Menu English Ukrainian Russe Accueil

Bibliothèque technique gratuite pour les amateurs et les professionnels Bibliothèque technique gratuite


ENCYCLOPÉDIE DE LA RADIOÉLECTRONIQUE ET DU GÉNIE ÉLECTRIQUE
Bibliothèque gratuite / Schémas des appareils radio-électroniques et électriques

Qu'est-ce que le relais de trame ? Encyclopédie de l'électronique radio et de l'électrotechnique

Bibliothèque technique gratuite

Encyclopédie de l'électronique radio et de l'électrotechnique / ordinateurs

Commentaires sur l'article Commentaires sur l'article

Ces dernières années, une méthode de transmission de données appelée relais de trame s'est généralisée, et souvent dans notre littérature, vous pouvez également trouver son nom anglais - Frame Relay. Le principal stimulant pour le développement de cette méthode est la demande croissante de communications à haut débit pour les systèmes d'information et informatiques. L'émergence du relais de trame est due au développement des terminaux de transmission de données (TDTD) dotés d'intelligence artificielle, d'installations de transmission numérique fiables et de systèmes de communication numérique à haut débit. Afin de comprendre comment et pourquoi cette méthode est apparue et de comprendre plus en détail ses caractéristiques, il est plus commode de commencer par un bref historique du développement de la technologie de transmission de données et même de la télégraphie qui l'a précédée.

Premiers systèmes de transmission de données

Le développement des systèmes de transmission de données repose sur l'utilisation de plus d'un siècle d'expérience en communication documentaire accumulée en télégraphie. Les vitesses de transmission télégraphique ne peuvent pas répondre aux exigences modernes, mais bon nombre des idées sous-jacentes à la technologie de transmission de données à grande vitesse sont nées à l'ère du télégraphe. Il s'agit tout d'abord des méthodes de codage des messages transmis. Au cours du développement de la technologie de transmission de l'information documentaire, l'inconvénient du code télégraphique à cinq éléments n° 2, jadis recommandé par le Comité consultatif international des communications téléphoniques et télégraphiques (CCITT), qui fait partie du Comité international des télécommunications Union européenne (UIT), est apparu. Le code n° 2 permet la transmission de texte alphanumérique, qui est imprimé sur bande et est suffisant pour la transmission de messages simples, mais il ne répond pas aux exigences modernes pour la conception de ces messages dans le forme de texte imprimé. Par conséquent, une étape importante dans le développement du télégraphe a été la création d'un téléscripteur, c'est-à-dire un appareil télégraphique avec un clavier de machine à écrire, pour lequel le code télégraphique à sept éléments n° 3 a été établi par la recommandation V.5 du CCITT. = 27 combinaisons de ce code, non seulement les lettres majuscules et minuscules sont fournies alphabets, chiffres et autres caractères typographiques, mais aussi des combinaisons de codes pour contrôler les dispositifs et mécanismes dans le processus de transmission (par exemple, un retour chariot à la fin d'une ligne, passer à une nouvelle page, et bien plus encore). Le même ensemble de combinaisons de codes a été recommandé par l'Organisation internationale de normalisation (ISO) comme code d'échange international standard pour le traitement de l'information. Il est également appelé code ASCII (des premières lettres des mots anglais signifiant "American Standard Information Interchange Code").

Parallèlement aux problèmes de codage direct des informations transmises, les problèmes de protection du code contre les erreurs ont également été résolus. Il existe deux classes de codes correcteurs d'erreurs : les codes correcteurs d'erreurs et les codes détecteurs d'erreurs. Les premiers se caractérisent par une grande redondance des messages transmis. Il permet, en cas d'erreurs individuelles, d'interpréter toujours correctement le message transmis. De tels codes ne sont utilisés que dans des canaux très sensibles, par exemple dans les communications de l'espace lointain, où l'importance d'une réception correcte justifie la réduction du débit utile de transmission. Une autre classe est celle des codes qui détectent les erreurs. De tels codes permettent de détecter uniquement le fait d'une erreur dans un certain groupe de caractères sans indication spécifique d'un caractère erroné. Par conséquent, lors d'une telle détection, habituellement le groupe entier de caractères avec une erreur enregistrée est réinitialisé, et une demande automatique de retransmission est envoyée au côté émission. C'est cette méthode qui a trouvé une large application dans les systèmes de transmission de données commerciaux, où il est important de maintenir des performances de canal élevées.

