Menú English Ukrainian Ruso Inicio

Biblioteca técnica gratuita para aficionados y profesionales. biblioteca técnica gratuita


ENCICLOPEDIA DE RADIOELECTRÓNICA E INGENIERÍA ELÉCTRICA
biblioteca gratis / Esquemas de dispositivos radioelectrónicos y eléctricos.

¿Qué es Frame Relay? Enciclopedia de radioelectrónica e ingeniería eléctrica.

biblioteca técnica gratuita

Enciclopedia de radioelectrónica e ingeniería eléctrica. / Компьютеры

Comentarios sobre el artículo Comentarios sobre el artículo

En los últimos años, se ha generalizado un método de transmisión de datos llamado Frame Relay y, a menudo, en nuestra literatura también puede encontrar su nombre en inglés: Frame Relay. El principal incentivo para el desarrollo de este método es la creciente necesidad de comunicaciones de alta velocidad para sistemas informáticos y de información. La aparición del frame Relay se debe al desarrollo de dispositivos terminales de transmisión de datos (DTD) con inteligencia artificial, herramientas de transmisión digital confiables y sistemas de comunicación digital de alta velocidad. Para comprender cómo y por qué apareció este método y comprender sus características con más detalle, es más conveniente comenzar con una breve historia del desarrollo de la tecnología de transmisión de datos e incluso de la telegrafía que la precedió.

Primeros sistemas de transmisión de datos

El desarrollo de los sistemas de transmisión de datos se basa en la utilización de más de un siglo de experiencia en comunicaciones documentales acumulada en telegrafía. Las velocidades de transmisión del telégrafo no pueden cumplir con los requisitos modernos, pero muchas de las ideas subyacentes a la tecnología de transmisión de datos de alta velocidad se originaron en la era del telégrafo. En primer lugar, esto se aplica a los métodos de codificación de mensajes transmitidos. En el curso del desarrollo de la tecnología para transmitir información documental, el inconveniente del código telegráfico de cinco elementos No. 2, en un momento recomendado por el Comité Consultivo Internacional de Telégrafos Telefónicos (ICTT), parte de la Unión Internacional de Telecomunicaciones (UIT) , se hizo evidente: El código nº 2 permite la transmisión de texto alfanumérico, que está impreso en cinta y es suficiente para transmitir mensajes sencillos, pero no satisface los requisitos modernos para la configuración de estos mensajes en forma de texto impreso. Por lo tanto, una etapa importante en el desarrollo del telégrafo fue la creación del teletipo, es decir, una máquina telegráfica con un teclado de máquina de escribir, para la cual la Recomendación V.3 del CCITT estableció el código telegráfico de siete elementos N° 5. Entre los 27 = 128 combinaciones de este código, no solo se proporcionan letras mayúsculas y minúsculas del alfabeto, números y otros caracteres tipográficos, sino también combinaciones de códigos para controlar dispositivos y mecanismos durante el proceso de transmisión (por ejemplo, retorno de carro al final de una línea, movimiento a una nueva página y mucho más). La Organización Internacional de Normalización (ISO) recomendó el mismo conjunto de combinaciones de códigos como código de intercambio internacional estándar para el procesamiento de información. También se le llama código ASCII (de las primeras letras de las palabras en inglés que significan "Código de intercambio de información estándar estadounidense").

Simultáneamente con los problemas de codificación directa de la información transmitida, también se resolvieron los problemas de protección contra errores de código. Hay dos clases de códigos de corrección de errores: códigos de corrección de errores y códigos de detección de errores. Los primeros se caracterizan por una gran redundancia de mensajes transmitidos. Le permite seguir interpretando correctamente el mensaje transmitido si se producen errores individuales. Estos códigos se utilizan sólo en canales muy críticos, por ejemplo, en canales de comunicación en el espacio profundo, donde la importancia de una recepción correcta justifica una reducción de la velocidad de transmisión útil. Otra clase son los códigos de detección de errores. Estos códigos permiten detectar únicamente el hecho de que se ha producido un error en un determinado grupo de caracteres sin indicar específicamente el carácter erróneo. Por lo tanto, tras dicha detección, normalmente se descarta todo el grupo de símbolos con el error registrado y se envía una solicitud de retransmisión automática a la parte transmisora. Este método se utiliza ampliamente en sistemas comerciales de transmisión de datos, donde es importante mantener un alto rendimiento del canal.

