Sunteți pe pagina 1din 36

1.Notiuni generale privind retelele de calculatoare.

Figura 8.1. Structura generică a reţelelor de


1 calculatoare de arie largă: 1- staţie de abonat; 2 –
2 staţie-server (complex de calcul); 3 – nod de
comutaţie; 4 – trunchi de transfer date al RTD pivot
4 (magistrale); 5 - canal de transfer date punct-la-punct;
5 3 RTD pivot
6 – canal de transfer date multipunct; 7 – concentrator
6
de date.
7
RMTD+RTDA=RTD- retea de transfer date
RTD+statii=RC-reteaua de calculatoare

RTD de abonat

Retea de calculatoare se numeste ansamblul statiilor si retelei de transfer date intre statii destinate deservirii
cererilor utilizatorilor de procesare a datelor. Statiile pot fi folosite individual sau in comun(server). Destinatia
STD-transferul datelor intre statiile servere si statiile individuale ale utilizatorilor.Reţea de calculatoare se numeşte
ansamblul complexelor (nodurilor) de calcul, staţiilor abonaţilor şi sistemului de transfer date (STD), care funcţionează
împreună în scopul deservirii interpelărilor utilizatorilor vizând procesarea informaţiilor.
Informatii- prezentari , cunoscute despre fenomenele ce ne inconjoara.
Date – reprezentari concrete, sunt procesate.
Reteaua de transfer date este constituita din Retea magistrala de transfer date (backbone)

n( n  1)
2

Ideea lui Essperanto


RMTD – consta din noduri de comunicatie si canale de transfer date dintre acestea, asigura transferul datelor intre
servere si intre acestea si statiile abonatilor prin RTDA.
RTDA-canale de uneori multipunct si posibil concentratoare.
Concentratoarele pot fi de date sau concentratoare de canale.
Retea de informatica- se numeste reteaua de calculatoare impreuna cu aplicatiile si serviciile informatice
instalate in cadrul retelei.
Functiile statiilor:1Intrarea2Stocarea3Procesarea4Regasirea5Redarea informatiilor solicitate.
Se poate intimpla ca o statie sa indeplineasca ca o parte din functiile enumerate;
Canalele de transfer date sunt destinate transferului datelor intre echipamentele interconectate.
Nodurile de comunicatii- comutarea de canale sau de date.
Rolul retelelor in societate informationala
Transmiterea rapida si in multe puncte a informatiei.

Evolutia
1943- primul calculator electronic in M.Britanie – Colosus- se foloseste pentru descifrarea cifrelor
1946- Paniac
1954- Primul complex de calculatoare, bicalculator: SEAC+DYSEAC
(etapa3)Crearea sistemelor de teleprelucare a datelor
- multiplexor de transmiterea datelor, asigura compatibilitatea intre canalele telegrafice si
MTD
porturile de intrare-iesire a calculatorului.
1958- primele sisteme de telegrafe IBM
1
(4 etapa)Introducerea sistemelor de calcul – formind retele de calculatoare.

SUA-1965-1966- prima interconectarea a sistemelor de calcul.


1968- prima retea de calculatoare NPL (national phisical laboratour) cu 3
noduri
1969-au fost lansate primele retele industriale
ARPA-departamentul apararii
SITA-transportul aerian
CYBERNET-procesari diferite
(etapa5)
1973- 1974- apare notiunea de internet
1977- distribuirea pe gratis UNIX
1987-NSF, IBM, AT&T, MCI
1993- lansta primul explorator grafic, Mosaic
1995- a fost lansat primul magazin de carti Amazon.com
1995- a fost lansata telefonia IP, Sprint o noua retea
1968- TRANSPAS – in Franta
1977- DATAPAC- in Canada
Road runner-IBM- a inceput asamblarea 2006
2007- in Moldova- IPMPLS- Reteau Moldtelecomului
Cel mai puternic calculator astazi este roadrunner(IBM).
Indicatori 1969 2009 2009/1969
Prod.clac.Flops 12 * 10 6
1,5 * 10 15
12,5 * 10 7
Capacitatea 56 * 10 3 100 * 10 9 1,79 * 10 6
canalelor transfer
date biti pe sec.
Nr. calc. in retea 4 700 * 10 6 175 * 10 6
Nr. utilizatorilor  100 1,2 * 10 9 12 * 10 6
Tipuri de retele:
SPRINT-pe baza ei –retea publica nationala.
TRANSPAC
DATAPAC
SIGALE/CXCLADE
GEANT
MDEARN->RENAM
IP MPLS

2.Sisteme de transfer date.


Sisteme de transfer date
Mesaj- schimbul de date intr-o retea se efectueaza in forma de mesaje. Mesaj se numeste o totalitate de informatii
cu inteles finit in sensul ca finit, univoc.
Mesajele pot fi: descrete si continue.
Descrete pot reprezentate in numere.
2
Continue- reprezinta functii continue de argumente, se caracterizeaza prin aceea ca oricare 2 valori diferite ale
unei asemenea functii, cuprind intre ele o a 3-a valoare, diferita de primele doua.
u(t) 0,(6)
x
ρ
2 3
x

t
t

La baza descritizarii mesajelor continue sta teoria Fourrier si Nyquist.


Teorema Fourrier afirma: orice functie continua de timp cu conduita rezonabila, poate fi reprezentata fara careva
pierderi de informatii prin suma unor senosoide.

Teorema NYQUIST afirma: orice functie continua de timp cu conduita rezonabila poate fi reprezentata fara
careva pierderi de informatii printr-un sir de valori, luate peste intervale de timp ce nu depasesc
1
t  , undeF  f s  f j , este latimea spectrului de frecventa a functiei.
2F
f s - sinusoida de cea mai inalta frecventa.
fj - sinusoida de cea mai joasa frecventa.

Transformarea mesajelor in semnalelor


Semnal – procesul fizic masurabil folosit pentru transmisia de date la distanta. Esenta semnalului
consta nu in caracterul procesului fizic folosit, ci in redarea intocmai a informatiei respective. Procesul fizic
folosit se numeste purtator de semnal.

Ex. De purtatori de semnal : curent electric, unde electromecanice, raze laser.

Transformarea mesajelor in semnale constante :


Et1 : transformarea mesajului in semnal primar;
Et2 : codificarea semnalului;
Et3 : modularea semnalului
Codificare – punerea in corespondenta a fiecarui element al mesajului a unui cuvint de cod.
Cuvintele cod constau din elemente de cod a caror numar se numeste lungimea cuvintului sau
dimensiunea cuvintului.
Nr. de elemente de cod diferite folosite la formarea cuvintelor de cod se numeste baza codului.
Codurile ce folosesc cuvinte de cod de aceeasi lungime se numesc coduri uniforme. In caz contrar se
numesc neuniforme (Morse).
Def. Puterea codului se numeste nr. total de cuvinte de cod diferite ale codului.
N=bn (n – lungimea cuvintului , b – baza codului).
Modularea consta in punerea in corespondenta fiecarui element sau grup de elemente de cod a
unui element de semnal astfel ca elemente de cod sau grupuri de elemente de cod diferite sa fie
reprezentate prin elemente de semnal diferite. Elementele de semnal diferite se formeaza prin modificarea
respectiva a unuia sau a citorva parametri ai purtatorului de semnal.

