Menu English Ukrainian Russo Casa

Libreria tecnica gratuita per hobbisti e professionisti Libreria tecnica gratuita


ENCICLOPEDIA DELLA RADIOELETTRONICA ED ELETTRICA
Libreria gratuita / Schemi di dispositivi radioelettronici ed elettrici

Cos'è il frame Relay? Enciclopedia dell'elettronica radio e dell'ingegneria elettrica

Libreria tecnica gratuita

Enciclopedia della radioelettronica e dell'elettrotecnica / Компьютеры

Commenti sull'articolo Commenti sull'articolo

Negli ultimi anni si è diffuso un metodo di trasmissione dati chiamato Frame Relay e spesso nella nostra letteratura è possibile trovare anche il suo nome inglese: Frame Relay. L'incentivo principale per lo sviluppo di questo metodo è la crescente necessità di comunicazioni ad alta velocità per i sistemi informatici e informativi. L'emergere del frame relè è dovuto allo sviluppo di dispositivi terminali di trasmissione dati (DTD) con intelligenza artificiale, strumenti di trasmissione digitale affidabili e sistemi di comunicazione digitale ad alta velocità. Per capire come e perché è apparso questo metodo e comprenderne le caratteristiche più in dettaglio, è più conveniente iniziare con una breve storia dello sviluppo della tecnologia di trasmissione dati e persino della telegrafia che l'ha preceduta.

I primi sistemi di trasmissione dati

Lo sviluppo dei sistemi di trasmissione dati si basa sull'utilizzo di oltre un secolo di esperienza nelle comunicazioni documentarie accumulata nella telegrafia. Le velocità di trasmissione del telegrafo non possono soddisfare i requisiti moderni, ma molte delle idee alla base della tecnologia di trasmissione dei dati ad alta velocità hanno avuto origine nell'era del telegrafo. Innanzitutto, ciò vale per i metodi di codifica dei messaggi trasmessi. Nel corso dello sviluppo della tecnologia per la trasmissione di informazioni documentarie, l'inconveniente del codice telegrafico n. 2 a cinque elementi, un tempo raccomandato dal Comitato consultivo del telegrafo telefonico internazionale (ICTT), parte dell'Unione internazionale delle telecomunicazioni (ITU) , è diventato ovvio: il codice n. 2 consente la trasmissione di testo alfanumerico, che è stampato su nastro ed è sufficiente per trasmettere messaggi semplici, ma non soddisfa i requisiti moderni per la progettazione di questi messaggi sotto forma di testo stampato. Pertanto, una tappa importante nello sviluppo del telegrafo fu la creazione della telescrivente, cioè una macchina telegrafica con tastiera da macchina per scrivere, per la quale il codice telegrafico n.3 a sette elementi fu stabilito dalla raccomandazione CCITT V.5. = 27 combinazioni di questo codice, non vengono fornite solo lettere maiuscole e minuscole alfabeto, numeri e altri caratteri tipografici, ma anche combinazioni di codici per controllare dispositivi e meccanismi durante il processo di trasmissione (ad esempio, ritorno a capo alla fine di una riga, spostamento a una nuova pagina e molto altro). Lo stesso insieme di combinazioni di codici è stato raccomandato dall'Organizzazione internazionale per la standardizzazione (ISO) come codice di scambio internazionale standard per l'elaborazione delle informazioni. È anche chiamato codice ASCII (dalle prime lettere della parola inglese che significa "American Standard Information Interchange Code").

Contemporaneamente ai problemi di codifica diretta delle informazioni trasmesse, sono stati risolti anche i problemi di protezione dagli errori di codice. Esistono due classi di codici di correzione degli errori: codici di correzione degli errori e codici di rilevamento degli errori. I primi sono caratterizzati da un'ampia ridondanza di messaggi trasmessi. Ciò consente di interpretare correttamente il messaggio trasmesso anche nel caso in cui si verifichino singoli errori. Tali codici vengono utilizzati solo in canali molto critici, ad esempio nei canali di comunicazione dello spazio profondo, dove l'importanza di una corretta ricezione giustifica una riduzione della velocità di trasmissione utile. Un'altra classe sono i codici di rilevamento degli errori. Tali codici consentono di rilevare solo il fatto che si è verificato un errore in un determinato gruppo di caratteri senza indicare specificatamente il carattere errato. Pertanto, a seguito di tale rilevamento, tipicamente l'intero gruppo di simboli con l'errore registrato viene scartato e viene inviata una richiesta di ritrasmissione automatica alla parte trasmittente. Questo metodo è ampiamente utilizzato nei sistemi di trasmissione dati commerciali, dove è importante mantenere elevate prestazioni del canale.