¿Qué es Frame Relay?
(haga clic para agrandar)

Los métodos más simples de detección de errores comenzaron a usarse en la era de la re-recepción de telegramas con reperforador, cuando los telegramas de tránsito se grababan en cinta perforada, esta cinta era arrancada y transferida por el operador al transmisor de la dirección de salida deseada para mayor transmisión. La cinta perforada era una cinta de papel, cuyo ancho proporcionaba ocho posiciones en cada fila para perforar agujeros que contenían información sobre los dígitos binarios de las combinaciones de códigos. Siete de estas posiciones estaban reservadas para registrar los bits del código de siete elementos y la octava estaba destinada a la detección de errores mediante la comprobación de la paridad. Esto significó que el valor del octavo dígito binario se eligió de tal manera que era poco probable que la suma de los elementos fuera par. Si el receptor detectaba una suma impar en cualquier fila, significaba que se había producido un error. Es fácil ver que este método de control de errores le permite detectar un error, pero deja dos errores seguidos sin detectar. Tanto en el caso de dos errores del mismo signo como en el caso de signos diferentes, la aparición simultánea de dos errores no puede cambiar el resultado de la verificación de paridad y, por lo tanto, dichos errores no se detectan.

Para mejorar aún más las capacidades de detección de errores, se puede aplicar adicionalmente la verificación longitudinal. Si a la comprobación de paridad descrita, que se denomina comprobación transversal, le añadimos una comprobación de la suma de dígitos idénticos en una serie fija de caracteres uno tras otro en la cinta, aumentará la posibilidad de detectar errores. Para tal control, al final de cada fila es necesario insertar bits adicionales del control longitudinal, que parecen un signo más, aunque no lo son.

La llegada de los medios electrónicos para transmitir y cambiar mensajes hizo posible abandonar las cintas perforadas y utilizar códigos más avanzados para detectar errores. Esto hizo posible no utilizar el octavo dígito para la verificación de paridad e incluirlo en la combinación de códigos. Como resultado, el código ASCII se amplió a 2*=256 combinaciones de códigos. De ellos, los primeros 128 caracteres (codificados con números del 10 al 127) son comunes, y los segundos 128 caracteres (codificados con números del 128 al 255) son adicionales y se utilizan, en particular, para codificar los alfabetos nacionales de diferentes países.

El uso del código ASCII permite trabajar con textos que contienen tanto el latín como cualquier alfabeto nacional, lo que crea una gran comodidad para los usuarios. Sin embargo, con la codificación de letras del alfabeto ruso las circunstancias no fueron las más favorables. La raíz de las discrepancias radica en el fallido diseño del aparato telegráfico ST-35, que en el primer período de desarrollo de la tecnología informática en nuestro país sirvió como dispositivo de entrada y salida de computadora. Por definición, un teletipo es una máquina de telégrafo con un teclado de máquina de escribir. La disposición estándar de las letras en las teclas de las máquinas de escribir en diferentes países está determinada por las estadísticas del idioma correspondiente. En otras palabras, cuanto más a menudo aparece una letra, más cerca está su tecla del centro del teclado, donde trabajan los dedos índices. Por ejemplo, la disposición de las letras en la primera fila de teclas de letras en una máquina de escribir rusa comienza con las letras YTSUKEN, mientras que en una máquina de escribir latina de idioma inglés esta fila comienza con las letras QWERTY.

En el teclado ST-35, se viola la posición estándar de las letras latinas; están dispuestas según la proximidad fonética a la letra rusa correspondiente (es decir, en la primera fila, en lugar de QWERTY, se encuentran las letras YCUKEN). La asignación de combinaciones de códigos a cada carácter de una tecla (o, como dicen, la codificación de caracteres) no puede ser arbitraria, ya que el procesamiento de texto en una computadora requiere que los números binarios asignados a cada letra aumenten de acuerdo con el orden alfabético de estas letras. . De aquí surgió la discrepancia. Para el dispositivo ST-35. trabajando con una computadora, se desarrolló el código KOI-8. Posteriormente, cuando aparecieron los teclados con una disposición estándar de letras latinas, se adoptó un código GOST alternativo. Este código fue posteriormente modificado y luego adoptado como principal.

