Menu English Ukrainian Russo Início

Biblioteca técnica gratuita para amadores e profissionais Biblioteca técnica gratuita


ENCICLOPÉDIA DE RÁDIO ELETRÔNICA E ENGENHARIA ELÉTRICA
Biblioteca gratuita / Esquemas de dispositivos radioeletrônicos e elétricos

O que é frame-relay? Enciclopédia de rádio eletrônica e engenharia elétrica

Biblioteca técnica gratuita

Enciclopédia de eletrônica de rádio e engenharia elétrica / informática

Comentários do artigo Comentários do artigo

Nos últimos anos, um método de transmissão de dados chamado frame relay tornou-se difundido e, muitas vezes, em nossa literatura você também pode encontrar seu nome em inglês - Frame Relay. O principal incentivo para o desenvolvimento deste método é a crescente necessidade de comunicações de alta velocidade para sistemas de informação e computação. O surgimento do frame relay se deve ao desenvolvimento de dispositivos terminais de transmissão de dados (DTD) com inteligência artificial, ferramentas confiáveis ​​de transmissão digital e sistemas de comunicação digital de alta velocidade. Para entender como e por que esse método surgiu e entender mais detalhadamente suas características, é mais conveniente começar com um breve histórico do desenvolvimento da tecnologia de transmissão de dados e até mesmo da telegrafia que o precedeu.

Primeiros sistemas de transmissão de dados

O desenvolvimento de sistemas de transmissão de dados baseia-se na utilização de mais de um século de experiência em comunicação documental acumulada em telegrafia. As velocidades de transmissão telegráfica não podem atender aos requisitos modernos, mas muitas das ideias subjacentes à tecnologia de transmissão de dados em alta velocidade originaram-se na era do telégrafo. Em primeiro lugar, isto aplica-se aos métodos de codificação das mensagens transmitidas. No curso do desenvolvimento da tecnologia de transmissão de informações documentais, a inconveniência do código telegráfico de cinco elementos nº 2, outrora recomendado pelo Comitê Consultivo Telegráfico Telegráfico Internacional (ICTT), parte da União Internacional de Telecomunicações (UIT ), tornou-se óbvio. O código nº 2 permite a transmissão de texto alfanumérico, que é impresso em fita e é suficiente para a transmissão de mensagens simples, mas não atende aos requisitos modernos para o design dessas mensagens na forma de texto impresso. Portanto, uma etapa importante no desenvolvimento do telégrafo foi a criação do telégrafo, ou seja, uma máquina telegráfica com teclado de máquina de escrever, para a qual o código telegráfico de sete elementos nº 3 foi estabelecido pela Recomendação V.5 do CCITT. = 27 combinações deste código, não apenas letras maiúsculas e minúsculas são fornecidas, números e outros caracteres tipográficos, mas também combinações de códigos para controlar dispositivos e mecanismos durante o processo de transmissão (por exemplo, retorno de carro no final de uma linha, movimento para uma nova página e muito mais). O mesmo conjunto de combinações de códigos foi recomendado pela Organização Internacional de Normalização (ISO) como código de intercâmbio internacional padrão para processamento de informações. Também é chamado de código ASCII (das primeiras letras das palavras em inglês que significam "American Standard Information Interchange Code").

Simultaneamente aos problemas de codificação direta da informação transmitida, também foram resolvidos problemas de proteção contra erros de código. Existem duas classes de códigos de correção de erros: códigos de correção de erros e códigos de detecção de erros. Os primeiros são caracterizados por uma grande redundância de mensagens transmitidas. Ele ainda permite que você interprete corretamente a mensagem transmitida se ocorrerem erros individuais. Tais códigos são utilizados apenas em canais muito críticos, por exemplo, em canais de comunicação no espaço profundo, onde a importância da recepção correta justifica uma redução na taxa útil de transmissão. Outra classe são os códigos de detecção de erros. Tais códigos permitem detectar apenas o fato de ter ocorrido um erro em um determinado grupo de caracteres, sem indicar especificamente o caractere errado. Portanto, após tal detecção, normalmente todo o grupo de símbolos com o erro registrado é descartado e uma solicitação de retransmissão automática é enviada à parte transmissora. Este método é amplamente utilizado em sistemas comerciais de transmissão de dados, onde é importante manter o alto desempenho do canal.

