных
Передача данных
Передача данных
Передача данных
Таблица маршрутизации указывает, как в зависимости от конечного
Таблица маршрутизации указывает, как в зависимости от конечного
При статической маршрутизации содержимое таблиц маршрутизации не
При статической маршрутизации содержимое таблиц маршрутизации не
Распределенная стратегия
Распределенная стратегия
Управление потоком данных
Управление потоком данных
Рис
Рис
Она определяется передачей от компьютеров В1 к В2 и С1 к С2
Она определяется передачей от компьютеров В1 к В2 и С1 к С2
Сеть считается перегруженной, если некоторое приращение внешнего
Сеть считается перегруженной, если некоторое приращение внешнего
Передача данных
Передача данных
Простым решением проблемы возникновения прямой блокировки является
Простым решением проблемы возникновения прямой блокировки является
Протокол осуществляет автоматический сброс пакетов на приемной стороне
Протокол осуществляет автоматический сброс пакетов на приемной стороне
Передача данных
Передача данных
Передача данных
Передача данных
Кроме этого, предположим, что в каждом узле находятся пакеты,
Кроме этого, предположим, что в каждом узле находятся пакеты,
Согласно этой стратегии буферы узлов организованы в иерархическую
Согласно этой стратегии буферы узлов организованы в иерархическую
Передача данных
Передача данных
Транспортный уровень оговаривает порядок передачи и доступа к
Транспортный уровень оговаривает порядок передачи и доступа к
Уровень представления данных определяет порядок доступа к данным
Уровень представления данных определяет порядок доступа к данным
Процесс передачи сообщений делится на три этапа: • установление
Процесс передачи сообщений делится на три этапа: • установление
Второй этап передачи данных включает в себя последовательную выборку
Второй этап передачи данных включает в себя последовательную выборку
Во втором случае пользователь, получив сообщение об ошибке или
Во втором случае пользователь, получив сообщение об ошибке или
Передача данных
Передача данных
Решение сетевой задачи начинается с работы протокола прикладного
Решение сетевой задачи начинается с работы протокола прикладного
Основной задачей протокола сеансового уровня является подготовка
Основной задачей протокола сеансового уровня является подготовка
Процесс преобразования данных выполняется следующим образом (рис
Процесс преобразования данных выполняется следующим образом (рис
Передача данных
Передача данных
На следующем этапе передачи данных выполняется протокол сетевого
На следующем этапе передачи данных выполняется протокол сетевого
Протокол физического уровня управляет синхронизацией и тактированием
Протокол физического уровня управляет синхронизацией и тактированием
Картинки из презентации «Передача данных» к уроку информатики на тему «Передача информации»

Автор: KomagorovVP. Чтобы познакомиться с картинкой полного размера, нажмите на её эскиз. Чтобы можно было использовать все картинки для урока информатики, скачайте бесплатно презентацию «Передача данных.ppt» со всеми картинками в zip-архиве размером 270 КБ.