Así, en la URSS existían cuatro estándares para los códigos de procesamiento de información. En condiciones de tal salto, nuestro país no pudo actuar en el ámbito internacional como legislador en la codificación de las letras del alfabeto ruso, como resultado de lo cual También aparecieron el código MIC búlgaro, el código ruso “americano” (RS-866) y el cirílico americano (RS-855). Esto significa que existen al menos siete combinaciones de códigos diferentes para letras rusas en el mundo, lo que crea grandes inconvenientes para los usuarios de habla rusa, dificultando el intercambio de documentos en ruso e impidiendo la introducción de materiales en ruso en Internet.

Al parecer, es hora de pensar en crear un programa que reconozca automáticamente la codificación de las letras rusas utilizadas y las traduzca al código necesario para decodificarlas. En el futuro, se espera una transición en la codificación de caracteres tipográficos de un código de un solo byte a un código de doble byte (Unicode), en el que se asigna cada letra de los alfabetos de diferentes idiomas, signos matemáticos, símbolos decorativos y otros. su propia combinación de dieciséis bits. Sin embargo, esto no resolverá el problema de la codificación de letras rusas, ya que aún se necesitarán traductores entre diferentes códigos de un solo byte y de un solo byte de doble.

La historia descrita sobre la codificación de las letras del alfabeto ruso no sólo tiene un significado particular como ejemplo de las desastrosas consecuencias de una determinada decisión miope. Más importante es el significado metodológico general de este ejemplo, que muestra la necesidad de un enfoque más profundo de los problemas de la normalización, teniendo en cuenta que la transferencia de información no se limita sólo al envío de señales, sino que debe ir acompañada de las necesarias procesamiento e interpretación de la información recibida. Por lo tanto, a continuación nos detendremos en una breve descripción de los enfoques de estandarización.

Modelo de referencia de interfuncionamiento de sistemas abiertos ISO y protocolo X.25

La variedad de funciones que realizan los medios modernos de transmisión y procesamiento de información, las diversas posibilidades para la implementación técnica de dichos medios, así como las tendencias en la mejora continua de estas funciones y medios, llevan a la necesidad de utilizar el principio de multi Arquitecturas de nivel (multicapa) en estandarización. La esencia de este principio es aislar las funciones más importantes en niveles de procesamiento independientes (capas) y describir las interacciones entre los niveles, independientemente de su implementación. Con este enfoque, los niveles individuales en un sistema complejo pueden reemplazarse por otros nuevos, si no se violan las reglas estándar aceptadas de su interacción con los niveles vecinos.

Un ejemplo bien conocido de dicha arquitectura en capas es el Modelo de Referencia OSI de Interconexión de Sistemas Abiertos (OSI), que se muestra en la Fig. 1. Aquí se muestra un diagrama de comunicación entre dos usuarios finales A y B, que están incluidos en los nodos de comunicación que son usuarios finales para estos usuarios. El modelo contiene siete niveles, para los cuales se aceptan las siguientes abreviaturas: F - nivel físico, K - nivel de canal. C - nivel de red, T - nivel de transporte de información (o capa de transporte), SU - nivel de sesión, UP - nivel de presentación, P - nivel de aplicación.

Cada uno de los niveles enumerados del lado transmisor interactúa solo con el mismo nivel del lado receptor mediante procedimientos llamados protocolos de comunicación. Sin embargo, la comunicación entre dos capas de pares no se produce directamente, sino sólo a través de la capa física. Para ello, cada nivel superior se refiere a su nivel inferior inmediato como proveedor de servicios. Por ejemplo, la aplicación superior de nivel II, al interactuar con un usuario real, debe, por un lado, percibir el mundo real y, por otro lado, darle a este mundo la oportunidad de acceder a medios técnicos para transmitir y procesar información a través de la presentación. capa. En otras palabras, a nivel de aplicación se describe la semántica (es decir, significado o significado) de la información transmitida. Esta información se suministra con el encabezado necesario y, en forma de bloque de nivel de aplicación, se transfiere para su posterior procesamiento al nivel de presentación CP. En este nivel se describe la sintaxis de la información transmitida y se llevan a cabo negociaciones automáticas con la parte que interactúa sobre las reglas de interpretación de los datos, teniendo en cuenta, si es necesario, el sistema de compresión o cifrado.

