Documente Academic
Documente Profesional
Documente Cultură
RTD de abonat
Retea de calculatoare se numeste ansamblul statiilor si retelei de transfer date intre statii destinate deservirii
cererilor utilizatorilor de procesare a datelor. Statiile pot fi folosite individual sau in comun(server). Destinatia
STD-transferul datelor intre statiile servere si statiile individuale ale utilizatorilor.Reţea de calculatoare se numeşte
ansamblul complexelor (nodurilor) de calcul, staţiilor abonaţilor şi sistemului de transfer date (STD), care funcţionează
împreună în scopul deservirii interpelărilor utilizatorilor vizând procesarea informaţiilor.
Informatii- prezentari , cunoscute despre fenomenele ce ne inconjoara.
Date – reprezentari concrete, sunt procesate.
Reteaua de transfer date este constituita din Retea magistrala de transfer date (backbone)
n( n 1)
2
Evolutia
1943- primul calculator electronic in M.Britanie – Colosus- se foloseste pentru descifrarea cifrelor
1946- Paniac
1954- Primul complex de calculatoare, bicalculator: SEAC+DYSEAC
(etapa3)Crearea sistemelor de teleprelucare a datelor
- multiplexor de transmiterea datelor, asigura compatibilitatea intre canalele telegrafice si
MTD
porturile de intrare-iesire a calculatorului.
1958- primele sisteme de telegrafe IBM
1
(4 etapa)Introducerea sistemelor de calcul – formind retele de calculatoare.
t
t
Teorema NYQUIST afirma: orice functie continua de timp cu conduita rezonabila poate fi reprezentata fara
careva pierderi de informatii printr-un sir de valori, luate peste intervale de timp ce nu depasesc
1
t , undeF f s f j , este latimea spectrului de frecventa a functiei.
2F
f s - sinusoida de cea mai inalta frecventa.
fj - sinusoida de cea mai joasa frecventa.
3
MA – modelare prin amplitudine
MF – modelare prin frecvență
MФ – modelare prin fază
Viteza de modulare date se numeste nr. total de elemente de semnal generate intr-o unitate de timp. Fie T
– durata unui element de semnal...
B= [B]=bod=
B – viteza de modulare
V – viteza de transmisie date
V=B*Ie=B*log2N
ETD EG EG ETD
4
ETD – echipament terminal de date
EG – echipament de grup
UPE – echipament de protectie la erori
UCS – unitatea de conversie a semnalelor
CC – canal de comunicatie
ETCD – echipament de terminatie a circuitului de date
CD – canal discret
CTD – canal de transfer date
TTD – trunchi de transfer date
Destinatia :
ETD – sursa si destinator al datelor. In calitate de ETD pot fi : statiile, nodurile de comunicatie si
concentratoarele de date.
CC – mediul fizic nepartajat prin care se transmit semnalele.
UCS – destinat acordarii de spectru, frecventa si amplitudine semnalelor ce se transmit intre ETD si CC
UPE – serveste penntru spororea veridicitatii transferului datelor
CD – se caracterizeaza prin aceea ca atit semnalul de la intrare cit si cel de la iesire este in forma discreta,
numerica. Fiecare CD se caracterizeaza prin aceea ca are o anumita capacitate de transmisie, o anumita
veridicitate de transmisie si o anumita fiabilitate de functionare. Noi nu putem sa imbunatatim acesti 3
parametri pentru un CD concret.
CTD – suplimentar la CD contine mijloace speciale de protectie la erori, de aceea CTD poate garanta orice
veridicitate a transmisiei dinainte stabilita prin folosirea unor UP respective.
Trunchiul de transfer date este constituit din mai multe canale de transfer date ce funcționează paralel, el
poate garanta orice capacitate, veridicitate de transmisie și fiabilitate de funcționare.
Capacitatea necesară se asigură prin folosirea numă rului respectiv de canale paralele. Se cere o capacitate
mai mare de folosind un număr mai mare de canale.
Veridicitatea necesară se asigură prin folosirea mijloacelor de protecție.
În mod similar la necesitatea unei fiabilități de funcționare mai înalte se folosesc mai multe
canale paralele.
Linii și canale de comunicație
Linie de comunicație se numește mediul fizic posibil partajal destinat transmisiei semnalelor la distanță .
Astfel în cadrul unei linii pot fi formate mai multe canale de comunicație. Asemenea canale se formează
prin multiplexarea liniei. Exemplu de linii de comunicație:
fire metalice deschise(neizolate de mediu prin spatiu din zinc și bimetalice Zi+Cu)
F 25 KHz
fire cablate din cupru răsucite (cu cît mai des și mai omogen sunt ră sucite firele cu atît calitatea e
mai bună :
Categorii de fire:
UTP Type:1,2,3,4,5,5e,6,7. (5e – celmai des sunt folosite, 6 și 7 sunt mai scumpe).
STP (4 fire torsanate) Type: 1, 1A
F de la sute de KHz pîna la zeci de MHz.
cablu coaxial (reprezintă un miez din cupru acoperit cu un strat izolator din plastic apoi un ecran
metalic din plasa de cupru sau folie de aluminiu și un strat protector exterior. Se poate folosi mai multe
cabluri de asa tip înpreună .
F de la MHz pînă la sute de MHz.
fibre optice – un miez transparent din plastic sau sticlă acoperit cu un strat reflector și apoi un strat
protector. Semnalul e transmis prin razele Roentgen care propaginduse se absorb și se reflectă ceea ce
determină că derea de intensitate:
Deosebim 2 clase de fibre optice :
a. unimodale pentru care d
5
d - diametru miezului transparent
lungimea de undă a razei Laser.
Raza Laser se propaga paralel . Lungimea maximă a unui segment de fibră unimodala este de 100
km.
b. polimodale – pentru care d
Cu cit mai mic este diametru cua atît este mai mare capacitatea fibrei. Lungimea maxima a unui
segment de fibră polimodală este de circa 10 km.
F sute de GHz și chiar THz.
mediu înconjurător
F zeci de GHz. Neajuns – actionează asupra canalelor starea mediului.
Canale de comunicație:
Ele pot fi:
- comutabile
- dedicate
Canalele comutabile sunt constituite din mai multe segmente interconectate în cadrul
nodurilor de comunicație. Ele se formează temporar pe durata transmisiei, ulterior desființindu-se cu
eliberarea resurselor respective.
Canalele dedicate se formează între două echopamente terminal de date pe o durată mare de timp ,
luni și chiar ani.
Canalele de comunicație pot fi:
telegrafice;
vocale(telefonice);
radio;
TV;
Faxurile;
Transpor de date.
U0 LC(CC) U1
U0
0,707U0
U1
0 f (frecvența semnalului)
Fj F Fs
Astfel se determină lă țimea de bandă .
6
Ps puterea semnalului.
Pz puterea zgomutului (perturbații).
F f s f j
Transmisia în serie presupune transmisia datelor bit ci bit unul după altul
Transmisia în paralel prevede transmisia de date pe grupuri de biți pe mai multe canale paralele (egale
la numă r cu numă rul de biți într-un grup).
Transmisia sincronă prevede transmisia de date pe blocuri de biți fă ră intervale între acestea, dar fiecare
bloc se completează cu 6-8 caractere de sincronizare SYN la începutul blocului și 5-6 caractere SYN la
sfîrșitul blocului de date.
7
Metoda asincronă prevede transmisia de date pe blocuri de biți,la fiecare bloc se adaugă la început un
element de semnal START și la sfîrșit un element de semnal STOP. De asemenea între blocurile vecine de
date există pauze posibil de durată diferită .
τi (1,5÷2)T
T – durata unui element de semnal.
Blocurile de date asincrone sunt mai mici decît cele pentru transmisie sincronă .
Dupa numarul de protocoale operatiile deosebesc modeme: a)mono b)multiprotocol (pot coopera in schimb de
date cu mai multe modeme de alte firme)
Dupa posibilitatea compresiei datelor a)cu compresie de date b)fara compresie de date.
Dupa un set de indicatori deosebesc: a)modeme ordinare b)modeme inteligente.
Particularitatile modemelor intelegente:
1)folosirea unei interfete fizice a modemului cu ehipamentul terminal de date construit dintr-un singur set de
canale prin care se transmit atit instructiunile cit si datele. In cazul unor modeme ordinare se folosesc aparte un
set pentru date si unul pentru instructiuni.
element.
In calitate de alemnt se foloseste bitul, octetul saupachetul(blocul de date).Cazul folosirii bitului la element se
numeste BER. Pentru canalele telefonice analogice comutabile BER=0,002. pentru canalele telefonice analogice
dedicate, fibrele optice BER= 10 8 10 11
8.METODE DE IMBUNATATIRE A VERIDICITATII TRANSMISIEI.
asemenea cazuri se aplica metode speciale de imbunatatire a veridicitatii transmisiei. Sunt 2 categorii de
metode:a) cu legatura inversa b)fara legatura inversa= 1)transmisia de date la destinatar dupa o schema
majoritara. Ex:3 din4=se considera pachet fara erori daca coincide cel putin 3 pachete din cele 4. 2)transmiterea a
citeva exemplare ale aceluiasi pachet pe mai multe canale paralele. La receptie se foloseste o schema majoritara.
3)Codificarea redundanta a semnalelor.