Che cos'è Frame Relay?
(clicca per ingrandire)

I metodi più semplici di rilevamento degli errori iniziarono ad essere utilizzati nell'era della ri-ricezione dei telegrammi con il riperforatore, quando i telegrammi di transito venivano registrati su un nastro perforato, questo nastro veniva strappato e trasferito dall'operatore al trasmettitore della direzione in uscita desiderata per ulteriore trasmissione. Il nastro perforato era un nastro di carta, la cui larghezza forniva otto posizioni in ciascuna riga per praticare fori contenenti informazioni sulle cifre binarie delle combinazioni di codici. Sette di queste posizioni erano riservate alla registrazione dei bit del codice a sette elementi e l'ottava era per il rilevamento degli errori mediante il controllo della parità. Ciò significava che il valore dell'ottava cifra binaria veniva scelto in modo tale che difficilmente la somma degli elementi fosse pari. Se il ricevitore rilevava una somma dispari in qualsiasi riga, significava che si era verificato un errore. È facile vedere che questo metodo di controllo degli errori consente di rilevare un errore, ma lascia non rilevati due errori di seguito. Sia nel caso di due errori con lo stesso segno, sia nel caso di segno diverso, il verificarsi contemporaneo di due errori non può modificare il risultato del controllo di parità, e pertanto tali errori rimangono non rilevati.

Per migliorare ulteriormente le capacità di rilevamento degli errori, è possibile applicare anche la verifica longitudinale. Se al controllo di parità descritto, chiamato controllo trasversale, aggiungiamo un controllo della somma di cifre identiche in una serie fissa di caratteri successivi sul nastro, aumenterà la possibilità di rilevare errori. Per tale controllo, alla fine di ogni serie è necessario inserire ulteriori bit del controllo longitudinale, che sembrano un altro segno, ma non lo sono.

L'avvento dei mezzi elettronici di trasmissione e commutazione dei messaggi ha permesso di abbandonare il nastro perforato e di utilizzare codici più avanzati per rilevare gli errori. Ciò ha permesso di non utilizzare l'ottava cifra per il controllo di parità e di includerla nella combinazione di codici. Di conseguenza, il codice ASCII è stato ampliato a 2*=256 combinazioni di codici. Di questi, i primi 128 caratteri (codificati dai numeri da 10 a 127) sono comuni, mentre i secondi 128 caratteri (codificati dai numeri da 128 a 255) sono aggiuntivi e vengono utilizzati, in particolare, per codificare gli alfabeti nazionali dei diversi paesi.

L'uso del codice ASCII consente di lavorare con testi contenenti sia latino che qualsiasi alfabeto nazionale, il che crea grande comodità per gli utenti.Tuttavia, con la codifica delle lettere dell'alfabeto russo, le circostanze non erano le più favorevoli. La radice delle discrepanze risiede nella progettazione infruttuosa dell'apparato telegrafico ST-35, che nel primo periodo di sviluppo della tecnologia informatica nel nostro paese fungeva da dispositivo di input/output del computer. Per definizione, una telescrivente è una macchina telegrafica con tastiera da macchina da scrivere. La disposizione standard delle lettere sui tasti della macchina da scrivere nei diversi paesi è determinata dalle statistiche della lingua corrispondente. In altre parole, più spesso appare una lettera, più la sua chiave si trova al centro della tastiera, dove lavorano gli indici. Ad esempio, la disposizione delle lettere nella prima fila di tasti su una macchina da scrivere russa inizia con le lettere YTSUKEN, mentre su una macchina da scrivere latina in lingua inglese questa riga inizia con le lettere QWERTY.

Sulla tastiera ST-35 viene violata la posizione standard delle lettere latine, che sono disposte in base alla vicinanza fonetica alla corrispondente lettera russa (ovvero, nella prima riga, invece di QWERTY, si trovano le lettere YCUKEN). L'assegnazione di combinazioni di codici a ciascun carattere su un tasto (o, come si dice, codifica dei caratteri) non può essere arbitraria, poiché l'elaborazione del testo su un computer richiede che i numeri binari assegnati a ciascuna lettera aumentino secondo l'ordine alfabetico di queste lettere . Da qui la discrepanza. Per il dispositivo ST-35. lavorando con un computer, è stato sviluppato il codice KOI-8. Successivamente, quando apparvero le tastiere con la disposizione standard delle lettere latine, fu adottato un codice GOST alternativo. Questo codice venne successivamente modificato e poi adottato come codice principale.

