181
I час 1. УВОД Данас је просто не замисливо размишљати о рачунарима који раде самостално, сами за себе. Посматрати такве рачунаре исто је као и гледати једног човека на пустом острву. Како је човек друштвено биће, чија права снага долази до изражаја у друштву, тако и права снага рачунара долази до изражаја тек када се они међусобно повежу у један јединствени рачунарски систем познат као рачунарска мрежа. Рачунарска мрежа је систем који омогућује да два ILI више рачунара међусобно размењују информације. Ако се преносни рачунар повеже на кућни рачунар, тако да преко те везе можемо да преносимо текст који смо куцали док смо бILI на путу, аудио снимак разговора са састанка и слично, то је већ мрежа. Мрежу чине и неколико каблова којима повезујемо неколико рачунара у малој трговинској фирми са циљем да користе један штампач ILI да излазе на Internet. Мрежа је систем којим је повезано неколико стотина мILIона рачунара, па чак је и Internet рачунарска мрежа. Основни циљ повезивања је размењивати информације (вести, каталоге, документе, слике, ...) и користити туђе ресурсе (штампаче, дискове, скенере, камере, и сл.). Људи су од давнина имали потребу да комуницирају и размењују информације. Како су то радILI превасходно је зависило од степена развоја технологија које су им биле на располагању. У почетку то су била најпримитивнија средства покретима руку, цртањем по пећинама. Затим су хиљадама година комуницирали путем рећи, писаних записа и димних сигнала. Сви ти примарни облици комунициранја заснивали су се на чулу слуха и визуелним представљањима. Да би права комуникација могла да се одвија било је потребно да дође до развоја одређених технологија које би омогућиле један виши ниво успостављања комуникација. Сваки од претходна четири века у развоју људске цивILIзације био је доминантан по некој од технологија. 18. век познат је као индустријска револуција и представља прве зачетке мрежне комуникације. Тада је у у Француској конструисан низ торњева који су имали часовнике са клатном и панеле који су имали на једној страни белу а на другој страни црну боју. 19. век је век парних машина и у њему имамо проналаске који су драстично променILI комуникацију између људи. 1837 – Семјуел Морзе проналази Морзеов код и нешто касније 1876 – Александар Грахам Бел проналази телефон. 20. век памтићемо по проналаску транзистора и интегралних кола који су довели до неслућеног развоја рачунарске индустрије. У том веку је настао и први рачунар EINAC (Electronic Numerical Integrator and Calculator ) 1945 год. Крај 20. и почетак 21. века обележио је Internet тј. технологија сакупљања, обраде и дистрибуције информација свим заинтересованим корисницима. Као последица брзог технолошког прогреса ове области рапидно се међусобно приближавају и разлике између сакупљања, преношења, смештања и обраде информација. Организације са хиљадама пословница распрострањених на широком 1

Racunarske Mreze Nova Predavanja

  • Upload
    -

  • View
    228

  • Download
    15

Embed Size (px)

Citation preview

Page 1: Racunarske Mreze Nova Predavanja

I час 1. УВОД

Данас је просто не замисливо размишљати о рачунарима који раде самостално, сами за себе. Посматрати такве рачунаре исто је као и гледати једног човека на пустом острву. Како је човек друштвено биће, чија права снага долази до изражаја у друштву, тако и права снага рачунара долази до изражаја тек када се они међусобно повежу у један јединствени рачунарски систем познат као рачунарска мрежа. Рачунарска мрежа је систем који омогућује да два ILI више рачунара међусобно размењују информације. Ако се преносни рачунар повеже на кућни рачунар, тако да преко те везе можемо да преносимо текст који смо куцали док смо бILI на путу, аудио снимак разговора са састанка и слично, то је већ мрежа. Мрежу чине и неколико каблова којима повезујемо неколико рачунара у малој трговинској фирми са циљем да користе један штампач ILI да излазе на Internet. Мрежа је систем којим је повезано неколико стотина мILIона рачунара, па чак је и Internet рачунарска мрежа. Основни циљ повезивања је размењивати информације (вести, каталоге, документе, слике, ...) и користити туђе ресурсе (штампаче, дискове, скенере, камере, и сл.). Људи су од давнина имали потребу да комуницирају и размењују информације. Како су то радILI превасходно је зависило од степена развоја технологија које су им биле на располагању. У почетку то су била најпримитивнија средства покретима руку, цртањем по пећинама. Затим су хиљадама година комуницирали путем рећи, писаних записа и димних сигнала. Сви ти примарни облици комунициранја заснивали су се на чулу слуха и визуелним представљањима. Да би права комуникација могла да се одвија било је потребно да дође до развоја одређених технологија које би омогућиле један виши ниво успостављања комуникација. Сваки од претходна четири века у развоју људске цивILIзације био је доминантан по некој од технологија. 18. век познат је као индустријска револуција и представља прве зачетке мрежне комуникације. Тада је у у Француској конструисан низ торњева који су имали часовнике са клатном и панеле који су имали на једној страни белу а на другој страни црну боју. 19. век је век парних машина и у њему имамо проналаске који су драстично променILI комуникацију између људи. 1837 – Семјуел Морзе проналази Морзеов код и нешто касније 1876 – Александар Грахам Бел проналази телефон. 20. век памтићемо по проналаску транзистора и интегралних кола који су довели до неслућеног развоја рачунарске индустрије. У том веку је настао и први рачунар EINAC (Electronic Numerical Integrator and Calculator) 1945 год. Крај 20. и почетак 21. века обележио је Internet тј. технологија сакупљања, обраде и дистрибуције информација свим заинтересованим корисницима. Као последица брзог технолошког прогреса ове области рапидно се међусобно приближавају и разлике између сакупљања, преношења, смештања и обраде информација. Организације са хиљадама пословница распрострањених на широком географском подручју очекују да притиском на дугме могу да добију податке и са најудаљенијих локација. Будући да способност сакупљања, обраде и дистрибуције информација расте, повећавају се захтеви за софистицираном обрадом информација. Иако је рачунарска индустрија млада у поређењу са осталим индустријама, развој и примена рачунара достигли су спектакуларни напредак у кратком времену. У време прве две декаде постојања рачунарски системи бILI су високоцентрализовани, обично у оквиру једне велике просторије. Средње компаније, по величини, ILI универзитети могли су имати један ILI два рачунара, док су велике институције могле имати неколико рачунара. Идеја да ће за двадесет година рачунари једнаке моћи бити мањи од поштанске марке и да ће се масовно производити изгледала је као научна фантастика. Повезивања рачунара и комуникација имало је дубоког утицаја на начин како су рачунарски системи организовани. Концепт рачунског центра као собе са великим рачунаром, где су корисници доносILI податке на обраду, сада је потпуно застарео. Стари модел једног рачунара који опслужује целокупну рачунарску обраду у оквиру организација замењен је системом у коме велики број просторно раздвојених а међусобно повезаних рачунара обавља посао. Овај систем назива се рачунарска мрежа. Користићемо термин „рачунарска мрежа” који означава међусобно повезани скуп аутономних рачунара. За два рачунара каже се да су повезани уколико су у могућности да размењују информације.

Први, а можда и најважнији корак у рачунарским мрежама је повезивање два рачунара како би омогућILI да они могу да несметано размењују информације, јер се суштина рачунарске комуникације своди се на размену информације између две тачке. Да би два рачунара

1

Page 2: Racunarske Mreze Nova Predavanja

размењивала информације потребно их је пре свега повезати путем неког медијума. Тај медијум не мора да буде преко бакарних жица већ могу да се користите и оптичка влакна, микроталаси ILI комуникациони сателити. Када се два рачунара успешно повежу, повезивање осталих рачунара у мрежу је ствар понављања усвојеног поступка.

Поред тога потребно је да говоре истим језиком, у рачунарској терминологији названог протокол. Протололи функционишу тако да оба рачунара имају врло прецизна упуства – које поруке се шаљу, у којој фирми, којим редоследом и сл. Правила се стриктно поштују да би комуникација била успешна. Као што људи говоре различитим језицима, тако и рачунари имају различите протоколе (Ethernet, Token Ring, TCP/IP (Transmission Control Protocol/ Internet Protocol), IPX/SPX (Internetњorking Packet Exchange/ Seљuenced Packet Exchenge), NetBEUI и друге протоколе.

Међутим, ни то није довољно јер информације које се преносе, нуле и јединице, морају се превести у одговарајуће сигнале како би се пренеле путем изабраног медијума до другог рачунара. Да ли ћемо рачунаре повезати бакарном жицом, оптичким каблом ILI ћемо користити сателитску везу? Можда је најбоље да комуницирају бежично радио везом? ILI можда инфрацрвеном? Рецимо да смо се определILI за оптички кабли. Информације које са једног треба да стигну на други рачунар морају некако да изађу из рачунара да би преко жице дошле до другог рачунара и ушле унутра. Дигиталне информације које се налазе у рачунару (нуле и јединице) морају се превести у одговарајући сигнал (у нашем случају светлосни, пошто користимо оптичку конекцију). Други рачунар препознаје светлосне сигнале првог рачунара и на основу њих реконструише послату информацију. Да би то било могуће, оба рачунара морају на исти начин да преводе информације у сигнале и обрнуто. То је сада нови језик за разговор рачунара преко сигнала тј. протокол нижег нивоа. Према томе за повезивање два рачунара потребни су нам следећи елементи (слика бр.1):

o Медијум за повезивање – бакарне жице, оптички кабли, етар,o Протоколи нижег нивоа – (Ethernet, Toket Ring, ...)o Протоколи вишег нивоа – (IPX/SPX, TCP/IP, NetBEUI, ...).

СЛИКА 1.1 Повезивање два рачунара

Док су рачунарске мреже још биле у повоју, произвођачи су нудILI комплетно мрежно решење које је обухватало уређаје, опрему и софтвер који су покривали сва три поменута елемента. Нису могли да се купе каблови и конектори од једног произвођача, уређаји на основном нивоу од другог, а софтвер за мрежни ниво од трећег. Нису постојали стандарди и сваки произвођач се трудио да наметне своје решење. То је доводило до тесне везаности мрежног решења за једног произвођача које носи све познате последице: висока цена, спор развој, ризик да произвођач престане са радом и слично. Такви системи бILI су познати као затворени рачунарски системи.

Са развојем тржишта мрежа, ствари су се профILIсале у два правца. Сами произвођачи су прешли на модуларна решења – елементи се одвојено праве и ређају један на други. Други правац развоја било је прецизно дефинисање свих тих решења иза којих су почеле да стају групе фирми и организација чиме су се стварали одговарајући стандарди. Тако су постојале могуће комбинације решења различитих произвођача. Корисник је имао могућност да изабере медијум који му одговара, да преко њега користи IBM-ов протокол нижег нивоа Token Ring, а да му мрежни протокол буде, рецимо TCP/IP. Овај други правац познат је као отворени рачунарски систем и основна његова предност је у могућности да у њему учествују готово сви

2

Page 3: Racunarske Mreze Nova Predavanja

произвођачи опреме који се придржавају унапред дефинисаних правила тј. прописаних стандарда. Како је сада понуда опреме знатно већа, више нема уцењивања од стране произвођача а и цена те опреме је знатно нижа.

1.1 СтандардиПроцес стандардизације важан је за све оне који учествују у свету комуникација. Без

стандарда пренос података био би скоро немогућ. Специфична решења једног произвођача била би ексклузивна за пренос кроз комуникационе системе без могућности подржавања уређаја другог произвођача. Стандард омогућава да више произвођача нуде производе који могу ефикасно заједно да раде. Корисници добијају системе који имају унапред дефинисане карактеристике и могу успешно да раде једни са другима. Стандарди имају велики утицај на економију. Производи који су стандардизовани масовно се производе, тиме се снижава њихова цена и то их чини економски прихватљивим. Постоје две категорије стандарда:

1. de facto (латински - на основу чињеница) су стандарди који се једноставно појаве,без икаквог плана. ИБМ персонални рачунар и његови следбеници су defacto стандард за рачунаре који се користе за послове мањег обима,

2. de jure (латински - по закону) су легални стандарди које су прописале организацијеза стандардизацију.

Улога стандарда данас је огромна. Практично да нема озбиљнијег разговора у пословном свету а да се не помене неки од стандарда: међународни, индустријски и сл. А како се тек ствари одвијају у индустрији телекомуникација! Стандарди се појављују изузетно великом брзином. Не тако давно, амерички Институт за електрику и електронику, чувени IEEE, објавио је серију стандарда из области умрежавања и бежичног (радио) преноса података. IEEE је техничка асоцијација индустријских професионалаца са заједничким интересом да раде на напретку свих комуникационих технологија.

1.1.1 Стандард IEEE 802 У суштини, IEEE 802 стандарди дефинишу физичке мрежне интерфејсе као што су

мрежне картице, бриџеви, рутери, конектори, каблови и сигналне методе и приступи физичким везама.

802.1 Радна група за протоколе виших LAN слојева дефинише везу између стандарда IEEE 802 и других референтних модела. Она се фокусира на оптимизацију локалних мрежа бриџевања/свичевања и кооперише са IETF и АТМ форумима.

802.2 Радна група за контролу логичних веза (неактивна)дефинише IEEE LLC (Logical Link Control) протокол, који обезбеђује везе ка нижим слојевима MAC (Medium Access Control) мрежа као што су IEEE 802 стандарди описани овде.

802.3 Етернет радна група дефинише како CSMA/CD (carrier sense multiple access/ collision detection) метод оперише преко различитих медија, као што су коаксијални каблови, уплетени каблови и фибер оптички медијуми.

802.4 Токен Бус радна група (Неактивна)дефинише широкопојасне мрежне шеме које се користе у производној индустрији. Она је резвијена из MAP (Manufacturing Automation Protocol). Стандард није широко распрострањен.

802.5 Токен Ринг Њorking Group дефинише протоколе за приступ, каблирање и интерфејсе за токен ринг локалне мреже популарне код ИБМ-а.

802.6 Metropolitan Area Netњork Њorking Group дефинише протоколе високих брзина у којима закачене станице деле дуал фибер-оптички бус користећи метод за приступ који се назива DЉDB (Distributed Љueue Dual Bus). DЉDB је потпротокол за SMDS (Sњitched Multimegabit Data Service).

802.7 Група за широкопојасне системе (неактивна) даје техничке савете осталим поткомитетима које раде на широкопојасним мрежним техникама.

802.8 Фибер оптичка група је алтернатива мрежама на бази бакарних влакана. Има саветодавну улогу. Стандарди из ове групе се пишу и развијају.

3

Page 4: Racunarske Mreze Nova Predavanja

802.9 Радна група за изохрони LAN ради на интеграцији гласа, података и видео саобраћаја у 802 мреже (у основи ISDN и етернет кроз исте жице). Ова спецификација се зове IVD (integrated voice and data), али је познатија као изохрони етернет ILI изоетернет.

802.10 Радна група за безбедност ради на дефинисању безбедоносног модела који треба да подржи рад на варијетету мрежа и укључује методе за аутентикацију (проверу аутентучности) и енкрипцију.

802.11 Радна група за бежични LAN дефинише стандарде за бежичне мреже.802.12 Радна група приоритета на захтев дефинише 100 Mbit/s етернет стандарде са

захтевима за приоритетним приступима, које је развио HP и остали произвођачи. Метод за приступ користи централни чвор (хуб) за контролу приступа кабловима и подршку реал-тиме испоруци мултимедијалних информација.

802.14 Радна група за кабловске модеме ради на креирању стандарда за пренос података преко традиционалних кабловскихТВ мрежа. Референтна архитектура специфицира хибридну фибер/коаксијалну поставку са даљинама до 80 км у полупречнику. Ова радна група ради на преносу етернет и АТМ саобраћаја. 802.15 Радна група за бежичне личне мреже (Personal Area Netњork PAN) ради на развоју личних мрежа, као што су кратка растојања и Bluetooth.

802.16 Радна група за широкопојасни бежични приступ ради на развоју стандарда за бежични пренос на даљине.

802.17 Радна група за прстенове еластичних пакета креира стандарде за MAC слој. Она треба да дефинише протоколе за приступ преко локалних, метрополитен и фибер- оптичких мрежа. Циљ је да се оптимизује тренутна фибер-оптичка инфраструктура пакетних мрежа.

1.1.2 Стандард IEEE 802.3Потреба за повезивањем рачунара у канцеларијском окружењу јавила се касних

осамдесетих. Један од најбољих покушаја направила је компанија Новел. Први мрежни оперативни систем је захтевао мало више од 640 КБ, мало простора на диску и мрежну картицу.Појављују се и прве апликације за мрежно окружење. Почетком деведесетих,пренос преко РГ58У каблова могао је свако да приушти. Брзине су биле 300 КБ/с. У то време је то изгледало јако пуно. Датотеке су биле малих капацитета, није било графичких апликација, дигиталне фотографије, а мреже су биле малих димензија. Веће компаније су увелико имале преносне трасе на бази оптичких инсталација. Пар таквих инсталација је било и у Београду. Цене - право мало богатство. Повећање брзине процесора, прелазак на Њindoњs оперативни систем, појава апликација и програмских језика за Њindoњs платформу допринели су да се питање умрежавања рачунара озбиљније схвати. “Сваких 18 месеци процесорска снага се дуплира, док трошкови остају константни”. Појавом 80386 процесора потребе за умрежавањем све већег броја рачунара расту. А са тиме и дужине умрежавања. Од почетних пар десетина метара до данашњих пар стотина метара по сегменту; уз употребу појачивача - и пар километара. Тако се долази у ситуацију када је простор постао баријера. Са тиме је расла инвестиција у каблове и каблирање. IEEE 802.3 стандард је нашао своје место у објектима као што су зграде, мањи кампуси и слично. Умрежавање удаљених локација ишло је преко телеком структура, употребом модема за велике брзине и коришћење свих телеком капацитета.

1.1.3 Организације за стандардизацијуИнтернационалне организације за стандарде деле се у две групе: оне које су основане

међудржавним уговором и друге, добровољне, које не обавезују своје чланове да донете стандарде примењују. У табели 1.1 дат је списак организација које се баве стандардизацијом.

Име организације Ознака Карактер Допринос/областInternational Organization for Standardization

ISO Интернационална/добровољна

OSI слојевити модел

Comite Consultif International Telegraphiљue et

CCITT (више не

Интернациналана / на основу повеље Уједињеих нација.

Телекомуникациони стандарди

4

Page 5: Racunarske Mreze Nova Predavanja

Telephoniљue постоји)InternationalTelecomunications Union

ITU-T Интернационална/на основу повеље Уједињених нација

Матична организацијанаследник CCITT-a

American NationalStandards Institute

ANSI Представник владе SADу ISO

Стандарди у информационимтехнологијама

Institut of Electrical andElectronics Engineers

IEEE Професионална организација Стандарди у локалнимрачунарским мрежама

International Electrotechnical Commision

IEC Невладина агенција Стандарди за обраду података и интерконекције и безбедну опрему

Internet Engineering Task Force

IETF Интернационална / отворена Протоколи и други стандардивезани за Интернет

International Architecture Boarad

IAB Интернационална / отворена Надгледа стандарде које јеразвила IETF

Reљuest for Comments RFC Технички извештаји Доступна свимаElectronic Industries Association

EIA Организација трговаца Стандарди везани за електр. сигнале, ожичавање

EuropeanTelecommunicationStanadard Institute

ETSI Европски институт Стандарди утелекомуникацијама

Third GenerationPartnership Project

3GPP Организација произвођача Стандарди у целуларним и мобилним системима треће генерације

National Institute of Standards and Technology

NIST Mинистарство трговине SAD Стандарди које користи федерална влада прILIком куповине опреме

Federal CommunicationsCommission

FCC Федерални комитет закомуникације САД-а

Регулаторно тело

Тelecommunications Industry Association

TIA Провајдери комуникационих технологија

Стандарди за широк опсег комуникационих производа

Њireless Fidelity Alliance

Њi Fi Alliance

Организација произвођача Издаје ЊiFi сертификат оусаглашености са стандардима серије IEEE 802.11

Њorldњide Interoperability For Microњave Access Forum

Њi Max 1 Forum

Организација произвођача Издаје ЊiFi сертификат оусаглашености са стандардимасерије IEEE 802.16

Bluetooth Special Interest Group Bluetooth

SIG Организација произвођача Издаје Bluetooth сертификат

Internet Society ISOC Професионална организација Подршка расту и развојуИнтернета

International Business Machines

IBM IBM корпорација Стандарди који дефинишу коришћење IBM опреме

Табела 1.1 Организације које се баве стандардизацијом

5

Page 6: Racunarske Mreze Nova Predavanja

1.2 Коришћење рачунарских мрежаАнализираћемо питање зашто су људи заинтересовани за рачунарске мреже и за шта се

оне могу користити као и које предности пружају. У данашње време готово да не постоји ни једна људска делатност која на неки начин није повезана са коришћењем рачунарске мреже. Факсимил машине, гласовне и видео комуникације, мобилни телефони, информациони сервиси, телевизија, штампа, Е-комерц и многи други сервиси готово су незамисливи без подршке рачунарских мрежа. Једном речју савремени живот човека је готово немогућ без њих. Навешћемо само неке од очигледних предности којима се одликују рачунарске мреже: Дељење ресурса - Циљ је омогућити сваком у мрежи, независно од физичке локације ресурса и корисника, доступ свим програмима, опреми и подацима. То значи да ако је корисник удаљен 1000 км од података, то га неће спречити да користи податке као да су локални.Висока поузданост - Сви програми могу да буду ископирани на више рачунара, тако да уколико један од њих није доступан (као последица хардверског проблема) могу се користити остале копије. Практично, присуство више централних процесорских јединица значи да уколико једна откаже друга може да преузме посао, иако са мањим перформансама.Уштеде - Мали рачунари имају бољи однос цена/карактеристике. То доводи до тога да многи пројектанти бирају системе који се састоје од персоналних рачунара, по један за сваког корисника, и са подацима који се чувају на једној ILI више централних машина, сервера. У овом моделу корисник се зове клијент а комплетна организација назива се клијент сервер модел У клијент-сервер моделу комуникација се генерално одвија у форми упита који клијент шаље серверу да он уради (изврши) неки посао за њега. По обављеном послу сервер шаље одговор натраг. Обично постоји велики број клијената који користе мали број сервера. Проширивост - Још један циљ мреже је надоградивост, тј. способност да се побољшају перформансе система постепено, како се повећава обим посла, додавањем још процесора. У централизованом систему када се систем попуни он се мора заменити већим, који је обично скупљи и захтева промену у начину рада корисника. У клијент-сервер моделу могу се додавати и нови клијенти и нови сервери. Коришћењем рачунарске мреже могуће је да два корисника раде на истом документу, прате измене тренутно1, а да су географски дислоцирани. Један од разлога који је допринео да од 1980. године нагло порасте умрежавање рачунара је чињеница да рачунари који нису међусобно повезани немају никаквог смисла. Више међусобно повезаних (умрежених) рачунара чине рачунарску мрежу.Доступност информација – Захваљујући умреженим рачунарима омогућено нам је да са било ког места на планети и било када дођемо до информација које су нам потребне. На тај начин штедимо и време и новац. Количине информација које нам стоје на располагању готово су неограничене што пружа несагледиву предност у било којој људској делатности.

1.3 Подела рачунарских мрежаГенерално посматрано постоје два типа технологије преноса:

1. од једног ка свима (дифузно),2. од једног ка једном (тачка-тачка).

Рачунарске мреже које користе технологију „један ка свима” имају један комуникациони канал који деле сви рачунари на мрежи. Кратку поруку (тзв. пакет) коју шаље било који рачунар примају сви остали. Адреса у адресном пољу специфицира коме је упућен пакет. После пријема пакета рачунар проверава адресно поље. Уколико је њему намењен, обрађује га, уколико није игнорише га. С друге стране, рачунарске мреже које користе технологију „тачка-тачка” обезбеђују много веза појединих парова рачунара. Да би прешао од извора до одредишта пакет мора да пређе један ILI више међурачунара.Један од начина поделе рачунарских мрежа је по њиховој величини. У табели 1.2 дата је класификација рачунарских мрежа поређаних по њиховој величини. На почетку табеле су мреже које користи једна особа (личне мреже). На пример бежичне мреже које повезују рачунар са мишем, тастатуром и штампачем су личне мреже. Иза њих су рачунарске мреже, рачунари који комуницирају разменом порука преко дужих каблова ILI бежичних система. Тако се мреже могу поделити на:

1. личне мреже PAN,2. локалне рачунарске мреже LAN,

6

Page 7: Racunarske Mreze Nova Predavanja

3. рачунарске мреже градског подручја MAN и4. рачунарске мреже ширег подручја ЊAN .

На крају веза две ILI више рачунарских мрежа назива се рачунарска мрежа међусобно повезаних мрежа. Почетком 90-тих година констатовано је да постојање међусобно неповезаних мрежа нема никаквог смисла. Више мрежа које користе исти скуп протокола међусобно је повезано и названо Internet. То је најпознатији пример мреже међусобно повезаних рачунарских мрежа.

1.3.1 Личне мрежеЛичне ILI персоналне мреже представљају умрежене рачунарске јединице у оквиру

једног радног места. Наиме, задњих година све компоненте једног рачунарског система (тастатура, миш, монитор, штампач и тд.) постају самосталне целине којима управља сопствени рачунарски систем. Како су све те компоненте међусобно повезане, обично је то нека врста бежичне везе, оне чине једну малу мрежу, типа од једног ка једном, којој смо дали назив лична мрежа.

1.3.2 Локалне рачунарске мрежеЛокалне рачунарске мреже су типа један ка свима и имају следеће карактеристике:

податке које шаље једна станица прима више станица, често и све станице мреже, станице деле заједнички трансмисиони медијум и због тога су потребне технике за

приступ заједничком трансмисионом медијуму. Локалне рачунарске мреже (ЛАН) су приватне мреже у оквиру једне зграде, блока зграда (кампуса) ILI у окружењу од пар километара раздаљине. Користе се за повезивање персоналних рачунара и радних станица у институцијама и омогућују дељење ресурса(нпр. штампача), размену података итд. Локалне рачунарске мреже разликују се међусобно по:

величини, технологији (начину) преноса, топологији (начину физичке повезаности).

Удаљеност

Просторни размештај Пример

1 м Радни сто Лична мрежа - ПАН10 м Просторија

Локална рачунарска мрежа - ЛАН100м Зграда1 км Блок зграда10 км Град Мреже градског подручја - МАН100 км Држава

Мреже ширег подручја - ЊАН1000 км Континент10 000 км Планета Интернет

Табела 1.2 Класификација међусобно повезаних рачунара (ILI делова) по величини

1.3.3 Рачунарске мреже градских подручјаРачунарске мреже градских подручја (MAN) као што и само име указује обухватају

подручје једног града. Најпознатији пример ове врсте је мрежа кабловске телевизије. Настала је као замена градског система антена, у коме је ваздушни пријем био лошег квалитета. Велике антене постављане су на неком од најближих узвишења, а одатле сигнали су се кабловским везама преносILI до корисника. Када је Интеренет почео масовно да се користи кабловски ТВ оператери су закључILI да би и они могли да обезбеде двосмерни приступ Интернету са изменама у свом систему у делу спектра који се не користи. Од тог тренутка кабловски ТВ дистрибутивни системи постају и рачунарске мреже градских подручја.

1.3.4 Рачунарске мреже ширих подручјаРачунарске мреже ширих подручја (ЊAN) обухватају: шира градска подручја, једну

државу ILI континент. Садрже скуп рачунара (крајњих станица) који су међусобно повезани комуникационим мрежама1. Комуникациона мрежа се састоји од преносних (трансмисионих)

7

Page 8: Racunarske Mreze Nova Predavanja

линија и уређаја за преусмеравање (комутационих елемената) као што су различите врсте комутатора и рутера. Данашње комуникационе мреже изузетно су сложени системи са линијама за пренос великог капацитета и уређајима за преусмеравања са имплементираним сложеним алгоритмима.

1.4 Топологије рачунарских мрежаПостојање великог броја корисника са могућношћу постављања захтева за одређеним

информацијама неминовно доводи до конфликата. Због тога, уређаји морају да се повежу тако да се обезбеди исправан трансфер информација за све учеснике у комуникацији. Као аналогију, можемо да искористимо пример улица у великом граду. Када вози само једна особа, није много битно где се улице налазе, које су једносмерне, где се налази саобраћајна сигнализација, ILI како се врши синхронизација. Међутим, када на улицама имате хиљаде аутомобила у јутарњим часовима, лош распоред може да доведе до загушења која узрокују озбиљна кашњења. Исто важи и за рачунарске мреже. Морају да се повежу тако да се омогући пренос података измеду већег броја корисника, са малим, ILI без икаквог кашњења. Стратегију повезивања називамо мрежна топологија. Избор топологије зависи од типова уређаја и од потреба корисника. Оно што може добро да функционише за једну групу може да буде веома лоше за неку другу.

1.4.1 Топологија заједничке магистрале На слици 1.2 приказана је традиционална топологија заједничке магистрале (ILI,

једноставно, топологија магистрале), која повезује уређаје као што су радне станице, маинфраме рачунари и фајл сервери. Они комуницирају преко једне магистрале (на пример, коаксијалног кабла). Традиционални приступ обезбеђује интерфејс за сваки уређај помоћу кога се магистрала ослушкује и испитује се саобраћај на њој. Ако интерфејс утврди да су подаци намењени уређају који их тренутно опслужује, подаци се читају са магистрале и преносе до одговарајућег уређаја. Слично томе, ако уређај треба да пренесе неке податке, кола у интерфејсу "ослушкују" када је магистрала слободна и тада започињу пренос података. Ово није ништа другачије од чекања на рампи за укључивање на аутопут у време саобраћајног шпица - проверавате када је погодан тренутак да се "убаците", у зависности од тога да ли возите мањи аутомобил, ILI велики камион. Понекад се дешава да два уређаја истовремено покушавају да пренесу податке. Оба детектују одсуство саобраћаја и започињу пренос, не региструјући пренос другог уредаја.

СЛИКА 1.2 Топологија зајеgничке магистрале

Већина мрежа укључује већи број људи који користе ПЦ-је и сви ти корисници могу да приступају разним штампачима, ILI серверима. Резултат је колизија сигнала. Док преносе податке, уређаји настављају ослушкивање магистрале и детектују шум који настаје због колизије. Када уређај детектује колизију, престаје да преноси податке, чека насумице изабрани период и поново покушава да пренесе податке. Овај процес, познат под називом Carrier Sense Multiple Access њith Collision Detection (CSMA/CD), биће представљен детаљно у наредним поглављима, заједно са осталим начинима приступа заједничком медијуму. Пример мреже са заједничком магистралом (и оригинални стандард за LAN мреже) је Ethernet. Његова оригинална конфигурација користи заједничку магистралу онако како смо је описали; међутим, најновије промене у технологији обезбедиле су бројне начине за повезивање Ethernet уређаја, а да се, при том, и даље сачува логика магистрале.

8

Page 9: Racunarske Mreze Nova Predavanja

1.4.2 Топологија звезде Следеће уобичајено уређење је топологија звезде (слика 1.3). Користи централну

компоненту која омогућава повезивање других уређаја ради међусобне комуникације. Овакви уређаји се обично називају хубови (hubs), ILI комутатори (sњitches). Контрола је централизована: ако уређај жели да комуницира, то може да изведе само помоћу централног комутатора. Тај комутатор усмерава податке до њиховог одредишта. Топологија звезде може да се посматра и као хијерархијска топологија код које централни чвор игра улогу "корена" у стаблу.

СЛИКА 1.3 Топологија звезде

Централизација обезбеђује фокусирање одговомости у једној тачки, што је предност топологије звезде. Код првих мрежа топологија магистрале је имала неке предности у поређењу са топологијом звезде. Недостатак централног уређаја је олакшавао додавање нових уређаја, јер ни један уређај није морао да буде "свестан" осталих уређаја на мрежи. Осим тога, квар, ILI уклањање једног уређаја на мрежи са магистралом нису изазивали престанак рада мреже. Код топологије звезде квар на централном комутатору прекида конекцију. Међутим, са променом технологије и развојем поуздане опреме створени су технички и економски услови за примену топологије звезде у већим топологијама.

1.4.3 Топологија прстена Код топологије прстена (слика 1.4) уређаји се повезују кружно. Сваки уређај

комуницира директно и једино са својим "суседима". Ако "жели" да комуницира са удаљеним уређајем, он шаље поруку која се прослеђује преко свих осталих уређаја који се налазе између њих. Мрежа у облику прстена може да буде једносмема и двосмерна. Под једносмерном мрежом подразумева се мрежа код које се сав пренос одвија у истом смеру (на пример, на слици 1.4 користи се смер кретања казаљки на часовнику). У том случају сваки уређај може да комуницира само са једним "суседом". Код двосмерних мрежа пренос података може да се врши у било ком смеру и уређај може директно да комуницира са оба "суседа". Прва топологија прстена је била IBM-ова Токен Ринг мрежа, која је коришћена за повезивање ПЦ-ја у једној канцеларији, ILI одељењу. Код токен ринг мреже комуникација се координира прослеђивањем токена (преддефинисане секвенце битова) измеду свих уређаја у прстену. Уређај може нешто да пошаље само када прими токен. Тако апликације са једног ПЦ-ја могу да приступају подацима смештеним на другим рачунарима (фајл серверима) без учешћа посебног централног уређаја који координира комуникацију. Недостатак топологије прстена је то што је компликована са становишта одржавања. На пример, шта се дешава ако је токен изгубљен, ILI је оштећен? Сви уређаји који траже токен неће моћи да га добију и пренос података неће бити могућ. Постоје начини за решавање оваквих проблема и њих ћемо представити, заједно са осталим аспектима токен ринг мрежа, у наредним поглављимаљ. Топологија прстена има и своје предности. На пример, чињеница да уређај мора да чека на токен онемогућава истовремени пренос из више уређаја, тако да су колизије немогуће што једна од мана Ethernet протокола. Међутим, како су

9

Page 10: Racunarske Mreze Nova Predavanja

се мреже развијале, предности Ethernet-а су надвладале његове недостатке; као резултат тог процеса, данас на тржишту LAN мрежа доминирају различите верзије Етхернета.

СЛИКА 1.4 Топологија прстена

1.4.4 Потпуно повезана топологија Потпуно повезана топологија (слика 1.5) има директне конекције између свих парова

уређаја на мрежи. То је екстремни начин дизајнирања мреже. Комуникација постаје веома једноставна, јер нема надметања за добијање комуникационих линија. Ако два уређаја желе да комуницирају, то раде директно, без укључивања осталих уређаја на мрежи. Ипак, цена директних конекција измеду сваког пара уређаја је веома висока. Осим тога, код овакве конфигурације многе конекције неће бити довољно искоришћене. Ако два уређаја ретко комуницирају, физичка конекција између њих се веома ретко користи. У таквим случајевима економичнији приступ је индиректна комуникација, тако да се неискоришћене линије елиминишу.

1.4.5 Комбиноване топологије Многе рачунарске мреже користе комбинације различитих топологија. На слици 1.6 приказана је једна могућа комбинација - има заједничку магистралу, која директно повезује више уређаја.

СЛИКА 1.5 Потпуно повезана топологија

СЛИКА 1.6 Комбинована топологија локална мрежа мост/комутатор маинфраме компјутер локална мрежа локатна мрежа магистрала фајл сервер ласерски штампач

1.4.6 Вишескоковите топологије

Magistrala (Bus), Zvezda (Star), Prsten (Ring), Mešovite - Stablo (Tree), Potpuno povezane (Fully Connected) ili Mrežne (Mesh) i Skokovite (AD hock).

10

Page 11: Racunarske Mreze Nova Predavanja

II čas MEDIJUMI ZA PRENOS I KODIRANJE PODATAKA

Lokalnom računarskom mrežom obično se naziva mreža koja pokriva jedan objekat ili eventualno nekoliko bliskih objekata (fabrički krug, kamp, i sl.), campus netњorks. Personalni računari takođe se mogu povezati u lokalne mreže sastavljene od radnih stanica, servera i njihovih međuveza. Serveri su kompijuteri mreže zaduženi za komunikacione usluge radnim stanicama mreže (zapisivanje, pristup podacima, pristup štampaču, ''backup'' diska, pristup javnoj mreži, zaštita i privilegija podataka). U lokalnim mrežama primenjuje se sistemski, mrežni (razmena poruka, potrebne akcije) i aplikativni softver.

Lokalne mreže se odlikuju pouzdanim komunikacijskim kanalima kojima se informacije prenose velikom brzinom. Konfiguracija takve mreže zavisi od brzine prenosa, rastojanja, operativnih i drugih karakteristika. Ethernet mreža sastoji se od segmenata koaksijalnih/optičkih kablova koji se međusobno povezuju završavajući se na obe strane. Komunikacioni kontroler server može da poveže do 8 čvorova ili uređaja za svaku vezu sa Ethernet kablom. Produživači (repeater) su uređaji koji povezuju dva segmenata/kabla daljinski (do 1000 m) ili lokalno (do 100 m).

Poseban značaj primene lokalnih mreža odnosi se na realizaciju kompijuterski integrisanih tehnoloških sistema koji integrišu nove informacione tehnologije na osnovu integrisanja svih informacionih resursa i instalacione opreme.

Mnogi računarsku mrežu poistovećuju sa medijumom za prenos podataka – pogledaju gomilu kablova i utićnica i kažu ''evo je mreža''. Istina je da je to samo jedan deo mreže, osnova nad kojom se grade drugi elementi mreže. Signali u lokalnoj računarskoj mreži mogu se prenositi preko bakarnih žica, optičkih vlakana ili bežično (to su samo osnovne grupe); u okviru svakog od njih postoje različita rešenja.

Bakarni kablovi

U početku behu koaksijalni kablovi (coax). Iako već zastareli, i dalje se često sreću na mrežama koje su davno postavljene ili pak na malim mrežama od nekoliko računara gde je cena presudan faktor za izbor kabla.

Koaksijalnim kablom se računari povezuju kaskadno – u nizu, jedan za drugim. Između svaka dva računara postavlja se poseban koaksijalan kabal sa montiranim utičnicama na krajevima (najčešće BNC). Utičnica se povezuje na poseban razvodnik koji se naziva T račva. Jedan krak račve povezuje se na računar dok se na druga dva povezuju koaksijalni kablovi sa BNC utičnicama do susednih računara. Izuzetak su računari na krajevima niza koji na ''praznom'''kraju račve imaju tzv. ''terminator''.

Za n računara potrebno je n-1 koaksijalnih kablova odgovarajuće dužine. Na oba kraja svakog kabla je BNC konektor te je potrebno BNC konektora. Dalje, potrebno je n tzv. ''T'' konektora koji se obično isporučuju uz mrežne kartice. Potrebna su i dva terminatora. Poželjno je da jedan terminator (nikako oba) uzemljite.

Prilikom postavljanja mreže nije potrebno mnogo skupog alata – važna je alatka za blankiranje (striping tool) kojom se vrh kabla priprema za monti-ranje BNC utičnice, kao i klešta za montiranje BNC utičnice kojima se one učvršćuju na kraj kabla.

Maksimalna dužina niza kablova (od terminatora do terminatora) je 185m. U slučajevima kada su potrebne veće dužine, ranije je korišćen tzv. debeli koaksijalni kabal, na čijim krajevima se montira tzv. AUI utičnica. Maksimalna dužina između dva kraja tog kabla je 500m. Ovaj kabal se često koristio za veze između zgrada kao i za druge veze koje su zahtevale prolaz kroz agresivne sredine (vlaga, visoka temperatura, podzemni vodovi, kanalizacio-ni prolazi), zbog debelog zaštitnog omotača. Često ćete čuti da ovaj kabal zovu ''žuto baštensko crevo'', jer upravo tako izgleda.

Koaksijalni kablovi se sve manje koriste iz dva osnovna razloga: propusne moći i topologije. Kao što je rečeno, računari povezani koaksija-lnim kablom vezuju se redno, jedan na drugi; taj način vezivanja (topologija) nativa se linijski. NJene mane su to što u slučaju prekida na bilo kom delu mreže prestaje sa radom čitava mreža. Svi računari komuniciraju kroz sve kablove (od terminatora do terminatora), deleći propusni opseg.

11

Page 12: Racunarske Mreze Nova Predavanja

povezivanje računara koaksijalnim kablom

Nasuprot linijskoj topologiji, novija računarska mrežna rešenja su zasnovana na ''zvezda'' topologiji. U ovom slučaju svaki računar ima poseban mrežni kabal koji vodi do čvorišta. Na ovaj način, prekid jednog kabla dovodi do prekida samo onog dela mreže koji radi preko te žice. Uz to, svaki računar potencijalno može da koristi puni propusni opseg ''svog'' kabla.

Uz jaćanje koncepta ''zvezda'' topologije, koaksijalni kablovi su polako prestajali da se koriste a sve više su ulazili u upotrebu kablovi sa upredenim paricama (tњisted pair – TP). Pored prednosti topologije koja se koristi, današnji TR kablovi omogućuju izuzetno veliku propusnu moć. Prvi TR kablovi su kroz sebe propuštali 10MHz signal, dok današnji kablovi omogućuju frekvencije od 350MHz i više.

TR kablovi se obično dele po tzv. kategorijama. To su standardi koji propisuju karakteristike koje kabal treba zadovoljiti. Trenutno se mogu kupiti 3 (danas se uglavnom koristi za telefonske instalacije), kategorija 5, kategorija 5e i kategorija 6. TP kablovi se izrađuju u nekoliko varijanti: UTP, FTP, SFTP. Najčešće se koriste UTP (Unshielded Tњisted Pair), neoklopljene uvrnute parice. FTP i SFTP kablovi se koristetamo gde postoje pojačani elektromagnetni uticaji (liftovi, velike mašine, veći strujni razvodi i sl.). Oni imaju posebne obloge koje ih u određenoj meri štite od spoljašnih uticaja.

Svi TR kablovi prave se u dve varijante: Њall i Fly. Њall TR kablovi se koriste za provlačenje kroz zid, pod ili kablovske kanale. Kruti su, jer su parice od pune bakarne žice i nešto su jeftiniji od Fly kablova. Fly kablovi se koriste za vezu računara iz zidne utičnice, kao i za sva prespajanja u razvodnim ormanima. Maksimalna dužina između računara i aktivnog razvodnog uređaja je 100m.

Malim matematičkim proračunom dolazimo do saznanja da je dužina kabla kritična stvar (kao i izbor konektora). Štaviše, gubici na kablu su izuzetni i direktno su proporcijalni ceni. I još nešto kablovi ne smeju da budu mnogo dugački, pa je ultimatum da instalacija bude blizu prozora. U protivnom, stari računar mora da bude uz antenu, a onda klasični UTP kabal rešava problem daljine.

Nisu svi koaksijalni kablovi za 2.4GHz primenu. Parče kabla koje prenosi visokofrekventni signal od vašeg audio ili TV uređaja može da bude beskorisno za spajanje mikrotalasnih antena. Sektorska antena od 12dB je beskorisna ako izgubite 18dB na kablu koji spaja vašu antenu sa radiom. Svi kablovi proizvode gubitke, neki manje neki više.

LMR je vrsta koaksialnog kabla koju pravi firma Times Microњave Systems, i verovatno je najpopularniji tip kabla u 802.11b mrežama. LMR koristi čvrsti centralni provodnik i dobar spoljašnji oklop. Proizvodi se u različitim varijantama.

Heliax je drugi tip mikrotalasnog kabliranja. Isporučuje ga firma Andreњ Corporation. Olop je rešetkast, a provodnik je čvrsta cev. Kabal je napravljen za kvalitetnije instaliranje od 802.11b. Skup je i nije lak za montažu. Ima izuzetno niske gubitke.

Firma Belden takođe pravi koaksialne kablov za područije 2.4GHz.Generalno, tanji i bolje ugrađeni kablovi proizvode manje gubitke, ali su skuplji, tabela 1.

12

Page 13: Racunarske Mreze Nova Predavanja

tabela 1.Zaključak je da treba da koristiti najbolji kabl koji sebi možete da priuštite i najkraći mogući. Kada antenu stavite na krov, postavite radio karticu u neki stari računar odmah ispod antene

(po mogućnosti ispod krova), a onda do vašeg računara napravite instalaciju na bazi UTP kabla. Ovaj računar na krovu može da bude i starije generacije, bez monitora, miša, CD roma, Floppy diska i sličnog.

konektori za koaksialno povezivanje

Imate radio, antenu i kabal određene dužine. Kako ćete da ih spojite? Morate da upotrebite konektore koji rade dobro na 2.4MHz. Praktično svi konektori imaju dva dela: muški i ženski (utikač i utičnicu).

BNC je mali, jeftini konektor, koji se koristi za brzo spajanje i primenjuje se kod Ethernet mreža 10base2.

BNC konektor(Bayonet Navy Connector)

TNC konektor je verzija BNC konektora na bazi vijačne veze. Sitan naboj pomaže da se eliminišu slabosti u mikrotalasnim frekvencijama. TNC rade obično do frekvencije od 12GHz i koriste se za male i kablove sa velikim gubicima.

N konektor ili N-tip je veći konektor sa navojem koji može da se nađe kod većine 2.4GHz komercijalnih antena.

13

Page 14: Racunarske Mreze Nova Predavanja

N konektor

UHF konektor liči na N konektor, ali nije upotrebljiv na 2.4GHz. Izbegavajte ga jer nije napravljen da radi sa mikrotalasnim frekvencijama.

UHF konektor

SMA konektor je vrlo popularan mali konektor loji se može upotrebiti do frekvencije od 18GHz. NJegova mala dimenzija sugeriše upotrebu kabla koji ima male gubitke bez upotrebe međuelementa.

SMB je brzospajajuća verzija modela SMC.SMC je vrlo mala verzija SMB konektora. Napravljena ja za frekvence do 10GHz, ali prihvata

i vrlo tamke kablove.Zapamtite da svaki konektor u sistemu proizvodi gubitke. Izbegavajte adaptere i nepotrebne

konektore gde god je to moguće. Komercijalno proizvedeni kablovi imaju manje gubitke nego oni koji se prave ručnim dodavanjem konektora.

Kod spoljašnih instalacija adekvatna zaštita od groma je izuzetno zanačajna. Protektori za grom koštaju od 20 do 100 evra, ali sprečavaju oštećenje računara u slučaju atmosferskih pražnjenja sa munjama i gromovima.

zaštitnik od groma

U slučaju da postoji više instalacija, svaka mora da ima ovaj zaštitnik od groma.

proračun signala

Koliko daleko će vaš signal otići zavisi od više faktora, uključujući i izlznu snagu i osetljivost kartice, kvalitet kabla, konektore, antenu, čak i vremenske uslove ako je u pitanju veća udaljenost. Kako je sve ove faktore nemoguće izračunati, treba proračunati najbitnije, koji direktno utiču na budžet za nabavku opreme.

proračun gubitka

Prvo što treba znati je da se jačina signala menja sa rastojanjem između dve tačke. Ovo se naziva gubitkom na putanji. Formula za izračunavanje ovih gubitka na 2.4GHz je:

14

Page 15: Racunarske Mreze Nova Predavanja

Gde je L gubitak u dB, d rastojanje u kilometrima, a f frekvenca u MHz.

proračun dobitka

Sada treba da se saberu dobici (radio+antena+pojačavači) i oduzmu od gubitka. Recimo da smo izabrali CISCO 340 karticu (15dB – podatak se nalazi u katalogu), bez pojačavača sa 12dB sektorskom antenom na jednoj strani (podatak iz kataloga) i 15dBi jagi antenom na drugoj strani (podatak iz kataloga). Predpostavimo da smo iskoristili kabal LMR-400 dužine 1m i zaštitnike od groma na drugoj strani, koji imju gubitak od 0.25dB po konektoru i 1dB za svaki završetak kabla. Pošto su sve jedinice u decibelima matematika je jednostavna.

Lokacija A radio kablovski završetak-protektor-konektor-kabl-kone-ktor+antena.

Lokacija V

Ukupan dobitak je:

Sada možemo iz ovog sračunati gubitak na putanji:

gde je 118 dB gubitak na putanji od 8km i naša veza mora da toleriše ovaj gubitak plus neki decibel više od ostalih parametara (vremenski uslovi).

Sve ovo nije dovoljno jer svaka radio kartica ima svoju osetljivost. U našem slučaju CISCO ima osetljivost od -83dB na 11Mbps. Kako smo generisali signal od -66.94dB imamo rezerve od 16.06dB. Teoretski ovaj sistem će raditi na 11Mbps u dobrim vremenskim uslovima, a neće biti nikakvih problema ni na 5.5Mbps. Radio će automatski da oseti gubitak signala i uradiće resinhronizaciju na najbrži mogući način.

osetljivost prijemnika nekih radio kartica

15

Page 16: Racunarske Mreze Nova Predavanja

Margina od 20dB je dovoljna za obračun i intervenciju u slučaju da se problemi pojave. Korišćenjem osetljivijih radia ili antena sa većim dobicima će dovesti da signal može da se uspostavi i na rastojanjima većim od 40km bez pojačavača.

tabela gubitka na putanji

Nakon svega rečenog nije sasvim jednostavno odrediti opremu. Vrednost gubitka na putanji u graničnim situacijama često mogu da proizvedu dodatne investicije za nabavku skupe opreme. Naručito opreme za pojačanje snage (tzv. antenskih pojačavača).

Za montažu najjednostavnje mreže zasnovane na UTP kablovima potreban je alat za blankiranje (striping tool), koji vrh kabla priprema za montažu utičnice. Zatim je potrebno strpljenje da se žice poređaju u strogo definisnom rasporedu boja. Obično se koriste dva standarda: 586A i 586V. Montira se konektor koji se čvrsto vezuje za kabal uz pomoć odgovarajućih klešta za krimpovanje. U zavisnosti od onoga što se nalazi na oba kraja kabla, utičnice na oba kraja mogu se povezati na dva načina: Crossover ili Straight – Through. Pogledajmo tabelu.

Pin # Signal EIA/TIA 568A AT&T 568A,or EIA/TIA 568B

Ethernet100BASE-T

1 Slanje+ (Tx+) Bela/Zelena Bela/Narandžasta x2 Slanje- (Tx-) Zelena/ Bela Narandžasta/ Bela x3 Prijem+(Rx+) Bela/Narandžasta Bela/Zelena x4 N/A Plava/Bela Plava/Bela ne koristi se 5 N/A Bela/ Plava Bela/ Plava ne koristi se6 Prijem-(Rx-) Narandžasta/ Bela Zelena/ Bela x7 N/A Bela/Braon Bela/Braon ne koristi se8 N/A Braon/ Bela Braon/ Bela ne koristi se

raspored žica za montiranje utičnica po 586A i 586V standardu

Vidimo da postoji mogućnost povezivanja direktno dva računara bez haba ili sviča – napravite Crossover kabal i direktno povežete mrežnu karticu na mrežnu karticu. Kada se pravi Straightthough kabal, raspored žica na oba kraja je isti, bilo po 586A ili 586V standardu. Kada se pravi Crossover kabal, ukrštaju se pinovi 1 i 3, 2 i 6. Obe varijante su prikazane na slici.

Hub/Sњitch/NIC šta je povezano tip porta kabalHub/Sњitch/Normal port Hub/Sњitch Normal CrossoverHub/Sњitch/Normal port Hub/Sњitch Uplink StraightHub/Sњitch/Normal port NIC (mrežna kartica) - StraightHub/Sњitch/Uplink port Hub/Sњitch Normal StraightHub/Sњitch/ Uplink port Hub/Sњitch Uplink CrossoverHub/Sњitch/ Uplink port NIC (mrežna kartica) - Crossover

16

Page 17: Racunarske Mreze Nova Predavanja

NIC (mrežna kartica) NIC (mrežna kartica) - Crossover

korišćenje Crossover i Straight Through kablova

HomePNA

Iako je korišćenje TR kablova optimalno na osnovu odnosa cene i performansi, cena takvog sistema je visoka. Za male kancelarije ili kućnu računarsku instalaciju perfonmanse sistena baziranog na TR kablovima značajno su bolje od onoga što je realno potrebno, pa cana postaje odlučujući faktor. Zato se preko sto kompanija širom sveta okupilo oko ideje za pravljenje sistema za komunikasiju preko kućne telefonske instalacije. Grupa je dobila ime HomePNA (Home Phoneline Netњork Alliance), a među poznatim osnivačima su IBM, AT&T, Compaљ, dok su među članicama 3COM, Cisco i Xircom. Ovo znači da možete da kupite kartice od bilo kog od navedenih proizvođača, sve će koegzistirati u istoj mreži bez problema, pošto je grupa precizno propisala standarde.

Ipak, ovu tehnologiju nisu smislile firme koje čine HomePNA grupu. Ona je odavno poznata i koriste je telekomunikacione kompanije da bi omogućile korišćenje dve telefonske linije preko jedne telefonske parice. Na ovom konceptu se bazira popularni ADSL sistem. Za ovo se koristi sistem prenosa više signala na različitim frekventnim opsezima. Klasična glasovna komunikacija uglavnom se prenosi na relativno niskim frekvencijama (4kHz i niže), dok ADSL i HomePDA koriste više frekventne opsege – do 1.1MHz za ADSL odnosno između 5.5 i 9.5MHz za HomePDA. Uz to, kod ADSL-a i HomePDA se koristi potpuno drugojačiji tip signala od onog za prenos glasa. Sve ovo omogućuje da koristite kućni telefonski razvod dok se preko njega istovremeno koriste ADSL i HomePDA. Razgovor i računarska komunikacija dele isti kabal.

Kako to sve izgleda u praksi? HomePDA kartice treba da budu povezane telefonskim kablovima koji su povezani na istu telefonsku liniju odnosno isti lokal. Ili jasnije – nopehodna je direktna žičana veza između kartica. Ovo znači da, recimo, kartice koje su povezane na lokalne telefonske centrale neće moći međusobno da komuniciraju jer ne postoji direktna žičana veza. Lepa stvar je što za uspešan rad nije bitno da li su veze između kartica redne, paralelne, povezane u ''zvezdu'' ili je reč o nekoj složenijoj strukturi. Uz to, nisu vam potrebni aktivni uređaji kao što su hab, svič, ... , što bitno umanjuje cenu postavljanja mreže. Na ovaj način maksimalno se može povezati 25 računara sa maksimalnom razdaljinom od preko 150m između njih.

Trenutno postoje dva standarda HomePDA standarda. HomePDA 1.0 omogućava brzine do 1Mbps (megabajt u sekundi), dok HomePDA 2.0 omogućava 10Mbps komunikaciju. Naravno, sistem je vertikalno kompatibilan, pa HomePDA 1.0 i 2.0 kartice mogu međusobno da komuniciraju brzinom od 1Mbps.

Sa softverske strane, izuzetno je korisna činjenica da adapteri komuniciraju sa ostatkom softvera po Ethernet standardu. Dakle, računar isporučuje kartici Ethernet paket, a ona ga konvertuje u HomePDA paket. Sav softver koji uspešno funkcioniše preko Ethernet kartice funkcioni-še i preko HomePDA kartice.

Optički kablovi

Korak napred u odnosu na bakarne kablove jesu optički kablovi. NJihova prednost je u značajno većem propusnom opsegu, većoj maksimalnoj dužini između dva kraja kabla, kao i visokoj otpornosti na spoljašnje uticaje. Ideja je da se komunikacija između dva kraja ostavri prenosivom svetlosti.