La metode de legatura inversa se refera:1)met.cu legatura inverse cu decizie=luarea deciziei privitor
existenta erorilor in pachet se face la destinatar.Decizia se ia in baza procesarii pachetului. Daca pachetul este fara
erori prin legatura inverse uneori se transmite mesajul de confirmare a receptiei pachetului=ACK. In cazul unui
pachet cu erori prin legatura inverse se transmite mesajul NACK. 2)met. cu legatura inversa
informationala=luarea deciziei privind starea pachetului se face la sursa.Decizia se ia pe baza informatiilor
primate din legatura inverse de la destinatar. Aceste informatii se obtin de catre destinatar in baza procesarii
pachetului. 3)metoda cu legatura inversa hibrida=luarea deciziei privind starea pachetului la destinatar sau la
sursa in functie de caz. Daca destinatarul este sigur privind starea pachetului,ia decizia de unul singur.in caz
contrar functia respective e delagata sursei.
9.PRINCIPIILE DE CODIFICARE PENTRU PROTECTIE DE ERORI.
La transmiterea cuvintului de cod “a” la destinatar pot fi 4 stari ale cuvintului de cod receptionat:
1-este un cuvint de cod admis a.Decizie reusita rezultat final-fara erori.
2- se identifica cuv a’. Deoarece e cuv interzis se identifica eroare, totodata deoarece a’tine de zona de influenta a
cuv de cod admis “a”, erorile se corecteaza inlocuind a’ cu “a”.Corectare reusita. Rezultat final-fara erori.
3-se identifica cuv de cod interzis b’, deci cuvintul este cu erori.Deoarece b’tine de zona de influenta a cuvintului
de cod admis”b” erorile se corecteaza inlocuind cuvintul b’ cu “b”.Corectare nereusita. Rezultat final cu erori.
4- se identifica cuvintul de cod admis “b”. Nu se identifica erori, desi acestea exista.Rezultat final-cuvint eronat.
Ne convin din aceste cazuri primele 2,deci pentru a mari probabilitatea aparitiei acestor 2 e nevoie de a extinde
zona de ifluenta.
Def:Distanta de cod(Hamming)=numarul de biti de acelasi ordin prin care difera cel putin 2 cuvite de cod.
01011 a i
10010 a j
ex: distanta de cod=3 -restul de la impartirea la doi de la suma a 2 numere.
d 11 0 0 1 3
n 1
d ij (a
K 0
iK a jk ) aiK -bitl de ordinal k a cuvintului de cod ai.
9
Daca eroarea de cod este un bit ne aflam la distanta de cod=1 de la a. Toate cazurile de biti eronati ce se afla la
d 1
distanta d-1 pot fi detectati= t id t id d 1 bit ice pot fi corectati: t c
2
situatii Cazuri
0 erori C n0
1 eroare C n1
2 erori C n2
3 erori C n3
i erori C ni
t id erori C ntid
tid tid
2 K C ni -nr total de situatii. k log 2 C ni
i 0 i 0
Coduri de protectie la erori:
Def:codurile bloc presupun segmentarea sirului de bit ice se transmite in blocuri. Fiecare bloc se codifica aparte.
Codurile continue presupun codificarea sirului fara segmentareapreambila.
Codurile bloc divizibile prevad posibilitatea de diferentiere a bitilor suplimentari(redundanti) de cei de baza.
Codurile bloc indivizibile nu prevad diferentierea in cauza.
Codurile cu control de paritate=folosesc un singur bit suplimentar, care ia valoarea ca in cuvintul resultant de bit
sa fie par. Se folosesc la detectarea erorilor de transmisie de date sau in cadrul unor echipamente.
Codurile pare permit detectarea erorilor de multipletidine impara:1,3,5,7… biti eronati.puterea de detectare a
erorilor este 50%.
Def: un cod se numeste liniar daca adunarea modulo 2 a 2 cuvinte de cod admise rezulta cu un cuvint de cod
admis.Def:un cod liniar se numeste ciclic, daca petru orice cuvint de cod admis,schimbarea cu locul a oricaror 2
parti rezulta un cuint de cod tot admis.
Codurile ciclice
Coduri: CRC16, IBM bySinc(16biti), CRC32(32 biti)
Pt operarea in calculator se foloseste reprezentarea polinomiala a codurilor CRC.
Ex: 1001101-------- x6+x3+x2+1.
CRC16-ordinul bitului superior este 15
Fie ca trebuie s atransmitem un mesaj(M) in forma dee un singur pachet:
Sursa A: 1.M->P , R:=Pmod(CRC), P-polinom
2.Q=CRC-R
3.P’:=P+Q
10
4. transmiterea catre destinatar:P’, Q
La destinatar B: 5. R’=P’mod(CRC)
6. daca R’=0=>ACK catre sursa A. 6a). P:=P’-Q.Stop
7.se transmite NACK catre A.Stop
Puterea codului CRC16 se detecteaza erorile in proportie, daca m.putin de 16 biti eronati-100%, daca 16 biti
eronati, atunci se detecteaza 99,9964%, daca m.mult de 16 biti eronati se detecteaza in 99.9983%din total cazuri.
Codificarea fizica a datelor in retelele locale
Coduri NRZ(non return to zero);NRZ I-foloseste tranzitia de nivel; avantaje-codul este foarte simplu;dezavantaje-
1. valoarea medie a semnalului in canal poate sa difere(cind nr de biti 1 difera de nr de biti 0); 2.in unele cazuri,
siruri mari de biti zero consecutive) este greu de identificat nr total de biti 0 in aceste siruri
Coduri Manchester: ordinar si diferentiat.ambele cazuri au la baza 2 reguli, dintre care prima este
comuna:Reg1:existenta unei tranzitii de nivel la mijl.fiecarei cellule de bit.Reg2(Manch.ordinar)-tranzitia de la
mijl.celulei de bit este orientate de la nivel inalt la nivel jos pt bitii 0 si invers pentru bitii 1.daca mai sunt
necesare tranzitii acestea pot fid oar la inceputul celulelor de bit.Reg2(Manch.dif.)-este inverse regulei pt NRZ I,
adica la inceputul fiecarui bit 0 exista o tranzitie de nivel si lipsesc asemenea tranzitii la inc.bitilor1.
Avantaje: sunt eliminate ambele neajunsuri ale codurilor NRZ:1.codul se autosincronizeaza prin existenta
obligatory a unei tranzitii de nivel la mijl.fiecarei cellule de bit;2. nivelul mediu al semnalului in canal este 0,
valabil pt fiecare celula de bit.
Dezavantaje: viteza de midulare necesara pt asigurarea aceleiasi viteze de transmisie date este de 2 ori m.mare la
Manch. Decit la NRZ deoarece viteza=>B=1/T, adica cere un mediu mai calitativ.
3.Retele de transfer date.
Retele de transfer date. Def: structura topologica- totalitatea nodurilor si legaturilor intre acestea. Exista diverse
struct.topologice folosite in retele de transfer date din care pot fi evidentiate 5 topologii majore, fiecare din
acestea este extremala dupa un anumit criteriu:1.Stea-nod centru la care sunt conectate toate celelate noduri;cea
mai simpla, dar sic ea m.putin fiabila; la caderea nod central, reteaua se desfiinteaza complet, devenind isolate
toate nodurile.2.Arbore-asigura cea mai mica lugime sumara a canalelor, deci este cea mai ieftina, dar este putin
fiabila; la caderea unui nod, reteaua se divizeaza in m.multe fragmente.3.Inel-prevede 2 leg.si doar 2 pt fiecare
nod; asigura cea m.mica lung sumara a canalelor la respectarea conditiei privind existenta a cel putin 2 cai
independente intre orisice pereche de noduri(indep. Daca acestea nu contin elemente commune,noduri, canale, cu
exceptia nodurilor sursa si destinatar).4.Completa-presupune leg directe intre toate perchile de noduri, este cea
mai fiabila dar sic ea mai scumpa, se foloseste uneori pt retele magistrale de nivel superior.5.Plasa-prevede cel
putin 2 leg pt fiecare nod; cea mai folosita topologie pt retele magistrale.in ultimii ani retele magistrale bioptica se
construiesc conform topologiei multiinel, intrun inel pina la 10noduri.
Comutarea, multiplexarea si concentrarea circuitelor- procedee de reducere a costurilor cu canalele de
comunicatie. Comutarea: n noduri; daca nu folosim comutator:N1=n(n-1)/2 canale, M=0; daca instalam un
comutator: N2=n, M=1.
Multiplexarea: separarea m.multor canale de comunicatie in cadrul unei linii.separarea poate fi in frecventa-
FDM sau in timp-TDM.
Multipl. In timp-prevede oferirea intregii latimi de banda a liniei fiecaruia din canale dar pe rind.Realizarea
acestui lucru folosind un comutator.
Ex: Cablu coaxial: ∆F=100MHz-latimea de banda, tb de separta canale vocale: ∆F0=3400-300Hz=3100Hz; banda
de protectie: ∆Fpr=900Hz. =>pt un canal vocal: ∆F1=4000Hz.
N=100*106/4*103=25*103-25000 canale intrun cablu coaxial.
Multiplexarea fibrei optice 40Gbps, canale-64Kbps=> N=40Gbps/64Kbps=0.6*106.
Concentrarea canalelor.
Retele cu comutarea de canale.folosesc in calitate de noduri de comunicatie comutatoarele de canale.pt a
efectua transmisia de date intre statiile A si B mai intii intre acestea se formeaza un canal via nodurile de
comunicatie.Acest canal este unul temporar pe durata transmisiei de date, ulterior el este desfiintat, eliberind
resursele respective. Avantaje: simplitate; posibilitatea transmisiei de traffic izocron(cu viteza const. in
timp).Dezavantaje: 1.la folosirea unor noduri de com. Neelectronice se cere timp semnificativ pt stabilirea
conexiunii;2. in cazul unor canale analogice calitatea joasa a acestora;3. incarcarea joasa a canalelor pina la 10-
20%;4. aceleasi viteze de transmisie pe intreg traseu.