Pertanto, in URSS esistevano quattro standard per i codici di elaborazione delle informazioni. In condizioni di tale balzo in avanti, il nostro Paese non è stato in grado di agire sulla scena internazionale come legislatore nella codifica delle lettere dell'alfabeto russo, a seguito del quale Apparvero anche il codice MIC bulgaro, il codice russo “americano” (RS-866) e il cirillico americano (RS-855). Ciò significa che nel mondo esistono almeno sette diverse combinazioni di codici per le lettere russe, il che crea grossi disagi agli utenti di lingua russa, rendendo difficile lo scambio di documenti in russo e impedendo l'introduzione di materiale in lingua russa su Internet.

A quanto pare, è ora di pensare alla creazione di un programma che riconosca automaticamente la codifica delle lettere russe utilizzate e le traduca nel codice necessario per la decodifica. In futuro, è prevista una transizione nella codifica dei caratteri tipografici da un codice a byte singolo a un codice a byte doppio (Unicode), in cui viene assegnata ciascuna lettera degli alfabeti di diverse lingue, segni matematici, simboli decorativi e altri la propria combinazione a sedici bit. Tuttavia, ciò non risolverà il problema della codifica delle lettere russe, poiché saranno comunque necessari traduttori tra diversi codici a byte singolo e un codice a byte singolo.

La storia descritta con la codifica delle lettere dell'alfabeto russo non ha solo un significato particolare come esempio delle conseguenze disastrose di una specifica decisione miope. Più importante è il significato metodologico generale di questo esempio, che mostra la necessità di un approccio più approfondito ai problemi della standardizzazione, tenendo conto del fatto che il trasferimento di informazioni non si limita solo all’invio di segnali, ma deve essere accompagnato dalle necessarie elaborazione e interpretazione delle informazioni ricevute. Pertanto, di seguito ci soffermeremo su una breve descrizione degli approcci alla standardizzazione.

Modello di riferimento per l'interazione di sistemi aperti ISO e protocollo X.25

La varietà di funzioni eseguite dai moderni mezzi di trasmissione ed elaborazione delle informazioni, le varie possibilità di implementazione tecnica di tali mezzi, nonché le tendenze nel miglioramento continuo di queste funzioni e mezzi portano alla necessità di utilizzare il principio del multi architetture a livello (multistrato) nella standardizzazione. L'essenza di questo principio è isolare le funzioni più importanti in livelli di elaborazione indipendenti (strati) e descrivere le interazioni tra i livelli, indipendentemente dalla loro implementazione. Con questo approccio, i singoli livelli in un sistema complesso possono essere sostituiti con nuovi, se non vengono violate le regole standard accettate della loro interazione con i livelli vicini.

Un esempio ben noto di tale architettura a strati è il modello di riferimento OSI di interconnessione di sistemi aperti (OSI), mostrato in Fig. 1. Di seguito è mostrato un diagramma di comunicazione tra due utenti finali A e B, che sono inclusi nei nodi di comunicazione che sono utenti finali per questi utenti. Il modello contiene sette livelli, per i quali sono accettate le seguenti abbreviazioni: F - livello fisico, K - livello del canale. C - livello di rete, T - livello di trasporto delle informazioni (o livello di trasporto), SU - livello di sessione, UP - livello di presentazione, P - livello di applicazione.

Ciascuno dei livelli elencati del lato trasmittente interagisce solo con lo stesso livello del lato ricevente utilizzando procedure chiamate protocolli di comunicazione. Tuttavia, la comunicazione tra due livelli peer non avviene direttamente, ma solo attraverso il livello fisico. Per fare ciò, ogni livello superiore si riferisce al suo livello immediatamente inferiore come fornitore di servizi. Ad esempio, il livello applicativo II più alto, interagendo con un utente reale, deve, da un lato, percepire il mondo reale e, dall'altro, dare a questo mondo l'opportunità di accedere a mezzi tecnici per trasmettere ed elaborare le informazioni attraverso la presentazione strato. In altre parole, a livello di applicazione viene descritta la semantica (cioè significato o significato) delle informazioni trasmesse. Queste informazioni vengono fornite con l'intestazione necessaria e sotto forma di blocco a livello di applicazione vengono trasferite per l'ulteriore elaborazione al livello di presentazione del CP. A questo livello viene descritta la sintassi delle informazioni trasmesse e vengono condotte negoziazioni automatiche con l'interlocutore sulle regole di interpretazione dei dati, tenendo conto, se necessario, del sistema di compressione o crittografia.