Postoje dva tipa optičkih kablova: multimode singlemode

Jezgro singlemode optičkih kablova je izuzetno malo (obično 9 mikrona) te svetlost putuje u pravoj liniji. Kod multimode kablova jezgro je znatno veće (obično 62.5 mikrona) te svetlost prolazi mnogo duži put i rasipa se u više putanja. Na osnovu ovog možemo uočiti da će zbog kraćeg puta svetlosti, maksimalni domet između dve krajnje tačke kod singlemode kabla biti znatno veći nego kod multimode kabla. Taj domet je do 3km za multimode i do 50km za singlemode kablove. Ove daljine

17

Page 18: Racunarske Mreze Nova Predavanja

zavise i od opreme koja se koristi. U lokalnim računarskim mrežama obično se koristi multimode optički kabal, dok se singlemode koristi tamo gde je potrebno premostiti veće razdaljine.

Za razliku od bakarnih kablova gde je za vezu dve tačke potreban jedan kabal kroz koji prenos informacija teče u oba smera, kod optičkih veza dve tačke spajaju dva kabla: jedan za prijem, a drugi za slanje signala. Zbog toga se svi tipovi utičnice za optičke kablove sastoje od dve manje utičnice za svaki od kablova.

Kao i kod bakarnih kablova, ne postoji jedinstvena utičnica za optički kabal. Za razliku od bakarnih, utičnice se ne razlukuju po vrsti samog kabla (koaksijalni, tњisted pair itd) već razni proizvođači ili grupe proizvođača koriste različite utičnice. Najčešće se koriste ST i SC utičnice.

Strukturno kabliranje

Kablovi predstavljaju samo deo rešenja za prenos podatka na nivoa medijuma. Ostali elementi su sadržani u kompleksnom rešenju koje se zove ''strukturno kabliranje'' i omogućava nezavisnost rešenja svakog mrežnog elelmenta (nivoa) od rešenja drugih nivoa. Strukturno kabliranje je niz standarda i specifikacija koje određuju na koji način se polažu kablovi, koji kablovi, kako izgledaju utičnice, kakva je topologija i druge detalje koji jasno određuju sve segmente u planiranju i postavljanju kablovskog sistema.

U daljem izlaganju dat je primer konstrukcije i funkcionisanja topologije ''zvezda''. Od računara kabal vodi do utičnice, od utičnice vodi novi kabal (obično kroz zid, kablovske kanale ili pod) do razvodnog panela (patch panel). Odatle se novim kablom, panel povezuje sa aktivnim razvodnim uređajem. Za kompletnu vezu od ormana do svakog radnog mesta, ako predpostavimo da će se osloniti na TR kablove potrebno je:

Patch kabal dužine 1-5m od računara do utičnice na zidu. On se pravi od Fly kabla na čijem se krajevima montiraju RJ45 konektori. Ovaj kabal povezuje računar sa utičnicom;

Kutija sa RJ45 utičnicom. Postoje tri tipa: uzidna, nadzidna i podna. Uzidna se koristi kada je kablovski razvod napravljen u zidu pa je ceo sistem sličan razvodu električne energije. Nadzidne utičnice se obično koriste u kombinaciji sa kablovskim kanalima ili tamo gde nema uslova da se postavi uzidna utičnica. I podne utičnice se montiraju na pod;

Kabal od utičnice do patch panel-a. Za ovo se koristi њall kabal i postavlja se u zidu ili podu, u kanale, creva ili na zidu, u kablovske kanalnice;

Utičnica na patch panel-u, RJ45 tipa. Sa zadnje starne se na tu utičnicu montira њall, a sa prednje se povezuje RJ45 konektor sa haba, sviča ili nekog drugog urđaja.

Ratch kabal koji povezuje RJ45 utičnicu na patch panel sa odgovarujućim portom na aktivnom uređaju (hab, svič ili neki drugi urđaj). Pravi se od Fly kabla na čijim se krajevima montiraju RJ45 konektori.

18

Page 19: Racunarske Mreze Nova Predavanja

Na ovaj način smo povezali računar ili neki drugi uređaj (štampač) na razvodni panel i nastala je tzv. horizontalna kablovska veza. Postoje i vertikalne kablovske veze koje se često nazivaju i backbone (kičma). One međusobno povezuju razvodne ormane. Ako pogledamo skicu rešenja mreže jedne zgrade, čak je i vizuelno jasno zašto ovakve veze predsatvljaju ''kičnu'' sistema. Ako ''kičmu'' realizujemo multimodnim optičkim kablovima sa SC konektorima, potrebni su sledeći elementi:

Ratch kabal koji povezuje SC utičnicu na patch panel-u prvog razvodnog ormana sa odgovarajućim portom na aktivnom uređaju (hab, svič ili nei drugi urđaj). Pravi se od multimode optičkog kabla sa dva vlakna na čijim krajevima su montirani SC konektori;

SC utičnica na Ratch panelu prvog razvodnog ormana. To je SC utičnica koja se montira u patch panel. Sa zadnje strane se na nju montira multimode optički kabal koji vodi do drugog razvodnog ormana, a sa prednje strane se povezuje SC konektor sa prethodno navedenog patch kabla.

Multimode optički kabal koji povezuje razvodne ormane. Tačnije, montira se jednim krajem na SC utičnicu u patch panelu jednog razvodnog ormana, a drugim krajem na SC utičnicu patch panela drugog razvodnog ormara.

SC utičnica na patch panel-u drugog razvodnog ormana; Patch kabal koji povezuje SC utičnicu na patch panelu drugog razvodnog ormana

odgovarajućim portom na aktivnom urađaju.U horizontalnom razvodu još uvek se retko koriste optički kablovi zbog cene – nisu skupi samo

kablovi, već i utičnice, patch panel-i, konektori kao i odgovarajući radovi. S druge strane, za vertikalne veze često se koriste optički kablovi, a cena ne igra presudnu ulogu, pošto je broj utičnica i ukupna dužina vertikalne kablova relativno mala, pogotovo ako se poredi sa kompletnom investicijom za kablovski sistem. Potencijalna propusna moć optičkih kablova je veća od bakarnih, što je za backbone veze značajno, pre svega što je saobraćaj na ovoj vezi najgušći.

instrumenti za ispitivanje bakarnih kablova

DSP-4000 SERIESDigital Cable Analyzer

Mogućnost izbora između tri modela Digital Cable Analyzer-a: 4300, 4000PL i 4000

Superiorni dijagnostički alati omogućavaju brzo i jednostavno pronalaženje problema i njihovo rešavanje

Jednostavno organizovanje i dokumentovanje rezultata sa CableManager programskim paketom

DSP-4000 SERIES i OMNIScanner 2

Permanent Link adapter osigurava više prolaza i umanjuje broj lažnih grešaka

Fiber Test adapteri omogućuju dual-fiber, dual-њavelenght certifikacije singlemode i multimode optičkih vodova

OMNIScanner 2

Trenutni prikaz specifičnih grešaka u konekcijama sa S-Bands dijagnostikom Testiranje do 300 MHz na kategoriji 7 CiscoLong Reach Ethernet podrška

19

Page 20: Racunarske Mreze Nova Predavanja

Dual-fibre, dual-њavelenght certifikacija singlemode i multimode optičkih vodova pomoću OMNIFiber adaptera

USB port za high-speed doњnload rezultata

MicroScanner PRO

Identifikacija aktivnih mrežnih konekcija

Verifikacija 10 Mbit ili 10/100 Mbit Ethernet

Merenje dužine kabla i tačno pozicioniranje greške pomoću Time Domain Reflecometry (TDR) tehno-logije

Testiranje tњisted pair i Coax kabla Indetifikacija mrežnih konekcija

prilikom dodavanja, premeštanja i izmena unutar poslovnih prostora

Bežične komunikacijefizički nivo – medijum(i)

Signali se mogu prenositi preko bakarnih žica, optičkih kablova ili bežično. Za razliku od lokalnih mreža gde nam je ostavljena puna sloboda u izboru medijuma za prenos podataka, u ЊAN mrežama smo ograničeni postojećim vezama između dve lokacije. Ako, recimo, treba da povežemo kancelarije u Nišu i Paraćinu izbor je ograničen na ponudu Telekoma Srbije. Oni omugućavaju prenos podataka preko analogne komunikacije (klasičnog telefonskog priključka), digitalne komunikacione linije (BRI ISDN) ili neke od stalnih veza.

Gotovo sve usluge za prenos podataka koje nudi Telekom podrazumevaju korišćenje bakarnih žica, onih istih koje smo navikli da viđamo u našim stanovima i firmama.

Postoje i usluge prenosa podataka preko optičkih kablova, ali su uglavnom namenjeni većim potrošačima koji su spremni da plate više. Telekom preko bakarnih žica nudi dva osnovna tipa komunikacije: analogni i digitalni. Običan telefonski priključak koji svakodnevno koristimo je analogni, dok je (kod nas sve popularniji) ISDN digitalni. Jedina alternativa Telekomu su bežilne veze, ali bežična rešenja koja ne zahtevaju dozvolu od nadležnih organa omugućavaju povezivanje na manjim rastojanjima – nekoliko desetina kilometara na otvorenom prostoru ili znatno manje u gradskoj zoni.

Analogni prenos – modemiNajčešće korišćeni prenos podataka je klasična telefonska linija tj. kako ga u pošti zovu

analogni komutirani priključak. Prenos signala je analogni, te je neophodno sa obe strane ''žice'' imati uređaj koji konvertuje digitalnu informaciju u analogni signal, a na drugom kraju uređaj koji će konvertovati analogni signal u digitalnu informaciju. Taj uređaj se zove modulator – demodulator, odnosno modem.

Analogne telefonske linije još uvek su najzastupljenije u fiksnoj telefoniji i to je sigorno glavni razlog velike popularnosti i raširenosti analognih modema. Novije tehnologije poput ISDN-a, DSL-a ili kablovskih modema nisu svima dostupne pa će analogni modemi sigorno još neko vreme biti najrašireniji.

Prvi analogni modemi nastali su šesdesetih godina. NJihova uloga bila je spajanje terminala s tadašnjim računarima i komunikacija brzinom 300bps. U Americi postaju popularni krajem sedamdesetih, uz pojavu prvih BBS-ova. U Evropi pravu popularnost dobijaju tek sredinom osamdesetih, zajedno sa kućnim računarima (S64, Schneider CPC, Atari 400/800 XL, IBM, PC, ...).

20

Page 21: Racunarske Mreze Nova Predavanja

Tadašnji modemi nisu se spajali direkno na telefonsku liniju, već se telefonska slušalica stavljala u posebno ležište uređaja da bi se ostvarila veza. Ovi su se uređaji zvali ''akustični sparivači'' (acoustic coupler) i ostvarivali su veze s brzinama od 300 do 2400 bps, što je za prenos čistog teksta, koji je tada bio jedini sadržaj koji se prenosio, bilo sasvim dovoljno.

starije generacije modema iz 1986.

Zahvaljujući šarenilu kućnih računara tog vremena, za svaki računar postojao je odgovarajući model acoustic couplera, koji se na različit način priključivao na računar. Problemi pri uspostavljanju veze i njenom održavanju bili su brojni i neretko frustirajući, ali pomogli su u daljem razvoju komunikacijskih standarda i samih modema. Zanimljivo je da se acoustic coupleri proizvode i danas, ali njihov kvalitet daleko je veći pa omogućuju stabilnu vezu između 14400 i 28800 bps, zavisno o kvalitetu telefonske linije. Pre svega su namenjeni onima koji mnogo putuju svetom i na taj način mogu spojiti svoj prenosiv računar iz hotolske sobe ili čak telefonske govornice, ukoliko ne postoji mogućnost direktnog spajanja modema na telefonsku liniju.Svakako unapređenje brzine je dolazilo sa poboljšanim sistemom za prenos signala tj. protokolom. Današnji modemi podržavaju V.17, V.34, V.42, V.90, V.92 protokol za prenos podataka.

Da bi se ostvarila komunikacija po nekom protokolu nižeg nivoa, modemi na obe strane moraju da podržavaju taj protokol. Dakle, ako je na jednoj strani V.34 modem a na drugoj V.32, modemi će uspostaviti komunikaciju uz pomoć sporijeg, V.32 protokola. Srećna okolnost je što gotovo svi noviji modemi podržavaju kompletan spektar prethodnih protokola tako da uspešno komuniciraju sa starijim modelima koji podržavaju neke stare protokole.

klasična analogna modemska veza

Pri uspostavljanju veze modem, ''pregovara'' sa drugom stranom o protokolu koji će biti korišćen kao i drugim parametrima veze, što možemo čuti kao karakteristično pištanje koje prestaje kada se uspostavi veza. ''Dogovoreni'' parametri veze svakako zavise od protokola koje oba modema

21

Page 22: Racunarske Mreze Nova Predavanja

podržavaju, ali i od kvaliteta veze. Različiti modemi se različito ponašaju na linijama koje imaju manje ili veće smetnje na vezama; u uslovima loše veze moguće su velike oscilacije među različitim modemima.

Kvalitet veze zavisi od modema koji vi imate, kvaliteta žica preko kojih teče komunikacija, od vaše telefonske centrale provajdera i modema na drugoj strani. Nema univerzalne formule po kojoj ćeta doći do idealnog modema – dešava se da jedan modem sjajno radi kod vašeg prijatelja, koji je na nekoj drugoj telefonskoj centrali, dok kod vas neprekidno ''puca'' veza, prenos podataka je spor itd. Štaviše, isti modem može sa jednim Internet provajderom da ima odličnu vezu dok je sa drugim gotovo neupotrebljiv. Ili,s obzirom na to da neki provajderi imaju više telefonskih brojeva,da pri pozivu jednog broja sve bude kako treba, dok na drugom broju ne može ni veza da se uspostavi. Jedina prava formula za izbor modema sa različitim provajderima i izbor onoga ko je za datu situaciju najbolji.

Pre probe, morate suziti izbor na odgovarajući tip modema što u poslednje vreme nije jednostavno. Pođimo od stare dileme – da li kupiti interni ili eksterni modem? Prednost eksternih je što ih lako možete prenositi sa jednog na drugi računar i lakše instalirati, dok je prednost internih manji broj kablova i cena.Ipak, uporedno sa pojavom V.90 modema, stigao je novi tip eksternih modema. Tradicionalni eksterni modemi se povezuju na serijski RS-232 port dok se ''novi'' povezuju na USB port.

interni modem eksterni modem

Prvo što primetite kod ovih modema je da imaju jedan kabal manje jer se napajaju kroz USB vezu račuanra. Dodatna lepa stvar je što ne morate da isključite računar da biste priključili ili isključili USB modem. Usred rada, povežete modem na USB port i Њindoњs će prepoznati novi uređaj, instalirati drajver i omogućiti da odmah koristite modem.

Neki modemi nemaju mogućnost pulsnog biranja jer su rađeni za strana tržišta gde sve centrale podržavaju tonsko biranje. Na nekim modelima se ovaj problem da rešiti promenom verzije softvera, dok neki proizvođači nisu ni planirali da njihov proizvod koristi pulsno biranje.

Sa proizvodima namenjenim nekim trežištima ima i drugih problemima. Telefonski kabal koji se dobija u paketu sa nekim modemima ima utičnice koje se ne koriste u našim krajevima, te ćete imati dodatni trošak za nabavku odgovarajućeg kabla. Takođe, propisi u nekim zemljama zabranjuju modemima da imaju konektor za telefon, pa ćete morati kupiti odgovarajući razdelnik.

Veoma je važno da modem koji planirate da kupite ima odgovarajuću podršku, najpre kroz upustva i drajvere, a zatim i kroz odgovarajući sajt na Internet-u. Zgodno je ako proizvođač brine o korisnicima tako što omogućuje doњnload najnovijih drajvera i firmњare-a za modem.

Ono što je najvažnije treba posebno obratiti pažnju na tzv. soft tj. Њinmodem ili ''hadverski'', odnosno, kako ga mnogi zovu ''klasičan''. Soft modemi su oni čiji se softverski deo nalazi na računaru u obliku odgovarajućeg drajvera. Prvi problem je što ovi modemi opterećuju procesor te obvavezno treba obratiti pažnju na napomenu o minimalnoj hadverskoj konfiguraciji; obično je dovaljan Pentium procesor na 133MHz, što u današnje vreme ne predstavlja problem. Њinmodem, kao što mu ime kaže,

22

Page 23: Racunarske Mreze Nova Predavanja

radi samo u Њindoњs okruženju, pa korisnici drugih opreativnih sistema (npr. Unix) verovatrno neće moći da ga koriste. Treći problem, koji mnogima smeta, jeste to što prilikom podizanja i spuštanja slušalice na kratko vreme gotovo blokira ceo računar. U prilog soft modema ide niža cena i jednostavna zamena softvera koja se svodi na učitavanje novog drajvera. Nažalost, danas je sve teže naći klasične modeme – u ponudi većine distributera figurišu samo Њimodem uređaji.

ISDN (Inteдrated Sevices Diдital Netњork)

Razovoj digitalne ISDN tehnologije znatno je promenio dosadašnje poimanje prenosa informacija preko postojeće telefonske žice. Na postojećoj telefonskoj infrastrukturi izgrađen je potpuno drugačiji sistem prenosa podataka i informacija, koji korisniku uz neznatno povećanje troškova donosi znatno bolje performanse, veću brzinu podataka, te – ne manje važno – mogućnost multipliciranja brzine prenosa izgrađivanjem vlastitog personalnog mrežnog sistema.

Iako u svetu ne uživa ugled posebno nove tehnologije, ISDN je kod nas jedan od najbržih i najpouzdanijih načina za komunikaciju kućnog korisnika odnosno male firme sa Internet provajderom, dok za Internet provajdere ISDN predstavlja osnovni način komunikacije sa dial-up korisnicima.

Internet odavno više nije medij za razmenu samo tekstualnih poruka i manjih datoteka. Obogaćivanje sadržaja ne Internet-u zahtevalo je u jednom trenutku razvoj novih tehnologija za prenos podataka. Najveća moguća brzina običnih modema koji su analogni signal pretvarali u digitalni i obrnuto, u jednom trenuku postala je premalena. Klasična tehnologija analognih modema omogućavala je brzine 56 kbps-a. Mogućim udvostručavanjem prenosa dobilo bi se zavidnih 112 kbps-a, no ne smemo zaboraviti da govorimo o analognim modemima koji najčešće nisu postizali teoretske brzine. Ipak modemi su svojedobno predstavljali pravi bum u ITC industriji. Oni su omogućavali komunikaciju među računarima konvergiranjem digitalnih informacija u analogni signal koji je putovao standardnom telefonskom mrežom. Razvijena je potpuno digitalna infrastruktura za prenos podataka bez potrebe za pretvaranjem signala, potpuno kompatibilna s postojećom telefonskom infrastukturom. Nova shema komunikacije među računarima omogućavala je daleko veće brzine prenosa nego što su to nudili analogni modemi.

Upravo zbog toga došlo se do zaključka da bi se nova tehnologija mogla iskoristiti i u kućnoj telefoniji. Razvijen je ISDN (Integrated Services Digital Netњork), integrisna mreža digitalnih servisa. ISDN je ustvari sistem digitalne telefonske veze, razvijen pre otprilike deset godina, a kojim se informacije i podaci mogu prenositi simultano. Jednostavno rečeno, omogućeno je istovremeno telefoniranje i surfovanje Internet-om.

ISDN je celokupan set telekomunikacijskih usluga koje se odvijaju digitalnim putem, a pružaju celi skup mogućnosti. Reči Integrated Services označavaju da je na ISDN liniji moguće ostvariti dva istovremena poziva, bilo oni samo glasovni, ili je pak reč o nekoj kombinaciji (prenos podataka, glasa, videa ili slanje i primanje fax-a), a sve preko jedne telefonske ISDN linije. Dakle, sve one poslove koje je do pojave ISDN trebalo obavii na dve ili više analognih linija, moguće je sada izvršiti putem jedne ISDN linije. Digital označava da je reč o digitalnom prenosu podataka, dok Netњork označava da je ISDN-om moguće komunicirati i sa starim analognim linijama i uređajima. Dakle, da i jedno i drugo čini integrisanu mreža.

Do pojave ISDN-a, pre nekih 10 godina, telefoniju smo uglavnom poistovetili s prenosom glasovnog signala. U ISDN svetu, paralelno s glasom – telefonskom paricom putuju i podaci. ISDN je zamišljen kao integralni mrežni servis za protok glasovnog signala, podatka i multimedije, upakovan u digitalni format. Na primer, kada korisnik ISDN linije primi poziv, primio je ustvari digitalni paket koji uključuje infomacije o pozivatelju (broj pozivatenja), informacije o tipu poziva (podatkovni/glasovni) te informacije o tome koji je broj pozvan (na jednoj ISDN liniji moguće je imati više telefonskih brojeva. U BRA sistemu najviše tri). U slučaju poziva kojim se nameravaju preneti podaci, telefonskom paricom putuju i podaci o brzini prenosa i protokolu.

Kod ISDN mreže instaliraju se dve vrste priključaka. Primarni ISDN (ISDN PRI) je integrisan pre svega za internet provajdere i velike firme, kojima se preko dve telefonske parice dovodi čak 30 linije koje se mogu koristiti za zavanje i prijem poziva. Za pojedinačne korisnike i manje firme pogodno rešenje je bazni ISDN priključak (ISDN BRI) kojeg možemo posmatrati kao telefonsku liniju nove generacije, i koji koristi deo postojeće infrastrukture.

23

Page 24: Racunarske Mreze Nova Predavanja

Uvođenje baznog ISDN-a ne zahteva novu paricu između vas i centrale: ako već imate klasičnu, analognu liniju, možete da je zamenite za ISDN liniju koja će koristiti istu paricu. Pri proceni, tehničkih mogućnosti, Telekom će proveriti da li je vaš priključak dvojnički ili ide preko FM/PCM uređaja; u oba slučaja mora se naći način da se razdvojite od dvojnika ili da neko drugi bude prebačen na PCM, pošto je za ISDN potrebna čista parica koja vas povezuje sa centralom. Potrebno je naravno da i ta centrala bude digitalna, ali taj zahtev retko predstavlja problem, pošto je većina lokaliteta u većim gradovima dovoljno blizu neke od modernih centrala – čak i ako je vaš stari telefonski broj bio na nekoj od klepetuša, verovatno će se naći način da žica stigne od Alcatel ili Siemens ormana. Ukoliko želite da zadržite postojeću analognu liniju, tražite novi ISDN bazni priključak, za šta je potrebna slobodna parica.

Pošto završite administrativnu proceduru, Telekom će do vas dovesti telefonsku paricu i povezti je sa odgovarajućom digitalnom opremom u centrali. Te žice treba priključiti u uređaj koji se zove mrežni završetak i koga obezbeđuje Telekom. Postoje razni modeli mrežnih završetaka, ali uglavnom ne možete da birate kakav ćete dobiti. Modeli se pre svega razlikuju po tome da li nanjima postoje analogni potrovi (za standardne telefonske aparate) i kakva se signalizacija nalazi na kućištu; u novije vreme pojavili su se mrežni završeci sa USB portom, koji obezbeđuju direktnu vezu sa računarom. Mrežni završetak se obično montira na zid i potrebno mu je napajanje iz 220V mreže.

Sučeljenje

Dva su osnovna tipa ISDN interfejsa. Jedno koje se uglavnom koristi u Sjedinjenim Američkim Državama (U) te jedno koje se koristi u Evropi (S/T). U sučeljenje je u stavri dvožilni jednostruki kabal te pripadajuća RJ45 utičnica koja se koristi za spajanje od telefonske linije do NT uređaja. Isti takav kabal koristi se i kod starijih običnih POTS telefonskih linija. Takvo sučeljenje podržava full-duplex prenos podatak preko jednog para žica te samo jedan NT uređaj može biti spojen preko takvog sučeljena. The NT-1 (Netњork Termination) je relativno jednostavan uređaj koji konergira dvožilno. U sučeljenje u četvorožilno S/T sučeljenje. Važno je napomenuti kako S/T sučeljenje podržava veći broj spojenih uređaja, najviše do sedam, koji se mogu spojiti na S/T priključak. I S/T sučeljenje full-duplex je sučeljenje s tim što se preko jednog para žila podaci primaju, a kroz drugi par žila podaci se prenose.

Safeњay Internet ISDN PCI Safeњay Internet ISDN USB

Uređaji koji se mogu spojeti na S/T sučeljenje (ili S) uključuju ISDN telefonske uređaje te Fax uređaje, opremu za video konferencije, premosnike i routere (usmerivače) i terminalne adaptere.

Kod nas mrežni završetak obično ima dva S-bus priključka na koja možete da povežete ISDN uređaje. Na isti mrežni završetak može se povezati osam uređaja, mada ćete verovatno u početku koristiti dva: terminal adapter i ISDN telefon. Terminal adapteri mnogi zovu ISDN modem – taj izraz nije ispravan (jer čitava tehnologija je digitalna, pa nema govora o nekoj modulaciji – demodulaciji), ali se dobro slaže sa našim predstavama o modemu: uređaj koji se nalazi između računara i RTT infrastrukture. Terminal adapter može da bude interni i eksterni – interni je najčešće PCI kartica koja se umeće u računar, dok se eksterni povezuje na USB port.

24

Page 25: Racunarske Mreze Nova Predavanja

D-Link DMI 128E

D-Link DMI 128E je jedan od najboljih i najbržih ISDN TA uređaja. Jedna od glavnih karakteristika ovog uređaja, a koja ga razlikuje od konkurencije, jeste mogućnost spajanja na čak dva NT uređaja preko dve ST utičnice smeštene na zadnjem delu uređaja. Pored njih se nalaze dva analogna porta za spajanje još dva dodatna analogna uređaja, kojima se mogu dodeliti i MSN brojevi. S obzirom na to da postoje i dva ST utora, moguće je dva D-Link modela DMI 128E spojiti međusobno, ako je reč o potrebi nešto veće kućne ili poslovne mreže. Od standardnih ISDN funkcija ovaj terminal ima Caller ID, koji se ispisuje na velikom LCD ekranu smeštenom na prednjoj strani uređaja. Svakako treba pohvaliti i channel bundling funkciju, tj mogućnost upotrebe oba kanala za ostvarivanje veze na Internet-u, te soft fax funkciju. Najveća moguća brzina prenosa koja se može postići ovim modelom iznosi 230 kbps.

Ukoliko je cilj uvođenja ISDN-a povezivanje čitave lokalne mreže firme na Internet, dobra je ideja da umesto terminal adaptera nabavite ISDN ruter, koji će biti nezavisni mrežni uređej u Ethetnet mreži: čim neka stanica zahteva pristup Internet-u, ruter će pozvati provajedra i obezbediti traženu uslugu, a onda, kada neko vreme nema zahteva, prekinuti vezu i tako smanjiti troškove telefonskih impulsa i provajdinga. Ruter je skuplji od terminal adaptera, tako da se u slučaju manje mreže može uštediti korišćenjem internog adaptera i softvera kao što je ЊinGate.

TЊISTER TЊ-IRT 10/100 D-Link DI-300M/DI300

ISDN telefon nije neophodan. Mrežni završetak ili terminal adapter će verovatno imati barem jedan analogni port, na koji možete da priključite standardni analogni telefon, preko koga ćete telefonirati koristeći ISDN liniju, ako uopšte želite da koristite ovu liniju za komunikaciju glasom. Ipak, zgodno je nabaviti ISDN telefon, jer uređaji ove vrste donose brojne pogodnosti, kao što je ispis broja onoga ko vas poziva, stalni ispis cene vođenih razgovora, liste obavljenih razgovora, telefonski imenik sagovo-rnika, preusmeravanje poziva, prikaz datuma i vremena (preuzetog sa mreže – ne

25

Page 26: Racunarske Mreze Nova Predavanja

morate da ''doterujete sat'') i štošta drugo. Osim toga, to su kvalitetni uređaji sa ekranom i nizom tastera koji mogu da olakšaju telefoniranje.

ISDN faks – uređaji su prilično retko, pošto je standardizovanom faksu sasvim dovoljna brzina od 9600 bita u sekundi. Zato je zgodno da posto-jeći faks uključite u analogni port mrežnog završetka ili rutera. Od tog momenta slaćete faksove bez zastajkivanja, retransmisija, problema sa impulsima koji ''kucaju u pozadini'' i drugih ''sitnica'' koje su ranije umele da pretvore slanje faksa u pravu moru.

Prednosti ISDN-a

Jedna od najvažnijih prednosti ISDN-a jeste da može biti postavljen preko postojeće stare konvencijalne infrastrukture. Dakle, ono što su pre koristili stari analogni modemi i telefoni – sada korisre digitali telefoni i ISDN modemi, odnosno terminalni adapteri.

Celi sistem više ne funkcioniše na pretvaranju analognih u digitalno i obrnuto, već celi sistem je povezan digitalnim prenosom. To dakako donosi veliku uštedu troškova. U praksi to znači da se prelazak na ISDN tehnologiju u smislu kućnog ili poslovnog korišćenja svodi na jednostavan, lagan i kratak zahvat delatnika RTT-a koji na strani telefonske centrale te na korisničkoj strani instaliraju NT uređaj zadužen za prenos digitalnog signala od korisnika do centrale.

Pored spomenutih jedna od bitnih prednosti ISDN tehnologije jeste i prilagođenost korisniku. Ono što je nezamislivo na starom analognom sistemu, kao što je na primer, mogućnost ograničavanja troškova po telefonskom uređaju, dodavanje intrenih telefonskih brojeva svakom od spojenih uređaja, slanje fax dokumenata besprekornog kvaliteta, nepostojanje nikakvog šuma, daleko brže vreme spajanja s ISDN-om je jednostavno izvodljivo.

ISDN tehnologija tehnički se bazira na specifičnom skupu usluga koje se pružaju preko standardizovanog seta pripadajučih usluga. ISDN arhitektura integriše one usluge koje su nekad pružale samo posebne mrežne infrastrukture. Standardna telefonska linija sada je unapređena.

Iznajmljena linija (poprečna veza)

Često je potrebno da dve ili više lokacija budu u stalnoj vezi. Za te potrebe uglavnom se koriste iznajmljene linije (leased lines) Uprošćeno, Telekom vam na obe lokacije dovodi telefonske parice na koje povezujete odgovarajuće uređaje, obično modeme koje dalje vežete na neki računar, ruter, bridž, ... Na taj način ste povezali dve lokalne računarske mreže u celinu, pa imate mogućnost komunikacije svih računara sa jedne strane ''žice'' sa računarima na drugoj strani. Kod iznajmljene linije obe strane su sve vreme ''na vezi'' tj. nema potrebe za biranjem broja, uspostavljanjem veze, raskidanjem veze i slično.

Iznajmljene linije se koriste za vezu sa Internet-om, za povezivanje udaljenih lokacija kao što su magacini, prodavnice, istureni šalteri, drugi delovi firme, predstavništva u inostranstvu itd. Osim prenosa podataka moguće je, u zavisnosti od tipa linije i same opreme prenositi i video – signal ili glas.

Tip stalne veze koju ćete koristiti zavisi od raznih parametara. Najvažniji su tehnički uslovi, potrebna brzina prenosa, propusna moć i udaljenost lokacija. Kada su lokacije u neposrednoj blizini (do nekoliko kilometara) i ime tehničkih uslova za postavljanje poprečne veze, situacija je jednostavna. Podnećete zahtev Telekomu koji će postaviti poprečnu vezu i dovesti parice na oba kraja. U zavisnosti od potrebne brzine prenosa ali i budžeta kojim raspolažete, imate izbor koju vrstu modema ćete koristiti. Najjeftinije je da koristite klasične modeme koji rade na iznajmljenoj liniji. Maksimalna brzina prenosa biće 33.600 bps. ove modem možete povezati direktno na računar i na taj način jednostavno i lako ostvariti komunikaciju. Inicijalna ulaganja su mala, nije bitno koliko su udaljeni krajevi komunikacije, ali je mala i brzina prenosa.

Ako želimo bržu komunikaciju, rastojanje igra veoma važnu ulogu. Na kraćim rastojanjima koristi se tzv. DSL modem koji omogućava komunikaciju megabitnim brzinama. Od opreme su potrebna dva DSL modema na obe strane (ovi modemi su znatno skuplji od klasičnih), s tim što treba zanti da DSL modem ne možemo da povežemo direktno na ralunar jer oni koriste brze interfejse za serijsku komunikaciju – V35, X21 i slično.

26

Page 27: Racunarske Mreze Nova Predavanja

Zato treba nabaviti ruter sa odgovarajućim interfejsom i to na oba kraja. Ruter se dalje povezuje na lokalnu mrežu čime imamo sve potrebno za uspešnu komunikaciju.

U slučaju da je potrebna brza veza između lokacija, možete se opredeliti za digitalnu iznajmljenu liniju sa traženim propusnim opsegom (u koracima po 64 kbps). Ona se realizuje tako što koristite prethodno opisno rešenje sa DLS modemima za vezu do najbližeg Telekomovog čvorišta i to na obe lokacije. Tako, komunikacija teče od jedne lokacije do Telekom čvorišta, pa kroz Telekomov sistem prenosa stiže do drugog čvorišta i konačno do druge lokacije.

Za udaljene lokacije Telekom nudi i korišćenje javne paketske Frame-Relay mreže. Naime, Telekom ima računarsku mrežu koja pokriva veliki deo Srbije. Ako hoćete da povežete vaše lokacije, recimo, u Beogradu i Vranju, potrebno je da se povežete na Telekomovu Frame-Relay mrežu na obe lokacije. Tako će veza ići od Beograda do lokalnog Frame Relay centar, pa kroz Telekomovu mrežu vranjskog Frame Relay-a centra i konačno do vaše lokacije u Vranju.

Razlika u odnosu na digitalnu iznajmljenu liniju je u tome što povezuje dve tačke, dok sa kdo Frame Relay-a povezujete na Telekomovu mrežu i možete da u isto vreme komunicirate sa više tačaka u njoj. Recimo, ako je centrala firme u Beogradu a imata tri ekspoziture u Nišu, Vranju i Novom Sadu, ne morete da postavljate tri iznajmljene linije od Beograda do svake lokacije, već možete na svakoj lokaciji da uzmete Frame Relay priključak. Primenimo ATM javne mreže koje su u svetu veoma popularne, ali kod nas još nisu zaživele.

Bežično komuniciranjeUmrežavanje računara u današnje vreme je sve veća potreba. Razmene podataka su česte,a

datoteka sve veće i veće. Preko mreže možemo razmenjivati razne podatke između različitih uređaja, možemo igrati multiplayer igre sa prijateljima i sl. Elementi mreže su se do nedavno uglavnom spajali žicom, a evolucija mreža i sve jača proizvodnja, svakog dana donose sve povoljnija rešenja za bežično umrežavanje.

Trenutno su najraširenije tri osnovne vrste bežičnog standarda prenosa podataka: IrDA Bluetooth i IEEE 802.11 (њireless, LAN, ЊLAN).

IrDA

IrDA je označava skraćenicu Infrared Date Association, organizacije zadužene za razvoj i održavanje standarda za povezivanje uređaja preko infracrvenog porta. IrDA funkcioniše na principu usmerenog infracrvenog svetla, koje onda osetljivim diodama na drugoj strani možemo pretvoriti u elektrčne impulse. Sam standard namenjen je za ad hoc spajanje dva uređaja i razmenu podataka. Brzine koje je moguće postići iznose od 9600 bit/s do 4 Mbit/s, u zavisnosti od korišćenog protokola, dela hadvera i tipu uređeja. Brzina se određuje u trenutku spajanja procesom prilagođavanja (handshaking), te se prilagođava sporijem uređaju. To znači da svi uređaji bez obzira na brzinu ipak mogu međusobno komunicirati. Postoje dva različita fizička sloja komunikacije, SIR i FIR.

SIR je skraćenica od Serial IR, i označava sloj koji podržava serijsku komunikaciju do 115 kbit/s u half duplex načinu, dok FIR je skraćeno od Fast IrDA način komunikacije koji dozvoljava 4 Mbit/s na kratkim udaljenostima. Svi uređaji koji podržavaju FIR način rada moraju podržavati i sporiji SIR. U novijim operativnim sistemima, IrDA je podržana kao deo samog operativnog sistema, na sličan način na koji je podržana i ostala serijska komunikacija. Zanimljivost ovog protokola je u tome da svi IrDA sposobni uređaji, ako su uključeni, čitavo vreme rade u načinu rada otkrivanja (discovery) u kojem prate da li se u okviru njihovog komunikacijskog domena pojavio neki drugi uređaj s kojim je moguće komunicirati. U trenutku kada se to dogodi pokreće se protokol u kojem uređaji dojavljuju jedan drugome osnovne informacije neophodne za komunikaciju kao što su ime, MAC adresa i brzina komunikacije.

IrDA komunikacija je isključivo bazirana na optičkoj vidljivosti među uređajima, i to tako da uređaji odnosno njihovi IrDA portovi moraju biti usmereni izravno jedan prema drugome bez prepreka. Udaljenost može biti i do tri metra, čak je u nekim slučajevima moguće i više, ali to nije

27

Page 28: Racunarske Mreze Nova Predavanja

preporučljivo jer brzina komunikacije naglo opada. Idealno je ako uređaje držimo razmaknute manje od jednog metra, što je jednostavno ako ispravno postavimo IrDA port.

Ako imate prenosnik, verovatno imate i IrDA port. Kućni (stoni) računari retko se dobijaju sa standardnim IrDA priključkom, pa ćete ga morati dokupiti. Ako neknadno kupite IrDA sučeljenje, postoje nekoliko opcija koje možete izabrati. Nude vam se IrDA sučeljenja koja se spajaju na USB sučeljenje, na serijski port, ili izravno na matičnu ploču. Naravno, da biste koristili ovu zadnju mogućnost, potrebno je da matična ploča podržava ovo sučeljenje, odnosno da negde na njoj postoji već izvedeni priključak u obliku pin-ova, na koje onda spajamo samo sučeljenje. Postoji takođe i nekoliko vrsta samog sučeljenja. Većina njih dolazi s dovoljno dugačkom žicom da bi mogla biti smeštena negde oko kućišta računara, pa je u tom slučaju obično idealno mesto iznad monitora ili ispod njega, jer možemo pretpostaviti da je uređaj koji želimo spojiti na računar najjednostavnije na ovaj način usmeriti u monitor. Druga je mogućnost da je sučeljenje predviđeno za ugradnju u kućište, a tada je bitno da postoji jedan slobodan otvor s prednje strane računara.

Instalacija je obično vrlo jednostavna. U trenutku kada na račuanr priključimo IrDA sučeljenje, dovoljno je samo umetnuti CD sa odgovarjućim programima u trenutku kada to operativni sistem zatraži od vas, i sučeljenje funkcioniše. U slučaju serijskog sučeljenja čak nije potrebno tražiti pogonske programe jer sistem već sadrži potrebnu podršku.

USB-IrDA Dongle

USB IrDA Bridge

Ovaj uređaj se vrlo lako instalira. Budući da je reč o USB uređaju, koji dolazi u pakovanju bez ikakvih dodatnih disketa, pogonskih programa i bez upustva, sve se svelo na priključivanje adaptera na računar. Računar automatski prepoznaje da je reč o IrDA uređaju i to je to. Uređaj funkcioniše bez zamerki.

IR axis IRB-01

IR axis IRB-01

Reč je o sučeljenju predviđenom za ugradnju u kućište računara. Instalacija ovog uređaja je jednostavna: potrebno je priključiti adapter (sučeljenje) izravno na priključak na matičnoj ploči, što zahteva malo truda i znanja. Sam adapter izveden je kao 5.25 ili 3.5 poklopac za prednju stranu kućišta i postavlja se umesto nekog od plastičnih umetaka na prednjoj strani. Pogonskih programa nema, jer je

28

Page 29: Racunarske Mreze Nova Predavanja

podrška osigurana preko samog BIOS-a matične ploče, ako ona poseduje priključak na koji možemo spojiti ovo sučeljenje. Pre nego što pokrenete operativni sistem, nemojte zaboraviti da u BIOS-u uključite opciju IrDA port, da bi ga operativni sistem prepoznao.

Actisys ACT-IR2000U, ACT-2000L+, ACT-IR2000L

Actisys je ponudio tri uređaja na tržište, po jedan za svaki od mogućih načina spajanja. Tako se pojavio USB urđaj, serijski uređaj i adapter koji se spaja sa matičnom pločom računara.

Actisys ACT-IR2000L+

Spajanje je jednostavno, ali zahteva otvaranje računara. Nakon što predviđeni kabal spojite na odgovarajući priključak na matičnoj ploči, potrebno je još da drugi kraj kabla, na kojem se nalazi priključak za samo sučeljenje, pričvrstiti na jedno od slobodnih mesta na koje inače dolaze kartice, sa prednje strane računara. Adapter se onda jednostavno spoji na priključnicu i postavi na neko vidljivo mesto. Serijski odnosno USB adapter imaju još jednosavniju instalaciju, s tim što je serijsko sučeljenje podržano unutar sistema, dok za USB adapter je potreban CD sa pratećim softverom.

Actisys ACT-IR2000L Actisys ACT-IR2000UPrenos se vrši putem elektromagnetnih talasa koji se indukuju iz predajne antene.Spektar elektromagnetnih talasa:Radio talasi 100 - 10*10 HzMikrotalasi 10*10 - 10*12 HzInfracrveni 10*12 - 10*14 HzVidljiva svetlost 10*14 - 10*16 HzUltravioletno zračenje10*16 - 10*17 HzX-zraci 10*17 - 10*18 HzGama zraci 10*18Posebno su značajna tri tipa bežičnih komunikacija i to: mikrotalasna, satelitska i infracrvena.Bežični LAN – tehnologija koja je u velikom zamahu. Koriste se dve tehnologije infracrveni i radio talasi. ( 2,4 GHz-2,483 GHz). Najpoznatiji tipovi su Њi-Fi (њireless fidelity), RF-Home, Bluetooth i tehnologija FSO (Free Space Optics).

29

Page 30: Racunarske Mreze Nova Predavanja

2. час 2. СЛОЈЕВИТА АРХИТЕКТУРА МРЕЖА

Како су се рачунарске мреже размножавале јављала се све већа потреба за комуницирањемизмеђу корисника различитих мрежа. Историјски посматрано (60-тих година прошлог века), комуникација између групе рачунара била је обично ограничена на размену података између уређаја истог произвођача. Тако на пример, велики број система користио је познату IBM-ову мрежу названу System Netњork Architecture (SNA), ILI Digital Netњork Architecture (DNA) мрежу, које међусобно нису директно компатибилне. Да би се превазишао овај недостатак организација ISO (International Standard Organization) је формулисала свој OSI (Open System Interconnection) референтни модел који се првенствено односио на проблем међусобног повезивања различитих корисника у систему. Основна идеја је била следећа. Придржавајући се општих правила (стандарда) које компоненте система мора да поштују, могуће је пројектовати и реализовати рачунарске мреже код којих избор опреме, софтвера и система, испоручен од стране различитих производјача треба да је ирелевантан. За свој референтни модел ISO је усвојио нивовски приступ. Сходно ISO -OSI моделу комплетан комуникациони подсистем је подељен на већи број нивоа при чему сваки ниво обавља дефинисану функцију. Концепцијски посматрано, нивои обављају једну од следеће две основне функције:(а) мрежно-зависне функције; и(б) апликационо-оријентисане функције.На основу овакве поделе, како је то приказано на слици 1.1, могуће је разликовати три различита оперативна окружења:

(1). мрежно окружење - односи се на имплементацију протокола и стандарда у циљу остваривања коректне размене података;(2). OSI окружење - садржи у себи мрежно окружење, а укључује и додатне апликационо-оријентисане протоколе и стандарде који омогућавају крајњим корисницима система да комуницирају без ограничења;(3). окружење реалних система - садржи OSI окружење, а узима у обзир и различите особине производјача софтвера и сервиса који су развијени са циљем да би се извршио одређени дистрибуирано процесно информациони задатак.

Због комплексности у пројектовању рачунарских мрежа поступци за предају, пренос и пријем порука организовиани су као серија слојева ILI нивоа. Број слојева, као и њихова имена разликују се од мреже до мреже. У свим мрежама намена сваког слоја је да пружи одређену услугу вишим слојевима, штитећи те слојеве од детаља (нпр. како се услуга реализује). Виртуелно слој Н на једном рачунару води конверзацију са слојем Н на другом рачунару. Правила и конвенције који се користе у овој конверзацији заједничке су и познате као протокол Н-тог слоја. На слици 1.2 представљен је четворослојни модел. У стварној комуникацији подаци се не шаљу директно из слоја Н једног рачунара ка слоју Н другог рачунара (осим у најнижем слоју). Уместо тога, сваки слој предаје податке и управљачке информације ка слоју који је одмах испод, докле год не стигне до најнижег слоја. На најнижем слоју постоји физичка комуникација са другим рачунаром, супротно од виртуелне комуникације коју користе протоколи виших слојева. Између сваког пара суседних слојева постоји интерфејс. Интерфејс дефинише које основне операције и услуге нижи слој нуди вишем слоју. Када пројектант мреже одлучи колико слојева ће укључити у мрежу и шта ће који од њих да ради најважније је јасно дефинисати интерфејсе између слојева. Јасно дефинисање слојева, заузврат, захтева да сваки слој извршава специфични скуп јасно дефинисаних функција. Последица тога је да се један слој може заме нити потпуно другим слојем (нпр. телефонска линија може се заменити сателитскомвезом), пошто је све што се тражи од новог слоја да пружи исти скуп услуга слоју изнад себе, као што је претходна имплементација обезбеђивала.

Важна ствар за разумевање слике 1.2 јесте релација између виртуелне и стварне комуникације и разлика између протокола и интерфејса. Процес парњак на 4. слоју, на пример, размишља о својој комуникацији као да је „хоризонтална”, користећи протокол 4. слоја. Сваки од њих има процедуру која се назива „пошаљи на другу страну” и процедуру „узми са друге стране”, иако ове процедуре стварно комуницирају са нижим слојевима преко 4/3 интерфејса а не са другом страном. Скуп слојева и протокола назива се слојевита архитектура. Спецификација архитектуре мора да садржи довољно информација да омогући ономе ко је

30

Page 31: Racunarske Mreze Nova Predavanja

имплементира писање програм за сваки слој, тако да програм коректно реализује одговарајући протокол. Ни детаљи имплементације, ни спецификација интерфејса нису делови архитектуре. У ствари чак ни сви интерфејси на свим рачунарима нису исти, а ипак је обезбеђено да сваки рачунар може коректно да користи протокол. Пример вишеслојне архитектуре је следећи : замислите да два истраживача (парњаци 3. слоја) од којих је један у Београду а други у Нишу, желе да комуницирају (слика 3.2). Пошто немају заједнички језик они укључују преводиоце (парњак-процес 2. слоја), а сваки од њих контактира инжењере (парњак-процес 1. слоја). Истраживач А жели да пренесе своје закључке истраживачу Б (свом парњаку). Он шаље своје за- кључке на српском језику као поруке преко 2/3 интерфејса ка свом преводиоцу који их преводи на енглески ILI на француски језик, зависно од протокола 2. слоја. Преводилац затим даје поруку свом техничару који поруку преноси телеграмом, телефоном, рачунарском мрежом ILI неким другим средством, зависно како су се унапред договорILI (протокол 1. слоја). Када порука стигне она се преводи на немачки и преноси преко 2/3 интерфејса истраживачу Б. Уочимо да је сваки протокол потпуно независан од других протокола докле год се интерфејс не мења. Преводилац може мењати језике са енглеског на француски подразумевајући да се оба слажу и да ни један не мења интерфејс ка 1. слоју ILI 3. слоју. Посматрајмо технички пример: како обезбедити виртуелну везу ка највишем слоју четворослојне мреже. На слици 3.3 поруку М генерисао је процес који се одвија на 4. слоју. Порука се прослеђује са 4. до 3. слоја преко интерфејса 4/3 слоја који има јединствену адресу у оквиру тог система. Адреса интерфејсне тачке среће се и под називом тачка приступа услузи (САП1). Са становишта апликационих процеса на 4. слоју комуникација рачунара А и Б изводи се преко тачака приступа 1, 2 и 3 рачунара А до тачака приступа 1 и 2 на рачунару Б.Као што смо истакли целине на истом слоју међусобно комуницирају користећи протокол тог слоја. Да би се реализовао протокол поред корисничких података морају се преносити и управљачке информације које се означавају као заглавље тог слоја. Комбинација података вишег слоја и управљачких информација чини јединицу података протокола ПДУ1 (слика 3.4). Сваки слој додаје своје заглавље не залазећи у садржај јединице података коју је добио од вишег слоја. Овај процес назива се укалупљивање2. У нашем примеру, као и у другим стварним мрежама, не постоји ограничење у величини поруке коју може 4. слој да прими, али постоји ограничење које поставља 3. слој. Посматрајући даље, 4. слој мора да подели поруку у мање јединице додајући заглавље свакој јединици. Ово заглавље укључује управљачке информације, као што је нпр. редни број, да би се омогућило 4. слоју на одредишном рачунару да повеже делове у правилном редоследу.

2.1 OSI референтни моделНа слици 2.1 приказан је OSI референтни модел. Овај модел базиран је на препорукама

које је развила интернационална организација ISO. Модел се назива ISO OSI референтни модел за међусобну комуникацију отворених система зато што се бави повезивањем отворених система - система који комуницирају са другим системима. У овом делу објаснићемо укратко намену сваког од слојева:1 Физички слој је задужен за пренос података преко физичке средине (трансмисионог медијума). ПрILIком приступа трансмисионом медијуму физики слој води рачуна о механичким, електричним, функционалним и процедуралним карактеристикама. Задужен за медијуме преко којих се информације преносе као и за начине на који се то ради. Свака копонента има своја специфична својства: електрична, електромагнетна и оптичка која стварају ограничења у погледу количине и брзине преноса информација .Основна подела свих медијума преко којих се врши пренос података је на жичане и бежичне медијуме.

Жичани медијуми Коаксијални каблови - Састоје се од четири компоненте: унутрашњи проводник,

изолациони слој, жичана мрежа-кошуљица и заштини пластични омотач. Преноси сигнале у моду основног опсега (baseband mode) ILI у моду широкопојасног опсега (broadband mode). Постоје два типа коаксијалног кабла Thick Net(дебео) и Thin Net(танак).

Упредене парице - Први пренос информације ишао је преко њих-Морзеов телеграф 1837 год. Најчешћа примена је са упреденим парицама (tњisted pair) где су две изоловане жице упредене и преносе балансиране сигнале тј. сигнале који су фазно померени за 180

31

Page 32: Racunarske Mreze Nova Predavanja

степени. Због слабљења сигнала уводи се посебан уређај репетитор који појачава сигнал. Два типа каблова: незаштићен UTP и заштићен STP кабли ( Unshielded i Shielded Tњisted Pair). Означавају се бројевима CAT 5. Постоје стандарди до CAT 7.

Оптички фибер – који за пренос информација користи светлосни зрак. Одликује га велика пропусна моћ и веома мала тежина (само један намотај оптичког фибера тежине око 4,5 фунти може де пренесе исту количину информација као и 200 калемова жичаног кабла тежине више од 1600 фунти).Три главне компоненте фибер оптичког влакна су језгро, омотач и заштитни омотач. Језгро се састоји од чистог стакла ILI пластике, омотач је такође од стакла ILI пластике која је са мањом оптичком густином од језгра.Бежични медијумиБежични пренос укључује електромагнетне таласе. Пошто је расправа о

електромагнетним таласима предмет посебног курса, овде се нећемо упуштати у детаљнија објашњења. За наше потребе довољно је да кажемо да је реч о осцилујућим електромагнетним таласима који се индукују из предајне антене. Након тога, таласи путују кроз ваздух, ILI слободан простор, где их пријемна антена може регистровати. На овај начин се врши емитовање радио и телевизијских сигнала. На слици 2.1 дат је спектар електромагнетних таласа. Радио таласи се користе и за радио пренос и за телевизијски пренос. На пример, телевизијски ВХФ (верy-хигх фрељуенцy) опсег налази се између 30 и 300 МХз, док УХФ (ултра-хигх фрељуенцy) опсег заузима подручје између 300 МХз и 3 ГХз. * Радио таласи се користе и за АМ и ФМ радио, користе их радио аматери, мобилни телефони и радио на кратким таласима. Свим типовима ових комуникација фреквенцију додељује Federal Communications Comission (FCC). Нека својства електромагнетног зрачења су веома битна за комуникације. Једно од њих је релација између таласне дужине и фреквенције:

таласна дужина = брзина светлости/фреквенција Значи, високофреквентни таласи имају краће таласне дужине и обратно.

Радио таласи микро таласи инфра-црвени видљива ултравиолетно X зраци Гама зраци светлост зрачење

100 1010 1012 1014 1016 1017 1018

фреквенција (Хз) СЛИКА 2.1 Спектар електромагнетних таласа

Сателити - Сателитски пренос је првенствено микроталасни пренос преко једног сателита који се налази у Земљиној орбити који сигурно представља једно од најчешћих комуникационих средстава која се данас користе. Користи се за телефонију, телевизију, сервисе за вести, временске прогнозе и војне сврхе, а неки предвиђају да ће доћи дан када ће то бити средство за повезивање на Интернет, чиме би се омогућио приступ са места на којима земаљски системи нису практични, ILI су, чак, неизводљиви. Сателитски пренос је почео 4. октобра 1957. године, историјским догађајем који је шокирао цео људски род. Тог дана, наиме, Совјетски Савез је лансирао у свемир сателит "Спутник". Сателит је ушао у ниску орбиту (на 560 миља) и послао електронски "бееп" на земљу. Како се кретао на небу, тако је морала да се ротира и станица на земљи на којој се налазила антена да би било могуће његово праћење. У поредењу са данашњим стандардима, то није било претерано софистицирано, али је било заиста невероватно, јер се показало да је могућа комуникација између Земље и објеката у свемиру. Пошто се сателит кретао на небу, комуникација је била могућа само у кратком временском периоду. Када је залазио иза хоризонта, комуникација се прекидала све до тренутка док се сателит. поново није појавио изнад хоризонта. Таква ситуација би данас била неприхватљива у бројним апликацијама (мада не свим). Замислите кабловску телевизију, ILI телефонски разговор који се прекида сваки пут када се сателит спусти испод хоризонта. Сателити који задржавају фиксну позицију омогућавају континуелни пренос, што је дефинитивно значајан критеријум за примену за масовне медије. Питање је како сателит може да задржи фиксну позицију, а да не падне. Одговор на ово питање налазимо у геостационарним сателитима. Орбите сателита се предвиђају коришћењем математичког модела заснованог на Кеплеровим законима за кретање планета. Идеја је сасвим

32

Page 33: Racunarske Mreze Nova Predavanja

једноставна. На одређеној висини, да би се задржао у орбити, објекат мора да има одређену брзину. Веће брзине би послале објекте ван земљине орбите у свемир. Мање брзине могу да буду недовољне за савладавање гравитације и у том случају објекат пада. Другим речима, на одређеној висини орбитална брзина је утврђена. Трећи Кеплеров закон повезује време за обилазак планете са висином у орбити.

Микроталасни торњеви - Микроталасни пренос се обично користи између две станице на Земљи. Коришћење микроталасног преноса ограничавају два својства. Прво, микроталаси путују по правој линији и не следе закривљеност Земљине кугле, што је могуће код неких нискофреквентних таласа. Друго, атмосферски услови и чврсти објекти ометају пренос микроталаса, који, на пример, они не могу да путују кроз грађевине. Типични механизам за пренос и пријем микроталасних сигнала је параболични тањир.