3
MA – modelare prin amplitudine
MF – modelare prin frecvență
MФ – modelare prin fază
Viteza de modulare date se numeste nr. total de elemente de semnal generate intr-o unitate de timp. Fie T
– durata unui element de semnal...
B= [B]=bod=
B – viteza de modulare
V – viteza de transmisie date
V=B*Ie=B*log2N

Notiunea de sistem transfer date


Sistem de transfer date – ansamblul echipaentelor si produselor program destinate transferului
datelor intre 2 sau mai multe statii. Daca e vorba de 2 statii, atunci sistemul se numeste STD punct-la-punct.
In caz contrar e o retea de transfer date.

UPE UCS UCS UPE


CC

ETD EG EG ETD

UPE UCS UCS UPE


CD
CTD
TTD

4
ETD – echipament terminal de date
EG – echipament de grup
UPE – echipament de protectie la erori
UCS – unitatea de conversie a semnalelor
CC – canal de comunicatie
ETCD – echipament de terminatie a circuitului de date
CD – canal discret
CTD – canal de transfer date
TTD – trunchi de transfer date

Destinatia :
ETD – sursa si destinator al datelor. In calitate de ETD pot fi : statiile, nodurile de comunicatie si
concentratoarele de date.
CC – mediul fizic nepartajat prin care se transmit semnalele.
UCS – destinat acordarii de spectru, frecventa si amplitudine semnalelor ce se transmit intre ETD si CC
UPE – serveste penntru spororea veridicitatii transferului datelor
CD – se caracterizeaza prin aceea ca atit semnalul de la intrare cit si cel de la iesire este in forma discreta,
numerica. Fiecare CD se caracterizeaza prin aceea ca are o anumita capacitate de transmisie, o anumita
veridicitate de transmisie si o anumita fiabilitate de functionare. Noi nu putem sa imbunatatim acesti 3
parametri pentru un CD concret.
CTD – suplimentar la CD contine mijloace speciale de protectie la erori, de aceea CTD poate garanta orice
veridicitate a transmisiei dinainte stabilita prin folosirea unor UP respective.

Fiabilitate – se numeste proprietatea unui obiect de a-si indeplini functiile.

Trunchiul de transfer date este constituit din mai multe canale de transfer date ce funcționează paralel, el
poate garanta orice capacitate, veridicitate de transmisie și fiabilitate de funcționare.
Capacitatea necesară se asigură prin folosirea numă rului respectiv de canale paralele. Se cere o capacitate
mai mare de folosind un număr mai mare de canale.
Veridicitatea necesară se asigură prin folosirea mijloacelor de protecție.
În mod similar la necesitatea unei fiabilități de funcționare mai înalte se folosesc mai multe
canale paralele.
Linii și canale de comunicație
Linie de comunicație se numește mediul fizic posibil partajal destinat transmisiei semnalelor la distanță .
Astfel în cadrul unei linii pot fi formate mai multe canale de comunicație. Asemenea canale se formează
prin multiplexarea liniei. Exemplu de linii de comunicație:
 fire metalice deschise(neizolate de mediu prin spatiu din zinc și bimetalice Zi+Cu)
F  25 KHz
 fire cablate din cupru răsucite (cu cît mai des și mai omogen sunt ră sucite firele cu atît calitatea e
mai bună :
Categorii de fire:
UTP Type:1,2,3,4,5,5e,6,7. (5e – celmai des sunt folosite, 6 și 7 sunt mai scumpe).
STP (4 fire torsanate) Type: 1, 1A
F  de la sute de KHz pîna la zeci de MHz.
 cablu coaxial (reprezintă un miez din cupru acoperit cu un strat izolator din plastic apoi un ecran
metalic din plasa de cupru sau folie de aluminiu și un strat protector exterior. Se poate folosi mai multe
cabluri de asa tip înpreună .
F  de la MHz pînă la sute de MHz.
 fibre optice – un miez transparent din plastic sau sticlă acoperit cu un strat reflector și apoi un strat
protector. Semnalul e transmis prin razele Roentgen care propaginduse se absorb și se reflectă ceea ce
determină că derea de intensitate:
Deosebim 2 clase de fibre optice :
a. unimodale pentru care d  

5
d - diametru miezului transparent
  lungimea de undă a razei Laser.
Raza Laser se propaga paralel . Lungimea maximă a unui segment de fibră unimodala este de 100
km.
b. polimodale – pentru care d  
Cu cit mai mic este diametru cua atît este mai mare capacitatea fibrei. Lungimea maxima a unui
segment de fibră polimodală este de circa 10 km.
F  sute de GHz și chiar THz.
 mediu înconjurător
F  zeci de GHz. Neajuns – actionează asupra canalelor starea mediului.
Canale de comunicație:
Ele pot fi:
- comutabile
- dedicate
Canalele comutabile sunt constituite din mai multe segmente interconectate în cadrul
nodurilor de comunicație. Ele se formează temporar pe durata transmisiei, ulterior desființindu-se cu
eliberarea resurselor respective.
Canalele dedicate se formează între două echopamente terminal de date pe o durată mare de timp ,
luni și chiar ani.
Canalele de comunicație pot fi:
 telegrafice;
 vocale(telefonice);
 radio;
 TV;
 Faxurile;
 Transpor de date.

Caracteristicile de bază a liniilor și canalelor de comunicație:


1. amplitudine – frecvență ;

U0 LC(CC) U1

U0

0,707U0
U1

0 f (frecvența semnalului)

Fj F Fs
Astfel se determină lă țimea de bandă .

2. caracteristica amplitudine – fază ;


3. veridicitatea transmisiei;
4. Fiabilitatea de funcționare;
5. Caracteristica generalizată – capacitatea transmisiei.
P
C max  2F log 2 (1  s )
Pz

6
Ps  puterea semnalului.
Pz  puterea zgomutului (perturbații).
F  f s  f j

Echipamente de conversie a semnalelor


Echipamente de conversie a semnalelor servesc pentru acordare de spectru și amplitudine a semnalelor
ce se transmit între echipamentul terminal de date si canale de comunicație.
În funcție de caracterul semnalului în canalele de comunicație deosebim 2 categorii de echipamente:
1. Echipamente pentru canale analogice (modeme)
2. Echipamente pentru canale numerice (CSU/DSU).

Modemele efectuiază convertirea semnalelor numerice primite de la echipamentul terminal de date în


semnale analogice (continue) transmise în canaluli de comunicație (și operația inversă ).
Clasificarea modemelor:
 După viteza de transmisie prin canale vocale:
1. modeme de viteză joasă (pînă la 600 biți/s
2. modeme de viteză medie(de la 600 pînă la 9600 biți/s)
3. modeme de viteză înaltă (peste 9600 biți/s).
 După ritmul de operare:
1. modeme simplex – transmisia are loc doar într-o singură direcție.   B (un canal)
2. modeme duplex (fullduplex) – transmisia are loc concomitent în ambele direcții(2 canale)
3. modeme demiduplex – transmisia are loc în ambele direcții, dar alternativ (un canal).
Există modeme demiduplex care emulează regimul de operare duplex.
 După metoda de transmisie:
1. cu transmisia în serie
2. cu transmisia în paralel
3. modeme sincrone
4. modeme asincrone.

Transmisia în serie presupune transmisia datelor bit ci bit unul după altul

Transmisia în paralel prevede transmisia de date pe grupuri de biți pe mai multe canale paralele (egale
la numă r cu numă rul de biți într-un grup).