Il blocco dati a livello di presentazione dotato di una nuova intestazione viene trasferito al livello di sessione del sistema di controllo. Quest'ultimo serve a controllare le procedure di dialogo, inclusa l'instaurazione della comunicazione, un meccanismo per rilevare e stabilire la direzione della trasmissione e il monitoraggio dei punti di controllo della trasmissione nel tempo. Dotato di un'ulteriore intestazione, il blocco dati a livello di sessione viene trasferito al livello di trasporto T1, che stabilisce standard indipendenti dalla rete per la trasmissione di messaggi da utente a utente, compresi i requisiti generali per il controllo degli errori, il ripristino automatico delle interruzioni di comunicazione, il controllo automatico del sequenza corretta dei dati ricevuti, ecc. Le informazioni elencate si riflettono nell'intestazione successiva e in questa forma il blocco dati del livello di trasporto viene inviato per la trasmissione alla rete.

I protocolli di questi quattro livelli sono chiamati protocolli di alto livello e le funzioni che svolgono sono funzioni dell'utente finale e vengono solitamente eseguite dal computer host. I mezzi tecnici della rete di comunicazione comprendono i tre livelli inferiori che forniscono i servizi di rete. Il blocco dati del livello di trasporto che arriva al livello di rete C viene fornito con una nuova intestazione, che contiene informazioni sugli indirizzi del mittente e del destinatario, la numerazione seriale del blocco e alcune altre informazioni di servizio. Il blocco dati del livello rete così formato viene chiamato pacchetto. Per trasmettere un pacchetto sulla rete, lo strato di rete ricorre ai servizi dello strato K-link, che garantisce che il pacchetto venga consegnato solo al nodo più vicino. Per fare ciò, il pacchetto è dotato di un'ulteriore intestazione: un'intestazione a livello di canale, che porta la propria numerazione seriale dei blocchi trasmessi su questa sezione, l'indirizzo del nodo di destinazione e altre informazioni di servizio. Un blocco di dati formato a livello di collegamento è chiamato frame. Per trasmettere un frame a un nodo vicino, il livello di collegamento utilizza il servizio Physical Layer F. Questo livello stabilisce gli standard per i connettori meccanici e le caratteristiche elettriche del canale di comunicazione, nonché i segnali digitali trasmessi su di esso, inclusi l'impegno e la linea di linea segnali di rilascio.

Per mantenere le caratteristiche dei segnali trasmessi, è possibile installare rigeneratori a livello fisico. Un frame ricevuto da un nodo vicino viene liberato dall'intestazione a livello di collegamento, cioè diventa un pacchetto. Il pacchetto ricevuto viene trasmesso allo strato di rete, dove viene analizzata la sua intestazione e viene determinata la direzione dell'ulteriore trasmissione. Successivamente, da questo pacchetto viene formato un nuovo frame, che viene trasmesso nella sezione successiva.

Il metodo descritto per la trasmissione dei pacchetti è solitamente chiamato protocollo X.25. È incluso nella Raccomandazione CCITT X25. approvato per la prima volta nel 1976 (le versioni riviste furono pubblicate nel 1980 e nel 1984). La raccomandazione X.25 fornisce una specifica per l'interfaccia che copre i tre livelli inferiori del modello di riferimento OSI IOC considerato. Dalle informazioni di cui sopra si può vedere che l'idea del protocollo X.25 ricorda la tradizionale trasmissione di telegrammi con reperforatore. La differenza è che non viene trasmessa sulla sezione una sequenza di caratteri verificata per la parità, ma un frame standard con un controllo degli errori più avanzato (questo verrà discusso di seguito). Ciò che funziona nel nodo non è un operatore che trasferisce il nastro di carta al dispositivo per la direzione di trasmissione desiderata, ma un dispositivo di commutazione elettronica che registra il pacchetto, ne analizza l'intestazione e poi lo legge per la trasmissione nella direzione richiesta.

Qui però finiscono le somiglianze tra il protocollo X.25 e la tecnologia telegrafica tradizionale e, da un esame più approfondito, emergono differenze fondamentali. Il principale è che attraverso l'interfaccia che collega il dispositivo terminale di trasmissione dati (TDD) e il dispositivo lineare di trasmissione dati (LUTD), è possibile organizzare un gran numero di canali operativi simultaneamente. Tutti questi canali passano attraverso lo stesso terminale di uscita del DUPD e lungo la stessa linea metallica, ma trasportano messaggi diversi che possono essere inviati a destinatari diversi (altri DUPD collegati alla rete tramite i loro LUTD). Tali canali sono chiamati logici o virtuali. Quando si organizza un sistema di trasmissione multicanale su una linea utilizzando apparecchiature di frequenza o divisione del tempo, ciascun canale viene caricato con il proprio sistema di trasmissione o può essere inattivo indipendentemente dal carico degli altri canali. I canali virtuali, formati sulla base del multiplexing statistico, offrono la possibilità di un utilizzo più flessibile della capacità della linea, mantenendo la continuità della trasmissione in presenza di carico.