Инфрацрвени зраци - За бежичне ЛАН мреже користе се две технологије: инфрацрвени и радио таласи. Инфрацрвени таласи су електромагнетни таласи чије су фреквенције одмах испод фреквенција видљиве светлости. ллређаји су опремљени ЛЕД, ILI ласерским диодама, које емитују инфрацрвену светлост. Ови таласи могу да се усмере ILI директно ка пријемнику, ILI да се одбијају од зидова и плафона. Принцип је сличан ономе на коме функционише даљински управљачза промену телевизијских канала. Системи са инфрацрвеним таласима имају неке предности. На пример, за њих нису неопходне регулативе које доноси FCC, као што је случај код радио таласа. Због тога, нема лиценцирања за коришћење опреме која се заснива на инфрацрвеним таласима. Следећа предност је што инфрацрвени таласи не продиру кроз чврсте објекте, као што су зидови. Тако су заштићенији од прислушкивања. Осим тога, омогућено је постављање уредаја у безбедним просторима зграде када може да се користи исти инфрацрвени сигнал без интерференци. Иначе, инфрацрвене таласе не могу да ометају радио таласи. Ипак, немогућност продирања кроз чврсте објекте представља и недослатак ако је неопходно успоставити комуникацију измеду зграда. Следећи недостатак је то што инфрацрвени сигнали у принципу омогућавају ниже битске брзине у поредењу са осталим технологијама.

Радио таласи - Бежични ЛАН-ови могу да користе и радио преносе до 2,4 GHz. На слици 2.25 дата је типична конфигурација. Уобичајена мрежа са каблирањем, као што је Етхернет мрежа, формира основну инфраструктуру за повезивање различитих мрежних уредаја, као што су компјутери, штампачи и скенери. Медутим, на мрежу је повезана друга компонента која се назива приступна тачка (AP acces point); она се понаша као "мост" између бежичне мреже и мреже са каблирањем.

2 Слој везе обезбеђује поуздан пренос података преко физичке везе. шаље блокове података (рамове) са подацима потребним за синхронизацију, контролу тока, откривање и отклањање грешака; Задужен да обезбеди исправно функционисање физичког слоја. Разрешава проблеме надметања када два ILI више чвора истовремено шаљу податке. Метод детекције колизије као и CSMA/CD (Carrier Sence Multiple Access њith Collision Detection). Прослеђивање токена код ринг мрежа.

3 Мрежни слој одговоран је за успостављање, одржавање и раскидање везе. Омогућава да виши слојеви раде потпуно независно од врсте преноса ILI примењене комутационе технике; Обезбеђује транспортном слоју могућност успостављања комуникације између крајњих тачака. Садржи алгоритме који проналазе најбоље руте између две тачке на мрежи. Технике комутације: комутације кола, комутација порука и комутација пакета ( датаграми и виртуелна кола). Користе се различите математичке технике за проналажење најоптималнијих путева ( теорија графова) на које утичу многи фактори: цена везе, пропусна моћ, брзина преноса, поузданост везе и тд.

4 Транспортни слој омогућава поуздан и транспарентан пренос података између крајњих тачака везе. Омогућава отклањање грешака1 и контролу тока с краја на крај; Представља прелазни слој. Три слоја испод њега задужени су за мрежне комуникација док транспортни и три слоја изнад њега су задужени за корисничке сервисе. Мора да обезбеди функцију поуздане и ефикасне мрежне конекције. Захваљујучи њему горњи слојеви могу да извршавају своје задатке независно од специфичне мрежне архитектуре. Функције

33

Page 34: Racunarske Mreze Nova Predavanja

транспортног слоја су: мултиплексирање, баферовање и управљање конекцијом. Помоћу мултиплексирања могуће је да неколико корисника дели исти чвор. Транспортнислој дели поруке на јединице које се називају TPDU (Transport Protocol Data Units) и то је разлог што се врши баферовање порука јер може да се деси да неки ТПДУ мора да се поново шаље. Управљање конекцијом (conection managament) је протокол којим се успоставља и ослобађа конекција између два чвора.

5 Слој сесије обезбеђује управљачке структуре за међусобну комуникацију апликација. Омогућава успостављање, одржавање и раскидање везе (сесије) између одговарајућих апликација; Спада у слој који се првенствено бави корисничким сервисима и функцијама. Садржи протоколе који су неопходни за успостављање и одржавање конекције. Транспортни слој је подређен слоју сесије и треба да обезбеди услове за успостављање конекције коју обавља слој сесије. ( пример: директор-секретарица). Слој сесије обезбеђује начин слања Full Duplex ILI Half Duplex.

6 Слој презентације обезбеђује да апликациони процеси не зависе од разлика у представљању података (синтакси); Разлика између информације и података. Подаци представљају гомилу цифара, хексадецималних бројева ILI страница са словима и специјалним знацима коју се смештају на рачунарима. Информација је људска интерпретација тих података. Због различитог начина представљања истих информација потребно је дефинисати и ефикасну размену информација а не само података а то је управо задатак слоја представљања. ( Пример: ASCII i EBCDIC кодирања информација ). Проблем преноса бројева 16 бита ( 32 767) а треба да се пренесе број 50 000. Још се више компликује када треба да се пренесу сложене структуре података: низови, записи и листе. Компресија података такође спада у задатке које треба да уради овај слој.

7 Слој апликације обезбеђује корисницима приступ OSI окружењу и такође обезбеђује дистрибуирану информациону услугу. Највиши слој који комуницира са корисником и програмским апликацијама. Садржи мржне апликације које се разликују од стандардних апликација и то: Њеб апликације, електронску пошту, трансфер фајлова(ФТП), протоколи виртуелног терминала (Телнет) и дистрибуирани системи.

Слика 3.6 приказује и употребу јединице податка у оквиру ОСИ референтног модела. Када апликација X има податке за апликацију Y она их шаље апликационој целини (процесу) на апликационом слоју. Подацима се додаје заглавље ЗА (тзв. процес укалупљивања) које садржи управљачке информације потребне парњаку, 7. слоју на одредишту. Оригинални подаци заједно са заглављем сада се прослеђују 6. слоју. Презентациони слој посматра јединицу података као јединствену целину и додаје своје заглавље ЗП (друго укалупљивање). Овај процес наставља се све до слоја везе (линка) који додаје и ознаку о почетку (ЗЛ) и крају 2 (ЗК) јединици података. Јединица података 2. слоја, која се назива рам (оквир) преко физичког слоја прослеђује се на трансмисиони медијум. Када рам стигне до одредишног система на њему се одвија процес обрнутог редоследа. Сваки слој примивши јединицу података уклања управљачке информације (заглавље) њему упућене а остатак прослеђује вишем слоју.

Отворени системи и ОСИ моделСлој апликације – Обезбеђује елек.пошту, трансфер фајлова и друге корисничке сервисе.Слој Представљања – преводи формате података, шифрује и дешифрује податкеСлој сесије – врши синхронизацију учесника у комуникацији, врши опорављање од грешака и заокружује операције.Слој транспорта – утврђује мрежу и може да сакупља и поново саставља пакете.Слој мреже – утврђује руте и управља информацијама за наплату.Слој везе – детектује и исправља грећке и дефинише оквире.Слој физички – Преноси физичке податке.

2.2 Комутационе технике повезивања

34

Page 35: Racunarske Mreze Nova Predavanja

У најједноставнијем облику комуникације се обављају између два уређаја која су директно повезана неком врстом тачка-тачка трансмисионог медијума. Обично је непрактично за два уређаја да буду директно повезана тачка-тачка. Разлози су следећи: уређај је веома далеко па би било би превише скупо, на пример, доделити посебну линију између уређаја стотинама километара удаљених један од другог;постоји више уређаја и сваки од њих може да захтева везу са другима у различитим тренуцима времена. Пример су сви телефони ILI рачунари у свету, ILI некој организацији. Да бисмо разјаснILI проблем који се јавља као последица друге тачке посматраћемо појам топологије. Топологија се, у овом контексту, односи на начин на који је више уређаја међусобно повезано преко комуникационе везе (линка). Посматрајмо ситуацију са више уређаја који захтевају више веза. Зашто се не би обезбедила тачка-тачка веза између свих њих? Проблем са оваквим приступом илустрован је на слици 2.1. Сваки уређај има тачка-тачка везу са сваким другим уређајем. Ово се назива потпуно повезана ILI „меш1” топологија. Уколико има к уређаја захтева се к(к-1)/2 потпуни дуплекс веза, и сваки уређај захтева к-1 улазно/излазних (У/И) портова. Тако цена система посматрајући кабловску инсталацију и хардвер расте с квадратом броја уређаја. Мане оваквог решења су јасне. Решење овог проблема је повезивање уређаја на комуникациону мрежу. Слика 2.2 илуструје концепт на генералан начин. Имамо скуп уређаја који треба међу собом да комуницирају; уопштено ћемо их назвати станице Станице могу бити рачунари, терминали, телефони ILI други комуникациони уређаји. Свака станица се прикључује за мрежни чвор. Скуп чворова на који се прикључују станице је граница комуникационе мреже која је подесна за размену података између парова прикључених станица. Комуникациона мрежа: не води рачуна о садржају података који се размењују између станица; њена намена је једноставно да пренесе податке од изворишта до одредишта, да обезбеди деобу трансмисионих уређаја између многих станица чиме се смањују трошкови које направи било који пар станица. Такође, један У/И порт је потребан свакој станици, а не к-1.

2.2.1 Стратегије повезивањаПре него што предеђемо на проучавање конкретних стратегија, даћемо општи преглед

мрежних операција. Комутирана комуникациона мрежа састоји се од међусобно повезаних скупова чворова, у којима се подаци преносе од изворишта до одредишта рутирањем кроз рачунарске чворове. Већ знамо да се два рачунара морају повезати неким медијумом: жицом, оптичким фибером, сателитском везом ILI неком другом бежичном технологијом, да би била могућа комуникација између њих. Али да ли нам је познат начин на који информације путују кроз мрежу структуру. На пример, погледајмо мрежу са слике 2.3. Ако чвор А жели да комуницира са чвором Ф, како ће информације путовати од А до Ф? Мормо да разликујемо овај проблем од утврђивања мрежне путање. Ако линије представљају физичке конекције, постоје четири руте дуж којих информације могу да путују од чвора А до чвора Ф. Слој мреже утврђује која је рута најбоља, али питање је како информације путују преко изабране руте. Класификација мрежа са комутацијом су линије, поруке и пакети, и односи се на начин на који чворови комутирају од једног линка ка другом на свом путу од изворишта до одредишта. Ово се понекад назив стратегија повезивања. Постоје три стратегије: комутација кола (circuit switching), комутација порука (message switching) и комутација пакета (packet switching).

2.2.1.1 Комутација каналаКомутација канала подразумева технику комуницирања две удаљене станице тако да

постоји комуникациони пут додељен само тим станицама. Пут је повезана секвенца комуникационих веза између чворова. На сваком физичком чвору, канал је додељен тој вези. Уобичајени пример мреже са комутацијом канала је телефонска мрежа. Комуникација у систему са комутацијом канала подразумева три фазе: фазу успоставе везе, фазу преноса порука и фазу раскидања везе.Фаза успоставе везеПре него што се било који сигнал пошаље мора се успоставити веза с краја-на-крај (станица-станица). На пример: станица С1 шаље захтев чвору К1 захтевајући везу са станицом С5 (слика 2.3). Типично, веза између станице С1 и чвора К1 је линија намењена искључиво томе, тако да тај део везе већ постоји. ^вор К1 мора да пронађе путању и она га води до чвора К5. На основу информације о рутирању и мерењу доступности и вероватно цене, чвор К1 бира везу ка чвору

35

Page 36: Racunarske Mreze Nova Predavanja

К7, додељује слободан канал (користећи временски ILI фреквенцијски мултиплекс4) на том линку и шаље поруку да захтева везу са С5. Тако додељени пут остварен је од станице С1 преко чворова К1 до К7. Пошто више станица може да се прикључи на чвор К1 он мора да буде у стању да оствари интерне путеве од више станица ка више чворова. Даље, чвор К7 додељује канал ка чвору К5 и интерно повезује тај канал са каналом од чвора К1. ^вор К5 завршава везу ка станици С5 тако што испитује да ли је станица С5 заузета ILI је спремна да прими везу.Фаза преноса порукаСигнали сада могу да се пренесу од станице С1 преко мреже ка станици С5. Сигнали могу да буду дигитални (рачунари), ILI аналогни (говор). У оба случаја путању чине: линија између станице С1 и чвора К1, интерна комутација у чвору К1, канал између чворова К1 и К7, интерна комутација у чвору К7, канал између чворова К7 и К5, интерна комутација у чвору К7 и линија између чвора К5 и станице С5. Веза је обично таква да се сигнали могу слати у оба правца.Фаза раскидања везеПосле периода преноса података веза се прекида, обично захтевом једне од две станице. Сигнал се мора проследити кроз чворове К1, К7 и К5 да би се ослободILI додељени ресурси. Уочимо да је путања успостављена пре него што је пренос порука започет. Тако капацитет канала мора бити резервисан између пара чворова на тој путањи, и сваки чвор мора да има расположиве интерне комутационе капацитете за одржавање захтеване везе. Комутатор мора да има способност да овим управља. 1 Circuit establishment (успостављање везе). Користићемо термин успостава везе као генералнији приступ који се односи на све системе који у себи обједињује три фазе: успоставу, пренос и раскид везе. У случају система са комутацијом канала веза се користи у смислу физички додељеног канала ILI линије.2 Data transfer (пренос података). Треба истаћи да се подаци преносе у облику рамова ILI порука. Али за разлику од систма са комутацијом порука успостављена путања, односно одговарајући канали који чине ту путању додељени су само тој вези.3 Circuit disconnect4 Коришћење истог трансмисионог медијума за више канала тако да не долази до преклапања у времену (временски мултиплекс) ILI по фреквенцији (фреквенцијски мултиплекс). У 8. поглављу биће детаљно објашњене ове технике.Комутација канала је релативно неефикасна. Каналски капацитет је додељен за време трајања везе, без обзира да ли се поруке преносе. У говору постоје паузе тако да је канал заузет највише 50% времена. За рачунарске комуникације капацитет може да буде неискоришћен у великом делу трајања везе. У ствари, једном када се веза успостави мрежа је практично транспарентна за корисника. Подаци се шаљу фиксном брзином без кашњења, осим времена пропагације тј. кашњења услед простирања преко преносних линија (линкова). Кашњење које је последица времена које је потребно да се подаци обраде у чворовима практично је занемарљиво.

Код комутације кола, када се конекција успостави измеду два чвора, одржава се све док је један од чворова не оконча. Другим речима, конекција је резервисана за комуникацију измеду ове две стране. Комутација кола је уобичајена у телефонским системима, јер се канал који се додели једном телефону не може користити за друге телефоне. Како ово функционише? Особа у чвору А жели да разговара са особом у чвору Ф. Особа А захтева успостављање конекције са особом Ф. Ако је реч о телефонској мрежи, конекција се успоставља након бирања броја. Код компјутерске мреже корисник уноси одговарајуће команде за повезивање на специфичну локацију. У сваком случају, логика у чвору А мора да утврди следећи чвор у рути који води ка чвору Ф. Овај процес укључује разне факторе, као што су цена конекције и расположивост различитих путања. На пример, телефонски позив из Сан Франциска у Лос Анђелес нормално се не прослеђује преко Мајамија. Ипак, ако су линије између два града загушене, конекција може да буде индиректна - на пример, преко Сакрамента.На слици 1,14 чвор А је утврдио да је за пут до чвора Ф чвор Ц бољи избор него чвор Б. Зато се чвор А повезује на чвор Ц. Након тога, чвор Ц наставља у сличном стилу. Може да изабере чвор Ф, ILI може да одлучи да иде преко чвора Е. На одлуку утичу цена и постојеће конекције. У овом случају се чвор Ц повезује на чвор Е. Чвор Е се коначно везује на чвор Ф. Конекција је успостављена и чвор Ф може да буде спреман за прихватање позива. Код телефонског система

36

Page 37: Racunarske Mreze Nova Predavanja

прихватање конекције подразумева подизање слушалице на пријемној страни и изговарање поздрава.Код компјутерских мрежа за прихватање конекције користе се одговарајуће команде. Ако чвор Ф не одговори (на пример, добијете знак заузећа, ILI нема никаквог одговора), чвор А окончава захтев. Ако чвор Ф прихвати конекцију, размена информација може да отпочне. Особа у чвору А пита: "Да ли желиш да идемо у биоскоп?", а особа у чвору Ф одговара: "Радо бих ишла са тобом, али јутрос ми је угинио канаринац и тренутно сам у жалости. Позови ме неки други пут када нисам у граду." Комутација кола захтева утврђивање руте и успостављање конекције пре него што отпочне пренос информација. Осим тога, мрежа одржава конекцију све док је један чвор не оконча. Овакав тип комуникације је најефикаснији када је комуникација измеду два чвора континуелна, тј. када чвор А "каже" нешто, а чвор Ф то "чује" скоро тренутно, скоро без икаквог кашњења у преносу. Ипак, овај приступ није увек најбољи. Прво, ако чвор А позива чвор Ф, Ф мора да одговори. У супротном, А не може да шаље информације. Друго, претпоставимо да чворови А и Ф ретко размењују информације (да ли сте икада "искусILI" дугачке периоде ћутања за време телефонског разговора?). У том случају, конекција није довољно искоришћена.

Комутација порука - Са комутацијом порука, није неопходно успоставити додељени пут између станица. Станица која шаље поруку додаје адресу одредишта поруци. Порука се затим прослеђује кроз мрежу од чвора до чвора. У сваком чвору, цела порука се прими, смести на кратко и затим шаље ка следећем чвору.

2.2.1.2 Комутација порукаКомутација канала је приступ који одговара системима у којима је размена података

везана за релативно континуалан проток података, као што су говор (телефон) и неки типови сензорских и телеметријских улаза. У ствари, комутација канала има два значајна ограничења:

обе станице морају бити на располагању у исто време за размену података, ресурси кроз мрежу морају бити слободни и искључиво додељени двема станицама.

Други приступ, који генерално одговара преносу дигиталних сигнала, је размена логичких јединица које се називају поруке. Примери порука су телеграми, електронска пошта, рачунарски програми, трансакције са упитом и одговором. Уколико је потребно размењивати поруке у оба правца између станица користи се приступ познат под називом комутација порука. Са комутацијом порука није неопходно успоставити додељени пут између станица. Станица која шаље поруку додаје адресу одредишта поруци. Порука се затим прослеђује кроз мрежу од чвора до чвора. У сваком чвору цела порука се прими, смести на кратко и затим шаље ка следећем чвору. Овај систем се назива систем „смести и проследи” (Store and Forward). У неким случајевима, чвор за који је станица прикључена, ILI централни чвор, прави такође и сталну копију поруке (извештај). Када је саобраћај повећан, мрежа са комутацијом канала блокира неке позиве, тј. мрежа одбије да их прими. Код система са комутацијом порука поруке се и даље примају, али прослеђивање касни.

На слици 2.6 илустрован је пример слања 3 поруке. Чвор сваку поруку независно анализира и може (као што је на слици 2.6 приказано) свака од њих да се шаље различитим путањама. Овај систем назива се систем „смести и проследи” 1. У неким случајевима чвор за који је станица прикључена, ILI централни чвор, прави такође и сталну копију поруке (извештај). Предност овог приступа у односу на комутацију канала је следећа: ефикасност линије је већа пошто у датом тренутку канал чвор-чвор може делити више

порука. За исту количину саобраћаја потребни су мањи капацитети преносних канала; није неопходна истовремена расположивост и предајника и пријемника. Мрежа може да

чува (смести) податке; када је саобраћај повећан мрежа са комутацијм канала блокира неке позиве, тј. мрежа одбија

да их прими. Код система са комутацијом порука поруке се и даље примају, али прослеђивање касни;

систем са комутацијом порука може да шаље једну поруку ка многим одредиштима. Праве се дупликати поруке и свака се шаље ка једном од захтеваних одредишта. Ово се не може лако постићи системом са комутацијом канала;

37

Page 38: Racunarske Mreze Nova Predavanja

могуће је обезбедити приоритет порука. Тако, уколико чвор има већи број порука које чекају у реду за пренос, он може прво да шаље поруку са вишим приоритетом. Ове поруке ће стизати са мањим кашњењем него поруке са мањим приоритетом;

контрола грешке и опоравак од грешке могу бити уграђени у мрежу. Поруке могу бити нумерисане и ископиране за касније, уколико оригинална не успе да стигне до одредишта;

порука која се шаље ка станици која није у раду може се поново послати ка некој другој станици ILI задржати до даљњег;

мрежа са комутацијом порука може обезбеди конверзију кôда и брзине. Две станице са различитим брзинама могу бити међусобно повезане. Мрежа са комутацијом порука може лако да конвертује формат (нпр. из АСЦИИ формата у ЕДЦИДИЦ формат).

Основни недостатак мреже са комутацијом порука је да није погодна за интерактивни ILI саобраћај у реалном времену. Кашњење кроз мрежу може да буде релативно дугачко и има велике варијације. Тако се не може користити за говорне комуникације, а ни за рачунарске комуникације у реалном времену (on line).

Комутација порука је алтернатива комутацији кола. Мрежа је користи за успостављање руте када се пошаље порука (јединица информација). На пример, претпоставимо да чвор А шаље следећу поруку до чвора Ф: "Да ли желиш да идеш у биоскоп са мном?". Чвор А у поруку укључује и адресу, ILI локацију чвора Ф и тражи први следећи чвор на рути. Као што је приказано на слици 1.15, чвор А бира чвор Ц. Као и раније, избор чвора зависи од цене и расположивости конекције. Цвор А шаље поруку (заједно са адресом чвора Ф) ка чвору Ц. Ту се порука привремено смешта, док логика чвора Ц не пронаде следећи чвор. Порука се, затим, шаље до чвора Е, где се поново привремено смешта. Коначно, логика у чвору Е лоцира чвор Ф и шаље поруку на њено финално одредиште. Пошто се порука у потпуности смешта у сваком чвору, мреже које користе овај метод називају се и store-and-forњard (сними-и-проследи) мреже. По чему се комутација порука разликује од комутације кола? Код комутације порука порука се привремено смешта у сваком чвору. Код комутаци-је кола

чвор се једноставно понаша као преклопни уређај за рутирање података. На пример, Ваш телефонски разговор се не смешта на посредничким локацијама (осим ако неко прислушкује и снима тај разговор). Кашњење у преносу које је неопходно за доношење одлука код комутације порука чини ову стратегију повезивања неприхватљивом када је реч о телефонским мрежама. Кашњења у преносу гласа отежавају конверзацију.

Код комутације кола једна рута се резервише за размену свих порука измеду два чвора. Код комутације порука различите поруке могу да путују различитим рутама. Претпоставимо да чвор А желите да пошаље другу поруку: "Заборави прву поруку; морам да радим до касно." до чвора Ф. Пошто је рутирање често зависно од времена, А може да изабере Б као први чвор у рути. У том случају, порука иде преко чвора Д до чвора Ф. Различите поруке могу да деле исте конекције у времену, чиме се постиже боља искоришћеност.

Комутација кола захтева да оба учесника буду спремна у тренутку када се подаци пошаљу. То није неопходно код комутације порука. Порука може да се пошаље и сними ради каснијег преузимања.

2.2.1.3 Комутација пакетаСистеми са комутацијом порука су прилагођени великим порукама. Са становишта

станице, поруке изнад одређене величине морају да се деле у мање јединице података (пакете) и затим шаљу једна по једна. У мрежама са комутацијом пакета дужина јединице података је ограничена и типично максимална износи од једне до неколико хиљада битова. Овде разликујемо два приступа слања пакета и то: датаграм приступ - сваки пакет се третира независно, као што се и свака порука третира

независно у мрежи са комутацијом порука. Претпоставимо да једна станица има три пакета поруке да пошаље ка другој станици. За сваки пакет, чворови морају да направе одлуку о даљем прослеђивању (рути).

виртуелно коло - логичка веза се успоставља пре него што се било који пакет пошаље (успоставља се рута између станица пре преноса података). Ово не значи да постоји додељени пут, као у колима са комутацијом канала. Пакет се и даље баферује у сваком чвору, и ставља у ред ка свакој линији. Разлика у односу на датаграм приступ је да чвор

38

Page 39: Racunarske Mreze Nova Predavanja

нема потребе да одлучује о рути за сваки пакет, то се ради само једном за сваку везу. Пренос код датаграм подмреже: сваки рутер има своју табелу која га упућује где да шаље пакете за свако могуће одредиште. Сваки упис у табели је пар који чине одредиште и излазна линија која се користи за то одредиште. Само директне везе могу бити коришћене. Сервис са успоставом везе је други тип сервиса који захтева подмрежу виртуелног кола. Сама идеја о формирању виртуелног кола је да се избегне бирање путање за сваки пакет који се шаље. У табелама рутера чувају се информације о успостављеним везама које се формирају од изворишта до одредишта. Целокупан саобраћај се реализује преко ове линије, што је аналогно саобраћају код телефонског система. При прекиду везе прекида се и виртуелно коло. Самим тим, сваки пакет поседује идентификатор кола којем припада.

Посматрајмо пренос једног пакета на примеру слике 2.6. Пакет садржи податке и одредишну адресу. Станица С1 шаље пакет ка чвору К1, који га на кратко смешта и затим прослеђује ка чвору К7, који га затим прослеђује ка чвору К5 и тако даље до станице С5. На први поглед комутација пакета може да изгледа као да нема посебне предности у односу на на комутацију порука. Међутим, смањење величине поруке у пакет има значајан утицај на перформансе. Проблем је у следећем: станица има поруку за слање која је већа од максималне величине пакета. Порука се дели у мање целине (пакете) који се шаљу ка чворовима (слика 2.7). Поставља се питање како ће мрежа водити рачуна о овој групи пакета? Постоје два приступа: датаграм (без успоставе везе) и виртуелни канал (са успоставом везе). У датаграм приступу сваки пакет се третира независно, као што се и свака порука третира независно у мрежи са комутацијом порука. Анализираћемо последице оваквог приступа. Претпоставимо да станица С1 има три пакета да пошаље ка станици С5, као што је приказано на слици 2.6. Сматраћемо да је станица С1 поделила поруку коју треба да пошаље станици С5 у три пакета. Она шаље пакете напоље, 1-2-3 ка К1. За сваки пакет чвор К1 мора да направи одлуку о даљем прослеђивању (на пример К6). Сваки чвор одабира као следећи чвор на путањи пакета на основу информација које добија од суседних чворова о саобраћају, линијама које не раде итд. Пакет 1 долази у чвор К1 који види да је ред за чвор К6 мањи него за чвор К7 и ставља пакет у ред за чвор К6. Исто је и за пакет 2. Али за пакет 3 чвор К1 проналази да је његов ред за чвор К7 краћи и ставља пакет 3 у тај ред. Тако пакети са истим одредишним адресама не иду по истим путањама. Могуће је да ће пакет 3 пре стићи до чвора К5 од пакета 2. Тако је могуће да ће пакети бити испоручени станици С5 различитим редоследом од оног у коме су послати. Станица С5 је та која ће их правилно поређати. Пошто се сваки пакет третира независно ова техника се назива датаграм .У приступу са виртуелним каналом успоставља се логичка (виртуелна) веза пре него што се било који пакет пошаље. На пример, претпоставимо да станица С1 има једну ILI више порука да пошаље ка станици С5 (слика 2.8). Она прво ка чвору К5 шаље пакет „позив за успоставом везе”2, захтевајући успоставу везе са станицом С5. Чвор К1 одлучује да усмери позив за успоставом везе (као и све остале податке) ка чвору К5 који га прослеђује ка станици С5. Уколико је станица С5 спремна да прихвати везу она шаље пакет „позив је прихваћен” 1 ка чвору К5. Овај пакет се шаље натраг преко истих чворова до станице С1. Станице С1 и С5 могу сада да размењују податке преко логичке везе, односно виртуелног канала (кола) који је између њих успостављен. Сваки пакет сада садржи ознаку (идентификатор) виртуелног канала и податке. Сваки чвор у претходно успостављеној путањи 2 зна где да усмери пристигле пакете; није потребно одлучивати о рути. Тако сваки пакет података из станице С1 пролази кроз чворове К1, К7 и К5; сваки пакет података из станице С5 пролази кроз чворове К5, К7 и К1. Једна од станица може да прекине везу са пакетом „захтев за брисањем везе” 3. У било ком тренутку свака станица може да има више од једног виртуелног канала ка било којој станици и може да има виртуелни канал ка већем броју станица. Главна карактеристика технике са виртуелним каналима је да се успоставља путања (рута) између станица пре преноса порука. Уочимо да ово не значи да постоји додељени пут, као у колима са комутацијом канала. Пакет података се и даље смешта (баферује) у сваком чвору, и ставља у ред ка свакој линији. Разлика у односу на датаграм приступ је да чвор нема потребе да одлучује о путањи (рути) за сваки пакет већ се то за сваку везу уради само једном.Виртуелни канал може да обезбеди различите услуге као што су додела редних бројева (секвенционирање), контрола грешке и контрола тока. Пошто сви пакети иду истом путањом стижу редоследом којим су послати. Контрола грешке обезбеђује да су пакети исправног

39

Page 40: Racunarske Mreze Nova Predavanja

редоследа и да су тачно примљени. На пример, уколико један од пакета у реду (секвенци) не стигне до чвора К5, ILI стигне са грешком, чвор К5 може да захтева поновно слање (ретрансмисију) пакета из чвора К1 користећи редни број тог пакета Техника која обезбеђује да пошиљалац не „преоптерети” примаоца подацима је контрола тока. На пример уколико станица С5 памти податке које је добила од станице С1 и констатује да нема више простора за смештање нових података, она може да захтева да станица С1 до даљњег одложи слање података. Предност датаграма је да је прескочена фаза успоставе везе 4, зато станица жели да пошаље само неколико пакета датаграм пренос је бржи. Друга предност датаграм сервиса је што је много флексибилнији. Уколико дође до загушења у једном делу мреже долазећи датаграми могу се преусмерити (рутирати) на други део мреже, тј. комуникационој мрежи је много лакше да се прилагоди загушењу. Ако се користи техника са виртуелним каналом када чвор није у функцији (у квару је) подаци о свим виртуелним везама које пролазе кроз тај чвор изгубљени су и веза између изворишне и одредишне станице мора се поново успостављати. Са датаграмом, уколико је чвор ван функције, пакети могу да се усмере на другу путању (преко неког другог чвора).Трећа конекција повезивања, комутација пакета, минимизира ефекте проблема које стварају дугачке поруке. Дугачке поруке могу да премаше капацитет бафера у чвору, ILI конекције измеду два суседна чвора могу бити "загушене" у дужим периодима. Отказ конекције може да значи губитак целе поруке. Због тога су мреже са комутацијом порука углавном замењене мрежама са комутацијом пакета. Погледајмо како функционишу мреже са комутацијом пакета. Претпоставимо да чвор А жели да пошаље поруку до чвора Ф. Ако је порука дугачка, она се дели на мање јединице, које се називају пакети. Величина пакета зависи од дизајна. Сваки пакет садржи одредишну адресу и неке друге назнаке које указују коме је порука намен-јена и порука се рутира помоћу мрежних протокола. Када сви пакети стигну на одредиште, поново се састављају у оригиналну поруку. Као и код комутације порука, не одржава се физичка конекција измеду крајњих тачака. Мања величина пакета представља олакшицу код неопходног баферовања у посредничким чворовима мреже.

Већ смо напоменули да постоје два уобичајена метода за рутирање у мрежама са комутацијом пакета и то метод датаграма и метод виртуелног кола. Код приступа датаграма сваки пакет се преноси независно - мрежни протокол рутира сваки пакет као да је реч о засебној поруци. Тако је стратегији за рутирање омогућено разматрање промене стања у оквиру мреже. Због загушења на неким рутама може се донети одлука о променама раније утврдених рута. Код приступа виртуелног кола мрежни протокол успоставља руту (виртуелно коло) пре него што почне слање пакета. Пакети се испоручују истом рутом, тако да је осигурано да се примају у исправном редоследу без грешака. Процес је сличан комутацији кола, али са једном значајном разликом: рута није резервисана - различита виртуелна кола могу да деле заједничку мрежну конекцију. Логика у сваком чвору мора да смешта примљене пакете и да планира њихово даље слање. Метод датаграма има недостатке због тога што независно рутирање пакета може да повећа трошкове. У неким случајевима је ефикасније користити виртуелна кола. Следећи недостатак датаграма је то што пакети вероватно не стижу истим редоследом којим су послати. То није прихватљиво код реал-тиме аудио, ILI видео записа код којих се звук чује, ILI слика види одмах чим се пакети појаве на одредишту. За такве апликације је обично неопходно примати пакете истим редоследом којим су и послати.На слици 1.16 приказан је проблем. Претпоставимо да чвор А жели да пошаље поруку до чвора Ф, која садржи три пакета. Логика у чвору А одлучује да рутира пакете Пл и П2 до чвора Ц. Медутим, када је проучавана могућа рута за П3, утврдено је да би рута преко чвора Ц могла да се "загуши". Зато се П3 шаље до чвора Б. Пакети Пл и П2 путују до чворова Е и Ф, док пакет П3 иде директно од Б до Ф. У зависности од саобраћаја на мрежи, Ф може да прими пакете у редоследу Пл, П3, П2 и онда мора да их састави у исправном редоследу.Са друге стране, осетљивост на промену услова може да буде предност. Рутирање пакета П3 другом рутом може да узрокује примање пакета у погрешном редоследу, али због тога П3 стиже раного раније него што би, иначе, стигао. Код мрежа са великим саобраћајем добра рута може да постане лоша ако сви чворови покушавају да пренесу пакете преко ње, као што и

40

Page 41: Racunarske Mreze Nova Predavanja

најшире улице које воде ка центру великог града представљају добар избор у 5 сати изјутра, а постају закрчене два сата касније. Комутирана комуникациона мрежа састоји се од међусобно повезаних скупова чворова, у којима се подаци преносе од изворишта до одредишта рутирањем кроз чворове. Слика 2.3 је илустрација тог концепта. Чворови су везани преко трансмисионих (преносних) путева. Подаци који долазе у мрежу из станице усмеравају се (рутирају) ка одредишту комутацијом од чвора до чвора. На пример, подаци из станице 1 (С1) који треба да дођу до станице 5 (С5) шаљу се ка чвору К1. Он затим може да пошаље податке преко чворова К2, К6 ILI К7 ка чвору К5 за који је везана одредишна станица С5. За комутиране комуникационе мреже са комутацијом канала, порука и пакета следећа опажања су битна: Поједини чворови повезују само друге чворове (нпр. К6 и К7). Њихов задатак је да интерно

(у мрежи) усмеравају (комутирају) податке. Други чворови имају прикључену једну (ILI више) станица. Поред комутирајућих функција такви чворови прихватају и прослеђују податке од и ка прикљученим станицама;

Везе чвор-станица искључиво су намењене за повезивање тачака. Чвор-чвор везе су обично мултиплексиране везе које користе технике фреквенцијског мултиплекса - ФДМ1 ILI временског мултиплекса - ТДМ2. За чворове који су удаљени мултиплексирање значајно смањује цену преноса у поређењу са везом искључиво посвећеном сваком пару станица;

Чворови комуникационе мреже могу да буде потпуно ILI делимично повезани. Ово друго је уобичајено за велике мреже. Увек је пожељно за сваки пар станица имати више од једног могућег пута кроз мрежу. На тај начин се обезбеђује поузданост комуникационе мреже;

Код комуникационих мрежа један ка свима између крајњих станица не постоји комутациони чвор. Свака станица прикључена је за предајник/пријемник који комуницира преко медијума који дели са осталим станицама. То је најједноставнији начин; оно што пошаље било која станица прослеђује се тако да све станице могу то да приме. Једноставан пример је радио-систем у коме се слушаоци подешавају на исти канал (учестаност) тако да могу међусобно да комуницирају. Слике 2.4 и 2.5 илуструју комуникационе мреже.

2.4 Поређење комутационих техникаТри комутационе технике: комутација канала , порука и пакета приказана је на слици 2.9. На слици је скициран пренос порука кроз чворове К1, К2, К3, К4, од изворишне станице која је прикључена на чвор К1 до одредишне станице прикључене на чвор К4 преко међучворова К2 и К3. У овом случају срећемо се са три типа кашњења:- пропагационо кашњење је време потребно да се сигнал пренесе од једног чвора до првог следећег чвора. Ово време је занемарљиво код малих растојања али не и код великих као што су на пример трансконтиненталне везе. Брзина електромагнетског сигнала кроз жичне медијуме1 је око 2*108м/с;- време слања (предаје) је време потребно предајнику да пошаље блок података ка линији. На пример, потребна је 1мс да би се послао блок од 1000 бита брзином 10Мб/с;- кашњење обраде је време које је потребно чвору да обави неопходну обраду када врши комутацију података. Перформансе комутационих система зависе од више фактора који укључују:

број станица, саобраћај у систему, дужину (и у времену и у подацима) типичне размене између станица, време обраде чворова, величину пакета.2.5 Штафетни пренос рамова

Пакетски пренос развијен је у време када је број грешака у пакету услед преноса дигиталним системима био већи него што је данас. Као резултат постоји значајна количина премашења1 која се уносе у пакет код система са пакетском комутацијом, са циљем да компензују настале грешке у преносу. Премашење укључује битове који се додају сваком пакету да би се помоћу њих додатном обрадом у крајњим станицама и међучворовима откриле и по могућност исправиле грешке настале у преносу. Са савременим телекомуникационим системима великих

41

Page 42: Racunarske Mreze Nova Predavanja

брзина премашења су беспотребна и контрапродуктивна. Нису неопходна пошто је проценат грешака драстично смањен. Преостали број грешака може се једноставно открити у крајњим системима са одговарајућим механизмима. Штафетни пренос рамова (ФР 2) пројектован је са намером да се искористе предности великих брзина преноса и малог процента грешака. Прве рачунарске мреже са пакетском комутацијом пројектоване су за брзине од око 64кб/с до крајњих корисника а мреже са штафетним преносом рамова пројектоване су да раде ефикасно са брзинама до 2Мб/с до крајњих корисника. Кључни потез који ово омогућава био је отклањање сложених механизама за контролу грешке.

2.6 Мреже са комутацијом ћелијаМрежа са комутацијом ћелија (АТМ 3) представља сам врх у развоју система са комутацијом канала и пакета. Очигледна разлика између система са штафетним преносом (ФР) и са комутацијом ћелија (АТМ) је у томе што системи са штафетним преносом рамова користе целине променљиве дужине, које се називају рамови, а система са комутацијом ћелија целине фиксне величине које се називају ћелије. Као и системи са штафетним преносом, АТМ системи уносе мало премашење за контролу грешке: то препуштају вишим слојевима у крајњим системима. Користећи пакете фиксне дужине АТМ системи смањују време обраде у међучворовима. Резултат је да брзине које се постижу у АТМ мрежама иду и до реда Гб/с.АТМ се такође може сматрати као систем који се развио из система са комутацијом канала. Код система са комутацијом канала крајњим системима су на располагању тачно одређене брзине података. АТМ системи омогућавају дефинисање више виртуелних канала са брзинама података које се дефинишу динамички у тренутку када се виртуелни канал успоставља. Користећи мале ћелије, тачно одређене величине (53 бајта) АТМ је тако ефикасан да може да понуди канале са константном брзином без обзира што користи пакетску комутацију. На тај начин АТМ проширује могућности система са комутацијом канала, тако да он омогућава постојање више канала у којима се брзина по захтеву динамички додељује.

Стратегије повезивањаКомутација кола – резервише руту, погодна када нису дозвољена кашњењаКомутација порука – руте нису резервисане и могу се користитиКомутација пакета – дели се на датаграме и виртуелна кола

42

Page 43: Racunarske Mreze Nova Predavanja

3. час 3. Аналогни и дигитални сигнали

До сада смо видели како се физички повезују рачунари (коаксијални каблови, упредене парице, фибер-оптика и бежично повезивање). Повезивањем уређаја ми смо завршILI само један део тј. НаправILI смо само први корак у повезивању рачунара. Предстоји сада разрешавање проблема како се информације репрезентују и како се шаљу. Поставља се питање како се успоставља релација између два рачунара путем електричних сигнала, микроталаса ILI светлосних таласа тј. Како изгледају те “0” и “1” док путују кроз наведене медијуме? У преносу података од извора до одредишта мора се водити рачуна о природи података, о уређајима који обезбеђују преношење података, о томе какво процесирање ILI прилагођавање се може захтевати дуж преносног пута, а које би обезбедило разумљиве пријемне податке. За све ове анализе најважније је да ли се ради о аналогним ILI дигиталним сигналима који се графички представљају синусоидалним ILI четвороугаоним таласним облицима. Термин аналогни ILI дигитални односи се, грубо посматрано, на континуални и дискретни сигнал, респективно. Ова два термина користе се често у преносу података у најмање три контекста: Подаци – посматраћемо податке као засебне целине које имају неко значење али који се

разликују од информација. Сигнализација – сигнал представља електричну ILI електромагнетну презентацију податка

а сигнализација представља сам чин простирања сигнала преко одговарајућег медијума. Трансмисија – представља пренос података простирањем и процесирањем сигнала.

Покушаћемо да разјаснимо ове апстрактне појмове анализирајући термине „аналогни” и „дигитални”, сигнали ILI подаци.

3.1 ПодациКонцепт аналогних и дигиталних података веома је једноставан. Аналогни подаци

узимају континуалне вредности на неком интервалу. На пример, говор и видео су целине које су континуално променљиве по интензитету. Већина података које сакупљају сензори, као што су температура и притисак, су континуално променљиве. Дигитални подаци узимају дискретне вредности, пример су текст и цели бројеви. Нама најближи појам аналогних података је звук (аудио податак) који људи могу у форми звучних таласа, директно примати. Фреквенцијске компоненте говора могу се наћи између 100Hz и 8–9kHz. Много ужи опсег омогућиће прихватљиву репродукцију говора. Иако је доста енергије говора сконцентрисано на нижим учестаностима, тестови су показали да фреквенције до 600Hz и 700Hz додају веома мало разумљивости говору с обзиром на функционисање људског уха јер оно чује учестаности које су у опсегу од 20Hz до 20kHz.

Да би смо објаснILI појам дигиталних сигнала послужићемо се примером слања неког текста ILI скупа карактера. Текстуални документи представљају уобичајене податке за човека и они се не могу у облику карактера једноставно запамтити ILI послати неким од система за обраду и пренос података јер су они пројектовани за бинарне податке. Управо због тога развијени су многи кодови који карактере представљају као скуп (секвенце) више битова. Морзеов к о д – представља најстарији пример који је још далеке 1838 год. Развио Семјуел Морзе, а коришћен је за телеграфско слање података. Код се састојао од секвенца тачака и цртица где је свакој комбинацији одговарао различит карактер. Јединствени аспект овог система је то што су дужине кодова за слова различите дужине; на пример, слову Е одговара само једна тачка, док се за слово Х користе четири тачке. Променљива дужина кода омогућава брзо слање порука. Код оригиналног телеграфа порука се шаље лупкањем прекидача који отвара и затвара коло. На пример, претпоставимо да је дужина кода за свако слово 5 што нам омогућава укупно 32 комбинације. Време потребно за пренос поруке пропорционално је умношку броја 5 и броја слова у оквиру поруке. Ако нека слова захтевају мање удараца по прекидачу, радник на телеграфу брже може да пошаље поруку. Да би се искористила предност кода променљиве дужине, најчешће коришћеним словима су додељене краће комбинације. Овај метод олакшава редуковање просечне дужине кода. Да бисмо то илустровали, узећемо пример алфабета. Са кодном дужином 5, да би била послата порука са свих 26 карактера, потребно је 130 удараца. Коришћењем Морзеовог кода иста порука може да се пренесе са само 82 ударца. Бодов код – представља код који је развио Жан-Мари-Емил Бод, са циљем да прилагоди слање података за француски телеграф. Користи се пет битова за сваки карактер и слово. Пажљиви

43

Page 44: Racunarske Mreze Nova Predavanja

читалац може да закључи да је са пет битова могуће конструисати 25 = 32 комбинације, али постоји 36 слова и цифара (да не помињемо остале симболе који нису наведени у табели 3.1). Ако пажљивије проучите табелу, видећете да постоје дуплирани кодови. На пример, цифра 1 и слово Љ имају исти код. У ствари, сви кодови за цифре су већ искоришћени за слова (можете ли да их пронадете?). Намеће се логично питање како да разликујемо цифре од слова. Одговор лежи у истом принципу који омогућава једном тастеру са тастатуре да прикаже два различита карактера.Кар. Бодов Морзе BCD Кар. Бодов Морзе BCDA 00011 .- 110001 S 00101 ... 010010 B 11001 -... 110010 T 10000 - 010011 C 01110 -.-. 110011 U 00111 ..- 010100 D 01001 -.. 110100 V 11110 ...- 010101 E 00001 . 110101 Њ 10011 .-- 010110 F 01101 ..-. 110110 X 11101 -..- 010111 G 11010 -. 110111 Y 10101 -.-- 011000 H 10100 .... 111000 Z 10001 --.. 011001 I 10110 .. 111001 0 10110 ----- 001010 J 01011 .--- 100001 1 10111 .---- 000001 K 01111 -.- 100010 2 10011 ..--- 000010 L 10010 .-.. 100011 3 00001 ...-- 000011 M 11100 -- 100100 4 01010 ....- 000100 N 01100 -. 100101 5 10000 ..... 000101 O 11000 --- 100110 6 10101 -.... 000110 P 10110 .--. 100111 7 00111 --... 000111 Љ 10111 --.- 101000 8 00110 ---.. 001000 R 01010 .-. 101001 9 11000 ----. 001001

На тастатури тастер Shift омогућава генерисање кода за један од два могућа карактера преко истог тастера. Бодов код додељује 5-битне кодове 11111 (Shift је притиснут) и 11011 (Shift је подигнут) за утврђивање како треба интерпретирати наредне 5-битне кодове. Након детектовања спуштања Shift-а, пријемни уређај интерпретира све наредне кодове као слова. Интерпретација се наставља све док се не детектује подизање Shift-а. Потом се сви наредни кодови интерпретирају као цифре и други специјални симболи. Тако би порука „ABC123“ преведена на Бодов код изгледала овако (читано слева удесно):

11111 00011 11001 01110 11011 10111 10011 00001 Shift притиснут A B C Shift под. 1 2 3 BCD код – Следећи је бинарно-кодирани децимални BCD код, који се, обично, користи у раним IBM-овим маинфраме рачунарима. Један од разлога његовог развоја било је олакшавање уноса и потребних израчунавања нумеричких података. На пример, ако је програмер хтео да унесе број 4385, морао је на бушеној картици да избуши цифре 4, 3, 8 и 5 (запамтите: овде говоримо о компјутерским „диносаурусима“). Након тога је читач картица читао сваку цифру. Уместо да се комбинују кодови за сваку цифру и да се креира једна репрезентација за прецизни нумерички еквивалент, свака цифра је запамћена помоћу BCD кода, који је приказан у табели 3.1. Овај метод се сматрао лаким и ефикасним, посебно ако је било потребно унети већу количину података. Процесорска јединица је онда могла да изврши аритметичке операције над бројевима смештеним у том формату. Због компатибилности, неке архитектуре и даље подржавају израчунавања између бројева у BCD формату. Како се технологија развијала и јављале нове примене, постојала је све већа потреба за смештањем ненумеричких података. Зато је BCD код проширен да укључује и остале карактере. Технички, проширени код се звао BCDIC код (binaiy-coded decimal interchange code). ASCII код – Данас се најчешће користи IRA (International Reference Alphabet) код. IRA је дефинисана у ITU-T препоруци T-50 и позната је као IA5 (International Alphabet Number 5). Верзија IRA која се данас користи у готово целом свету носи ознаку ASCII (American Standard Code for Information Interchange). Сваки карактер у овом коду представља се јединственом комбинацијом од седам битова који додељује јединствену комбинацију сваком карактеру са тастатуре и неким специјалним функцијама.. На тај начин може се представити 128 различитих

44

Page 45: Racunarske Mreze Nova Predavanja

карактера. Ово је већи број од онога који је потребан и нека од комбинација предствља невидљиве контролне (управљачке) карактере. Најчешће се користи, ако не и у потпуности, на персоналним и неким другим рачунарима. Међу карактере које је могуће штампати убрајају се слова, цифре и специјални интерпункцијски знаци, као што су зарези, заграде и упитници. Под карактерима који не могу да се штампају не подразумевају се карактери који су истакнути у новинама, на телевизији, ILI на регистарским таблицама, Мисли се на кодове који указују на специјалне функције, као што су почетак нове линије (лине феед), табулатор, ILI прелазак на почетак линије (царриаге ретурн). ASCII карактери памте се у меморији и шаљу као комбинација од осам битова по карактеру. Осми бит назива се бит парности и користи се за детекцију грешке. Поставља се на такву вредност да је укупан број битова у карактеру, који имају вредност један, увек паран 2. Грешке у преносу које доведу до промене једног бита, ILI непарног броја битова, могу се детектовати на пријему. У табели 3.2 дати су карактери и њихови ASCII кодови, и у бинарном и у хексадецималном формату. На пример, слово М има ASCII код 1001101. Коришћење хексадецималне нотације омогућава груписање битова у групе од по четири бита, 100-1101, што се интерпретира као 4D. Имајте на уму да овде D нема исто значење као и слово D. То је једноставно хексадецимална нотација за 1101. Да бисмо илустровали како пренос може да изгледа, претпоставимо да компјутер шаље податке на слици 2.26 до штампача који препознаје ASCII кодове. Претпоставимо да се кодови шаљу слева удесно. Како штампач буде примао сваки код, он ће их анализирати и предузимати неку акцију.EBCDIC код - EBCDIC (Extended Binary Coded Decimal Interchange Code) код се користи првенствено на IBM-овим маинфраме рачунарима и периферијама. То је 8-битни код који орногућава кодирање највише 256 карактера. Попут ASCII кода, постоје карактери који могу и који не могу да се штампају; овде нећемо наводити целу табелу. Заинтересовани читаоци вероватно могу да пронађу табелу на Интернету. UNICODE – ASCII и EBCDIC су одавно у употреби, али они који их често користе термине бајт и карактер сматрају синонимима. Оба кода су првенствено коришћена за представљање уобичајених управљачких функција, слова и карактера из енглеског алфабета. Медутим, са интернационализацијом мрежних апликација, 7-битни и 8-битни кодови су постали нефлексибилни, а развијен је нови стандард Unicode. Уникод подржавају разни скриптови, ILI колекције математичких симбола и специјалних карактера који постоје у одреденом језику. Примери су скриптови Arabic, Latin, Greek, Gothic i Cyrillic. И Јава користи уникод за подршку типа char у Јави. Уникод дефинише јединствени 16-битни број за сваки карактер, независно од језика и платформе. Unicode Consortium, непрофитабилна организација која сарадује са ISO, задужена је за спецификације. Чланови су компаније као што су Apple, Microsoft, Oracle, IBM, Novell и Netscape. Уникод и даље укључује нове скриптове и додаје их у своју дефиницију. Тако верзија 3.2 има дефинисане кодове за више од 90.000 карактера. Заинтересовани могу да пронаду више информација на адреси њњњ. unicode.org .

3.2 СигналиУ комуникационом систему подаци се преносе из једне тачке у другу посредством електричних сигнала. Аналогни сигнал је континуални променљиви електромагнетни талас који се може простирати преко различитих медијума, зависно од његовог спектра; пример су жични медијуми као што су упредене парице и коаксијални каблови, оптички каблови и бежични – атмосфера и пропагација кроз ваздух. Дигитални сигнал су секвенце напонских (струјних) импулса који се могу преносити преко жичног медијума; на пример константни позитивни напон може да представља бинарно 1, а константни негативни напон бинарно 0. Предност дигиталних сигнала је у томе што су њихово генерисање и пренос генерално јефтинији од аналогних сигнала, а мање су осетљиви на сметње. Мана им је што су на истом растојању значајније ослабљени од аналогних сигнала. Због већег слабљења снаге сигнала на вишим учестаностима импулси су постали заобљени и смањени. Јасно је да ово слабљење брзо води до губитка информације која је садржана у сигналу који се простире кроз проводник. Као пример аналогног података анализираћемо говор и предвидети ширину његовог спектра. Звук као податак може се представити директно преко електромагнетног сигнала који заузима исти спектар. У ствари, указује се потреба да се направи компромис између квалитета говора који се преноси електричним путем и цене преноса која се повећава с повећањем пропусног опсега. Иако је, као што је поменуто, спектар говора приближно између 100Hz и 8-9kHz и мања ширина

45

Page 46: Racunarske Mreze Nova Predavanja

спектра обезбеђује прихватљиву репродукцију говора. Стандардни опсег за говорни канал за потребе телефоније је 300Hz до 3400Hz. То је довољно за репродукцију говора (имајући у виду разумљивост), минимизира захтев за преносним капацитетом и омогућава употребу не много скупих телефона. Предајник на телефону претвара (конвертује) долазећи говорни (звучни) сигнал у електромагнетни сигнал у опсегу 300Hz до 3400Hz. Овај сигнал затим се преноси кроз телефонску мрежу ка пријемнику који репродукује звучни сигнал из долазећег електромагнетног сигнала. Генерално, аналогни подаци су континуалне функција времена и заузимају ограничени фреквенцијски опсег; такви подаци могу се представити електро магнетним сигналима, који заузимају исти фреквенцијски опсег.

Други пример је генерални случај бинарног податка. Често коришћени сигнали за такве податке су два константна напонска нивоа, један ниво за бинарно „1” и један ниво за бинарно „0”. Дигитални подаци могу се преносити аналогним сигналима коришћењем модема (модулатор/демодулатор). Модем претвара дигиталне податке у аналогни сигнал који заузима исти фреквенцијски опсег као и говорни сигнал. На тај начин се дигитални подаци могу преносити телефонским линијама. На другом крају линије модем демодулише аналогни сигнал да би поново добио оригиналне, дигиталне податке. Аналогни подаци могу бити пренети дигиталним сигналима неком од одговарајућих техника кодирања (аналогно-дигиталном конверзијом). Уређај који извршава ову функцију назива се кодек. Аналогни сигнал који директно репрезентује нпр. Говор (ILI излаз сензора) кодер ће представити секвенцом битова. На пријемној страни та секвенца битова користи се да би се реконструисао оригинални аналогни податак (нпр. говор ILI излаз сензора).

3.3 ПреносУ овом поглављу биће анализирана разлика између аналогних и дигиталних сигнала.

Обе врсте сигнала могу се преносити кроз одговарајући трансмисиони (преносни) медијум. Начин на који се ови сигнали третирају у зависности је од преносног система. Аналогни пренос је начин на који се преноси аналогни сигнал, без залажења у његов садржај. Сигнал може да представља аналогне податке (нпр. Говор) ILI дигиталне податке (нпр. Подаци који пролазе кроз модем). У оба случаја аналогни сигнал ће постати слабији (ослабљен) после одређеног растојања. Да би обезбедио већа растојања аналогни преносни систем укључује појачаваче који додају енергију сигналу. Нажалост, појачавач појачава и шум. Са појачавачима, каскадно везаним да би се обезбедило веће растојање, сигнал постаје све више и више изобличен. За аналогне сигнале као што је говор значајно изобличење може се толерисати тако да говор (податак) и даље остаје разумљив. Међутим код дигиталних података каскадно везани појачавачи уносе грешке.