O que é Frame Relay?
(clique para ampliar)

Os métodos mais simples de detecção de erros começaram a ser utilizados na era da re-recepção de telegramas por reperfuradores, quando os telegramas de trânsito eram gravados em fita perfurada, esta fita era arrancada e transferida pelo operador para o transmissor da direção de saída desejada para transmissão adicional. A fita perfurada era uma fita de papel, cuja largura fornecia oito posições em cada linha para fazer furos que transportavam informações sobre os dígitos binários das combinações de códigos. Sete dessas posições foram reservadas para registrar os bits do código de sete elementos, e a oitava foi para detecção de erros por meio da verificação de paridade. Isto significava que o valor do oitavo dígito binário foi escolhido de tal forma que a soma dos elementos dificilmente seria par. Se o receptor detectasse uma soma ímpar em qualquer linha, isso significava que ocorreu um erro. É fácil ver que esse método de controle de erros permite detectar um erro, mas deixa dois erros consecutivos sem serem detectados. Tanto no caso de dois erros do mesmo sinal, quanto no caso de sinais diferentes, a ocorrência simultânea de dois erros não pode alterar o resultado da verificação de paridade e, portanto, tais erros permanecem não detectados.

Para melhorar ainda mais as capacidades de detecção de erros, a verificação longitudinal pode ser aplicada adicionalmente. Se à verificação de paridade descrita, chamada verificação transversal, adicionarmos uma verificação da soma de dígitos idênticos em uma série fixa de caracteres que se sucedem na fita, a possibilidade de detecção de erros aumentará. Para tal verificação, ao final de cada série é necessário inserir bits adicionais da verificação longitudinal, que se parecem com outro sinal, embora não o sejam.

O advento dos meios eletrônicos de transmissão e comutação de mensagens possibilitou o abandono da fita perfurada e a utilização de códigos mais avançados para detecção de erros. Isso possibilitou não utilizar o oitavo dígito para verificação de paridade e incluí-lo na combinação de códigos. Como resultado, o código ASCII foi expandido para 2*=256 combinações de código. Destes, os primeiros 128 caracteres (codificados por números de 10 a 127) são comuns, e os segundos 128 caracteres (codificados por números de 128 a 255) são adicionais e são usados, em particular, para codificar os alfabetos nacionais de diferentes países.

A utilização do código ASCII permite trabalhar com textos contendo tanto o alfabeto latino quanto qualquer alfabeto nacional, o que cria grande comodidade para os usuários, porém, com a codificação das letras do alfabeto russo, as circunstâncias não foram as mais favoráveis. A raiz das discrepâncias está no projeto malsucedido do aparelho telegráfico ST-35, que no primeiro período do desenvolvimento da tecnologia informática em nosso país serviu como dispositivo de entrada/saída de computador. Por definição, um teletipo é uma máquina telegráfica com teclado de máquina de escrever. A disposição padrão das letras nas teclas das máquinas de escrever em diferentes países é determinada pelas estatísticas do idioma correspondente. Em outras palavras, quanto mais uma letra aparece, mais próxima sua tecla fica do meio do teclado, onde atuam os dedos indicadores. Por exemplo, a disposição das letras na primeira linha das teclas de letras em uma máquina de escrever russa começa com as letras YTSUKEN, enquanto em uma máquina de escrever latina de língua inglesa esta linha começa com as letras QWERTY.

No teclado ST-35, a posição padrão das letras latinas é violada; elas são organizadas com base na proximidade fonética da letra russa correspondente (ou seja, na primeira linha, em vez de QWERTY, estão localizadas as letras YCUKEN). A atribuição de combinações de códigos a cada caractere de uma tecla (ou, como se costuma dizer, codificação de caracteres) não pode ser arbitrária, uma vez que o processamento de texto em um computador exige que os números binários atribuídos a cada letra aumentem de acordo com a ordem alfabética dessas letras . É daí que veio a discrepância. Para o dispositivo ST-35. trabalhando com um computador, foi desenvolvido o código KOI-8. Posteriormente, quando surgiram teclados com um arranjo padrão de letras latinas, um código GOST alternativo foi adotado. Este código foi posteriormente modificado e adotado como principal.