Transmisia sincronă prevede transmisia de date pe blocuri de biți fă ră intervale între acestea, dar fiecare
bloc se completează cu 6-8 caractere de sincronizare SYN la începutul blocului și 5-6 caractere SYN la
sfîrșitul blocului de date.

5÷6SYN 6÷8SYN 5÷6SYN 6÷8 SYN


Blocul de date cu caracterele SYN se numește pachet. El nu are pauze sau întreruperi în ele. Lucrează la
viteze mai mari, dar necesită canale de calitate mai înaltă .

7
Metoda asincronă prevede transmisia de date pe blocuri de biți,la fiecare bloc se adaugă la început un
element de semnal START și la sfîrșit un element de semnal STOP. De asemenea între blocurile vecine de
date există pauze posibil de durată diferită .

Stop Start Stop Start


(((1,5÷2)T
(1÷1,5)T

τi (1,5÷2)T
T – durata unui element de semnal.
Blocurile de date asincrone sunt mai mici decît cele pentru transmisie sincronă .

Dupa numarul de protocoale operatiile deosebesc modeme: a)mono b)multiprotocol (pot coopera in schimb de
date cu mai multe modeme de alte firme)
Dupa posibilitatea compresiei datelor a)cu compresie de date b)fara compresie de date.
Dupa un set de indicatori deosebesc: a)modeme ordinare b)modeme inteligente.
Particularitatile modemelor intelegente:
1)folosirea unei interfete fizice a modemului cu ehipamentul terminal de date construit dintr-un singur set de
canale prin care se transmit atit instructiunile cit si datele. In cazul unor modeme ordinare se folosesc aparte un
set pentru date si unul pentru instructiuni.

apoi a fost lansatSmart Modem care nu contine al doilea canal.


2)modeme intelegente sunt multiprotocol.
3)poseda capacitatea de compresie a datelor.
4)adapteaza viteza de transmitere la calitatea canalului; Vn=viteza nominala Vef=viteza efectiva
Vef<=Vn in functie de veridicitatea transmisiei. .

Daca este eroare a datelor ele nu se transmit ci se sterg.


Exista o viteza optima de transmisie astfel incit viteza sa fie maxima si nr de erori minim(graficul de mai sus)
pentru a putea intelege ceva. Modemul face statistica de erori si isi allege viteza potrivita.
7. ASIGURAREA VERIDICITATII TRANSMISIEI DATELOR.
Semnalele se transmit la distanta prin canale care trec printr-un mediu ce influenteaza semnalele modificidu-
le.Aceste modificari se numesc perturbatii. Perturbatiile sunt nedorite; daca acestea sunt semnificative datele sunt
identificate la receptie ca abateri de la media erorii. Desting 2 categorii de perturbatii:a)additive=se suprapun
semnalelor. b)multiplicative=modifica caracteristicile fizice ale canalului insasi.
Perturbatiile aditive pot fi:a)armonice=concentrate in frecventa b)in impulsuri=concentrate in timp
c)defluctuatii=nu sunt concentrate nici in frecventa nici in timp, adica sunt induceri semnificative la care nu
putem observa nici frecventa nici concentrarein timp=zgomot alb.
Cauzele perturbatiilor: *influenta canalelor vecine *discarcari electrice *proiectarea necalitativa *contacte
necalitative in echipamente *nerespectarea conditiilor de exploatare.
8
Def: Veridicitatea trabsmisiei intr-un canal este proprietatea lui de a transmite date fara erori. Cantitativ
veridicitatea transmisiei se caracterizeaza de probabilitatea erorii, care se determina conform formulei:
n
Pe  lim e n=nr. de elemente transmise. ne = nr. de elemente receptionate eronat. Pe =probabilitatea erorii la
n   n

element.
In calitate de alemnt se foloseste bitul, octetul saupachetul(blocul de date).Cazul folosirii bitului la element se
numeste BER. Pentru canalele telefonice analogice comutabile BER=0,002. pentru canalele telefonice analogice
dedicate, fibrele optice BER= 10 8  10 11
8.METODE DE IMBUNATATIRE A VERIDICITATII TRANSMISIEI.
asemenea cazuri se aplica metode speciale de imbunatatire a veridicitatii transmisiei. Sunt 2 categorii de
metode:a) cu legatura inversa b)fara legatura inversa= 1)transmisia de date la destinatar dupa o schema
majoritara. Ex:3 din4=se considera pachet fara erori daca coincide cel putin 3 pachete din cele 4. 2)transmiterea a
citeva exemplare ale aceluiasi pachet pe mai multe canale paralele. La receptie se foloseste o schema majoritara.
3)Codificarea redundanta a semnalelor.
La metode de legatura inversa se refera:1)met.cu legatura inverse cu decizie=luarea deciziei privitor
existenta erorilor in pachet se face la destinatar.Decizia se ia in baza procesarii pachetului. Daca pachetul este fara
erori prin legatura inverse uneori se transmite mesajul de confirmare a receptiei pachetului=ACK. In cazul unui
pachet cu erori prin legatura inverse se transmite mesajul NACK. 2)met. cu legatura inversa
informationala=luarea deciziei privind starea pachetului se face la sursa.Decizia se ia pe baza informatiilor
primate din legatura inverse de la destinatar. Aceste informatii se obtin de catre destinatar in baza procesarii
pachetului. 3)metoda cu legatura inversa hibrida=luarea deciziei privind starea pachetului la destinatar sau la
sursa in functie de caz. Daca destinatarul este sigur privind starea pachetului,ia decizia de unul singur.in caz
contrar functia respective e delagata sursei.
9.PRINCIPIILE DE CODIFICARE PENTRU PROTECTIE DE ERORI.

La transmiterea cuvintului de cod “a” la destinatar pot fi 4 stari ale cuvintului de cod receptionat:
1-este un cuvint de cod admis a.Decizie reusita rezultat final-fara erori.
2- se identifica cuv a’. Deoarece e cuv interzis se identifica eroare, totodata deoarece a’tine de zona de influenta a
cuv de cod admis “a”, erorile se corecteaza inlocuind a’ cu “a”.Corectare reusita. Rezultat final-fara erori.
3-se identifica cuv de cod interzis b’, deci cuvintul este cu erori.Deoarece b’tine de zona de influenta a cuvintului
de cod admis”b” erorile se corecteaza inlocuind cuvintul b’ cu “b”.Corectare nereusita. Rezultat final cu erori.
4- se identifica cuvintul de cod admis “b”. Nu se identifica erori, desi acestea exista.Rezultat final-cuvint eronat.
Ne convin din aceste cazuri primele 2,deci pentru a mari probabilitatea aparitiei acestor 2 e nevoie de a extinde
zona de ifluenta.
Def:Distanta de cod(Hamming)=numarul de biti de acelasi ordin prin care difera cel putin 2 cuvite de cod.
01011  a i 
10010  a j   
ex: distanta de cod=3  -restul de la impartirea la doi de la suma a 2 numere.
d  11 0  0 1  3

n 1
d ij   (a
K 0
iK  a jk ) aiK -bitl de ordinal k a cuvintului de cod ai.