Sviluppo della tecnologia a livello di canale

Il processo di trasmissione di frame su un canale digitale duplex, previsto dalle Raccomandazioni X.25, è chiamato procedura bilanciata di accesso al canale SPDK (in inglese, LAPB - Link Access Procedures, Balanced). Il formato standard del frame X.25 per tale trasmissione è mostrato in Fig. 2, da cui si vede che l'“header” aggiunto al pacchetto contiene 48 bit, che in realtà si trovano sia nella testa che nella coda della trama (24 bit ciascuno). La parte principale contiene in particolare ottetti che portano l'indirizzo nonché segnali di monitoraggio e di controllo. Tra i bit situati nella coda c'è una sequenza di controllo del frame (FCS) a 16 bit, che consente di rilevare anche intere serie di errori.

Il rilevamento degli errori si basa sulla teoria del codice ciclico. Si tratta di trasformazioni algebriche della sequenza trasmessa utilizzando un polinomio generatore appositamente selezionato di un certo tipo e confronto del risultato di queste trasformazioni all'estremità ricevente con il PPC ottenuto come risultato di una trasformazione simile all'estremità trasmittente. La procedura SPDC è parte integrante del protocollo di alto livello utilizzato per controllare il canale (controllo del canale di alto livello - VUC, o controllo del collegamento dati di alto livello - HDLC). Quest’ultimo prevede procedure piuttosto complesse per il controllo della trasmissione sul canale, tra cui l’instaurazione di una connessione, il mantenimento della trasmissione dei messaggi in entrambe le direzioni con il controllo dei numeri sequenziali dei frame e l’uso di un meccanismo “a finestra” (limitazione del numero di messaggi trasmessi frame per i quali non è ancora arrivata la conferma del ricevente), rotazione della “finestra” all'arrivo delle conferme, controllo e correzione degli errori mediante ritrasmissioni, nonché cessazione della comunicazione. Si tratta di un protocollo piuttosto complesso, la cui descrizione occupa molto spazio. Ad esempio, il formato del frame mostrato in Fig. 2 può assumere la forma di qualcosa di più di un semplice frame di informazioni che trasporta un pacchetto. Inoltre, il codice dell'ottetto di controllo e controllo consente la creazione di quattro diversi frame di controllo, che potrebbero non trasportare pacchetti, o 32 frame non numerati, che non trasportano pacchetti, ma servono solo per controllare processi come stabilire una connessione o disconnessione.

Che cos'è Frame Relay?

È inoltre opportuno precisare che per canale di comunicazione si intende solo un tratto separato tra due nodi della rete (in inglese link, cioè letteralmente “collegamento”), e non l’intero percorso di trasmissione dal mittente al destinatario (o, come si dice, da da un capo all'altro). In altre parole, la procedura descritta viene ripetuta in ciascun sito e il controllo sulla trasmissione da un capo all'altro, come menzionato sopra, non è una funzione del canale, ma una funzione della rete.

Un compito importante è scegliere la lunghezza del frame. Come risulta da quanto sopra, è determinato dalla lunghezza del pacchetto più 48 bit. Si tratta quindi in realtà di scegliere la lunghezza del pacchetto. Con una lunghezza del pacchetto breve, il sovraccarico di 48 bit può essere significativo, il che influirà negativamente sulle prestazioni del canale. Se la lunghezza del pacchetto è troppo lunga, aumenta la probabilità che il frame venga scartato a causa del rilevamento di errori e ciò richiederà la ritrasmissione, il che porta anche a una diminuzione delle prestazioni del canale. Esiste quindi una lunghezza ottimale del pacchetto, che dipende dalla probabilità di errore nel canale. Tenendo conto del fatto che possono esserci diversi canali, lo standard non definisce la lunghezza del pacchetto, ma la lascia alla discrezione dell'utente. Poiché in questo caso il frame non ha una lunghezza fissa, è necessario indicarne l'inizio e la fine con una sequenza speciale della forma 01111110, chiamata flag (vedi Fig. 2).