Qu'est-ce que le relais de trame ?
(cliquez pour agrandir)

Les méthodes de détection d'erreur les plus simples ont commencé à être utilisées à l'ère de la réception de télégrammes de reperforation, lorsque les télégrammes de transit étaient enregistrés sur une bande perforée, cette bande était arrachée et transférée par l'opérateur à l'émetteur de la direction sortante souhaitée pour une transmission ultérieure. La bande perforée était une bande de papier dont la largeur prévoyait huit positions dans chaque rangée pour percer des trous contenant des informations sur les chiffres binaires des combinaisons de codes. Sept de ces positions étaient réservées à l'enregistrement des bits du code à sept éléments, et la huitième à la détection d'erreurs en vérifiant la parité. Cela signifie que la valeur du huitième chiffre binaire a été choisie de telle manière que la somme des éléments ne soit probablement pas paire. Si le récepteur trouvait une somme impaire dans n'importe quelle ligne, cela signifiait qu'une erreur s'était produite. Il est facile de voir que cette méthode de contrôle des erreurs vous permet de détecter une erreur, mais laisse inaperçue deux erreurs consécutives. Tant dans le cas du même signe de deux erreurs, que dans le cas de leurs signes différents, l'apparition simultanée de deux erreurs ne peut pas modifier le résultat du contrôle de parité, et par conséquent de telles erreurs restent non détectées.

Pour améliorer encore les capacités de détection d'erreurs, un contrôle longitudinal peut être appliqué en plus. Si le contrôle de parité décrit ci-dessus, appelé contrôle croisé, est ajouté pour vérifier la somme de bits identiques dans une série fixe de caractères se succédant sur la bande, la possibilité de détection d'erreur augmentera. Pour un tel contrôle, à la fin de chaque série, il faut insérer des bits supplémentaires d'un contrôle longitudinal, qui ressemblent à un autre caractère, bien qu'ils ne le soient pas.

L'avènement des moyens électroniques de transmission et de commutation des messages a permis d'abandonner la bande perforée et d'utiliser des codes plus avancés pour la détection des erreurs. Cela a permis de ne pas utiliser le huitième chiffre pour le contrôle de parité et de l'inclure dans la combinaison de codes. En conséquence, le code ASCII s'est avéré être étendu à 2*=256 combinaisons de codes. Parmi ceux-ci, les 128 premiers caractères (codés par des nombres de 10 à 127) sont communs, et les 128 seconds caractères (codés par des nombres 128-255) sont complémentaires et servent notamment à encoder les alphabets nationaux des différents pays.

L'utilisation du code ASCII vous permet de travailler avec des textes contenant à la fois le latin et n'importe quel alphabet national, ce qui crée une grande commodité pour les utilisateurs.Cependant, les circonstances avec le codage des lettres de l'alphabet russe n'étaient pas les plus favorables. La racine des divergences provient de la conception infructueuse de l'appareil télégraphique ST-35, qui, dans la première période du développement de la technologie informatique dans notre pays, servait de périphérique d'entrée / sortie d'un ordinateur. Par définition, un téléscripteur est une machine télégraphique avec un clavier de machine à écrire. La disposition standard des lettres sur les touches des machines à écrire dans différents pays est déterminée par les statistiques de la langue correspondante. En d'autres termes, plus une lettre apparaît souvent, plus sa touche est située près du milieu du clavier, là où les index travaillent. Par exemple, la disposition des lettres dans la première rangée de touches alphabétiques d'une machine à écrire russe commence par les lettres YTSUKEN, tandis que sur une machine à écrire latine de langue anglaise, cette rangée commence par les lettres QWERTY.

Sur le clavier CT-35, la position standard des lettres latines est violée, elles sont localisées sur la base de la proximité phonétique avec la lettre russe correspondante (c'est-à-dire qu'au lieu de QWERTY, les lettres YCUKEN sont dans la première rangée). L'attribution de combinaisons de codes à chaque caractère sur une touche (ou, comme on dit, l'encodage des caractères) ne peut être arbitraire, car le traitement de texte informatique nécessite que les nombres binaires attribués à chaque lettre augmentent conformément à l'ordre alphabétique de ces lettres. C'est de là que vient la confusion. Pour l'appareil ST-35. travaillant avec un ordinateur, le code KOI-8 a été développé. Par la suite, lorsque des claviers sont apparus avec une disposition standard de lettres latines, un code GOST alternatif a été adopté. Plus tard, ce code a été modifié puis adopté comme code principal.