9
Daca eroarea de cod este un bit ne aflam la distanta de cod=1 de la a. Toate cazurile de biti eronati ce se afla la
 d  1
distanta d-1 pot fi detectati= t id t id  d  1 bit ice pot fi corectati: t c  
 2 
situatii Cazuri
0 erori C n0
1 eroare C n1
2 erori C n2
3 erori C n3
i erori C ni
t id erori C ntid
tid tid
2 K   C ni -nr total de situatii. k  log 2  C ni
i 0 i 0
Coduri de protectie la erori:

Def:codurile bloc presupun segmentarea sirului de bit ice se transmite in blocuri. Fiecare bloc se codifica aparte.
Codurile continue presupun codificarea sirului fara segmentareapreambila.
Codurile bloc divizibile prevad posibilitatea de diferentiere a bitilor suplimentari(redundanti) de cei de baza.
Codurile bloc indivizibile nu prevad diferentierea in cauza.
Codurile cu control de paritate=folosesc un singur bit suplimentar, care ia valoarea ca in cuvintul resultant de bit
sa fie par. Se folosesc la detectarea erorilor de transmisie de date sau in cadrul unor echipamente.
Codurile pare permit detectarea erorilor de multipletidine impara:1,3,5,7… biti eronati.puterea de detectare a
erorilor este 50%.
Def: un cod se numeste liniar daca adunarea modulo 2 a 2 cuvinte de cod admise rezulta cu un cuvint de cod
admis.Def:un cod liniar se numeste ciclic, daca petru orice cuvint de cod admis,schimbarea cu locul a oricaror 2
parti rezulta un cuint de cod tot admis.

Codurile ciclice
Coduri: CRC16, IBM bySinc(16biti), CRC32(32 biti)
Pt operarea in calculator se foloseste reprezentarea polinomiala a codurilor CRC.
Ex: 1001101-------- x6+x3+x2+1.
CRC16-ordinul bitului superior este 15
Fie ca trebuie s atransmitem un mesaj(M) in forma dee un singur pachet:
Sursa A: 1.M->P , R:=Pmod(CRC), P-polinom
2.Q=CRC-R
3.P’:=P+Q
10
4. transmiterea catre destinatar:P’, Q
La destinatar B: 5. R’=P’mod(CRC)
6. daca R’=0=>ACK catre sursa A. 6a). P:=P’-Q.Stop
7.se transmite NACK catre A.Stop
Puterea codului CRC16 se detecteaza erorile in proportie, daca m.putin de 16 biti eronati-100%, daca 16 biti
eronati, atunci se detecteaza 99,9964%, daca m.mult de 16 biti eronati se detecteaza in 99.9983%din total cazuri.
Codificarea fizica a datelor in retelele locale
Coduri NRZ(non return to zero);NRZ I-foloseste tranzitia de nivel; avantaje-codul este foarte simplu;dezavantaje-
1. valoarea medie a semnalului in canal poate sa difere(cind nr de biti 1 difera de nr de biti 0); 2.in unele cazuri,
siruri mari de biti zero consecutive) este greu de identificat nr total de biti 0 in aceste siruri
Coduri Manchester: ordinar si diferentiat.ambele cazuri au la baza 2 reguli, dintre care prima este
comuna:Reg1:existenta unei tranzitii de nivel la mijl.fiecarei cellule de bit.Reg2(Manch.ordinar)-tranzitia de la
mijl.celulei de bit este orientate de la nivel inalt la nivel jos pt bitii 0 si invers pentru bitii 1.daca mai sunt
necesare tranzitii acestea pot fid oar la inceputul celulelor de bit.Reg2(Manch.dif.)-este inverse regulei pt NRZ I,
adica la inceputul fiecarui bit 0 exista o tranzitie de nivel si lipsesc asemenea tranzitii la inc.bitilor1.
Avantaje: sunt eliminate ambele neajunsuri ale codurilor NRZ:1.codul se autosincronizeaza prin existenta
obligatory a unei tranzitii de nivel la mijl.fiecarei cellule de bit;2. nivelul mediu al semnalului in canal este 0,
valabil pt fiecare celula de bit.
Dezavantaje: viteza de midulare necesara pt asigurarea aceleiasi viteze de transmisie date este de 2 ori m.mare la
Manch. Decit la NRZ deoarece viteza=>B=1/T, adica cere un mediu mai calitativ.
3.Retele de transfer date.
Retele de transfer date. Def: structura topologica- totalitatea nodurilor si legaturilor intre acestea. Exista diverse
struct.topologice folosite in retele de transfer date din care pot fi evidentiate 5 topologii majore, fiecare din
acestea este extremala dupa un anumit criteriu:1.Stea-nod centru la care sunt conectate toate celelate noduri;cea
mai simpla, dar sic ea m.putin fiabila; la caderea nod central, reteaua se desfiinteaza complet, devenind isolate
toate nodurile.2.Arbore-asigura cea mai mica lugime sumara a canalelor, deci este cea mai ieftina, dar este putin
fiabila; la caderea unui nod, reteaua se divizeaza in m.multe fragmente.3.Inel-prevede 2 leg.si doar 2 pt fiecare
nod; asigura cea m.mica lung sumara a canalelor la respectarea conditiei privind existenta a cel putin 2 cai
independente intre orisice pereche de noduri(indep. Daca acestea nu contin elemente commune,noduri, canale, cu
exceptia nodurilor sursa si destinatar).4.Completa-presupune leg directe intre toate perchile de noduri, este cea
mai fiabila dar sic ea mai scumpa, se foloseste uneori pt retele magistrale de nivel superior.5.Plasa-prevede cel
putin 2 leg pt fiecare nod; cea mai folosita topologie pt retele magistrale.in ultimii ani retele magistrale bioptica se
construiesc conform topologiei multiinel, intrun inel pina la 10noduri.
Comutarea, multiplexarea si concentrarea circuitelor- procedee de reducere a costurilor cu canalele de
comunicatie. Comutarea: n noduri; daca nu folosim comutator:N1=n(n-1)/2 canale, M=0; daca instalam un
comutator: N2=n, M=1.
Multiplexarea: separarea m.multor canale de comunicatie in cadrul unei linii.separarea poate fi in frecventa-
FDM sau in timp-TDM.
Multipl. In timp-prevede oferirea intregii latimi de banda a liniei fiecaruia din canale dar pe rind.Realizarea
acestui lucru folosind un comutator.
Ex: Cablu coaxial: ∆F=100MHz-latimea de banda, tb de separta canale vocale: ∆F0=3400-300Hz=3100Hz; banda
de protectie: ∆Fpr=900Hz. =>pt un canal vocal: ∆F1=4000Hz.
N=100*106/4*103=25*103-25000 canale intrun cablu coaxial.
Multiplexarea fibrei optice 40Gbps, canale-64Kbps=> N=40Gbps/64Kbps=0.6*106.
Concentrarea canalelor.
Retele cu comutarea de canale.folosesc in calitate de noduri de comunicatie comutatoarele de canale.pt a
efectua transmisia de date intre statiile A si B mai intii intre acestea se formeaza un canal via nodurile de
comunicatie.Acest canal este unul temporar pe durata transmisiei de date, ulterior el este desfiintat, eliberind
resursele respective. Avantaje: simplitate; posibilitatea transmisiei de traffic izocron(cu viteza const. in
timp).Dezavantaje: 1.la folosirea unor noduri de com. Neelectronice se cere timp semnificativ pt stabilirea
conexiunii;2. in cazul unor canale analogice calitatea joasa a acestora;3. incarcarea joasa a canalelor pina la 10-
20%;4. aceleasi viteze de transmisie pe intreg traseu.
Ex. De retele cu comutare de canale:reteaua telefonica traditionala, reteaua ISDN.
Retele cu comutare de mesaje. Folosesc in calitate de noduri de comunicatie comutatoarele de mesaje, pt a
transmite un msg de la A la B mai intii msg se transmite la nodul adiacent.acest nod receptioneaza msg, il inscrie
in memorie, determina canalul de iesire, il inregistreaza in firul de asteptare catre acest canal si cind ii vine rindul
11
il transmite mai departe.in acelasi mod msg este transmis de la nod la nod pina ajunge la destinatar. Avantaje:
1.incarcarea inalta a canalelor, pina la 80-90% si m.mult;2. pot fi viteze diferite in diferite canale punct-la-punct;
3.nu se cere timp pt stabilirea conexiunii A-B. Dezavantaje: 1.de regula nu este posibil dialogul; 2. se cere
memorie la noduri pt pastrarea temporara a msg de transit; 3.se introduce inf.suplimentara(de serviciu) in fiecare
msg-creste traficul de date.
Retele cu comutare de pachete. Folosesc in calitate de noduri de com.comutatoarele de pachete. Pt a transmite
un msg de la A la B mai intii msg este impartit in segmente, la fiecare adauginduse antet si sfirsit si se obtine un
pachet.fiecare pachet se transmite prin retea la fel ca transmiterea unui msg printro retea cu comutare de msg.
Exista 2 realizari ale comutarii de pachete: 1.metoda DATA GRAMA-prevede determinarea canalelor de iesire la
noduri independent de alte pachete ale aceluiasi msg. Se poate intimpla ca pachete diferite sa urmeze prin retea
cai diferite astfel pachetele pot sosi la destinatar intro alta ordine, de aceea fiecare pachet contine informatie de
ordine in msg.la destinatar din pachete aparte se inlatura inf de serviciu si se asambleaza msg.metoda este
operative, flexibila darn u prea sigura.2.Metoda cu circuite virtuale- prevede transmiterea tuturor pachetelor
aceluiasi msg pe unul si acelasi traseu, denumit circuit virtual.Metoda este mai sigura, dar mai putin flexibila.
Rețele cu difuzare de pachete se caracterizează prin folosirea unui singur canal de Transfer date. Toate
stațiile se conectează la acest canal. Deoarece este un singur canal în rețea în fiecare moment de timp se transmite
un singur semnal, astfel transmite o singură statie, iar toate celelalte pot doar receptiona aceste date.
Prima rețea de difuzare –o rețea reală- Aloha, construită în 1971 de către Universitatea din Gonolulul.
Principala problemă costă în determinarea căreia din stații ce doresc să transmită date de oferit resursele
unicului canal. Problema se rezolvă de către metoda de acces la mediu. Metoda data a fost propusa tot de Aloha ,
si aceasta metodă a fost la baza metodei CSMA/CD propusa în 1973 pe rețele locale Ethernet. Majoritatea
tehnologiilor pentru rețele locale sunt cu difuzare de pachete.

