Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Применения протокола Х. 25

ПРОТОКОЛ ТфОП НА СТОРОНЕ СЕТИ ДОСТУПА | ПРОТОКОЛ ТфОП НА СТОРОНЕ АТС | ПРОЦЕДУРЫ ПРОТОКОЛА ТфОП | НАЦИОНАЛЬНЫЕ СПЕЦИФИКАЦИИ ПРОТОКОЛА ТфОП | ПРОТОКОЛ НАЗНАЧЕНИЯ НЕСУЩИХ КАНАЛОВ | ПРОТОКОЛ УПРАВЛЕНИЯ ТРАКТАМИ ИНТЕРФЕЙСА V5.2 | ПРОТОКОЛ ЗАЩИТЫ V5.2 | ПРОТОКОЛ УПРАВЛЕНИЯ | МОДЕЛЬ ВЗАИМОДЕЙСТВИЯ ОТКРЫТЫХ СИСТЕМ | СЕТИ С КОММУТАЦИЕЙ ПАКЕТОВ Х.25 |


Читайте также:
  1. I. Область применения
  2. I. Область применения
  3. I. ОБЛАСТЬ ПРИМЕНЕНИЯ
  4. I. Область применения
  5. I. Область применения
  6. I. Область применения
  7. I.Область применения

Протокол Х.25 широко используется уже почти четверть века, в первую очередь, для создания всемирной сети с коммутацией пакетов.

Ближе к тематике данной книги применение Х.25 в системах централизации технической эксплуатации ТфОП. Именно таким образом, например, организованы центры дистанционного техни­ческого обслуживания и эксплуатации (MMSW) коммутационных станций DX-200 (Nokia) и АТСЦ-90 (ЛОНИИС).

Другая сфера применения Х.25 связана также с дистанцион­ным, но не техническим обслуживанием АТС. Речь идет о монито­ринге телефонных разговоров. Практика мониторинга телефонных линий существует достаточно давно: первые упомянутые в литера­туре устройства для мониторинга телефонных переговоров в Рос­сии были установлены в помещении IV Государственной думы в 1913 году [45]. Сегодня организационные аспекты в этой области регламентируются законом «Об оперативно-розыскной деятельно­сти в Российской Федерации» от 13.03.92, но более глубокая, по мне­нию автора, регламентирующая формула появилась на 19 веков рань­ше и принадлежит Ювеналу: Quis custodiet ipsos custodes? (Кто усте­режет самих сторожей?). По этой причине технические детали дан­ной сферы применения протокола Х.25 останутся за пределами кни­ги, а внимание будет уделено другой области — ISDN.

Стандарты ISDN разрабатывались так, чтобы сети Х.25 мож­но было встроить в ISDN. Взаимодействие Х.25 и ISDN описывает­ся в рекомендации ХЗ1. По существу, в этой рекомендации опреде­ляются два основных варианта обслуживания терминального обо­рудования Х.25 сетью ISDN (доступа к услугам связи с комму­тацией пакетов через сеть ISDN).

При использовании варианта, обозначенного в рекоменда­ции как Case А, сеть ISDN предоставляет оборудованию Х.25 про­зрачный канал (коммутируемый или полупостоянный) для досту­па к шлюзу сети Х.25. Устройство DTE Х.25 запрашивает через тер­минальный адаптер ISDN соединение с устройством DCE Х.25 в режиме виртуального канала. Для установления соединения ISDN между терминальным адаптером и шлюзом используется D-канал и протоколы ISDN. Сигнализация по D-каналу ISDN заканчивает­ся в АТС, а собственно виртуальный канал между DCE и DTE уста­навливается по В-каналу ISDN средствами уровня 3 протоко­ла Х.25. Этот же В-канал используется затем для передачи трафи-ка пакетов Х.25.

При использовании варианта Case В возможности коммута­ции пакетов Х.25 становятся частью ISDN. Устройство DTE соз­дает виртуальный канал средствами ISDN, а АТС ISDN может обес­печить коммутацию пакетов или получить доступ к DCE X.25. Об­служивание вызова и управление реализуются средствами ISDN. Данный вариант принят в качестве стандарта для североамерикан­ских сетей ISDN и служит основным способом запроса пересылки кадров LAPB по В-каналу, а также методом инкапсуляции кадров LAPB в кадры LAPD для пересылки по D-каналу.

С тех пор, как в исходных стандартах ISDN для коммутации пакетов неречевого трафика был использован стандарт Х.25, про­изошли значительные усовершенствования в среде передачи дан­ных и в применяемых протоколах, позволяющие достичь очень низкого уровня ошибок. В нормативных документах ISDN, выпу­щенных после 1988 г., уже рекомендуется вместо коммутации па­кетов Х.25 использовать технику Frame Relay, ориентированную лишь на минимальный контроль ошибок при передаче. Снижение непроизводительных затрат времени на контроль ошибок может позволить соответствующим образом увеличить скорость обмена данными.

 

Глава 10


Дата добавления: 2015-11-04; просмотров: 59 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
АРХИТЕКТУРА ПРОТОКОЛА Х.25| ПРОТОКОЛЫ TCP/IP И МОДЕЛЬ OSI

mybiblioteka.su - 2015-2024 год. (0.006 сек.)