Assim, na URSS existiam quatro padrões para códigos de processamento de informação.Nas condições desse salto, nosso país não conseguiu atuar no cenário internacional como legislador na codificação das letras do alfabeto russo, pelo que o Também apareceu o código MIC búlgaro, o código russo “americano” (RS-866), bem como o cirílico americano (RS-855). Isso significa que existem pelo menos sete combinações de códigos diferentes para letras russas no mundo, o que cria grandes transtornos para os usuários que falam russo, dificultando a troca de documentos em russo e impedindo a introdução de materiais em russo na Internet.

Aparentemente, é hora de pensar em criar um programa que reconheça automaticamente a codificação das letras russas utilizadas e as traduza no código necessário para a decodificação. No futuro, espera-se uma transição na codificação de caracteres tipográficos de um código de byte único para um código de byte duplo (Unicode), no qual cada letra dos alfabetos de diferentes idiomas, sinais matemáticos, símbolos decorativos e outros são atribuídos sua própria combinação de dezesseis bits. No entanto, isso não resolverá o problema de codificação de letras russas, uma vez que ainda serão necessários tradutores entre diferentes códigos de byte único e de byte duplo.

A história descrita com a codificação das letras do alfabeto russo não tem apenas um significado particular, como um exemplo das consequências desastrosas de uma decisão específica e míope. Mais importante é o significado metodológico geral deste exemplo, que mostra a necessidade de uma abordagem mais aprofundada dos problemas de normalização, tendo em conta que a transferência de informação não se limita apenas ao envio de sinais, mas deve ser acompanhada dos necessários processamento e interpretação das informações recebidas. Portanto, a seguir nos deteremos em uma breve descrição das abordagens de padronização.

Modelo de Referência de Interfuncionamento de Sistemas Abertos ISO e Protocolo X.25

A variedade de funções que são desempenhadas pelos modernos meios de transmissão e processamento de informação, as diversas possibilidades de implementação técnica desses meios, bem como as tendências na melhoria contínua dessas funções e meios levam à necessidade de utilização do princípio de multi arquiteturas de nível (multicamadas) na padronização. A essência deste princípio é isolar as funções mais importantes em níveis de processamento independentes (camadas) e descrever as interações entre os níveis, independentemente de sua implementação. Com esta abordagem, os níveis individuais em um sistema complexo podem ser substituídos por novos, se as regras padrão aceitas para sua interação com os níveis vizinhos não forem violadas.

Um exemplo bem conhecido de tal arquitetura em camadas é o Modelo de Referência OSI de Interconexão de Sistemas Abertos (OSI), mostrado na Fig. 1. Aqui é mostrado um diagrama de comunicação entre dois usuários finais A e B, que estão incluídos nos nós de comunicação que são usuários finais desses usuários. O modelo contém sete níveis, para os quais são aceitas as seguintes abreviaturas: F - nível físico, K - nível do canal. C - nível de rede, T - nível de transporte de informações (ou camada de transporte), SU - nível de sessão, UP - nível de apresentação, P - nível de aplicação.

Cada um dos níveis listados do lado transmissor interage apenas com o mesmo nível do lado receptor usando procedimentos chamados protocolos de comunicação. Entretanto, a comunicação entre duas camadas pares não ocorre diretamente, mas apenas através da camada física. Para fazer isso, cada nível superior refere-se ao seu nível inferior imediato como prestador de serviços. Por exemplo, a aplicação de nível II superior, interagindo com um usuário real, deve, por um lado, perceber o mundo real e, por outro lado, dar a este mundo a oportunidade de acessar meios técnicos de transmissão e processamento de informações através da apresentação camada. Em outras palavras, no nível da aplicação é descrita a semântica (ou seja, significado, ou significado) da informação transmitida. Esta informação é fornecida com o cabeçalho necessário e, na forma de um bloco de nível de aplicação, é transferida para processamento posterior ao nível de apresentação do CP. Neste nível, é descrita a sintaxe da informação transmitida e são realizadas negociações automáticas com o interagente sobre as regras de interpretação dos dados, tendo em conta, se necessário, o sistema de compressão ou encriptação.