4.Retele locale de calculatoare


Rețele locale de calculatoare
1. Noțiuni generale, generații, direcții principale.
Definiție: Se numește locală rețeaua ce cuprinde aria uneiclădiri sau a cîtorva clădiri
Învecinate, asemenea rețele se deosebesc nu doar prin aria de cuprindere, ci îndeosebi prin tehnologiile de
rețea folosite. Asemenea sunt mult mai simple comparativ cu cele pentru rețele de arie largă.
Prima rețea locală a fost ETHERNET, construită în 1973 de către fima XEROX în statul Aloalta(SUA) propusă de
Robert ...
Rețeaua folosește ca mediu de transmisie cablul coaxial gros ETHERNET. Într-o rețea pot fi pîna la 100 de stații.
Viteza de transmisie 2,94 Mbs. Metoda de acces la mediu CSMA/CD(acces multiplu cu controluri purtătoare și
detecția coleziunii = CARIER SENSE MULTIPLE ACCESS WITH COLOSION DETECTION). Ulterior au fost propuse și
multe alte tehnologii de rețele locale de exemplu: ARCNET (firma DataPoint Corp) 1977, TOKEN RING -1985,
astăzi deosebesc 4 generații de rețele locale:
I Generație(1973) de rețele se caracterizează prin viteze de transmisie de pînă la 10-20 Mbps.
Ca mediu de transmisie se folosesc firele torsadate, cablul coaxial, și mai rar firele optice.
Topologiile folosite : magistrală, stea, arbore și inel.
Reprezentanți: ETHERNET, ARCNET, TOKEN RING.
Tehnica de access la mediu folosită este CSMA/CD, jeton/inel, jeton/magistrală.
II Generație(1988) cu FDDI. Particularități:
Viteza de transmisie: 100 mbps.
Mediu de transmisie: fire torsadate, fibră optică mai rar cablul coaxial.
Metode de access la mediu sunt extinse cu metoda containere/inel : SLOTTED RING.
Topologiile se completează cu topologia dublu inel.
Reprezentanți: FDDI, CDDI, FastEthernet, DQDB, 100VGAnyLan.
III Generație(1996) - GigabitEthernet se caracterizează prin:
Viteza de transmisie – de la fute de Mbps pînă la 4 Gbps.
Mediu de transmisie: fibra optică, firele torsadate, cablul coaxial.
Reprezentanți: FFOL, LATM, Gigabit Token Ring, Gigabit Fiber Chanel.
IV Generație (2002) cu 10 GigabitEthernet.
Viteza de transmisie – 10-40 Gbps.

12
Mediu de transmisie: fibra optică, fire torsadate, cablu coaxial.
Se preconizează pentru 2010 a V Generație - 100 GigabitEthernet la Institutul IEEE.

2. Structuri topologice
 Topologia magistrală singurul canal la care se conectează toate stațiile.

 Topologia stea este arbore cu concentatoare hub/tree.


 Topologia inel
 Topologia inel –dublu (începînd cu generația II).
 Topologia plasă – se folosește începînd cu rețelele generației III.
Componentele de bază: stațiile inclusiv plăcile de rețea în cadrul acestora. Placa de rețea servește pentru
realizarea protocoalelor de nivel fizic și de subnivel MAC a nivelului 2 – legătura de date, modelul OSI ISO.

7 Nivele LLC
NIC=MAC+nivelul1=se execută pe placa de retea.
2 MAC
1

1 Nivel fizic
11

Fiecare placa de retea are o adresa fizica unica in lume, ce serveste pentru identificarea univoca a placii si
respectiv a statiei.

Mediul de transmisie >


Cablu coaxial –
1) gros Ethernet : RG-11, RG-58, RG-62.
Diametru – 0.5 toli=1.27cm in diametru de culoare galbena cu marcaje de culoare neagra la fiecare 2.5m.
Anume la aceste marcaje se recomanda folosirea comutatoarelor. Raza de indoire nu trebuie sa fie mai
mica de 15 cm.
2) subtire Ethernet – diametru 0.25 toli.. nu are restrictii de indoire... culoarea sura
3) fibre torsodate – UTP 3, 4, 5, 5e, 6, 7 – 1 si 2 nu se mai foloseste
STP
4) fibra optica
5) mediul inconjurator.