Ex. De retele cu comutare de canale:reteaua telefonica traditionala, reteaua ISDN.
Retele cu comutare de mesaje. Folosesc in calitate de noduri de comunicatie comutatoarele de mesaje, pt a
transmite un msg de la A la B mai intii msg se transmite la nodul adiacent.acest nod receptioneaza msg, il inscrie
in memorie, determina canalul de iesire, il inregistreaza in firul de asteptare catre acest canal si cind ii vine rindul
11
il transmite mai departe.in acelasi mod msg este transmis de la nod la nod pina ajunge la destinatar. Avantaje:
1.incarcarea inalta a canalelor, pina la 80-90% si m.mult;2. pot fi viteze diferite in diferite canale punct-la-punct;
3.nu se cere timp pt stabilirea conexiunii A-B. Dezavantaje: 1.de regula nu este posibil dialogul; 2. se cere
memorie la noduri pt pastrarea temporara a msg de transit; 3.se introduce inf.suplimentara(de serviciu) in fiecare
msg-creste traficul de date.
Retele cu comutare de pachete. Folosesc in calitate de noduri de com.comutatoarele de pachete. Pt a transmite
un msg de la A la B mai intii msg este impartit in segmente, la fiecare adauginduse antet si sfirsit si se obtine un
pachet.fiecare pachet se transmite prin retea la fel ca transmiterea unui msg printro retea cu comutare de msg.
Exista 2 realizari ale comutarii de pachete: 1.metoda DATA GRAMA-prevede determinarea canalelor de iesire la
noduri independent de alte pachete ale aceluiasi msg. Se poate intimpla ca pachete diferite sa urmeze prin retea
cai diferite astfel pachetele pot sosi la destinatar intro alta ordine, de aceea fiecare pachet contine informatie de
ordine in msg.la destinatar din pachete aparte se inlatura inf de serviciu si se asambleaza msg.metoda este
operative, flexibila darn u prea sigura.2.Metoda cu circuite virtuale- prevede transmiterea tuturor pachetelor
aceluiasi msg pe unul si acelasi traseu, denumit circuit virtual.Metoda este mai sigura, dar mai putin flexibila.
Rețele cu difuzare de pachete se caracterizează prin folosirea unui singur canal de Transfer date. Toate
stațiile se conectează la acest canal. Deoarece este un singur canal în rețea în fiecare moment de timp se transmite
un singur semnal, astfel transmite o singură statie, iar toate celelalte pot doar receptiona aceste date.
Prima rețea de difuzare –o rețea reală- Aloha, construită în 1971 de către Universitatea din Gonolulul.
Principala problemă costă în determinarea căreia din stații ce doresc să transmită date de oferit resursele
unicului canal. Problema se rezolvă de către metoda de acces la mediu. Metoda data a fost propusa tot de Aloha ,
si aceasta metodă a fost la baza metodei CSMA/CD propusa în 1973 pe rețele locale Ethernet. Majoritatea
tehnologiilor pentru rețele locale sunt cu difuzare de pachete.
12
Mediu de transmisie: fibra optică, fire torsadate, cablu coaxial.
Se preconizează pentru 2010 a V Generație - 100 GigabitEthernet la Institutul IEEE.
2. Structuri topologice
Topologia magistrală singurul canal la care se conectează toate stațiile.
7 Nivele LLC
NIC=MAC+nivelul1=se execută pe placa de retea.
2 MAC
1
1 Nivel fizic
11
Fiecare placa de retea are o adresa fizica unica in lume, ce serveste pentru identificarea univoca a placii si
respectiv a statiei.
Conectori – servesc pentru conectarea statiilor la mediul de transmisi, iar uneori pentru interconectarea
segmentelor de mediu, cei mai cunoscuti sunt BNC, BNC-I, BNC-T.
13
Pt fibre torsadate se folosesc conectori RJ45.Tranceiverele- servesc pt conectarea statiilor la cablul coaxial gros.
Un transceiver contine si echipamente electronice. Este din 2 parti care se imbraca pe cablu si se insurubeaza.
Terminatoare-servesc pt inchiderea circuitelor la capete din cablul coaxial.Concentratorul-serveste pt
interconectare de statii fara izolare de semnale intre segmentele interconectate.opereaza la nivelul 1 cu OSI
ISO.Comutatoarele(switch)-servesc pt interconectarea de fragmente de retea cu izolarea traficului de date intre
acestea= opereaza la nivelul 2 cu OSI ISO. In standarde comutatoarele sunt numite punti=bridge.Router- serves
pt interconectarea asigurind comutarea traficului de date intre canalele incidente, pina la nivelul 3 OSI/ISO.
Portile(gateway)- servesc pt interconectarea de retele operand pina la nivelul 7 OSI/ISO. Poate lucra si cu
aplicatii.
Tehnici de acces la mediu.cele mai cunoscute tehnici in retele locale sunt: CSMA/CD, jeton pe inel(Token
Ring), jeton pe magistrala(Token Bus).CSMA/CD- acces multiplu cu controlul purtatoarei de semnal si detectia
coleziunilor. Statia care doreste sa transmita date mai intii verifica starea mediului; daca mediul este ocupat(este
semnal)- statia intrerupe incercarea dea ocupa mediul reluindo mai tirziu dupa un interval de timp de durata
aleatoare. Daca mediul este liber- statia incepe transmisia de date peste un interval de timp de durata 2t(tau), statia
compara semnalul transmis in mediu cu cel receptionat din mediu. Daca aceste semnale nu coincide se constata
coliziunea de semnale. In acest caz statia transmite un semnal scurt de bruiaj dupa care statia intrerupe incercarea
de a ocupa mediul reluindo peste un interval de timp de durata aleatoare. Daca cele 2 semnale se inchid statia
constanta ocuparea reusita a mediului si continua transmisia pe o durata anumita de timp. Dupa expirarea acestei
perioade statia elibereaza mediul chiar daca mai are de transmis date. Nu est eobligatoriu ca statia sa transmita
intreg msg,t(tau)- durata de transmisie a pachetului intre cele mai indepartate 2 statii a retelei.dimensiunea
minima a unui pachet este de 64octeti. Durata in care se reia incercarea de a ocupa canalul difera de la o incercare
la alta, inmultinduse cu 2, in standarde sunt max 10 incercari.tehnica se foloseste in retele de tehnologie
xEthernet.Tehnica token ring-se foloseste in retea de topologia fizica inel. In retea se foloseste un msg special
denumit jeton(token), de asemenea opereaza o statie cu statut special care are grija de acest jeton. Jetonul circula
pe inel de la o statie la alta, statia care doreste sa transmita date obtine acest drept o data cu obtinerea jetonului.
Jetonul- dimensiunea 3 octeti si contine inf referitoare la starea(adresa sursei, adresa destrinatarului). Exista 2
alternative ale tehnicii de acces dupa modalitatea eliberarii jetoului: elib ordinara(prevede transmiterea jetonului
catre urm statie, doar dup ace pachetul transmis face inconjorul inelului. Primii doi biti a pachetului contin inf
privind receptia pachetului de catre destinatar) si elib rapida(presupune transmiterea jetonului cater urm statie
indata dupa incheierea transmisiei pachetului de date). metoda a fost propusa in ’85 de IBM, implementata in
cadrul retelelor de tip TokenRing.tehnica de acces la mediu token bus- se foloseste in retele locale de topologie
magistrala, in retea exista de asemenea un jeton care se transmite de la o statie la alta conform unui inel logic.
Statia care doreste sa transmita date obtine acest drept o data cu receptia jetonului. Se foloseste in retele
ARCNET.
Retele locale de tehnologie xETHERNET. DEC, INTEL, XEROX:DIX ETHERNET. Cele mai cunoscute
standarde ETHERNET: viteza de transmisie a datelor 10Mbps; Base(banda de baza)/Broad(banda larga)- metoda
de transmisie; 5-folosirea ca mediu de transmisie a cablului coaxial gros Ethernet 500m.;2- cablu coaxial sunbtire,
lungimea maxima a unui segment 185m; T- folosirea ca mediu de transmisie a firelor torsadate UTP3,4,5; F- fibre
optice; 36-folosireacablului coaxial TV de 75 omi.Nr maxim de statii intro retea 1024.
Retele Ethernet (generatia a doua).
Specificatiile de baza: 100 Base T, 100 Base F.
Metoda de acces la mediu folosita este CSMA/CD, nu se foloseste cablu coaxial, deci nu se foloseste topologia
magistrala, dar Hub-3(arbore cu concentratoare)(figura1)
14
In 1997 este propus regimul de operare Duplex pentru tehnologia Ethernet. Acest regim nu permite folosirea
concentratoarelor , ci doar a ruterelor si comutoarelor.(figura 2)
La FastEthernet la statii pot fi cel mult 2 concentratoare.
EXISTA 2 CATEGORII DE CONCENTRATOARE: -Universale (pot avea porturi de orice tip)
-Specializate(pot avea doar porturi T sau porturi Tx,Fx)
GIGABIT ETHERNET(1996)
SPECIFICATII DE BAZA: 1000 Base T; 1000 Base F; 1000 Base Cx2 (cablu coaxial).
Metoda de acces: CSMA/CD.
Particularitati:
-este posibila agregarea a pina la 4 canale intr-o singura legatura de date.
-in retea poate fi doar un singur concentrator.