Ainsi, en URSS, il existait quatre normes pour les codes de traitement de l'information. Dans les conditions d'un tel saute-mouton, notre pays n'a pas été en mesure d'agir sur la scène internationale en tant que législateur pour le codage des lettres de l'alphabet russe, à la suite de quoi le code MIC bulgare, le code russe "américain" (RS-866), ainsi que le cyrillique américain (RS-855). Cela signifie qu'il existe au moins sept combinaisons de codes différentes pour les lettres russes dans le monde, ce qui crée de grands inconvénients pour les utilisateurs russophones, ce qui rend difficile l'échange de documents en russe et entrave l'introduction de documents en russe sur Internet.

Apparemment, il est temps de penser à créer un programme qui reconnaît automatiquement l'encodage utilisé pour les lettres russes et les traduit en code nécessaire au décryptage. À l'avenir, on s'attend à ce que le codage des caractères typographiques passe d'un code à un octet à un code à deux octets (Unicode), dans lequel chaque lettre des alphabets de différentes langues, signes mathématiques, caractères décoratifs et autres est assigné sa propre combinaison de seize bits. Cependant, cela ne résoudra pas le problème de l'encodage des lettres russes, car des traducteurs entre différents codes à un octet et un seul code à deux octets seront toujours nécessaires.

L'histoire décrite avec le codage des lettres de l'alphabet russe n'est pas seulement d'une importance particulière en tant qu'exemple des conséquences néfastes d'une décision spécifique à courte vue. Plus importante est la portée méthodologique générale de cet exemple, qui montre la nécessité d'une approche plus approfondie des problèmes de normalisation, en tenant compte du fait que la transmission d'informations ne se limite pas à l'envoi de signaux, mais doit s'accompagner des traitements nécessaires et l'interprétation des informations reçues. Par conséquent, nous nous attardons davantage sur une brève description des approches de la normalisation.

Modèle de référence d'interfonctionnement des systèmes ouverts ISO et protocole X.25

La variété des fonctions qui sont remplies par les moyens modernes de transmission et de traitement de l'information, les diverses possibilités de mise en œuvre technique de tels outils, ainsi que les tendances à l'amélioration continue de ces fonctions et outils conduisent à la nécessité d'utiliser le principe de architectures multiniveaux (multicouches) dans la normalisation. L'essence de ce principe est de séparer les fonctions les plus importantes en niveaux indépendants (couches) de traitement et de décrire les interactions entre les niveaux, quelle que soit leur implémentation. Avec cette approche, les niveaux individuels d'un système complexe peuvent être remplacés par de nouveaux, si les règles standard acceptées pour leur interaction avec les niveaux voisins ne sont pas violées.

Un exemple bien connu d'une telle architecture en couches est le modèle de référence ISO Open Systems Interconnection (OSI) illustré à la Figure 1. XNUMX. Cela montre le schéma de connexion de deux utilisateurs finaux A et B. qui sont inclus dans les nœuds de communication qui sont des utilisateurs finaux pour ces utilisateurs. Le modèle contient sept niveaux, pour lesquels les abréviations suivantes sont acceptées : F - niveau physique, K - niveau canal. C - niveau réseau, T - niveau transport de l'information (ou niveau transport), SU - niveau session, UE - niveau présentation, P - niveau application.

Chacun des niveaux répertoriés du côté émission n'interagit qu'avec le même niveau du côté réception en utilisant des procédures appelées protocoles de communication. Cependant, la communication entre deux couches homologues ne se produit pas directement, mais uniquement via la couche physique. Pour ce faire, chaque couche supérieure se réfère à sa couche inférieure immédiate en tant que fournisseur de services. Par exemple, la couche applicative II la plus haute, qui interagit avec un utilisateur réel, doit, d'une part, percevoir le monde réel, et d'autre part, donner à ce monde la possibilité d'accéder à des moyens techniques de transmission et de traitement d'informations à travers le couche de présentation. En d'autres termes, au niveau de l'application, la sémantique (c'est-à-dire la signification ou le sens) des informations transmises est décrite. Ces informations sont fournies avec l'en-tête nécessaire et sont transmises sous la forme d'un bloc de couche d'application pour un traitement ultérieur à la couche de présentation de l'UE. A ce niveau, la "syntaxe" des informations transmises est décrite et des négociations automatiques sont menées avec l'interlocuteur sur les règles d'interprétation des données, en tenant compte, le cas échéant, du système de leur compression ou de leur cryptage.