Conectori – servesc pentru conectarea statiilor la mediul de transmisi, iar uneori pentru interconectarea
segmentelor de mediu, cei mai cunoscuti sunt BNC, BNC-I, BNC-T.

BNC – cu cablu Ethernet subtire.

BNC-T – pentru conectarea la statii.

13
Pt fibre torsadate se folosesc conectori RJ45.Tranceiverele- servesc pt conectarea statiilor la cablul coaxial gros.
Un transceiver contine si echipamente electronice. Este din 2 parti care se imbraca pe cablu si se insurubeaza.
Terminatoare-servesc pt inchiderea circuitelor la capete din cablul coaxial.Concentratorul-serveste pt
interconectare de statii fara izolare de semnale intre segmentele interconectate.opereaza la nivelul 1 cu OSI
ISO.Comutatoarele(switch)-servesc pt interconectarea de fragmente de retea cu izolarea traficului de date intre
acestea= opereaza la nivelul 2 cu OSI ISO. In standarde comutatoarele sunt numite punti=bridge.Router- serves
pt interconectarea asigurind comutarea traficului de date intre canalele incidente, pina la nivelul 3 OSI/ISO.
Portile(gateway)- servesc pt interconectarea de retele operand pina la nivelul 7 OSI/ISO. Poate lucra si cu
aplicatii.
Tehnici de acces la mediu.cele mai cunoscute tehnici in retele locale sunt: CSMA/CD, jeton pe inel(Token
Ring), jeton pe magistrala(Token Bus).CSMA/CD- acces multiplu cu controlul purtatoarei de semnal si detectia
coleziunilor. Statia care doreste sa transmita date mai intii verifica starea mediului; daca mediul este ocupat(este
semnal)- statia intrerupe incercarea dea ocupa mediul reluindo mai tirziu dupa un interval de timp de durata
aleatoare. Daca mediul este liber- statia incepe transmisia de date peste un interval de timp de durata 2t(tau), statia
compara semnalul transmis in mediu cu cel receptionat din mediu. Daca aceste semnale nu coincide se constata
coliziunea de semnale. In acest caz statia transmite un semnal scurt de bruiaj dupa care statia intrerupe incercarea
de a ocupa mediul reluindo peste un interval de timp de durata aleatoare. Daca cele 2 semnale se inchid statia
constanta ocuparea reusita a mediului si continua transmisia pe o durata anumita de timp. Dupa expirarea acestei
perioade statia elibereaza mediul chiar daca mai are de transmis date. Nu est eobligatoriu ca statia sa transmita
intreg msg,t(tau)- durata de transmisie a pachetului intre cele mai indepartate 2 statii a retelei.dimensiunea
minima a unui pachet este de 64octeti. Durata in care se reia incercarea de a ocupa canalul difera de la o incercare
la alta, inmultinduse cu 2, in standarde sunt max 10 incercari.tehnica se foloseste in retele de tehnologie
xEthernet.Tehnica token ring-se foloseste in retea de topologia fizica inel. In retea se foloseste un msg special
denumit jeton(token), de asemenea opereaza o statie cu statut special care are grija de acest jeton. Jetonul circula
pe inel de la o statie la alta, statia care doreste sa transmita date obtine acest drept o data cu obtinerea jetonului.
Jetonul- dimensiunea 3 octeti si contine inf referitoare la starea(adresa sursei, adresa destrinatarului). Exista 2
alternative ale tehnicii de acces dupa modalitatea eliberarii jetoului: elib ordinara(prevede transmiterea jetonului
catre urm statie, doar dup ace pachetul transmis face inconjorul inelului. Primii doi biti a pachetului contin inf
privind receptia pachetului de catre destinatar) si elib rapida(presupune transmiterea jetonului cater urm statie
indata dupa incheierea transmisiei pachetului de date). metoda a fost propusa in ’85 de IBM, implementata in
cadrul retelelor de tip TokenRing.tehnica de acces la mediu token bus- se foloseste in retele locale de topologie
magistrala, in retea exista de asemenea un jeton care se transmite de la o statie la alta conform unui inel logic.
Statia care doreste sa transmita date obtine acest drept o data cu receptia jetonului. Se foloseste in retele
ARCNET.
Retele locale de tehnologie xETHERNET. DEC, INTEL, XEROX:DIX ETHERNET. Cele mai cunoscute
standarde ETHERNET: viteza de transmisie a datelor 10Mbps; Base(banda de baza)/Broad(banda larga)- metoda
de transmisie; 5-folosirea ca mediu de transmisie a cablului coaxial gros Ethernet 500m.;2- cablu coaxial sunbtire,
lungimea maxima a unui segment 185m; T- folosirea ca mediu de transmisie a firelor torsadate UTP3,4,5; F- fibre
optice; 36-folosireacablului coaxial TV de 75 omi.Nr maxim de statii intro retea 1024.
Retele Ethernet (generatia a doua).
Specificatiile de baza: 100 Base T, 100 Base F.
Metoda de acces la mediu folosita este CSMA/CD, nu se foloseste cablu coaxial, deci nu se foloseste topologia
magistrala, dar Hub-3(arbore cu concentratoare)(figura1)

14
In 1997 este propus regimul de operare Duplex pentru tehnologia Ethernet. Acest regim nu permite folosirea
concentratoarelor , ci doar a ruterelor si comutoarelor.(figura 2)
La FastEthernet la statii pot fi cel mult 2 concentratoare.
EXISTA 2 CATEGORII DE CONCENTRATOARE: -Universale (pot avea porturi de orice tip)
-Specializate(pot avea doar porturi T sau porturi Tx,Fx)

GIGABIT ETHERNET(1996)
SPECIFICATII DE BAZA: 1000 Base T; 1000 Base F; 1000 Base Cx2 (cablu coaxial).
Metoda de acces: CSMA/CD.
Particularitati:
-este posibila agregarea a pina la 4 canale intr-o singura legatura de date.
-in retea poate fi doar un singur concentrator.

-tehnologia permite folosirea GigaEthernet in retele metropolitane.


-tau creste odata cu cresterea nr de segmente.
-folosirea metodei Duplex.
- GigaEthernet se folosesc ca retele pentru stocarea de date(SAN)
(ISCSI, FibreChannel)
Tehnologia Ethernet GigaEthrnet si FastEthernet sunt compatibile, intre ele adica intr-o retea putem folosi toate
3 tehnologii insa interactiunea se bazeaza pe concntratoare sau routere. Nu este folosite in aceste scop a
concentratoarelor.

Nic 100/10-de retea ce lucreaza cu diferite viteze(100/10) sau 1000/100/10


TEHNOLOGIA 10 GigaEthernet
Specificatii de baza: 10000 Base T, 10000 Base F, 10000 Base Cx4.
Particularitati:
-metoda de acces la mediu: CSMA/CD. Nu foloseste regimul Demiduplex, doar Duplex. Se pot folosi doar
comutoare sau rutere.
-tehnologia poate fi folosita si inretele de arie larga.
-Cel mai mare fragment de fibra optica (40 km).
-tehnica este compatibila cu celelate 3 tehnici.
-pot fi agregate pina la 4 canale la o legatura.
-se foloseste larg in retelele SAN.
RETELELE LOCALE TOKEN RING
15
(1986-IBM) Topologia: inel fizic; Metoda de acces la mediu: Jeton pe inel.
Mediu de transmisie:STP Type 1, 1A (fire torsadate ecranate). Nr. Maxim de statii 256.
In cadrul placii de retea functiile electronic care realizeaza ocolirea statiei deconectate.