Intrus
Cheia de cifrare Cheia de
e descifrare d
Text Text
clar Cifrare Text Descifra clar 17
cifrat re
Fig. 3.1. Modelul de bază al folosirii cifrurilor.
Mesajul ce trebuie cifrat=text clar, este supus unei transformări (cifrare) parametrizate de cheia de cifrare e,
obţinându-se un text cifrat. Textul cifrat este transmis prin mediul de comunicaţie către destinatar. Destinatarul,
pentru a obţine textul clar, efectuează transformarea inversă a mesajului cifrat, folosind o cheie de descifrare d.
În timpul transmisiei, un intrus poate intercepta textul cifrat din mediul de comunicaţie. Dacă intrusul
reuşeşte să determine cheia d, atunci el poate obţine (prin descifrare) textul clar şi beneficia de informaţiile
respective în folosul propriu.
Protecţia (confidenţialitatea) cere ca intrusul să nu poată reconstitui textul clar dintr-unul cifrat interceptat,
deci ca acesta să nu poată determina cheia de descifrare d. Autentificarea cere ca intrusul să nu poată cifra şi
transmite propriile mesaje fără ca acest lucră să fie detectat, deci ca acesta să nu poată determina cheia de cifrare
e.
Pentru asigurarea securităţii informaţiilor, folosind sisteme de tipul celor din fig. 3.1, este necesară ţinerea în
secret a ambelor chei e şi d. Distribuţia cheilor a fost întotdeauna punctul vulnerabil al multor criptosisteme. Una
din căile de soluţionare a acestor probleme estre folosirea sistemelor secrete cu chei publice. În acest scop Diffie
şi Hellman au propus în 1976 folosirea sistemelor criptografice asimetrice. La asemenea sisteme cheia de
descifrare este diferită de cea de cifrare şi nu poate fi, practic, dedusă din aceasta. Pentru ca un sistem criptografic
asimetric să asigure atât protecţia cât şi autentificarea informaţiei, se cere ca algoritmul de cifrare E şi cel de
descifrare D să satisfacă trei cerinţe:
1) D(E(M)) = E(D(M)) = M. Aici M este textul clar, care trebuie cifrat şi transmis;
2) este mai mult decât dificil a se deduce D din E;
3) E nu poate fi spart prin criptanaliză cu text clar ales.
Sistem criptografic cu chei publice=cheia de cifrare se face cunoscută tuturor – cheie publică, pe când cheia de
descifrare se ţine în secret – cheie privată. Modelul funcţionării sistemului este prezentat în fig. 3.2.
Utilizatorul A
M DA(M) EB(DA(M)) C
Reţea
C DB(C) EA(DB(C)) M
Utilizatorul B
Fig. 3.2. Modelul sistemului criptografic cu chei publice.
În acest sistem fiecare utilizator U, care doreşte să primească mesaje confidenţiale, face publică cheia sa de
cifrare EU şi păstrează secretă cheia sa de descifrare DU. Pentru a transmite un mesaj confidenţial M utilizatorului
B, utilizatorul A transformă mesajul M folosind cheia sa secretă DA (aplicând astfel “semnătura electronică”
asupra mesajului), apoi îl transformă din nou folosind cheia publică EB a utilizatorului B. Textul cifrat
(criptograma) C astfel obţinut este transmis prin mediul de comunicaţie utilizatorului B. Utilizatorul B mai întâi
transformă textul cifrat C, folosind cheia proprie de descifrare DB, apoi textul obţinut îl transformă din nou,
folosind cheia publică EA a utilizatorului A. Rezultatul este textul clar M.
Sunt asemenea algoritmi care au la bază folosirea unor funcţii greu inversabile. Pentru o funcţie y=f(x) greu
inversabilă, cunoscând valoarea argumentului x este relativ uşor de calculat valoarea funcţiei y; ceea ce nu are loc
şi invers: cunoscând valoarea funcţiei y este foarte dificil de calculat valoarea argumentului x=f--1(y). Ca funcţii
greu inversabile pot servi: funcţia exponenţială discretă, logaritmii discreţi, problema rucsacului.
Sunt bine cunoscuţi asemenea algoritmi pentru sistemele criptografice cu chei publice ca:
algoritmul RSA propus de Rivest, Shamir şi Adleman în 1978. Securitatea acestuia se bazează pe dificultatea
factorizării numerelor mari;
algoritmul propus de R.Mercle în 1978. Securitatea acestuia se bazează pe dificultatea determinării
conţinutului unui rucsac cunoscând greutatea (volumul) lui;
18
algoritmul propus de El Gamal în 1985 şi cel propus de Schnorr în 1991 se bazează pe dificultatea
calculului logaritmilor discreţi;
algoritmul bazat pe curbe eliptice propus de Menezes şi Vanstone în 1993.
Algoritmul RSA Conform algoritmului RSA, cheia publică (de cifrare) este reprezentată prin două numere: r
şi e. Aici r=pq, unde p şi q sunt numere prime (destul de mari pentru cifrare sigură), iar e este prim faţă de x=(p-
1)(q-1) (deci e nu are factori comuni cu x) şi ed=1 mod x.
Cheia de descifrare, secretă, constă tot din două numere r şi d. Ca funcţie greu inversabilă serveşte funcţia
exponenţială. Cifrarea constă în ridicarea textului clar M la puterea e (valorile se iau modulo r), iar descifrarea
constă în ridicarea textului cifrat C la puterea d (valorile se iau modulo r). Deci
C=M e mod r,
M=C d mod r.
Evident, asigurarea atât a protecţiei cât şi a autentificării mesajului conform modelului din fig. 3.2 necesită o
dublă transformare a mesajului la sursă pentru a obţine textul cifrat, şi, de asemenea, o dublă transformare inversă
a textului cifrat la adresat pentru a obţine textul clar.
Problema criptanalistului constă în determinarea componentei necunoscute d a cheii de descifrare, obţinând în
prealabil numerele prime p şi q. Dacă factorii p şi q sunt de aproximativ 100 cifre zecimale în lungime, cea mai bine
cunoscută metodă de factorizare a numărului r=pq necesită un timp de calcul la calculator de ordinul 4 .109 ani.
Cifrarea şi descifrarea necesită doar secunde pentru fiecare bloc, iar dacă se foloseşte un echipament special poate fi şi
mai rapidă.
6.PROIECATREA SISTEMELOR INFORMATICE.
Determinarea capacităţii canalelor de transfer date ale reţelelor
Procesul funcţionării sistemelor de calcul poartă un caracter stocastic. De aceea la cercetarea acestora se
foloseşte abordarea stocastică cu aplicarea metodelor şi rezultatelor teoriei sistemelor de servire în masă (cu fire
de aşteptare). În acest scop sistemele de calcul se reprezintă prin sisteme sau reţele de servire în masă. Ultimele se
mai numesc şi reţele stocastice=se caracterizează de: fluxul de intrare, numărul de locuri şi organizarea firelor de
aşteptare, disciplina deservirii, unităţile de servire şi caracteristicile deservirii interpelărilor.
Fluxul de intrare este determinat de repartiţia duratei intervalului între momentele apariţiei în sistem a interpelărilor
vecine. Deseori această repartiţie se consideră exponenţială şi fluxul de intrare este de tip Poisson caracterizeazat pe
deplin de intensitatea acestuia (numărul mediu de interpelări ce sosesc în sistem într-o unitate de timp).
SM pot fi cu una (monounitate) sau cu mai multe (multiunitate) unităţi de servire, aceleaşi sau diferite.
Firele de aşteptare=înregistrarea şi păstrarea interpelărilor sosite, dar încă nedeservite de sistem. Interpelările pot fi
luate din firele de aşteptare pentru deservire conform unui algoritm anumit: în ordinea sosirii interpelărilor în sistem
(disciplina FIFO), în ordinea inversă sosirii interpelărilor în sistem (disciplina LIFO sau stivă), conform unor priorităţi
ale interpelărilor.
Deservirea interpelărilor de către sistem se apreciază prin repartiţia duratei reţinerii interpelărilor în sistem, limitata
la durata medie td a reţinerii interpelărilor în sistem, constituită din durata medie a aşteptării şi durata medie a
deservirii . Pentru un sistem exponenţial cu o singură unitate de servire are loc relaţia
1
td , (2.1)
unde este intensitatea deservirii interpelărilor de către unitatea de servire.
Reţea stocastică (RS) se numeşte o totalitate de sisteme de servire în masă interconectate prin intrările/ieşirile
acestora. RS pot fi închise sau deschise. La RS închise numărul de interpelări ce se găsesc în reţea este constant,
interpelările circulând de la un SM la altul fără a părăsi reţeaua. Spre deosebire de cele închise, RS deschise comunică
cu mediul extern: un flux de interpelări din exterior intră în reţea pentru deservire, iar rezultatele deservirii
interpelărilor se transmit către exterior.
Problema este rezolvată doar pentru unele cazuri particulare, inclusiv pentru reţelele stocastice exponenţiale.
O reţea stocastică se numeşte exponenţială sau liniară, dacă toate sistemele de servire în masă componente
sunt exponenţiale. În multe cazuri practice reprezentarea sistemelor prin reţele stocastice exponenţiale permite
cercetarea acestora cu o exactitate satisfăcătoare.
O reţea stocastică exponenţială se caracterizează de următorii indicatori:
numărul m de SM în reţea;
numărul ni de unităţi de servire în SM i, i 1, m ;
matricea probabilităţilor de tranziţie P = [pij], unde pij este probabilitatea că interpelarea ce părăseşte SM i va fi
transmisă în sistemul j (i, j = 1, m );
19
numărul N de interpelări ce circulă în reţea pentru reţelele închise sau intensitatea a fluxului de intrare în reţea
pentru reţelele deschise (vezi fig. 2.3);
durata medie i de deservire a interpelărilor de către o unitate a sistemului i pentru i 1, m .