El bloque de datos del nivel de presentación equipado con un nuevo encabezado se transfiere al nivel de sesión del sistema de control. Este último sirve para controlar los procedimientos de diálogo, incluido el establecimiento de comunicación, un mecanismo para detectar y establecer la dirección de transmisión y el seguimiento de los puntos de control de transmisión a lo largo del tiempo. Equipado con un encabezado más, el bloque de datos a nivel de sesión se transfiere a la capa de transporte T1, que establece estándares independientes de la red para transmitir mensajes de usuario a usuario, incluidos requisitos generales para control de errores, recuperación automática de interrupciones en la comunicación, control automático de la secuencia correcta de datos recibidos, etc. La información enumerada se refleja en el siguiente encabezado y, de esta forma, el bloque de datos de la capa de transporte se envía para su transmisión a la red.

Los protocolos de estos cuatro niveles se denominan protocolos de alto nivel y las funciones que realizan son funciones del usuario final y, por lo general, las realiza la computadora host. Los medios técnicos de la red de comunicación incluyen los tres niveles inferiores que brindan servicios de red. El bloque de datos de la capa de transporte que llega al nivel de red C recibe un nuevo encabezado que contiene información sobre las direcciones del remitente y del destinatario, la numeración de serie del bloque y alguna otra información de servicio. El bloque de datos de la capa de red formado de esta manera se denomina paquete. Para transmitir un paquete a través de la red, la capa de red recurre a los servicios de la capa K-link, que garantiza que el paquete se entregue únicamente al nodo más cercano. Para hacer esto, el paquete está equipado con otro encabezado: un encabezado a nivel de canal, que contiene su propia numeración ordinal de los bloques transmitidos a través de esta sección, la dirección del nodo de destino y otra información de servicio. Un bloque de datos formado a nivel de enlace se llama marco. Para transmitir una trama a un nodo vecino, la capa de enlace utiliza el servicio de Capa Física F. Esta capa establece estándares para los conectores mecánicos y las características eléctricas del canal de comunicación, así como las señales digitales transmitidas a través de él, incluida la toma de línea y la línea. señales de liberación.

Para mantener las características de las señales transmitidas, se pueden instalar regeneradores en la capa física. Una trama recibida por un nodo vecino se libera del encabezado a nivel de enlace, es decir, se convierte en un paquete. El paquete recibido se transmite a la capa de red, donde se analiza su encabezado y se determina la dirección de transmisión adicional. A continuación, se forma una nueva trama a partir de este paquete, que se transmite a lo largo de la siguiente sección.

El método descrito para transmitir paquetes suele denominarse protocolo X.25. Está incluido en la Recomendación X25 del CCITT. aprobado por primera vez en 1976 (las versiones revisadas se publicaron en 1980 y 1984). La Recomendación X.25 proporciona una especificación para la interfaz que cubre las tres capas inferiores del modelo de referencia OSI IOC considerado. De la información anterior, se puede ver que la idea del protocolo X.25 recuerda a la tradicional transmisión de telegramas por reperforador. La diferencia es que no es una secuencia de caracteres cuya paridad se verifica lo que se transmite a través de la sección, sino una trama estándar con un control de errores más avanzado (esto se analiza a continuación). Lo que funciona en el nodo no es un operador que transfiere la cinta de papel al dispositivo en la dirección de transmisión deseada, sino un dispositivo de conmutación electrónico que registra el paquete, analiza su encabezado y luego lo lee para transmitirlo en la dirección requerida.

Sin embargo, aquí es donde terminan las similitudes entre el protocolo X.25 y la tecnología telegráfica tradicional y, tras un examen más detenido, emergen diferencias fundamentales. La principal es que a través de la interfaz que conecta el dispositivo terminal de transmisión de datos (TDD) y el dispositivo lineal de transmisión de datos (LUTD), se puede organizar una gran cantidad de canales que operan simultáneamente. Todos estos canales pasan por el mismo terminal de salida del DUPD y por la misma línea alámbrica, pero transportan diferentes mensajes que pueden enviarse a diferentes destinatarios (otros DUPD conectados a la red a través de sus LUTD). Estos canales se denominan lógicos o virtuales. Al organizar un sistema de transmisión multicanal a través de una línea utilizando equipos de división de frecuencia o tiempo, cada canal se carga con su propio sistema de transmisión o puede estar inactivo independientemente de la carga de otros canales. Los canales virtuales, formados sobre la base de multiplexación estadística, brindan la posibilidad de un uso más flexible de la capacidad de la línea, manteniendo la continuidad de la transmisión en presencia de carga.