Poate fi realizata interconecatrea prin MAU sau MSAU.


Initial a fost implimentata metoda jeton pe inel cu viteza de lucru=4mbps.
IEEE 802.5 IEEE 802.34 IEEE 802.3z-FastEthernet IEEE 802.3al- 10 GigaEthernet
Ulterior Ibm, a implimentat si metoda de acces Jeton pe inel cu eliberarea rapida.
Viteza de lucru 16 Mbps. Nu este standartizata de catre IEEE.
In generatia a 2-a Token ring nu are dezvoltare. Ceva similar este FDDI. Dar este dezvoltata laGigabTokenRing.
Ambele tehnologii (Token ring si GBTR) functioneaza in deosebi eficient in sistemul de calcul IBM.
TEHNOLOGIA FDDI (1982-1988- prima retea Prince- tehnologia de generatia a 2).
Metodade aces la mediu similara TokenRing.
Mediu de transmisie:Fibra optica.
Topologia:inel dublu. Nr max. De statii:500. Perimetru maxim a unui inel :100km.
Un inel principal se conecteaza la toate nodurile, la cel secundar, doar unele din noduri cu scopul maririi
fiabilitatii de functionare. Transmisia de date se efectueaza intr-o singura directie. Inelul secundar este folosit doar
in cazul caderiiunor componente ale inelului principal, realizeaza ocolirea componentelor cazute.
FDDI se foloseste preponderent pentru retele metropolitane si de asemenea pentru interconectarea de retele din 1
generatie. Principalul dezavantaj este costul ridicat.
FDDI->CDDI
Ulterior a fost propusa FDDI-2, care pe linga regimul de acces jeton pe inel, permite separarea in mediu de
transmisie a pina la 16 canale directe reprezentatea de perechi de noduri. Capacitatea maxima a unui asemenea
canal este 6Mbps. Separarea fiecarui canal se efectueaza doar la cerere. Dupa incheierea transmisiei de date,
canalul se elimina, iar capacitatea eliberata se adauga la canalul pentru regimul jeton pe inel.
Fiber Chanel- pentru interconectarea supercalculatoarelor in 1992-1993. Tehnologia opereaza la viteza de 200,
400, 800 mbps. Se folosesc citeva topologii-bucla, bucla cu comutator, arbore, plasa.
LEGATURA DINTRE COMPONENTELE- DUPLEX.

(ulterior tehnologia a fost numita 1GigaBit 8B/10B)


GigaBit Ethernet (pina la 4 legaturi cu vitaza de 4 GBiti)
2002 10GbFiberChanel (pina la 2Gbit-agreg)

RETELE WLAN, WPAN:


dupa aria de cuprindere:
-de arie larga -retele regionale -retele metropolitane -retele locale -retele personale
-retele de corp BAN.
WLAN-wireless Local Area Network IEEE 802.11
Mediu de transmisie- mediu inconjurator, 2,54Ghz. Raza de actiune- pina la 100m.
WPAN-tehnologia orientata la o singura persoana.
Raza de actiune 10-15m, propusa Bluetooth. Permite de interconectare de echipe mobile. Viteza de transmisie
17-20 kbps. Fiecare pachet in retea este transmis la o frecventa aparte (1500 pentru ca sa nu apara coliziune) se
aloca pe rind.
16
TEHNOLOGIA DE COOPERARE: MASTRE –SLAVE. SO utilizate in retele locale:Novell Neware,
Windows, Unix. Caracteristicile componentelor pentru retelele locale:

5. retele de calculatoare de arie larga.


Clasificarea retelelor de calculatoare:
a) dupa destinatie:-retele corporative (de firma, corporatie) -retele publice( prestarea serviciilor altor
organizatii, persoane)
b)dupa aria de cuprindere: -retele de arie larga(WAN)-arie de acoperire nelimitata.
-retele regionale (RAN)-aria unei regiuni, zone~100km
-retele metropolitane (MAN)-aria unui oras~50km
-retele locale (LAN)citiva km
-retele personale(PAN)citiva zeci de metri.
-retele de corp (BAN)citiva metri.
c)dupa tehnologia de operare: -TCP/IP -X.25 -Frame Relay -ISDN, ATM,MPLS
TEHNOLOGII DE COOPERARE A RESURSELOR:
-master-slade (stapin-supus)=gestiunea cooperarii resurselor de catre o statie Master, celelalte statiiSlave(nu
poseda capacitatea de procesare) ea poate fi doar initial executarea unor informatii, celelate lucrari le efectueaza
stapinul-Master.
-server de fisiere (FileServer)
-client-server=implicarea in deservirea fiecarei cereri a unei statii client si a uneia sau mai multor statii server.La
statia client- opereaza aplicatiile client, la statia server ruleaza aplicatiile server. La intreactiunea acestor categorii
de aplicatii se deserveste fiecare cerere. Se poate intimpla ca ambele categorii de aplicatii sa ruleze pe acelasi
calculator. Toate serverele internet sunt de tipul Client-Server.
-egal-la-egal (peer-to-peer)-presupune acelasi statut pentru toate statiile. (PPN si APPN propuse de IBM)retele
mici pina la 20 statii.
“Securitatea datelor în reţele”
Noţiuni generale Din cauza nr mare de utilizatori şi a facilităţilor puternice de acces la servicii, datele pot
fi mai vulnerabile în reţelele.Mesajele importante trebuie protejate pentru a nu fi dezvăluite unor persoane
neautorizate, împotriva modificărilor frauduloase, ştergerii, inserării de mesaje noi, repetării mesajelor vechi,
mascării unui utilizator dându-se drept un alt utilizator sau mascării unui serviciu dându-se drept un alt serviciu
etc. Securitatea fizică nu este raţional, de asigurat în sisteme aşa de întinse cum sunt reţelele de comunicaţii
folosite pentru transferul datelor. Au fost elaborate diverse metode de asigurare logică a securităţii datelor.
Sunt cunoscute asemenea măsuri de asigurare a securităţii informaţiilor în reţele, ca: formarea reţelelor virtuale,
instalarea şi configurarea zidurilor de protecţie (firewall), utilizarea mijloacelor criptografice; separarea centrelor şi a
reţelelor informatice în fragmente cu funcţii specializate ş.a. La cerinţe înalte de securitate, se poate îmbina folosirea
mijloacelor de securitate la nodurile de comutaţie cu cele de la staţiile reţelelor. În cele ce urmează se cercetează unele
aspecte ale folosirii mijloacelor criptografice pentru asigurarea securităţii informaţiilor.
Criptologia=elaborarea şi spargerea cifrurilor, criptografia=elaborarea cifrurilor, iar criptanaliza=spargerea.
Modelul de bază al folosirii cifrurilor pentru securitatea informaţiilor este prezentat în fig. 3.1.