Скачать презентацию

Передача данных

содержание презентации «Передача данных.ppt»
Сл Текст Сл Текст
1Тема 4 Способы передачи данных Презентацию лекций разработал 20суммарной производительности сети с 20 до 10 единиц. Это падение
доцент кафедры оптимизации систем управления Томского эффективности вызвано неэффективным расходом буферной памяти
политехнического университета Комагоров Владимир Петрович. трафиком А1, А2 (захват буферов).
2Уровень управления каналом передачи данных устанавливает 21Сеть считается перегруженной, если некоторое приращение
порядок взаимодействия между двумя соседними компьютерами внешнего трафика вызывает уменьшение ее производительности. В
(маршрутизаторами) по единственному каналу связи. Этот уровень условиях перегрузки работа сети нежелательна по двум причинам:
имеет собственный протокол обмена. Структура соответствующего из-за падения эффективности и возникновения блокировок.
ему сообщения, которое называется кадром, приведена на рис. 10. Блокировки представляют собой такое событие, при котором
Начальный разделитель. Специальная кодовая последовательность, производительность сети или ее отдельных фрагментов падает до
определяющая начало кадра в общем потоке данных. Адрес нуля. Блокировки подразделяются на два типа: прямую и косвенную.
назначения. Адрес компьютера (маршрутизатора), которому Пример прямой блокировки приведен на рис. 14. Если узел УК1
предназначен передаваемый кадр. Адрес отправления. Адрес наполнен адресованными к узлу УК2 пакетами, а узел УК2 наполнен
компьютера (маршрутизатора), который передал кадр. адресованными к узлу УК1 пакетами, то по линии УК1, УК2 не может
3 пройти никакой трафик. Эту тупиковую ситуацию часто называют
4Поле управления. Раздел кадра, содержащий характеристики прямой блокировкой передачи с промежуточным накоплением.
процесса передачи данных. Блок данных. Раздел кадра, содержащий 22
передаваемые данные (программу) или их отдельную часть. 23Простым решением проблемы возникновения прямой блокировки
Контрольная последовательность. Кодовая последовательность, является ограничение очереди к линии связи Qmax. Если очередь в
формируемая перед передачей кадра для разделов 2, 3, 4, 5 с линию связи I ? Qmax (где Qmax меньше суммарного количества
использованием специальных математических преобразований и буферов узла), рассматриваемый узел объявляется перегруженным
проверяемая при получении кадра. Конечный разделитель. для входного трафика, направленного в линию i. Эта стратегия,
Специальная кодовая последовательность, определяющая конец кадра называемая стратегией ограничения канальных очередей, исключает
в общем потоке данных. возможность возникновения прямых блокировок, поскольку пакеты
5Протокол канального уровня выполняет следующие основные узла УК1, направленные к узлу УК2, не могут занять весь буферный
функции: • формирование кадра заданного формата; • передача и пул в узле УК1. При этом защита от перегрузок узлов УК1, УК2,
прием кадров; • оптимизация процесса передачи кадров. На рис.10 выполняется протоколом управления каналом передачи данных.
представлена структура кадра данных в общем виде. Вместе с тем, 24Протокол осуществляет автоматический сброс пакетов на
в компьютерных сетях существует значительное количество приемной стороне (если приемник перегружен) и последующую их
разнообразных протоколов канального уровня (HDLC, SDLC, BSC, повторную передачу после тайм?аута. Этот процесс продолжается до
SLIP, PPP и др.), каждый из которых имеет собственный формат тех пор, пока перегрузка узла не исчезнет. Существует другой вид
кадра данных. Поэтому одной из основных функций протокола блокировки, которая может возникнуть в пакетных сетях, -
является формирование кадра заданного формата. косвенная блокировка. Этот вид блокировки поясняет рис. 15.
6Процесс передачи и приема кадров осуществляется в следующей Предположим, что создались неблагоприятные условия распределения
последовательности. Сформированный кадр отправляется в канал трафика в сети кольцевой топологии. В результате этого произошло
связи и на таймере устанавливается тайм - аут. Под тайм - аутом заполнение каждой очереди пакетов до уровня Qmax, т.е. предела,
понимается время с момента отправки кадра в канал до момента определяемого стратегией ограничения канальных очередей.
получения кадра - подтверждения о правильности его приема. Если 25
в течение тайм?аута кадр?подтверждение не поступил, то 26Кроме этого, предположим, что в каждом узле находятся
переданный кадр считается потерянным либо принятым с ошибкой. В пакеты, адресованные узлу, находящему через два или более
этом случае он передается повторно. Количество повторов задается транзитных участков (например, все пакеты, находящиеся в очереди