Le bloc de données de la couche présentation muni d'un nouvel en-tête est transféré à la couche session du CS. Ce dernier sert à contrôler les procédures de dialogue, y compris l'établissement d'une connexion, le mécanisme de détection et d'établissement du sens de transmission, le suivi des points de contrôle de transmission dans le temps. Le bloc de données de la couche session, pourvu d'un autre en-tête, est transmis à la couche transport T1, qui définit les normes indépendantes du réseau pour la transmission de messages d'utilisateur à utilisateur, y compris les exigences générales pour le contrôle des erreurs, la récupération automatique des interruptions de communication, le contrôle automatique des l'exactitude de la séquence de données reçues, etc., les informations sont reflétées dans l'en-tête suivant, et sous cette forme, le bloc de données de la couche de transport est envoyé pour être transmis au réseau.

Les protocoles de ces quatre couches sont appelés protocoles de haut niveau et les fonctions qu'ils exécutent sont liées aux fonctions de l'utilisateur final et sont généralement exécutées par l'ordinateur hôte. Les moyens techniques du réseau de communication comprennent trois niveaux inférieurs qui fournissent des services de réseau. Le bloc de données de la couche de transport arrivant au niveau de réseau C est fourni avec un nouvel en-tête, qui contient des informations sur les adresses de l'expéditeur et du destinataire, la numérotation en série du bloc et quelques autres informations de service. Le bloc de données de la couche réseau formé de cette manière est appelé un paquet. Afin de transmettre un paquet sur le réseau, la couche réseau utilise les services de la couche liaison K, qui assure que le paquet n'est livré qu'au nœud le plus proche. Pour ce faire, le paquet est fourni avec un autre en-tête - l'en-tête au niveau du canal, qui porte sa propre numérotation en série des blocs transmis sur cette section, l'adresse du nœud de destination et d'autres informations de service. Un bloc de données formé au niveau de la liaison est appelé une trame. Pour transmettre une trame à un nœud voisin, la couche canal fait référence au service de couche physique F. Cette couche établit des normes pour les connecteurs mécaniques et les caractéristiques électriques du canal de communication, ainsi que les signaux numériques transmis sur celui-ci, y compris la prise et la libération de ligne signaux.

Pour maintenir les caractéristiques des signaux transmis au niveau de la couche physique, des régénérateurs peuvent être installés. La trame reçue par le nœud voisin est libérée de l'en-tête de couche liaison, c'est-à-dire qu'elle est transformée en un paquet. Le paquet reçu est transmis à la couche réseau, où son en-tête est analysé et la direction de la transmission ultérieure est déterminée. En outre, une nouvelle trame est formée à partir de ce paquet, qui est transmise sur la section suivante.

La méthode décrite de transmission de paquets est appelée protocole X.25. Il est inclus dans la Recommandation X25 du CCITT. approuvé pour la première fois en 1976 (versions révisées publiées en 1980 et 1984). Les Recommandations X.25 fournissent une spécification d'interface couvrant les trois couches inférieures du modèle de référence OSI ISO considéré. D'après les informations ci-dessus, vous pouvez voir que l'idée du protocole X.25 ressemble à la transmission traditionnelle reperforée des télégrammes. La différence est que ce n'est pas une séquence de caractères à parité vérifiée qui est transmise sur la section, mais une trame standard avec un meilleur contrôle des erreurs (ceci est discuté ci-dessous). Dans le nœud, cependant, ce n'est pas un opérateur qui transfère la bande de papier vers le dispositif du sens de transmission souhaité, mais un dispositif de commutation électronique qui enregistre le paquet, analyse son en-tête puis le lit pour transmission dans le sens requis.