O bloco de dados do nível de apresentação equipado com um novo cabeçalho é transferido para o nível de sessão do sistema de controle. Este último serve para controlar os procedimentos de diálogo, incluindo o estabelecimento da comunicação, um mecanismo para detectar e estabelecer a direção da transmissão e rastrear os pontos de controle da transmissão ao longo do tempo. Equipado com mais um cabeçalho, o bloco de dados no nível da sessão é transferido para a camada de transporte T1, que estabelece padrões independentes de rede para transmissão de mensagens de usuário para usuário, incluindo requisitos gerais para controle de erros, recuperação automática de interrupções de comunicação, controle automático do sequência correta de dados recebidos, etc. As informações listadas são refletidas no próximo cabeçalho e, desta forma, o bloco de dados da camada de transporte é enviado para transmissão à rede.

Os protocolos desses quatro níveis são chamados de protocolos de alto nível, e as funções que eles executam são funções do usuário final, geralmente executadas pelo computador host. Os meios técnicos da rede de comunicação incluem os três níveis inferiores que fornecem serviços de rede. O bloco de dados da camada de transporte que chega ao nível C da rede é fornecido com um novo cabeçalho, que contém informações sobre os endereços do remetente e do destinatário, a numeração de série do bloco e algumas outras informações de serviço. O bloco de dados da camada de rede formado desta forma é chamado de pacote. Para transmitir um pacote pela rede, a camada de rede recorre aos serviços da camada K-link, que garante que o pacote seja entregue apenas ao nó mais próximo. Para isso, o pacote é equipado com mais um cabeçalho - um cabeçalho em nível de canal, que carrega sua própria numeração serial dos blocos transmitidos por esta seção, o endereço do nó de destino e outras informações de serviço. Um bloco de dados formado no nível do link é chamado de quadro. Para transmitir um quadro para um nó vizinho, a camada de enlace utiliza o serviço da Camada Física F. Esta camada estabelece padrões para os conectores mecânicos e características elétricas do canal de comunicação, bem como os sinais digitais transmitidos através dele, incluindo captura de linha e linha liberar sinais.

Para manter as características dos sinais transmitidos, regeneradores podem ser instalados na camada física. Um quadro recebido por um nó vizinho é liberado do cabeçalho de nível de enlace, ou seja, torna-se um pacote. O pacote recebido é transmitido para a camada de rede, onde seu cabeçalho é analisado e a direção da transmissão posterior é determinada. A seguir, um novo quadro é formado a partir deste pacote, que é transmitido na próxima seção.

O método descrito de transmissão de pacotes é geralmente chamado de protocolo X.25. Está incluído na Recomendação CCITT X25. aprovado pela primeira vez em 1976 (versões revisadas foram publicadas em 1980 e 1984). A Recomendação X.25 fornece uma especificação para a interface cobrindo as três camadas inferiores do Modelo de Referência OSI IOC considerado. Pelas informações acima, você pode perceber que a ideia do protocolo X.25 lembra a tradicional transmissão de telegramas por reperfurador. A diferença é que não é uma sequência de caracteres verificada quanto à paridade que é transmitida pela seção, mas um quadro padrão com controle de erros mais avançado (isso é discutido abaixo). O que funciona no nó não é um operador que transfere a fita de papel para o dispositivo na direção de transmissão desejada, mas um dispositivo de comutação eletrônica que registra o pacote, analisa seu cabeçalho e depois o lê para transmissão na direção necessária.

É aqui, no entanto, que terminam as semelhanças entre o protocolo X.25 e a tecnologia telegráfica tradicional e, após uma análise mais aprofundada, surgem diferenças fundamentais. A principal delas é que através da interface que conecta o dispositivo terminal de transmissão de dados (TDD) e o dispositivo linear de transmissão de dados (LUTD), um grande número de canais operando simultaneamente pode ser organizado. Todos esses canais passam pelo mesmo terminal de saída do DUPD e pela mesma linha fixa, mas transportam mensagens diferentes que podem ser enviadas para destinatários diferentes (outros DUPDs conectados à rede através de seus LUTDs). Esses canais são chamados de lógicos ou virtuais. Ao organizar um sistema de transmissão multicanal em uma linha usando equipamento de divisão de frequência ou tempo, cada canal é carregado com seu próprio sistema de transmissão ou pode ficar ocioso independentemente da carga de outros canais. Os canais virtuais, formados com base na multiplexação estatística, proporcionam a possibilidade de utilização mais flexível da capacidade da linha, mantendo a continuidade da transmissão na presença de carga.