Desarrollo de tecnología de capa de canal

El proceso de transmisión de tramas a través de un canal digital dúplex, previsto por las Recomendaciones X.25, se denomina procedimiento equilibrado para acceder al canal SPDK (en inglés, LAPB - Procedimientos de acceso a enlace, equilibrado). El formato de trama X.25 estándar para dicha transmisión se muestra en la Fig. 2, de donde se puede ver que el "encabezado" agregado al paquete contiene 48 bits, que en realidad están ubicados tanto en el principio como en el final de la trama (24 bits cada uno). La parte principal contiene en particular octetos que llevan la dirección, así como señales de supervisión y control. Entre los bits ubicados en la cola, hay una secuencia de verificación de trama (FCS) de 16 bits, que permite detectar incluso ráfagas completas de errores.

La detección de errores se basa en la teoría del código cíclico. Todo se reduce a transformaciones algebraicas de la secuencia transmitida utilizando un polinomio generador especialmente seleccionado de un cierto tipo y comparando el resultado de estas transformaciones en el extremo receptor con el PPC obtenido como resultado de una transformación similar en el extremo transmisor. El procedimiento SPDC es una parte integral del protocolo de alto nivel utilizado para controlar el canal (control de canal de alto nivel - VUC, o control de enlace de datos de alto nivel - HDLC). Este último prevé procedimientos bastante complejos para controlar la transmisión a través del canal, incluido el establecimiento de una conexión, el mantenimiento de la transmisión de mensajes en ambas direcciones con control del número secuencial de tramas y el uso de un mecanismo de "ventana" (que limita el número de transmisiones transmitidas). tramas para las que aún no se ha recibido confirmación del receptor), rotación de la “ventana” según llegan las confirmaciones, control y corrección de errores mediante retransmisiones, así como terminación de la comunicación. Se trata de un protocolo bastante complejo, cuya descripción ocupa bastante espacio. Por ejemplo, el formato de cuadro que se muestra en la Fig. 2 puede tomar la forma de algo más que una simple trama de información que transporta un paquete. Además, el código de control y octeto de control permite la creación de cuatro tramas de control diferentes, que no pueden transportar paquetes, o 32 tramas no numeradas, que no transportan paquetes, pero sirven únicamente para controlar procesos como el establecimiento de una conexión o desconexión.

¿Qué es Frame Relay?

También cabe señalar que por canal de comunicación nos referimos solo a una sección separada entre dos nodos de la red (en inglés, enlace, es decir, literalmente "enlace"), y no a toda la ruta de transmisión desde el remitente al destinatario (o, como dicen, de de extremo a extremo). En otras palabras, el procedimiento descrito se repite en cada sitio, y el control de la transmisión de un extremo a otro, como se mencionó anteriormente, no es función del canal, sino de la red.

Una tarea importante es elegir la longitud del marco. Como se desprende de lo anterior, está determinado por la longitud del paquete más 48 bits. Por tanto, se trata en realidad de elegir la longitud del paquete. Con una longitud de paquete corta, la sobrecarga de 48 bits puede ser significativa, lo que afectará negativamente el rendimiento del canal. Si la longitud del paquete es demasiado larga, aumenta la probabilidad de que se descarte la trama debido a la detección de errores, y esto requerirá la retransmisión, lo que también conduce a una disminución en el rendimiento del canal. Por tanto, existe una longitud de paquete óptima, que depende de la probabilidad de error en el canal. Teniendo en cuenta que puede haber diferentes canales, el estándar no define la longitud del paquete, sino que lo deja a criterio del usuario. Dado que en este caso el marco no tiene una longitud fija, es necesario indicar su inicio y final con una secuencia especial del tipo 01111110, llamada bandera (ver Fig. 2).

La introducción de banderas impone una grave limitación a la transparencia del canal. Si el mensaje transmitido contiene seis unos seguidos, se percibirán como una bandera y esto interrumpirá toda la transmisión. Para restaurar la transparencia del canal, en su extremo transmisor, después de cinco unos cualesquiera, excepto la bandera, se inserta un cero, mientras que en el extremo receptor siempre se elimina el cero que sigue a cinco unos cualesquiera. Este evento permite restaurar la transparencia de la transmisión, y si en ella se detectan siete unidades seguidas, se reseteará la trama correspondiente. Naturalmente, la verificación de errores en una trama se realiza a lo largo de la secuencia desde el primer bit del campo de dirección hasta el último bit del campo de información (paquete) antes de introducir ceros en ella cada cinco unos en la transmisión y después de eliminar estos ceros en la recepción. .