L'introduzione delle bandiere impone una grave limitazione alla trasparenza del canale. Se il messaggio trasmesso ne contiene sei di seguito, questi verranno percepiti come una bandiera e ciò interromperà l'intera trasmissione. Per ripristinare la trasparenza del canale, all'estremità trasmittente, dopo cinque qualsiasi, escluso il flag, viene inserito uno zero, mentre all'estremità ricevente viene sempre rimosso lo zero successivo a cinque qualsiasi. Questo evento consente di ripristinare la trasparenza della trasmissione e, se in essa vengono rilevate sette unità di fila, il frame corrispondente verrà ripristinato. Naturalmente, il controllo degli errori in un frame viene effettuato sulla sequenza dal primo bit del campo indirizzo all'ultimo bit del campo informazioni (pacchetto) prima di introdurre zeri ogni cinque unità in trasmissione e dopo aver rimosso questi zeri in ricezione .

Un problema importante che spesso viene risolto quando si progetta un sistema di comunicazione è il problema della distribuzione delle funzioni tra il dispositivo dell'abbonato e la rete. Ad esempio, quando si progetta una rete telefonica, si decide se fornire all'abbonato la possibilità di installare segreterie telefoniche nel proprio apparecchio telefonico o offrirgli il servizio di una segreteria telefonica centralizzata in un centro di comunicazione (segreteria telefonica). Problemi simili sorgono quando si organizzano servizi di trasmissione dati, dove diventa rilevante la questione se sia necessario registrare i pacchetti nei nodi intermedi. La soluzione a questo problema dipende da molti fattori che caratterizzano la qualità della rete e il livello di sviluppo della tecnologia OUPD.

Se i collegamenti di rete non sono di ottima qualità, è consigliabile verificare gli errori e correggerli in ciascun sito, quindi è giustificato registrare i pacchetti su un nodo intermedio. Tuttavia, ciò potrebbe richiedere una quantità abbastanza grande di dispositivo di registrazione (RAM) sia per registrare i pacchetti stessi che tutti i programmi necessari per implementare i protocolli di livello 2 e livello 3 (ovvero, livello di collegamento e livello di rete). All'aumentare della velocità di trasmissione, aumenterà anche la quantità di memoria disponibile. D'altra parte, con la crescente affidabilità della trasmissione sulla rete e in presenza di OUPD più avanzati (ad esempio, personal computer), molte funzioni di rete (cioè nodi intermedi) possono essere trasferite all'OUPD. Quindi, naturalmente, nasce l'idea di ritrasmettere i frame nei nodi intermedi senza registrarli. Questa idea è talvolta chiamata commutazione veloce di pacchetto perché i pacchetti non sono separati dai frame e tutte le procedure di elaborazione sono concentrate a livello di collegamento. La prima proposta di frame Relay, in alternativa al protocollo X.25, fu presentata al CCITT nel 1984, ma lo sviluppo degli standard e lo sviluppo delle apparecchiature furono completati solo nel 1990. Un limite importante della tecnica frame Relay è che il suo utilizzo non elimina i ritardi variabili inerenti al protocollo X.25. Pertanto il Frame Relay non è destinato alla comunicazione telefonica o alla trasmissione video, ma soddisfa idealmente i requisiti della trasmissione dati ad alta velocità.

La struttura del frame per l'inoltro senza accesso allo strato di rete è mostrata in Fig. 3.

Che cos'è Frame Relay?

Rispetto alla Fig. 2, qui, al posto dell'indirizzo a otto bit del nodo vicino, viene fornito un indicatore di canale virtuale a dieci bit UVK (DLCI - Data Link Connection Identifier), lungo il quale i frame vengono inoltrati a una destinazione specifica. Nel protocollo X.25, il numero del canale virtuale viene trasmesso nell'intestazione del pacchetto (e contiene 12 bit). Qui viene spostato nell'intestazione del frame, poiché durante l'inoltro dei frame lo strato di rete viene completamente smantellato. Anche il livello del canale è soggetto a un significativo smantellamento, con l'esclusione di molte funzioni, a seguito del quale la produttività del canale aumenta notevolmente. La procedura per l'inoltro delle trame in un nodo intermedio comprende tre operazioni:

1) verificare la presenza di errori nel frame utilizzando il pannello di controllo e scartare il frame quando viene rilevato un errore (ma senza richiedere una ripetizione della trasmissione!);

2) controllare l'UVK secondo la tabella e, se questo indicatore non è definito per un dato canale, eliminare il fotogramma;

3) se l'esito delle prime due operazioni è positivo, ritrasmettere la trama a destinazione utilizzando la porta o il canale specificato nella tabella.