Desenvolvimento de tecnologia de camada de canal

O processo de transmissão de quadros em canal digital duplex, previsto nas Recomendações X.25, é denominado procedimento balanceado de acesso ao canal SPDK (em inglês, LAPB - Link Access Procedures, Balanced). O formato de quadro X.25 padrão para tal transmissão é mostrado na Fig. 2, de onde se pode observar que o “cabeçalho” adicionado ao pacote contém 48 bits, que na verdade estão localizados tanto no início quanto no final do quadro (24 bits cada). A parte principal contém, em particular, octetos que transportam o endereço, bem como sinais de monitoramento e controle. Entre os bits localizados na cauda, ​​​​há uma sequência de verificação de quadro (FCS) de 16 bits, que permite detectar até mesmo rajadas inteiras de erros.

A detecção de erros é baseada na teoria do código cíclico. Tudo se resume a transformações algébricas da sequência transmitida usando um polinômio gerador especialmente selecionado de um determinado tipo e comparação do resultado dessas transformações na extremidade receptora com o PPC obtido como resultado de uma transformação semelhante na extremidade transmissora. O procedimento SPDC é parte integrante do protocolo de alto nível usado para controlar o canal (controle de canal de alto nível - VUC, ou controle de link de dados de alto nível - HDLC). Este último prevê procedimentos bastante complexos para controlar a transmissão pelo canal, incluindo o estabelecimento de uma conexão, a manutenção da transmissão de mensagens em ambas as direções com controle dos números de sequência dos frames e a utilização de um mecanismo de “janela” (limitando o número de transmitidos frames para os quais ainda não foi recebida a confirmação do destinatário), rotação da “janela” à medida que chegam as confirmações, controle e correção de erros por meio de retransmissões, bem como encerramento da comunicação. Este é um protocolo bastante complexo, cuja descrição ocupa bastante espaço. Por exemplo, o formato de quadro mostrado na Fig. 2 pode assumir a forma de mais do que apenas um quadro de informação que transporta um pacote. Além disso, o código octeto de controle e controle permite a criação de quatro quadros de controle diferentes, que podem não transportar pacotes, ou 32 quadros não numerados, que não transportam pacotes, mas servem apenas para controlar processos como estabelecer uma conexão ou desconexão.

O que é Frame Relay?

Deve-se notar também que por canal de comunicação entendemos apenas uma seção separada entre dois nós da rede (em inglês, link, ou seja, literalmente “link”), e não todo o caminho de transmissão do remetente ao destinatário (ou, como se costuma dizer, de de ponta a ponta). Ou seja, o procedimento descrito é repetido em cada site, e o controle da transmissão de ponta a ponta, conforme mencionado acima, não é função do canal, mas sim da rede.

Uma tarefa importante é escolher o comprimento do quadro. Como fica claro acima, ele é determinado pelo comprimento do pacote mais 48 bits. Assim, na verdade é uma questão de escolher o comprimento do pacote. Com pacotes curtos, o overhead de 48 bits pode ser significativo, o que afetará negativamente o desempenho do canal. Se o comprimento do pacote for muito longo, a probabilidade de descarte de quadros devido à detecção de erros aumenta, e isso exigirá retransmissão, o que também leva a uma diminuição no desempenho do canal. Assim, existe um comprimento de pacote ideal, que depende da probabilidade de erro no canal. Tendo em conta que podem existir canais diferentes, a norma não define o comprimento do pacote, mas deixa ao critério do utilizador. Como neste caso o quadro não possui comprimento fixo, é necessário indicar seu início e fim com uma sequência especial no formato 01111110, chamada de flag (ver Fig. 2).