в счетчике, значение которого уменьшается на единицу при каждой к линии А, В, адресованы узлу С). В этих условиях, в сети не
повторной передаче. Если значение счетчика повторов достигнет сможет передаваться никакой трафик, поскольку все очереди равны
значения 0, то абоненту сети сообщается о недоступности Qmax. Таким образом, существует тупиковая ситуация несмотря на
удаленного узла. то, что сеть снабжена механизмом предотвращения прямых
7Принятый удаленным компьютером (маршрутизатором) кадр блокировок, т.е. стратегией ограничения канальных очередей.
проходит этап обработки. При этом, на удаленном компьютере Такой вид блокировки называется косвенной блокировкой. Для
(маршрутизаторе) должен быть установлен протокол канального предотвращения косвенных блокировок применяется стратегия
уровня того же типа, что и на узле - передатчике. Вначале для структурированного буферного пула.
разделов 2, 3, 4, 5 принятого кадра формируется контрольная 27Согласно этой стратегии буферы узлов организованы в
последовательность и сравнивается с принятой контрольной иерархическую структуру, которая приведена на рис. 16. На
последовательностью, которая содержится в разделе 6. Если они нулевом уровне имеется пул неограниченных для использования
совпадают, то считается, что передача кадра прошла без ошибок, и буферов. От уровня 1 до уровня Hmax (где Hmax - максимальное
он подлежит дальнейшей обработке. При этом формируется число транзитных участков на любом пути в сети) буферы
кадр?подтверждение и отправляется узлу?передатчику. В случае резервируются для пакетов конкретного класса. В частности,
несовпадения контрольных последовательностей считается, что буферы уровня i резервируются для пакетов, которые преодолели i
принят ошибочный кадр и кадр?подтверждение не формируется. транзитных участков. Таким образом, в условиях большой нагрузки
8При высоком качестве каналов связи целесообразно буферы постепенно заполняются от уровня 0 до Hmax. Когда на узле
оптимизировать процесс передачи кадров. Оптимизация выполняется буферы уровня ? i заполнены, поступающие пакеты, прошедшие ? i
с помощью настройки окна передачи данных. Под окном передачи транзитных участков, сбрасываются, что исключает прямую и
данных понимается количество переданных кадров на один кадр - косвенную блокировки.
подтверждение. В современных протоколах канального уровня 28
настройка окна передачи данных на качество канала связи 29Транспортный уровень оговаривает порядок передачи и доступа
выполняется автоматически. Сетевой уровень определяет общие к удаленным файлам. Протокол этого уровня выполняет следующие
аспекты создания и управления логическими соединениями и функции: • фрагментация и сборка передаваемых файлов; • передача
потоками данных и обеспечивает одновременное взаимодействие файлов и доступ к удаленным файлам; • удаленное управление
нескольких абонентов сети. Сетевому уровню соответствует сетевой командными файлами. Сеансовый уровень устанавливает порядок
протокол, реализующий следующие основные функции: взаимодействия двух удаленных процессов (программ). Протокол
9• коммутация (соединение) абонентов компьютерной сети через этого уровня осуществляет: • формирование каталога сетевых
коммуникационную подсеть; • выбор и оптимизация маршрутов процессов; • установление логических связей с другими удаленными
передачи данных; • управление потоками данных. Процесс процессами; • завершение сеанса взаимодействия удаленных
взаимодействия абонентов сети может осуществляться через процессов.
коммуникационную подсеть с помощью коммутации каналов, сообщений 30Уровень представления данных определяет порядок доступа к
и пакетов. Реализация связи абонентов по принципу коммутации данным компьютера сетевого абонента. Протокол этого уровня
каналов осуществляется с помощью специальных устройств - реализует следующие основные функции: • доступ к файлам данных и
коммутаторов. При этом устанавливаемый сквозной физический командным файлам компьютера пользователя; • преобразование
канал, проходящий через коммуникационную подсеть и соединяющий данных в формат, необходимый для решения сетевой задачи;
вступивших в связь абонентов, используется монопольно. Протокол прикладного уровня осуществляет: • решение
10В случае второго способа связи (коммутации сообщений) информационно - вычислительных задач; • доступ и управление
сообщение последовательно через промежуточные коммуникационные устройствами ввода – вывода; • административное управление
узлы (маршрутизаторы) проходит путь от компьютера - источника к сетью.
компьютеру - приемнику. Выбор маршрута следования сообщения 31Процесс передачи сообщений делится на три этапа: •
осуществляется в каждом из промежуточных узлов (маршрутизаторов) установление логической связи между удаленными процессами