I frame possono essere persi non solo a causa del rilevamento di un errore, ma anche quando il canale è sovraccarico. Tuttavia, ciò non interrompe la connessione, poiché i frame mancanti verranno rilevati dal protocollo di livello superiore del destinatario (vedi sopra per il livello di trasporto), che invierà un'apposita richiesta per trasmettere i frame mancanti. Oltre ai bit UVK, l'ottetto numero 1 contiene i bit K/O (comando/risposta) e PA (estensione dell'indirizzo). La categoria K/O viene fornita a fini gestionali, ma non è ancora utilizzata. Per quanto riguarda il bit PA, è importante perché indica un aumento della dimensione dell'intestazione del frame (oltre i 48 bit). Una necessità simile esiste nel protocollo X.25, poiché per la numerazione del frame vengono allocati solo tre bit nell'ottetto di controllo e di controllo dell'intestazione del frame. Pertanto, il meccanismo della finestra non può consentire la trasmissione di più di sette frame non riconosciuti. Tuttavia, quando si lavora su un canale satellitare, potrebbero essere in transito più di sette frame e quindi la "finestra" viene espansa a 127. In questo caso, sono necessarie sette cifre per la numerazione, il che richiede l'espansione del formato dell'intestazione del frame. Nel caso del frame Relay, un numero di canale virtuale a dieci bit sufficiente per le comunicazioni locali potrebbe non essere sufficiente per le comunicazioni globali e potrebbe richiedere un'estensione.

Il secondo ottetto contiene tre bit per controllare la congestione del canale. Il bit Forward Explicit Congestion Notification (FECN) viene impostato dalla rete per indicare che è possibile una congestione sul percorso dal mittente al destinatario. Il bit Backward Expkicit Congestion Notification (BECN) viene installato dalla rete nei frame di direzione inversa e notifica il percorso in avanti della congestione. Il bit di idoneità allo scarto (DE) indica una priorità inferiore del frame trasmesso, che può essere considerato un candidato per essere scartato durante il sovraccarico.

Quando si trasmette tramite il protocollo X.25, la dimensione predefinita tipica del pacchetto è solitamente di 128 byte, mentre nelle reti locali (LAN) i pacchetti trasmessi possono avere una lunghezza di 1500 byte o più. Pertanto, quando si comunica su una LAN tramite una rete X.25, i pacchetti del livello di trasporto vengono suddivisi in blocchi di informazioni più piccoli, formati come pacchetti X.25, e vengono combinati dopo la trasmissione. Questo esempio mostra chiaramente dove e perché si sta formando l'ideologia della transizione dal protocollo X.25 al frame Relay.

Autore: V. Neiman, Mosca

Vedi altri articoli sezione Компьютеры.

Leggere e scrivere utile commenti su questo articolo.

<< Indietro

Ultime notizie di scienza e tecnologia, nuova elettronica:

Macchina per diradare i fiori nei giardini 02.05.2024

Nell'agricoltura moderna si sta sviluppando il progresso tecnologico volto ad aumentare l'efficienza dei processi di cura delle piante. Presentata in Italia l'innovativa macchina per il diradamento dei fiori Florix, progettata per ottimizzare la fase di raccolta. Questo attrezzo è dotato di bracci mobili, che permettono di adattarlo facilmente alle esigenze del giardino. L'operatore può regolare la velocità dei fili sottili controllandoli dalla cabina del trattore tramite joystick. Questo approccio aumenta significativamente l'efficienza del processo di diradamento dei fiori, offrendo la possibilità di adattamento individuale alle condizioni specifiche del giardino, nonché alla varietà e al tipo di frutto in esso coltivato. Dopo due anni di test della macchina Florix su diverse tipologie di frutta, i risultati sono stati molto incoraggianti. Agricoltori come Filiberto Montanari, che utilizza una macchina Florix da diversi anni, hanno riscontrato una significativa riduzione del tempo e della manodopera necessari per diluire i fiori. ... >>