Cependant, c'est là que s'arrêtent les similitudes entre le protocole X.25 et la technologie télégraphique traditionnelle, et un examen plus approfondi révèle des différences fondamentales. Le principal est qu'un grand nombre de canaux fonctionnant simultanément peuvent être organisés via l'interface reliant le dispositif de transmission de données terminal (TDTD) et le dispositif de transmission de données linéaire (LUPD). Tous ces canaux passent par le même terminal de sortie PDSN et sur la même ligne filaire, mais transportent des messages différents qui peuvent être dirigés vers différents destinataires (autres PDSN connectés au réseau via leurs LUPD). Ces canaux sont appelés logiques ou virtuels. Lors de l'organisation d'un système de transmission multicanal sur une seule ligne utilisant un équipement de division de fréquence ou de temps, chaque canal est chargé par son propre système de transmission ou peut être inactif quelle que soit la charge des autres canaux. Les canaux virtuels, formés sur la base d'un multiplexage statistique, offrent la possibilité d'une utilisation plus flexible de la bande passante de la ligne, en maintenant la continuité de transmission en présence de charge.

Développement de la technologie de la couche canal

Le processus de transmission de trames sur un canal numérique duplex, prévu par les Recommandations X.25, est appelé procédure équilibrée d'accès au canal PDCA (en anglais, LAPB - Link Access Procedures, Balanced). Le format de trame standard X.25 pour une telle transmission est illustré à la Fig. 2, qui montre que "l'en-tête" ajouté au paquet contient 48 bits, qui sont en fait placés à la fois en tête et en queue de trame (24 bits chacun). Dans la partie d'en-tête se trouvent notamment des octets portant l'adresse, ainsi que des signaux de commande et de gestion. Parmi les bits placés dans la queue se trouve une séquence de contrôle de trame (FRS) de 16 bits, qui permet de détecter même des rafales entières d'erreurs.

La détection d'erreurs est basée sur la théorie des codes cycliques. Il est réduit à des transformations algébriques de la séquence transmise à l'aide d'un polynôme générateur spécialement sélectionné d'une certaine forme et à la comparaison du résultat de ces transformations à l'extrémité de réception avec le CPC obtenu à la suite d'une transformation similaire à l'extrémité de transmission. La procédure SPDK fait partie intégrante du protocole de haut niveau utilisé pour contrôler le canal (High-level channel control - VUK, ou High level Data Link kontrol - HDLC). Ce dernier prévoit des procédures assez complexes pour gérer la transmission sur le canal, y compris l'établissement d'une connexion, le maintien de la transmission des messages dans les deux sens avec contrôle des numéros de séquence de trames et l'utilisation du mécanisme de "fenêtre" (limitation du nombre de trames transmises pour lesquelles le destinataire n'a pas encore reçu de confirmation), la rotation de la "fenêtre" au fur et à mesure de la réception des accusés de réception, le contrôle des erreurs et leur correction par des retransmissions, ainsi que la fin de la communication. Il s'agit d'un protocole assez compliqué, dont la description prend beaucoup de place. Par exemple, le format de trame illustré à la Fig. 2 peut prendre la forme de plus qu'une simple trame d'informations transportant un paquet. Parallèlement à cela, le code d'octet de contrôle et de gestion offre la possibilité de créer quatre trames de contrôle différentes qui peuvent ne pas transporter de paquets, ou 32 trames non numérotées qui ne transportent pas de paquets, mais contrôlent uniquement des processus tels que la connexion ou la déconnexion.

Qu'est-ce que le relais de trame ?

Il convient également de noter qu'un canal de communication signifie ici uniquement une section distincte entre deux nœuds de réseau (en anglais, lien, c'est-à-dire littéralement "lien"), et non l'intégralité du chemin de transmission de l'expéditeur au destinataire (ou , comme on dit , de bout en bout). En d'autres termes, la procédure décrite est répétée sur chaque site, et le contrôle du transfert de bout en bout, comme déjà mentionné ci-dessus, n'est pas une fonction du canal, mais une fonction du réseau.

Une tâche importante est le choix de la longueur du cadre. Comme cela ressort clairement de ce qui précède, il est déterminé par la longueur du paquet plus 48 bits. Ainsi, en fait, nous parlons de choisir la longueur du paquet. Avec une petite longueur de paquet, la surcharge de 48 bits peut être importante, ce qui affectera négativement les performances du canal. Si la longueur du paquet est trop longue, la trame est plus susceptible d'être rejetée en raison de la détection d'erreur, ce qui nécessitera une retransmission, ce qui entraînera également une diminution des performances de la liaison. Ainsi, il existe une longueur de paquet optimale, qui dépend de la probabilité d'erreur dans le canal. Tenant compte du fait que différents canaux peuvent se rencontrer, la norme ne détermine pas la longueur des paquets, mais la laisse à la discrétion de l'utilisateur. Puisque dans ce cas la trame n'a pas de longueur fixe, il est nécessaire de désigner son début et sa fin par une séquence spéciale comme 01111110, appelée drapeau (voir Fig. 2).