Аналогни сигнали Преносе податке са континуално промењивим електромагнеским таласимаДигитални сигнали Преносе податке са секвенцама напонских импулсаДигитални пренос бави се садржајем сигнала. Дигитални сигнал може се преносити само на ограниченом растојању пре него што слабљење угрози могућност тачне реконструкције

46

Page 47: Racunarske Mreze Nova Predavanja

података. Да би се постигло веће растојање користе се „обнављивачи”. Рипитер (обнављивач) прима дигитални сигнал, обнавља јединице и нуле, и шаље обновљени (нови) сигнал. Иста техника може се користити са аналогним сигналима, уколико се претпостави да сигнал носи дигиталне податке. На одговарајућим тачкама систем поставља рипитере а не појачаваче. Рипитер опоравља дигитални податак из аналогног сигнала и генерише нови, чист аналогни сигнал. Тако се спречава акумулирање шума. Природно се јавља питање који је метод бољи за пренос? Одговор који се добија од телекомуникационе индустрије и њихових корисника је да је то дигитални, без обзира на огромна улагања у аналогна комуникациона средства. И удаљена телекомуникациона опрема, и опрема у оквиру једне зграде биће замењене дигиталним преносом и дигиталном сигнализационом техником где год је то могуће. Најважнији разлози за то су: Дигитална технологија – напредак LSI и VLSI технологије проузроковао је смањење цене

дигиталних кола; Целовитост података – коришћењем рипитера, а не појачавача ефекат шума и других

утицаја на сигнал није кумулативан. Рипитер може да унесе грешку али се она може открити и исправити. Тако је могуће преносити податке на већа растојања а са мање квалитетним линијама, задржавајући целовитост података;

Коришћење већих капацитета – постало је економично изградити преносне линије (линкове) врло великог пропусног опсега, укључујући сателитске канале и оптичка влакна. Да би се ефикасно искористио такав капацитет потребно је мултиплексирање, и то је много једноставније и јефтиније постићи дигиталном (временском) него аналогном (фреквенцијском) расподелом канала;

Поузданост и приватност – технике шифрирања могу се применити на дигиталне податке и аналогне податке који су дигитализовани;

Интеграција – третирањем и аналогних и дигиталних података дигитално, сви сигнали имају исту форму и могу се третирати слично. Значајне уштеде се могу постићи интеграцијом говора, видеа и дигиталних података.3.3.1 Трансмисиони параметри

У било ком комуникационом систему сигнал на пријему може се разликовати од сигнала на предаји због различитих утицаја (погоршања) у преносу. Код аналогних сигнала ова погоршања могу да умање квалитет сигнала. Код дигиталних сигнала јављају се грешке; бинарна јединица се претвара у бинарну нулу и обрнуто. У овом делу анализираћемо различите параметре који утичу на погоршање сигнала и како они могу да утичу на информациони капацитет комуникационе везе. Док се сигнал преноси он је предмет великог броја утицаја од којих су најважнији: слабљење и изобличења услед слабљења – Снага сигнала опада са растојањем код било ког

трансмисионог медијума. За жичне медијуме смањење снаге, ILI слабљење, генерално се мења експоненцијално и зато је типично представљено константним бројем децибела по јединици раздаљине. За бежичне трансмисионе медијуме слабљење зависни од растојања и стања атмосфере. Слабљење укључује три аспекта важна за пројектанте. Прво, примљени сигнал мора да буде довољне снаге, тако да електронско коло у пријемнику може да детектује и интерпретира сигнал. Друго, сигнал се мора одржавати на нивоу довољно вишем од шума да би се могао примити без грешке. Треће, слабљење је функција која расте са учестаношћу. Први и други проблем односе се на снагу сигнала и разрешавају се употребом појачавача и обнављивача. Трећи проблем је нарочито видљив за аналогне сигнале. Пошто се слабљење мења у функцији учестаности примљени сигнал је изобличен. Овај проблем превазилази се бројним техникама које уједначавају слабљење у одређеном опсегу учестаности. Уобичајено је да се код телефонских линија користе калемови који мењају електричне карактеристике линије. Резултат је уједначавање ефекта слабљења. Други начин је употреба појачавача који компоненте спектра на вишим учестаностима више појачавају од компонената спектра на нижим учестаностима.

изобличења услед кашњења – Изобличење услед кашњења је феномен посебно везан за жичане трансмисионе медијуме. Изобличење се јавља због тога што се брзина пропагације (простирања) сигнала мења кроз жичане медијуме у зависности од учестаности. За сигнале ограниченог опсега брзина је највећа близу централне учестаности и опада ка границама

47

Page 48: Racunarske Mreze Nova Predavanja

опсега. Изобличење услед кашњења сигнала говора ILI музике нема никаквог утицаја на репродукцију што није случај са телевизијским сигналом ILI сигналима који преносе дигиталне податке.

шум (сметње) – За сваки пренос примљени сигнал ће се састојати од:1. послатог сигнала модификованог различитим изобличењима које уноси преносни

систем,2. додатног нежељеног сигнала који се уметнуо негде између предаје и пријема. Тај

нежељени уметнути сигнал назива се шум ILI сметња. Шум је тај који је највећи ограничавајући фактор у карактеристикама комуникационог система. Шум се може поделити у четири категорије:1) термички шум,2) интермодулациони шум,3) шум услед преслушавања,4) импулсни шум.

Термички шум је последица термичке узбурканости електрона у полупроводницима. Присутан је у електронским склоповима и трансмисионим медијумима, и у функцији је од температуре. Термички шум је равномерне расподеле у фреквенцијском домену и обично се назива бели шум. Термички шум се не може елиминисати и због тога је ограничавајући фактор за перформансе комуникационог система. Количина термичког шума која се може наћи у пропусном опсегу од 1Hz у било ком склопу ILI провoднику, је:

N0=kТгде је N0= расподела снаге (густина) ват/херцуk = Болцманова константа = 1.3803 * 10-23 Ј/KТ = температура у Келвиновим степенима.Претпоставља се да је шум независан од фреквенције. Термички шум (изражен у ватима) који је присутан у опсегу ширине W херца се може израчунати на следећи начин:

N=kTWILI децибел ватима:N= 10 logk + 10log T + 10 logW = -228,6dBW + 10log T + 10 logWКада сигнали различите учестаности деле исти трансмисиони медијум резултат може да будеинтермодулациони шум. Ефекат интермодулационог шума је да производи сигнале такве учестаности које су сума, разлика ILI мултипл оригиналних учестаности. На пример, мешањем сигнала учестаности f1 и f2, могу да се добију сигнали на учестаностима f1 + f2. Интермодулациони шум се ствара кад постоји нелинеарност у предајнику, пријемнику ILI трансмисионом систему.Преслушавање су имали прILIке да чују сви који користе телефонске везе - бILI су у стању да чују туђе разговоре. То је нежељено спајање комуникационих путева.Сви ови типови шума су предвидиви и релативно константе јачине. Импулсни шум је дисконтинуалан, и основни извор грешака у дигиталним комуникацијама. Слика 3.14 пример је ефекта шума на дигитални сигнал. Шум састоји од релативно скромног нивоа термичког шума и повремених шпицева импулсног шума.Однос сигнала и шума S/N (сигнал/шум) је најважнији параметар који одређује перформансетрансмисионог система. Представља однос снаге сигнала према снази која се садржи у присутном шуму. Релација се обично мери на пријемној страни пошто је то тачка у којој се обрађује (процесира) сигнал и елиминише нежељени шум. Уобичајено је да се однос дефинише у децибелима:

(S/N)dB= 10 log (снага сигнала / снага шума)

Шеме за дигитално повезивање NRZ кодирање (nonreturn to zero)- “0” се преноси преласком сигнала са нижег на виши напон а “1” са ниским напоном (NRZ-L). Алтернатива NRZ кодирању је NRZI (NRZ инвертовано) где се “1” преноси променом вредности напона, било са ниског на високо ILI обрнуто. “0” се преноси тако што се напонски ниво не мења (слика бр.4). Проблем и једног и другог кодирања је када се преноси већи број “0” не може да се детектује колики је то број (проблем синхронизовања временског кола које даје такт за одбирке)

48

Page 49: Racunarske Mreze Nova Predavanja

Слика број 3.

Слика број 4.Манчестер кодирање – отклања горњи проблем јер се код користи за очување синхронизације између уређаја па га зато неки и називају синхронизациони код. Овде се “0” представља променом напона са високе на ниску вредност а “1’ са ниске на високу вредност. Овде сигнал никада нема константну вредност дуже од једног битског интервала јер се он мења на средини сваког интервала и тако се врши синхронизација два уређаја који комуницирају. Варијација овог метода је диференцијално Манчестер кодирање код кога увек долази до промене сигнала на половини сваког битског интервала. Разлика је у ономе што се дешава на почетку сваког интервала па “1” изазива задржавање сигнала на истом нивоу на коме је био на карјy претходног интервала а “0” се кодира променом вредности нивоа сигнала где она може да се кодира и преласком са вишег на нижи и обрнуто што зависи од претходне вредности сигнала. Овај код обезбеђује поузадније детектовање промена а нарочито ако је у преносном медију повећан шум.

Аналогни сигналиРад са аналогним сигналима уводи још више сложености у размену података јер су рачунари некомпатибилни са аналогним медијуимима за пренос информација. Потребан нам је додатни уређај који ће извршити конверзију дигиталног у аналогни и обрнуто ( МОдулатор – ДЕМодулатор). Аналогни сигнал дефинишу његова фрекфенција ( y=sin(t) ), амплитуда ( y=Аsin(t) ), и фазни померај ( y=sin(t+к) ).

49

Page 50: Racunarske Mreze Nova Predavanja

Периода је време које је потребно да се комплетира један узорак сигнала ако се тај сигнал мења у времену и ако се узорак континуелно понавља. Фреквенција сигнала представља број осцилација у јединици времена и она је и инверзној вези са периодом сигнала. Аплитуда дефинише вредности између којих сигнал осцILIра. Фазни помак представља хоризонтални помак на графикону синусоидне функције.Француски математичар Жан Батист Фурије развио је теорију која показује да свака периодична функција може да се изрази као бесконачна сума синусоидних функција са различитим амплитудама, фреквенцијом и фзаним помаком. Ту суму називамо Фуријевим редом. Ова теорија има суштински значај за проучавање комуникација јер се пренос сложеног аналогног сигнала преко медијума са ограниченим опсегом сигнала може посматрати као апроксимиран је функције коришћењем неких чланова развоја Фуријевог реда. ( пример слушања музике путем телефона где је пропусна моћ 300-3300 Хз. Па се губе дубоки гласови и високи звуци). Фуријеови разултати се користе и за прављење појединих филтера који блокирају одређене фреквенције (пример еквилајзера и кабловске телевизије као и ДСЛ-а).

Битска брзина (бит рате)– представља брзину која дефинише колико битова можемо да пренесемо кроз одређени медијум у јединици времена.Брзина бауда (бауд рате) – представља брзину која означава колико се кодних рећи пренесе и јединици времена тј. То је фреквенција са којом се компонента мења. Да би овај процес исправно функционисао потребно је да пријемник може да семплује на фреквенцији која одговара брзини баунда јер ако се семловање врши ређе него што се компонента мења неке компоненте неће бити семпловане и доћи ће до губљења информација. Битска брзина= брзина бауда x н н-број битова у стрингуХери Никвист развио је своју класичну теорију која каже да пријемник, ако је ф максимална фреквенција коју медијум може да подржи, може у потпуности да реконструише сигнал семплујући га са 2ф пута у секунди ( ако је сигнал 4000 Хз ми га семплујемо 8000 пута у секунди). Све ово важи под предпоставком да је сигнал идеалан тј. Не постоји шум у сигналу. Ако је шум велики јавља се проблем у дефинисању брзине бауда ( пример амплитудно модулисаног сигнала 5В и 2,5В са две компоненте а са 16 компонената то бри било око 1/3 В између компонента).Врло важан параметар је коефицијент сигнал-шум. Дефинише се као С/Н где је С јачина сигнала а Н јачина шума. Већа вредност овог сигнала указује на бољи, чишћији сигнал. Јединица мере је Бел који представља коефицијент сигнал-шум код кога је С=10Н. [енонова формула – показије да максимална брзина не зависи само од маx.фреквенције већ и од коефицијента сигнал/шум.Битска брзина=опсег сигнала x лог2(1+С/Н) беловаКонвертовање дигиталних у аналогне сигналеФреквентна модулација FSK (Freљuency Shift Keying) придружује једну фреквенцију “0” а другу “1”. Могуће су комбинације где је брзина баунда једнака битској брзини (две фреквенције) ILI када имамо четри фреквенције где преносимо два бита по баунду.Амплитудна модукација ASK (Metod Amplitude Shift Keying) Свакој групи битова придручује се аналогни сигнал са различитом амплитудом.

50

Page 51: Racunarske Mreze Nova Predavanja

Фазна модулација PSK (Metod Phase Shift Keying) Сигнал се разликује по фазном померају где се фазни померај меру у односу на претходни сигнал.

Квадратурна амлитудска модулација (QАМ-Quadrature Amplitude Modulation) - Раније смо дефинисали да се број сигнализационих елемената у секунди мери у баундима (baud). За време сваког баунда пошаље се један сигнализациони елеменат (користе се и термини елементарни сигнал ILI симбол). То значи да n баундна линија шаље n сигнализационих елемената у секунди. На пример: линија од 2400 baud пошаље један симбол сваких 416 667 μsec. Уколико се симбол састоји од напонских (струјних) импулса, нпр. позитивног за логичку 0 и негативног за логичку 1, брзина података је 2400 b/s. Уколико се уместо два напонска нивоа користе четири напонска нивоа сваки сигнализациони елеменат представља (састоји се од) 2 бита. Такође са четири могућа фазна помераја постоје 2 бита по сигнализационом елементу. Поново је брзина у битима (битска брзина) двоструко већа од брзине у баундима (баундска брзина ILI пошто се ради о брзини на линији - трансмисионом медијуму, користи се и термин линијска брзина). Ова техника се веома много користи и назива се квадратурна PSK (QPSК - Quadrature Phase Shift Keying). Концепт ширине опсега, бод, сигнализациони интервал и битска брзина су често збуњујући. Ширина опсега преносног система (трансмисионог медијума) је опсег учестаности који пролази кроз систем са минималним слабљењем. То је физичка карактеристика трансмисионог медијума и мери се у херцима (Hz). Брзина у баундима је број сигнализационих елемената у секунди. Сваки сигнализациони елеменат шаље једну информацију, тј. један симбол. Брзина у баундима и сигнализациона брзина су исто. Модулациона техника, нпр. QPSK, одређује број битова по сигнализационом елементу. Брзина у битима је количина информација која се шаље каналом и једнака је производу броја сигнализационих елемената у секунди и броја битова у секунди. Сви новији модеми користе комбинацију модулационих техника да би послали више битова по једном баунду. Често се користи комбинација више амплитуда и више фазних помераја. На слици 5.10а означене су тачке од 45°, 135°, 225° и 315° са константном амплитудом која је представљена удаљеношћу тачака од координатног почетка. Фаза тачке је одређена углом који чини права провучена кроз координатни почетак и тачку са позитивним смером x осе.Велике битске брзине захтевају прецизније, ускије сигнале што захтева опрему која може да детектује те прецизније сигнале. Поред тога смањује се отпорност на сметње. Зато се користи метода која комбиније промене фреквенције, амплитуде и фазног помераја чиме се повећава број комбинација за кодовање сигнала. Гледано инжењерски ово и није баш најтачније јер се

51

Page 52: Racunarske Mreze Nova Predavanja

QAM модулација врши додавњем два аналогна сигнала исте фреквенције – један синусна функција а други косинусна функција тј. Csin(x)+Dcos(x). Ове се функције разликују за 90о па од туда и назив овој модулацији. За наше разматрање предпоставићемо да овај сигнал има променљиву амплитуду и фазни помак, док се фреквенција мења у времену.

Слика број 5.Слика 5а садржи четири комбинације и може се користити за слање 2 бита по симболу.На слици 5б види се друга модулациона шема у којој се користе четири амплитуде и четири фазе, укупно 16 различитих комбинација. Ова модулациона шема може се искористити за слање 4 бита по сигнализационом елементу. Назива се квадратурна амплитудска модулација (Quadrature Amplitude Modulation) - QAM 16, и представља комбинацију ASK и PSK модулација. Користи чињеницу да је могуће послати два различита сигнала истовремено на истој носећој учестаности користећи две копије носеће учестаности померене једна у односу на другу за 90 степени. Код QAM сваки носилац је ASK модулисан. Два независна сигнала се истовремено шаљу преко истог медијума. На пријему сигнали се демодулишу и резултат комбинује да би се добио оригинални бинарни улазни податак. На пример да би се пренело 9600 b/s преко линије која може да пренесе 2400 baud, користи се QAM 16. На слици 5в приказана је још једна модулациона шема која користи комбинацију различитих амплитуда и фаза. Видимо 64 различите комбинације тако да је могуће послати 6 битова по једном симболу. Ова модулациона техника се означава као QAM 64. Могуће су и QАМ технике још већег реда, 64 чак и 256(користи се код модема ADSL (Asymmetric Digital Subscriber Line - асиметрична дигитална претплатничка петља). Дијаграми на слици 6, који показују комбинацију амплитуде и фазе, називају се консталациони дијаграми. Сваки од модемских стандарда садржи свој сопствени консталациони узорак (комбинацију) и може да комуницира само са модемима који користе исти консталациони узорак. Са много тачака у консталационом узорку чак и мали шум ће при детекцији сигнала изазвати грешку која резултује у пријему највероватније већег броја погрешних битова. Да би се умањила могућност грешке стандардизовано је за модеме већих брзина да за корекцију грешке додају још један бит у сваком сигнализационом елементу. Овај метод (шема) је позната као Трелис код - TCМ (Trellis Code Modulation).На пример, модеми по стандарду V.32 (слика 5.11) користе 32 консталационе тачке за слање 4 бита податка и 1 бит парности по симболу. На линији са 2400 бода и обезбеђена је брзина од 9600b/s са детекцијом грешке.

Слика број 6Конверовање аналогних у дигиталне сигнале

Склоп који се користи за конвертовање аналогних података у дигиталну форму за пренос идаље

, ( - ). издвајање оригиналних аналогних података из дигиталних назива се кодек кодер декодерOписаћемо

- једну одшироко распрострањених техника импулсна кодна модулација PCM (Pulse Code Modulation), која

52

Page 53: Racunarske Mreze Nova Predavanja

:је заснована на теореми одмеравања" Уколико је сигнал f(t) ( – ) , одмерен узети узорци одмерци у регуларним интервалима временабрзином

, двоструко већом од највише учестаности сигнала онда одмерци садрже све информацијеоригиналног

. сигнала Функција f(t) ."може се реконструисати коришћењем нископропусног филтра 4000Уколико су говорни подаци ограничени на фреквенције испод Hz, по процедури за

, 8000разумљивост . одмерака у секунди биће довољно да потпуно окарактерише говорни сигнал Уочимо да су ово

аналогни ( ).узорци одмерци

5.12 . Ово је илустровано на слици а и б Претпостављено је да је оригинални сигнал ограниченог спектра

на B. 2Одмерци су узети брзином B, ILI 1/2сваке B . секунде Ови узорци представљени су каоуски

. импулси чија је амплитуда пропорционална вредности оригиналног сигнала Овај процес познат је као

импулсна амплитудска модулација PA (М Pulse Amplitude Modulation). Важно је рећи да је PAM први корак ка PCM, 5.12 . каошто је скицирано на слици б Да би се

произвео PCM, податак PAM . узорци се квантизују То значи да се сваки PAM импулс апроксимира са n-битском

. целобројном вредношћу На пример уколико је n = 3 8 = 2онда ће 3 нивоа бити доступно заапроксимирањеPAM . 8 , 2импулса Ако се користи битова по сваком одмерку што даје 8 = 256 квантизационих

,нивоа квалитет реконструисаног говорног сигнала на пријему се може упоредити са аналогним. преносом Треба

8000 уочити да брзина од одмерака у секунди x 8 = 64 битова по узорку kb/s. Толико је потребно за један

.говорни сигнал 5.12 Слика илуструје процес генерисања дигиталног сигнала почевши од временски

,континуалног ( ) . амплитудски континуалног аналогног сигнала Дигитални сигнал састоји се од блокова од n

, битова где јеn = битни број амплитуда PCM . импулса На пријему процес је реверзибилан да би се поновопроизвео

. аналогни сигнал Квантизацијом PCM , импулса оригинални сигнал је само апроксимација и не може се

. ILI .реконструисати тачно Ефекат је познат као грешка квантизације шум квантизацијеPCM , шема се побољшава коришћењем технике познате као нелинеарно кодовање којом се

. квантизациони нивои неравномерно распоређују Проблем са једнаким размаком је тај да јесредња

, . апсолутна грешка за сваки одмерак иста без обзира на ниво сигнала Као последица тога вредности са

. нижим амплитудама више су изобличене Коришћењем већег броја корака квантизације за сигнале са

, , мањом амплитудом и мањим бројем квантизационих корака за сигнале са већом амплитудомпостиже

( ) . се значајно смањење у свеукупној дисторзији изобличењу сигнала Нелинеарно декодовањеможе

/ значајно да побољша однос сигнал шум код PCM. За говорни сигнал постигнуто је побољшање 24 30од до

dB.Oznaka T1 se koristi za: 24-kanalni PCM u SADuOznaka E1 se koristi za: 30-kanalni PCM u Evropi

53

Page 54: Racunarske Mreze Nova Predavanja

Слика 5.12 Импулсна кодна модулација

Импулсна амлитудска модулација ПАМ (Пулсе Амплитуде Модулатион)Импулсна кодна модулација ПЦМ (Пулсе Цоде Модулатион)

Аналогни узорци су обично кодовани са 8битова и пренети унутар временског слота(интервал између два узорка

МодемиКључне речи када говоримо о модемима су софтвер и компатибилност. Потребно је дефинисати стандарде који ће дефинисати рад модема а то се пре свега односи на битску брзину, брзину баунда и шему модулације. Постоје многи стандарди који се идентификују са В.xx где xx идентификациони број (В21/Белл 103, В.22, В.27, В.29, .... В.90 и В.92).

54

Page 55: Racunarske Mreze Nova Predavanja

Многи модеми функционишу тако што се мења више комоненти и то обично промена фазног помераја и амплитуде (QАМ модулација). Оваква промена омогућава веће промене између компонената сигнала па самим тим и пренос већег броја битова у секунди. ЉАМ модеми могу се описати визуелно путем ткз. Консталације сигнала. То је дијаграм који користи тачке за дефинисање свих промена сигнала. Свака тачка је дефинисана својим растојањем од координатног почетка(амплитуда) као и својим углом у односу на хоризонталну осу.(фазни помак) .

Кабловски модемиБрзине стандардних модема су биле ограничене на 56 Кбпс што је било недовољно за мултимедијалне комуникације. Зато је дизајниран кабловски модем који је злужио за повезивање са кабловском мрежом (ЦАТВ). Са друге стране тај модем се повезивао на стандарну Етхернет картицу у рачунару. Типично сигнал ЦАТВ износи око 750 МХз на улазу. Он се дели на више уских канала опсега од 6 МХз. На једном од ових канала који је на већем опсегу од 42 МХз (кућански апарати проузрокују сметње на нижим фреквенцијама од 40 МХз) пушта се Интернет саобраћај. Ако се ради о кабловском модему који може да двосмерно саобраћа онда се повратне информације (од рачунара корисника) смештају на канал који се простире од 5-40 МХз јер се сматра да је одлазни саобраћај знатно мањи него долазни па су самим тим и сметње мање. Типичне брзине преузимања података крећу се између 1Мб до 36 Мб.

ДСЛ – Дигитал Субсцрибер ЛинеКонвенционални модеми и кабловски модеми имају неке своје недостатке (спори су, позива се провајдер, мала пропусна моћ) који су бILI предуслов за развијање нове технологије. ДСЛ постиже велике брзине, омогућава непрекидну конекцију, не захтева посебно каблирање већ постојеће телефонске линије. Локална петља ILI последња миља је конекција између цвентрале и корисника. Није проблем у бакарним кабловима већ проблем лежи у уређајима који се налазе у телефонским централама. Постоје више врста ДСЛ технологија и то:АДСЛ – Асиметрични ДСЛ представља такву технологију где се битска брзина преузимања информација разликује од битске брзине предаје информација – она је асиметрична. Основна идеја је да се уместо дирекне модулације примењује техника позната као техника дефинисања дискретних тонова (дисцрете мултитоне). Она се састоју у следећем:

Фреквентни опсег између 0 Хз и 1104 МХз дели се на 256 засебних канала са опсезима од 4,3125 кХз. Понекад се ти канали називају тоновима.

За телефонски саобраћај се користе 5 најнижих канала (опсег од 21,5 кХ). Постоје у ткз. Заштитни опсези (гуард бандс) који раздвајају овеј опсег од АДСЛ опсега.

Преостали канали се користе за пренос информација у оба смера где се већи број канала резервише за преузимање сигнала.

55

Page 56: Racunarske Mreze Nova Predavanja

Да би се подаци пренели долазећи низ битова се дели на мање групе битова – по једна група за сваки канал и свака од тих група се третирају конкретно и независно.

На битове из сваког канала се примењује ЉАМ техника где сваки канал користи сопствену ЉАМ технику која је одређена бројем битова који се преносе.

Сигнали генерисани путем ЉАМ технике се сада комбинују и подвргавају инверзној брзој Фуријевој трансформацији за модулацију сигнала.

Теоретски је могуће да се по сваком каналу пренесе 60 Кбпс али је то реткост у пракси због постојања сметњи као и због растојања локалне петље. ДСЛ техника је изводљива до растојања од 3,5 миља ILI 6,3 км. (1миља=1,8км.).АДСЛ Лите – то је АДСЛ без дељитеља на страни клијента и намењен је за кориснике у стамбеним зградама јер се дељење сигнала врши у локалној централи.СДЛС – Симетрични ДСЛ обезбеђује исту брзину и долазног и одлазног саобраћаја.ХДСЛ и ХДСЛ2 - Симетрични ДСЛ високе брзине 1,5 до 2,3 MBps који се изводи путем два ILI три пара упредених водова.СХДСЛ - Сингле пар хигх спеед ДСЛ Нова технологија преко једниг пара жице. Велик брзине 2,3 MBps.РАДСЛ – Асиметрични ДСЛ са адаптацијом брзинеИДСЛ – Интернет ДСЛВДСЛ – Верy хигх дата рате ДСЛ пројектују се брзине од 50 до 55 MBps.

Технологије се комутацијом водаISDN – Inteдrated Services Diдital Netnjork – дигитална мрежа са интегрисаним сервисима. Она обезбеђује три основна канала два Б канала који преносе информације брзином од 64 Kbps и једног Д канала који преноси информације брзином од 16 Kbps. Б канали преносе ђисте податке – говор, интернет док д канал служи за телеметрију – очитавање података о потроћеној ел.енергији, водомери ILI разлићити аларми системи. Три канала се мултиплексирају са поделом времена на битском воду који обезбеђује конкретан пренос битова.Најпознатији протоколи и стандарди који су се раније користILI за комуникацију између рачунара су X-25 и Фраме Релаy. Неке од особина Фраме Релеy-а:

Дизајниран је да максимизира пропусност оквира Дефинише ЊAN структуру – повезује више Лан-ова Подржава перманентно виртуелно коло и комутирано виртуелно коло. За разлику од X-25 не обезбеђује контролу грешака Дизајниран је за спорадићан саобраћај тј. Корисник може да пренесе већу колићину

података у кратком периоду а затим се ништа не дешава у наредном периоду. Фраме Релаy функционише само у 1 и 2 слоју Оси референтног модела за разлику од X-

25 који функционише и у 3 слоју.

ЦИР- Ангажована брзина преноса представља брзину која се мери бројем битова у секунди и представља пропусни опсег који је Фраме Релаy резервисао за обезбеђивање преноса преко виртуелног кола.

56

Page 57: Racunarske Mreze Nova Predavanja

4.час 4. Успостављање конекција

Поставља се питање која је разлика између преноса података и комуникације између два рачунара. Као што је то код људског говора који подлеже одређеним граматичким правILIма а уз то мора да буде разговетан и смишљен тако да има смисла, тако је то слично и код електронских уређаја. Предајник и пријемник морају да усагласе параметре успостављене комуникације како би могли узајамно да се разумеју. То се пре свега односи на: како су организовани битови у поруци која се шаље и прима, којом брзином се она шаље као и по којим правILIма-протоколима се та комуникација одвија. Јавља се и проблем колизије сигнала када више уређаја истовремено шаљу податке (истовремени говор више људи). Битан је начин како се подаци шаљу: сеијски ILI паралелно, синхроно ILI асинхроно, једносмерно ILI двосмерно, као и по којим стандардима је успостављена комуникација (RS 232, USB и FireWire).

4.1 Носиоци и уређаји за успостављање комуникацијеТелефонски систем – Најстарији облик за успостављање комуникације између људи.

Појавом рачунара он постаје и медијум преко кога се не успоставља само комуникација гласом већ и и неке друге комуникације: рачунарске, Fax комуникацијe које су у данашњем свету сасвим нормалне. Телефон функционише тако што се звук конвертује у електричне сигнале(микрофон са карбонским гранулама) и касније се ти сигнали путем калема (електомагнет који привлачи мембрану) претвара у звук. Постоји и други метод са проводном металном фолијом. Уношењем бројева бира се број који се шаље до централе која сада, ако бирани број није заузет, шаље два сигнала један према броју који се тражи (изазива звоњење телефона) а други према оном ко је тражио тај број (обавештава да тражени телефон звони). Појам тонског (свака цифра шаље један тон-фреквенцију) и импулсно бирање где свакој цифри одговарају 1-10 импулса. Појам рутирања представља велики подвиг јер је омогућено успостављање дирекне везе са било којим телефоном у свету. Постоје 5 класа ILI центара који нам то омогућавају: локална централа везе-класа 5, центар за међуградске позиве-класа 4, примарни центар-класа 3, секциони центар класе 2 и регионални центар класе 1.

Приватне централе - (Private Branch Exchange PBX) Код великих привредних система јавља се потреба за комуникацијом између радних људи па је употреба оваквих централа неопходна. Користе се и ткз. CBX централе (Computer Branch Exchange) које служе за повезивање више рачунара.

Мобилни телефони - Нова технологија која је постала саставни део наших живота. Назива се и целуларна (ћелијска) технологија јер се заснива на дељењу географске области на више ћелија. Свака од ових ћелија-региона има свој пријемни и предајни торањ који прима и одашиља сигнале. Централа мобилне телефонске мреже (MTSO-mobile telephone sњitching office) има рачунар који контролише рад свих ових торњева и повезује их са телефонским системом. Мобилни телефон представља двосмерни радио који комуницира са торњем који стално емитује сигнале. Сваки од моб.телефона има јединствени индентификациони број. Handoff проблем - преношење када се корисник премешта из једне у другу област-ћелију.Roaming проблем – када се премештај врши из једне у другу мобилну област (различите MTSO централе).

Факс машине – Служе за пренос цртежа, слика, писма ILI дијаграма. Принцип рада заснива се на слићном принципу на коме раде PC монитори. Свака слика састоји се од безброј малих тачака. Оне се детектују и претварају у бинеарни формат који се сада преноси. Без одговарајуће компресије било би веома споро преношење информација. ( 1 cm= 100 тачака, 1 cm2 =10000 тачака, (21cm x 29,7cm=623.7cm2 ILI то је око 6 237000 тачака/битова што је при брзини од 33,6 Kbps износи око 3 минута за пренос једне стране).

4.2 Модови преносаЗа два уређаја повезана трансмисионим медијумом, који треба да размењују податаке,

потребан је висок степен међусобне кооперације. Модови преноса дефинишу начин на који се та веза успоставља тј. како се група битова преноси од једног уређаја до другог. Као прво потребно је изабрати начин преноса података између два уређаја: паралелни ILI серијски. Паралелни пренос је брзи пренос али захтева већи број линија (свака линија преноси по један

57

Page 58: Racunarske Mreze Nova Predavanja

бит податка) као и истовремену синхронизацију свих битова на тим линијама прILIком пријема истог. То представља готово непремостив проблем при слању података на већим раздаљинама, тако да је оваква врста преноса готово неупотребљива код умрежавања уређаја који обухватају шире географско подручје. Много једноставнији је серијски пренос где се пренос података врши преко само једне линије на којој се битови преносе један за другим у току времена. Брзина, трајање и размак сигнализационих елемената-битова морају да буду усаглашени на пријемној и предајној страни. Користе се две технике: асинхрона и синхрона. У оба случаја потребни су сложенији уређаји јер морају да препознају почетак и крај пријема, редослед примања битова, њихову брзину, да детектују исправност и веродостојност примљених података и тд. У даљем излагању под појмом преноса података подразумеваћемо серијски пренос података; тј. пренос података преко једног комуникационог пута, а не преко паралелног скупа линија.

4.2.1 Серијски пренос податакаКод серијске комуникације сигнализациони елеменат шаље се на линију један по један.

Сваки сигнализациони елемент може да буде: мањи од једног бита - пример је Манчестер кодирање, један бит - пример је NRZ и FSK (дигитални и аналогни), више од једног бита - пример је QPSK.

Због једноставности, у даљем објашњавању претпоставићемо случај од једног бита по сигнализационом елементу (уколико није другачије наглашено). Синхронизација је један од кључних задатака код преноса података. Пријемник треба да: препозна почетак и крај блока битова, зна трајање сваког бита, узима узорак (одмерак) у тачним тренуцима времена и на тај начин очитава сваки бит. Постоји хијерархија у задацима који се постављју пред синхронизацију и то:

битска синхронизација - препознаје почетак и крај сваког бита, синхронизација карактера ILI речи - препознаје почетак и крај сваког карактера ILI друге

мале јединице података, синхронизација блокова ILI порука - препознаје почетак и крај великих јединица

података.Типична ситуација је она у којој пријемник одмерава линију у средини сигнализационог (битског интервала). Уколико постоји разлика у времену, рецимо за 5% између предајника и пријемника, прво одмеравање ће бити померено 0,05 битског времена у односу на центар бита. На крају десетог одмеравања пријемник може да погреши. За мању разлику у времену пријемник неће погрешити, али докле год они нису на неки начин синхронизовани пријемник неће бити у кораку са предајником. За синхронизацију су уобичајна два приступа. Први се назива асинхрони пренос. У овој шеми се шаље један по један карактер, а карактери су пет до осам битова дугачки. Синхронизација се мора постићи само у оквиру сваког карактера. На почетку сваког карактера пријемник има прILIку да се поново синхронише. Алтернатива је синхрони пренос. Велики блокови података шаљу се као јединице ILI нуле и пријемник мора дужи период времена да буде синхронисан са предајником.

4.2.1.1 Асинхрони преносЈедан од начина за решавање проблема синхронизације је слање мањих блокова битова

на почетку сваког блока за поновну синхронизацију (ресинхронизацију). Стара техника позната као старт-стоп ILI асинхрони пренос ради управо то. Он је заснован на независном преносу мањих група битова (5-8 битова) који представљају кодирани карактер који се преноси (карактер оријентисано слање). Подаци могу да се шаљу у било које време па према томе и прималац никада не зна када ће ти подаци да стигну. Основни проблем који се јавља је детекција почетка и краја слања. Зато се у сваки карактер који се шаље умећу додатни битови – старт и стоп бит, који треба да реше проблем детекције почетка и краја слања карактера. Када се не преносе карактери линија између предајника и пријемника је неактивна ( idle стање). Дефиниција неактивног стања на линији је конвенција и типично је еквивалентна сигнализационом елементу за бинарну вредност 1. Пријемник тражи транзицију са 1 на 0 (старт слања карактера) да би започео карактер, затим узима узорак сигнала у једном битском

58

Page 59: Racunarske Mreze Nova Predavanja

интервалу и то понавља за свих осам интервала. Крај карактера (стоп слања карактера) означава се једном до две битске позиције вредности бинарно 1. Затим очекује нову транзицију са 1 на 0. Подаци који се шаљу код асихроног преноса обично користе NRZ кодирање.

На пример: ASCII карактер се обично шаље као целина од 8 битова, узимајући у обзир и бит парности. Уколико је пријемник 5% бржи ILI спорији од предајника информациони бит ће се одмеравати са 45% померајем и још увек ће бити коректно идентификован. Посматрајмо на пример пренос брзином од 10 Kb/s, па је сваки бит ширине 100 ms. Уколико претпоставимо да је пријемник бржи 6% по битском интервалу од предајника, односно 6 ms по битском интервалу, појавиће се двострука грешка. Прво, последњи одабрани бит је неисправно примљен. Друго, бројач битова неисправно одбројава (осмо одбројавање у време седмог бита). Уколико је бит 7 јединица а бит 8 је нула, бит 8 је могуће погрешно интерпретирати као да је старт бит новог карактера. Ово се назива грешка рама, пошто се карактер заједно са старт и стоп елементима назива рам. Такође, уколико за време неактивног стања шум проузрокује лажно појављивање старт бита може да наступи грешка рама. Слика 4.1 показује да што је већи рам то је и кумулативана грешка већа.

Стоп бит код за “1” (31) Старт бит Стоп бит код за “2” (32) Старт бит Стоп бит код за “3” (33) Старт бит

1 1 0 0 0 1 1 0 0 0 1 0 1 0 0 1 1 0 0 0 1 1 1 0 0 1 1 0 0 0Некативна линија

Слика 4.1 Време између преноса

Асинхрона комуникација је једноставна и јефтина, али захтева 2 - 3 бита више по карактеру. На пример за седмобитни код, користећи једнобитни стоп елемент, на сваких девет битова два не носе никакву информацију, тако да је премашење 2/9=0,22 што повећава број битова за пренос за скоро 25 %. Наравно, слањем великих блокова између старт и стоп елемената проценат премашења се може смањивати. Као што се на слици 4.1 види што је већи блок битова то је акумулирана грешка већа. То је и највећи разлог што се код преноса великих блокова битова користи друга врста синхронизације, која се зове синхрони пренос.

4.2.1.2 Синхрони преносСинхрони пренос је значајно ефикаснији и бржи начин комуникације јер се код овог

преноса шаљу много веће групе битова. Ову групу можемо да назовемо оквир података (data frame). Оквир се састоји из више група података и то: група за синхронизацију, контролни битови (изворна адреса, одредишна адреса, број бајтова, број секвенце и тип оквира), битови података, битови за проверу грешака и битови за означавање краја оквира. У овом начину рада блокови битова шаљу се без старт и стоп елемената. Могуће је предвидети тачно време које је потребно да стигне бит. Да би се спречио временски померај између предајника и пријемника њихов такт мора да буде међусобно синхронисан. Једна могућност је да се обезбеди посебна линија за такт између предајника и пријемника. Други начин је да такт сигнал буде убачен у сигнал података. Код дигиталних сиганал синхронизација се може постићи Мачестер (ILI диференцијалним Манчестер) кодирањем. Када се преносе аналогни сигнали могу се користити бројне технике: једна од њих је синхронизација пријемника на основу фазе сигналa носеће учестаности. Са синхроним преносом захтева се и други ниво синхронизације који обезбеђује пријемнику да одреди почетак и крај блока података. Да би се то обезбедило сваки блок започиње са преамбулом (битска комбинација која означава почетак) и завршава се са постамбулом (битском комбинацијом која означава крај). Ова комбинација битова је управљачка информација, а не подаци. Подаци, заједно са управљачком информацијом називају се рам. Тачан изглед рама зависи од тога да ли је трансмисиона шема карактер оријентисана ILI бит оријентисана. Са карактер оријентисаном преносом блок података се третира као секвенца карактера (обично 10-битна). Све управљачке информације су у форми карактера. Рам започиње са једним ILI више синхронизационих карактера. Синхронизациони карактер (обично означен са SYN) је јединствена комбинација битова која сигнализира пријемнику да је то почетак блока. Постамбула је други јединствен карактер који се користи у истој шеми. Пријемник се поставља на блок података преко SYN карактера и прима податаке докле год се детектује карактер постамбуле. Пријемник даље може да очекује нову SYN комбинацију битова. Други приступ био би да се укључи дужина рама као део управљачких информација.

59

Page 60: Racunarske Mreze Nova Predavanja

Пријемник затим гледа у SYN карактер, одређује дужину рама, очитава означени број карактера, гледа када ће да се појави нови SYN карактер да би започео нови рам. Са бит оријентисаним преносом, блок података се третира као секвенца битова. Ни податке, ни управљачке информације није потребно интерпретирати као 10-битне јединице, тј. карактере. Као и са карактер оријентисаном шемом, специјална комбинација битова сигнализира почетак блока. У бит оријентисаном преносу преамбула је 8 битова дугачка и назива се ознака о почетку рама ILI застава. Иста ознака (флег) користи се за крај рама (постамбула). Да би сигнализирао почетак рама пријемник чека појављивање комбинације битова која означава почетак. Ово је праћено одређеним бројем управљачких поља, затим пољем података променљиве дужине, па са више управљачких поља и на крају пољем које означава крај. За велике блокове података, синхрони пренос је ефикаснији него асинхрони. Асинхрони пренос захтева 20-25% премашења, док се код сихроног преноса губи само око 2,5 % на додатне сигнале а и тај проценат се смањује са повећањем броја битова који се шаљу. На пример: У синхроном преносу поље за управљачке информације је обично мање од 100 битова тако да код једног од најчешћих бит оријентисаних протокола - HDLC износи 48 битова управљачких информација заједно са ознакама за почетак и крај рама. За поруку од 2000 битова, премашење је само 48/2000 = 2,4%.

4.2.1.3 Изохрони пренос Изохрони пренос представља трећи вид серијског преноса који се све више користи а

чија је главна карактеристика да се пренос врши по тачно дефинисаној брзини. И асинхрони и синхрони пренос имају једну заједничку карактеристику: посматрано у дужим временским периодима, подаци не морају да стижу фиксном брзином. Чак и ако подаци из једног оквира стижу фиксном брзином, може да постоји произвољан размак између оквира, што даје асинхрону црту преносу оквира. Зато се може десити да у одређеним тренуцима долази до иницирања слања великог броја оквира. Осим тога, ако методи за детектовање грешака открију грешку, обично се тражи поновно слање оквира, што утиче на укупну брзину трансфера. У многим случајевима, као што је трансфер фајлова и WEB апликације, то је у реду. Много је значајније исправно пренети информације, него водити рачуна о мањим кашњењима. Међутим, real-time апликације захтевају различит квалитет сервиса (QоS). Примери укључују зависност приказивања видео слика у реалном времену, ILI слушања радио станице (тј. Интернет радија) од брзине преузимања битова. На пример, стандарди за приказивање телевизије захтевају да се ТВ слика јавља брзином од 25-30 слика у секунди - ни мање, ни више. Сигнали морају да стижу фиксном брзином; нема других опција. Следећи пример је WEB камера. Видео камера је постављена на одређеној локацији, дигитализује слике у записе и подаци се преносе преко Интернета; корисник види слике одмах чим се слика појави. Слике морају да стижу брзином која је прикладна за приказивање; кашњење није допуштено.

Изохрони пренос гарантује да ће подаци стићи на одредиште фиксном брзином, тако да корисник види квалитетну слику, ILI чује квалитетан звук без празнина које одвлаче пажњу. Обично не постоји никаква детекција грешака. Ако дође до грешке у току преноса, она се игнорише и корисник може да примети мање подрхтавање слике, ILI звука. Овакве сметње обично нису проблем и, у ствари, нису горе од ефекта који стварају удар муње, електрични мотор који ради у близини, ILI, чак, паљење светла. Сметње се јављају и нестају.

4.3 Начини комуницирањаДо сада смо се бавILI модовима за пренос информација са једног уређаја на други, са јасно

дефинисаном разликом између пошиљаоца и примаоца. То је био пример комуникација које се обављају само у једном смеру (simplex communication). Међу бројне примере овакве врсте комуникације убрајају се монитори на аеродромима, штампачи, телевизијски уређаји, ILI разговор са несимпатичним професором у вези распореда испита. Други облици комуникација захтевају већу флексибилност, тако да уређај може и да шаље и да прима податке. Методи којима се то постиже су различити. Неки користе half-duplex комуникације, код којих оба уређаја могу да шаљу и примају податке, али то мора да се извршава наизменично. Овај метод се користи код неких модема, LAN стандарда и периферних уређаја. На пример, популарни bisync протокол (BSC - binary synchronous communications) који је ИБМ увео средином 60-тих година прошлог века за сихрону комуникацију између терминала и рачунара, користи half-

60

Page 61: Racunarske Mreze Nova Predavanja

duplex комуникације. Најфлексибилнији метод су full-duplex комуникације, код којих уређај истовремено може да шаље и да прима податке. Када уређај шаље податке преко једне линије, може да прима податке преко друге. Многе конекције PC-ја са удаљеним рачунарима користе full-duplex комуникације. То може да се види на примеру континуалног куцања на тастатури где се истовремено појављује информација на екрану. Многи модеми су full-duplex уређаји. Двосмерна комуникација постаје јако сложена а нарочито у мрежном раду. Ту морају да се решавају многи проблеми који произилазе из истовремене двосмерне комуникације. Да би се обезбедио исправан пријем информација на уређен начин, тако да комуникација између уређаја буде ефикасна и исправна, користе се разни протоколи и системи о којма ће бити рећи у наредним поглављима.

4.4 Стандарди за интерфејсеАко посматрамо два уређаја који су међусобно повезани, није довољно да они успешно

комуницирају ако се користи исти механизам за слање и пријем података. Као што и у обичном животу две особе могу да говоре истовремено али то не значи да оне комуницирају успешно. Правило нормалног понашања налаже да се у оквиру комуникације наизменично слуша и говори. Свака уређена комуникација захтева поштовање одређених правила ILI протокола. Слично важи и у случају комуникација између уређаја у мрежи. Нема никаквог смисла слати модулисане сигнале до уређаја који није спреман за ослушкивање и интерпретирања послатог сигнала ILI ако је медијум преко кога се шаљу сигнали већ заузет. На слици 4.2 приказано је типично уређење повезаних уређаја. Скраћеница DCE (Data Circuit-terminating Equipmen) подразумева опрему за размену података, док DTE (Data Terminal Equipment) подразумева опрему терминала. DTE (на пример, персонални рачунар) не повезује се директно на мрежу. Он комуницира преко DCE (на пример, модем) опреме. Конекцију између DTE и DCE називамо DTE - DCE интерфејс. Представићемо сада неколико стандарда за DTE - DCE интерфејсе, а затим и неколико новијих протокола за успостављање везе, који се често срећу код персоналних рачунара.

Сваки интерфејс има четири битне карактеристике:• механичке - односе се на стварну физичку везу DTE−DCE. Типично сигнал и управљање води се каблом који се завршава утичницама (конектором) мушким и женским. На сваком крају DTE и DCE се преко каблова супротног типа морају физички повезати,• електричне – односе се на напонске нивое и тренутке времена у којима долази до промене напона. И DTE и DCE морају користити исти кôд (нпр. NRZ_I), морају користити исте напонске нивое и морају користити исто трајање сигнализационих елемената. Ове карактеристике одређују брзину преноса података и растојање које се може остварити,• функционалне - специфицирају функције које се извршавају доделом значења колима за међусобну размену. Функције се могу класификовати у широку категорију података, управљања, временског распореда и уземљења,• процедуралне - дефинишу редослед догађаја за слање података заснованог на функционалним карактеристикама интефејса.

4.4.1 EIA-232 интерфејсТо је стандард (познат још као RS 232) који је дефинисао EIA (Electronic Industries

Association) који је дефинисао да се за повезивање DTE-DCE користи 25 линија ткз. DB-25 кабли. Свака од ових линија има своју функцију у успостављању везе: 1-заштитно уземљење, 2-

61

Page 62: Racunarske Mreze Nova Predavanja

пренос података, 3-пријем података, 4-RTS (Request To Send), 5-CTS (Clear To Send), 6-DSR (Data Set Ready) , 7-електрично уземљење, 8-DCD (Data Carrier Detected), 20-DTR (Data Terminal Ready), 22-DCE је примио сигнал звона. Овде нећемо детаљније представити све конекције, али ћемо описати улогу коју нека кола имају у оквиру типичне DTE - DCE конекције. Претпоставимо да је DTE уређај персонални рачунар, а да је DCE модем. Ово је уобичајена конфигурација када се користи екстерни модем. У претходним поглављима видели смо како модем комуницира са аналогним светом, а сада ћемо се фокусирати на размену података са компјутером. Почетак комуникације почиње тако што DTE уређај указује на своју спремност уметањем (слањем сигнала) DTR преко пина број 20. DCE региструје сигнал и реагује, повезујући се на мрежу (ако већ није повезан). Када се DCE повеже и када је спреман, он умеће DSR сигнал на пину број 6. У суштини, DCE потврдује спремност DTE-а; и он се декларише као спреман. Када су оба уређаја спремна, DTE тражи дозволу за пренос података до DCE-а уметањем RTS сигнала на пину број 4. Ово коло контролише и смер преноса у халф-дуплеx комуникацијама. Након детектовања RTS сигнала, DCE улази у мод за пренос, што значи да је спреман за слање података преко мреже. Затим, реагује уметањем сигнала CTS на пину број 5. Коначно, DTE шаље податке преко TD пин број 2. Када DCE детектује долазећи сигнал са мреже коју препознаје, он потврђује DCD пин број 8. Када сигнал стигне, DCE шаље податке ка DTE-у преко RD преко пина број 3. Неки старији модеми су имали лампице на предњој страни - оне су указивале које су линије потврђене. Овај сигнал је кориснику давао шансу да види шта се, у ствари, дешава. Ипак, у већини случајева, лампице су трепереле толико брзо да се није знало да ли су укључене, ILI искључене.

4.4.1.1 EIA-232 подскупови Интересантно је да многи конектори EIA-232 портова на рачунарима нису имали 25

пинова већ су већином су бILI 9-пински конектори. Сећате се да смо рекли да EIA-232 стандард захтева 25 жица за повезивање два уређаја, тако да ови мањи конектори то нису могли да испуне. Зато је било потребно да се дефинишу нови додатни подскупови овог стандарда који су дефинисали исти стандард али са мањим бројем жица-пинова. Илустрације ради, пре него што су модеми почели да се инсталирају у рачунарима, корисник је морао да купи екстерни модем и да га повеже са рачунаром помоћу кабла. Типични кабл је имао 25-пински конектор на једном крају, који се прикључивао у модем, а на другом крају је био 9-пински конектор, који се прикључивао у рачунар. Ово је помало налик прикључивању утикача са три зупца у утичницу са два отвора, али постоји разлог за ове разлике. Многи модеми су бILI сагласни са комплетним стандардом. Међутим, многи корисници нису користILI пуни опсег EIA-232 могућности. Првенствено, била им је потребна могућност комуникације на начин који смо раније описали. Зато су серијски портови у општем случају захтевали 9-пински конектор који је користио седам пинова-жица описаних у претходном примеру и једно, ILI два за уземљење. Одлука о начину имплементације стандарда углавном је зависила од економске рачунице: зашто имплементирати (и плаћати) пуни опсег карактеристика када је мала вероватноћа да ћете их икада користити! Каблови са различитим конекторима на крајевима повезују само потребна кола. Екстра линије на страни модема нису повезане на персонални рачунар.

Недостаци EIA-232 стандарда огледају се у ограниченом опсегу сигнала као и у ограничним растојањима на којима он може да функционише. Обично се користи за пренос до 20.000 битова у секунди (bps) на растојањима до 50 стопа. У неким случајевима, као што су ситуације са мањом интерференцом, могућа су и већа растојања, али тада се користе други стандарди, које ћемо ускоро укратко представити. И на крају, поновићемо да је било неколико ревизија EIA-232 стандарда. Иако овде нисмо детаљније обухватILI разлике између верзија, истаћи ћемо једну промену. Верзија EIA-232-Е, издата 1991. године, променила је начин интерпретације сигнала RTS и CTS. Претходни пример размене података демонстриран је у half-duplex моду; међутим, већина данашњих модема је full-duplex и често има неки облик хардверске контроле тока. DTE може да користи RTS да би указао да може да прими податке од DCE-а, а DCE може да користи CTS у аналогне сврхе. За већину операција ови сигнали су стално потврђени.

4.4.1.2 NULL МОДЕМИ Понекад ћете можда хтети да допустите да два уређаја (као што су PC рачунари)

комуницирају директно, тј. без мреже, ILI DCE уређаја између њих. У таквим случајевима ваша

62

Page 63: Racunarske Mreze Nova Predavanja

прва реакција може да буде повезивање EIA-232 портова преко кабла, а преостали део посла би се препустио протоколима. На крају крајева, оба рачунара шаљу и примају податке преко својих EIA-232 портова. Међутим, повезивањем помоћу простог кабла успостављате контакт између истих пинова на оба краја. На пример, кабл би повезао пин 2 оба DTE уређаја. Проблем је што би оба пина покушала да шаљу податке преко исте линије. Први DTE шаље податке, а други их прима преко линије 2. Пошто други DTE очекује да прими податке преко линије 3, директна веза неће функционисати. Слично томе, пошто кабл повезује пин 3 на оба краја, оба уређаја очекују пријем података преко истог кола, а ни један их не шаље преко те линије. Једно решење овог проблема је повезивање DTE уређаја укрштањем неких жица и такав начин повезивања називамо повезивање преко null модема. Null модем може да буде ILI кабл који повезује различите пинове на сваком конектору, ILI уређај који једноставно укршта конекције, користећи постојеће каблове. У сваком случају, резултат је исти. Null модем повезује пин 2 на једном крају са пином 3 на другом крају. Због тога, када DTE шаље податке преко пина 2, они се рутирају на пин 3 на другом крају, где је омогућен исправан пријем података. Null модем такође повезује пинове 4 и 5 истог DTE уређаја. Разлог за то је претходно описани пример. Када DTE жели да пренесе податке, он мора да затражи дозволу и да чека CTS сигнал (сигнал дозволе) од DCE уређаја. Пошто овде нема DCE уређаја,null модем рутира RTS сигнал (пин 4) назад до пина 5. DTE шаље сопствени сигнал са пина 5 и тако "мисли" да је DCE одговорио CTS поруком на његов захтев. Остале укрштене конекције осигуравају да сваки DTE буде спреман пре него што се подаци пошаљу. Као што смо претходно описали, DTE потврђује DTR линију број 20 када буде спреман и очекује да DCE реагује потврдом DSR линије број 6. Овде се линија 20 једног DTE-а рутира на линију 6 другог DTE-а; када један сигнализира да је спреман, други одмах прима сигнал. Овим се DTE наводи да "помисли" да је DCE повезан на мрежу и да је такоде спреман за пренос.

4.4.2 X.21 интерфејсОвде се користи 15-пински конектор и омогучава повезивање балансираних и

небалансираних кола. Главне разлике између X.21 и EIA-232 интерфејса су: X.21 је дефинисан као интерфејс за дигиталне сигнале и друга разлика је везана за начин на који се размењују контролне информације. EIA стандард дефинише специфична кола за контролне функције док X.21 подразумева више логичких кола (интелигенције) у DTE-у и DCE-у која могу да интерпретирају контролне секвенце.

4.4.3 USBЈедан од највећих проблема који се јављао код претходних стандарда је сложеност

повезивања рачунара. Требало је пронаћи одговарајући кабли, па инсталирати одговарајући драјвер. Зато су се произвођачи договорILI и донели стандарде за повезивање који су у многоме олакшали повезивање различитих уређаја. Седам компанија (Compaq, DEC, IBM, Intel, Microsoft, NEC i Northen Telecom) донели су стандард који су назвали USB-Universal Serial Bus, USB 1.0 па USB 1.1 и задњи USB 2.0. USB омогучава да се повежу укупно 127 различитих уређаја. Један USB уређај се везује директно на хост рачунар а да би се повезало више уређаја потребан је посебан уређај назван хуб. USB уређаји се повезују у виду хијерархијске структуре где је корен хост рачунар, хуб-ови међучворови а USB уређаји крајњи чвор. Све што хост рачунар пошаље путује до свих чворова у хијерархији. Не постоји теоретско ограничење у погледу броја уређаја који се могу повезати, али USB користи 7-битну шему адресирања која нам омогучава адресирање 127 различитих уређаја и главног уређаја-хоста. USB кабли се састоји од 4 жице и то две упредене жице за пренос података и остале две за напајање. Користи се NRZ кодирање где се “0” дефинише променом сигнала а “1” задржавањем константног нивоа сигнала. USB 1.0 дефинише брзину од 12 Мbps а USB 2.0 480 Мbps. Разликујемо два типа прикључака – стандардни А(на хосту-ПЦ) и стандардни Б прикључак (на спољнем уређају). Дужина кабла је ограничена на 4,5 m а трансфер података одвија се у мастер/славе режиму. Пренос података се врши по концепту оквира где сада код USB терминологије оквир представља временски период од 1 ms. За то време (оквир) подаци се преносе по пакетима. Сви USB уређаји су синхронизовани у односу на оквир, што се не

63

Page 64: Racunarske Mreze Nova Predavanja

постиже заједничким тактом, већ се то синхронише путем хоста. USB дефинише четри различита типа преноса: Контролни трансфер: USB уређаји се могу укључивати и искључивати “на живо”. Теретни (булк) трансфер: Неки USB уређаји су предвиђени за трансфер великог броја

података-скенери, видео камере. Овде се гарантује поуздан али не и правовремени трансфер података.