Microscopio infrarosso avanzato 02.05.2024

I microscopi svolgono un ruolo importante nella ricerca scientifica, consentendo agli scienziati di approfondire strutture e processi invisibili all'occhio. Tuttavia, vari metodi di microscopia hanno i loro limiti e tra questi c'è la limitazione della risoluzione quando si utilizza la gamma degli infrarossi. Ma gli ultimi risultati dei ricercatori giapponesi dell'Università di Tokyo aprono nuove prospettive per lo studio del micromondo. Gli scienziati dell'Università di Tokyo hanno presentato un nuovo microscopio che rivoluzionerà le capacità della microscopia a infrarossi. Questo strumento avanzato consente di vedere le strutture interne dei batteri viventi con sorprendente chiarezza su scala nanometrica. In genere, i microscopi nel medio infrarosso sono limitati dalla bassa risoluzione, ma l’ultimo sviluppo dei ricercatori giapponesi supera queste limitazioni. Secondo gli scienziati, il microscopio sviluppato consente di creare immagini con una risoluzione fino a 120 nanometri, ovvero 30 volte superiore alla risoluzione dei microscopi tradizionali. ... >>

Trappola d'aria per insetti 01.05.2024

L’agricoltura è uno dei settori chiave dell’economia e il controllo dei parassiti è parte integrante di questo processo. Un team di scienziati dell’Indian Council of Agricultural Research-Central Potato Research Institute (ICAR-CPRI), Shimla, ha trovato una soluzione innovativa a questo problema: una trappola per insetti alimentata dal vento. Questo dispositivo risolve le carenze dei metodi tradizionali di controllo dei parassiti fornendo dati sulla popolazione di insetti in tempo reale. La trappola è alimentata interamente dall'energia eolica, il che la rende una soluzione ecologica che non richiede energia. Il suo design unico consente il monitoraggio sia degli insetti dannosi che utili, fornendo una panoramica completa della popolazione in qualsiasi area agricola. “Valutando i parassiti target al momento giusto, possiamo adottare le misure necessarie per controllare sia i parassiti che le malattie”, afferma Kapil ... >>

Notizie casuali dall'Archivio

Gli animali percepiscono il campo magnetico grazie ai batteri 16.09.2020

Molti animali, inclusi uccelli e pesci, dimostrano la capacità di magnetorecezione - la percezione del campo magnetico terrestre. Consente agli uccelli di migrare su lunghe distanze e alle tartarughe di tornare a sdraiarsi sulla stessa spiaggia. Questo "sesto senso", secondo alcune fonti, è a disposizione delle persone, anche se in una forma molto debole.

Tuttavia, la natura della magnetorecezione rimane poco conosciuta. Un team di ricercatori israeliani e britannici, guidati da Yoni Vortman, lo associa a batteri simbionti che vivono nel corpo di un animale e sono in grado di sintetizzare particelle magnetiche. Questo è effettivamente osservato in alcuni protisti inferiori.

Per testare questa ipotesi insolita, Wortman e colleghi hanno condotto uno studio utilizzando l'ampio database metagenomico di MG-RAST. I campioni metagenomici prelevati dall'ambiente sono studiati nel loro insieme - un insieme di tutti i genomi degli organismi qui presenti. Questo ti permette di trovare possibili collegamenti tra di loro.

Gli autori hanno cercato i geni di noti batteri magnetotattici e infatti li hanno trovati in campioni associati ad alcuni animali capaci di magnetorecezione. Ad esempio, tracce di Magnetobacterium bavaricum sono state associate a varie specie di pinguini, nonché alla tartaruga marina dalla testa grossa. E per i mammiferi - diverse specie di pipistrelli e balene franche - i batteri dei generi Magnetospirillum e Magnetococcus si sono rivelati caratteristici.

Altre notizie interessanti:

▪ Ridere aiuta a combattere lo stress

▪ Telefono cellulare con tastiera QWERTY pieghevole

▪ SM24CAN - Gruppi TVS per la protezione dell'interfaccia CAN

▪ Nuovo tipo di terreno scoperto sulla luna

▪ I vestiti schizzavano dagli spruzzi

News feed di scienza e tecnologia, nuova elettronica

 

Materiali interessanti della Biblioteca Tecnica Libera:

▪ sezione del sito Elettrodomestici. Selezione dell'articolo

▪ articolo Regno oscuro. Espressione popolare

▪ articolo Perché ci sono così tanti granchi dalla faccia arrabbiata al largo delle coste del Giappone? Risposta dettagliata

▪ articolo Sceneggiatore del reparto di produzione pubblicitaria. Descrizione del lavoro

▪ articolo Saponi da toeletta profumati. Ricette e consigli semplici

▪ articolo Focus con quattro carte. Messa a fuoco segreta

Lascia il tuo commento su questo articolo:

Nome:


E-mail (opzionale):


commento:





Tutte le lingue di questa pagina

Homepage | Biblioteca | Articoli | Mappa del sito | Recensioni del sito

www.diagram.com.ua

www.diagram.com.ua
2000-2024