A introdução de bandeiras impõe uma séria limitação à transparência do canal. Se a mensagem transmitida contiver seis letras consecutivas, elas serão percebidas como um sinalizador e isso interromperá toda a transmissão. Para restaurar a transparência do canal, no seu extremo transmissor, após quaisquer cinco uns, exceto o flag, é inserido um zero, enquanto no extremo receptor, o zero seguinte a quaisquer cinco uns é sempre removido. Este evento permite restaurar a transparência da transmissão e, se nela forem detectadas sete unidades consecutivas, o quadro correspondente será zerado. Naturalmente, a verificação de erros em um quadro é realizada ao longo da sequência do primeiro bit do campo de endereço ao último bit do campo de informação (pacote) antes de introduzir zeros nele após cada cinco uns na transmissão e após remover esses zeros na recepção .

Um problema importante que é frequentemente resolvido ao projetar um sistema de comunicação é o problema de distribuição de funções entre o dispositivo do assinante e a rede. Por exemplo, ao projetar uma rede telefônica, decide-se se deve proporcionar ao assinante a possibilidade de instalar secretárias eletrônicas em seu próprio aparelho telefônico ou oferecer-lhe o serviço de secretária eletrônica centralizada em um centro de comunicação (correio de voz). Problemas semelhantes surgem na organização de serviços de transmissão de dados, onde se torna relevante a questão de saber se é necessário gravar pacotes em nós intermediários. A solução para este problema depende de muitos fatores que caracterizam a qualidade da rede e o nível de desenvolvimento da tecnologia OUPD.

Se os links da rede não forem de muito alta qualidade, é aconselhável verificar se há erros e corrigi-los em cada site, justificando-se então o registro dos pacotes em um nó intermediário. No entanto, isso pode exigir uma quantidade bastante grande de dispositivo de gravação (RAM), tanto para gravar os próprios pacotes quanto para todos os programas necessários para implementar os protocolos das camadas 2 e 3 (isto é, nível de enlace e camada de rede). À medida que as velocidades de transmissão aumentam, a quantidade dessa memória aumentará. Por outro lado, com o aumento da confiabilidade da transmissão pela rede e na presença de OUPD mais avançado (por exemplo, computadores pessoais), muitas funções de rede (ou seja, nós intermediários) podem ser transferidas para o OUPD. Então, naturalmente, surge a ideia de retransmitir frames em nós intermediários sem gravá-los. Essa ideia às vezes é chamada de comutação rápida de pacotes porque os pacotes não são separados dos quadros e todos os procedimentos de processamento estão concentrados no nível do enlace. A primeira proposta de frame relay, como alternativa ao protocolo X.25, foi submetida ao CCITT em 1984, mas o desenvolvimento de padrões e o desenvolvimento de equipamentos foram concluídos apenas em 1990. Uma limitação importante da técnica frame relay é que seu uso não elimina atrasos variáveis ​​inerentes ao protocolo X.25. Portanto, o frame relay não se destina à comunicação telefônica ou transmissão de vídeo, mas atende idealmente aos requisitos de transmissão de dados em alta velocidade.

A estrutura do quadro para retransmissão sem acesso à camada de rede é mostrada na Fig. 3.

O que é Frame Relay?

Comparado com a Fig. 2, aqui, em vez do endereço de oito bits do nó vizinho, é fornecido um indicador de canal virtual UVK (DLCI - Data Link Connection Identifier) ​​de dez bits, ao longo do qual os quadros são retransmitidos para um destino específico. No protocolo X.25, o número do canal virtual é transmitido no cabeçalho do pacote (e contém 12 bits). Aqui ele é movido para o cabeçalho do quadro, pois ao retransmitir os quadros a camada de rede é completamente desmontada. O nível do canal também está sujeito a um desmantelamento significativo, com a exclusão de muitas funções, o que faz com que a produtividade do canal aumente acentuadamente. O procedimento para retransmitir quadros em um nó intermediário inclui três operações:

1) verificar se há erros no quadro usando o painel de controle e descartar o quadro quando um erro for detectado (mas sem solicitar uma repetição da transmissão!);

2) verificar o UVK conforme tabela e, caso este indicador não esteja definido para um determinado canal, descartar o quadro;

3) se o resultado das duas primeiras operações for positivo, retransmita o quadro para o destino usando a porta ou canal especificado na tabela.