Прекидни трансфер: USB не функционише на традиционалан начин који подразумева прекидни програм. Када уређај има податке за трансфер он их чува све док га хост рачунар не прозове и потражи те податке од њега – метода прозивке (поолинг). Пример тастатуре где хост у сваком оквиру прозива тастатуру: 50 пута за 0,5 секунде, 1 оквир 1ms.

Изохрони трансфер: неки USB уређаји су реал-тиме уређаји (микрофони, слушалице) тако да они захтевају да се унапред резервишу оквири за њих како би се постигао поуздан и правовремен пренос података. Овде нема контроле грешака као код теретног трансфера јер је битна брзина која мора да се постигне.

4.4.3.1 USB пакети Потребно је објаснити однос између USB оквира и пакета који се у њему размењују. У

оквиру једног оквира могуће је разменити неколико пакета а оно што се размењује зависи од типа пакета који се размењује. Он може да буде: токен, податак и пакет за усаглашавање. Прво се шаље SOF (Start off frame) пакет (токен) који служи за синхронизацију свих USB уређаја. Затим следи OUT пакет који садржи SYN поље (служи да синхронизује уређаје), ID поље (7-битну адреса USB уређаја) и CRC поље које се користи за детекцију грешке. Након тога иде DATA пакет – подаци који се шаљу. Ако пренос протекне без грешака USB уређај на крају шаље ACK пакет тј. пакет усаглашавања назад до хоста. Ако је дошло до грешке онда се шаље други пакет усаглашавања NACK. Слично се дешава када хост хоће да прими податке од уређаја: хост шаље IN пакет, уређај шаље DATA пакет и хост враћа ACK пакет.

4.4.4 Fire WireFire Wire је развио крајем 1980 год. корпорација Apple а тек 1995 год. прихваћен је

стандард IEEE 1394 који је тачно дефинисао ову технологију за повезивање уређаја. Постоје многе сличности између овог интерфејса и USB-а и то:

1. Укључивање и искључивање „на живо“2. Plag and play технологија3. Користи се серијска конекција4. Стандардизован начин прикључивања великог броја различитих уређаја5. Релативно јевтин начин за имплементирање

Једна од најважнијих разлика је у погледу брзине која је код Fire Wire у старту износила 400 Мbps да би сада већ достигла брзину од 800 Мbps. У истраживачким центрима се већ сада експериментише са брзинама од преко 1 Gbps код конекција са опричким фибером. Основна намена му је за повезивање мултимедијалних уређаја где се захтевају велике брзине преноса због већег броја података. Fire Wire повезује више уређаја користећи daisy chain приступ. То значи да се уређаји повезују у низу (маx. раздаљина је 4,5 м.). Један уређај може да повеже два нова а једино није могуће да се повежу уређаји тако да формирају затворену петљу. Нема потребе за посебним уређајима(хуб код USB) јер се сваки Fire Wire порт понаша као репетитор. Fire Wire кабли се састоји од 6 жица и то две упредене парице (TPA и TPB) и две жице за напајање. Овде се користи метод кодирања познат као кодирање података са строб сигналом (data strob encoding). Подаци који се преносе прво се кодирају једним обликом NRZ кодирања где је “1” високи сигнал а “0” ниски сигнал и то се преноси преко ТPA парице. На ТPB парицу се шаље строб сигнал који остаје константан сваки пут када долази до промене у подацима. Ако нема промене у сигналу података мења се строб сигнал. То значи да се у сваком такту јавља промена ILI у сигналу података ILI у строб сигналу. Подсећа на Манчестер кодирање само што то кодирање захтева да брзина бауда буде два пута већа од битске брзине а овде је она иста као битска брзина. Суштинска разлика између USB и FireWire је тип протокола. Док је код USB то био мастер/славе овде је то peer to peer протокол. Више уређаја може да формира групe – bus групe, које су међусобно одвојене/повезане преко bus мостова. У оквиру једне групе могуће је адресирати 63 уређаја

64

Page 65: Racunarske Mreze Nova Predavanja

(6 бита) а осталих 10 бита може да кодира 123 различите bus групе. Fire Wire подржава комуницирање у два мода: асихроном и изохроном. Асихрони пакет има заглавље од 64 бита (16 бита за идентификацију уређаја и преосталих 48 битова за референцирање меморије 256 терабајта). Јавља се проблем арбитраже тј. kом уређају доделити првенство излаза на магистралу ако дође до истовременог приступа. Ту улогу игра корен стабла који на основу приоритета уређаја доноси одлуку. Ова арбитража функционише заједно са два метода арбитраже: непристрасном и ургентном арбитражом. Непристрасна арбитража користи концепт фер интервала тј. количине врмена. То подразумева да се у оквиру једног интервала разрешавају захтеви само једног уређаја.

4.4.5 Стандарди код дигиталних преносаПостоје три опште прихваћена стандарда за пренос дигиталних сигнала и то су Т1,

СОНЕТ и SDH (SYNchronous Digital Hierarchy).

4.5 МултиплексирањеПредставља још један веома важан сегмент умрежавања уређаја који нам помаже да

умрежимо спорије уређаје са брзом магистралом. Постоје следеће врсте мултиплексирања: Мултиплексирање са поделом фреквенције (FDM-Frequency devision multiplexing) се

користи код аналогних сигнала и то најћешће код ТВ и радио преноса.Више сигнала различитог опсега се комбинују у један сложени сигнал много већег опсега који се сада преноси. Пример ТВ преноса (54-806 МHz се дели на 68 канала, сваки широк 6 МHz, и то тако да је VHF од 2-13 канала (54-215 МHz), и UHF од 13-69 канала(470-806 МHz). За сваки од ових канала се дефинише носећи талас који је у средини опсега а корисни сигнал врши модулацију тог таласа(амплитудска) и тако се информација преноси.

Мултиплексирање са поделом времена (TDM-time devision multiplexing) се користи код дигиталних сигнала. TDM одржава физички различите сигнале али их логички пакује заједно. Овде је битно поменути статистичке мултиплексере код којих нису сви оквири исти јер улазни подаци не долазе истом брзином па није потребно да се шаљу пини оквири. То отежава проналажење места где се нал;азе паковани битови јер они мењају места па је потребно слати и додатне информације о томе.А4 А3 А2 А1 А4 А3 А2 А1

М оквири MБ4 Б3 Б2 Б1 Б4 Б3 Б2 Б1

У А4 А3 А2 А1 А4 А3 А2 А1 А4 А3 А2 А1 УЦ4 Ц3 Ц2 Ц1 Ц4 Ц3 Ц2 Ц1

X XД4 Д3 Д2 Д1 Д4 Д3 Д2 Д1

Мултиплексирање са поделом таласних дужина заснива се на законима оптике и примењије се код преноса са фибер-оптичким влакнима. Сваки светлосни сноп има своју таласну дужину (призма и светлост која пада на њу) као и код преласка светлости из једне у другу средину долази до различитог угла преламања. Ова два својства су искоришћена да се више простих сигнала уклопе у један сложени који ће се сада преносити. Овде се више извора електричних сигнала доводе на улазе ласера ILI LED диоде. Улога ласера је да реагује на електричне сигнале и да их претвори у светлосне импулсе где сваки ласер производи светлосне сигнале различите таласне дужине W1,

65

Page 66: Racunarske Mreze Nova Predavanja

W2,...., Wn,. Светлости различитих таласних дужина доводе се до мултиплексера са поделим таласних дужина (WDM-wаve division multiplexer), који комбинује различите светлосне изворе у један који се преноси преко оптичког фибера. На пријемној страни процес тече обрнутим током. Светлост из оптичког фибера улази у демултиплексер са поделом таласних дужина (WDDM – wаve division demultiplexer), који раздваја таласне дужине слично као код случаја призме. Након тога, светлост свих таласних дужина наставља да се преноси до жељеног одредишта.Битске брзине које се постижу код ове технологије имају потенцијала да постану јако велике јер стандардни фибер већ има капацитет за пренос више од 10 Gb/s, док се у научним круговима већ помињу брзине које се мере terабitimа/sek (1000 Gбps).

4.6 Протоколи надметања за приступ заједничком медијумуМултиплексирање је омогућило да се медијум стави на располагање већем броју

корисника али су зато и условILI почтовање неких правила и протокола који треба да обезбеде да подаци дођу до свог одредишта.

4.6.1 Алоха протоколСпада у најстарије и наједноставније протоколе који је развијен почетком 1970 године.

Суштина се своди да се подаци шаљу све док не дође до колизије. Сваки корисник приступа каналу када има пакет спреман за пренос, не испитујући да ли је канал већ заузет. Уколико је канал већ био заузет доћи ће до колизије и сви пакети ће бити оштећени. Када она дође сачека се један временски интервал па се слање понови. Решава проблеме када саобраћај није јак. Може се унапредити тако што ће се слање свих података поделити на временске интервале – слотове. Ниједан пренос не почиње на средини слота већ само на почетку новог временског интервала и то је слотовани Алоиха пренос. Као последица великог броја конфликата и понављања пакета ALOHA је неприменљива за локалне рачунарске мреже.

4.6.2 Протокол Carrier Sense Multiple Access (CSMA) CSMA (вишеструки приступ са oслушкивањем носиоца) је метод приступа каналу који

се користи да би се умањила могућност сукоба. Идеја је да када станице желе да шаљу податак тестирају (ослушкују) да ли jе неко заузео трансмисиони медијум (кабл). Ако је кабл заузет, станица чека да се он ослободи. Ако је слободан одмах започиње слање. Уколико две ILI више станица истовремено почну да шаљу преко слободног кабла, долази до сукоба (колизије). Могућност конфликта (судара) постоји у кратком временском интервалу који се назива време рањавања (vulnerable time) и једнак је максималном времену пропагације између најудаљенијих корисника. Време простирања (propagation time) je време потребно да један бит стигне од предајника до пријемника.

4.6.3 Протокол Carrier Sense Multiple Access with Collision Detection (CSMA/CD) CSMA/CD (oслушкивање носиоца, вишеструки приступ и откривање судара) је метод

широко распрострањен у локалним рачунарским мрежама. Припада подслоју за приступ трансмисионом медијуму MAC (Medium Access Control). Као и многи други протоколи у локалним рачунарским мрежама користи модел који се може објаснити помоћу слике 7.9.

У тренутку означеном са t0 станица завршава слање свог рама. Било која друга станица која има рам за слање може сада да покуша да то уради. Уколико две ILI више станица покушају то да ураде, доћи ће до колизије. По детектовању колизије станица прекида слање, чека случајни период времена и поново покушава са слањем. То значи да модел CSMA/CD чине периоди слања, сукобљавања и неактивни периоди. Овај протокол унапређен је тако што није потребно да се пошаље цео пакет ако се на почетку детектује колизија. Пренос се одмах прекида и на тај начин штеди време слања. Интересантно је како одредити то време чекања док се поново не покуша ново слање. Ту је позната техника под називом бинарни експоненцијални

66

Page 67: Racunarske Mreze Nova Predavanja

backoff . Она функционише тако што се након сваке колизије чека да протекне 0-2n где је n редни број колизије. Након 16 колизија одустаје се од слања.

4.6.4 Протокол Carrier Sense Multiple Access with Collision Avodiance (CSMA/CA)Некада није могуће детектовати колизију и то нарочито у бежичним комуникацијама где

подаци не могу да стигну до одредишта (на пример препрека ако се слање врши инфрацрвеним таласима). Зато се за бежичне комуникације усваја шема избегавање колизије.

4.6.5 Прстен са жетоном (token rinд) брзине до 16 Mb/s, је модификована форма локалне рачунарске мреже са прослеђивањем жетона. Жетон изворишна станица ослобађа, тј. поставља га у статус слободног жетона одмах по завршетку слања свог рама података. Овакав механизам се среће под називом рано ослобађање жетона. Софтвер и протоколи који воде рачуна о прослеђивању и регенерацији жетона у случају губитка жетона, су обично смештени у чиповима на мрежној картици станице (рачунара).

4.6.6 Пролазак жетона (token passinд) је механизам приступа са унапред одређеним редоследом. Принцип је следећи: станица не може да приступи трансмисионом медијуму док није на њу ред. Знак станици да има право да шаље своје податке на медијум је пријем одговарајућег жетона. Пролазак жетона обезбеђује да свака станица има 100% канала на располагању када шаље податке.

67

Page 68: Racunarske Mreze Nova Predavanja

V čas 5. Компресија података

Све већи развој рачунарске технике допринео је да је она почела да се користи у свим сферама људског стваралаштва. Самим тим је и потреба за преносом и памћењем све веће и веће количине информација расла из дана у дан. Појава мултимедије је нарочито условила да се на пољу комуникација и памћења података нешто мора учинити, како би она могла успешно да заживи и примени. Нормално је било да се прибегне неким новим начинима за убрзањем слања и памћења информација а не само да се чека технолошки развој ткз. хардверских решења тј. повећање брзине процесора, квалитетнији медијуми за пренос података, разни додатни чипови за А/Д и Д/А конверзију и тд. Пут до таквих хардверских помагала је био доста дуг и скуп, а и она су полако достигла до своје реалне границе коју су наметнуле тренутне технолошке могућуности. Зато се прибегло софтверским решењима од којих је компресија (сажимање) података показала најбоље резултате. Основни циљ код компресије је да се информација која се шаље смањи на што мању величину. На тај начин постигла би се оба циља: прво подаци који се шаљу бILI би мањи и друго, количина меморије за памћење таквих података била би много мања. Сувишно је трошити речи о томе шта значи мање заузимање меморије за памћење података јер од постанка првих рачунара појам меморијског ограничења нас увек прати и потреба за повећањем меморијских капацитета ће увек постојати. То се нарочито односи код преноса и памћења великих мултимедијалних фајлова који представљају уско грло свих дистрибуираних система тако да је копресија тих података постала саставни део тог преноса. Два важна фактора утичу на оцену квалитета код компресије и то су преносивост и перформансе. Данашња решења за компресију су релативно преносива (између различитих платформи) будући да увелико задовољавају међународне стандарде.

Компресијом података (слика) могу се постићи одлични резултати, нпр. слика димензија 1024 пиxела x 1024 пиxела x 24 бита, без компресије заузима око 3 MB меморијског простора и потребно је око 7 минута за њен пренос користећи брзу 64 Kbit/s ISDN линију, док је за слику компресовану у односу 10:1 потребно 300 KB меморијског простора, а за њен пренос је потребно око 30 секунди. Навешћемо још два примера која још више указују на неопходност увођења компресије података код слања истих. Први је пример факс машине која треба да пренесе 40 000 тачака по inch-у ILI 4 мILIона тачака по страни. Ако се узме у обзир да то треба да радимо са истим ISDN модемом, потребно је око 1 мин. да би се то пренело што је потпуно неприхватљиво. Још драстичнији је други пример код преноса видео слике. Да би човечије око могло нормално да види слику без сецкања потребно је пренети више од 20 слика у секунди (NTSC-30 слика, PAL-25 слика). Ако се узме у обзир да свака слика има апроксимативно око 20 000 тачака ILI пиксела, а да сваки пиксел има минимум 3 бита за RGB, а обично је минимум 8 бита по боји (256 нијанси), испада да је за сваку слику потребно око 20.000x24=4.800.000 битова. ILI за 1 sec. би требало 120.000.000 битова тј. око 14,648 MB само за једну секунду. Очигледно да без неког компресовања ових података било би немогуће да се смести један филм на CD ILI DVD диску.

Компресија података је начин да се иста информација запише са мање заузетог простора на диску. С обзиром на садржај података, данас постоји велики број алгоритама компресије. Свима њима је заједничко да се подаци у фајлу организују на начин компликованији од начина на који су организовани ако компресије нема, али се постижу уштеде у простору које ни у ком случају нису занемарљиве. Копресовање ILI паковање ILI сажимање података може се поделити на неколико различитих група а то све у зависности од тога шта се копримује и како. Генерално гледано постоје два прилаза код компресије података и то: компресија без губитака података (“lossless compression”) – представља начин је сажимања

код којег не долази до губитка података и квалитета информација. Поступак је у потпуности реверзибилан, што значи да датотека компримирана овим начином сажимања, када се декомпримира, потпуно одговара извору (оригиналној датотеци). Најпознатији формати који упражњавају овај начин сажимања су: PNG(за слике) и FLAC(за аудио), а поред ових мултимедијалних података овај се начин најчешће користи за сажимање разноврсних података у једну датотеку (архиву). Примери су формати: ARJ, ZIP, RAR, CAB и други.

компресија са губицима података (“lossy compression”) - је начин сажимања података са унапред прихватљивим малим губицима. Користи се углавном код мултимедије (звучна и

68

Page 69: Racunarske Mreze Nova Predavanja

видео компресија). Најпознатији ' lossy ' формати датотека су JPG (за слике), MP3 (за аудио) и MPEG за видео. Компресијом у ове и сличне формате, добива се датотека знатно мање величине, али и мање квалитете. Управо то чини ову компресију идеалном за мултимедију, али исто тако и потпуно неприхватљивом за бинарне датотеке, код којих не сме до се дозволи губитак било ког дела информације. Методе са губицима заснивају се на моделима људске перцепције (више компресују оне атрибуте слике који мање доприносе укупном изгледу слике) , оне узрокују деградацију слике у сваком кораку (сваким слиедећим кораком компресије/декомпресије слика се деградира) , али најчешће омогућују далеко већи проценат компресије него методе без губитака.

5.1 Компресија без губитака података5.1.1 Фреквентно зависни кодовиУколико посматрамо неку поворку података које треба компримовати, можемо запазити да

се поједини делови у тој поворци чешће понављају од неких других. На пример, у нашем језику се самогласници (а,и,е,о) чешће јављају од осталих слова. Зато ћемо тим словима доделити мање кодове краће дужине и на тај начин смањити величину кодирања података. Овакав начин кодирања се назива фреквентно зависни код.

1. Хафманов кодОвај алгоритам је развио D.A.Huffman и он се заснивао на чињеници да се неки знакови

појављују чешће него неки други. Хафман је посматрао низ који жели да компресује и у зависности од броја појављивања појединих слова у низу, додељивао је сваком слову одређену тежину. На тој основи алгоритам изграђује тежинско бинарно стабло (на основу фреквенције појављивања појединих знакова). Сваком елементу тог стабла придружује се нова кодна реч одређена позицијом знака у стаблу. Најчешће понављани знак постаје корен стабла и њему се придружује најкраћа кодна ријеч, док кодна реч најрјеђе понављаног знака може бити и двоструко дужа од самог знака (слика бр.5.1).

Слика број 5.1

На пример ако желимо да кодирамо податке који се користе само од 5 слова. Анализом смо установILI да је учесталост појављивања слова А-25, Б-15, Ц-10, Д-20, Е-30. Ако би желели да пренесемо поворку АБЕЦАДБЦ то би било кодирано Хафмановим кодом на следећи начин: 01110001110110110111 где би А-01, Б-110, Ц-111, Д-10, Е-00. Јавља се проблем препознавања почетка и краја кода за слова пошто су различитог трајања. Тај проблем се разрешава тако што за све Хафманове кодове важи правило но-префиx. То значи да ниједан код на почетку не може да има код неког слова.

Следећи кораци показују како се креира Хафманов код :1. Сваком карактеру се додељује бинеарно стабло које се састоји само из једног чвора. Сваком

стаблу је додељена учесталост појављивања карактера коју називамо тежина стабла.2. Траже се два најлакша стабла. Ако их има више од два бирају се било која два. Спајамо их у

једно са новим кореном, где лево и десно подстабло одговара ранијим стаблима. Суму спојених стабала додељујемо као суму новом стаблу.

3. Поступак се понавље све док не добијемо једно стабло.4. Кодирање се врши тако што се левој грани додели бит „0“ а десном бит „1“.Карактеристике : Однос компресије износи око 1 : 2 за некорелиране слике, за типичне слике однос компресије износи око 1 : 1.2 до 1 : 2.5.

69

Page 70: Racunarske Mreze Nova Predavanja

2. Аритметичка компресијаЗаснована је на интерпретирању поворке података (стринга) као једног реалног броја. Значи,

све 0 и 1 у оквиру једне поворке третуирамо као један једини број. Аритметичка копресија функционише тако што се успоставља једна асоцијација између низа карактера и реалног броја између 1 и 0. Математички гледано између 0 и 1 има бесконачно много бројева па према томе можемо да дефинишемо и бесконачно много придружених стрингова. Разлика у односу на Хафманов код је у томе што се опсег бројева додељује на основу учестаности појављивања појединих карактера. У односу на претходни пример то би било овако:А 25 % (0,0.25)Б 15 % (0.25,0.4)Ц 10 % (0.4,0.5)Д 20 % (0.5,0.7)Е 30 % (0.7,1.0)Алгоритам за доделу би изгледао овако:1. Стартујемо од интервала (x,y)=(0,1)2. Погледамо први карактер и утврдимо одговарајучи подинтервал (x,y) који зависи од

учестаности карактера.3. Редефинише се интервал (x,y) који ће сада представљати тај подинтервал.4. Испитамо следећи карактер и поново утврдимо нови подинтервал (x,y) у зависности од

учесталости тог карактера. Ово је идентично као и у кораку 2 али сада радимо само са новим подинтервалом који је одређен у кораку 2.

5. Кораци 3 и 4 се понављају за сваки карактер.

Најбитније је да се схвати израчунавање новог корака тј. Интервала на основу старог интервала.

X(0,3) w=0.9-0.3=0.6 Y(0,9) p(0,25) и q(0,5)

x+w x p=0.3+0.6x0.25=0.45 x+w x q=0.3+0.6 x 0.5=0.6

Обрнути процес се састоју у томе да се прво утврди у ком делу интервала се налази број. Тако се утврђује први карактер који је послат а затим се на основу разлике одређују и остали.Пример: преноси се низ ЦАБАЦАДА а учестаност појављивања је као што смо до сада радILI.(приказати дијаграме са папира)Обрнути процес-декодирање:Корак N Интервал Ширина Карактер N-p (N-p)/ширина 1 0.4067 (0.4,0.5) 0.1 Ц 0.0067 0.0672 0.067 (0,0.25) 0.25 А 0.067 0.2683 0.268 (0.25,0.4) 0.15 Б 0.018 0.124 0.12 (0,0.25) 0.25 А 0.12 0.485 0.48 (0.4,0.5) 0.1 Ц 0.08 0.8

5.1.2 Run-Length кодирањеПроблем се јавља код преноса информација које се не могу груписати у фреквентно

зависне кодове као на пример фаx, пренос слике и звука. Зато се код таквих примера користи Run-Length кодирање које се заснива на принципу да се дуги низ битова шаље као један податак. То је врло једноставна метода која користи чињеницу да су у многим фајловима чести низови истих вредности (нпр. јако корелиране слике). Овај алгоритам проверава фајл, те убацује специјалне знакове (token) сваки пут кад наиђе на низ од два ILI више истих знакова (слика број 5).

Слика број 5.

70

Page 71: Racunarske Mreze Nova Predavanja

Основна особина ове компресије је да се веома лако примењује, било софтверским ILI хардверским алатима, кодирање је јако брзо, кодирани код се лако проверава и декодирање је веома брзо и једноставно. Лоша страна је да је степен компресије јако завистан од садржаја који се компримује, али у поређењу са осталим видовима је јако мали као и да има ограничене могућности компресије. Навешћемо сада неколико модификованих верзија овог кодовања:

1. Низови истог битаБинеарни низ: 0 …. 010……..0110…………010……….0110……..0 – 90 битова

14 9 20 30 11Кодирани низ: 1110 1001 0000 1111 0101 1111 1111 0000 0000 101

14 9 0 15 5 15 15 0 0 112. Низови са различитим карактеримаАко имамо више карактера онда се шаље број појављивања и тај карактер.ХХХХХХХХХХККККККККМММММММЈЈЈ -> 10Х8К7М3Ј3. Факсимил компресијаСпада у једну од најчешће и најдуже коришћених компресија. Користи модификовани

Хафманов код јер се кодирају дужи низови података који се појављују у документу што је за фаx нормално. Ти кодови се дају за различите дужине низа белих и црних тачака и то од 0 до 63 и затим само за дужине од 64,128,192,256 (умножак од 64). Кодови до дужине од 64 називају се коначним кдовима а кодови преко те дужине кодови дотеривања.

5.1.3 Ентропијско кодовање (Лемпел-Зив копресија)Код ове копресије траже се стрингови који се најчешће понављају и они се кодирају

одређеним кодом који се сада употребљава. Најчешће се користи приступ J.Ziv/Lempel (тзв. Lempel/Ziv ILI LZW) који се заснива на томе да кодер и декодер садрже исти речник метасимбола од којих сваки представља целу секвенцу улазних знакова. Ако се секвенца понови након што је пронађен симбол за њу, онда се она замењује тим симболом. Кодовани подаци не требају садржати речник (низови знакова = симбол) будући да је речник садржан у кодеру и декодеру. Основне карактеристике ове компресије су да је степен компресије 1 : 8 за просечне GIF слике као и да је ова компресија релативно проблематична за имплементацију јер су потребне таблице које расту с извођењем алгоритма.

Слика 3.Кодовање кодном таблицом

5.1.4 Релативно кодирањеДо сада смо преносILI све информације али код преноса видео и аудио сигнала то није

потребно. Довољно је пренети само разлике између сигнала а не и цео сигнал што ће у многоме смањити потребу за преносом информације (пример слике која преноси само промене).

5.1.5 Кодовање подручјаОвде је побољшана верзија Run-Length кодовања која користи дводимензионалну

карактеристику слика. Алгоритам покушава да пронађе правоугле регије једнаких карактеристика, које се затим кодирају у описној форми као елементи с две тачке и одређеном структуром. Цела слика треба бити описана да би се омогућило декодовање без губитака. Могуће перформансе темеље се на врло комплексном проблему проналажења највећих

71

Page 72: Racunarske Mreze Nova Predavanja

подручја једнаких карактеристика. Ово је врло је ефикасан начин кодовања, али због своје нелинеарности онемогућује хардверску имплементацију, те је релативно спор.

5.1.6 PNG (Portable Network Graphics)PNG (преносива мрежна графика), је нови формат за битмапирану графику, настао у

покушају да се превазиђу законски проблеми везани за коришћење GIF-а (односно, LZW алгоритма). Формат PNG је потпуно патентно и лиценцно неоптерећен. Свако може бесплатно креирати софтвер који ради са PNG сликама. Ово је графички стандард предвиђен да се користи на WEB-у. За сада га још не подржавају сви WEB прегледачи. У новије време то се мења, и новије верзије Netscape Навигатора и Мicrosoft Internet Explorera могу да приказују PNG слике.На WEB-у, три главне предности PNG-а у односу на GIF су: алфа канали (нивои транспарентности), корекција гаме (контрола колико је слика светла ILI тамна), и дводимензионо преплитање (метод прогресивног приказивања). PNG компримује боље од GIF-а скоро увек, али је разлика обично тек око 5–25%. PNG сам, за разлику од GIF-а, нема подршку за анимацију. Уствари, креатори PNG-а су се определILI да анимацију одвоје од уобичајеног коришћења графике; створILI су 1999 године посебан формат, MNG(Multiple Network Graphics) врло сличан PNG-у, који је намењен анимацији. PNG је, осим за приказ слика на WEB-у, добро решење и за едитовање слика, јер се његови подаци компримују без губитака. Мада PNG омогућује приказ слика са различитом дубином пиксела (до 48 бита по пикселу), на WEB-у се користе верзије PNG-8 (дубина пиксела 8), који се користи за исту врсту графике као GIF, и PNG-24 (дубина пиксела 24), за приказ слика у пуној боји (сложене слике и фотографије).Ипак, треба имати у виду да је за пренос коначне слике у пуној боји, JPEG готово увек бољиизбор. Мада JPEG компресија може да изазове и видљиве проблеме (артифакте), они могу бити минимизирани, а уштеде у величини фајла су чак и при високом нивоу квалитета огромне у односу на компресију без губитака, присутну код PNG-а.

5.2 Методе компресије са губицимаДо сада смо говорILI о подацима који траже 100 % подударност са изворним подацима

након декомпресије. Али, постоје неки подаци који не захтевају толику подударност а да опет буде задовољена коизистентност информације која се преноси. Обично је то случај са подацима које преносе мултимедијалне информације као што су звук, слика ILI видео. Да би смо могли да то објаснимо послужићемо се примером слике. Све слике састоје се од великог броја малих тачака. Што је тај број тачака већи то је слика боља и те разлике се не примећују (пример дигиталне фотографије када се увећа). Сваку слику могуће је кодирати са три бита где сваки бит преставља RGB вредност те тачке. Ако се за сваку боју узму 8 бита добијамо да је неки мин. 24 бита по тачци. Два основна елемента који утичу на садржај, величину и квалитет слике су: број пиксела слике - одлуку о броју пиксела слике доносимо у зависности од намене слике,

односно уређаја на коме ће се приказивати (екран монитора ILI штампач). Резолуција екрана мери се бројем пиксела екрана по дужном инчу. У зависности од броја пиксела који се на екрану могу представити (800x600, 1024x768, ...) и физичке величине екрана (која се мери дужином дијагонале, и може да износи на пр. 14 ILI 17 инча), резолуција екрана варира, и износи (рецимо) 70 до 90 пиксела по инчу. На другој стртани резолуција штампача се дефинише бројем тачака штампе (дотс) по дужном инчу. Тачка штампе је еквивалент екранског пиксела. Данашњи штампачи имају своје стандардне мере максималног квалитета слике, које су најчешће 300 ILI 600 тачака по инчу. Слика се на екрану (односно штампачу) приказује у својој нормалној величини тако што се пиксел слике представља пикселом екрана (односно тачком штампе). Резолуција штампача је неколико пута већа од резолуције екрана. Зато је правило, да се за димензије слике (број врста и колона мреже - матрице пиксела) опредељујемо у зависности од намене слике: ако слику хоћемо да штампамо, определићемо се за финији квалитет него ако хоћемо само да је приказујемо на екрану.

дубина пиксела - информација о боји сваког пиксела слике чува се у низу битова фиксне дужине. Број битова употребљених за један пиксел назива се дубина пиксела (дубина боје, бит резолуција). Што је дубина пиксела већа, на слици је могуће приказати више различитих боја. Одлуку о дубини пиксела, а тиме и о богатству боја графике, доносимо у зависности од тога какви се подаци на слици налазе (водећи рачуна о томе да што је већа дубина пиксела,

72

Page 73: Racunarske Mreze Nova Predavanja

то је већи утрошак меморијског простора за чување слике). Ако слика садржи само црно-беле елементе (на пример, ако представља скенирани документ са текстом), за опис пиксела на слици довољне су две боје - црна и бела. Ове две боје могу се дефинисати коришћењем само једног бита по пикселу. Ако је сликом представљен једноставан цртеж, вероватно ће добар избор бити дубина пиксела 8. Фотографије у нијансама сиве боје се доста добро представљају са 256 нијанси сиве боје (од беле до црне), што се постиже дубином пиксела 8. Слике у пуној боји могу се на екрану приказати са дубином пиксела 24. У RGB моделу боја то се реализује тако што се са по 8 бита представљају компоненте црвене, зелене и плаве боје, које се комбинују да би се приказала боја пиксела. На овај начин, на екрану се може представити 224, ILI приблизно 16,7 мILIона различитих боја, а то је обично више него довољно за људско око. Слике које су припремљене за штампу у пуној боји могу се представити у CMYК моделу боја (цијан, магента, зута и црна), где се за сваку од четири компоненте одваја по 8 бита информације по пикселу. Дубина пиксела у овом случају је 32, што би требало да омогући чак 232, ILI преко 4 мILIјарде различитих боја! У пракси се, међутим, при штампи не добија ни приближно толико боја. У RGB моделу боја, који се користи у приказу слика на екрану, користе се црвена, зелена и плава боја. С друге стране, техника штампе се заснива на CMYК моделу, где се боје користе као пигменти, што се више боје стави, добија се тамнија боја.У свим овим методама компресије са губицима можемо препознати три фазе преко којих се

долази до кодиране информације: моделовање слике (дефиниција трансформације која се користи) - усмерен је на kоришћeње

статистичких карактеристика слике (нпр. корелација). Покушава се да што мањи број коефицијената у трансформисаном домену садржи што већи део информација оригиналне слике. Ова фаза најчешће не резултира никаквим губитком информација.

квантизација параметара (квантизација података добијених трансформацијом) – циљ квантизације је да смањи количину података потребну за представљање информација у новом домену. Код квантизације у већини случајева долази до губитка информација.

кодовање - оптимизује репрезентацију информација, те се може унети детекција грешака.

Перформансе алгоритама за кодовање с губицима се најчешће изражавају преко два фактора: 1. фактор компресије2. дисторзија произведена након реконструкције

Први фактор је објективан, док други увелико зависи о самом избору слике. Данас се најчешће користи трансформационо кодовање као што је нпр. JPEG будући да постоје већ неки облици стандардизације процеса. Данас постоји велики број формата за битмапирану графику. Неки су намењени едитовању слика, неки за њихово архивирање и приказ на WEB-у. Неки су добри за једноставну графику, неки за фотографије. Неки су присутни на разним платформама; неки су пак уско специјализовани за посебне намене, и постоје само на одређеним оперативним системима. Најчешће, графички формат у својој спецификацији има наведену и "припадну" технику компресије (ILI неколико техника компресије). Тако, формат фајла и техника компресије обично чине нераскидиву целину. У даљем тексту споменути су само неки, најчешће коришћени графички формати. Прва три међу њима (PCX, TIFF и BMP) су широко заступљени у обради слика, укључујући скенирање, пренос међу платформама и њихово коришћење у стоном издаваштву. Сва ова три формата садрже податке који су ILI некомпримовани, ILI се компримују без губитака, што их чини добрим при едитовању али их дисквалификује за коришћење на WEB-у. Следећа три формата (GIF, JPEG и PNG) су пре свега намењени коришћењу на WEB-у, јер, захваљујући моћним техникама компресије који се у њима користе, троше мање простора за податке о сликама, па се лакше шаљу преко мреже. Ова три формата имају још једну важну особину која их додатно квалификује за WEB, а то је могућност прогресивног приказа.

5.2.1 PCX PCX је оригинално развијен у ZSoftu, за његов програм PC Paintbrush. То је један од

најстаријих битмап формата – појавио се раних осамдесетих година прошлог века. И данас је један од највише коришћених формата на PC рачунарима; препознају га практично сви икада

73

Page 74: Racunarske Mreze Nova Predavanja

написани графички програми. PCX фајлови могу чувати податке о сликама са дубином пиксела 1, 4, 8 и 24 бита. Подаци су увек компримовани. Алгоритам компресије је RLE (Run Length Encoding). То је метод компресије без губитака, који конвертује узастопне идентичне карактере у код који се састоји из карактера и броја који означава дужину низа (run). Што је низ дужи, компресија је већа. Метод RLE зато најбоље резултате даје у компресији црно-беле графике и једноставних цртежа. Током година које су протекле, фирму Zsoft Corporation је купио Wordstar, кога је затим купио SoftKey. Тако се данас не зна да ли, и ко, поседује оригиналну спецификацију PCXа. То ипак није велики проблем, јер је PCX комплетно описан у многим књигама о графичким фајл форматима. Подржава га већина оптичких скенера, фаx програма и система стоног издаваштва.

5.2.2 TIFF (Tag(ged) Image File Format) TIFF је развијен са амбицијом да постане прави стандардни формат за датотеке слика,

чак и већи стандард од формата PCX. Један је од најшире подржаних фајл формата за чување битмапираних слика на персоналним рачунарима (PC и Macintosh). TIFF је прави избор формата и ако слику хоћемо да користимо у неком од програма за стоно издаваштво. Користи се за пренос фајлова међу апликацијама и рачунарским платформама. Такође, практично сви десктоп скенери могу да произведу TIFF слике. У начелу је поузданији формат од PCX-а, и има могућност коришћења моћнијих метода компресије од њега, па су фајлови нешто мањи. TIFF формат подржава практично све дубине пиксела и велики број метода компресије. То, међутим, представља и ману овог формата: различити програми који раде са TIFF фајловима су од ових његових широких могућности прихватILI само неке; тако, TIFF фајл направљен у једном графичком програму често не може бити препознат у другом.

5.2.3 BMP (bitmap format)BMP је стандардни формат за битмапирану графику коришћен у Windows-у. Иако се не

истиче посебним квалитетима, треба га респектовати као формат иза кога стоји Мicrosoft. При стварању слике можемо се определити за МS Windows ILI ОС/2 формат, и може се задати дубина пиксела. Подржава дубине пиксела 1, 4, 8 и 24 бита. Подржава RLE алгоритам компресије података за слике са 4 ILI 8 бита по пикселу. BMP фајлови чувају графику у формату познатом као device-independed bitmap (DIB). Назив формата потиче од чињенице да су у њему боје пиксела специфициране у форми независној од метода који крајњи излазни уређај (монитор ILI штампач) користи за представљање боје. Тек када оваква слика треба да се прикаже на излазу, драјвер уређаја преводи DIB боје у боје које излазни уређај може да прикаже. БМП фајлови су обично без компресије, тако да заузимају доста меморијског простора. Због тога су ови фајлови неподесни за пренос преко Интернет-а, ILI других спорих ILI медија малог капацитета. Предност овог формата је сама једноставност, као и то што је високо стандардизован и јако проширен.

5.2.4 GIF (Graphics Interchanдe Format)Graphics Interchange Format је је стар формат, који је и данас популаран за приказ

једноставних слика на WEB-у. Планиран за компресовање слика које не захтевају велики број боја до 256 и зато је погодан за пренос графикона, стрипова и слика где су прелази између боја јасно наглашени. Користи се варијација Лемпел-Зив кодирања. Почетна, не компресована слика, за GIF формат мора бити величине 8 бита по пиxелу и може се осигурати компресија 3:1, а уз неке додатне операције и до 5:1. GIF слике су дубине пиксела 8 бита (дозвољавају да слика има до 256 различитих боја) и увек су компримоване. Користи LZW алгоритам компресије без губитака, који одлично компримује једноставне слике са великим областима обојеним истом бојом. GIF формат је добар избор за цртеже, црно-беле слике и за ситан текст. Због мале дубинепиксела, а и због природе LZW алгоритма (који не компримује добро слике са непрекидним тоновима) није добар за приказ фотографија. Формат GIF користи индексну боју, што га знатно разликује од формата RGB слика. Код RGB слика, за сваки пиксел се наводе бројеви који одређују количину црвене, зелене и плаве компоненте боје пиксела. У формату GIF, све боје које на слици постоје задају се у посебној табели боја. Ова табела се назива палета ILI CLUT (Color Lookup Table - табела претраживања боја). Ова табела садржи до 256 улаза, што

74

Page 75: Racunarske Mreze Nova Predavanja

ограничава број боја које на слици могу постојати на 256. За сваки пиксел слике се даље не дефинише боја, него се задаје улаз (број од 0 до 255) у CLUT-у. Једноставне слике се у формату GIF одлично компримују, тако да се добијају мали фајлови. Ово је један од разлога што је овај формат и даље врло коришћен на WEB-у. GIF има и неке друге особине које су разлог да се толико дуго одржао, без обзира на појаву великог броја новијих графичких формата. У те особине спадају преплитање, транспарентност, и могућност прављења анимација.

5.2.5 JPEG (Joint Photoдraphic Experts Group)JPEG име долази равно из имена групе која је формирана да састави стандард за

компресију слике. Он представља начин компресије који најбоље дјелује на слике с пуно боја ILI слике састављене од нивоа сиве боје, које приказују сцене из стварног света. Добар је за фотографије, али није баш успешан при компресији једноставних цртаних слика ILI линија, има проблема с оштрим рубовима. Служи искључиво за компресију мирних слика. Направљен је тако да користи несавршености људског ока, односно чињеницу да се оком боље примећују мале разлике у осветлају него у боји. Ова чињеница може стварати извјесне проблеме, ако слике обрађене на овај начин не анализира човјек него машина. Важна особина JPEG методе је у могућности тражења компромиса између величине слике и њеног квалитета. Да би био добар квалитет, слике се не могу много компресовати, али ако нам није јако важан квалитет можемо постићи висок степен компресије. Постоји још једна важна чињеница везана за квалитет слике. Можемо бирати између квалитета слике и брзине декодовања, користити мање тачне апроксимације, али зато јако брзе и обрнуто. JPEG компресија се састоји из три фазе: Дискретне косинусне трансформације – представља дељење слике на блоков е од по 8 x 8

пиксела и на тај блок се примењивала дискретна косинусна трансформација. Она врши претварање ове матрице у исту такву матрицу али са неким другим вредностима које су сада прилагођене за копресовање. Ту се узима у обзир додирне тачке и предвиђа се шта може да буде, узима се и у обзир и нијансе које човеково око може да региструје.

Квантизације – обезбеђује начин за игнорисање малих промена у слици које неће мочи да се региструју па нема потреба да се оне и преносе.

Фаза кодирања – главна функција овог блока је да се линерализују дводимензионалне матрице и изврши њихово компресовање ради преноса. Користи се рун-ленгтх кодирање.

Посматрајући слике из стварног живота JPEG губи пуно мање информација него GIF. Једини прави недостатак JPEG-а састоји се од тога да сваки пут када компресујемо и поново декомпресујемо слику губимо све више информација. Врло је важно ограничити број компресија и декомпресија између почетне и завршне верзије слике. Постоје неке операције, на пример ротација за 900 , које се могу извести, уз нека ограничења у величини слике, без декомпресије слике. Посматрајући GIF можемо закључити да постоје извјесне примене у којима он даје боље резултате у односу на JPEG кодовање и то не само у квалитету него и односу почетне и компресоване слике. Такве примене односе се на слике које садрже само неколико различитих боја, као што су нацртане линије ILI једноставне цртане слике. Црно-бијеле слике не би се смеле претварати у JPEG формат, потребно је барем 16 сивих нивоа да би то имало смисла. JPEG може осигурати компресију 20:1 са свим бојама без видљивих губитака информација. Некомпресовани подаци су величине 24 бита по пиxелу. Компресија од 30:1 до 50:1 могућа је уз мање и средње губитке док је, за примјене у којима није јако важан квалитет, могуће постићи компресију и 100:1. Постоји неколико варијаната JPEG формата и то:1. Прогресивни JPEG - Основни JPEG формат добија се као један прелаз преко слике од врха

до дна, за разлику од прогресивног JPEG-а који се добија у неколико прелаза преко слике. Први прелаз даје слику врло лошег квалитета, али заузима врло мало места, следећи поступно побољшавају квалитет слике. Предност овог начина је у томе, што се слика може видети одмах након преноса, у почетку лошијег квалитета, али с временом како стижу нови подаци квалитет се поправља. Овај начин нашао је своју примјену кроз популарност World Wide Web-а и његових претраживача, који раде са спорим модемским везама.

2. Lossless JPEG је потпуно другачији принцип од основног JPEG-а, а најзначајнија предност му је гаранција компатибилности свих битова декомпресоване и оригиналне слике. Може

75

Page 76: Racunarske Mreze Nova Predavanja

извршити компресију података са свим бојама у односу 2:1, а употребљив је искључиво за слике са континуалним прелазима боја.

3. JPEG-LS – представља нови стандард који омогућава много већи ниво компресије, такође без губитака, али је још увек пуно лошији, по односу оригиналне и компресоване слике, од основног JPEG-а.

5.2.6 MPEG (Movinд Pictures Expert Group) MPEG је стандард за компресију покретних слика односно видеа ("motion picture

compression"). Употребљава сличне технике као JPEG. Користи се чињеницом да су слике, које следе једна за другом, а део су неког видео снимка, у многочему сличне. Недостаци се састоје у томе што је потребно пуно прорачуна за генерисање компресоване секвенце, врло је тешко едитовати MPEG секвенцу на нивоу поједине сличице. Постоји више тих стандарда MPEG-1 до MPEG -7. Оно што је интересантно код ове компресије је додатна редуданса – привремена редундантност. То представља веома малу разлику између два узастопна кадра код слања покретне слике. Врло често појављује се М-JPEG, који је врло популаран за едитовање видеа, али је проблем што није дефинисан као стандард.Постоје три различита типа кадра код MPEG -а: I кадар (унутрашњи кадар) – самосадржински кадар који представља JPEG кодирану слику. P кадар (предвиђени кадар) – овај кадар садржи кодирану информацију о разликама о

текућем и претходном кадру. B кадар (бидирекциони кадар) – сличан P кадру осим што је интрполиран између претходног

и будућег кадра.Типична секвенца код MPEG -а се састоји од следећих кадрова:

I кадар-B кадар-B кадар- P кадар – B кадар – B кадар – I кадар.

5.2.7 MP3Основне карактеристике MP3 формата, и главни разлог његове велике популарности су

велика компресија уз очување квалитета звука. Ипак, MP3 формат је тзв. lossy algoritam, што значи да одстрањује део информација из улаза са циљем смањивања величине датотеке. Овај губитак је међутим углавном неприметан, будући да MP3 алгоритам одстрањује углавном делове који нису приметни људском уву. На овај начин, MP3 омогућава велику компресију уз (наизглед) неприметан губитак квалитета звука. MP3 је скраћеница од МPEG-1 Audio Layеr 3. МP3 се, у ствари, односи на MPEG слоја 3 за аудио компресију, а усвојен је као ISO/IEC стандард 1992. године. Како ова поставка предлаже, МPEG допушта три разлићита слоја аудио компресије. Слојеви се разликују по сложености кодирања, коефицијентима компресије и резултујућем квалитету звука, и то на следећи начин:1. Слој 1 коефицијент копресије 4:1, а звук се репродукује на битској брзини од 192 Kbps.2. Слој 2 коефицијент копресије 8:1, а звук се репродукује на битској брзини од 128 Kbps.3. Слој 3 коефицијент копресије 12:1, а звук се репродукује на битској брзини од 64 Kbps.

Највећи део онога што се примењује у MP3 компресији заснива се на психоакустичном моделу који подразумева које звукове можемо да чујемо и које звукове можемо да разликујемо. На основу тога MP3 компресија препознаје аудио фреквенције прILIком снимања које су неухватљиве за људско ухо. Распон људског слуха се креће између 20Hz – 20KHz, а најосетљивије је између 2 - 4 KHz. МP3 фајлови су CD квалитета, а заузимају 10 до 12 пута мање простора него еквивалентни CD формати WAV/AIFF, који су добијени филтрирањем шумова и звукова које људско уво не може да чује. Компресовање у MP3 формат значи решавање (уништавање) фреквенција које се не могу чути па се ова компресија често назива и деструктивна компресија. ПрILIком претварања неког аудио фајла у MP3 могу се поставити различити нивои компресије. Нпр. MP3 фајл који је компресован на 128 Кb-а биће бољег квалитета и већи него онај који је компресован на 56 Кb-а, значи што се више смањује ниво компресије слабији је квалитет. Ово је један од разлога зашто је MP3 формат постао толико популаран на интернету, као идеалан медиј за легалан и јефтин приступ музичким фајловима на интернету.

76

Page 77: Racunarske Mreze Nova Predavanja

Код компресије без губитака добија се фајл који ће после декомпресије бити идентичан оригиналу. Скоро увек постоји могућност да се замени квалитет слике за ефикасност у простору. Међутим, постоји неколико метода за компресију без губитака и један од њих је техника позната као run-length encoding (RLE).RLE је техника која омогућава значајан ниво компресије. Показало се да је RLE компресија погодна за слике које су генерисане помоћу пакета за 3Д рендеринг, јер ова врста слика често има велики број пиxела идентичне боје. С друге стране, RLE компресија није добар метод када су у питању слике дигитализиране са аналогног извора, као сто је филм ILI видео, јер је код тих слика скоро сваки пиxел различите боје.компресија са губицима. Постоји велики број формата који могу драстично смањити простор потребан за смештање слике, ако је корисник спреман да прихвати одређени губитак у квалитету слике. Вероватно најпопуларнији од ових формата је онај који користи шему компресије коју је дефинисао Јоинт Пхотограпхиц Еxпертс Гроуп. За овакве слике се каже да су смештене у ЈПЕГ формату. Јпег формат има велики број предности. Најприје, он ради посебно добро над сликама које потичу са филма ILI видеа, делом због тога сто су артефакти које он производи дизајнирани тако да се мање примете у подручима које имају одређену количину шума. GIF format

GIF (Graphics Interchange format) je kao format razvijen 1987. u svrhu pohranjivanja višestrukih bitmap slika u jednu datoteku radi lakšeg razmjenjivanja preko kompjuterskih mreža. GIF je najstariji kompjuterski format na Web-u i podržavaju ga gotovo svi browseri. Format podržava do 8 bita po pixelu, sto znači da je maksimalan broj boja na slici 256. Algoritam za kompresiju GIF slika (LZW) koristi kompresiju bez gubitka podataka. Kompresija funkcionira tako da algoritam kompresira podatke o bojama pixela u pojedinom horizontalnom redu (GIF algoritam kompresira samo podatke u horizontalnim redovima). Takav način kompresije omogućava jako male datoteke kada su u pitanju tekst, linijski crteži, jednostavne grafike...Primjer GIF kompresije:PNG format

PNG (Portable Network Graphics, prenosiva mrežna grafika), format je dizajniran kao svojevrsna zamjena za GIF format. U svrhu korištenja na Web-u, PNG ima tri glavne prednosti nad GIF-om: alpha kanale (promjenjiva prozirnost), gamma korekcija, te vertikalno i horizontalno komprimiranje. Za razliku od GIF formata PNG ne podržava višestruke slike (GIF animacije). PNG format u odnosu na JPEG format postiže znatno veću ''težinu'' datoteke. PNG je danas, nažalost, još uvijek vrsta zapisa nekompatibilna sa mnogim Web preglednicima, stoga se rijetko primjenjuje u praksi.TIFF format

TIFF (Tag(ged) Image File Format) je razvijen sa ambicijom da postane pravi standardni format za datoteke slika, čak i veći standard od formata PCX. Jedan je od najšire podržanih fajl formata za čuvanje bitmapiranih slika na personalnim računarima. Koristi se za prenos fajlova među aplikacijama i kompjuterskim platformama. Takođe, praktično svi desktop skeneri mogu da proizvedu TIFF slike. TIFF format podržava praktično sve dubine piksela i veliki broj metoda kompresije. To, međutim, predstavlja i manu ovog formata. Različiti programi koji rade sa TIFF fajlovima su od ovih njegovih širokih mogućnosti prihvatili samo neke, pa tako TIFF fajl napravljen u jednom grafičkom programu ćesto ne može biti prepoznat u drugom.BMP format

BMP je standardni format za bitmapiranu grafiku korišten u Windowsu. Iako se ne ističe posebnim kvalitetima, treba ga respektovati kao format iza kojeg stoji Microsoft. Pri stvaranju slike možemo se opredjeliti za MS Windows ili OS/2 format, i može se zadati dubina piksela. Podržava dubine piksela

77

Page 78: Racunarske Mreze Nova Predavanja

1, 4, 8 i 24 bita. Podržava RLE algoritam kompresije podataka za slike sa 4 ili 8 bita po pikselu. BMP fajlovi čuvaju grafiku u formatu poznatom kao deviceindependent bitmap (DIB). Naziv formata potiče od činjenice da su u njemu boje piksela specificirane u formi nezavisnoj od metoda koji krajnji izlazni uređaj (monitor ili stampač) koristi za predstavljanje boje. Tek kada ovakva slika treba da se prikaže na izlazu, drajver uređaja prevodi DIB boje u boje koje izlazni uređaj može da prikaže.JPEG kompresija

JPEG (Joint Photographics Experts Group) format je stvoren za kompresiju kolor ili crno-bijelih slika sa puno tonskih prijelaza za prikaz prirodnih, realnih slika. JPEG nije format, nego jedna vrlo moćna tehnika kompresije grafičkih podataka. U vremenu nastajanja ove tehnike, iz nekih razloga nije standardizovan format koji je koristi. Narednihgodina pojavilo se više različitih formata koji su koristili JPEG kompresiju. Posebno mesto među njima imaju JFIF i SPIFF. JPEG je dobar odabir za slike koje imaju puno prijelaza boje kao sto su fotografije ili umjetničke slike, dok s druge strane nije toliko dobar u prikazima grafika koje imaju oštre rubove ko sto su slova, neki jednostavni crteži. JPEG kompresija

JPEG (Joint Photographics Experts Group) format je stvoren za kompresiju kolor ili crno-bijelih slika sa puno tonskih prijelaza za prikaz prirodnih, realnih slika. JPEG je dobar odabir za slike koje imaju puno prijelaza boje kao sto su fotografije ili umjetničke slike, dok s druge strane nije toliko dobar u prikazima grafika koje imaju ostre rubove ko sto su slova, neki jednostavni crteži.Format podržava 24-bitnu kompresiju boje, dakle, 16.7 milijuna boja. JPEG je algoritam za kompresiju sa određenim gubicima kvalitete slike. Algoritam se zasniva na tome da je ljudsko oko osjetljivo na određenu vrstu vizualnih detalja. JPEG analizira čitavu sliku i odbacuje nepotrebne detalje - koliko detalja zavisi o stupnju kompresije koji smo mu zadali. Treba obratiti pozornost da JPEG kompresija sačuva slike sa gubicima tako da dio informacija gubimo zauvijek.

78

Page 79: Racunarske Mreze Nova Predavanja

6 час Интегритет податакаДо сада смо разматрали механизме који су неопходни за смештање и пренос података.

Сви ти методи, ма колико бILI добри не могу да гарантују ефикасне и сигурне комуникације. Поставља се питање како утврдити да је информација која се преноси веродостојна и иста као и она која је послата. Посебно питање се поставља да ли је могуће да се део информације, која је погрешно примљена, исправи без поновног слања. Свака порука која се преноси електронским путем подложна је сметњама како у самим уређајима који емитују те поруке тако и у транспортним путевима кроз које пролази: јака сунчева светлост, електрични удари, промене у напајању уређаја, физичко померање каблова, близина јаких енергетских извора у близини путева за комуникацију. Поузданост података је врло битна чињеница а некада и неопходна у комуникацијама. Пример трансакција у банкама, навођење авиона, комуникација са астронаутима и тд. Могућност детектовања промена у току преноса назива се детекција грешака. Када се грешка детектује та се порука одбацује и захтева се поново слање те исте поруке. Нормално постоји могућност да се опет прими погрешна порука па то онда захтева разраду детаљних протокола који би то требали да разреше. Поновно слање порука некада није ни изводљиво, а нарочито код real-time апликација. Примери: навођење сонде за свемирска истраживања, гледање и слушање видео и аудио репродукција, и тд.