Un problema importante que a menudo se resuelve al diseñar un sistema de comunicación es el problema de distribuir funciones entre el dispositivo del suscriptor y la red. Por ejemplo, al diseñar una red telefónica, se decide si brindar al suscriptor la posibilidad de instalar contestadores automáticos en su propio teléfono u ofrecerle el servicio de un contestador automático centralizado en un centro de comunicaciones (correo de voz). Surgen problemas similares al organizar los servicios de transmisión de datos, donde cobra relevancia la cuestión de si es necesario registrar paquetes en nodos intermedios. La solución a este problema depende de muchos factores que caracterizan la calidad de la red y el nivel de desarrollo de la tecnología OUPD.

Si los enlaces de la red no son de muy alta calidad, es recomendable verificar si hay errores y corregirlos en cada sitio, y luego se justifica registrar paquetes en un nodo intermedio. Sin embargo, esto puede requerir una cantidad bastante grande de dispositivo de grabación (RAM) tanto para grabar los paquetes como para todos los programas necesarios para implementar los protocolos de capa 2 y 3 (es decir, nivel de enlace y capa de red). A medida que aumentan las velocidades de transmisión, aumentará la cantidad de dicha memoria. Por otro lado, a medida que aumenta la confiabilidad de la transmisión a través de la red y en presencia de OUPD más avanzados (por ejemplo, computadoras personales), muchas funciones de la red (es decir, nodos intermedios) se pueden transferir a OUPD. Entonces, naturalmente, surge la idea de retransmitir tramas en nodos intermedios sin grabarlas. Esta idea a veces se denomina conmutación rápida de paquetes porque los paquetes no están separados de las tramas y todos los procedimientos de procesamiento se concentran en el nivel del enlace. La primera propuesta de retransmisión de tramas, como alternativa al protocolo X.25, se presentó al CCITT en 1984, pero el desarrollo de estándares y equipos no se completó hasta 1990. Una limitación importante de la técnica de retransmisión de tramas es que su uso no elimina los retrasos variables inherentes al protocolo X.25. Por lo tanto, Frame Relay no está destinado a la comunicación telefónica o la transmisión de vídeo, pero idealmente cumple con los requisitos de la transmisión de datos de alta velocidad.

La estructura de la trama para retransmitir sin acceder a la capa de red se muestra en la Fig. 3.

¿Qué es Frame Relay?

En comparación con la Fig. 2, aquí, en lugar de la dirección de ocho bits del nodo vecino, se proporciona un indicador de canal virtual UVK (DLCI - Data Link Connection Identifier) ​​de diez bits, a lo largo del cual las tramas se retransmiten a un destino específico. En el protocolo X.25, el número del canal virtual se transmite en el encabezado del paquete (y contiene 12 bits). Aquí se mueve al encabezado de la trama, ya que al transmitir tramas la capa de red se desmantela por completo. El nivel del canal también está sujeto a un importante desmantelamiento, con la exclusión de muchas funciones, como resultado de lo cual la productividad del canal aumenta considerablemente. El procedimiento para retransmitir tramas en un nodo intermedio incluye tres operaciones:

1) comprobar la trama en busca de errores utilizando el panel de control y descartar la trama cuando se detecta un error (¡pero sin solicitar una repetición de la transmisión!);

2) comprobar el UVK según la tabla y, si este indicador no está definido para un canal determinado, soltar el marco;

3) si el resultado de las dos primeras operaciones es positivo, retransmitir la trama al destino utilizando el puerto o canal especificado en la tabla.

