Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Сети с коммутацией пакетов Х. 25

ИНФОРМАЦИОННЫЕ ЭЛЕМЕНТЫ СООБЩЕНИЙ ПРОТОКОЛА ТфОП | СООБЩЕНИЯ ПРОТОКОЛА ТфОП | ПРОТОКОЛ ТфОП НА СТОРОНЕ СЕТИ ДОСТУПА | ПРОТОКОЛ ТфОП НА СТОРОНЕ АТС | ПРОЦЕДУРЫ ПРОТОКОЛА ТфОП | НАЦИОНАЛЬНЫЕ СПЕЦИФИКАЦИИ ПРОТОКОЛА ТфОП | ПРОТОКОЛ НАЗНАЧЕНИЯ НЕСУЩИХ КАНАЛОВ | ПРОТОКОЛ УПРАВЛЕНИЯ ТРАКТАМИ ИНТЕРФЕЙСА V5.2 | ПРОТОКОЛ ЗАЩИТЫ V5.2 | ПРОТОКОЛ УПРАВЛЕНИЯ |


Читайте также:
  1. Оценка контрольных и неконтрольных пакетов акций

Х.25 представляет собой комплект протоколов трех нижних уровней модели OSI, разработанный МККТТ для интерфейса ме­жду терминалами пользователей и сетью с коммутацией пакетов. Протоколы Х.25 использовались для создания всемирной сети коммутации пакетов. В этой сети информация пользователей инкапсу­лируется (заключается) в пакеты, содержащие данные об адреса­ции, о последовательности пакетов и контроле ошибок, а также све­дения о пользователе или приложении. Пакеты передаются по вир­туальным каналам между терминалом Х.25 конечного пользователя DTE (Data Terminal Equipment) и окончанием канал а двусторонней передачи данных DCE (Data Circuit-Terminating Equipment), исполь­зуемого в качестве канала доступа к сети пакетной коммутации.

Первая рекомендация Х.25 была утверждена на 6-й пленар­ной ассамблее МККТТ в 1976 г., а переработанные версии появля­лись в 1980 и 1984 гг. К началу 80-х годов протоколы Х.25 уже ши­роко применялись для передачи данных во всем мире, особенно между удаленными терминалами и центральными системами. Стандарты ISDN, рассмотренные в главах 3, 4 данного тома, раз­рабатывались с учетом поддержки сетей Х.25.

Протокол Х.25 использует неоднократно упоминавшийся в этой книге протокол доступа к звену данных LAPB (Link Access Protocol — Balanced), который был специально разработан для обес­печения надежной передачи данных через звено. Первоначально ориентированный на каналы с низким качеством, протокол LAPB использует принцип, согласно которому каждый узел в сети дол­жен проверять каждый блок данных уровня 2 (кадр), как только он получен, и определять, может ли этот кадр маршрутизироваться к ближайшему узлу или он должен быть передан повторно. Другой принцип, который связан с Х.25, заключается в том, что повтор­ная передача осуществляется к узлу, который детектировал ошиб­ку, из ближайшего к нему узла, принявшего верный кадр. Это оз­начает, что каждый узел должен обеспечивать контроль, что тре­бует затрат на оборудование и вводит задержки в маршрутизацию данных.

Во время появления сетей Х.25 (а они функционируют с конца 60-х годов) такой уровень контроля ошибок был необходим, по­скольку он учитывал характеристики существовавших тогда фи­зических коммуникационных линий. Х.25 хорошо работает в си­туациях, когда не могут быть обеспечены каналы связи с высокой надежностью. В областях, где развернуты оптоволоконные сети, Х.25 вряд ли может считаться подходящим выбором, тем более, при наличии такой технологии, как Frame Relay (ретрансляция кадров).

На рис. 9.4 показан пример взаимодействия сетей Х.25 с ис­пользованием межсетевых шлюзов Х.75 и устройств сборки-разборки пакетов PAD, которые обеспечивают преобразование различных потоков данных (SNA, асинхронный и т.д.) в протокол Х.25. Факти­чески протокол Х.25 является интерфейсом между абонентом и се­тью, а Х.75 является протоколом для использования между узлами сети коммутации пакетов. Оба протокола аналогичны, но протокол Х.75 предоставляет услуги, которые запрашиваются внутри сети с коммутацией пакетов и не касаются абонентских интерфейсов. Кро­ме того, Х.75 может рассматриваться только как протокол сетевого уровня, в то время как Х.25 поддерживает повторную передачу, сег­ментирование и сборку блоков данных.

Рис. 9.4. Пример объединения сетей с коммутацией пакетов


Дата добавления: 2015-11-04; просмотров: 63 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
МОДЕЛЬ ВЗАИМОДЕЙСТВИЯ ОТКРЫТЫХ СИСТЕМ| АРХИТЕКТУРА ПРОТОКОЛА Х.25

mybiblioteka.su - 2015-2024 год. (0.007 сек.)