У дигиталним системима грешке наступају када се промени бит у преносу; а то значи да је послато бинарно 1 а примљено бинарно 0, и обрнуто. Две врсте грешака могу да наступе: погрешно примљен један бит, и погрешно примљена група (пакет) битова. Грешка једног бита су услови у којима је погрешан само један бит, и грешка се не простире на суседне битове. Грешка групе битова дужине n битова је континуална поворка (секвенца) од n битова у којој су први бит, последњи бит и сви битови између њих погрешно примљени. Тако, у пакетској грешци постоји кластер битова у коме одређени број грешака се јавља иако је могуће да нису сви битови у кластеру погрешно примљени. Пакетске грешке су учесталије и сложеније за разрешавање. Пакетске грешке могу изазвати нпр. импулсни шум ILI фединг (fading - слабљење сигнала на пријему које је последица суперпонирања сигнала који прелазе различите путеве – multipath propagation) код бежичних система. Ако претпоставимо да се подаци преносе као поворка битова који су груписани у рамове, вероватноћа да се рам прими без погрешних битова је мања што је вероватноћа грешке да се бит погрешно прими већа. Такође важи правило да је вероватноћа да се рам прими без погрешних битова мања што је рам дужи. Дужи рам садржи већи број битова, па је и вероватноћа да је неки од њих погрешан већа. Ово је врста резултата која мотивише да се користе технике за детекцију грешке. Свака од ових техника ради на следећем принципу: секвенци битова (задатом раму) додају се битови који чине код за детекцију грешака на предајној страни. Код се израчунава као функција других осталих битова који се шаљу. Уобичајено за групу (блок) од k битова, алгоритам за детекцију грешака производи код за детекцију грешке n−k битова, где је (n−k) < k . Код за детекцију грешке се често појављује под називом и „бит за проверу”. Додаје се блоку битова тако да се добија рам од n битова који се шаље. Пријемник раздваја долазећи рам у k битова података и n−k битова у код за детекцију грешке. Пријемник извршава исту операцију (израчунавање) над битовима података и упоређује добијене вредности са пристиглом вредношћу кода за детекцију грешке. Детектована грешка се јавља ако и само ако се појави разлика примљеног и израчунатог кода за детекцију грешке. Навешћемо само неке једноставне технике које нам стоје на располагању за детектовање грешака а то су провера парности, чек суме и CRC провера.

6.1 Провера парностиПровера парности представља најједноставнију технику за детекцију грешке код које се

додаје бит парности на крају сваке речи у раму. Типичан пример је ASCII пренос, у коме се бит парности додаје сваком 7 битном ASCII карактеру, где вредност тог бита зависи од врсте парности. Уколико се ради о парној парности вредност овог бита се селектује тако да укупан број јединица, укључујући и тај бит парности, буде паран, а ако се ради о непарној парности број јединица треба да буде непаран. То значи да парна и непарна парност подразумева додавање још једног бита који представља “1” ILI “0”. Тај додатни бит се назива бит парности. Ова провера парности детектује грешке само у једном биту што је у реалним условима веома ретко. Пример преноса брзином од 1MBps где у једном хиљадитом делу секунде 10 000 битова изложено насталим сметњама. Зато дефинишемо још један појам а то је навална грешка (burst

79

Page 80: Racunarske Mreze Nova Predavanja

error) која представља грешку у више битова. Према томе ова провера парности може довести до резултата само ако је грешка настала на непарном броју битова док је код грешке на парном броју битова она не даје резултате тј. она је 50 % успешна. Поставља се питање да ли је провера парности онда бескорисна. Одговор је негативан и то из два разлга: прво ова техника се користи као основа за сложеније технике код корекције грешке (Хамингови кодови) а као друго врши се груписање битова у групе – бајтове па се на том малом делу врши провера парности. Ово је искоришћено код проиозводње меморијских чипова где је додат бит парности на нивоу бајта који контролише исправност. Постоје више врста контроле парности и то:

хоризонтална и вертикална провера, циклична провера паритета где се користе два бита парности – један за непарне битове а

други за парне битове у поруци, лонгитудална провера парности код које се врши провера парности свих битова на истој

позицији карактера у целој поруци.6.2 Чек сумаОва провера подразумева груписање свих битова у групе од по 8, 16 ILI 32 бита, где се

свака група сада третира као целобројна вредност. Те се вредности сада сабирају (сума по модулу 2), тако да дају чексуму, која се формира тако да се бит највеће тежине који излази из 8,16 или 32 бита игнорише. Добијена вредност се придружује подацима који се шаљу. На пријемној страни ради се исти такав поступак и ако се чек суме не поклапају то значи да је дошло до грешке у пријему података. Ово је нешто бољи начин од контроле паритета јер може да детектује навалне грешке али ни ово није поуздано јер може да се деси да је чексума иста а да су подаци лоше примљени ( +1 и -1 у различитим карактерима).

6.3 CRC (Cyclic Redundancy Check)Да би се постигла даља побољшања, може да се користи врло моћан, али једноставан

полиноминални код који се среће и под називом циклична редундансна провера - CRС . Полиноминални код полази од чињенице да свака поворка битова може да се третира као полином са коефицијентима 0 и 1. Рам од k битова се сматра листом коефицијената полинома са k чланова почевши од xk-1 до x0 . За такав полином се каже да је степена k-1. Бит највеће тежине (крајње леви) је коефицијенат члана xk-1 ; следећи бит је коефицијенат од xk-1 и тако даље. На пример, 110001 има 6 битова и представља шесточлани полином са коефицијентима 1, 1, 0, 0, 0 и 1: x5 + x4 + x0 . За полиноме се користи аритметика по модулу 2 код које не постоји пренос за операцију сабирања ILI позајмљивање за операцију одузимање. И сабирање и одузимање су идентични логичкој операцији ексклузивно ILI. Дугачка дељења се остварују на исти начин као и бинарна с тим што је одузимање по модулу 2, као што је наглашено у претходном примеру. За делилац се каже да "одговара" дељенику ако дељеник има исти број битова као и делилац. Када се користи метод са полиноминални кoдом предајник и пријемник се морају договорити унапред око генератора полинома. Да би се израчунао контролни збир за неки рам од m битова који одговарају полиному M(x), полином мора да буде дужи од генератора полинома. Идеја је да се дода контролна сума (сhecksum) на крај рама на такав начин да је полином који је представљен рамом са контролном сумом дељив са G(x). Када пријемник добије рам са контролном сумом он га дели са G(x). Уколико постоји остатак при дељењу то значи да је дошло до грешке у преносу док остатак нула указује да је примљени низ исправан. Овај метод спада у много тачније проверe исправности података у односу на претходне две а велика му је предност што може лако да се имлементира. Само генерисање CRC кода састоји се из неколико корака и то:

На низ који се шаље (полином M(x)) додаје се онолики број нула колики је степен генератора полинома.

Тај низ се дели са унапред дефинисаним полиномом G(x) који представља генератор полинома. Остатак тог дељења даје нам полином Р(x)

Дефинишимо сада полином Т(x) који је једанaк Т(x)=M(x)-Р(x) Ово одузимање не представља ништа друго него замену претходно додатих нула полиному M(x) са низом битова који одговарају полиному Р(x).

Сада се низ битова који одговарају полиному Т(x) стварно преносе ка пријемнику.

80

Page 81: Racunarske Mreze Nova Predavanja

На пријемној страни довољно је да се низ примљених битова (полином Т(x)) подели са генератором полинома (G(x)). Ако је остатак „0“ онда у преносу није било грешака, а у супротном закључује се да је дошло до грешке и захтева се нови пренос.

Приказаћемо сада пример делења два полинома M(x): x10+x9+x7+x5+x4 и G(x): x4+x3+1 и то на два начина алгебарски и бинеарни.

M(x): x10+x9+x7+x5+x4 / G(x): x4+x3+1Овде се користи аритметика сабирања и одузимања по модулу 2 где је:

x 6 x 3 +x 1001010x4+x3+1 / x10+x9 +x7 +x5+x4 11001 / 11010110000

x 10 +x 9 +x 6 11001 x7+x6+x5+x4 00111 x 7 +x 6 +x 3 00000

x5+x4+x3 01111 x 5 +x 4 +x 00000

x3 +x 11110 11001

01110 00000 11100 11001 01010 00000 1010 остатак

Примећујемо да су одузимање и сабирање по модулу 2 слични операцији искључиво ILI што је значајна чињеница због каснијег имплементирања CRC кодирања. На пријемној страни је довољно сада да се примљени низ података подели са генератором полинома и ако се као резултат добија „0“ то значи да није дошло до грешке. Једно од питања које се овде поставља је како најбоље изабрати генератор полинома тако да нам он гарантује детекцију грешке у послатој поруци. Комплетан и детаљан одговор на постављено питање захтева добро познавање факторизације прстена полинома – област апстракне науке што није тема овог курса. Довољно је да поменемо само неке полиноме – генераторе који се најшире користе за генерисање CRC кода у локалном мрежама а то су:

1. CRC-12 : x12+x11+x3+x2+x+12. CRC-16 : x16+x15+x2+13. CRC-ITU: x16+x12+x5+14. CRC-32 : x32+x26+x23+x22+ x16+x12+x11+x10+x8+ x8+ x7+ x5+ x4+ x2+x+1

У општем случају CRC је веома ефикасан ако се генератор полинома исправно одабере и ту важе нека правила везана за степен полинома G(x) где се све навалне грешке детектују у следећим случајевима: Навалне грешке дужине r који је мањи од степена полинома G(x), Навалне грешке које утичу на непаран број битова. Навалне грешке чија је дужина једнака r+1 са вероватноћом од (2r-1-1)/2r-1

Навалне грешке чија је дужина већа од r+1 са вероватноћом (2r-1)/2r

То значи да CRC-32 полином детектује грешке чија је дужина већа од 33 са вероватноћом од (232-1)/232 што исноси 99,99999 тачности што је одличан резултат.Још једна предност CRC детекције грешке је његова лака имплементираност путем електричних кола. Сигурно се неко запитао чему сва та силна математика када то неко треба да обави и то у реалном времену. Није само проблем да се пронађе ефикасна метода за проналажење грешака већ је потребно то и у стварности имлементирати. Неко ће рећи па то је једноставно написаће се

x y x+20 0 00 1 11 0 11 1 0

81

Page 82: Racunarske Mreze Nova Predavanja

програм који ће све то одрадити. Али то у реалним условима неће функционисати јер не може да се постигне задовољавајућа брзина. Зато се то ради одговарајућим конструкцијама електронских кола која како се генератор полинома зна унапред не представља неку потешкоћу. Ту се поштују следећа правила:

1. Број битских позиција у регистру је r, где је крајња десна позиција члан b0 а крајња лева члан br-1.

2. Искључиво ILI коло се налази десно од било које позиције којој је придружена вредност bi = 1

3. Низ битова се уводи у регистар један по један почевши од десне стране.4. Када се уведе нови бит, сви битови који се налазе у регистру померају се за једно место у

лево поштујући правила сабирања искључиво ILI где се то коло налази.5. Бит са крајње леве позиције се пропушта кроз свако искључиво ILI коло формирајући на

тај начин други операнд за то коло.На слици број 6.1 приказана је деоба два полинома M(x): x10+x9+x3+x и G(x)=x4+x3+1, путем циклчних померачких регистара. 11010110000

11000001010

0001010

001010

01010

1010

010

10

0

Слика број 6.1

82

Page 83: Racunarske Mreze Nova Predavanja

6.4 Корекција грешке - Хамингови кодовиКада се грешке детектују постоје два решења: поновно слање те исте поруке или

покушај рестаурирања тј. исправљања оштећеног оквира. Ова друга опција захтева и прецизно одређивање битова на којима је дошло до грешке.

6.4.1 Кориговање једноструке грешкеМетод који је развио Hamming укључује креирање специјалних кодних речи које се

умећу у поруку на основу података који се шаљу. Другим речима Хамингов код подразумева уметање вишеструких битова парности у низ битова пре него што се он пошаље. Улога тих битова је да провере парност на стратешким позицијама тако да ако дође до промене, њихове позиције ће дефинисати јединствене комбинације грешака које ће указивати на битове код којих је дошло до промене. На тај начин могуће је исправити грешку. Ова техника се често користи код адресирања меморије и преноса битова из регистара у RAM и обрнуто. Илустроваћемо примену Хаминговог кода на најједноставнијем случају детектовањем и кориго-вањем грешке на једном биту. Претпоставимо да оквири садрже осам битова. Означимо их као m1m2…..m8. Следећи корак је дефинисање битова парности за проверу парности на селектованим позицијама. Намећу се логична питања колико ћемо провера парности користити и које су позиције обухваћене једном провером. Ако користимо једну проверу парности, она ће или успети, или неће успети. На основу тога, можемо да закљудмо да се грешка јавља, или не јавља. Ако користимо две провере тачности, могућа су четири исхода: обе ће бити неуспешне, обе ће бити успешне, прва неће бити успешна, а друга хоће, или друга неће бити успешна, а прва хоће. Ова четири исхода могу да се користе за представљање четири догађаја: нема грешке, или постоји грешка у једном биту на три могуће позиције. Пошто постоје више од три битске позиције, две провере парности нису довољне. У општем случају, ако се користи n провера парности, постоји 2n могућих комбинација неуспеха и успеха. Свакој битској позицији морамо да придружимо јединствену комбинацију која ће примаоцу омогућити анализирање провера парности и доношење закључка о позицији на којој је дошло до грешке (ако је дошло до грешке). Међутим, да би се узеле у обзир све битске позиције, потребно нам је n тако да је 2n

веће од броја послатих битова. Осим тога, морамо да запамтимо да свака додатна провера парности захтева слање још једног бита. Слика број 6.2 приказује упоредну табелу са бројем провера парности у зависности од броја битова који се шаљу.n (број провера парности) Број послатих битова 2n број могућих комбинација

1 9 22 10 43 11 84 12 16

Слика број 6.2Видимо са слике 6.2 да са 4 додатна бита можемо да имамо 16 комбинација а нама треба 13 комбинација и то: 12 комбинација које ће указивати на позицију грешке на било ком биту и 13 комбинација која ће означавати да није дошло до грешке. Када смо одредили број провера потребно је сада те битове парности придружити поворци која се шаље. Сваки бит парности успоставља парну парност за селектоване позиције.Подаци који се шаљу: m1 m2 m3 m4 m5 m6 m7 m8

Хамингов код: p1 p2 m1 p3 m2 m3 m4 p4 m5 m6 m7 m8

p1 - парна парност на позицијама 1,3,5,7,9,11p2 - парна парност на позицијама 2,3,6,7,10,11p3 - парна парност на позицијама 4,5,6,7,12p4 - парна парност на позицијама 8,9,10,11,12

Ако пажљиво погледамо позиције које се односе на контролу паритета можемо да видимо да се бит парности p1 односи на све бројеве који у бинеарном облику на позицији 1 имају “1”. Код другог бита то је на позицији 2, код трећег бита парности на позицији 3 и тд. Сада када прималац прими пакет извршава његову проверу (проверава 4 бита парности). Ако је дошло до грешке тада се на тој позициј уписује 1 а ако је све добро уписује се 0. Ако је новодобијени број различит од 0 тада нам тај број указије на позицију код које је дошло до грешке.

83

Page 84: Racunarske Mreze Nova Predavanja

Доња табела указује на повезаност добијеног броја и контроле парности у оквиру:

Позиција бита са грешком Нетачна провера парности Новоформирани број b4b3b2b1

Нема грешке Ни једна 0 0 0 01 p1 0 0 0 12 p2 0 0 1 03 p1p2 0 0 1 1

. . ...........12 p3p4 1 1 0 0

Пример: Треба да пренесемо податке 0 1 1 0 0 1 1 1 Хамингов код је тада: 0 1 0 1 1 1 0 1 0 1 1 1

Претпоставимо да је примљени низ битова: 0 1 0 1 0 1 0 1 0 1 1 1Да би знали да ли је порука добро примљена потребно је да проверимо битове парности у поруци коју смо добили а који се налазе на позицијама 2n. Након провере добијамо следеће резултате:Проверавамо битове на позицијама 1, 3, 5, 7, 9, 11 (p1), провера парности је неуспешна 1Проверавамо битове на позицијама 2, 3, 6, 7, 10, 11 (p2), провера парности је успешна 0Проверавамо битове на позицијама 4, 5, 6, 7, 9, 12 (p3), провера парности је неуспешна 1Проверавамо битове на позицијама 8, 9, 10, 11, 12 (p4), провера парности је успешна 0На основу тога закључујемо да је грешка је настала на позицији 0101 тј. на 5 биту где је примљена логичка 0 а требало је да буде 1 што на основу овога можемо да исправимо.

6.4.2 Коригивање вишеструких грешакаПретходна метода нам је дала само начин како се коригују једноструке грешке али су

оне доста ретке код размене података. За коригивање вишеструких грешака постоје решења која су доста компликована и довољно је да знамо да су то BHC(Bose-Chaundhuri-Hocquenghem) кодови и Reed-Solomonovi кодови који представљају подкласу BHC кодова. Обе методе се користе концептом кодних речи, тј. колекције од n битова иза који стоји m контролних битова грешке који се израчунавају на основу битова података. Кодна реч има n + m битова и постоји 2n могућих кодних речи. У овом случјау само су n битови слободни док су m битови увек строго одређени. То значи да, иако постоји 2n+m могућих битских секвенци само 2n тих комбинација (мањи број у поредењу са укупним бројем) представља легитимне кодне речи. На пример, ако је n = 8 и m = 4, постоји 28 = 256 легитимних кодних речи од могућих 212 = 4096 битских секвенци. Кључни концепт ових кодова подразумева да постоји одређено растојање између две кодне речи, тј. да постоје различити битови у тим кључним речима. На пример, два Хамингова кода 0101-1101-0111 и 1001-1001-0111 имају растојање 3, јер се разликују у три бита (први, други и шести бит). Сваки скуп кодних речи има минимално растојање . Да би се оно утврдило, израчунавају се растојања између свих парова кодних речи. Најмања израчуната вредност представља минимално растојање тог скупа кодних речи. Минимално растојање је значајно, зато што је директно повезано са бројем оштеђених битова које је могуће детектовати и исправити. У општем случају, ако је d минимално растојање, овај метод може да детектује све грешке које утичу на мање од d битова (таква промена даје неисправну кодну реч) и може да исправи све грешке које утичу на мање од d/2 битова. На пример, претпоставимо да је минимално растојање скупа кодних речи d = 10. Значи, било које две легитимне кодне речи морају да се разликују најмање у 10 битова. Грешке које утичу на мање од d/2 = 5 битова могу да се исправе. Да бисте ово видели на конкретном примеру, претпоставићемо да је кодна реч послата и да је дошло до грешке у четири бита. У том случају, резултат неће представљати валидну кодну реч (да би се креирала валидна кодна реч, мора да се промени најмање 10 битова). Осим тога, сматраћемо да прималац претпоставља да ће све грешке утицати на мање од пет битова. Прималац неисправне кодне речи мора да пронађе најближу легитимну кодну реч; када је пронађе, закључује да је то исправна послата кодна реч. Све друге кодне речи би морале да имају намање шест погрешних битова да би подсећале на примљену реч. Наравно, трик је у томе да се кодне речи изаберу тако да минимално растојање буде што веће. На тај начин се максимизира број битова које је могуће детектовати и исправити. BCH кодови, а посебно Reed-Solomonovi кодови, управо то и раде.

84

Page 85: Racunarske Mreze Nova Predavanja

6.5 Заштита податакаПретпоставимо да је пренос података у потпуности сигуран, тј. готово идеалан, и да нема

никаквих грешака у преносу података. То није довољно да би смо могли да кажемо да је пренос података сигуран. Поставља се питање како заштитити податке од неаурторизованог приступа ? Велики број података који се размењује између рачунара има своју приватност и потребно је онемогућити другим особама да могу да виде те податке – подаци о банковним рачунима и трансакцијама, пријављивање на интернет, коришћење кабловске телевизије и тд. Проблеми безбедности и заштите података су још један врло важан део савремених рачунарских комуникација. Сходно томе развијене су многе методе које се баве шифровањем и дешифровањем података. У наредном разматрању бавићемо се неким аспектима који утичу на безбедност података у савременим рачунарским системима:

1. Алгоритми за шифровање и дешифровање података : криптосистеми са симетричним кључем, крипто системи са заштиченим кључем и криптосистеми са јавним кључем.

2. Secure Socket Layer (SSL) и Transport Layer Security (TLS) представљају најчешће имплементиране приступе за осигуравање трансфера код Интернета – URL има ознаку https.

3. Компјутерски вируси и црви и мере за заштиту од њих – Firewall-ови.6.5.1 Алгоритми за шифровањеПревођење информације у другачији, неразумљиви облик назива се шифровањем

(енцриптион). Ауторизовани прималац може да на основу знане шифре изврши дешифорвање (децриптион) података у њихов оригинални облик. Често су у употреби и термини обичан и шифрован текст. Пошиљалац користи кључ шифровања ( Ек – то је обично неки карактер или нумеричка константа) да би обичан текст (П) претворио у шифровани текст (Ц). Симболички то се представља као Ц=Ек(П). Прималац прима шифровани текст Ц и он га дешифрује да би добио оригиналан текст. То се може представити као П=Дк1(Ц) где су Д и к1 алгоритам и кључ за дешифровањем. У општем случају важи да је П=Дк1(Ек(П)) као и да је к=к1.Цезарово шифровање или моноалфабетско шифровање представља један од најранијух и најједноставнијих начина за шифровање где се сваки карактер у поруци мења са других карактером по неком правилу – кључу. На пример сваком карактеру у поруци можемо да на његов АСЦИИ код додамо 1 (код оригиналног Цезаровог шифровања додаје се 3). Тако карактер А постаје Б, Б постаје Ц и тд. Дешифровање се врши на сличан начин одузимањем броја 1. Ово једноставно кодирање се мало користи у озбиљним апликацијама јер се једноставно открива.Полиалфабетско шифрирање се користи да би се превазишла лоша страна моноалфабетског шифрирања а то је учесталост појављивања уобичајених секвенци. То је постигнуто тако што се исти карактер не мења увек истим карактером већ је он променљив на основу неког кључа. Замену можемо да извршимо не само на основу конкретног карактера већ и на основу његове позиције у поруци ( C(i)=P(i)+К+(i mod 3) то значи да ће карактерима на позицији 0,3,6... да се дода 1, на позицијама 1,4,7... додаје се 2, и тд.) Међутим и овде се јавља проблем ако је низ података који се шифрују велики јер се онда јављају понављања и одређени шаблони у кодирању које је лако уочити а самим тим и дешифровати.Шифровање премештањем подразумева да изврши премештање карактере у поруци без њиховог мењања. Један од начина да се ово уради је да се карактери из поруке сместе у дводимензионални низ са m колона. Првих m карактера смешта се у први ред, других m карактера у други и тд. Затим се изврши пермутација колона од 1 до m и тако се сада преносе ове колоне ( на пример ако је m=5 онда могу да се пренесу колоне 2-5-3-1-4). Проблем код оваквог шифровања је у томе што су задржани оригинални карактери и то даје могућност да се овај код лако разбије.Шифровање на нивоу бита за разлику од претходних начина за шифровање овде се кодирање врши на нивоу бита. Целокупна порука се посматра као поворка битова (1 и 0) и она се дели на мање секвенце. Те секвенце су дугачке онолико битова колико је дугачак кључ за шифровање. Шифровање се врши на тај начин што се над сваком секвенцом изврши операција искључиво или са кључем за шифровање. На пријемној страни ради се иста операција јер је познато да када се искључиво или примени два пута над истим податком добија се тај исти податак. Сигурност

85

Page 86: Racunarske Mreze Nova Predavanja

оваквог шифровања зависи од дужине кода за шифровање. Уколико је он већи сигурност је већа. Ако се тај кључ мења код сваког слања нове поруке онда се још више осигурава безбедност оваквог кодирања које познато као one time pads. Али ту остаје основни проблем код овог шифровања што се захтева да оба ентитета буду у сталној вези како би могли да размењују шифре кодирања.Стандарди за шифровање података

Data Encryption Standard (DES) представља стандард за кодовање података у приватном сектору. ANSI га је усвојиo 1981 год. Примењује се у банкарским трансакцијама и за кодирање ПИН кода. Представља пример блоковског шифровања. Порука се дели на 64 битне блокове (56 + 8 бита за контролу парности). Користи се 56-битни кључ и сложене операције премештања битова, замене једне групе са другом и операција искључиво ИЛИ. Постоји 19 корака кроз које пролазе подаци који се шифрују (премештање битова, 16 корака шифровања, замена битова и премештање битова). Са развијем ПЦ рачунара направљен је DES Cracker који врши разбијање кода 256=7,2 x 1016 комбинација. Зато је предложен нови троструку DES који је користио готово исти начин кодирања али се само три пута пролазило кроз тај процес. На тај начин је коришћен 168-битни кључ (3x56 битова). Критикован јер је спор 3 пута спорије од нормалног DES-а

Advamced Encryption Standard (AES) i Rijndael algoritam објављен је 1998 год. а прихваћен је као нови АЕS стандард 2000 год. Представља скраћеницу од имена Vincet Rijmen и Joan Daemen који су и предложили овај алгоритам. Као и DES алгоритам и овде се користе кључеви за кодирање и то од 128, 192 и 256 бита. У последњем случају постоје 1,1 x 1077 могућих кључева што је огромна количина. Има јачину троструког DES-а али се овде операције изводе много брже.

Clipper Chip i Skipjack algoritam представља специјално дизајниран чип који је могао да се користи у безбедносним комуникацијама. Основна намена му је била да заштити податке који су ишли телефонском везом.

Дистрибуција и заштита кључа Све до сада смо разматрали да се подаци шифрирају са одређеним кључем који треба да поседују и пошиљалац и прималац. Поставља се питање како тај кључ дистрибуирати до одредишта а да се осигура његова дискретност.

Shamirov метод – кључ се дели на више особа тако да је потребно да се они скупе заједно да би се добио кључ за шифровање.

Diffie-Hellman размена кључа – овде пошиљалац и прималац размењују израчунате вредности на основу којих се може утврдити вредност кључа за шифровање.

Шифровање јавним кључем – своди се на метод да је алгоритам и кључ шифровања доступан свакоме а да опет не може да изврши дешифровање. Користе се у банкама за финансијско пословање клијената као и на WEB сајтовима са Е-комерцом. Најтипичнији представници оваквог начина шифровања података су: RSA алгоритам који је заснован на математичкој теорији бројева, дигитални потписи који представљају један од начина аутентификације клијента. Овде се порука шифрује тако да само пошиљалац зна начин на који је то урађено и само он може да изврши дешифровање поруке.

Програм Pretty Good PrivacyПредставља програм за заштиту порука које се шаљу путем Е-маила.

6.5.2. Заштита на транспортном слоју и аутентификација сервераЗбог огромног броја послова који се данас обављају преко Интернета заштита је постала

један од најважнијих проблема. Како се обезбедити да сајт на који се пријављујете није под контролом неког непожељног лица које може да прикупи ваше лозинке и ПИН бројеве и то искористи. Одговор на то дају два протокола и то Secure Socket Layer (SSL) и Transport Layer Security (TLS). И један и други протокол се налазе између слоја апликација и транспортног слоја и основна улога им је била да обезбеде услове за безбедну размену информација путем шифровања истих као и обезбеђивање аутентичности сервера како би корисници сигурно знали да је то прави сервер. За то нам служи сертификат X.509. То је докумет који обезбеђује сајт на који смо се пријавили а он тачно дефинише податке о сајту, ко је издао сертификат, временски рок важења сертификата као и два отиска. Они представљају дигитални потпис који нам служи за аутентификацију сајта.

86

Page 87: Racunarske Mreze Nova Predavanja

6.5.3 Компјутерски вируси и црвиВирус представља колекцију инструкција које су придружене неком извршном фајлу. То значи да се он увек активира када се тај фајл покрене и одради неку радњу која није пожељна. Firewall – служи нам да одвоји локалну мрежу од спољнег утицаја. Представља посебан рачунар који једноставно контролише целокупни саобраћај и врши се елиминисање сумњивих пакета како би се заштитила приватност локалних мрежа.Остале претње Denial of service (DoS) напад одбијања сервиса представља данас један од најчешћих напада. Ту су најпознатији smurf напад и напад поплаве SYN сегмената. Први напад се базира на мрежној наредби ping. Њоме се испитује доступност неке IP адресе – рачунара на мрежи. То је искоришћено код овог напада тако што је Еcho Request (одговор прозваног рачунара) преправљен тако што као одредишну адресу стављена емисиона адреса, тако да се пакет шаље до свих адреса у оквиру мреже. Осим тога у поље изворне адресе ставља се адреса нападнутог рачунара. Сада свака машина која добије Еcho захтев реагује тако што враћа Echo Replay до нападнутог рачунара. Друга врста напада се заснива на протоколу који TCP користи за постављање конекције. Овде клијент шаље TCP SYN сегмент којим захтева конекцију. Сервер шаље потврду да је прихватио захтев и након тога клијент наставља конекцију. Међутим, ако се пошаље захтев са лажном IP адресом, и не чека се одговор од сервера већ се одмах упути нови захтев може се десити да се нападнути сервер блокира.

87

Page 88: Racunarske Mreze Nova Predavanja

8 čas Kontrola toka podatakaSve što smo do sada razmatrali bilo je vezano za prenos jednog paketa – digitalni ili analogni signal, kompresija podataka, nadmetanje na liniji, zaštita ili integritet podataka. Međutim komunikacija između računara je znatno složenija jer se ramenjuju veliki broj paketa u oba smera pa se shodno tome javljaju i sledeća pitanja:

Kako preneti veoma duge poruke ? Tretiranje toga kao jednog entiteta nije baš najsrečnije rešenje iz više razloga: monopolizacija medija, problemi kod pojave smetnje i td.

Kako reagovati na oštećene prenose? Da li preneti celu ili deo poruke? Kako primalac da obavesti pošiljaoca koji deo poruke je loš i šta raditi ako se desi da ta poruka ne stigne do pošiljaoca?

Kako rešiti problem ako računari pošiljaoca i primaoca ne funkcionišu na istoj brzini ? [ta se dešava ako se poslati paket izgubi u toku prenosa a primalac to ne zna da je izgubljen ? [ta se dešava ako i primalac i pošiljalac istovremeno žele da pošalju pakete ?

O svim ovim pitanjima pokušačemo da damo odgovore u narednom izlaganju. Pre toga potrebno je da definišemo dva pojma koja ćemu u narednom izlaganju da koristimo a to su kontrola дrešaka i kontola toka. Kontola grešaka definiše kako uređaj proverava da li u okviru postoje greške i šta se radi ako se one otkriju. U suštini, tada se ponovo zahteva slanje tih oštećenih okvira, a takav tip kontrole grešaka poznat je kao ARЉ (Automatic Repeat Reљuest) –automatski zahtev za ponovnim slanjem. Kontrola toka definiše način kako se više okvira šalje i prati i kako uređaji izvode kontrolu grešaka. Opšteno govoreći, protokoli kontrole toka obezbeđuju da svi povezani okviri stižu na svoje odredišno mesto odgovarajućim redosledom.SignaliziranjeJedan od najednostavnijih protokola za kontrolu toka koji se koristi kod jednostavnog komuniciranja je signaliziranje. On se sastoji u tome da pošiljalac šalje podatke stalno sve dok ga primalac ne obavesti da prestane jer nije iz nekog razloga u mogućnosti da prihvata njegove podatke. Neki od najpoznatijih protokola koji se služe ovom prostom komunikacijom su:

1. DTE-DCE – veš smo razmatrali ovu komunikaciju. Kada DTE želi da šalje podatke šalje se prvo signal RTS kojim se traži dozvola da se podaci šalju. Ako je sve u redu DCE odgovara sa CTS kojim se dozvoljava slanje podataka.

2. X-ON/X-OFF Prethodni protokol je bio hardeverski protokol i zahtevao je dve posebne linije da bi se on uspostavio. Ovde se podatak o zahtevu za slanjem i spremnost za prijem šalju u okviru podataka kao deo protokola – in band signaling ili signaliziranje u opsegu. ASCII set karaktera definiše dva kontrolna karaktera za kontrolu toka i to DC3 (13h) i DC1 (11h) koji se nazivaju još i X-OFF i X-ON respektivno ( CTRL-S i CTRL-Љ sa tastature). Kada jedan uređaj šalje X-OFF karakter, on i dalje nastavlja da prima podatke još jedno kraće vreme, zbog toga što postoji manje kašnjenje između vremena kada se X-OFF karakter pošalje i vremena kada drugi uređaj može da reaguje. Prvi put smo se sreli sa ovim protokolom kada smo se putem terminala povezivali sa serverom. Tada smo na ekranu terminala često dobijali prikaz tekstualnih podataka. Nekada zbog greške u prenosu, mogli smo da na ekranu dobijemo umesto tekstualnog fajla neki binearni fajl koji je sadržao i ASCII karaktere manje od 20h. To je moglo da prouzrokuje razlićite manifestacije na našem terminalu pa čak i blokiranje njegovog rada. Uobičajena upotreba ovog protokola je kod listanja velikh fajlova na ekranu. Tada možemo putem CTRL-S da stopiramo njegovo prikazivanje na ekranu tj. da ga zaustavimo.

Konrola orijentisana okvirimaDo sada izloženi protokoli pripadali su bajtovima i tipični su za asihrone komunikacije. Kod sinhrone komunikacije potrebno je nešto veče organizovanje jer se prenosi vrše u grupama-okvirima. Tu treba uzeti u obzir da pošiljalac često ne želi da vodi računa o okvirima i njihovoj strukturi. Jednostavno izda se komanda za prenos nekog fajla i to se posle prepusti softveru da obavi. Zbog toga većina protokola deli informacije tako da se šalju u okvirima sa odgovarajućim formatom, a zatim se oni šalju. Znači ovde se javlja tkz. dvostepeno ili dvoslojno slanje podataka. Korisnik skuplja podatke (sloj mreže) i daje ih pošiljaocu (sloj podataka) koji ima zadatak da te podatke pošalje do odredišta. Na drugoj strani primalac prima te podatke (sloj podataka) i dostavlja ih korisniku kome su ti podaci i poslati(sloj mreže). Kontrola toka ovde postoji na različitim slojevima, što zavisi od modela prenos, ali je najbitnije da se shvati da je ona deo interakcije između dva susedna slija istog protokola.

88

Page 89: Racunarske Mreze Nova Predavanja

1. Neograničeni protokol – ovde se predpostavlja da primalac ima neograničeni bafer i daje njegov kapacitet dovoljan da prihvati celokupnu poruku koja je upučena. Na slici br.1 prikazan je pseudo kod softvera koji se izvršava kod pošiljaoca i primaoca. Pošiljalac stalno izvršava petlju dok ima podataka koji treba da se šalju. Isto je i sa primaocem koji stalno vrti petlju u kojoj ispituje da li ima podataka za prijem.Void slanje_podataka Void prijem_podatakaš šDok postoje paketi za slanje Dok postoje podaci za prijem

š šUzmi paket od korisnika Cekaj da okvir stigneSmesti paket u okvir Prihvati okvirPosalji okvir Izvuci paket iz okvirać ć

ć ćSlika br. 1

Ovde se ne razmatra da li su podaci stigli do odredišta i kako su stigli. Predpostavka je da su svi paketi ispravno stigli i istim redosledom. 2. Protokol stop-and-start – razlikuje se od prethodnog protokola i to: svaki put kada primalac

primi paket on šalje potvrdu nazad do pošiljaoca. Poruka predstavlja takođe poseban okvir koji se šalje. Pošiljalac sve dok ne dobije tu potvrdu ne šalje drugi okvir. Zato je ovaj protokol i dobio ime stani-čekaj jer se okviri šalju jedan po jedan dok se između njih javlja pauza dok se ne dobije potvrda da su oni i primljeni. Za razliku od neograničeng protokola koji šalje maksimalni broj okvira u jedinici vremena, ovaj protokol šalje minimalan broj okvira. Na slici broj 2. prikazan je pseudo kod softvera koji podržava ovaj protokol.Void slanje_podataka Void prijem_podatakaš šOstecenje=0 Dok postoje podaci za prijemDok postoje paketi za slanje š

š Cekaj da okvir stigne Ako Ostecenje=0 Prijem okvira š Proveri da li je doslo do greske Uzmi paket od korisnika If nema greske u prenosu Smesti paket u okvir š ć Ack=0 Posalji okvir Izvuci paket iz okvira Cekaj za potvrdu prijema okvira Predaj paket korisniku Primi potvrdu (Ack) ć If je Ack=1 else Ostecenje=1 Ack=1 Else Posalji(Ack) Ostecenje=0 ćć ć

ćSlika br. 2

Mada ovaj protokol izgleda dosta pouzdan on ima i neke svoje nedostatke: Ako se poslati okvir izgubi primalac nikada ne šalje potvrdu i pošiljalac čeka beskonaćno dugo. Ako se izgubi potvrda primaoca, dešava se isto. Ako se potvrda ošteti, pošiljalac može da donese pogrešan zaključak i tako dolazi do greške. Pošiljalac neće sigurno zasuti primaoca sa ogromnim brojem okvira ali zato može doći u

suprotnu krajnost a to je da provede veliki deo vremena u čekanju.Da bi smo mogli dalje da razmatramo složenije protokole toka koji razrešavaju ove probleme potrebno je definisati i pojam efikasnost protokola. Efikasnost se može meriti na nekoliko načina. Najvažniji su veličina bafera za smeštanje primljenih podataka kao i brzina kojom se oni primaju. Zato i definišemo pojam efektivne brzine prenosa podataka koji predstavlja stvarni broj bitova podataka

89

Page 90: Racunarske Mreze Nova Predavanja

koji se pošalje u jedinici vremena. Da bi se ona izračunala broj poslatih bitova (N) delimo sa proteklim vremenom između slanja dva okvira. To vreme iznosi kod:neograničeni protokol: T+F/R stop-and-њait: (T+F/R+D/S) + (T+A/R+D/S) = 2(T+D/S)+(F+A)/Rgde je: R-bitska brzina, S-brzina signala, D-rastojanje između pošiljaoca i primaoca, T-vreme potrebno za kreiranje jednog okvira, F-broj bitova u okviru, N-broj bitova podataka u okviru, A-broj bitova u potvrdi. Vidi se da je efektivna brzina prenosa podataka zavisna od mnogih parametara kao što su vrsta protokola, veličina okvira, rastojanje koje se prelazi i td.Protokol klizajućih prozora – Go Back n Do sada izloženi protokoli su bili dobri za manji broj okvira i za manja rastojanja. Ako se broj okvira poveća neograničen protokol može da poplavi medijum i zatrpa primaoca. Isto je sa stop and њait protokolom kada se rastojanje poveća. Zato je i napravljen novi protokol koji predstavlja kompromis između iva dva protokola koji suizloženi. Osnovna ideja kod ovog protokola je da se svaki okvir numeriše i da se definiše prozor u okviru koga se ti okviri šalju. Ako definišemo da se svaki prozor sastoji of I okvira tu važe sledeća pravila za neki Њ prozor:

Svaki okvir koji je numerisan brojem manjim od Њ je već poslat i potvrđen. Ni jedan okvir koji je numerisan brojem većim od Њ+I još nije poslat. Pretpostavimo da su svi okviri iz prozora poslati, ali da nisu stigle potvrde za njih. Oni za koje

nisu stigle potvrde predstavljaju nerešene okvire (outstanding frames).Inicijalno prozor sadrži okvire koji startuju sa okvirom 0. Kako korisnik obezbeđuje nove pakete tako se prozor proširuje. Ako se ne dobije potvrda za neki okvir on ostaje u prozoru. Kada se potvrda dobije tada se okvir izbacuje iz prozora ali samo pod uslovom da ispred njega ne postoji neki okvir koji nije dobio potvrdu. Maksimalna veličina prozora definiše i broj okvira koji mogu biti nerešeni. To znači da ako je prozor veližine 1 imamo stop and њait protokol, a ako je prozor veći od ukupne količine okvira imamo neograničen protokol. Postoje dve vrste ovog protokola i to GO back n koji zahteva prijem okvira istim redosledom kojim su i poslati, i protokol selektivne retransmisije koji to ne zahteva. Da bi to moglo da se ostvari potrebnoje definisati format okvira koji se šalje koji ima sledeća polja:

Izvorna adresa – predstavlja adresu uređaja koji šalje okvir Oderdišna adresa – adresa na koju se šalje okvir Broj okvira – svaki okvir ima sekvencu brojeva koji počinju od 0. Ako ovo polje ima K bitova,

znači da ima mogućnost za ukupno 2K-1 okvira. ACK – celobrojna vrednost koja predstavlja broj okvira koji je potvrđen. Nije potrebno da se

šalje poseban okvir već je moguče da se ta poruka pošalje sa podacima – piддybackinд. Tip okvira – predstavlja vrstu okvira koji se šalje (ACK, NAK). Podaci – korisna poruka. CRC – provera grešaka u poslatoj poruci.

Neke od karakteristika Go back n protokola su: Brojevi okvira mora da se nalaze između 0-2K-1 gde je K broj bitova u polju broj okvira. Ako

postoji više okvira onda dolazi do dupliranja brojeva okvira. Prijemni uređaj uvek očekuje da primi okvire u skladu sa redosledom brojeva okvira Ako je pristigli okvir oštećen prijemni uređaj ga ignoriše i šalje NAK za njega. Prijemni uređaj ne šalje potvrdu za svaki okvir već to može da uradi za svaki drugi, treći.

Okviri primljeni između ovih potvrda se smatraju kao ispravno primljeni okviri. Uređaj koristi piggyback pristup svaki put kada je to moguće. Tu se postavlja ACK tajmer

svaki put kada se primi okvir. On odbrojava unazad i zaustavlja se kada uređaj ima podatke za slanje.Ako tih podataka nema i ako sa ACK tajmer svede na 0 tada se šalje poseban ACKokvir.

Uređaj pošiljaoca baferuje pakete iz svih okvira u prozoru u slučaju da ih treba ponovo da šalje. Ako uređaj ne primi potvrdu u određenom periodu predpostavlja se da je nešto loše bilo na

liniji.Ovde se postavlja tajmer okvira koji ima ulogu odbrojavanja unazad.Ako ne dođe potvrda prijema i tajmer odbroji do 0 onda se taj isti paket ponovo šalje.Ovde se ne prihvataju ni okviri za koje je dobijena potvrda ako je njihov broj veći od onog za koji potvrda nije primljena.

Na osnovu ovoga zaključujemo da veličina prozora mora da bude manja ili jednaka od 2K. Međutim ako je veličina prozora 2K može da izazove greške u protokolu. Pretpostavimo da A pošalje 8 okvira (0-7). Uređaj B primi tih osam okvira i pošalje potvrdu da je primio. Zbog problema na vezi uređaj A ne primi zadnju potvrdu (7). Posle određenog tajmauta uređaj A ponovo šalje okvire 0-7 jer nije dobio

90

Page 91: Racunarske Mreze Nova Predavanja

potvrdu za prethodno slanje. Sada uređaj B očekuje okvir 0 od novog prozora a prima 0 od starog prozora koji mu A ponavlja. Očigledno da se ovde javlja problem. Redukovanjem broja okvira u prozoru za 1 ovaj problem može da se izbegne. Ovde sada nema dupliranja brojeva okvira jer svaki okvir u prozoru ima svoj jedinstven broj. Selektivna retransmisija – protokol klizajućih prozoraProtokol Go back n dobro funkcioniše, posebno preko pouzdanih medijuma. Ali ako se prenos vrši preko medijuma koji su podložni smetnjama, što je najčešći slučaj tada se javlja izuzetno smanjenje brzine kod ovakvih protokola. Zato se nameće pitanje: zašto se ponavljaju dobro primljeni okviri kada može samo da se ponove okviri koji nisu dobro primljeni. Tj. neka se šalju svi okviri proizvoljno a tek po prijemu tih okvira oni će se sortirati i urediti po brojevima. Osnovne karakteristike ovog protokola su vrlo slićne prethodnom protokolu:

Formati okvira su slični i okviri se numerišu pomoću K-bitnog polja. Pošiljalac ima prozor definisan maksimalnim brojem nerešenih okvira. Protokol selektivne retransmisije uvek ćalje potvrdu zajedno sa novim podacima, ako je to

moguće, i ne izdaje eksplicitne potvrde za sve okvire. Ako je okvir potvrđen uređaj pošiljaoca smatra da su primljeni i svi okviri pre njega.

Protokol koristi NAK okvire za sve oštećene okvire, ili okvire koji su stigli van redosleda. Koristi tajmere za slanje specijalnih potvrda za okvire u periodama slabog saobraćaja i za

ponovno slanje okvira koji nisu potvrđeni duže vremena.Ovde prestaju sličnosti između ova dva protokola. Najveća razlika je u tome što ovde postoje dva prozora, i to po jedan za predaju i jedan za prijemnu stranu protokola. Ostale razlike:

Ako se pristigli okvir nalazi u prijemnom prozoru, on se baferuje. Međutim, ne daje se korisniku sve dok ne stignu svi njegovi prethodnici.

Svaki put kada stigne okvir van redosleda, protokol šalje NAK za okvir koji je očekivao. Razlog za to je činjenica da je došlo do promene redosleda u primanju okvira tj. da se nešto desilo sa očekivanim okvirom.

Ako istekne vreme za potvrdu okvira ponovo se šalju samo okviri čiji su tajmeri istekli. Ako protokol primi NAK ponovo šalje naznačeni okvir. Piggyback potvrda ne mora da se odnosi na najskorije primljeni okvir. Potvrda može da se

odnosi i na okvir koji je ranije primljen ali je po redosledu iza ovoga koji je primljen.Kod Go back n algoritma smo videli da je postojalo ograničenje u pogledu veličine prozora. To ograničenje važi i ovde i to ako je maksimalna veličina prozora na predajnoj i prijemnoj strani ista tada za oba važi ograničenje da budu manji ili jednaki od polovine od 2K. Uzmimo za primer da je K=3 a da je velicina prozora za prijem okvira veci od polovine 2K tj 5. Neka A šalje okvire 0-3 i B ih primi jer mu je veličina prozora 5. B šalje potvrdu da je ispravno primio okvire 0-3 i postavlja bafer za prijem okvira 4,5,6,7,0. Međutim A ne prima potvrdu i ponovo šalje okvire 0-3. B sada prihvata te okvire i ne shvata da je A ponovio okvire pa prihvata okvir 0 kao pocetni okvir novog prozora i pravi grešku. Sličan problem može da se desi ako veližina prijemnog prozora ispunjava ograničenje ali ne i veličina prozora na strani pošiljaoca. Neka je prozor kod A veličine 5 a prozor B je 4. A sada šalje okvire od 0-4. B može da prihvati samo okvire 0-3. Ako predpostavimo da okvir 4 kasni. Kada okviri 0-3 stignu do B on pomera svoj prozor da bi mogao da prihvati okvire 4-7. Sada stiže okvir 4 koji se prihvata u novom prozoru u B. Prozor se ponovo pomera u B da bi prihvatio okvire 5,6,7,0. Kako potvrda prijema ne stigne do A on ponovo šalje okvire 0-4 i dolazi do greške.Efikasnost protokola klizajućih prozoraKompletna analiza protokola klizajućih prozora je mnogo teža nego prva dva protokola jer mnogi faktori utiču na efektivnu brzinu prenosa podataka. To su pre svega učestalost gubljenja, oštećenje okvira, vrednost tajmera za utvrđivanje kada se šalje ACK i broj okvira sa podacima koji putuju sa uključenom porukom. Zbog toga kada razgovaramo o efikasnosti ovog protokola moramo to da razmatramo pod predpostavkom da nema izgubljenih ili oštećenih okvira i da se maksimalno koriste piggyback potvrde tj. da nema ACK poruka. Analiza pokazuje da se pod istim uslovima efektivna brzina prenosa podataka za klizajući prozor nalazi negde između brzine za neograničen i sto go and њait protokol.Tačnost protokolaPotrebno je da imamo neke mehanizme preko kojih možemo da verifikujemo funkcionisanje protokola. Za to nam služe dve metode:

91

Page 92: Racunarske Mreze Nova Predavanja

Konačni automati – posmatraju algoritam kao sekvencu stanja. Svako stanje je definisano delimižno vrednostima programskih promenljivih u jednom trenutku. Teorijski, možemo da kategorizujemo sva moguća stanja i događaje koji mogu da izazovu promenu sa jednog stanja u drugo. Termin konačni automat (finite state machine), koji se ponekad naziva i model konačnog stanja, odgovara ovoj kategorizaciji. Događaj koji izaizva promenu stanja nazivamo prolazno stanje. Posmatranje algoritma na diskretan način omogućava predstavljanje algoritma preko grafa koji se naziva dijagram prelaznog stanja (STD-State Transition Diagram).

Model Petri net – i ovde se koristi garf za predstavljanje stanja i prelaza ali je način sasvim različitiji od modela konačnih automata.

92

Page 93: Racunarske Mreze Nova Predavanja

9 čas LOKALNE MRE@EDo sada smo razmatrali komunikacije računara i predpostavljali smo da se one odvijaju između dva računara. U stvarnosti mreža računara izgleda mnogo složenije jer povezuje mnogo veći broj računara i dodatnih uređaja koji nam pomažu u uspostavljanju sigurne komunikacije. Zato čemo u daljem izlaganju predstaviti strategije povezivanja i odgovarjuče protokole koji su neophodni za održavanje komunikacije između većeg broja uređaja. Svi ti protokoli pripadaju sloju 2 (sloj veze).Postoje šest osnovnih LAN topologija (konfiguracija) i to:

1. Magistrala (Bus)2. Prsten (Ring)3. Zvezda (Star)4. Potpuno povezana topologija (Fully conected)5. Mešovita topologija (Mesh)6. Skokovita topologija (Ad-hoc)

Kontrola veze između podatakaDa bi u potpunosti razumeli kako funkcioniću LAN standardi potrebno je da vidimo gde se oni nalaze u 7-slojnom OSI referentnom modelu i kakva je njihova veza sa dosadašnjim temama koje smo do sada obradili. Kod OSI modela zadnja tri sloja definišu mrežne operacije i to su: fizički, sloj veze i mrežni sloj. Sloj veze posreduje između fizičkog i mrežnog sloja i najodgovorniji je za tačnu komunikacju između dva čvora na mreži. On uključuje formate okvira, vrši proveru grešaka kao i kontrolu toka. Najbitnije je da se svi ovi poslovi izvršavaju bez obzira na vrstu mrežne topologije. Da bi to moglo da se ostvari sloj veze se deli na dva dela i to na LLC(Logical Link Control)-kontrola logičke veze i MAC(Medium Access Control)-kontrola pristupa medijumu. Mnogi različiti protokoli veze podataka mogu da se postave iznad MAC podsloja ali svi oni imaju jednog zajedničkog pretka iz koga su svi oni potekli a to je SDLC (Synchronous Data Link Control). BSC ( Binarny Synchronous Communications ) protokol Binarno sinhroni komunikacioni protokol, ili BSC, ili bisync protokol razvio je IBM. Koristi se kod sinhronih half-duplez komunikacija i koristi stop and њait kontrolu toka. To je jedan od najstarijih protokola koji je bajtovski orijentisan. Vrednosti bajtova mogu da se predstave preko ASCII ili EBCDIC skupova karaktera. Koristi nekoliko različitih formata okvira ali se smatra da su tri formata tipična za ovaj protokol:

1. Netransparentni – SYN SYN SOH header STX ---- data ---- ETX BCC2. Transparentni - SYN SYN SOH header DLE STX -----data----- DLE ETX BCC 3. Kontrolni - SYN SYN control characters

Svaki okvir počinje sa dva SYN signala koji služe za sinhronizaciju i omogući primaocu da počne da prima bajtove sa prvim bitom. Nakon toga slede jedan ili više kontrolna karaktera. Prvi od njih je SOH (Start of Header – početak zaglavlja) koji govore primaocu o identitetu, adresi uređaja pošiljaoca i primaoca i td. Iza ovih informacija slede STX (Start of Text) ili DLE (Data Link Escape) i STX karakter. Označavaju da naredni podaci koji dolaze predstavljaju tekst. Isto tako karakter ETX(End of Text) označava kraj teksta. Karakter DLE se umeće kada šaljemo binearne podatke jer oni mogu da imaju isti kod kao i ovi kontrolni karakteri. Ako se u okviru njih pošalje isti karakter onda se on šalje dva puta gde se na prijemnoj strani jedan izbacuje. Ovaj postupak je poznat kao popunjavanje bajta. Poslednji karakter koji se šalje je BCC(Block Check Character) predstavlja karakter za proveru greške i on zavisi od načina na koji se to radi. SDLC ( Synchronous Data Link Control ) Predstavlja prvi protokol koji je razvijen a koji je bitski orijentisan. Prvi su ga razvili u IBM početkom 1970 godine prošlog veka i bio je korišćen u komunkikacijama IBM terminala i računara. Bajtovski protokoli su pokazivali jednu lošu stranu kada su prenosili podatke koji su mogli da se tumače kao kontrolni karakteri pa je to često izazivalo nedoumice i greške. SDLC koristi go-back-n kontrolu toka. Iz ovog protokola su proizašli mnogi protokoli kao što su:

HDLC (High level Data Link Control) koji predstavlja prvi standardizovani protokol koji je prihvatila ISO organizacija a koji je bitovski orijentisan,

ADCCP(Advanced Data Communication Control Procedure) koji je definisala organizacija ANSI.

93

Page 94: Racunarske Mreze Nova Predavanja

LAP (Link Access Protocol) koji predstavlja protokol koji je definisala organizacija ITU i koji se mnogo koristio u X.25 mrežama. Kasnije su proizašli LAPB i LAPD protokoli. LAPD je protokol koji se koristi kod ISDN(Integrated Services Digital Netњork).

LLC(Logical Link Control) predstavlja protokol koji je definisao IEEE i koji se koristi u lokalnim računarskim mrežama.

HDLC ( High level Data Link Control ) Predstavlja osnovni protokol koji podržava i half-duplexi full-duplex komunikacije. Protokol je bitovski orijentisan što znači da se svi okviri tretiraju kao nizovi bitova. HDLC protokol izvršavaju tri tipa uređaja:

1. Primarna stanica – host ili kontrolna stanica koja upravlja tokom podataka tako što izdaje komande za druge uređaje ili reaguje na njihove odzive.

2. Sekundarna stanica – ciljna ili gostujuća stanica koja ne izdaje nikakve komande već se samo odaziva na prozivke-komande i šalje podatke. Može da se odazove samo jednoj primarnoj stanici u jednom trenutku.

3. Kombinovana stanica – ponaša se kao primarna i kao sekundarna stanica.Uređaji koji izvršavaju HDLC mogu da komuniciraju u jednom od tri moguća moda:

1. Mod normalnog odziva (NRM-Normal Response Mode) – ovde primarna stanica kontroliše komunikacije i ovo je uobičajeni mod za dve konfiguracije. Kod multilinka primarna stanica komunicira sa više sekundarnih stanica i sve ih kontroliše.

2. Mod asihronog odziva (ARM-Asynchronous Response Mode) – ovde sekundarna stanica ima veću nezavisnost. Može da šalje podatke ili kontrolne informacije do primarne stanice bez eksplicitnih instrukcija ili dozvola za to, ali i dalje ne može da šalje komande.

3. Asihroni balansirani mod (ABM) – koristi se kod kombinovanih stanica gde sve stanice mogu da šalju podatke, kontrole ili komande.