Los fotogramas se pueden perder no sólo debido a una detección de error, sino también cuando el canal está sobrecargado. Sin embargo, esto no interrumpe la conexión, ya que las tramas faltantes serán detectadas por el protocolo de capa superior del destinatario (ver más arriba sobre la capa de transporte), que enviará una solicitud adecuada para transmitir las tramas faltantes. Además de los bits UVK, el octeto número 1 contiene los bits K/O (comando/respuesta) y PA (extensión de dirección). La categoría K/O se proporciona con fines de gestión, pero aún no se utiliza. En cuanto al bit PA, es importante porque indica un aumento en el tamaño del encabezado de la trama (más allá de 48 bits). Existe una necesidad similar en el protocolo X.25, ya que sólo se asignan tres bits para la numeración de tramas en el control y el octeto de control del encabezado de trama. Por lo tanto, el mecanismo de ventana no puede permitir que se transmitan más de siete tramas no reconocidas. Sin embargo, cuando se trabaja a través de un canal satelital, es posible que haya más de siete cuadros en tránsito y, por lo tanto, la "ventana" se expande a 127. En este caso, se requieren siete dígitos para la numeración, lo que requiere expandir el formato del encabezado del cuadro. En el caso de retransmisión de tramas, un número de canal virtual de diez bits que es suficiente para las comunicaciones locales puede no ser suficiente para las comunicaciones globales y puede requerir una extensión.

El segundo octeto contiene tres bits para controlar la congestión del canal. La red establece el bit de notificación de congestión explícita directa (FECN) para indicar que es posible que haya congestión en la ruta desde el remitente al destinatario. La red instala el bit de notificación de congestión explícita hacia atrás (BECN) en las tramas de dirección inversa y notifica la congestión a la ruta directa. El bit de elegibilidad de descarte (DE) indica una prioridad más baja de la trama transmitida, que puede considerarse como candidata a ser descartada durante la sobrecarga.

Cuando se transmite a través del protocolo X.25, el tamaño de paquete predeterminado típico suele ser de 128 bytes, mientras que en las redes de área local (LAN) los paquetes transmitidos pueden tener una longitud de 1500 bytes o más. Por lo tanto, cuando se comunica en una LAN a través de una red X.25, los paquetes de la capa de transporte se dividen en bloques de información más pequeños, formados como paquetes X.25, y se combinan después de la transmisión. Este ejemplo muestra claramente dónde y por qué se está formando la ideología de la transición del protocolo X.25 a Frame Relay.

Autor: V. Neiman, Moscú

Ver otros artículos sección Компьютеры.

Lee y escribe útil comentarios sobre este artículo.

<< Volver

Últimas noticias de ciencia y tecnología, nueva electrónica:

Solidificación de sustancias a granel. 30.04.2024

Hay bastantes misterios en el mundo de la ciencia y uno de ellos es el extraño comportamiento de los materiales a granel. Pueden comportarse como un sólido pero de repente se convierten en un líquido que fluye. Este fenómeno ha llamado la atención de muchos investigadores, y quizás por fin estemos más cerca de resolver este misterio. Imagínese arena en un reloj de arena. Por lo general, fluye libremente, pero en algunos casos sus partículas comienzan a atascarse, pasando de líquido a sólido. Esta transición tiene implicaciones importantes para muchas áreas, desde la producción de drogas hasta la construcción. Investigadores de EE.UU. han intentado describir este fenómeno y acercarse a su comprensión. En el estudio, los científicos realizaron simulaciones en el laboratorio utilizando datos de bolsas de perlas de poliestireno. Descubrieron que las vibraciones dentro de estos conjuntos tenían frecuencias específicas, lo que significa que sólo ciertos tipos de vibraciones podían viajar a través del material. Recibió ... >>

Estimulador cerebral implantado 30.04.2024

En los últimos años, la investigación científica en el campo de la neurotecnología ha logrado enormes avances, abriendo nuevos horizontes para el tratamiento de diversos trastornos psiquiátricos y neurológicos. Uno de los logros importantes fue la creación del estimulador cerebral implantado más pequeño, presentado por un laboratorio de la Universidad Rice. Llamado Terapéutico Sobrecerebro Digitalmente Programable (DOT), este dispositivo innovador promete revolucionar los tratamientos al brindar más autonomía y accesibilidad a los pacientes. El implante, desarrollado en colaboración con Motif Neurotech y médicos, introduce un enfoque innovador para la estimulación cerebral. Se alimenta a través de un transmisor externo que utiliza transferencia de energía magnetoeléctrica, lo que elimina la necesidad de cables y baterías grandes típicas de las tecnologías existentes. Esto hace que el procedimiento sea menos invasivo y brinda más oportunidades para mejorar la calidad de vida de los pacientes. Además de su uso en el tratamiento, resiste ... >>