L'introduction de drapeaux impose une sérieuse limitation à la transparence du canal. S'il y a six XNUMX d'affilée dans le message transmis, ils seront pris comme un indicateur, ce qui perturbera toute la transmission. Pour restaurer la transparence du canal, à son extrémité d'émission, après cinq uns, à l'exception du drapeau, un zéro est inséré, tandis qu'à l'extrémité de réception, le zéro suivant après cinq uns est toujours supprimé. Cet événement vous permet de restaurer la transparence de la transmission, et si sept unités consécutives s'y trouvent, la trame correspondante sera supprimée. Naturellement, le contrôle d'erreur dans la trame est effectué sur la séquence allant du premier bit du champ d'adresse au dernier bit du champ d'information (paquet) avant d'y introduire des zéros tous les cinq un à l'émission et après suppression de ces zéros à la réception .

Un problème important, souvent résolu dans la conception d'un système de communication, est le problème de la répartition des fonctions entre l'unité d'abonné et le réseau. Par exemple, lors de la conception d'un réseau téléphonique, il est décidé de donner à l'abonné la possibilité d'installer des répondeurs dans son propre poste téléphonique ou de lui offrir le service d'un répondeur centralisé dans un centre de communication (boîte vocale). Des problèmes similaires se posent lors de l'organisation des services de transmission de données, où la question de savoir s'il est nécessaire d'enregistrer des paquets au niveau des nœuds intermédiaires devient pertinente. La solution de ce problème dépend de nombreux facteurs qui caractérisent la qualité du réseau et le niveau de développement de la technologie PDSN.

Si les canaux du réseau ne sont pas de très bonne qualité, il convient de vérifier les erreurs et de les corriger sur chaque site, puis l'enregistrement des paquets au nœud intermédiaire est justifié. Dans le même temps, cela peut nécessiter un volume assez important du dispositif d'enregistrement (mémoire) à la fois pour enregistrer les paquets eux-mêmes et pour tous les programmes nécessaires à la mise en œuvre des protocoles des 2e et 3e couches (c'est-à-dire la couche canal et la couche réseau couche). Avec l'augmentation des taux de transmission, la quantité de cette mémoire augmentera. D'autre part, avec une fiabilité accrue de la transmission du réseau et avec des PDSN plus avancés (par exemple des ordinateurs personnels), de nombreuses fonctions du réseau (c'est-à-dire des nœuds intermédiaires) peuvent être transférées au PDSN. Alors, naturellement, l'idée de relayer les trames dans des nœuds intermédiaires sans les enregistrer se pose. Cette idée est parfois appelée commutation rapide de paquets, car les paquets ne sont pas séparés des trames et toutes les procédures de traitement sont concentrées au niveau de la liaison. La proposition de relais de trame comme alternative au protocole X.25 a été proposée pour la première fois au CCITT en 1984, mais le développement de normes et le développement d'équipements n'ont été achevés qu'en 1990. Une limitation importante de la technique de relais de trame est que son l'application n'élimine pas les retards variables inhérents au protocole X.25. Par conséquent, Frame Relay n'est pas destiné à la téléphonie ou à la transmission vidéo, mais il est parfaitement adapté aux exigences de la transmission de données à haut débit.

La structure de trame pour relayer sans accéder à la couche réseau est illustrée à la Fig. 3.

Qu'est-ce que le relais de trame ?

Par rapport à la Fig. 2, ici, au lieu d'une adresse de voisin à huit bits, un pointeur de canal virtuel à dix bits UVC (DLCI - Data Link Connection Identifier) ​​​​est fourni, sur lequel les trames sont relayées vers une destination spécifique. Dans le protocole X.25, le numéro de canal virtuel est transmis dans l'en-tête du paquet (et contient 12 bits). Ici, il est déplacé vers l'en-tête de trame, car la couche réseau est complètement démantelée pendant le relais de trame. La couche de canal est également soumise à un démantèlement important, à l'exclusion de nombreuses fonctions, à la suite de quoi les performances du canal augmentent considérablement. La procédure de relais de trames à un nœud intermédiaire comprend trois étapes :

1) vérifier la trame pour les erreurs en utilisant PPK et rejeter la trame lorsqu'une erreur est détectée (mais sans demande de retransmission !) ;

2) vérification de l'ICC par rapport à la table et, si ce pointeur n'est pas défini pour le canal donné, rejet de la trame ;

3) si le résultat des deux premières opérations est positif, la trame est relayée vers la destination en utilisant le port ou le canal spécifié dans le tableau.