и зависит от наличия свободного канала на пути следования к (программами); • передача сообщений; • завершение сеанса связи.
компьютеру - приемнику. Существенными недостатками метода На первом этапе устанавливается логический канал между системами
коммутации сообщений являются значительные временные задержки в и выполняется обмен сообщениями о конфигурациях операционных
условиях интенсивного сетевого трафика (потока данных) и низкая систем, их версиях, сообщается идентификатор пользователя, его
эффективность использования ресурсов узлов коммутации пароль и учетная информация. На основании этих данных
(маршрутизаторов) и пропускных способностей каналов связи. пользователь получает разрешение доступа к ресурсам удаленной
11Коммутация пакетов позволяет в значительной степени избежать системы. Ему сообщаются характеристики устройств и файловой
недостатков коммутации сообщений. Сущность этого метода системы, атрибуты и порядок предоставления данных.
заключается в разбиении передаваемого сообщения в компьютере - 32Второй этап передачи данных включает в себя последовательную
источнике на отдельные блоки (пакеты), размер которых выборку записей по ключам из затребованного файла и формирование
определяется стандартным рядом: 64, 128, 256, 512, . . . , 4096 сообщений. При этом может наступить одно из событий: • при
байт. Затем пакеты перемещаются через коммуникационную подсеть чтении очередной записи обнаружен конец файла; • в запросе
независимо друг от друга в компьютер?приёмник, где указан ключ несуществующей записи; • очередной запрос содержит
осуществляется сборка из принятых пакетов переданного сообщения. признак окончания доступа. Третий этап завершение сеанса связи
Наибольшее распространение получили два метода коммутации (доступа к файлу) осуществляется следующим образом. Если
пакетов: датаграммный, когда пакеты перемещаются через обнаружен конец файла, то пользователю отправляется сообщение с
коммуникационную подсеть без предварительного определения пути кодом " конец файла" и "доступ закончен".
их следования, и виртуального соединения, при котором перед После получения ответа от пользователя, вторичная система
передачей данных такой путь устанавливается и затем разрушается отсоединяется.
с окончанием передачи. 33Во втором случае пользователь, получив сообщение об ошибке
12Стратегии маршрутизации подразделяется на статическую и или невозможности прочитать запись, может исправить ошибку и
адаптивную. Если технология сети не изменяется (из-за отказов, продолжить передачу или завершить сеанс связи. Третий случай
модификации, развития) и входные потоки данных стационарны, то имеет место, когда инициатива завершения сеанса связи
выбирается статическая маршрутизация, которая характеризуется принадлежит пользователю сети (первичной системе). Передача и
совокупностью фиксированных путей между всеми парами узлов. В прием данных в компьютерной сети выполняется под управлением
условиях реальной сети топология со временем изменяется. Поэтому сетевых протоколов. Каждому сетевому уровню соответствует свой
для минимизации задержек необходимо реализовать некоторую собственный протокол. Схема взаимодействия протоколов
адаптивную стратегию маршрутизации. Выбор маршрутов движения компьютерной сети модели ISO/OSI представлена на рис. 17.
сообщений через коммуникационную подсеть осуществляется на 34
основе данных таблиц маршрутизации, которые находятся в узлах 35Решение сетевой задачи начинается с работы протокола
коммутации (рис. 11). Структура таблицы маршрутизации приведена прикладного уровня. Он анализирует структуру задачи (программы)
на рис. 12. и определяет, содержит ли она команды обращения к удаленным
13 компьютерам, содержащим файлы данных и программы, необходимые
14 для решения данной задачи. Если таких команд в программе не
15Таблица маршрутизации указывает, как в зависимости от содержится, то управление передается операционной системе и
конечного адресата должен быть распределен по выходным линиям решается локальная задача. В противном случае, задача
трафик, поступающий в данный узел. Маршрутная таблица для узла i объявляется сетевой и управление передается протоколу
представляет собой некоторую матрицу размерностью , где число представительного уровня, который формирует каталог удаленных
узлов коммутации в сети, - число соседей узла i. Матрица это файлов и программ (каталог информационных входов) и передает
часть трафика, адресованного в узел k, который при поступлении в управление протоколу сеансового уровня.
узел i направляется через соседний узел j. Тогда справедливо 36Основной задачей протокола сеансового уровня является
следующее выражение: подготовка условий (среды) для решения сетевой задачи. Для этого
16При статической маршрутизации содержимое таблиц необходимо, чтобы удаленные файлы и программы были приняты и