Os quadros podem cair não apenas devido à detecção de um erro, mas também quando o canal está sobrecarregado. Porém, isso não interrompe a conexão, pois os quadros faltantes serão detectados pelo protocolo da camada superior do destinatário (veja acima sobre a camada de transporte), que enviará uma solicitação apropriada para transmitir os quadros faltantes. Além dos bits UVK, o octeto número 1 contém os bits K/O (comando/resposta) e PA (extensão de endereço). A categoria K/O é fornecida para fins de gerenciamento, mas ainda não é utilizada. Já o bit PA é importante porque indica um aumento no tamanho do cabeçalho do quadro (além de 48 bits). Uma necessidade semelhante existe no protocolo X.25, uma vez que apenas três bits são alocados para numeração de quadros no octeto de controle e controle do cabeçalho do quadro. Portanto, o mecanismo de janela não pode permitir a transmissão de mais de sete quadros não confirmados. Porém, ao trabalhar em um canal de satélite, mais de sete quadros podem estar em trânsito e, portanto, a “janela” é ampliada para 127. Neste caso, são necessários sete dígitos para a numeração, o que requer a expansão do formato do cabeçalho do quadro. No caso do frame relay, um número de canal virtual de dez bits que seja suficiente para comunicações locais pode não ser suficiente para comunicações globais e pode exigir extensão.

O segundo octeto contém três bits para controlar o congestionamento do canal. O bit Forward Explicit Congestion Notification (FECN) é definido pela rede para indicar que é possível haver congestionamento no caminho do remetente ao destinatário. O bit Backward Expkicit Congestion Notification (BECN) é instalado pela rede nos quadros de direção reversa e notifica o caminho direto de congestionamento. O bit de elegibilidade para descarte (DE) indica uma prioridade mais baixa do quadro transmitido, que pode ser considerado candidato ao descarte durante sobrecarga.

Ao transmitir pelo protocolo X.25, o tamanho padrão típico do pacote é geralmente de 128 bytes, enquanto em redes locais (LANs) os pacotes transmitidos podem ter 1500 bytes ou mais de comprimento. Portanto, ao se comunicar em uma LAN através de uma rede X.25, os pacotes da camada de transporte são divididos em blocos menores de informações, formados como pacotes X.25, e são combinados após a transmissão. Este exemplo mostra claramente onde e por que a ideologia da transição do protocolo X.25 para o frame relay está sendo formada.

Autor: V. Neiman, Moscou

Veja outros artigos seção informática.

Leia e escreva útil comentários sobre este artigo.

<< Voltar

Últimas notícias de ciência e tecnologia, nova eletrônica:

Máquina para desbastar flores em jardins 02.05.2024

Na agricultura moderna, o progresso tecnológico está se desenvolvendo com o objetivo de aumentar a eficiência dos processos de cuidado das plantas. A inovadora máquina de desbaste de flores Florix foi apresentada na Itália, projetada para otimizar a etapa de colheita. Esta ferramenta está equipada com braços móveis, permitindo uma fácil adaptação às necessidades do jardim. O operador pode ajustar a velocidade dos fios finos controlando-os a partir da cabine do trator por meio de um joystick. Esta abordagem aumenta significativamente a eficiência do processo de desbaste das flores, proporcionando a possibilidade de adaptação individual às condições específicas do jardim, bem como à variedade e tipo de fruto nele cultivado. Depois de testar a máquina Florix durante dois anos em vários tipos de frutas, os resultados foram muito encorajadores. Agricultores como Filiberto Montanari, que utiliza uma máquina Florix há vários anos, relataram uma redução significativa no tempo e no trabalho necessários para desbastar flores. ... >>

Microscópio infravermelho avançado 02.05.2024

Os microscópios desempenham um papel importante na pesquisa científica, permitindo aos cientistas mergulhar em estruturas e processos invisíveis aos olhos. Porém, vários métodos de microscopia têm suas limitações, e entre elas estava a limitação de resolução ao utilizar a faixa infravermelha. Mas as últimas conquistas dos pesquisadores japoneses da Universidade de Tóquio abrem novas perspectivas para o estudo do micromundo. Cientistas da Universidade de Tóquio revelaram um novo microscópio que irá revolucionar as capacidades da microscopia infravermelha. Este instrumento avançado permite ver as estruturas internas das bactérias vivas com incrível clareza em escala nanométrica. Normalmente, os microscópios de infravermelho médio são limitados pela baixa resolução, mas o desenvolvimento mais recente dos pesquisadores japoneses supera essas limitações. Segundo os cientistas, o microscópio desenvolvido permite criar imagens com resolução de até 120 nanômetros, 30 vezes maior que a resolução dos microscópios tradicionais. ... >>