O interpelare poate fi deservită de mai multe SM şi poate, de asemenea, trece (alternat) mai multe etape de
deservire la unul şi acelaşi SM al reţelei. Etapă de deservire (tranziţie) a interpelării este considerată partea procesului
de servire de la intrarea interpelării într-un SM al reţelei şi până la părăsirea acestuia; Deoarece interpelările în reţea
nu se pierd şi o interpelare deservită în SM i în mod obligatoriu va fi transmisă în alt sistem j sau, în cazul reţelelor
deschise, poate ieşi din reţea, are loc relaţia
m
p
j 0
ij 1, i 0, m. (2.2)
Aici prin SM 0 este notat mediul extern. Evident are loc, de asemenea, relaţia
m
i p ji i , i 0, m. (2.3) Aici 0 = .
j 0
Cercetarea cantitativă a RS exponenţiale deschise poate fi efectuată în baza teoremei de divizare Jackson-.
reţelele stocastice exponenţiale deschise pot fi cercetate ca o totalitate de SM exponenţiale izolate. Regimul staţionar
de funcţionare a unor asemenea sisteme există dacă:
n
min i , (2.4)
i 1, m i i
unde i i / este coeficientul de transmisie al SM i şi indică numărul mediu de etape de deservire în SM i a unei
interpelări a fluxului de intrare al RS. Prezintă interes şi un asemenea indicator ca numărul mediu H de etape de
deservire a unei interpelări în reţea. Valoarea acestuia poate fi calculată conform formulei
1 m
H i . (2.5)
i 1
m
Durata medie td de reţinere a interpelărilor în reţea se calculează ca t d i t di . (2.6)
i 1
1
Pentru cazul unor SM monoumitate are loc (vezi formula (2.1) relaţia t di , i 1, m (2.7)
i i
m
i
şi atunci formula (2.6) poate fi reprezentată în forma t d . (2.8)
i 1 i i
2.1.2. Un model matematic al reţelelor de transfer date
Se examinează reţelele de transfer date cu comutare de pachete ca subreţele ale reţelelor de calculatoare. Fie
sunt cunoscute: structura RTD, determinată de canalele între nodurile de comutaţie (în total în reţea sunt m
canale) şi caracteristicile statistice ale traficului în reţea, adică - intensitatea (s-1) a apariţiei pachetelor în reţea,
lungimea medie Vi (biţi) a pachetelor şi intensitatea i (s-1) a fluxului de pachete, transmise prin canalul de transfer
date i pentru i 1, m . Se consideră că lungimea pachetelor are o repartiţie exponenţială, fluxurile de pachete
pentru fiecare canal sunt de tip Poisson, iar memoria nodurilor de comutaţie ale reţelei este suficient de mare
pentru memorarea tuturor pachetelor de transmis. De asemenea, la determinarea capacităţii (debitului binar) di,
i 1, m a canalelor de transfer date, influenţa reţinerii pachetelor la nodurile de comutaţie se consideră
neesenţială şi la modelare poate fi neglijată. Costul Ci al canalului de transfer date i este în dependenţă liniară de
capacitatea lui di şi anume: Ci=kidi, i 1, m .
Evident, durata medie ti de transmisie a unui pachet pe canalul i este ti=Vi/di, iar intensitatea i a transmiterii
unui pachet pe acest canal i=1/ti=di/Vi, i 1, m .
La supoziţiile acceptate, reţeaua de transfer date în cauză poate fi cercetată ca o reţea exponenţială deschisă.
Atunci durata medie Ti de reţinere a unui pachet la transmisia pe canalul i se determină conform formulei Ti=1/
(i-i)=Vi/(di-i Vi), i 1, m , iar durata medie T de reţinere a pachetelor în reţea se calculează conform expresiei:
1 m 1 m iVi
T = i Τ i . (2.9)
i 1 i 1 d i iVi
Evident (vezi, de exemplu, formula (2.9)), pentru existenţa regimului staţionar de funcţionare a reţelei este necesară
satisfacerea condiţiilor d i iVi , i 1, m. (2.10)
20
m m
Costul sumar C al canalelor reţelei se determină ca C= Ci k i d i . (2.11)
i 1 i 1
1)
m
i 1
ki d i C * (2.12) 2)
1 m
i 1
(2.13)
iVi
d i Vi i
T*
Prima problemă constă în determinarea capacităţii di, i 1, m a canalelor, care ar asigura o durată medie T de
reţinere minimă a pachetelor în reţea la costul sumar al canalelor de transfer date C ce nu depăşeşte valoarea dată C*.
unde C* este costul sumar maxim unde T* este durata medie maximă de
admis al canalelor reţelei, iar T se reţinere a pachetelor admisă, iar C se
calculează conform formulei (2.9); calculează conform formulei (2.10).
A doua problemă constă în determinarea capacităţii di, i 1, m a canalelor, care ar asigura un cost sumar al
canalelor de transfer date C minim la o durată medie T de reţinere a pachetelor în reţea ce nu depăşeşte valoarea dată
T*.
Din esenţa problemelor este evident că soluţia corespunde valoarii limită a restricţiilor în cauză, respectiv:
C=C* şi T=T*. În asemenea condiţii, poate fi obţinută soluţia analitică a ambelor probleme folosind metoda
înmulţitorilor Lagranj.
2.3.2. Soluţionarea problemei de minimizare a duratei T
Pentru obţinerea soluţiei analitice a problemei (2.12), se alcătuieşte lagrangianul L:
m
1 m iVi m
L T ( ki d i C * ) ( k i d i C * ) , (2.14)
i 1 i 1 d i iVi i 1
ki d i C * 0
i 1
iVi
d i iVi , i 1, m. (2.16)
k i
În expresia (2.16), ţinând cont de restricţiile (2.10), trebuie considerat doar semnul “+”. Substituind di din
ultima ecuaţie a sistemului (2.15) cu expresia (2.16), în rezultatul unor transformări simple obţinem
m
C * ki iVi
1
m i 1 . (2.17)
ki iVii 1
Substituind în formula (2.16) 1 prin expresia (2.17), obţinem soluţia analitică a problemei
21
k i iVi * m
d i iVi m
C k i iVi , i 1, m.
(2.18)
ki k j jV j i 1
j 1
Din formula (2.18) se poate observa că capacitatea di a canalului i trebuie să fie mai mare decât fluxul de date
* m
iVi pe acest canal cu o mărime proporţională cu valoarea expresiei C k i iVi . Totodată, luând în
i 1
consideraţie cerinţele (2.10), valoarea acestei expresii trebuie să fie pozitivă, deci trebuie să aibă loc inegalitatea
m
C * k i iVi . (2.19)
i 1
Soluţia analitică poate fi obţinută în mod similar cu cel folosit în p. 2.3.2 pentru rezolvarea problemei (2.12).
Rezultatul este
k i iVi m
d i iVi
T * k i
k
j 1
j jV j , i 1, m. (2.21)
Numarul de 7 niveluri pentru modelul de referinta OSI (ISO) a fost stabilit (prin negocieri al caror rezultat
nu a intrunit o adeziune generala) avand in vedere urmatoarele considerente:
ð un numar prea mic de niveluri implica necesitatea gruparii unui numar excesiv de functii (servicii)
intr-un acelasi nivel, rolul fiecarui nivel ne mai fiind astfel clar definit;
ð un numar prea mare de niveluri obliga la existenta unui numar mare de interfete intre ele,
complicand excesiv circulatia informatiei utile in retea.
Modelul de referinta OSI – conceput pentru WAN – nu reprezinta un adevarat model de arhitectura de
retea, caci el nu descrie exact serviciile si protocoalele ce trebuie utilizate la fiecare nivel, ci doar sarcinile pe
care ar trebui sa le indeplineasca fiecare din ele; este drept ca CCITT a emis recomandari iar ISO a elaborat
standarde internationale pentru protocoalele si serviciile de la toate nivelurile, dar ele nu fac parte din modelul
propriu-zis. In cele ce urmeaza, prezentam succint rolul fiecarui nivel ierarhic al modelului de referinta OSI
(ISO).
Nivelul fizic [physical layer] reprezinta interfata calculatorului sau terminalului cu canalul fizic / mediul de
transmisie. Are sarcina de a transmite siruri de biti, convertindu-le in semnale care sa poata fi transmise
eficient pe canalul fizic dintre doua IMP - in cadrul WAN - sau intre doua statii - in cadrul LAN.. Problemele
ce trebuie rezolvate la acest nivel sunt de natura electrica, mecanica, procedurala si functionala. I Nivelul fizic (1)
22
controleaza transmisia efectiva pe un anume mediu fizic – in cadrul WAN pe fiecare tronson [hop] (legatura
directa intre doua noduri) al unei cai.
Nivelul legaturii de date: Sarcina principala a nivelului legaturii de date [data link layer] este de a
transforma un mijloc primar de transmitere a sirurilor de biti (adica ceea ce ofera legatura fizica controlata
de nivelul ierarhic 1 al retelei) intr-un veritabil canal – virtual – de transmitere a informatiilor, fiabil si fara
erori, pus la dispozitia nivelului 3 – pentru fiecare tronson de pe o cale de comunicatie dintre doi utilizatori in
cazul WAN – facand ca o conexiune de nivel 3 sa fie insensibila fata de mediul si modul fizic de transmisie. In
acest scop, la nivelul legaturii de date se indeplinesc urmatoarele functii: ð Stabileste adresele fizice (hard) ale
dispozitivelor - calculatoare, terminale sau IMP - din retea; ð Fragmenteaza informatia primita de la nivelul 3 in
unitati de informatie numite cadre / blocuri (de ordinul sutelor de octeti / baiti), pe care le transmite secvential.