маршрутизации не изменяется, либо изменяется достаточно редко. размещены на компьютере пользователя (первый тип сетевой
При адаптивной стратегии маршрутизации значения будут изменяться задачи), либо файлы пользователя подготовлены для передачи на
во времени. Существуют следующие типы адаптивной стратегии. удаленный компьютер (второй тип сетевой задачи).. Протокол
Изолированная стратегия. Маршруты вычисляются каждым узлом сеансового уровня на основе каталогов информационных входов и
независимо, на основе локальной информации (состояние очередей к выходов формирует каталог сетевых процессов и для каждого из них
выходным линиям, приоритет выходных линий и т.д.). Между узлами устанавливает логическое соединение с удаленными системами
не производится обмена ни маршрутной информацией, ни информацией изложенным ранее способом. Затем для каждого процесса
о состоянии узлов. осуществляется прием-передача данных.
17Распределенная стратегия. Маршруты вычисляются параллельно и 37Процесс преобразования данных выполняется следующим образом
согласовываются всеми узлами на основе неполной информации о их (рис. 18). В общем случае передаваемое сообщение может быть
состоянии, которой они обмениваются. Централизованная стратегия. достаточно большим. С точки зрения эффективности передачи имеет
Сетевой маршрутный центр (СМЦ) собирает глобальную информацию о смысл разбивать длинные сообщения на фрагменты и передавать их
состоянии сети, вычисляет маршруты минимальной задержки и независимо друг от друга через коммуникационную подсеть, а затем
корректирует или распределяет маршрутные таблицы (или маршрутные на удаленном компьютере осуществлять сборку из принятых
команды) по всем узлам. Смешанная стратегия. Эта стратегия фрагментов исходного сообщения. Эта функция осуществляется
включает в себя свойства всех предыдущих стратегий или их протоколом транспортного уровня. При этом каждый фрагмент (блок)
комбинацию. Например, она может объединять изолированную и сообщения имеет наряду с заголовком процесса заголовок передачи,
централизованную стратегии маршрутизации. включающий в себя характеристики передаваемого блока.
18Управление потоком данных. При передаче данных между 38
абонентами сети возникает состязание за сетевые ресурсы (каналы 39На следующем этапе передачи данных выполняется протокол
связи, буфера приема-передачи, узлы коммутации). Если состязание сетевого уровня. Он формирует из блоков пакеты, в заголовках
за эти ресурсы не контролируется, то возникают следующие которых указываются адреса взаимодействующих абонентов сети при
проблемы: падение эффективности, несправедливое распределение дейтаграммном способе передачи данных, и дополнительно
ресурсов и перегрузки. Пример неэффективного использования указывается маршрут следования пакетов через коммуникационную
ресурсов приведён на рис. 13. Сеть состоит из двух узлов подсеть при методе виртуальных соединений. На канальном уровне к
коммутации УК1, УК2 и подключенных к нему компьютеров А1, А2, пакету добавляется заголовок кадра. Этот заголовок содержит
В1, В2, С1, С2. Цифрами указаны скорости передачи данных. сведения о числе переданных и принятых кадров и размере окна
Предположим, что первоначально от компьютера А1 к компьютеру А2 передачи. Кроме того, для него формируется контрольная
передача данных не ведётся. Тогда общая производительность сети, последовательность и начальный и конечный разделители.
равная 20 единицам. 40Протокол физического уровня управляет синхронизацией и
19Рис. 13. Пример распределения сетевых ресурсов. тактированием при передаче двоичных данных по физической линии.
20Она определяется передачей от компьютеров В1 к В2 и С1 к С2 Поступающая по физическому каналу последовательность бит
. Допустим, что в некоторый момент времени открылась передача претерпевает обратное преобразование, включая сборку из
данных из компьютера А1 к компьютеру А2 . Из?за фрагментов (пакетов) принятого сообщения. После того, как
несогласованности скоростей передачи данных в линиях связи, протокол сеансового уровня завершит все процессы приема-передачи
буфера приёма?передачи в узлах коммутации быстро наполняются удаленных файлов и программ, он передает управление протоколу
трафиком от компьютера А1. Следовательно, пакеты из В1 и С1 представительного уровня, который осуществляет преобразование
сбрасываются узлами коммутации (переполнение буферов) и данных в требуемый формат. Протокол прикладного уровня совместно
производительность передачи по линиям связи В1, В2 и С1, С2 с операционной системой управляет решением сетевой задачи.
падает до нуля. Введение нового трафика вызывает уменьшение
«Передача данных» | Передача данных.ppt
http://900igr.net/kartinki/informatika/Peredacha-dannykh/Peredacha-dannykh.html
cсылка на страницу