Des trames peuvent être supprimées non seulement en raison de la détection d'une erreur, mais également lorsque le canal est surchargé. Cependant, cela ne rompt pas la connexion, car les trames manquantes seront détectées par le protocole de couche supérieure du récepteur (voir ci-dessus à propos de la couche transport), qui enverra une requête appropriée pour la transmission des trames manquantes. En plus des bits UHC, l'octet numéro 1 contient les bits C/O (commande/réponse) et PA (extension d'adresse). La catégorie K/O est fournie à des fins de gestion, mais n'est pas encore utilisée. Quant au bit RA, il est important car il indique une augmentation de la taille de l'en-tête de trame (supérieure à 48 bits). Un besoin similaire existe dans le protocole X.25, puisque seuls trois bits sont alloués pour la numérotation des trames dans l'octet de contrôle et de contrôle de l'en-tête de trame. Ainsi, le mécanisme de "fenêtre" ne peut autoriser la transmission de plus de sept trames non acquittées. Cependant, lors d'un fonctionnement sur une liaison satellite, il peut y avoir plus de sept trames en transit, et donc la "fenêtre" est étendue à 127. Dans ce cas, sept bits sont nécessaires pour la numérotation, ce qui nécessite d'étendre le format d'en-tête de trame. Dans le cas du relais de trames, un numéro de circuit virtuel à dix bits, suffisant pour une communication locale, peut ne pas être suffisant pour une communication globale, ce qui peut nécessiter son extension.

Dans le deuxième octet, trois bits sont utilisés pour contrôler l'encombrement du canal. Le bit de notification d'encombrement explicite vers l'avant (FECN) est défini par le réseau pour indiquer qu'un encombrement est possible sur le chemin de l'expéditeur au destinataire. Le bit BECN (Backward Expkicit Congestion Notification) est défini par le réseau dans les trames de sens inverse et notifie l'encombrement du chemin aller. Le bit Discard Eligioility (DE) indique une priorité inférieure de la trame transmise, qui peut être considérée comme candidate au rejet pendant la congestion.

Dans la transmission X.25, la taille de paquet par défaut typique est généralement de 128 octets, tandis que dans les réseaux locaux (LAN), les paquets transmis peuvent avoir une longueur de 1500 25 octets ou plus. Par conséquent, lors de la communication avec un réseau local via un réseau X.25, les paquets de la couche transport sont divisés en blocs d'informations plus petits, formés sous forme de paquets X.25, et leur combinaison est effectuée après la transmission. Cet exemple montre clairement où et pourquoi se forme l'idéologie de la transition du protocole X.XNUMX au relais de trames.

Auteur : V. Neiman, Moscou

Voir d'autres articles section ordinateurs.

Lire et écrire utile commentaires sur cet article.

<< Retour

Dernières nouvelles de la science et de la technologie, nouvelle électronique :

Inauguration du plus haut observatoire astronomique du monde 04.05.2024

L'exploration de l'espace et de ses mystères est une tâche qui attire l'attention des astronomes du monde entier. Dans l’air pur des hautes montagnes, loin de la pollution lumineuse des villes, les étoiles et les planètes dévoilent leurs secrets avec plus de clarté. Une nouvelle page s'ouvre dans l'histoire de l'astronomie avec l'ouverture du plus haut observatoire astronomique du monde, l'Observatoire Atacama de l'Université de Tokyo. L'Observatoire d'Atacama, situé à 5640 XNUMX mètres d'altitude, ouvre de nouvelles opportunités aux astronomes dans l'étude de l'espace. Ce site est devenu l'emplacement le plus élevé pour un télescope au sol, offrant aux chercheurs un outil unique pour étudier les ondes infrarouges dans l'Univers. Bien que l'emplacement en haute altitude offre un ciel plus clair et moins d'interférences de l'atmosphère, la construction d'un observatoire en haute montagne présente d'énormes difficultés et défis. Cependant, malgré les difficultés, le nouvel observatoire ouvre de larges perspectives de recherche aux astronomes. ...>>