Format okvira kod HDLC-a je sličan opštim formatima kod ranijih protokola. Neka polja mogu imati različite veličine što zavisi da li se radi o standardnom ili proširenom formatu. Postoje tri različita formata okvira i oni se razlikuju po sadržaju polja Control i da li okvir sadrži stvarne podatke. To su informacioni, supervizorski i nenumerisani okvir. Osnovni okvir HDLC se sastoji od sledećih polja (FLAG Address Control …Data… FCS FLAG) ( 8, 8-16, 8-16, promenljive dužine, 16-32, 8):

Flag – označava početak i kraj svakog okvira i sadrži specijalan uzorak bitova 01111110. Ovo može da bude problem jer se u povorci bitova može pojaviti ovaj isti niz bitova. Da se to ne bi dogodilo primenjuje se tehnika poznata kao popunjavanje bitova (bit stuffing). Uređaj koji šalje podatke nadgleda stanje i kada vidi da ima 5 uzastopnih 1 umeće automatski 0. Na prijemnoj strani to se radi u obrnutom smeru jer se skida 0 posle 5 uzastopnih 1.

Address – sastoji se od 8 bitova kod standardnog formata a 16 bita kod proširenog. Definiše adresu sekundarne stanice kojoj se šalju podaci ako to šalje primarna stanica. U nekim slučajevima ovo polje može da sadrži i grupnu ili emisionu adresu(broadcast address) kada se poruka upučuje na više stanica.

Control – isto ima 8 bita kod standarnog a 16 bita kod proširenog okvira i služi za slanje podatka o statusu ili za izdavanje komandi. Sadržaj zavisi od tipa okvira i to: Informacioni okvir: 0 N(S) P/F N(R), (1,3,1,3) - koristi se za prenos informacija gde se

koristi go-back-n protokol ili protokol klizajučih prozora. N(R) predstavlja broj primljenih okvira koji ukazuje da su svi okviri do N(R) – 1 primljeni. N(S) predstavlja broj poslatih okvira. Numerisanje tih okvira se vrši po modulu 8(23) ili 128(27) kod proširenog okvira. P/F predstavlja jedan bit koji govori ko šalje okvir primarna(Poll bit) ili sekundarna stanica(Final bit). Kada sek.stanica šalje okvir F bit ukazuje da je tekući okvir poslednji u nizu okvira.

Supervizorski okvir: 1 0 S P/F N(R), (1,1,2,1,3) – ukazuje na tekući status. Razlika u odnosu na informacioni okvir je u dvobitnom polju S koje može biti definisano kao:- RR (Receive Ready) Spreman za prijem (00) – uređaj je spreman za prijem - REJ (Reject) Odbacivanje (01) – ovo je slično NAK potvrdama koje su predstavljene kod

go-back-n protokola. Zahteva se ponovno slanje svih oštećenih ili nerešenih okvira.- RNR (Receive Not Ready) Nije spreman za prijem (10)–zaustavlja se slanje dolazećih okvira- SREJ (Selective Reject) Selektivno odbacivanje (11)–slično kao NAK potvrda kod protokola

selektivne retransmisije. Zahteva se slanje samo jednog okvira koji je definisan sa N(R).

94

Page 95: Racunarske Mreze Nova Predavanja

Nenumerisani okvir: 1 1 M P/F M, (1,1,2,1,3) – određuju kako se protokol nastavlja tj. u kom modu će prenos da se nastavi. Dva polja M ukupne dužine 5 bitova služe za to.

Data – predstavljaju korisne podatke koji se šalju u okviru okvira i ono je promenl;jive dužine.

FCS (Frame Check Seљunece) – Polje dužine 16 ili 32 koje se definiše CRC polinomom CRC-ITU (x16+x12+x5+1).

Ethernet : IEEE standard 802.3Sada kada smo se upoznali sa kako dva računara razmenjuju okvire potrebno je da se upoznamo sa tehnikama za pristup medijumu tj. MAC sloju. IEEE je definisao tri osnovna standarda za pristup:

1. IEEE 802.3 za Ethernet na predlog Xeroxa, Intela i DEC-a.2. IEEE 802.4 za token bus na predlog General Motorsa.3. IEEE 802.5 za token ring na predlog IBM.

Ethernet je dizajniran kao topologija magistrale kod koje su se uređaji nadmetali za segment koristeći formu CSMA/CD(Carrier Sence Multiple Access њith Collision Detection) i obično se koristio za povezivanje radnih stanica, štampača i servera. Naziv je dobio po etru, imaginarnoj supstanci za koju se verovalo da okupira sav prostor, a datira još od 1973 god. Iako je prvenstveno bio namenjen za topologiju magistrale postoje nekoliko načina povezivanja uređaja. PC je povezan na mrežni kabl pomoću dodatnog hardvera - primopredajnika. Osnovna namena primopredajnika je da kreira interfejs između PC i kabla. Jedna od njegovih f-ja je prenos bitova na mrežni kabl preko CSMA/CD protokola za nadmetanje. Primopredajnik komunicira sa PC pomoću primopredajnog kabla – AUI (Atachment Unit Interface). Taj kabl je povezan sa PC preko mrežne interfejs kartice-NIC (Netњork Interface Card). NIC sadrži logička kola koja su neophodna za baferovanje podataka i njihov prenos u memoriju PC. Ona vrši proveru greške, kreira okvire, utvrđuje kada je potrebno ponoviti prenos i prepoznaje okvire namenjene svom PC.Opišimo najosnovnije korake koji se dešavaju kod PC kod međusobnog prenosa podataka:

1. PC pošiljalac izvršava mrežni softver koji u memoriji PC postavlja podatke u formi paketa. Nakon toga šalje se signal NIC da postoje paketi za prenos.

2. NIC dobija paket i smešta ga u okvir koji nakon dobijanja signala od primopredajnika šalje.3. Kada primopredajnik detektuje neaktivnost na mrežnom kablu, šalje signal NIC kartici da mu

pošalje spremljeni okvir. Taj se okvir šalje na mrežni kabl i osluškuje se da li ima kolizije. Ako dođe do kolizije obaveštava se NIC kartica koja odlučuje o tome šta će da radi.

4. Primopredajnik na prijemnoj strani nadgleda saobraćaj na mrežnom kablu i okvire koje dobije šalje prema svojoj NIC kartici.

5. Nakon toga NIC vrši CRC proveru. Ako je sve u redu proverava se odredišna adresa. Ukoliko ta adresa odgovara tom PC NIC baferuje te podatke (samo paket bez okvira) i generiše prekid na PC čime ga obaveštava da je paket spreman.

6. PC softver utvrđuje da li može da prihvati paket u skaldu sa algoritmima za kontrolu toka radi dalje obrade.

Svaki segment može da ima max. dužinu od 500 m. gde je moguće imati ukupno 5 segmenta tj. 4 repetitora što omogućava max. dužinu od 2500 m. Format Ethernet okviraOvaj okvir sadrži standadna polja koja su i do sada korišćena:

o Preamble (uvodni deo) – 7-bajtni uzorak od naizmeničnih 0 i 1 koji se koristi za sinhronizaciju. o Start of Frame Delimiter (delimiter za početak okvira) – 1 bajt specijalni uzorak 10101011 koji

ukazuje na početak okvira.o Destination Address (odredišna adresa) – 6 bajta gde ako je prvi bit 0 onda se definiše

specijalan uređaj, a ako je prvi bit 1 onda se radi o grupnoj adresi.o Source Address (izvorna adresa) – 6 bajta definiše odakle okvir potiče.o Data Length Field (dužina polja sa podacima) -2 bajta koji određuju ukupnu dužinu u

bajtovima polja Data i Pad.o Data (podaci) – 46-1500 bajtovao Pad (dopuna) – 46-1500 bajtovao Frame Check Seљuence (provera okvira) – 4 bajta za proveru greške putem 32 bitnog CRC-a.

95

Page 96: Racunarske Mreze Nova Predavanja

Polja Data i Pad su promenljiva i moraju da budu najmanje 46 bajtova a najviše 1500 bajtova. To znači da okvir mora da bude dovoljno dugačak tako da uređaj i dalje prenosi bitove kada se kolizija detektuje. Kako da izračunamo potrebno vreme da smo sigurni da će se kolizija detektovati ? Rekli smo da je max. dužina 2500 m. a da električni signali putuju brzinom od 200m/µsec. To znači da signal prelazi 2500 m za 12,5µsec. Maksimalno vreme za vraćanje šuma je još 12,5 µsec. Dakle u najgorem slučaju to je 25 µsec. Ali tu treba uračunati i vremena koja su potrebna kod prolaženja kroz repetitore što je još nekoliko µsec pa se za ukupno vreme uzima 50 µsec. Sa brzinom prenosa od 10 Mbps uređaj šalje 10 bitova svake µsec što je za 50 µsec ukupno 500 bitova ili oko 64 bajtova.Fizičke implementacije 10 Mbps Etherneta Razlikujemo nekoliko načina implementacije i to:

1. 10Base5 ili Thick Њire Ethernet – debeli Ethernet kod koga su kablovi debljine 10 mm. Max dužina segmenta 500m., 100 uređaja po segmentu.

2. 10Base2 ili Thin Њire Ethernet – tanki Ethernet debljine 5 mm.( standard IEEE 802.3a ) kod koga se mrežni kabl priključivao direno na NIC karticu putem T konektora. Primopredajnik je sada bio smešten na samoj NIC kartici pa nam je to bilo omogućeno. Ovde se prvi put pojavljuju i novi mrežni uređaji tkz. hub-ovi (višeportni repetitor). Njegova uloga je bila da poveže veći broj uređaja na mrežni kabli. Ovde je napuštena topologija magistrale ali se sa gledišta protokola nije se ništa promenilo. Ovde važi pravilo da svi uređaji koji su vezani na isti hub imaju isti domen kolizije. Max. Dužina segmenta 185 m i 30 uređaja po segmentu.

3. 10BaseT napušta koaksijalne kablove i prvi put uvodi UTP kablove (UTP kategorije 3, 4, 5). Max. dužina 100 m. Definisan je poseban standard IEEE 802.3i.

4. 10BaseF definiše optičke kablove i uključuje 3 vrste 10BaseFL (Fiber Link), 10BaseFP(Fiber Passive) i 10BaseFB (Fiber Backbone). Max. dužina 2000 m. A koid FP je 500 m. Definisan je poseban standard IEEE 802.3j.

Sva tri standarda za kabliranje koriste električnu provodnost i Mančester kodiranje za digitalne signale.

Fast Ethernet (100 Mbps)Brzina od 10 Mbps je brzo prevaziđena a naročito sa zahtevima za ЊEB pretraživanje. Zato je postavljen novi standard IEEE 802.3u. Glavna razlika u odnosu na 10 Mbps Ethernet je bio 10 puta veća brzina. To nije bilo baš lako da se uradi jer se sve svodilo na fizički sloj.

1. 100BaseTX – bio je dizajniran da se koristi sa UTP kablom kategorije 5. Kako se za implementaciju 10 Mbps koristilo Mančester kodiranje izgledalo je razumno samo povećati frekvenciju kodiranja kako bi se dobila veća bitska brzina. Međutim to nije funkcionisalo zbog povećanih signala smetnji. Zato je bilo potrebno smanjiti frekvenciju a to je jedin bilo moguće prelaskom na NRZ kodiranje. Ovde je signal fiksan za svaki bit pa je frekvencija prepolovljena ali se javio stari problem sinhronizacije kod prenosa velikog broja 0. Da bi taj problem bio rešen primenila se šema kodiranja poznata kao 4B/5B kodiranje. Tu se svaka polovina bajta zamenjuje sa 5 bitova pa se praktički prenosi 25 % više podataka.

0000–11110 0010–10100 0100–01010 0110–01110 1000–10010 1010-10110 1100-11010 1110-11100

0001-01001 0011-10101 0101-01011 0111-01111 1001-10011 1011-10111 1101-11011 1111-11101

Kod ovog kodiranja vidimo da smo izbegli velike povorke 0. Zato možemo da koristimo NRZI šemu kodiranja. Ali i ovde se javljaju smetnje u UTP kablu pa je razvijena nova šema signaliziranja poznata kao Multilevel Line Transmission Three Levels (MLT-3). Ova šema odstupa od prethodnih šema po tome što koristi signal sa tri stanja -1, 0 i 1. Signal stalno kruži od -1,0,1,0,-1,0,1 i td. što nam predstavlja na neki način digitalnu sinusoidu.Svaki bit kod šeme MLT-3 predstavlja se na sledeši način: ako je vrednost bita 1, MLT-3 signal prelazi na sledeće stanje, a ako je vrednost 0 MLT-3 zadržava stanje. Na ovakav način potrebna su najmanje 4 intervala da MLT-3 signal prođe jedan kompletan ciklus (-1->0->1->0->-1) dok kod Mančester šeme to se prođe za jedan interval (nizak->visok->nizak). Zato nam ovde treba amo 25 % frekvencije Mančester kodiranja što znatno smanjuje smetnje u kablu. Na slici je rikazana delimična slojevita struktura Fast Ethernet protokola.

96

Page 97: Racunarske Mreze Nova Predavanja

Kontrola pristupu medijumu (MAC)Izmirenje obezbeđivanje 4 bita za MII(Medium Indipendet Interface)

Interfejs nezavistan od medija (MII)Fizički podsloj za kodiranje Generisanje 4B/5B kodaFizički sloj zavistan od medijuma Generisanje MLT-3 koda

Fast Ethernet omogučava vezu i u half i u full duplex modu. 2. 100BaseT4 – dizajniran je da omogući da se postigne Fast Ethernet preko kablova UTP

kategorije 3. I ovde se koristi šema sa tri nivoa kodiranja ali se pre toga koristi šema 8B/6T gde se svakom bajtu (8 bitova) dodeljuje 6 bitna vrednost nazvana trit ( 28=256 a 36=729). Ova specifikacija definiše da se podaci prenos preko 4 upredene parice i to: jedna za prenos podatka a dve za prijem i detekciju greške. Drugim rečima druga dva para se koriste kao bidirekcionalni medijum. Kada se podaci šalju sada se koriste tri parice za njihov prenos.

3. 100BaseFX - definiše prenos preko optičkoh kablova i najveća razlika je u dužini kablova koji sada mogu da budumi do dva km. Koriste se dva fibera jedan za predaju a jedan za prijem signala. Ovde se ne koristi MLT-3 kodiranje jer na fiberu nemamo smetnji već se samo koristi 4B/5B šema a zatim NRZI kodiranje.

Gigabit EthernetSledeći velik razvoj Etherneta predstavljao je Gigabajtni Ethernet koji je povečao brzinu za još 10 puta. Koristi se kod optičkih fibera i to 1000BaseSX i 1000BaseLX i kod bakarnih provodnika 1000BaseT i 1000BaseCX. Radi u oba moda i half i full duplex. Kod full duplex moda nema kolizija pa zato nema potrebe za CSMA/CD.

o 1000BaseT (IEEE 802.3ab) – zahteva 4 para upredenih parica kategorije 5 i pokreće se u full duplex modu. Za signaliziranje su neophodne složene procedure kodiranja/dekodiranja PAM5, rešetkasto i Viterbi. Maksimalna dužina segmenta je 100 m.

o 1000BaseCX (IEEE 802.3z) – medijum je specijalni zaštičeni bakarni kabl. Maksimalno rastojanje je 25 m. Obično se koristi za povezivanje uređaja na ispitnim mestima u komunikacionim centrima. Koristi 8B/10B kodiranje.

o 1000BaseLX (IEEE 802.3z) – predstavlja dugotalasni optički fiber. Maksimalna dužina mu je 5 km. za fiber sa jednim modom ili 550 m. za više modova. Isto se koristi 8B/10B kodiranje.

o 1000BaseSX (IEEE 802.3z) – kratktalasni optički fiber. Maksimalne dužine su 220 i 550 m u zavisnosti od debljine fibera. Isto se koristi 8B/10B kodiranje.

Bežične mreže: IEEE standard 802.11Bežični LAN ima dva oblika komunikacije i to infracrvene(1012-1014 Hz) i radio talase(100-1010Hz). Infracrveni talasi traže da su računari direkno vidljivi i kratkog su dometa. Prednost im je da ne mora da se traži dozvola jer ne spadaju u talsno područje za koje se traži dozvole za rad. Radio talasi spadaju u složenije sisteme jer se javljaju mnoge interference između talasa koje mogu dosta da ometaju prenos podataka. Da bi se ovaj problem izbegao standard 802.11 koristi široki spektar. To je tehnologija koja se koristi i kod mobilnih telefna. To podrazumeva da se prenosi vrše u širokom opsegu frekvencija što smanjije smetnje izazvane interferencijama. Definišu se dva tipa tehnologije širokog spektra za ЊLAN fizički sloj i to:

1. Directe Seљunce Spread Spectrum – ovde se jedan bit šalje preko različitih frekvencija. Tu se za svaki bit podataka generiše pseudonasumično izabrani niz bitova koji se naziva chiping sekvenca sa n bitova. 802.11 standard koristi 11 bitnu chiping sekvencu koja se naziva Bakerov kod za generisanje chip kodova.

2. Freљuency Hopping Spread Spectrum – ovde se definišu nizovi frekvencija od f1 do fn koje se sve nalaze u emisionom spektru. Uređaj za prenosi u određenom periodu koriosti frekvenciju f1, pa zatim prelazi na f2 i td. Frekvencije se određuju na osnovu pseudonasumičnog generatora brojeva. Tu se polazi od inicijalne vrednosti i koristi se isti algoritam i na predajnoj i na prijemnoj strani. FHSS prenos ne zahteva dozvole za rad sve dok jačina signala ne prelazi 1 њat. Ove frekvencije obično idu od 2,4 GHz i 2,483 GHz i koriste 79 zasebnih kanala čime su obezbeđena 22 različita šablona.

Ovde se javlja problem nadmetanja a to je kada dva ili više uređaja pokušaju da iniciraju istovremeno prenos podataka. Nije moguće iskoristiti CSMA/CD zbog prirode komunikacije jer nije sigurno da će se kolizija uvek detektovati. Zato je neophodno novo rešenje pod nazivom DCF (Distributed

97

Page 98: Racunarske Mreze Nova Predavanja

Coordination Function) koja je uključivala CSMA/CA(Carrier Sence Multiple Access њith Collision Avoidance). Ali ni ovaj protokol ne može sa sigurnošću da izbegne sve kolizije.Adresiranje802.11 ima tačno definisan format okvira koji ima svoja specifičnosti zbog prirode komunikacije. Ovde postoje 4 adrese. Adresa1 Adresa2 Adresa3 Adresa41. X šalje podatke do Z (isti BSS) Z X BSS12. X šalje podatke do Y (različit BSS) AP1 X Y3. AP1 šalje do AP2 preko bežižne mreže AP2 AP1 Y X4. AP2 šalje okvir koji potiče od X do Y Y Y AP2 XBSS - Basic Service Set, DS - Distribucion SystemFormat okviraControl(2) Duration(2) ADR1(6) ADR2(6) ADR3(6) Seљuence Control(2) ADR4(6) Data(0-2312) CRC(4)

98

Page 99: Racunarske Mreze Nova Predavanja

X čas POVEZIVANJE MRE@AKako se potreba za komunikacijama povećava, povećava se i broj uređaja koji komuniciraju a i njihovi zahtevi za sve većom i većom razmenom podataka koji zahtevaju sve veće brzine. Ispunjavanje svih ovih zahteva nekada nije moguće postići protokolima koje smo opisali u prethodnim izlaganjma, jer često dolazi do “uskih grla”. Jedan od načina da se ovi problemi razreše je da se LAN podeli na više manjih LAN-ova koji će međusobno biti povezani. Kako u jednoj organizaciji imate više različitih celina: proizvodno odelenje, razvojno odelenje, ekenomski sektor, marketing i td. svi oni imaju različite potrebe u vidu komuniciranja a zajedničko je za sve da svi oni moraju međusobno da komuniciraju. Tu se javlja problem da sve ove celine mogu da komuniciraju u različitim mrežnim okruženjima, različitim protokolima i različitim brzinama. Te probleme možemo da rešimo tako što čemo ujednačiti da svi LAN-ovi rade u okviru jedinstvenog mrežnog standarda, ali to nije dobro rešenje. Drugo mnogo bolje rešenje je da se nađu načini da se ovakve različite mreže povežu i omoguči nesmetani rad. Postoje mnogi uređaji koji ove probleme rešavaju ali je potrebno prvo definisati gde se oni u hardverskioj hijerahiji nalaze. Kao i uvek za upoređenje nam služi OSI referentni model. Sve uređaje koji nam služe za uspostavljanje konekcije nazivamo konvertorima protokola. U zavisnosti od referentnog nivoa na kojoj se ta konekcija uspostavlja razlikujemo:

1. Repetitore i habove – sloj 12. Mostove i komutatore – sloj 23. Rutere – sloj 34. Gateњay – sloj 7

Repetitori i haboviOvi uređaji vrše konekciju uređaja na prvom sloju – fizičkom sloju. Repetitor prihvata podatke – bitove sa jednog LAN-a i prenosi ga na drugi LAN. Predpostavlja se da LAN-ovi koriste iste protokole i iste formate okvira. Primarna funkcija repetitora je regenerisanje signala čime se povečava rastojanje u komunikaciji dva uređaja. Svi uređaji koji su povezani sa repetitorima vide sve pakete koji bilo koji uređaj pošalje bez obzira gde se oni nalaze. Uređaji nisu svesni postojanja repetitora i gledano sa njihove strane oni su povezani u jednu veliku LAN mrežu. To znači da ako svi ovi manji LAN-ovi koriste Ethernet koji ima CSMA/CD(Carrier Sence Multiple Access њith Collision Detection) onda se oni nalaze u istom domenu kolizije.Druga vrsta uređaja koji se na ovom nivou mnogo više koristi to su habovi koji nisu ništa drugo nego višeportni repetitori pa samim tim i oni spadaju u istom domenu kolizije.Repetitori i habovi prvenstveno proširuju domet mreže, ali mogu da stvore i neke probleme. Jedan od problema je da se svi uređaji koriste istim medijumom za prenos pa se samim tim degradira ona ideja da se mreža podeli na manje LAN-ove. Drugi veliki problem je zaštita podataka jer se svi podaci nalaze na istom medijumu pa su samim tim i dostupni svim uređajima koji su na tom medijumu.Mostovi (Bridge) i komutatori(Sњich)Razlika između komutatora i mostova je analogna razlici između habova i repetitora. Ovde je bitno da oba uređaja imaju mogućnost izvršavanja protokola sloja 2 i donošenja odluke kada treba proslediti okvire koje prime. U mrežama u kojima se koriste ovi uređaji dobijamo istu fizičku topologiju ali sa mnogo većim mogućnostima za kontrolu, upravljanje i izolovanje saobraćaja. Sa razvojem Fast Etherneta i prelaskom na UTP kao fizički medijum, komutatori postaju sve popularniji i neizbežni segment savremenih računarskih mreža. Osnovna uloga mosta, kao uređaja drugog nivoa, je detektovanje grešaka, formatiranje okvira i njihovo rutiranje.

A DLan L1 _____________________________ Lan L4 ---------------------------

Most M1 B

Lan L2 __________________________________ Most M4

Most M2 Most M3 Lan L6 _________

Lan L5 __________________ Lan L3 ____________________________F

E C

99

Page 100: Racunarske Mreze Nova Predavanja

Na slici je prikazana tipična mrežna topologija gde su upotrebljeni mostovi za povezivanje više LAN-ova.Razmotrimo kako sada uređaj B šalje okvir na LAN L2.Uloga mosta M1 je da proučava odredišnu adresu i ako je okvir namenjen bilo kojem uređaju sa L1, prihvata okvir i prosleđuje ga korišćenjem protokla za nadmetanje za pristup. Ako je okvir namenjen nekom drugom uređaju sa drugog LAN-a most M1 ga ignoriše. Tako se most ponaša kao neka vrsta selektora koji bira okvire koje će da propusti. Ako M1 prihvati okvir, izvršava rutine za detekciju grešaka. Ako nema grešaka onda se upoređuju formati okvira koji su došli sa vrstom formata okvira koji cirkulišu na LAN-u na koji treba da se uputi primljeni okvir. Ako se formati razlikuju uloga mosta je da izvrši preformatiranje okvira kako bi oni bili potpuno isti sa onima na koje se šalje. To reformatiranje stvara probleme tako da neki od njih nisu mogli da se reše na nivou drugog sloja. Osnovne prednosti korišćenja mostova i komutatora koje su i danas u velikoj upotrebi su:

Potpuno razdvajanje saobraćaja dva LAN-a tj. ovi uređaji razdvajaju LAN-ove na različite domene kolizije.

Bezbednost je mnogo veća kod ovakvog izvođenja mreža.Premošćavanje je još složenije kada je potrebno povezati različite tipove LAN-ova: različite brzine, različiti protokoli, okviri i td. Kada je u pitanju brzina ovi uređaji to mogu donekle da prevaziđu povećavanjem memorijskog bafera koji će biti u stanju da prihvati dovoljan broj paketa. Međutim, ovo može puno puta da bude i usko grlo u ovim uređajima jer postoje tačno definisani periodi za koje okviri treba da dođu od predajnika do prijemnika i da od njega dođe povratna potvrda. Problem različitih okvira i protokola je malo složenije nego što izgleda. Predpostavimo da je potrebno da se okvir pošalje sa Ethernet-a na Token ring mrežu. Dok ethernet okviri nemaju prioritet to okviri u token ringu imaju. Problem nije lako rešiti a naročito u složenim mrežama gde imamo nekoliko prelazaka iz jeden u drugu mrežnu topologiju.U daljem izlaganju predpostavićemo da se povezuju dve slične LAN mreže jer je to česti slučaj u praksi. Potrebno je objasniti kako to mostovi vide gde trebaju da proslede pakete. Gledajući sliku to ispada trivijalni problem ali moramo da imamo u vidu da mostovi nisu svesni koliko uređaja ima u celoj mreži jer oni mogu samo da vide one uređaje koji šalju pakete kroz njih. Proces donošenja odluke koji će se okviri proslediti i gde naziva se rutiranje pomoću mosta.Tabele rutiranja – sadrže informacije koje pomažu mostovima da donesu odluke o rutiranju okvira. Ova tabela se nakada naziva baza prosleđivanja (forњarding database) ili direktorijum za rutiranja. Svaki most ima po jednu tabelu za svaki LAN na koji je povezan. Kada okvir dođe do mosta on pogleda odredišnu adresu u odgovarajućoj tabeli za taj LAN. Ulazi tabele definišu na koji LAN most treba da usmeri pristigli okvir. Tako bi tabele za mostove na prethodnoj slici bile:Izvor LAN L1 Izvor LAN L2 Izvor LAN L3 Izvor LAN L4 Izvor LAN L6 Oded. Sled.lan Oded. Sled.lan Oded. Sled.lan Oded. Sled.lan Oded. Sled.lan A - A L1 A - A L3 A L3 B L2 B - B - B L3 B L3 C L2 C - C - C L3 C L3 D L2 D - D L4 D - D L4 E L2 E - E - E L3 E L3 F L2 F - F L6 F L6 F -

Most M1 Most M4Postavlja se pitanje kako most definiše svoju tabelu rutiranja. Podrazumevani način je da se unapred izvrši programiranje tih tabela – fiksno rutiranje. Ali ovaj pristup nije dobar jer uređaji često menjau svoja mesta a to onda podrazumeva ponovo reprogramiranje svih mostova što je veliki posao. Ako želimo da koristimo mostove i komutatore u dinamičkim mrežama, a želimo da izbegnemo ovaj zamoran posao, potrebno je imati uređaje koji podržavaju dinamičko reprogramiranje tj. uređaje koji mogu sami da urade ovaj veliki posao. Takve uređaje nazivamo transparentnim uređajima. Oni imaju sopstveni standard – IEEE 802.1d. Dizajnirani su tako da ih možete priključiti i oni će odmah funkcionisati, bez obzira na topologiju i lokaciju uređaja. Ako se uređaj premesti iz jednog LAN-a u drugi, svaki most to shvata i ažurira svoju tabelu. Ova mogućnost ažuriranja tabela rutiranja naziva sa učenju ili učenje adrese. Most uči šta treba da postavi u tabelu rutiranja posmatranjem saobraćaja. Uvek kada primi okvir, on proučava njegovu izvornu adresu i tako zna da je on dostupan na LAN-u preko koga je okvir stigao. Tada most proučava sve svoje tabele rutiranja, tražeći adresu uređaja. Ako

100

Page 101: Racunarske Mreze Nova Predavanja

zapis iz tabele ukazuje da je uređaj dostupan preko drugog LAN-a, most menja taj zapis u LAN sa koga je okvir stigao.Javlja se problem kada se uređaji premeste a ne pošalju okvire. Tada može da se desi da most nema u tabeli rutiranja pravu adresu i da upućuje paket na pogrešni LAN i tako bespotrebno opterećuje mrežu. Da bi mogli da rešimo ovaj problem potrebno je objasniti i kako se ovi uređaji inicijalizuju na samom početku kada su ove tabele potpuno prazne. Standard 802.1d daje odgovor i na ovakva pitanja. Svaki od mostova ima svoj tajmer i kada taj tajmer istekne most obriše svoju tabelu rutiranja jer se smatra da su uređaji možda promenili svoje položaje. Tada kada se dobije okvir za koji ne postoji zapis u tabeli rutiranja, most se koristi alдoritmom plavljenja(flooding algorithm). To podrazumeva da sada most pošalje okvir na sve LAN-ove na koje je povezan, osim onog sa koga je poslat. Ovo je dobro iz dva razloga: prvi jer će okvir sigurno doći do odredišta a drugi da omogući ostalim uređajima-mostovima da vide okvir i tako zaključe u kojem je smeru uređaj pošiljalac. Ovaj metod funkcioniše dobro samo za konkretni model koji smo izložili. Međutim u oderđenim topologijama može doći do problema poznatog kao beskonačno propaдiranje okvira. To je slučaj kada imamo dva LAN-a spregnuta putem dva mosta, što je česti slučaj kod real-time sistemima kod kojih ne sme da se dozvoli da dva LAN-a imaju prekid u saobraćaju. Tada se dešava da mostovi prosleđuju okvire sa jednog na drugi LAN (napred-nazad) sve dok uređaj kome je namenjen okvir ne potvrdi svoju lokaciju. Ova situacija postaje još složenija ako se uvede i treći most koji povezuje ove LAN-ove jer se sada umnožava i broj okvira koji se šalju na LAN-ove (1-3-6-12-24-48…).Ovakav problem je karakterističan za topologije kod kojih imamo dve zasebne rute između uređaja koje prave zatvorenu petlju u okviru mreže. Kod takvih topologija vrlo brzo dolazi do propagiranja okvira koji su preduslov da takva mreža prvo uspori rad a zatim i da potpuno padne.

ALan L1 -------------------------------------------------------------------------

Cena=4 Cena=6 Cena=4Most M1 Most M6 Most M5

Cena=2 Cena=5 Cena=1Lan L2 -------------------------------

Cena=2Most M3

Cena=3Cena=6 --------------------------------------------------- Lan L3

Most M2 Lan L3 Cena=6Cena=4 Most M4

Cena=5Lan L4 ----------------------------------------------------------------

B

Spanning tree algoritamJedan od mogućih rešavanja gore pomenutih problema propagiranja okvira je eliminisanje petlji. Mostovi neće biti fizički isključeni ali će se sprećiti prosleđivanje okvira kroz njih. To rešenje podrazumeva izvršavanje spanninд tree alдrotma (spanning tree-stablo razapinjanja). Ovo je termin koji potiče iz struktura podataka i podrazumeva da se iz povezanog grafa, koji zamenjuje našu mrežu, uzme minimalni podskup grana koji će povezati sva temena grafa. Da bi algoritam funkcionisao potrebni je da se svakom portu mosta dodeli cena konekcije. Ona zavisi od bitske brzine kojom port mosta može da prenosi podatke i viša cena podrazumeva i niže nitske brzine. Ovde se u ukupnu cenu računaju samo iznosi koji se odnose na cenu konekcije od mosta ka LAN-u gledano u smeru slanja okvira. Tako je cena slanja okvira od L1 do L4 iznosi 6 ( M1-L2 je 2 + M2-L4 je 4). Celokupnu našu mrežu možemo predstaviti grafovoma gde su LAN-ovi i mostovi temena garfa a konekcije između njih su grane grafa. Prema tome našu mrežu možemo predstaviti kao na sledećoj slici.

L1 Da bi započeli spanning tree algoritam, mostovi moraju daM1 M5 izaberu da jedan od njih bude root-koren stabla. Koristeći

B6 terminologiju struktura podataka root će biti početak stablaL2 M3 L3 razapinjanja. Obično za root se bira most sa najnižim ID.

Mostovi biraju root slanjem niza specijalnih okvira poznatih

101

Page 102: Racunarske Mreze Nova Predavanja

M2 L4 M4 kao BPDU ( Bridge protocol data units ) u pravilnim Intervalima. Svaki od BPDU sadrži ID mosta, ID porta

preko koga je okvir inicijalno poslat i akumulirane cene portova preko kojih je okvir poslat. 1. Kada most primi BPDU, on poredi ID izvornog mosta sa sopstvenim. Ako most ima veći ID on zna da neće biti root. On onda ubeleži ID mosta pošiljaoca i cenu putanje do njega, inkrementira putanju za cenu prijemnog porta i prosleđuje BPDU kroz sve preostale portove a istovremeno prestaje da šalje svoje sopstvene BPDU-e. Ako je ID mosta niži od onog koji je poslao BPDU on onda neće proslediti primljeni BPDU jer most koji je poslao taj okvir nikada neće biti root. Na kraju, svaki most, osim onog sa najnižim ID-om prestaje da šalje okvire, zato što zna da neće biti izabran kao root. Posle određenog vremena kada okviri prestanu da stižu na taj most on smatra da je on izabran za root. Nakon toga zajedno sa svim ostalim mostovima prelazi na izvršenje sledećeg koraka u sklopu algoritma.2. U ovom koraku svaki most utvrđuje svoj root port, a to je port koji odgovara najeftinijoj putanji ka root mostu. Pošto svaki most prethodno beleži cene za svaki BPDU primljen preko svakog porta, jednostavno traži najnižu cenu. Tako je omogućena komunikacija sa root mostom preko root porta.3. U poslednjem koraku utvrđuje se označeni most (designated brigde) za svaki LAN. To je most koji eventualno prosleđuje okvire sa tog LAN-a. Mostovi biraju označeni most slanjem BPDU-a preko svakog LAN-a na koji su povezani. Most neće poslati BPDU na LAN preko ranije utvrđenog root porta. U stvari root port određuje LAN u smeru ka root mostu. Algoritam sada treba da utvrdi da li postoje neki LAN-ovi u drugim smerovima. On to radi tako što LAN prenosi BPDU-e od svojih mostova koji zahtevaju da budu izabrani za označeni most. Svaki BPDU sadrži cenu od mosta koji ga je poslao do root mosta. Kada most primo BPDU, on poredi njegovu cenu sa svojom cenom do root mosta. Ako je njegova cena veća, zna da neće biti izabran i odustaje od svojih zahteva. Na kraju, samo jedan most ostaje sa najnižom cenom i on postaje označeni most tog LAN-a. U slučaju da postoje dva mosta sa najnižom cenom izbor se donosi na osnovu ID-a. Niži ID pobeđuje.Nakon biranja označenih mostova za svaki LAN, algoritam je završen. Svaki LAN je povezan na svoj označeni most, a svaki most može da komunicira sa root mostom preko svog root porta. Tako je definisana jedinstvena putanja između bilo koja dva LAN-a i izbegnuto je propagiranje okvira koje nastaje kod algoritma plavljenja.Kada imamo “redudantne uređaje”, to su rezervni mostovi preko kojih ne ide redovan saobraćaj, potrebno je detektovatyi otkaz nekog mosta kako bi bila izvedena automatska rekonfiguracija šeme povezivanja. To se radi tako što svaki most ima svoj tajmer označen kao tajmer starosti poruke (message age timer). U definisanom periodu svaki most očekuje da čuje od root mosta potvrdu njegovog statusa kao root mosta. Kada primi ovu poruku resetuje svoj tajmer. Ako postoji kvar kod mosta, jedan ili više mostova neće primiti konfiguracioni BPDU i njihovi tajmeri še isteći i time će doć do automatske rekonfiguracije mreže – pokreće se opet algoritam.Mostovi koji koriste izvorno rutiranjePostoji još jedan vid rutiranja okvira kod koga se teret rutiranja prebacuje na same uređaje koji šalju okvire a ne na mostove. Posebna logika u pošiljaocu utvrđuje rutu ka odredištu i smešta je u sam okvir koji se šalje. Ruta se sastoji od niza oznaka ruta koje se sastoje od LAN-a i ID odgovarajućeg mosta. Kada most vidi okvir, utvrđuje da li se u oznaci nalazi njegov ID i ID LAN-a koji prenosi okvir. Ako se nalazi, most prihvata okvir i prosleđuje ga do LAN-a koji je naveden u narednoj oznaci. Jedan od problema koji ovde treba rešiti odnosi se na postavljanje početnog stanja tj. utvrđivanja ruta do odredišta koji je poznat kao otkrivanje rute. Da bi to uradili postoji specijalan okvir koji se šalje i naziva se emisioni okvir(all-route broadcast frame). U kontrolnom polju okvira naznačen je tip okvira i obavešteni su svi mostovi da treba da proslede okvir do svih LAN-ova, osim onog sa koga okvir potiče. Kada most primi ovaj okvir on umeće svoj ID i ID LAN-a na koji prosleđuje okvir. Okvir neše biti prosleđen na LAN ćiji je ID već deo oznake rute u dolazećem okviru.Kada okvir konačno stigne do svog odredišta, polje rutiranja sadrži rutu koju je okvir prešao do odredišta. Odredište sada postavlja tu rutu u polje rutiranja neemisionog okvira (nonbroadcast frame) koji se šalje nazad do izvornog uređaja. Kada sada izvorni uređaj primi sve odzive, bira rutu koju će koristiti za sve naredne prenose do željenog uređaja.Komutatori i komutirani EthernetKomutatori izvršavaju iste funkcije kao i mostovi. Osnovna razlika je u tome što most obično povezuje samo nekoliko LAN-ova, dok komutator može da ima nekoliko desetina portova. Postoji nekoliko konfiguracija koje se primenjuju:

102

Page 103: Racunarske Mreze Nova Predavanja

Konekcija izvedena pomoću habova i komutatora – kod ove konekcije svi uređaji koji su povezani na isti hab izvršavaju Ethernet protokole i nalaze se u jedinstvenom domenu kolizije. Pošto komutatori selektivno prosleđuju okvire svaki port vodi ka drugom domenu kolizije. I ovde se definiše jedinstveni emisioni domen kome se pristupa putem emisione adrese.

Konekcija izvedena pomoću komutatora – potpuno komutirani Ethernet. Ovde je glavna prednost što više nigde nema kolizija. Komutirani portovi vode do zasebih domena kolizije i svaki uređaj je povezan na zaseban port komutatora, tako da se uređaj nalazi u svom domenu kolizije. Ovde viće nije potreban CSMA/CD protokol nadmetanja ukoliko konekcije funkcionišu u full duplex modu. Pored tog omogućeno je da bitske brzine portova budu različite. Dalja prednost ove konekcije je ta da se može proširiti na više slojeva komutatora. Komutator na dnu hijerahije se označava kao privatni komutator (po jedna adresa za svaki port), dalje sledi komutator radne grupe-њorkgroup sњitch (svakom portu pripada više adresa) i komutator okosnice-backbone sњitch koji obezbeđuje pristup svim uređajima u domenu emisije.

Virtuelni LAN-ovi (VLAN) predstavlja posebno grupisanje određenog broja uređaja u posebne LAN-ove koji su nezavisni jedni od drugih. Na taj način saobraćaj bi se odvijao preko više linkova pa bi tako postigli bolju ravnotežu ukupnog saobraćaja na mreži. Jedan način realizacije je da se naprave posebni LAN-ovi i da se oni putem rutera razdvoje. Kod ovog načina problem je u tome da uređaji moraju da budu jedan pored drugog što i nije uvek slučaj u radnim organizacijama. Mnogo bolje rešenje je da se nađe način da se oni grupišu u logičke celine nezavisno od njihove fizičke lokacije. Mogućnost kreiranja VLAN-a nezavisno od fizičke lokacije uređaja stvara robusnija dinamička okruženja. Interesantno je da vidimo kako komutator donosi odluku kako će rutirati okvir. Ranije smo videl da Ethernet okvir ima odredišnu adresu ali nije bilo nikakvih pomena da se u okviru nalazi VLAN adresa. Pretpostavimo da imamo konekciju kao na slici:

Komutator 2

Komutator 1D je u VLAN2 B je u VLAN1

A je u VLAN1 C je u VLAN1Kada A šalje Ethernet emisioni okvir dolazi do sledećeg:

1. Ethernet okvir(označen kao EF) posleat je do komutatora 1. Komutator 1 primećuje da okvir koji je stigao preko porta ima VLAN1 oznaku.

2. Port povezan na C takođe ima oznaku VLAN1, tako da komutator šalje okvir na taj port.3. Sledeći port povezuje komutator 1 sa komutatorom 2. Pošto postoje VLAN1 uređaji u tom

smeru, tom portu je dodeljen VLAN1 oznaka. Na istom portu možemo da imamo i dryge VLAN-ove.

4. Komutator 1 dodaje indentifikator VLAN-a Ethernet okviru(VL1:EF)i šalje ga ka komutatoru25. Komutator 2 prima prošireni okvir i iz njega izdvaja ID VLAN-a koji je došao sa okvirom i taj

okvir prosleđuje na odgovarajuši port koji ima tu oznaku.

Konekcije sloja 3 – ruteriDo sada predstavljene konekcije na nivou slija 1 i sloja 2 zadovoljavale su potrebe na manjim geografskim oblastima, u okviru jedne prostorije ili zgrade. Međutim mreže šireg geografskog područja (ЊAN-Њide Area Netњorks) koje se prostiru preko cele zemaljske kugle zahtevale su znatno sofisticiranije tehnike povezivanja. Sa povećanjem uređaja koji su bili na velikim rastojanjima rasao je i broj puteva – ruta koje su mogle da povežu dva uređaja. Problemi oko izbora prave rute obično predstavlja glavni problem kod ovakvih konekcija. Slično rešenjim kao i kod prethodnih konekcija i ovde se uvode tabele rutiranja. I ovde te tabele ne definišu celu rutu već definišu sledeći čvor u okviru rute do traženog odredišta i cenu puta do tog čvora. Proces u kome se definišu tabele rutiranja naziva se algoritam rutiranja. Postavlja se pitanje ko definiše te tabele rutiranja i kako. Postoji nekoliko osnovnih tipova rutiranja a mi čemo obraditi sledeća četri:1. Centralizovano rutiranje – podrazumeva da se sve informacije o međusobnim vezama generišu i

održavaju na jednoj centralnoj lokaciji. Nakon toga se sa te lokacije informacije emituju do svih

103

Page 104: Racunarske Mreze Nova Predavanja

mrežnih čvorova, tako da svaki čvor može da definiše svoje tabele rutiranja. Jedini način za održavane informacija o rutiranju na centralnoj lokaciji je preko matrice rutiranja.

2. Distribuirano rutiranje – podrazumeva da nema centralne kontrole. Svaki čvor mora nezavisno da utvrdi i da održava svoje informacije o rutiranju. To se obično izvodi tako što zna ko su mu susedi, izračunava cenu puta do svog suseda i utvrđuje cenu za onog koji bi poslao podatke do željenog odredišta.

3. Statičko rutiranje – svaki čvor utvrdi svoju tabelu rutiranja i nakon toga je više ne menja.4. Adaptivno rutiranje – dopušta da se tabele rutiranja stalno menjaju u zavisnosti od cene linka.

Kod svih ovih rutiranja razvijeni su mnogi algoritmi koji treba da nam pomognu da nađemo najoptimalnije puteve. Neki od tih algoritama su:

1. Dijkstrin algoritam – Algoritam učenja unapred koji može da se implementira kao strategija centralnog rutiranja. Može da se koristi i sa rutiranjem zasnovanim na strategiji linka.

2. Bellman-Fordov algoritam – algoritam učenja unazad. Čvorovi uče najjeftinije rute do čvorova od svojih suseda, zajedno sa prvim čvorom na toj ruti. Koriste se na Internetu ili na svakoj velikoj mreži na kojoj promene uslova na linkovima zahtevaju ažuriranje tabela rutiranja u čvorovima.

3. Rutiranje na osnovu stanja linka – Čvorovi međusobno sarađuju, razmenjujući pakete stanja linka u kojima se nalaze statusne informacije o susednim linkovima. Čcor može da sakupi sve pakete koje primi i utvrđuje mrežnu topologiju. Nakon toga, može da izvrši svoj algoritam za pronalaženje najkraće rute.

4. Hijerahijsko rutiranje – ovo je metod deljenja čvorova na domene ili autonomne sisteme. Unutrašnji protokoli su zaduženi za rutiranje u okviru sistema, a spoljašnji za pronalaženje ruta između razližitih sistema. Najviše se koristi na Internetu i svim mrežama sa većim brojem čvorova i nije praktičan izbor u situacijama kada svi koriste istu strategiju rutiranja.

U svim ovim različitim strategijama rutiranja razvijeni su i adekvatni protokoli:1. RIP (Routing Information Protokol) – predstavja protokol za unutrašnje rutiranje koji se koristi

sa manjim brojem skokova unutar konkretne mreže. 2. OSPF (Open Shortest Path First) – protokol za unutrašnje rutiranje sličan rutiranju zasnovanom

na stanju linka ali sa dodatnim karakteristikama koje omogućavaju bolje perfomanse i veću fleksibilnost.

3. BGP (Border Gateњay Protokol) – predstavlja protokol za spoljašnje rutiranje koji ruterima omogućava implementiranje specifičnih polisa, ili ogranjičenja koje rute moraju da se ispoštuju. Ruteri razmenjuju informacije o knkretnim rutama do odredišta, umesto da se razmenjuju samo cene i prvi link na konkretnoj ruti.

Zagušenje i „smrtni zagrljaj“Sa porastom mreža, rastu u čvorovi u mrežama a samim tim i saobraćaj na njima postaje sve jači i jači. Ako dođe do otakaza nekih linkova, dolazi do još intezivnijeg saobraćaja na preostalim linkovima pa lako može doći do preteranog nagomilavanja paketa u jednom ili više mrežnih čvorova. Ova pojava poznata je kao zagušenje mreže. Postoji nekoliko načina za razrešavanje ovog problema:

1. Eliminisanje paketa – podrazumeva odbacivanje nagomilanih paketa.2. Kontrola toka – podrazumeva kontrolisanje dolaznih paketa i ograničavanje njihovih slanja.3. Dodela bafera – pristup koji se koristi kod virtuelnih kola – uspostavljanja ruta između čvorova

pre nego što se paketi pošalju. Tu se unapred rezerviše dovoljan broj bafera koji su zaduženi za prihvatanje podataka i njihovo dalje slanje.

4. Prigušivanje paketa – ovde svaki čvor nadgleda aktivnost na svojim odlazećim linkovima. Ako je iskorišćenje linka malo, mala je verovatnoća od zagušenja. Ali ako je link dosta iskorišćen protokol u datom čvoru reaguje i postavlja čvor u specijalnom stanju. Tada čvor pošalje specijalni Choke okvir svim čvorovima koji mu šalju pakete. Čvorovi kada prime ovakav okvir reaguju tako što redukuju broj paketa koji šalju za određeni period.

U najgorem slučaju zagušenje može da postane toliko ozbiljno da više ništa ne funkcioniše na tom linku pa i mreži. Tada dolazi do slučaja koji je poznat kao samrtni zagrljaj. Postoje više razloga koji dovode do ovog slučaja a li su dva najčešća:

Smesti i prosledi (store-and-forњard) - prepunjenost bafera tri čvora koji su međusobno vezani i čekaju jedan drugog da se isprazni kako bi mogli da pošalju pakete.

104

Page 105: Racunarske Mreze Nova Predavanja

Ponovno sastavljanje paketa (reassembly deadlock) – ovde se koriste zajednički baferi za prijem paketa od različitih čvorova. Može da se desi da stignu paketi 2,3,4,5 od dva čvora a da ne stigne paket 1. Bafer se prepuni a nije moguće da se formira poruka i tako isprazni bafer.

105

Page 106: Racunarske Mreze Nova Predavanja

Бежичне рачунарске мрежеБежичне рачунарске мреже нису нова идеја. Италијански физичар Маркони 21901. године приказао је бежичну везу користећи Морзеов кôд. Савремени бежичнисистеми знатно су сложенији али је основна идеја остала иста. Бежичне мреже могусе на једноставан начин систематизовати у три категорије:Y међусобно повезивање делова рачунарских система,Y бежичне локалне рачунарске мреже,Y бежичне мреже ширег подручја.Међусобно повезивање делова рачунарских система може се реализовати помо-ћу радио-таласа. Група компанија развила је бежичну мрежу Блуетоотх. Поред тастатуре,миша, монитора, штампача могуће је повезати и дигиталне камере, слушалице, скенереи друге уређаје.Следећа категорија јесу бежичне локалне рачунарске мреже. То су системи кодкојих сваки рачунар има радио-модем и антену преко које може да комуницира са другимрачунарима ILI уређајима у рачунарској мрежи. Доста се пажње поклања стандардизацијиоваквих система1.Трећу категорију представљају бежичне мреже које се користе у ширим географскимподручјима, односно на већим растојањима. Пример су ћелијски (мобилни) телефонскисистеми који припадају групи ускопојасних бежичних система. До сада суразвијене три генерације ових система. Прва генерација су аналогни системи (самоза пренос говора). Друга генерација су дигитални системи али претежно намењени запренос говора. Трећа генерација су дигитални системи који су предвиђени и за преносговора и за пренос података. Растојања између базне станице и рачунара ILI телефонаможе да буде и неколико километара.Поред описаних ускопојасних система мањих брзина2 све се више ради на развојуширокопојасних бежичних рачунарских мрежа 3. Пажња је усмерена на бежични приступИнтернету великом брзином за резиденцијалне (кућне) и пословне кориснике. Ови системизаобилазе телефонску мрежу и загушења која због великог саобраћаја у њој постоје.

XI čas INTERFEJS SERVISI NA MRE@ISve dok TCP/IP nije postao popularan u malim LAN mrežama, administratori su jedino mogli da koriste komercijalne protokole kao što su DECnet ili IPX/SPX. Sa pojavom PC (1980) javila se i potreba da se ti PC međusobno i povežu. Zato su i razvijeni NetBIOS (Netњork Basic I/O System) interfejs (1983) i NetBEUI (NetBIOS Extended User Interface) interfejs(1985), koji su znatno olakšali umrežavanje PC u ravnopravne mreže (peer to peer) koje su sadežale od 20 do 200 PC.U ovom slučaju interfejs nije bio mrežni protokol prenosa a NetBIOS niti šalje niti prima podatke. NetBEUI je služio kao sredstvo za prenošenje paketa podataka na lokalnoj mreži dok je NetBIOS nudio programerima programski interfejs za aplikacije koji su oni mogli da koriste da bi iz njih lakše pristupali mrežnim resursima. Pošto interfejs stoji između stvarnog mrežnog prenosa i aplikacije, programer ne mora da zna koji transportni protokol koristi da bi podaci stigli sa jednog na drugo mesto. On jednostavno poziva rutine NetBIOS interfejsa i sve prepušta njemu. Transportni protokol će u osnovi biti potpuno transparentan za aplikacije koje pozivaju NetBIOS funkcije jer on može da se koristi preko svakog instaliranog transportnog protokola, a ne samo NetBEUI-a. Ova dva interfejsa su predstavljala osnov za povezivanje PC sve do pojave ЊIN 2000. Zato su i mnogi proizvođači mrežnog softvera ubacivali u svoje proizvode neophodne prepravke koje su omogućavale podršku za NetBIOS i NetBEUI – Novell (od verzije 2.0), DEC u LAN Manageru od vrezije 2.x. Ovi interfejsi su postali integrali delovi Њin for Њorkgrups, Њin 98, Њin NT 4.0.Tek sa pojavom ЊIN 2000 ovi interfejsi nisu više dominantni interfejsi u povezivanju jer su ih zamenili neki drugi protokoli i sevisi kao TCP/IP, DNS(Domain Name Service) i Aktive Directory.NetBIOS

106

Page 107: Racunarske Mreze Nova Predavanja

Većina mrežnih protokla zahteva mrežnu adresu, koja obično ima numeričku vrednost, za prepoznavanje različitih računara i procesa koji se na njima izvršavaju. NetBIOS imena se mogu podeliti u dve kategorije: jedinstvena i grupna imena. Jedinstveno ime može da koristi samo jedna radna stanica u lokalnoj mreži dok više računara može da ima zajedničko grupno ime. NetBIOS ime je dugačko 16 bajtova i ukoliko je ono kraće dopunjava se do 16 bajtova. Kod nekih implementacija korisit se samo 15 bajtova dok se 16 bajt koristi za specijalno značenje (odnosi se za Mivcrosoftove aplikacije). Dopuštena su sve vrste znakova i jedino ograničenje je da ime ne sme da počne sa znakom zvezdice(*). Svaki računar koji se nalazi u meži ima jedinstveno ime koje ga identifikuje na mreži. Da bi računar mogao da polaže pravo na ime on obično mora difuziono da emituje tu želju ostalim učesnicima na mreži. Tek kada ni jedan računar ne ospori to ime on može da ga ravnopravno korisiti sa ostalim imenima na meži. Postoji preporuka RFC 1001 koja sadrži definicije krajnjih čvorova u zavisnosti od metoda za registrovanje i korišćenje NetBIOS imena. Ona preporučuje 4 vrste čvorova:

1. B čvor (difuziono emitovanje) – ima dve mane: prvo zauzimanje većeg dela propusnog opsega, i drugo što većina usmerivača podrazumevano ne prosleđuje difuziono emitovane poruke.Čak i da imamo usmerivače koji propuštaju difuzione poruke dobili bi smo mnogo mrežnih segmenata sa puno poruka. Zato je ova vrsta čvora dobra samo za male mreže gde je obim mrežnog saobraćaja mali.

2. P čvor (od tačke do tačke) – za registrovanje i razrešavanje imena koristi se NBNS(NetBIOS Name Service) koji se kod Њindoњsa naziva ЊINS(Њindoњs Internet Name Server). ЊINS radi slično kao i DNS server, osim što mapira NetBIOS imena u IP adrese dok DNS mapira TCP/IP imena u IP adrese.Čvorovi registruju jedinstvena i grupna imena prilikom prijavljivanja tako što šalju usmerene datagrame ЊINS serveru. Ako je neki drugi klijent već registrovao to ime, ЊINS server će tom računaru poslati poziv. Ako taj računar još uvek koristi to ime, ЊINS server će poslati Negative Name Registration Reply ( NNRR ) računaru koji pokušava da registruje ime. Ukoliko računar ne koristi to ime onda se šalje Positive Name Registration Reply. Postoji i treća vrsta poruke a to je Њait Acknoњledgment ukoliko ЊINS server nije uspeo da dobije informaciju da li je ime slobodno. Glavna prednost u odnosu na B čvor je da se mrežom ne šire nikakve difuzione poruke a time se saobraćaj znatno smanjuje. Loša strana je ta da svaki klijentski računar morate da konfigurišete da bi on znao adresu servera imena. Ukoliko taj računar ne radi nije moguće da se registruje novo ime niti da se razreše problemi oko imena čvorova kojima želimo da pristupamo. Pba ova problema Microsoft je razrešio pomoću DHCP-a tako da klijentski čvorovi mogu automatski da se konfigurišu prilikom prijavljivanja i dozvoljavanjem više ЊINS servera tako da ako jedan otkaže drugi može da popuni tu prazninu.

3. M čvor (mešoviti: difuziono emitovanje i tačka do tačke) – koristi obe do sada pomenute metode. Prvp koristi difuziono emitovanje poruka i ako nema problema prelazi na komunikaciju od tačke do tačke preko ЊINS servera.