La percepción del tiempo depende de lo que uno esté mirando. 29.04.2024

Las investigaciones en el campo de la psicología del tiempo siguen sorprendiéndonos con sus resultados. Los recientes descubrimientos de científicos de la Universidad George Mason (EE.UU.) resultaron bastante notables: descubrieron que lo que miramos puede influir en gran medida en nuestro sentido del tiempo. Durante el experimento, 52 participantes realizaron una serie de pruebas, estimando la duración de la visualización de varias imágenes. Los resultados fueron sorprendentes: el tamaño y el detalle de las imágenes tuvieron un impacto significativo en la percepción del tiempo. Las escenas más grandes y menos abarrotadas creaban la ilusión de que el tiempo se ralentizaba, mientras que las imágenes más pequeñas y ocupadas daban la sensación de que el tiempo se aceleraba. Los investigadores sugieren que el desorden visual o la sobrecarga de detalles pueden dificultar la percepción del mundo que nos rodea, lo que a su vez puede conducir a una percepción más rápida del tiempo. Así, se demostró que nuestra percepción del tiempo está estrechamente relacionada con lo que miramos. Más grande y más pequeño ... >>

Noticias aleatorias del Archivo

Los cables de Internet se convierten en fuentes de electricidad 08.09.2023

Investigadores de Nippon Telegraph and Telephone Corporation (NTT) y el Instituto de Tecnología Kitami de la Universidad Nacional de Hokkaido han logrado resultados impresionantes en la transmisión de electricidad a través de cables de fibra óptica. Pudieron transmitir potencia superior a 1 W y transmitir datos a una distancia de 10 kilómetros. Este resultado alcanzable superó el récord anterior, que estaba limitado a 2 kilómetros debido a las limitaciones de la intensidad óptica inherente a la fibra.

Este experimento se llevó a cabo no solo por interés, sino también para demostrar la posibilidad de utilizar cables de Internet convencionales para transmitir electricidad en áreas desconectadas de la electricidad debido a desastres naturales. Esto abre la posibilidad de conectar rápidamente infraestructura crítica sin tener que esperar a que se instalen nuevos cables o se reparen las redes dañadas.

Para este proyecto, los investigadores utilizaron fibra óptica multifilar (tecnología MCF) de NTT, que proporciona compatibilidad con la infraestructura de red óptica existente gracias al diámetro estándar de fibra de vidrio de 125 micrómetros. Sin embargo, dado que hay varios filamentos ópticos individuales en una fibra de vidrio trenzada, cada uno de ellos puede usarse para diferentes propósitos.

Esto es exactamente lo que hizo el equipo de investigación. Integraron una fuente de luz de 1550 nm en cuatro cables ópticos. Para la transmisión de datos, a dos de ellos se les añadió una longitud de onda adicional de aproximadamente 1310 nm, lo que permitió transmitir datos tanto en dirección descendente como ascendente a una velocidad de datos de 10 Gbps.

Como resultado, los investigadores pudieron transmitir potencia de aproximadamente 1 W a una distancia de 14 kilómetros, logrando un récord mundial de 14 W/km para su sistema de transmisión de energía óptica. Los científicos sostienen que se trata de una solución sencilla y eficiente para suministrar electricidad a largas distancias con un bajo consumo de energía, y que podría utilizarse ampliamente en el futuro.

Otras noticias interesantes:

▪ La risa materna y la salud infantil

▪ Material prometedor para baterías de iones de litio

▪ El nuevo procesador de bajo costo ofrece video 1000 veces más rápido

▪ temporizador de apocalipsis

▪ Identificación oculta con códigos QR invisibles

Feed de noticias de ciencia y tecnología, nueva electrónica

 

Materiales interesantes de la Biblioteca Técnica Libre:

▪ sección del sitio Sistemas acústicos. Selección de artículos

▪ artículo Hay algo de lo que desesperarse. expresión popular

▪ artículo ¿Qué país discrimina según el tipo de sangre? Respuesta detallada

▪ artículo Examen estatal de las condiciones de trabajo

▪ artículo Antena cuadrada suiza de 144 MHz. Enciclopedia de radioelectrónica e ingeniería eléctrica.

▪ artículo Receptor para ondas centimétricas. Enciclopedia de radioelectrónica e ingeniería eléctrica.

Deja tu comentario en este artículo:

Nombre:


Email opcional):


comentar:





Todos los idiomas de esta página

Hogar | Biblioteca | Artículos | Mapa del sitio | Revisiones del sitio

www.diagrama.com.ua

www.diagrama.com.ua
2000 - 2024