Contrôler des objets à l'aide des courants d'air 04.05.2024

Le développement de la robotique continue de nous ouvrir de nouvelles perspectives dans le domaine de l'automatisation et du contrôle d'objets divers. Récemment, des scientifiques finlandais ont présenté une approche innovante pour contrôler des robots humanoïdes à l'aide de courants d'air. Cette méthode promet de révolutionner la manière de manipuler les objets et d’ouvrir de nouveaux horizons dans le domaine de la robotique. L'idée de contrôler des objets à l'aide de courants d'air n'est pas nouvelle, mais jusqu'à récemment, la mise en œuvre de tels concepts restait un défi. Des chercheurs finlandais ont développé une méthode innovante qui permet aux robots de manipuler des objets à l'aide de jets d'air spéciaux servant de « doigts d'air ». L'algorithme de contrôle du flux d'air, développé par une équipe de spécialistes, repose sur une étude approfondie du mouvement des objets dans le flux d'air. Le système de contrôle du jet d'air, réalisé à l'aide de moteurs spéciaux, permet de diriger des objets sans recourir à des ...>>

Les chiens de race pure ne tombent pas malades plus souvent que les chiens de race pure 03.05.2024

Prendre soin de la santé de nos animaux de compagnie est un aspect important de la vie de tout propriétaire de chien. Cependant, il existe une hypothèse répandue selon laquelle les chiens de race pure sont plus sensibles aux maladies que les chiens mixtes. Une nouvelle recherche menée par des chercheurs de la Texas School of Veterinary Medicine and Biomedical Sciences apporte une nouvelle perspective à cette question. Une étude menée par le Dog Aging Project (DAP) auprès de plus de 27 000 chiens de compagnie a révélé que les chiens de race pure et mixtes étaient généralement également susceptibles de souffrir de diverses maladies. Bien que certaines races puissent être plus sensibles à certaines maladies, le taux global de diagnostic est pratiquement le même entre les deux groupes. Le vétérinaire en chef du Dog Aging Project, le Dr Keith Creevy, note qu'il existe plusieurs maladies bien connues qui sont plus courantes chez certaines races de chiens, ce qui conforte l'idée selon laquelle les chiens de race pure sont plus sensibles aux maladies. ...>>

Nouvelles aléatoires de l'Archive

Samsung Portable T7 Shield 4 TV SSD 06.02.2023

La société sud-coréenne a publié une version 4 TV du lecteur. Les autres caractéristiques techniques de l'appareil sont restées inchangées.

Le SSD Portable T7 Shield présente un design compact et caoutchouté. Selon Samsung, il offre une protection contre l'humidité conformément au degré IP65. De plus, l'appareil résiste aux chutes d'une hauteur de 245 cm.

Le lecteur dispose d'un port USB-C, offrant des vitesses de lecture jusqu'à 1050 Mo/s et des vitesses d'écriture jusqu'à 1000 Mo/s.

Le coût du Portable T7 Shield avec 4 mémoires TV est de 430 $ sur le site officiel de la société. La version 1 TV mémoire est au prix de 99 $ et la version 2 TV est de 179 $.

Autres nouvelles intéressantes :

▪ FingerReader - lecteur de texte

▪ Gadget pour la correction de la posture

▪ Le SMS perd de sa popularité

▪ Montre Casio dans le style de la série Stranger Things

▪ Plancton dans l'ambre

Fil d'actualité de la science et de la technologie, nouvelle électronique

 

Matériaux intéressants de la bibliothèque technique gratuite :

▪ section du site Note aux étudiants. Sélection d'articles

▪ article Avions en papier. Conseils pour un modéliste

▪ article Où et quand le premier café est-il apparu en Europe ? Réponse détaillée

▪ article Adjoint au chef du service logistique pour les questions de production. Description de l'emploi

▪ article Dispositif pour les apiculteurs Pchelka-1. Encyclopédie de l'électronique radio et de l'électrotechnique

▪ article Métaux de base. Encyclopédie de l'électronique radio et de l'électrotechnique

Laissez votre commentaire sur cet article :

Nom:


E-mail (facultatif) :


commenter:





Toutes les langues de cette page

Page principale | bibliothèque | Articles | Plan du site | Avis sur le site

www.diagramme.com.ua

www.diagramme.com.ua
2000-2024