ð Solutioneaza problema alterarii sau chiar distrugerii cadrelor (din cauza perturbatiilor la care este supus
canalul fizic).
Nivelul legaturii de date are misiunea transmiterea fara erori – pe fiecare tronson al unui traseu, in
cazul WAN – a cadrelor, indiferent de mediul de transmisie utilizat.
Nivelul de retea [network layer] – numit si nivelul subretelei de comunicatie – controleaza operatiile
din subretea, creand, mentinand cat este necesar si apoi intrerupand o conexiune virtuala pentru nivelul 4
intre utilizatorii finali.
Nivelul de retea (3) raspunde, in principal, de alegerea traseelor mesajelor intre utilizatorii finali si
modificarea acestora fie in sensul asigurarii unor cai optime, fie pentru rezolvarea unor situatii anormale
in sub-retea.
Nivelul de transport este primul dintre nivelurile de tip sursa-destinatie (OD) (spre diferenta de
primele trei, la care protocoalele se desfasurau doar intre doua IMP de la capetele unui tronson de linie fizica
dintr-o WAN) si cel care separa nivelurile orientate pe aplicatii (nivelurile 5, 6 si 7) - menite sa asigure
livrarea corecta a datelor intre calculatoarele interlocutoare - de cele destinate operarii subretelei (nivelurile
1, 2 si 3) - responsabile cu vehicularea mesajelor prin retea (si care pot suferi modificari de implementare fara a
influenta nivelurile superioare). In esenta, nivelul 4 preia informatia de la nivelul 5, o descompune, daca e
necesar, in unitati mai mici (TPDU), si o trece nivelului 3, asigurand sosirea ei in forma corecta la
destinatar.
Nivelul de sesiune reprezinta (daca ignoram nivelul 6 , care executa mai degraba anumite transformari
ale informatiei) adevarata interfata a utilizatorului cu reteaua: cu acest nivel negociaza utilizatorul (un
proces, uneori o persoana) pentru stabilirea unei conexiuni cu un (proces sau o persoana de la un) alt
calculator, conexiune ce permite nu numai un transport de date (ca la nivelul 4), ci si furnizarea unor servicii
deosebite, utile pentru anumite aplicatii (ca, de exemplu, conectarea/atasarea de la distanta, prin intermediul
retelei, a unui utilizator la un calculator lucrand multiprogramat sau transferul unui fisier intre doua
calculatoare).Deci acest nivel are rolul de a stabili o sesiune intre utilizatori–operatie numita uneori si
stabilirea unei legaturi – si de a administra (prin serviciile oferite) dialogul intre entitatile pereche de la
nivelul 6.
Nivelul 5 determinaa cine este interlocutorul si stabileste comunicatia intre aplicatii, coordonand si
sincronizand dialogul.
Nivelul de prezentare: Spre diferenta de primele cinci niveluri, care aveau sarcina de a transfera corect si
fiabil unitati de informatie dintr-un loc in altul al retelei, nivelul de prezentare [presentation layer] se ocupa de
semantica si sintaxa informatiilor transmise, facand conversiile de coduri de reprezentare a datelor
numerice, sirurilor de caractere si comenzilor, precum si conversiile de formate ale fisierelor de la
reprezentarea utilizata intr-un calculator la cea standardizata pentru retea si, in final, la cea utilizata in
calculatorul interlocutor (reprezentare ce poate fi diferita de cea din primul calculator) – oferind astfel
coerenta informatiilor pe care programele de aplicatii le schimba intre ele sau la care se refera in cursul
dialogului lor si, totodata, o independenta a utilizatorilor fata de caracteristicile eterogene ale
echipamentelor.
23
Nivelul de aplicatie [application layer] ofera utilizatorilor (mai exact, programelor de aplicatii ale
acestora) posibilitatea de acces la retea, cu toate seviciile pe carea aceasta i le poate furniza. Aici se face
selectia serviciilor – in functie de necesarul de comunicatie al aplicatiilor – si se hotaraste multimea mesajelor
permise, ca si actiunea intreprinsa la receptionarea fiecaruia din ele.
Standardele de servicii si protocoale ,elaborate de ISO pentru nivelul 7 al modelului de referinta OSI sunt
numeroase si se inscriu in doua categorii:
Nivelul 7 permite accesul utilizatorilor la retea si selecteaza serviciile de comunicatie pentru aplicatiile care
sunt destinate a rula in retea.
* Observatie: Desi, dupa cum am mentionat, notiunea de arhitectura a retelelor de calculatoare nu face
referiri la modul de implementare a ei, este cazul sa mentionam urmatoarele:
Nivelurile 5, 6 si 7 sunt implementate in calculatoarele din WAN , adeseori in cadrul sistemului de operare al
retelei [network operating system (NOS)].
Nivelul 4 este implementat adeseori printr-o parte a NOS – ce se numeste statie de transport [transport station].
Nivelul 3 este implementat, de regula, in calculatoare si in IMP, printr-un program de interfatare ce asigura
functionarea hardului [driver].
Nivelul 2 este implementat prin soft si partial prin hard. Nivelul 1 este implementat doar prin hard.
Principiile si ideile ce stau la baza tehnologiei internet au rezultat din cercetarile Agentiei pentru Proiecte de
Cercetare Avansate - Advanced Research Projects Agency (ARPA). Aceasta tehnologie include un set de
standarde ce precizeaza detaliile privind modul in care calculatoarele comunica, precum si un set de conventii
pentru interconectarea retelelor si dirijarea traficului. Numita oficial suita de protocoale internet TCP/IP
[TCP/IP Internet Protocol Suite] - dupa numele celor doua principale standarde ale sale -, aceasta tehnologie
poate fi utilizata pentru a comunica in orice multime de retele interconectate. Astfel, unele intreprinderi utilizeaza
TCP-IP pentru a interconecta toate retelele din intreprindere, chiar daca nici una din ele nu are conexiune cu vreo
retea exterioara; alte grupuri utilizeaza TCP/IP pentru comunicatia intre utilizatori aflati la distante geografice
foarte mari.
Tehnologia TCP/IP formeaza baza pentru o internet la scara globala ce conecteaza universitati, intreprinderi
industriale si comerciale, institutii guvernamentale, locuinte personale, etc. Printre cei care au participat la
fondarea si utilizarea unei inter-retele globale bazate pe protocoalele TCP/IP - inter-retea desemnata prin termenul
de Internet *) - se numara National Science Foundation (NSF), Department of Energy (DOE), Department of
Defense (DOD), Health and Human Services Agency (HHS) si National Aeronautics and Space Administration
(NASA) - toate din S.U.A. Aceasta inter-retea globala mai este cunoscuta si sub denumirile de ARPA/NSF
Internet, TCP/IP Internet sau Internet globala. Ea a demonstrat viabilitatea tehnologiei TCP/IP si faptul ca
aceasta permite interconectarea de retele de calculatoare bazate pe tehnologii eterogene.
Structura unei internet, vazuta ca mai multe retele fizice interconectate prin intermediul unor rutere, creaza
o imagine inselatoare a conceptului de internet, intrucat atentia cea mai mare trebuie indreptata catre interfata pe
care o internet o ofera utilizatorilor si nu catre tehnologia de interconectare. Un utilizator considera o internet
drept o unica retea virtuala ce interconecteaza toate calculatoarele si prin care este posibila comunicatia;
structura aferenta este mascata, dar mei ales irelevanta. Intr-un anumit sens, o internet este o abstractizare a
retelelor fizice, intrucat, la niuvelul ei cel mai de jos, ea furnizeaza aceleasi functiuni ca o retea fizica: accepta
24
pachete si le trimite. Nivelurile superioare ale software-ului de internet sunt cele ce contribuie cel mai mult la
functionalitatea bogata perceputa de utilizatori.
Ca si modelul de referinta OSI-ISO, modelul arhitectural (conceptual) al software-ului unei internet bazate
pe protocoalele TCP/IP este organizat pe niveluri ierarhice.
Dar acest model nu a provenit de la vreun organism de standardizare, ci a rezultat din cercetarile care au
condus la suita (stiva) de protocoale TCP/IP.
In linii mari, suita de protocoale TCP/IP este organizata pe 5 niveluri conceptuale construite peste un nivel
hardware.
Modelul TCP/IP
Telnet – accesul si folosirea la distanta a accesului unui calculator.
FTP- transfer de fisiere
DNS- Domain Name SIstem, transfera adresele internet prin nume de domeniu (www.ase.md) prin cifre zecimale.
TFTP-mai simplu, mai rapid.
TCP-protocol orientat conexiune . Are grija de recuperarea pachetelor pierdute.
VDP- protocol datagrama. Nu recupereaza pachetele eronate sau pierdute, rapi dar nu prea sigur.
IP- responsabil de adresare si rutare. Este un protocol datagrama.
ARP- rezolutia adresei ,adica corespondenta intre adresa IP si adresa fizica a placii de retea.
RARP- ARP invers.
ICMP- asigura conpatibilitatea cu diverse tehnologii de retea de acces.
Tehnologii de retea
x.25; TCP/IP; ISDN; Frame Relay; ATM; MPLS.