Передача информации

другие презентации о передаче информации

«Информация базы данных» - И.Г.Семакина. ПИТЕР, 2006 Макарова Н.В. и др. Том 2. под ред. Семакин И. Г. и др. Технология хранения, поиска и сортировки информации в базах данных. БИНОМ, 2005 Семакин И. Г. и др. БИНОМ, 2005 Информатика.

«Поиск данных» - Массив а: 3 5 6 8 12 15 17 18 20 25 х = 6 Шаг 1. Найдем номер среднего элемента: Задание. Задача. Используем цикл с предусловием. Решение: Дано: Const n= 10; Var a: Array[1..n] of integer; x: integer; - проверить, является ли х средним элементом массива. Написать программу поиска элемента х в массиве из n элементов.

«Круговая диаграмма» - Почему проблема толерантности носит международный характер? Декларация принципов толерантности, утвержденная ЮНЕСКО 16.11.1995 года. Построение круговой диаграммы «Национальный состав России». Легенда. «Правовые основы правил жизни сообща». Когда отмечается Международный день, посвященный толерантности?

«Развитие баз данных» - Особенности первого этапа. СУБД третьего этапа развития. Введение. Вторая область использования вычислительной техники возникла несколько позже первой. Компьютеры стали инструментом для ведения документации и собственных учетных функций. Вполне работоспособные приложения, разработанные, например, на Clipper, работали на PC 286.

«Информация и данные» - Объекты базы данных. Пример реляционной таблицы. Базы данных и информационные системы. Сортировка и поиск записей. Базы данных. Информационные системы и базы данных. СУБД должна обеспечивать реализацию следующих требований: План: Информация в БД должна быть: непротиворечивой; неизбыточной; целостной.

«Проектирование баз данных» - 2 этап. 4 этап. 1 этап. Проектирование баз данных. Этапы создания базы данных. Нормализация. Проектирование. Работа с сохраненной базой данных. 3 этап. Задание структуры базы данных. Создание структуры базы данных и заполнение.

Урок

Информатика

126 тем
Картинки
Презентация: Передача данных | Тема: Передача информации | Урок: Информатика | Вид: Картинки