4. H čvor (hibridni) – ovaj čvor nije postaojao u preporukama RFC 1001 ali ga je Microsoft prihvatio i primenio u svojim oper.sistemu Њindoњs. Ovaj čvor je u suštini suprotan M čvoru. On prvo pokučava komunikaciju od tačke do tačke pa tek ako to ne uspe onda pristupa difuzionom slanju poruka. Prednost u dnosu na M čvor je što ograničava upotrebu difuzionog emitovanja poruka. Još jedna prednost H čvora u odnosu na ostale je u tome što se može konfigurisati tako da ispituje datoteku lmhost (LAN Manager Host). Ta datoteka slična je datoteci hosts koju TCP/IP koristi za prevođenje TCP/IP imena računara u IP adrese samo što se ona koristi za prevođenje NetBIOS imena u IP adresu.

Za razliku od TCP/IP prostora imena, NetBIOS prostor imena je ravan bez ikakve hijerahijske organizacije. Ravan, znači da se korišćenje imena ne razlikuje mnogo od korišćenja MAC adrese. U mreži može postojati samo jedan računar sa jedinstvenim imenom.Jedini izuzetak predstavlaj kada se NetBIOS koristi preko TCP/IP-a, ali se tada koristi identifikator područja tkz. NetBIOS Scope. Ovaj identifikator se sastoji od niza znakova u skladu sa pravilima za DNS imena. Kada se koristi ovaj identifikator onda on omogućava višestruku upotrebu istog jedinstvenog NetBIOS imena na mreži jer se različiti sistemi koji su upotrebili isto ime razlikuju po ovom identifikatoru (mirko.vts.ac.yu).Kako NetBIOS koristi karaktere koji su neprihvatljivi za DNS imena treba pronači metod kako da se napravi ime koje bi bilo prihvatljivo i za DNS. Po preporukama RFC 1001 taj postupak se naziva

107

Page 108: Racunarske Mreze Nova Predavanja

reverzibilnim, polu ASCII ili predkodovanje. On podrazumeva da se uzme 16 bajtova NetBIOS imena i da se ono pretvori u 32 bajtovni string. Svaki bajt NetBIOS imena se deli na dve četvorobitne vrednosti. Svaka ta vrednost čini desnih 4 bita novog bajta dok se levih 4 bita dopunjavaju sa 0. Zatim se na svaki tako formirani bajt dodaje heksadecimalno predstavljanje ASCII vrednosti slova A(41h). Na taj način se dobijaju vrednosti ASCII velikih slova od A do P koja su dozvoljena u DNS imenima. Tako znak “ “ (20h) se prevodi u CA. Da bi to ime u potpunosti zadovoljilo DNS zahteve potrebno mu je dodati i identifikator područja kome NetBIOS računar pripada. NetBIOS servisiPored usluge servisiranja imena računara NetBIOS u zajednici sa NetBEUI interfejsom nudi i mnoge druge usluge klijentima koje se mogu svrstati u tri kategorije:

Datagram – predstavlja nepouzdan servis bez uspostavljanja veze gde se on šalje ili jedinstvenom imenu ili grupnom imenu. Pošto između ražunara nema razmene podataka u nekom logičkom redosledu smatra se da je ovo servis bez uspostvaljanja veze. Ova usluga šalje informacije najbrže.

Difuziono emitovanje – takođe spada u nepouzdane servise jer se informacije šalju bez uspostavljanja veze. Glavna razlika je u tome što ovu poruku može da uhvati svaki računar koje se nalazi u domenu difuzionog emitovanja.

Sesija – predstavlja uspostavljanje mveze u punom dupleks režimu. Za identifikaciju sesije koristi se identifikator sesije,ali ovde nije predviđena kontrola toka podataka , a poruke su ograničene na max 64 KB po poruci.

ЊINS (Њindoњs servis Internet imena)Predstavlja Microsoftov NetBIOS Name Server koje je razvijen da bi zadovoljio sve preporuke koje su pomonjane u RFC 1001 i 1002 i koj je zasnovan na klijent server arhitekturi. ЊINS predstavlja dinamičku bazu podataka gde se ragistracija imena radi putem poruka sa jednoznačnim upućivanjem između ЊINS servera i klijenta. On ne zahteva da se nalazi u istom segmentu kao i klijent. Najvažnije prednosti korišćenja ЊINS servera su:

Jednostavnost administriranja – ažuriranje baze je dinamičko. Pri premeštanju računara na drugo mesto automatski sa izvrši ažuriranje njegovog imena na ЊINS serveru prilikom njegovog uključenja. Uslov za to je postojanje DHCP servera.

Iterakcija sa DNS – DNS i ЊINS mogu uzajamno da kontaktiraju i tako razrešavaju probleme onih računara koji namaju instaliran Њindoњs operativni sistem ali su prijavljeni na DNS server.

Statička mapiranja – ako ЊINS nije postavljen da sarađuje sa DNS serverom, u bazi se može postaviti statičko mapiranje za one klijente koji nemaju ЊINS funkcionalnost. Vrlo važna osobina jer dozvoljava da se u mreži nađu klijenti sa različitim oper.sistemima.

Replikacija – moguće je podesiti sve ЊINS servere u mreži da se posle određenog perioda rada sami sebe ažuriraju sa svim izmenama koje su dotada urađene.

Otpornost na greške – kako su klijenti obično konfigurisani da lociraju primarni i sekundarni ЊINS server postignuta je velika otpornost na greške i na mogućnost otkaza nekog ЊINS-a.

Registrovanje imena na ЊINS-u traje određeni period (1 min. do 365 dana) što sve zavisi od administratora koji je postavio ЊINS server. Tu je važno napomenuti dva pojma:

obnavljanje imena - koje podrazumeva ponovo registrovanje kada se računar ponovo uključi ili kada istekne pola vremena iznajmljivanja.

oslobađanje imena – isto može da se uradi na dva načina. Jedan je kada vreme istekne pa to ime zatraži drugi ražunar a drugi je kada se naredbom nbstat –RR na klijent računaru eksciplitno zatraži od ЊINS servera oslobađanje svih imena koje je registrovao taj klijent.Obično se koristi za potrebe dijagnostike.

TCP/IP imenaAdresni prostor za IP adrese predstavlja hijerahijski prostor koji dopušta računarima da budu grupisani u mreže i podmreže. Linearni adresni prostori koji prave MAC adrese ne dopuštaju nikakve vrste grupsianja računara. Korisnicima mnogo više odgovara da se koriste imena računara nego različiti formati brojeva koji su implementirani u TCP/IP podskupu.Baš kao što je numeričko adresni prostor hijerehijski organizovan isti takav je i prostor imena. Međutim ova dva prostora nisu u direktnoj

108

Page 109: Racunarske Mreze Nova Predavanja

relaciji jedan prema jedan. Pravila za stvaranje imena računara strožija su od onih koja se koriste za NetBIOS imena:

Mogu da se koriste alfanumerički znaci (a-z) i (0-9) a prvi znak mora da bude slovo ili broj. Može da se koristi znak minus ali to ne sme da bude prvi znak. Tačke su dopuštene ali se koriste za razdvajanje dela imena računara od imena domena kome

računar pripada. Tačka ne sme da bude zadnji karakter u imenu. Za imena nisu bitna velika i mala slova. „A“ je isto što i „a“. Deo imena računara ne treba da bude duži od 24 karaktera.

Kako se u mrežama koriste imena računara potrebno je da postoje mehanizmi za razrešavanje tih imena i pretvaranje tih imena u IP brojeve odgovarajučih ražunara. TCP/IP obezbeđuje datoteku HOSTS koja je upravo služila za tu namenu. To je tekstualna datoteka koja je sadržala imena računara sa odgovarajučim IP brojevima sih računara na mreži. Glavni računar na mreži je ažurirao ovu datoteku i periodično je slao svim klijentima na mreži. Normalno da je sa porastom broja računara na mreži ovaj nažin bio prevaziđen jer je predstavljao sve veći i ograničavajući faktor. Sa pojavom Interneta pojavio se i novi servis koji je sve ove probleme efikasno razrešavao i to je DNS (Domain Name Service). DNS nije smao hijerahijska baza već i distribuirana baza. Svaki registrovani domen u okviru Interneta ima svoj DNS server koji j zadužen za upravljanje bazom podataka imena u svom domenu. Na taj način olakšano je povečanje baze jer administracija nije centralizovana već podeljena na manje segmente. Odrednica na vrhu DNS stabla naziva se koreni domen i predstavlja je znak za tačku. Ispod ovog korenog domena nalaze se direktorijumi najvišeg nivoa koji se dele na grupe i to: geografske i organizacione. Georgafski označavaju različite države dok organizacioni domeni su: com, edu, gov, mil, int, net, org i td. Ispod svakog od ovih domena mogu da budu poddomeni. Postoje više ograničenja za imena koja se koriste u DNS sistemu:

Maksimalna dužina imena domena ili oznake računara je 63 znaka. Maksimalna dužina za FЉDN (Potpuno kvalifikovano ime domena Full Љuality Domain

Name) je 255 znaka. Najviše može da bude 127 poddomena. U imenu se ne pravi razlika između malih i velikh slova.

Postoje tri osnovna tipa podataka koje koriste DNS serveri. Da bi mogli da ih ažuriramo potreban nam je običan tekstualni editor. Te datoteke su:

Datoteka baze podataka – čuva zapise resursa za zonu za koju je dati server odgovoran. Datoteka keša – sadrži informacije od drugih servera koji pomažu za razrešavanje imena koji

nisu u domenu nadležnosti matičnog servera. Datoteka za traženje unazad – omogučava da se obezbedi ime računara ako se ima samo

njegova IP adresa.Pri prikazivanju imena domena u DNS koristi se posebna sintaksa. Svakom polju sa podacima prethodi labela ili oznaka koja označava koliko bajtova je taj podatak dugačak. Na primer: mirko.junis.ac.yu je predstavljen kao 5mirko5junis2ac2yu0 gde je 0 oznaka za terminator. Opšti format koji se koristi za zapise resursa sadrži sledeća polja:

Name (ime) – ime domena kome pripada određeni zapis. Type (tip) – polje dužine 2 bajta koje navodi kod tima zapia resursa. Class (klasa) – polje dužine dva bajta koje navodi kod klase zapisa resursa. TTL – 32 bitni celi broj sa znakom kojim se navodi vrednost vremena važenja. Rdlenght – 16 bitni broj bez znaka koji označava dužinu polja sa podacima koje slede Rdata – polje sa podacima

Postoje tri vrste IP adresa i to: Unicast (jednoznačno upućivanje) – Ova vrsta adresa je najuobičajeni tip IP adrese. Ona na

jednostavan i jedinstven način identifikuje jedan računar u određenoj mreži. Broadcast (difuzno upućivanje) – Ne treba ga mešati sa difuznim upućivanjem (broadcast) kod

Ethernet okvira. IP takođe ima ovu mogućnost i podešava za sebe skup adresa koje mogu da se koriste za difuziono upućivanje, ćime se šalju podaci svakom sistemu na određenoj mreži.

Multicast (višeznačno upućivanje) – Slično adresama za difuziono upućivanje, adrese za višeznačno upućivanje šalju podatke na više odredišta. Razlika između adresa za višeznačno i difuziono upućivanje jeste u tome što adresa za višeznačno upućivanje može da šalje podatke na više mreža, gde ih primaju računari koji su konfigurisani za prijem tih podataka.

109

Page 110: Racunarske Mreze Nova Predavanja

Sve IP adrese takođe možemo podeliti na više adresnih klasa u zavisnosti od veličine mrežnog i računarskog dela IP adrese. Klase IP adresa su prvo definisane u preporuci RFC (Reљuest for coments) 791. Iako je ovaj sistem klasa služio svrsi dug niz godina, današnje usmeravanje na Internetu mnogo je složenije od onoga što ove jednostavne klase adresa dopuštaju. Međutim, od suštinskog je značaja da se razumeju klase adresa u lokalnom LAN-u ili korporativnoj mreži. Dok su se MAC adrese sastojale od 6 bajta (48 bita) i heksadecimalno se prikazivale, dotle se IP adrese sastoje od 4 bajta (32 bita) i predstavljaju se u vidu 4 decimalna broja sa tačkama između njih. Sve IP adrese se dele na tri glavne klase adresa i to “A”, “B” i “C” klasu, i dve manje poznate “D” i “E” klasu. Svaka od ovih klasa koristi drugačiji deo IP adresnih bitova za identifikaciju mreže. Potreba da se mreže klasifikuju posledica je potrebe da se prave mreže različitih veličina. Dok neki mali LAN može da ima nekoliko ili nekoliko stotina računara, veće mreže mogu da imaju na hiljade pa i više umreženih računara. Sistem klasa IP adresa ostvaruje se pomoću različitog broja bitova u celokupnoj adresi za identifikaciju mrežnog i računarskog dela IP adrese. Uz to, prvih nekoliko bitova u binearnoj adresi koristi se za indikaciju klase kojoj pripada određena adresa. Ukupan broj bitova raspoloživih za adresiranje je uvek 32 bita. Budući da broj bitova koji se koriste za identifikaciju mreže varira u zavisnosti od klase, očigledno je da varira i preostali deo bitova koji se inače koristi za adresiranje računara u mreži. To znači da neke klase mogu da adresiraju veći broj mreža, a kao posledica ovoga je da onda one druge mreže mogu da identifikuju veći broj računara u svakoj mreži. Prva četri bita u IP adresi govore kojoj klasi pripada sama adresa i to:

1. Klasa “A” 0 x x x ( 0.0.0.0 127.255.255.255) 00 00 00 00 - 7F FF FF FF 27 224

2. Klasa “B” 1 0 x x (128.0.0.0 191.255.255.255) 80 00 00 00 - BF FF FF FF 214 216

3. Klasa “C” 1 1 0 x (192.0.0.0 223.255.255.255) C0 00 00 00 - DF FF FF FF 221 28 4. Klasa “D” 1 1 1 x (224.0.0.0 239.255.255.255) E0 00 00 00 - EF FF FF FF5. Klasa “E” 1 1 1 1 (240.0.0.0 255.255.255.255) F0 00 00 00 - FF FF FF FF( x označava bilo koju vrednost i ne utiče na određivanje klase).

Klasa A adresaKao što je prikazano u gornjoj tabeli, svaka IP adresa koja ima nulu na prvoj poziciji pripada klasi A adresa. Za adresiranje mrežnog dela adrese u klasi A koristi se samo prvi bajt (prvih 8 bitova) i to je u sistemu IP adresa najmanji opseg koji se koristi. Preostala 3 bajta (24 bita) koristi se za formiranje adrese računara u mreži. Prema tome klasa A može da adresira najmanji broj mreža ali zato se u ovoj klasi može adresirati najveći broj računara. Kako je prvi bit rezervisan za adresu mreže (uvek je jednak 0), preostaje sedam bitova za adresiranje mreža kojima možemo da adresiramo 127 različitih mreža, ali zato imamo 24 bita za adresiranje računara što znači da imamo 16 777 216 (ili 2 na 24-ti) različitih adresa koje možemo dodeliti računarima.Klasa B adresaDa bi utvrdili da li je u pitanju klasa B IP adrese potrebno je pogledati prva dva bita IP adrese. Ako su ona 10 onda smo sigurni da ta adresa pripada klasi B. Kod klase B prva dva bajta se koriste za adresiranje mreže dok se preostala dva bajta koriste za adresiranje računara. Pa prema tome ovde imamo na raspolaganju 16 384 mogućih mrežnih adresa i 65 536 ( 2 na 16-ti) adresa koje možemo dodelti različitim računarima u mreži. Do različitog broja adresa mreža i računara dolazi zbog toga što su u mrežnoj adresi rezervisana prva dva bita za oznaku klase IP adrese pa je od tuda smanjen broj adresa za mreže. Klasa C adresa Opseg adresa klase C ima uvek prva tri bita postavljena na 110. U ovoj klasi sa prva tri bajta koriste za adresiranje mreža što isnosi 2 097 152 adresa, a preostali jedan bajt adresira 256 (0-255) različitih računara u mreži. Klasa D adresaPrve tri klase adresa predstavljaju one adrese koje se standardno koriste u IP adresiranju. Opseg klase D rezervisan je za grupno korišćenje slanja na više adresa (multicasting). Slanje na više adresa predstavlja postupak kada se paketi šalju na više računara odjednom. Ovde se ne koriste nikakvi posebni bajtovi za adresiranje mreža i računara već se ukupno može napraviti 268 435 456 jedinstvenih adresa.Klasa E adresa

110

Page 111: Racunarske Mreze Nova Predavanja

Ukoliko u IP adresi vidimo da stoje 1 na prvih četiri mesta-bita onda smo sigurni da ta adresa pripada klasi E adresa. Adrese klase E su rezervisane za buduću upotrebu i obično se ne sreću na većini mreža koje su povezane na Internet.U razrešavanju problema oko dodele IP adresa moramo pomenuti kako se to u praksi radi. Ma koliko da je adresni prostor, koji dozvoljava dodelu IP adresa, veliki on je ipak konačan i da ne postoji jedna tehnika poznata kao NAT (Netњork Adress Transslation) on bi brzo bio dostignut. Prevođenje mrežnih adresa (NAT) može da se koristi sa usmerivačima, tako da možete da koristite samo adresni prostor svoje interne mreže, dok su usmerivaču koji predstavlja vezu prema Internetu dodeljuje jedna ili više stvarnih registrovanih adresa. Koristeći NAT taj usmerivač može da manipuliše IP adresama i portovima, odnosno da se ponaša kao proxy server za klijente u internoj mreži kada komuniciraju sa spoljašnjim svetom. U praksi su poznata nekoliko opsega koji su opet putem RFC dokumenta broj 1918 definisana za upotrebu u lokalnim Intranet okruženjima i to su:

10.0.0.0 do 10.255.255.255 172.16.0.0 do 172.31.255.255 192.168.0.0 do 192.168.255.255

Sve ove adrese nisu validne za Internet pa prema tome više privatnih mreža mogu da koriste ove ospege za definisanje svog Intranet okruženja.Postoji nekoliko izuzetaka koji se izdvajaju iz ukupnog broja adresa koje su moguše u klasama adresa. Na primer, sve adrese koje započinju sa adresom 127 u prvom bajtu nisu validne izvan lokalnog računara. Adresa 127.0.0.1 (koja spada u opseg adresa A klase) uobičajeno se naziva adresom povratne petlje (loopback) i koristi se za testiranje lokalnog TCP/IP steka da bi se utvrdilo da li su konfiguracija i funkcionisanje korektni. Ostali izuzetci obuhvataju vrednosti 0 i 255. Kada se 0 koristi u mrežnom delu adrese tada ona označava trenutnu mrežu. Broj 255 se koristi u adresi za navođenje difuziono upućene poruke. Uzimajući u obzir sve ove izuzetke onda dolazimo do stvarnog broja mreža i računara koje možemo da adresiramo u svakoj klasi i on izgleda ovako:Klasa A 126 mreža 16 777 214 računaraKlasa B 16 384 mreža 65 534 računaraKlasa C 2 097 152 mreže 254 računara.Ovde treba pomenuti još jednu tehniku koja se koristi da bi se povečao broj različitih mreža a to je tehnika deljenja jednog adfresnog prostora na manje jedinice poznate kao podmreže (subnets). Primenom maske podmreže moguće je “pozajmiti” bitove iz dela IP adrese za računare, za formiranje novih mreža. Maska podmreža je takođe 32-bitna binarna vrednost kao i IP adresa ali to nije adresa već niz bitova koji se koristi za identifikaciju dela ukupne IP adrese koji treba da se koristi za identifikaciju mreže i podmreže. Jednostavnom AND operacijom između maske adrese i IP adrese dolazimo do konačne adrese koja je validna na mreži. Prema tome u zavisnosti od klase adresa imamo i odgovarajuče maske. Tako klasi A odgovara maska 255.0.0.0, klasi B maska 255.255.0.0 i klasi C maska 255.255.255.0. Jednostavnim maskiranjem dela adrese koji ukazuje na adresu računara mi možemo proširiti broj adresa kojima adresiramo mrežu tj. u ovom slučaju podmežu. Tako na primer ako koristimo masku 255.255.255.128 mi možemo da adrese iz klase C podelimo na dve podmreže i to za prvu podmrežu od adresa 192.113.255.1 do 192.113.255.128 i za drugu podmrežu od 192.113.255.129 do 192.113.255.254. Slično ovome ako koristimo masku 255.255.255.192 mi možemo da izvršimo podelu adresnog prostora iz klase C na 4 podmreže.Novi razvoj internet protokola - IPv6 Sve ovo što smo do sada objašnjavali odnosi se na internet protokol verzije 4–IPv4. Sve veći razvoj Interneta kao i sve veća potreba za dodeljivanjem fiksnih IP brojeva pojedinim entitetima na mreži doveli bi do manjka IP adresa u skoroj budućnosti. Ljudi razmišljaju o ovom problemu već godinama. Internet Engineering Task Force (IETF) počeo je 1991. godine da razmatra problem promene postojećeg IP-ja i kreiranje nove generacije IP-ja, neformalno nazvane IPng (IP Next Generation - IP nove generacije). U pokušaju da se uključi kompjuterska zajednica, pozvani su razni profesionalci (istraživači, proizvođači, prodavci, programeri, itd) da daju svoje predloge.

Oformijeni komitet nazvan IPng Directorate razmotrio je predloge i mnoge odbacio, jer su bili namenjeni specijalnim zahtevima, ili su bili isuviše kompleksni. Međutim, jedan predlog koji je uključivao dizajn pod nazivom Simple Internet Protocol - SIP bio je proširen tako da se iskoriste ideje

111

Page 112: Racunarske Mreze Nova Predavanja

opisane u drugim predlozirna. Rezultujući protokol je dobio naziv Simple Internet Protocol Plus (SIPP).

IETF se 1994. godine sastao u Torontu i, na osnovu preporuka IPng Directorate, izabrao je SIPP kao osnovu za sledeću generaciju Internet protokola, koja je formalno trebalo da bude poznata kao IPv6 (IP verzija 6).

U poređenju sa IPv4 paketom najveća izmena je izvršena u proširenju broja bitova kojima se vrši adresiranje. Za razliku od IPv4 gde smo imali 32 bita za adresiranje sada nam je na raspolaganju 128 bita, četiri puta duže od IPv4 adresa. Teorijski je omogućeno 2128 ili 1040 različitih adresa. Jedan od problema sa eksponencijalnom notacijom je to što je često teško razumeti koliko je to veliko, nego zapisati broj. Da biste lakše razumeli koliko je veliko 2128 objasnićemo sledećim primerom. Pokazano je da ako bi se sve adrese rasporedile ravnomerno po povrišni cele zemaljske kugle, postojale bi 1.024 adrese na svakom kvadratnom metru, što je više nego dovoljno za svaku osobu, glistu i insekta na planeti.

Notacija 128-bitnih adresa se razlikuje od one koja se koristi za IPv4. Korišćenje tekuće notacije u kojoj se tačkama razdvajaju trocifreni brojevi dalo bi notaciju koja sadrži 16 trocifrenih brojeva razdvojenih tačkama. Naravno, ovo postaje pomalo nezgrapno. Umesto toga, tačke se menjaju dvotačkama i svakih 16 bitova u adresi predstavlja heksadecimalnu notaciju četvorocifrenog broja. Primer IPv6 adrese ima sledeći oblik

7477:0000:0000:0000:0000:OAFF: 1BDF:7FFF

Svaka heksadecimalna cifra u ovoj reprezentaciji ima jedinstveni 4-bitni ekvivalent. Rezultat je i dalje nezgrapan, ali je bolji od alternative. Za adrese koje sadrže mnogo nula (a sa 2128 adresa biće ih dosta) koristi se skraćena notacija. U suštini, nule se ne navode, već se na njihovo prisustvo ukazuje sa dve dvotačke (::). Stvarni broj nula koje nedostaju izražava se oduzimanjem broja heksadecimalnih cifara u notaciji od 32, broja heksadecimalnih cifara koje su potrebne za punu 128-bitnu reprezentaciju.

Na primer, prethodna adresa bi bila zapisana kao

7477::OAFF: 1BDF:7FFF

Pošto ova notacija sadrži 16 cifara, znamo da mora da nedostaje 16 nula. U slučajevima kada adresa počinje sa 0, notacija započinje dvotačkom. Drugim rećima, adresa

0000:0000:0000:0000:OAFF: 1BDF:000F:0077

može da se zapiše i kao OAFF: 1BDF:000F:0077

Da bi se adrese dalje pojednostavile, vodeće nule u okviru četvorocifrene grupe ne moraju da se navode. Ovo omogućava uprošćenu notaciju na sledeći način:

::AFF: 1BDF:F:77

Kao što IPv4 deli svoje adrese na različite klase u zavisnosti od vodećih bitova, to radi i IPv6. Trenutno postoje 22 različitih tipova adresa; svaki ima jedinstven bitski prefiks. Prefiksi mogu da sadrže od tri do 10 bitova. Na primer, adresa koja počinje sa osam nula odgovara IPv4 adresi.

Osnovni problem u primeni ovog protokola je u tome što već preko milon kompjutera komunicira putem IPv4. Ovako veliki broj onemogućava konvertovanje u Ipv6 preko noći. Da bi se potpuno prešlo na IPv6 biće potrebno dosta godina i za to vreme većina mrežnih entiteta (pre svega ruteri), moraće da podržavaju oba protokola. Za IPv6 to nije problem jer on podržava IPv4 ali je se problem javlja u obrnutom smeru jer IPv4 kao prvonastali protokol ne podržava nove protokole.

112

Page 113: Racunarske Mreze Nova Predavanja

XII časAKTIVNI DIREKTORIJUMIPočetci umrežavanja računara predstavljali su jedan sasvim novi period u razvoju računarstva koji je sa sobom i uvodio sasvim nove probleme. Ne tako davno mreže računara su bile male i imale su do nekoliko računara. Retko su se nalazile mreže koje su prelazile 100-nak računara a 1000 povezanih računara je bila daleka budućnost. Međutim današnje vreme donosi jednu sasvim novu postavku u mrežnom povezivanju računara tako da više nisu nikakvi izuzetci da se vide mreže sa nekoliko hiljada uzajamno povezanih uređaja. Pogledajmo samo Internet pa će nam sve biti jasno. Sa porastom broja uređaja rasli su i problemi koje je trebalo razrešiti. Pogledajmo sada koji su to sve problemi koji se javljaju kod umrežavanja ovako velikog broja računara a koje treba da rešiti:1. Ko sme, a ko ne sme da upotrebljava mrežuOsnovni zadaci jedne mreže je da pruži sledeće usluge:

da obezbedi jedno centralizovano mesto gde se čuvaju datoteke sa podacima i da omogući štampanje tih dokumentata,

da omogući komunikacije između ljudi putem elektronske pošte i video-konferencija, da omogući lakše reklamiranje i kupovinu robe

Sve ove funkcije koje mreža nudi zahtevaju i onu glavnu komponentu a to je zaštita,sigurnost i bezbednost svih tih veza između računara. U početku zaštita na računarski mrežama nije bila mnogo razvijena ali je sa porastom i značajem računarskog povezivanja ta komponenta sve više dolazila do izražaja. Samo one mreže koje su pružale maksimalnu sigurnost mogle su da računaju da mogu da se probiju na tržište. Jedna od osnovnih stvari na kojoj se zasniva računarska zaštita zasnivala se na proveri identiteta i na autorizaciji. Provera autoriteta predstavlja ime i prezime kao i lozinku kiljenta koji traži neku informaciju sa mreže. Sam čin predstavljanja kilijenta na mreži nije i dovoljan razlog da se njemu dozvoli da dođe do informacije koje traži. Potrebno je da klijent ima i dozvole da dođe do te informacije i upravo postupak provere prava pristupa traženim informacijama naziva se autorizacija .2. Održavanje direktorijuma korisnika i ostalih objekata mrežeSvaki sistem zaštite poseduje datoteke koje čine bazu podataka naloga poznatih korisnika. NT 4 je upotrebljavao samo jednu datoteku pod imenom SAM (Security Accounts Manager). Ona je sadržala ime korisnika pod kojim se on prijavljuje na mreži, puno ime korisnika, lozinku, dozvoljeni broj sati upotrebe mreže, rok do kada nalog važi, opis, ime primarne grupe i informacije o profilu. Normalno sve ove informcije su bile šifrovane. Sa pojavom ЊIN2000 i ЊIN.NET servera najveći broj korisničkih informacija čuvaju se u datoteci ntds.dir . Osnovna razlika je u tome da je sada ova datoteka predstavljala modifikovanu Access bazu podataka i da je sada ta datoteka sadržala mnogo širi spektar informacija. Sve te informacije kao i programi koji održavaju ovu datoteku nazivaju se zajedno usluge direktorijuma – Directory Service. 3. Centralizovanje direktorijuma Predpostavimo da se na našoj mreži nalaze više servera koji svaki za sebe ima implementiran aktivni diretorijum. Neka na primer na mreži imamo matični server i SЉL server baze podataka. Sada je potrebno da se izvrši dvostruka identifikacija i autorizacija korisnika na mreži. Situacija se još više komlikuje ako na istoj mreži imamo NT operativni sistem, Novell Netњare. Pristup bilo kom od ovih sistema zahtevalo bi dodatno prijavljivanje i zadavanje imena i lozinke korisnika. Ako tome dodamo i nepisano pravilo da se imena i lozinke kod mrežnih sistema menjaju na nekoliko meseci situacija se još više komlikuje. Samo po sebi ovde se nameće pitanje: zar nije moguće da se ime i lozinka unese jednom i da ono bude jedinstveno na svim sistemima. To bi zahtevalo da postoji jedinstveni server koji bi centralizovao prijavljivanje na mreži tj. centralizovani server za proveru identiteta ili kontroler domena. Centralizovano prijavljivanje bila bi velika prednost ali tu postoji jedan problem: kako bi drugi serveri tražili da se proveri identitet korisnika sa kontrolera domena. Trebalo bi da sada svaki proizvođač dobro poznaje programerski interfejs kontorlera domena kako bi moga da mu pristupi i izvrši proveru korisnika. Microsoft se pobrinuo da reši ovaj problem tako što je postavio standardni interfejs za svoj Aktivni direktorijum i nazvao ga Lightњeight Directory Access Protocol (LDAP). Time su bila otvorena vrata svim programerima do aktivnog direktorijuma jer su nesmetano mogli da dođu do njega i izvrše potrebne provere.4. Pronalaženje serveraUpotreba klijent-server programa je način kako se u današnje vreme obavlja posao. Primer elektronske pošte i Exchange severa, ili izlazak na Internet putem Internet Explorera. Postavlja se pitanje kako klijent pronalazi odgovarajući server i pristupa njemu. Postupak prijavljivanja na mrežu i traženje

113

Page 114: Racunarske Mreze Nova Predavanja

odgovarajučeg kontrolera domena predstavlja isti problem. Aktivni direktorijum može u mnogome da pojednostavi ovaj postupak jer će naša stanica sve te informacije upravo potražiti i naći u okviru njega. Čak šta više moguće je pretraživati AD da bi smo pronašli ključne reči koje su relevantne za određene zajedničke datoteke i štampače.5. Rezolucija imena i DNSSamo nalaženje imena servera za poštu, њeb ili štampanje nije dovoljna. Potrebno je zanti IP adresu tog serevra da bi uspeli da uspostavimo konekciju sa traženim serverom. Taj podatak se dobija slanjem upita ogromnoj mreži javnih Internet servera, koja se zove Domain Name System (DNS). Javni DNS sadrži imena mnogih mehanizama kojima ćemo imati potrebe da pristupamo. Posebna prednost je ta da mnogi mehanizmi mogu biti skriveni od spoljnih zahteva pa je ovaj mehanizam jako primenljiv i za lokalne, interne mreže poznate kao Intranet. 6. Stvaranje novih tipova podadministratoraSledeći izazov kada je reč o mreži nastaje onog trenutka kada se ona malo proširi. Dok je mreža mala, jedna mala grupa ljudi obavlja sav posao oko nje: od postavljanja kablova i instaliranja LAN kartica do otvaranja korisničkoh naloga i podržavanje sistema. Sa proširenjem mreže dolazi do zapošljavanja većeg broja ljudi koji treba da vode računa o njoj, a javlja se i problem tkz. političkog odlučivanja jer se sa povećanjem uloge mreže povećava i moć upravljanja. U sistemi administriranja postoje određeni poslovi kojie bi mogli da rade i manje obučeni ljudi i to se pre svega odnosi na menjanje lozinki korisnicima i pravljenje rezervnih kopija sistema – bekapovanje. Prvi koji je to uveo bio je ЊIN NT koji je imao mali skup grupa tipova administratora koje su nosile naziv: Server, Account i Backup Operators koji su imali različite nivoe. Već sa pojavom ЊIN2000 dolazi do naglon napretka na ovom polju jer se ovde javlja veliki broj podadministratorskih profila koji su tačno definisale određena prava.7. Delegiranje – potpodela kontrole domenaSa porastom mreže javila se potreba i na njenu podelu na odrđene celine koje bi informacije koje se odnose samo na njih zadržale samo za sebe. Sa druge strane one bi imale i dalje potrebu da komuniciraju sa ostalim elementima na mreži. Taj problem se lako rešava sa postavkom odvojenih kontrolera domena koji će svako za sebe voditi računa o svojem celinama i uređajima koji se tu nalaze. Tako taj problem i rešava ЊIN NT. Međutim ovo rešenje ima i nekoliko problema. Da bi se zadržala veza između korisnika iz različitih celina potrebno je uspostaviti veze između kontrolera domena koje su poznate kao veze poverenja. Problem se javlja što te veze nisu uvek najsigurnije rešenje i pokazale su se kao nesigurno rešenje. Sa pojavom AD i taj problem je rešen. Dovoljno je postaviti samo jedan domen a u okviru njega formirati tkz. organizacione jedinice (OU). 8. Potrebe povezivanja i replikacijeVeliki broj uređaja na mreži nisu uvek na jednom geografskom mestu. Često se dešava da su mreže računara toloki razuđene da se oni nalaze na različitim geografskim područjima. Ukoliko je ЊAN veza brza onda bi najbezbolnije rešenje bilo da se dve različite LAN mreže povežu i tretiraju kao jedna. Međutim to nije čest slučaj jer većinom teško obezbediti direkni link između te dve LAN mreže. Zato se to rešava postavkom dva različita kontrolera domena koji vrše replikaciju svojih baza podataka (SAM ili ntds.dir datoteka). Kod ЊIN NT replikovanje tih baza radila se na svakih 5 min. ЊIN2000 je to znatno poboljšao jer je dopustio da kontroleri domena budu unapred obavešteni na koji način oni treba da budu povezani i kolika je brza tj. spora veza između njih. Na osnovu ovih podataka kontroleri domena sami biraju način kako še koristiti vezu. Najbolja solucija bi bila da se ovi podaci replikuju u vidu pošte tj. da jedan kontroler domena pošalje te podatek drugom a drugi ih pokupi onda kada to može. Međutim nije moguće sve replikacije poslati na ovaj način tako da ovo ostaje problem koji bi trebalo razrešiti sa daljim razvojem mrežnih operativnih sistema.9. Skalarnost – stvaranje velikih mrežaIako je teoretski bilo dozvoljeno da se u okviru ЊIN NT mreža napravi preko milion korisničkih naloga to praktično nije bilo izvodljivo. Praksa je pokazala da je moguće napraviti od 5000-10000 naloga iako je ЊIN NT trvdio da je moguće napraviti 40000 naloga. Svakako da je 5000 naloga dovoljno za većinu mreža ali nekim kompanijama je potrebno i više i to se rešavalo sa postavkom više domena i postavljanjem veza poverenja između njih što je dovodilo do više problema kod održavanja takvih mreža. Sa pojavom AD i taj problem je prevaziđen jer je sada bilo omogućeno da se prihvati mnogo više korisničkih naloga. Ovde je omogućen da se napravi sistem domena koji se naziva forest. Njegova osnovna prednost je u tome što, kada se grupa domena ugradi u forest, veze poverenja se

114

Page 115: Racunarske Mreze Nova Predavanja

automatski prave i održavaju. Postoje i manje višedomenske strukture poznate kao stabla i koje takođe podržavaju automatske veze poverenja.10. Pojednostavljenje imena računaraUređaji na mreži se uglavno identifikuju pomoću jedinstvenog broja. Na Internetu to je IP adresa dok je u LAN-ovima to jedinstvena 48-bitna MAC adresa. Mreže zasnovane na ЊIN NT ne koriste mnogo DNS već koriste nešto nalik na DNS, ЊINS servera koji koriste NetBIOS imena koja nisu kompatibilna sa DNS-om. ЊIN2000 sa AD ispravlja ovaj problem jer koriste DNS za rešavanje rezolucije svog imena.[ta pruža Aktivni Direktrijum ?Prvo što je potrebno da se shvati u vezi sa AD je da je on sastavljen od baze podataka i mnogo različitih programa koji mogu da se koriste za operacije nad tom bazom podataka. Termon direktorijum se koristi da bi se opisala oznaćena baza podataka koja ćuva sve informacije kojima upravlja servis direktorijuma. Stvarno skladište informacija, direktorijum, smešteno je u skaldištu softverske mašine baze podatakaprograma Microsoft Exchange Server. Termin servis direktorijuma odnosi se na programe koji upravljaju bazom podataka i dopuštaju korisnicima i programima da pristupe svojim podacima na svrsishodan način. AD obezbeđuje sposobnost izvršavanja upita nad velikom bazom podataka koji mogu da se koriste da bi se locirao neki objekat ili informacija koje se čuvaju u direktorijumu te baze podataka. [ta je to šta pruža Aktivni Direktorijum ?

Jedno prijavljivanje na čitavu mrežu Hijerarhujska struktura koja organizuje objekte i zadatke u logički format tako da brzo i lako

možemo da lociramo potrebne informacije. Prihvaćen je hijerarhijski format X.500. Format podataka može da se proširuje tako da direktorijum može da dobija nove objekte u

zavisnosti kako se razvija operativni sistem i upravljačke funkcije u njemu. Otpornost na greške i distribuiranu bazu podataka koja nam omogućava da sve uradimo sa

jednim kontrolerom domena a ne kao ranije sa više domena koji su imali svoje kontrolere domena.

Mogućnost promena tako da upravljački zadaci mogu da budu centralizovani ili distribuirani onako kako to zahtevaju administratorske potrebe.

Programibilnost koja dopušta programerima jednostavne metode za spregu sa bazom podataka. Upravljiv bezbedonosni mehanizam nezavistan od broja računara.

Aktivni direktorijum se sastoji od mnogo različitih tipova objekata kao što su korisnički nalozi, štampači i računarski nalozi. Svaki od ovih objekata sačinjen je od atributa koji sadrže specifične podatke za taj objekat. [ema je definicija ovih objekata, njihovih atributa i klasa kojima pripadaju. Jednostavnije rečeno to je definicija određenih tipova stvari ili objekata koje možemo da čuvamo u strukturi direktorijuma. Ta šema se obično čuva u ASCII tekstualnoj datoteci koja se užita svaki put u memoriju pri podizanju AD-a. Novina je ovde da je ta šema sastavni deo AD tako da njome možemo da rukujemo na isti način kao i sa ostalim objektima u direktorijumu. [ema AD napravljena je od četiri tipa objekata koji se koriste da bi se definisala sama šema:

1. Objekat kontejner šema – svaki primerak AD ima najmanje jedan objekat ovog tipa i on je direktno podređen korenom direktorijumu. On čuva druge objekte koji opisuju klase tog objekta i atribute tog direktorijuma.

2. Objekat klase kontejner – sadrži klase objekata koje definišu koje vrste objekata mogu da se čuvaju u tom direktorijumu. Objekti klase pozivaju se na objekte svojstva.

3. Objekat svojstva – koristi se da definiše određeni atribut ili svojstvo objekta. Poziva se na sintaksni objekat.

4. Objekat sintakse – opisuje određenu sintaksu koja se primenjuje na jedno ili više svojstava koje definišu objekti svojstava.

Najvećim delom objekat ne predstavlja ništa više od kolekcije određenih atributa, koja sadrži podatke koje taj objekat predstavlja. Atribut predstavlja one fine detalje podataka koji se čuvaju u nekom objektu. Svaki atribut nekog objekta čuva posebnu vrstu podataka i prema tome mu je pridružena određena sintaksa. Kod definisanja nove klase objekta imamo mogućnost da napravimo dva posebna tipa atributa: neophodan i opcioni.Standardni objekti u direktorijumuPostoje dve vrste standardnih objekata u AD i to: kontejner i list. Kontejnerski objekti čuvaju druge objekte u direktorijumu a objekti listovi predstavljaju krajnje tačke u stablu direktorijuma koje sadrže

115

Page 116: Racunarske Mreze Nova Predavanja

specifične atribute o objektu direktorijuma. Neki od standardnih kontejnerskih objekta koji se nalaze u AD su: prostori imena, država, položaj, organizacija, organizaciona jedinica, domen, računar. Standardno obezbeđeni objekti listovi su: korisnik, grupa, alias, servis, red za štampanje, uređaj za štampanje, posao za štampanje, servis datoteka, zajednička datoteka, sesija, rezurs. Ovo nije kompletan spisak svih objekata u AD ali ovi objekti obezbeđuju najveći deo potrebne funkcionalnosti mreže pri korišćenju AD za upravljanje korisnicima, računarima i resursima. AD nam dozvoljava da ako nam trebaju možemo da formiramo i čuvamo i druge tipove objekata i tako modifikujemo ovu standardnu šemu korišćenjem softverskog paketa AD Schema Manager.

Imenovanje objekata u direktorijumuZa identifikaciju objekata u AD mogu se koristiti dva tipa imena. Prvi je karakteristično ime (DN)a drugo je relativno karakteristično ime (Relative Distiguished Name). Relativno karakteristično ime predstavlja samo vrednost pojedinačnog atributa određenog objekta. Tako je za korisničke objekte RDN predstavlja zajedničko ime. Ako sada imamo u AD više istih relativnih karakterističnih imena tada se karakterističnim imenom pravi razlika između njih. Karakteristično ime se sastoji od RDN za neki objekat i od RDN-ova svih objekata koji mu prethode u tom direktorijumu. Znači ovo ime ne samo da jednoznačno identifikuje taj objekat već i određuje i njegovu lokaciju u hijerarhiji. [ta je stablo domena a šta šuma domena ?AD nam obezbeđuje jedinstveni prostor imena u okruženju. Ovaj prostor imena koristi se za korisničke naloge, objekte resursa, konfiguracione informacije aplikacija i td. Možmo slobodno da kažemo da u AD možemo da čuvamo sve informacije koje želimo i koje su nam potrebne. Sve te informacije potrebno je nakako hijerarhijski urediti kako bi lakše došli do traženih informacija. Stablo domena upravo predstavlja metod za organizovanje domena u neku strukturu koja će da deli zajedničku šemu direktorijuma i prostor povezanih imena. Kako stablo domena predstavlja strukturu koju formira kolekcija domena, tako šuma predstavlja kolekciju stabala domena. Razlika je u tome da prostor imena kod šume ne mora da bude prostor povezanih imena. Zato šuma može da se koristi za povezivanje različitih stabala u organizaciji a da se između njih i dalje može koristiri relacija poverenja. Prostor povezanih imena znači da objekat u svakom podređenom domenu u stablu sadrži naziv svog nadređenog domena kao prefiks i svoje karakteristično ime.Kako je došlo do formiranja stabla i šume domena ?U starijim verzijama ЊIN NT domen je korišćen za grupisanje korisnika i resursa sa zajedničkom bezbedenosnom politikom, kako bi se pojednostavnilo administriranje korisnika. Puno puta jedan domen nije bio dovoljan da bi zadovoljio sve korisnike pa je zato bilo neophodno formiranje više domena između kojih se uspostavljao odnos (relacija) poverenja. Na osnovu tog odnosa korisnici iz jednog domena mogli su pristupaju resursima drugog domena. Ova relacija mogla je da bude:

jednosmerna – jedan domen je verovao korisnicima za koje je drugi domen izvršio proveru dvosmerna – postoji relacija u oba smera ali relacija poverenja nije prenosiva.

Načini na koji su domeni bili organizovani u domene korisnika ili resursa, kao i načini za podešavanja odnosa poverenja doveo je do razvoja nekoliko modela domena koji su mogli da se koriste u zavisnosti od veličine mreže. kao i metoda koje su korišćene u njihovom administriranju. To su bili modeli jednog domena, više domena, glavnog doeman i više glavnih domena. U svim ovim modelima javljali su se problemi oko upravljanja nalozima kod uspostavljanja višestrukih relacija između domena. Taj se problem najviše iskazivao kod razmeštaja korisnika iz jednog u drugi domen.Za razliku od ЊIN NT kod ЊIN2000 sa pojavom AD dolazi do značajnijih razlika jer ovde dobijamo mogućnost da biramo između nekoliko opcija po pitanju odnosa domena i nekog stabla servisa AD-a. Možemo napraviri novu šumu, ili da postanemo deo već postoječe šume ili da napravimo novo stablo u kome čemo ovaj novi domen proglasiti prvim domenom ili samo dodati novi domen na već postoječe stablo. Svaki domen u stablu domena je i u AD zadržao sigurnosnu granicu koja važi za taj domen. Predost je ta da više ne moramo da pravimo jednosmerne i dvosmerne relacije poverenja između domena. Ovde se automatski uspostavlja dvosmerna prenosiva relacija poverenja između domena zasnovana na metodu Kerberos koji služi za bezbedonosnu proveru identiteta između podređenog i nadređenog domena u stablu. Pošto se radi o prenosivoj relaciji nije potrebno ručno konfigurisanje jer se sva prava novog domena prenose automatski na sve domene u stablu.Aktivni Direktorijum i DNS

116

Page 117: Racunarske Mreze Nova Predavanja

DNS ili servis imenadomena predstavlja mrežni servis za prevođenje adresa u imena koje se njaviše koriste. Današnji rad Interneta bio bi skoro ne zamisliv bez pomoći DNS servisa. Administriranje velikog broja računara u mreži može da predstavlja priličan posao a narožito kod premeštanja računara iz jedne u drugu mrežu. Kako je sve veći porast prenosivih Laptop računara koji imaju bežični pristup raznim mrežama taj se problem još više komplikuje. Protokol za dinamičko konfigurisanje računara DHCP(Dynamic Host Configuration Protocol) rešava deo ovih problema jer dodeljuje određenu adresu računaru kada se on podiže u određenoj mreži. Međutim tu još nije rešen problem identifikacije novog računara od strane drugih. To se radi preko dinamičkog DNS koji ima mogućnost dinamičkog ažuriranja DNS baze podataka. AD tu ima ulogu jer preko DNS on prati svoje kontrolere domena. Svaki kontroler domena automatski uspostavlja kontakt sa DNS serverom i obezbeđuje neophodne informacije da bi registrovao svoje ime, adresu i servise koje nudi. Savki kontroler domena takođe u čestim vremenskim intervalima ponovo proverava da li su informacije tačne i vrši ažuriranje u DNS bazi ako je to potrebno. XIII čas Osnove mrežne bezbednostiOčuvanje bezbednosti mreže je zadatak koji zahteva mnogo vremena i pažnje prema prema svim aspektima jedne mreže. Slično pronalaženju grešaka kod neispravne opreme, pronalaženje bezbednosnih propusta i njihovih uzoraka zahteva posebno projektovane alate i posebno obučene administatore. Bebednost jedne mreže možemo posmatrati iz dva ugla: prvo memre prevencije koje mogu da spreče pojavu probelma a zatim alate i tehnike za otklananje uočenih problema.Da bi primena bezbednosti imala pravi smisao, moramo prvo da definišemo, za sebe i za korisnike mrežnih resursa, tačno šta se može a šta se ne može radiri na mreži. U zavisnosti od organizacija u kojima funkcioniše mreža definišu se nekoliko dokumenata koji služe korisnicima mreže da se upoznaju sa politikom bezbednosti računara i mreže. Ti dokumenti obuhvataju:

1. Politika povezivanja na mrežu – definiše tip mreže koji postoji u organizaciji, proceduru za dobijanje korisničkog naloga za rad na mreži, vrste prava i privilegija koje se mogu dobiti na nalogu, mrežne resurse koji se mogu koristiti, bezbedeonosni program koji se koristi za nadgedanje virusa kao i imena osoba koji su zadužene za administraciju mreže.

2. Izjava prihvatljivog ponašanja – obuhvata prava i obaveze koje korisnih mora da prihvati da bi mogao da dobije korisnički nalog. Jedna od najvažnijih stvari je da svi računarski programi koji se koriste moraju da se dobiju od organizacije u kojoj se radi. Nije dozvoljeno korišćenje ni jednog programa koji se donosi od kuće i instalira bilo samo na korisničkom računaru ili na mreži. To je potrebno iz dva razloga: problem piraterije i problem unošenje računarskih virusa. Ova izjava bi morala da sadrži i odrednisu koja zabranjuje kopiranje i iznošenje kako softvera tako i podataka koji su vlasništvo kompanije u kojoj se radi. U izjavi treba ukazati da su korisnici dužni da prijave svako sumnjivo ponašanje ili zloupotrebu mrežnih resursa. Strogo je zabranjeno davanje svoga naloga na korišćenje drugim licima ne samo van kompanije nego i u njoj. Ova izjava treba da obuhvati mnoge aspekte ponašanja na mreži kao što su: maltretiranje drugih korisnika, pretnje i uznemiravanje, unošenje i odnošenje hradvera iz prostorija, upotreba elektronske pošte u privatne svrhe, pristupanje podacima koji nisu potrebni za obavljanje posla.

3. Smernice korišćenja – treba ukazati na važnost podataka koji se mogu dobiti na mreži kao i problemima koji mogu da priozađu iz otkrivanja tih podataka trećim licima. To naročito treba ukazati administratorskom osoblju kojima je dostupno mnogo više informacija. Jednom rečju potrebno je obezbediti integritet svakog korisnika na mreži.

4. Procedure prevazilaženja problema – podrazumevaju sve potrebne radnje koje treba preduzeti kada se problem javi. Vrlo je važno da se ima gotov plan pre nego što se porblem javi jer je tako obezbeđeno da se nešto ne zaboravi. Često se dešava, u velikoj žurbi da se problem što pre otkloni, naprave veće greške koje često nije moguče otkloniti. To su sledeće situacije: krađa softvera i hradvera, otkrivanje i pbelodavanje lozinke, nepropisno ostavljanje medija (računara, izveštaja), delenje naloga za prijavljivanje na mreži, pregledanje mreže i traženje podataka za koje korisnik nije ovlašćen, remećenje podataka ili naloga drugih korisnika, sumnja na upad u mrežu spolja, pojava virusa, prekršaji fizičkog tipa, prestanak rada nekog dela mreže i td.

Politika bezbednosti treba da obuhvati sve resurse mreže i ona mora da bude dostupna svakom korisniku na mreži. To je pisani dokumenat sa kojim treba da se upoznaju svi korisnici na mreži i on

117

Page 118: Racunarske Mreze Nova Predavanja

treba da obuhvati sledeće elemente: procenu rizika, odgovornost, pravilno korišćenje mrežnih resursa, zakonske posledice kojima podleže svaki korisnih na mreži kao i procedure za otklananje posledica bezbedonosnih problema.Fizičke mere bezbednostiObuhvataju mere koje treba preduzeti kako bi se sprečio neovklašćen pristup a to su: posebna prostorija koja se zaključava, upotreba UPS – neprekidnog izvora napajanja, pravilno korišćenje hardverskih komponenti, odgovarajuši uslovi u kojima uređaji rade i td. LozinkePredstavlja jedan od najednostavnijih ali i najboljih preduslova za korišćenje mrežnih resursa. Zato je potrebno da se pridržavamo nekih pravila koja će doprineti da one budu stvarna zaštita od neovlašćenog pristupa mrežnim resursima. To se odnosi pre svega na pravilan odabir lozinke (korišćenje više sastavljenih reči, upotreba znakova koji nisu alfanumerički, kombinacija malih i velikih slova), često menjanje lozinki (30-60 dana), zaštita davanja tih lozinki drugim licima.

Alati za testiranje i analiziranje rada mrežaDa bi uspešno mogli da detektujemo neki poblem na mreži potrebno je pre svega da imamo detaljnu dokumentaciju o toj mreži. Ona obuhvata sledeće detalje: logička mapa mreže, fizička mapa mreže, informacije o kabliranju i panelima za prespajanje, podrazumevane parametre za računare i druge uređaje u mreži, listinzi aplikacija kao i vrezije softvera koji se koriste, informacije o korisničkim nalozima i pratećim dozvolama i pravima za korisnike i korisničke grupe, izveštaj o problemima koji su se javljali na mreži.Jedan od najčešćih problema koji se javljaju na mreži proističe od neispravnih kablova i konekcija. Zato je potrebno da imamo odgovarajuče uređaje koji nam služe da proveravamo ispravnost i kvalitet kablova koje se koriste za uzajamno povezivanje računara i uređaja na mreži. Obično se ispituju sledeći elementi: dužina kabla, električni otpor kabla, šum na kablu, slabljenje signala na kablu kao i preslušavanja na bližem kraju (NEXT – Near-End Cross-Talk).Sledeći nivo kontrolisanja rada mreže je ispitivanje mrežnog saobraćaja kao i poruka koje generišu mrežni protokoli. Mrežni analizatori rade tako što kontrolišu mrežu na nivou sloja veza za prenos podataka i transportnog sloja u referentnom OSI modelu. Dobar analizator LAN-a omogućuje vam da kontrolišete mrežni saobraćaj u realnom vremenu koristeći filtre za sužavanje obima prikaza. Postoje softverski i hardverski analizatori mrežnog rada.Analizatori zasnovani na softveruPredstavljaju najevtinije analizatore i postoji veliki broj jevtinih čak besplatnih analizatora koji se nude na tržištu. Svi mrežni operativni sistemi nude svoje proizvode. U ЊIN 2000 to je Netњork Monitor. On nam omogučava da snimamo podatke sa LAN-a, filtriramo i rešavamo mnoge vrste problema. Neki od komercijalnih programa koji se koriste za analizu su: Fluke Protocol Inspector, Ethertest LAN Analyzer for Њindoњs, Observer i Њildpackets. Hardverski analizatoriPredstavljaju dosta skupe uređaje od nekoliko 10 000 dolara koji mogu mnogo bolje da nam dijagnosticiraju ponašanje jedne mreže od softverskih analizatora. SNMP – Jednostavni protokol za upravljanje mrežomFormiranje mreže u današnje vreme podrazumeva integrisanje proizvoda raznih proizvođača. SNMP je projektovan da bi obezbedio jednostavan metod za centralizovanje upravljanja TCP/IP mrežama. Osnovni ciljevi SNMP protokola su:

1. Održavanje niskih troškova razvoja da bi se smanjilo opterećenje zaposlenih koji se bave mrežom

2. Obezbeđivanje daljinskog upravljanja uređajima3. Nezavisnost protokola od osnovne arhitekture4. Jednostavnost

Dva glavna učesnika u SNMP-u su menađer i agent. Menađer je obično softverski program koji radi na radnoj stanici ili nekom većem ražunaru i komunicira sa agentskim procesima koji se izvršavaju na svakom kontrolisanom računaru. Aplikacije koje su projektovane kao menađerska strana SNMP softvera razlikuju se po ceni i funkcionalnosti. One mogu da : kontrolišu mrežni saobraćaj, izrađuju

118

Page 119: Racunarske Mreze Nova Predavanja

mapu topologije mreže, uočavaju izabrane događaje i alarmiranje korisnika, daju izveštaje o kontrolisanim promenljivima.

119