Информатика
Категория реферата: Рефераты по информатике, программированию
Теги реферата: бесплатные курсовые работы, как сделать шпору
Добавил(а) на сайт: Prosdoka.
Предыдущая страница реферата | 4 5 6 7 8 9 10 11 12 13 14 | Следующая страница реферата
Маршрутизация (сетевой уровень).
Матрица смежности позволяет отыскивать оптимальные маршруты передачи данных. Умножение матрицы смежности Она позволяет определить пункт приема данных через 2 матрицы, 3 и т.д. Матрица смежности не учитывает различий между участниками сети. Если элементы сети резко отличаются своими характеристиками, то вместо 1 и 0 в матрицу следует внести соответствующие веса этих элементов. При умножении матриц первая же единица появившаяся в пункте получателя дает наиболее короткий маршрут доставки. Эта информация, полученная математическим путем может использоваться при предварительных выборах маршрута. При окончательном выборе следует учитывать нагрузку в узлах сети, длины формируемых очередей и т.д. Нагрузка в сети или ее элементов получила название “трафик”. При выборе маршрутов можно использовать различные методы маршрутизации.
Маршрутизация:
Простая:
- случайная
- лавинная
- по предыдущему опыту
Фиксированная:
- однопутевая
- многопутевая
Адаптивной:
- локальная
- распределенная
- централизованная
- адаптивная
Маршрутизация:
1. Простая. Предполагает, что маршруты не меняются, если меняются топология и состояние элементов сети.
1.1. Случайная. Предполагает, что вероятность выбора маршрута заранее определена.
Например: AC=0,7 (70%), AB=0,3 (30%). При этой маршрутизации пакет блуждает по сети с конечной вероятностью достигает адресата.
1.2. Лавинная маршрутизация. Предполагает, что из пункта трансляции передача идет по всем направлениям одновременно и параллельно, исключая то направление, из которого получили пакет. Обеспечивает лишнее время доставки пакетов за счет ухудшения пропускных способностей каналов. Эта маршрутизация находит применение в системах специального назначения для передачи особо важной информации.
1.3. Маршрутизация по предыдущему опыту.
Выбор маршрута выбирается на основе анализа потоков проходящих через узлы. При этом в заголовке сообщений кроме адресов отправителей и получателей включаются адреса промежуточных пунктов. Такая дисциплина обслуживания пакетов оправдана во многих случаях. Однако она плохо работает если отдельные участи повреждены, либо перегружены.
2. Фиксированная маршрутизация. Обычно выбирает кратчайший маршрут следования по матрице смежности или по таблице маршрута. Обычно фиксированная маршрутизация дает одну путевую схему. Как правило одна путевая схема должна содержать и дублирующие схемы, что приводит к многопутевой маршрутизации. Фиксированная маршрутизация в основном применяется для сетей с малой загрузкой при сбалансированных потоках данных.
3. Адаптивная маршрутизация. Предполагает изменение маршрута в зависимости от состояния сети. В идеале должна учитывать:
1. Полную топологию сети
2. Информацию о состоянии сети
3. Длинных очередей пакетов по каждому направлению сети
Поэтому на практике адаптивная маршрутизация проводится не по полной информации, а по частичной. Состояние узлов сети учитывается только для соседей. Опрос соседей позволяет выявить узел с минимальной очередью. Очень часто локальная маршрутизация смыкается с фиксированной.
3.2. Распределенная адаптивная маршрутизация. Во многом похожа на предыдущую только оценивается не длина очереди, а наименьшее время передачи. Обычно время доставки оценивается по топологии сети, а среднее время задержки по элементу сети определяется как характеристика участка.
3.3. Централизованная адаптивная маршрутизация. Предполагает, что один из серверов сети отслеживает состояние всех узлов сети и на основе собранной информации прокладывается оптимальный маршрут исследования, но практически невозможно, поскольку информация о сети быстро стареет и кроме того управление сетью может быть потеряно при отказе центра маршрутизации.
3.4. Гибридная (адаптивная) маршрутизация. Компенсирует недостатки локальной и централизованной маршрутизации. Основывается на использовании различных таблиц периодически рассылаемых центром маршрутизации, учитывающих загрузку в зависимости от времени, сроков регламента и т.д.
6. Защита информации в сетях ЭВМ.
При передаче данных в сети следует учитывать, что могут быть потери данных и искажение данных. Появляются проблемы с обеспечением надежности функционирования сети и проблемы обеспечения достоверности данных. Кроме этих задач решаемых в сети должна быть решена защита данных от разрушения и несанкционированного использования.
Для защиты информации в сети используются различные методы:
1. Контрольное суммирование. Контрольное суммирование позволяет установить факт искажения информации, но не указывает фрагмента искажения данных.
2. Использование кодов. Коды “чет-нечет” предполагают снабжение фрагментов информации контрольными разрядами. При передаче байта вводится 9-й разряд, который дополняет число передаваемых единиц байта до нечета. Дополнение до чета или нечета равносильно с точки зрения теории по использованию дополнения до нечета. Это позволяет отличить обрыв лишь от передачи нулевой информации.
Контроль этого типа позволяет обнаруживать все нечетные ошибки. Контроль этого типа может использоваться и для исправления ошибок, однако нужно сделать несколько замен.
1. Коды исправляющие ошибки предусматривают обнаружение факта ошибки.
2. Гипотезы о предполагаемых ошибках в сети должны соответствовать случайному характеру возникающих ошибок. В противном случае исправление ошибок противопоказано. Искаженную информацию можно сделать правдоподобной, но неверной, т.е. внести еще дополнительные искажения.
Коды:
а) контрольное суммирование
б) чет/нечет
в) код Хемминга
1) принцип построения
2) пример кодирования
Все помехи исправляющие коды включают в свой состав средства обнаружения ошибок и средства последующего их исправления.
Код Хемминга строится в предположении, что коды передаваемых объектов должны быть разнесены на несколько состояний. Силы кода Хемминга определяются кодовым состоянием:
Кодовое расстояние позволяет обнаруживать одиночные двойные ошибки, а исправлять только одиночные. Идея исправления заключается в следующем: если при передаче символа А произошла ошибка, то мы попадаем в запрещенные ситуации а1, а2, из которых потом нетрудно вернуться в состояние А.
Если в системе произошла двойная ошибка, то мы попадаем в состояние Z, находящееся на ровном расстоянии A и B. Попытка исправить состояние Z может привести к получению правдоподобной, но неверной комбинации. Код Хемминга становится эффективным при передаче довольно длинных информационных последовательностей. В этом случае количество контрольных избыточных символов отнесенной к количеству информационных символов становится незначительным.
Рекомендуем скачать другие рефераты по теме: банк бесплатных рефератов, ответы по русскому.
Предыдущая страница реферата | 4 5 6 7 8 9 10 11 12 13 14 | Следующая страница реферата