Armadilha de ar para insetos 01.05.2024

A agricultura é um dos sectores-chave da economia e o controlo de pragas é parte integrante deste processo. Uma equipe de cientistas do Conselho Indiano de Pesquisa Agrícola-Instituto Central de Pesquisa da Batata (ICAR-CPRI), em Shimla, apresentou uma solução inovadora para esse problema: uma armadilha de ar para insetos movida pelo vento. Este dispositivo aborda as deficiências dos métodos tradicionais de controle de pragas, fornecendo dados sobre a população de insetos em tempo real. A armadilha é alimentada inteiramente por energia eólica, o que a torna uma solução ecologicamente correta que não requer energia. Seu design exclusivo permite o monitoramento de insetos nocivos e benéficos, proporcionando uma visão completa da população em qualquer área agrícola. “Ao avaliar as pragas-alvo no momento certo, podemos tomar as medidas necessárias para controlar tanto as pragas como as doenças”, diz Kapil ... >>

Notícias aleatórias do Arquivo

Animais sentem o campo magnético graças às bactérias 16.09.2020

Muitos animais, incluindo pássaros e peixes, demonstram a capacidade de magnetorecepção - a percepção do campo magnético da Terra. Permite que as aves migrem por longas distâncias e que as tartarugas voltem a deitar na mesma praia. Este "sexto sentido", segundo algumas fontes, está disponível para as pessoas, embora de forma muito fraca.

No entanto, a natureza da magnetorrecepção permanece pouco compreendida. Uma equipe de pesquisadores de Israel e do Reino Unido, liderada por Yoni Vortman, a associa a bactérias simbióticas que vivem no corpo de um animal e são capazes de sintetizar partículas magnéticas. Isso é de fato observado em alguns protistas inferiores.

Para testar essa hipótese incomum, Wortman e colegas conduziram um estudo usando o extenso banco de dados metagenômico do MG-RAST. Amostras metagenômicas retiradas do ambiente são estudadas como um todo - um conjunto de todos os genomas dos organismos aqui presentes. Isso permite que você encontre possíveis conexões entre eles.

Os autores procuraram os genes de bactérias magnetotáticas conhecidas e, de fato, os encontraram em amostras associadas a alguns animais capazes de magnetorrecepção. Por exemplo, vestígios de Magnetobacterium bavaricum foram associados a várias espécies de pinguins, bem como à tartaruga marinha de cabeça grande. E para os mamíferos - diferentes espécies de morcegos, bem como baleias francas - bactérias dos gêneros Magnetospirillum e Magnetococcus acabaram sendo características.

Outras notícias interessantes:

▪ Rir ajuda a combater o estresse

▪ Telefone celular com teclado QWERTY dobrável

▪ SM24CAN - conjuntos TVS para proteção de interface CAN

▪ Novo tipo de solo descoberto na lua

▪ Roupas respingadas do spray

Feed de notícias de ciência e tecnologia, nova eletrônica

 

Materiais interessantes da Biblioteca Técnica Gratuita:

▪ seção do site Eletrodomésticos. Seleção de artigos

▪ artigo Reino das Trevas. expressão popular

▪ artigo Por que há tantos caranguejos com cara de bravo na costa do Japão? Resposta detalhada

▪ artigo roteirista do departamento de produção publicitária. Descrição do trabalho

▪ artigo Sabonetes perfumados. receitas simples e dicas

▪ artigo Foco com quatro cartas. Segredo do Foco

Deixe seu comentário neste artigo:

Имя:


E-mail opcional):


Comentário:





Todos os idiomas desta página

Página principal | Biblioteca | Artigos | Mapa do Site | Revisões do site

www.diagrama.com.ua

www.diagrama.com.ua
2000-2024