Tehnologia TCP/IP este lansata in 1974 , constituie baza logica a Ethernet , rapida, flexibila datorita protocolului
IP datagrama, dar nu prea sigura din cauza aceluiasi protocol IP.
x.25
Propusa in 1976 de catre CCITT conform modelului OSI/ISO foloseste metoda de comutare cu circuite virtuale,
ulterior in parallel a fost realizata si metoda datagrama , dar se foloseste putin. Tehnologia este orientata la
functionarea sigura, chiar si pe canale de comunicatie de calitate joasa. Neajunsul major al tehnologiei este lenta,
viteze joase.
Tehnologia de la bun inceput permitea crearea de retele private virtual VPN. VPN este o retea separate logic in
cadrul retelei fizice respective. Se foloseste pentru reglementarea accesului la resursele retelei.
PAD - asamblator si dezasamblator bloc date.
x.21 – protocol la nivel fizic 1
x.21 bis – canal analog.
x.28, x.29 – protocol la nivelul 2
x.75 – la conectarea de retele intre ele.
Ruterele lucreaza la nivelul 3 x.25.
Tehnologia ISDN
Lansata in 1965. Prima retea Numeris Franta 1988, este o tehnologie destinata in intregime transmisiei atit a vocii
cit si a datelor . Foloseste comutarea de canale pentru transmiterea de voce si date utilizator si comutarea de
pachete pentru transmisia informatiilor de transmisie.
Canale B de 64 kbp; D de 16 sau 64 kbps.
Pentru conectarea unei statii se folosesc tuburi de biti(bit pipe)
2B+D D-16
Access de baza 2B+d(BRI) Basic Raid Interface
30B+D D-64
Accese primar (PRI) primary.
23B+D se foloseste in USA, Canada si Japonia.
Tehnologia este foarte sigura, calitativa, permite transmisie de traffic izocron deoarece este comutare de canale,
dar este relative scumpa.
In RM a aparut in 1999-2000.
25
2
Frame Relay(1989)
Foloseste tehnologia de comutare de pachete de la ISDN. Principala particularitate nu recupereaza pachetele
eronate desi le detecteaza. Pachetele eronate sunt eliminate din retea. Daca se cere recuperarea pachetelor acestea
se realizeaza in cadrul statiilor la nivelele superioare. Este o tehnologie cu circuite virtual, relative ieftina, initial
opera la aceeasi viteza ISDN 12 Mbps ulterior pina la 45 Mbps.
ATM Mod de transfer asincron. Este o dezvoltare a ISDN pentru viteze foarte mari lansata primele
fragmente in 1993, primul set de standarte 1993.
Particularitati: Viteze de transmisie: 155 Mbps, 622 Mbps, 2,5 Gbps, 10 Gbps.
Posibilitatea transmisie tutor tipurilor de informatii inclusive emisiuni TV.
Lungimea fixa a pachetelor de 53 octeti, 48 octeti date utilizator si 5 octeti informatii de serviciu. Folosirea
dimensiunii fixe reduce complexitatea procesarii pachetelor permitind vite mai mari.
Nu recupereaza pachetele cu date utilizator eronate dar foloseste procedure de corectare a unui bit eronat in
cadrul antetului. Foloseste caile virtual (VP). O cale virtual include toate circuitele virtual ce urmeaza in retea
aecelasi traseu , comutarea se realizeaza asupra caii virtual si nu asupra fiecarui circuit virtual in parte reducind
astfel procesarile necesare.
Metoda de comutare folosita este comutarea de pachete denumite cellule (au dimensiune fixa ,Cell relay) cu
circuite virtual.
MPLS(1999)
Primele concept in 1999. Primele fragmente in 2000-2001.
Multiply Protocol Label Switch – comutarea prin etichete. Ideea de baza inbina calitati ATM si sia flexibilitatii
IP. Operarea – pachetul de intrare.
Acest cimp Label contine informatii suficiente pentru innaintarea pachetului prin intreaga retea MPLS pina la modul de
iesire din reteaua MPLS. La nodul de iesire din reteaua MPLS eticheta se elimina si in baza analizei antetului pachetului se
determina canalul de iesire.
26
simple. Algoritmii euristici permit găsirea unor soluţii, ce se deosebesc de cele optime cu cel mult 5-10% la un
volum de calcule mult mai mic.
Dintre algoritmii optimali: algoritmul lui K.M.Chandy şi R.A.Russel. Acesta se bazează pe metoda “ramuri şi
hotare” şi permite obţinerea topologiei optime a reţelei din punctul de vedere al minimizării costului sumar al
canalelor de transfer date ale acesteia.
Euristici: al lui L.R.Esau şi L.R.Williams, al lui R.C.Prim, al lui J.G.Kruskal ş.a. De menţionat, că în lipsa
restricţiilor toţi algoritmii menţionaţi asigură obţinerea soluţiei optime a problemei – un arbore de lungime
sumară minimă (în sensul de cost sumar minim, pentru cazul dat).
Dacă de luat în consideraţie restricţiile, algoritmii euristici pot rezulta cu soluţii neoptime, deseori chiar
diferite de la un algoritm la altul. Experimentele au arătat că folosirea algoritmului Esau-Williams asigură, de
obicei, o soluţie mai reuşită. Acest algoritm prevede determinarea celor mai îndepărtate de centru noduri (în
sensul costului maxim al segmentelor de canal respective) şi conectarea acestora cu nodurile cele mai apropiate
lor, urmărind minimizarea cheltuielilor cu segmentele de canal respective. Algoritmul lui R.C.Prim, din contra,
prevede determinarea mai întâi a celor mai apropiate de centru noduri (în sensul costului minim al segmentelor
de canal respective) şi conectarea la acestea a celor mai apropiate de ele noduri, apoi conectarea la ultimele a
celor mai apropiate de ele noduri şi tot aşa până la conectarea în reţea a tuturor nodurilor. În ce priveşte
algoritmul Kruskal, după cum a fost menţionat mai sus, în reţea se introduc consecutiv cele mai ieftine
segmente de canale. Pentru toţi aceşti algoritmi, un nou segment de canal se va introduce în reţea doar dacă se
vor satisface restricţiile acceptate.
8.1.3. Algoritmul Kershenbaum-Chou
Fie că există n staţii-terminale ce trebuie conectate la un centru dat 0 prin canale (în caz general multipunct)
pentru transferul de date între acestea şi sunt cunoscute caracteristicile:
rata i a fluxului de date între staţiile-terminale i 1, n ale reţelei şi centrul 0;
costul cij al canalelor de transfer date între nodurile i 1, n, j 0, n ale reţelei (j = 0 este centrul reţelei).
Dacă între nodurile k şi l nu există sau nu se permite de a avea un segment de canal de transfer date, atunci se
consideră ckl . Pentru a simplifica problema, se presupune că pot fi folosite doar canale de un singur tip
(de o anumită capacitate);
rata maximă admisă Г a fluxului de date pe un canal, fie şi multipunct;
constantele a şi b pentru calcularea ponderii wi a nodurilor reţelei i 0, n .
Se cere ca costul sumar al canalelor reţelei să fie minim. Algoritmul generalizat Kershenbaum-Chou consta în
următoarele:
1o. Se calculează valorile ponderii wi a nodurilor reţelei
wi a bcio 1 b cij , i 0, n , *
pentru toate nodurile i şi j pentru care cij există ( i j , cij ), iar restricţiile nu se încalcă la stabilirea canalului
(segmentului de canal) între nodurile i şi j; în celelalte cazuri se stabileşte tij . De menţionat că, spre
deosebire de matricea cij , matricea tij poate fi asimetrică, deoarece se poate întâmpla că ci 0 c j 0 sau/şi
cij c ji .
* *
3o. ti '
j'
: . Se verifică respectarea restricţiilor la introducerea canalului între nodurile i’ şi j’. Dacă cel puţin
una din acestea nu se respectă, atunci se trece la p. 2o.
4o. Se introduce canalul între nodurile i’ şi j’.
5o. Dacă se emulează algoritmul lui R.C.Prim, atunci wi : 0 ; iar dacă se emulează algoritmul Esau- '
7 o. Reţeaua este formată. Calculul caracteristicilor reţelei. Se afişează informaţii vizând structura,
caracteristicile canalelor şi costul sumar al canalelor reţelei.
27
Folosind algoritmul Kershenbaum-Chou, se pot obţine diferiţi algoritmi de optimizare a reţelelor multipunct
prin stabilirea unei anumite proceduri de calculare a ponderii wi a nodurilor i 0, n ale reţelei.
Corespondenţa între procedura de calculare a ponderii wi , valorile coeficienţilor a şi b şi unii algoritmi de
optimizare a reţelelor multipunct
Se va considera că concentratorul Aj este deschis (inclus în reţea), dacă el se foloseşte (deci la el este conectată cel
puţin o staţie) şi este închis (nu este inclus în reţea), dacă nu se foloseşte. Introducem variabilele yj:
1, dacă Ai este deschis;
y j
0 , in caz contrar. (9.2)
Evident
n
28
Prima componentă a expresiei (9.4) reprezintă costul sumar al concentratoarelor şi al canalelor de transfer date
între acestea şi centrul A0, iar a doua componentă – costul sumar al canalelor de transfer date între staţii şi
concentratoare. Ca restricţii servesc:
1) fiecare staţie trebuie să fie conectată sau la un concentrator sau la centrul A0
m
x
j 0
ij 1, i 1, n; (9.5)
x
i 1
ij 1, j 1, n. (9.6)
Problema constă în determinarea setului de valori ale variabilelor yj şi xij ce minimizează C, ţinând cont de
restricţiile (9.5) şi (9.6). O asemenea problemă poate fi soluţionată folosind metodele de programare liniară în
întregi. În cazul unor reţele de dimensiuni mari, este dificil de a obţine soluţia exactă. De aceea, pentru
soluţionarea cuazioptimă a problemei, au fost propuşi mai mulţi algoritmi, inclusiv euristici. Sunt bine cunoscuţi
algoritmii euristici de adaos şi de eliminare (a concentratoarelor) propuşi de L.R.Bahm şi D.T.Tang [1].
29
9.1.3. Algoritmul de eliminare (a concentratoarelor)
Algoritmul de eliminare este asemănător celui de adaos, doar că foloseşte o procedură inversă de includere a
concentratoarelor în reţea: iniţial se introduc toate concentratoarele, iar apoi se elimină, dacă este oportun, câte un
concentrator. În formă detaliată, algoritmul de eliminare constă în următoarele:
1o. Toate concentratoarele se includ în reţea: y j 1, j 1, m; L M ; B . (Aici notările pentru B, L şi M
sunt aceleaşi ca şi cele folosite în p. 9.1.2.) Se calculează diferenţele d ijk , i 1, n, j 0, m, k 0, m conform
formulei (9.8). Fiecare din cele n staţii-terminale se conectează printr-un canal de transfer date la calculatorul
gazdă A0 sau la unul din concentratoarele A j , j 1, m ale mulţimii L. Staţia Si se conectează la nodul A j ' din
condiţia că valoarea mărimii d ij 'k este cea mai mare şi pozitivă:
d ij 'k max d ijk 0, i 1, n.
(9.9)
j 0 , m , k 0, m , j k
Pentru cazul a->b PDV=562,58 ceea ce nu depaseste 575 bt. Deaorece segmentele de stinga si de dreapta sunt de
tip diferit este necesara calcularea si PDVb->a. Iar valoarea PDV se va considera maximum intre aceste 2 marimi.
CALCULAREA PVV.
Reducerea intervalului intre cadre=PVV este cauzata doar de repetoare(concentratoare). Pentru calculul PVV, se
pot folosi specificatiile standartului IEEE 802.3:
Tipul segmentului Mediul fizic
Segment de stinga 10base5 10base-T 10base-FB 10base-FP
10base2 10base-FL
FOIRL
Segment de stinga 16 10,5 - 11
Segment intermediar 11 8 2 8
Reducerea cauzata de un repetor depinde de tipul segmentului conectat la acesta. Segmentul de dreapta nu
cauzeaza reducerea intervalului intre cadre. La calcularea valorii PVV atunci cind segmentele marginale sunt
diferite se ia maximum dintre PVVa->b si PVVb->a.
Ex: Pentru figura de la PDV:
Segmentul Reducerea
numarul tipul caracterul Intervalului, bt
1 10base2 de stinga 16
2 10baseFB intermediar 2
3 10baseFB Intermediar 2
4 10base5 Intermediar 11
5 10baseFL Intermediar 8
6 10baseT de dreapta 0
Valoarea PVV, bt 39
Deci PVVa->b=39 si nu depaseste 49 bt, stabilita de tsandart.
CAZUL OPERARII RETELELOR IN REGIM DUPLEX.
32
La operarea in regim duplex, mediul nu este partajat – fiecare unitate de acces la mediu foloseste pentru
transferuri de date un cadru un canal aparte si de aceea nu exista domenii de coliziuni. Astfel diametrul retelei nu
este limitat de durata dublata de propagare a semnalului intre cele mai indepartate statii ale retelei. Acesta este
limitat doar de lungimile maxime ale segmentelor de mediu folosite, reiesind din caracteristicile de transmisie a
semnalelor (atenuare etc.)
Operaza la viteza de 100 Mbps. In retele FastEthernet ca medii de transfer date pot folosi:
2 perechi de fire torsadate UTP de catgoria 5 sau SRP Type 1 (specificatia 100 Base-TX)
2 perechi de fire torsadate UTP de categoria 3, 4 sau 5 (specificatia 100Base-T2)
4 perechi de fire torsadate UTP de categoria 3,4 sau 5 (specificatia 100 Base-T4)
Pentru mediul de transfer date in regimul semiduplex, cerintele stabilite de standartul IEEE 802.3u sunt:
Repetoarele opereaza la nivelul fizic al modelului OSI ISO si nu sunt ETD. La utilizarea segmentelor de mediu
de lungime maxima, intr-un domeniu de coliziuni pot fi doar repetoare de o singura clasa : pina la un repetor de
clasa I si pina la doua repetoare de clasa a II.8
Retinerea semnalului la transmisia pachetelor intre statiile unei retele FastEthernet are loc in cadrul
echipamentelor (repetoare, adaptatoarele de retea ale statiilor si porturile de comunicatie ale comutatoarelor) si in
cadrul mediului de transfer.Dar spre deosebire de standartele pentru retelele Ethernet, datele Comitetului IEEE
802.3 referitoare la retinerea dublata a semnalului de catre elementele retelelor FastEthernet sunyt indicate fara
diferentierea segmentelor in cele de stinga, de dreapta sau intermediare. Mai mult ca atit, retinerile indicate
33
pentru adaptatoarele de retea includ si anteturile cadrelor si de aceea in calcule valoarea maxima admisa a PDV
este de 512 bt.
Exemplu: De calculat valoarea PDV pentru cele 4 domenii de coliziuni ale retelei din fig.6.1, determinate de:
34
3.2 100Base-FX 208 1,0 208 320 100 92 512
Retelele FastEthernet sunt compatibile cu cele Ethernet. Aceasta se datoreaza faptului ca echipamentele 100
Base-T sustin operarea cu echipamente 10Base-T.Compatibilitatea in cauza faciliteaza trecerea de lea tehnologia
Ethernet la cea FastEthernet si de asemenea, permite folosirea retelelor de FastEthernet ca retele magistrale de
interconectare a retelelor de tip Ethernet. Interconectarea unei retele FastEthernet cu retelele Ethernet se
efectueaza prin intermdiul puntilor (comutatoarelor )Fast Ethernet. Reteaua hibrida FastEthernet/Ethernet este
divizata de catre comuatatoare in domenii de coliziuni FastEthernet/Ethernet aparte. Pentru verificarea
corectitudinii configurarii fizice a unei retele hibride FastEthernet/Ethernet , mai intii se determina fragmentele
de retea-domeniile de coliziuni de tip FastEthernet si cele de tip Ethernet;apoi pentru fiecare din aceste
fragmente-domenii de coliziuni aparte se verifica respectarea cerintelor standartelor corespunzatoare.
La operare in regim duplex, mediul nu este partajat- fiecare unitate de acces la mediu foloseste pentru transferuri
de date un canal aparte si de aceea nu exista domenii de coliziuni. Astfel diametrul retelei nu este limitat de durata
dublata de propagare a semnalului intre cele mai indepartate doua statii ale retelei. Aceasta este limitat doar de
lungimile maxime ale segmentelor de mediu folosite, reiesind din caracteristicile de transmisie a semnalelor,
przentate in tabelul de mai jos
35
Acelasi repetor poate interconecta medii de tip 1000Base-SX, 1000Base-LX, 1000Base-CX si 1000Base-
T;
Lungimea maxima a segmentelor de mediu;
Tipului segmentului de mediu Conectari la un segment Lungimea maxima a unui
segment, m
1000Base-T 2 100
1000Base-CX 2 25
1000Base-SX, 1000Base-LX 2 316
Diametrul maxim admis al unui domeniu de coleziuni.
Modelul de retea Tipul segmentelor de mediu
T CX SX/LX T si SX/LX CX si SX/LX
ETD-ETD(fara 100 25 316 - -
repetor)
Un repetor 200 50 220 210 220
Calcularea PDV
Valoarea maxima admisa a PDV este de 4096 bt. Este binevenita si o rezerva de siguranta de 0-40 bt.
Rezerva recomandata de catre IEEE este de 32 bt.
Durata dublata de propagare a semnalului prin mediu
Tipul segmentului Retinerea de catre mediu la 1 m, bt
UTP cat 5 11,12
1000Base-CX 10,10
1000Base-Lx, 1000Base-Sx 10,10
Retinerea dublata a semnalului de catre adaptoarele de retea si repetor.
Tipul adaptoarelor Retinerea dublata,bt
Adaptoare a doua ETD 864
Un repetor 976
In scopul determinarii valorii PDV, pentru perechea de data de statii ale retelei, se calculeaza durata de propagare
a semnalului prin fiecare segment de mediu si, de asemenea, retinerea semnalului cauzata de echipamentele
terminale si cele intermediare intre aceste statii. Apoi valorile se aduna.
Valoarea PDV pentru domeniu de coliziuni dat al retelei GigabitEthernet este egal cu valoarea PDV pentru cele
mai indepartate doua statii. Uneori nu este evident clar care sunt aceste doua statii; atunci se compara valoarea
PDV pentru multimea respective de perechi de statii si ca valoare PDV se ia cea mai mare dintre valorile obtinute.
La operarea in regim duplex , mediu nu este partajat – fiecare unitate de access la mediu foloseste pentru transfer
de date un canal aparte si deaceea nu exista domenii de coliziuni. Astfel diametrul retelei nu este limitat de durata
dublata de propagare a semnalului intre cele mai indepartate 2 statii ale retelei. Acesta este limitat doar de
lungimea maxima ale segmentului de mediu folosit, reiesind din caracteristicile de transmisie a semnalelor.
36