Intrus
Cheia de cifrare Cheia de
e descifrare d
Text Text
clar Cifrare Text Descifra clar 17
cifrat re
Fig. 3.1. Modelul de bază al folosirii cifrurilor.
Mesajul ce trebuie cifrat=text clar, este supus unei transformări (cifrare) parametrizate de cheia de cifrare e,
obţinându-se un text cifrat. Textul cifrat este transmis prin mediul de comunicaţie către destinatar. Destinatarul,
pentru a obţine textul clar, efectuează transformarea inversă a mesajului cifrat, folosind o cheie de descifrare d.
 În timpul transmisiei, un intrus poate intercepta textul cifrat din mediul de comunicaţie. Dacă intrusul
reuşeşte să determine cheia d, atunci el poate obţine (prin descifrare) textul clar şi beneficia de informaţiile
respective în folosul propriu.
Protecţia (confidenţialitatea) cere ca intrusul să nu poată reconstitui textul clar dintr-unul cifrat interceptat,
deci ca acesta să nu poată determina cheia de descifrare d. Autentificarea cere ca intrusul să nu poată cifra şi
transmite propriile mesaje fără ca acest lucră să fie detectat, deci ca acesta să nu poată determina cheia de cifrare
e.
Pentru asigurarea securităţii informaţiilor, folosind sisteme de tipul celor din fig. 3.1, este necesară ţinerea în
secret a ambelor chei e şi d. Distribuţia cheilor a fost întotdeauna punctul vulnerabil al multor criptosisteme. Una
din căile de soluţionare a acestor probleme estre folosirea sistemelor secrete cu chei publice. În acest scop Diffie
şi Hellman au propus în 1976 folosirea sistemelor criptografice asimetrice. La asemenea sisteme cheia de
descifrare este diferită de cea de cifrare şi nu poate fi, practic, dedusă din aceasta. Pentru ca un sistem criptografic
asimetric să asigure atât protecţia cât şi autentificarea informaţiei, se cere ca algoritmul de cifrare E şi cel de
descifrare D să satisfacă trei cerinţe:
1) D(E(M)) = E(D(M)) = M. Aici M este textul clar, care trebuie cifrat şi transmis;
2) este mai mult decât dificil a se deduce D din E;
3) E nu poate fi spart prin criptanaliză cu text clar ales.
Sistem criptografic cu chei publice=cheia de cifrare se face cunoscută tuturor – cheie publică, pe când cheia de
descifrare se ţine în secret – cheie privată. Modelul funcţionării sistemului este prezentat în fig. 3.2.

Utilizatorul A

M DA(M) EB(DA(M)) C

Reţea
C DB(C) EA(DB(C)) M

Utilizatorul B
Fig. 3.2. Modelul sistemului criptografic cu chei publice.
În acest sistem fiecare utilizator U, care doreşte să primească mesaje confidenţiale, face publică cheia sa de
cifrare EU şi păstrează secretă cheia sa de descifrare DU. Pentru a transmite un mesaj confidenţial M utilizatorului
B, utilizatorul A transformă mesajul M folosind cheia sa secretă DA (aplicând astfel “semnătura electronică”
asupra mesajului), apoi îl transformă din nou folosind cheia publică EB a utilizatorului B. Textul cifrat
(criptograma) C astfel obţinut este transmis prin mediul de comunicaţie utilizatorului B. Utilizatorul B mai întâi
transformă textul cifrat C, folosind cheia proprie de descifrare DB, apoi textul obţinut îl transformă din nou,
folosind cheia publică EA a utilizatorului A. Rezultatul este textul clar M.
Sunt asemenea algoritmi care au la bază folosirea unor funcţii greu inversabile. Pentru o funcţie y=f(x) greu
inversabilă, cunoscând valoarea argumentului x este relativ uşor de calculat valoarea funcţiei y; ceea ce nu are loc
şi invers: cunoscând valoarea funcţiei y este foarte dificil de calculat valoarea argumentului x=f--1(y). Ca funcţii
greu inversabile pot servi: funcţia exponenţială discretă, logaritmii discreţi, problema rucsacului.
Sunt bine cunoscuţi asemenea algoritmi pentru sistemele criptografice cu chei publice ca:
 algoritmul RSA propus de Rivest, Shamir şi Adleman în 1978. Securitatea acestuia se bazează pe dificultatea
factorizării numerelor mari;
 algoritmul propus de R.Mercle în 1978. Securitatea acestuia se bazează pe dificultatea determinării
conţinutului unui rucsac cunoscând greutatea (volumul) lui;
18
 algoritmul propus de El Gamal în 1985 şi cel propus de Schnorr în 1991 se bazează pe dificultatea
calculului logaritmilor discreţi;
 algoritmul bazat pe curbe eliptice propus de Menezes şi Vanstone în 1993.
Algoritmul RSA Conform algoritmului RSA, cheia publică (de cifrare) este reprezentată prin două numere: r
şi e. Aici r=pq, unde p şi q sunt numere prime (destul de mari pentru cifrare sigură), iar e este prim faţă de x=(p-
1)(q-1) (deci e nu are factori comuni cu x) şi ed=1 mod x.
Cheia de descifrare, secretă, constă tot din două numere r şi d. Ca funcţie greu inversabilă serveşte funcţia
exponenţială. Cifrarea constă în ridicarea textului clar M la puterea e (valorile se iau modulo r), iar descifrarea
constă în ridicarea textului cifrat C la puterea d (valorile se iau modulo r). Deci
C=M e mod r,
M=C d mod r.
Evident, asigurarea atât a protecţiei cât şi a autentificării mesajului conform modelului din fig. 3.2 necesită o
dublă transformare a mesajului la sursă pentru a obţine textul cifrat, şi, de asemenea, o dublă transformare inversă
a textului cifrat la adresat pentru a obţine textul clar.
Problema criptanalistului constă în determinarea componentei necunoscute d a cheii de descifrare, obţinând în
prealabil numerele prime p şi q. Dacă factorii p şi q sunt de aproximativ 100 cifre zecimale în lungime, cea mai bine
cunoscută metodă de factorizare a numărului r=pq necesită un timp de calcul la calculator de ordinul 4 .109 ani.
Cifrarea şi descifrarea necesită doar secunde pentru fiecare bloc, iar dacă se foloseşte un echipament special poate fi şi
mai rapidă.
6.PROIECATREA SISTEMELOR INFORMATICE.
Determinarea capacităţii canalelor de transfer date ale reţelelor
Procesul funcţionării sistemelor de calcul poartă un caracter stocastic. De aceea la cercetarea acestora se
foloseşte abordarea stocastică cu aplicarea metodelor şi rezultatelor teoriei sistemelor de servire în masă (cu fire
de aşteptare). În acest scop sistemele de calcul se reprezintă prin sisteme sau reţele de servire în masă. Ultimele se
mai numesc şi reţele stocastice=se caracterizează de: fluxul de intrare, numărul de locuri şi organizarea firelor de
aşteptare, disciplina deservirii, unităţile de servire şi caracteristicile deservirii interpelărilor.
Fluxul de intrare este determinat de repartiţia duratei intervalului între momentele apariţiei în sistem a interpelărilor
vecine. Deseori această repartiţie se consideră exponenţială şi fluxul de intrare este de tip Poisson caracterizeazat pe
deplin de intensitatea acestuia  (numărul mediu de interpelări ce sosesc în sistem într-o unitate de timp).
SM pot fi cu una (monounitate) sau cu mai multe (multiunitate) unităţi de servire, aceleaşi sau diferite.
Firele de aşteptare=înregistrarea şi păstrarea interpelărilor sosite, dar încă nedeservite de sistem. Interpelările pot fi
luate din firele de aşteptare pentru deservire conform unui algoritm anumit: în ordinea sosirii interpelărilor în sistem
(disciplina FIFO), în ordinea inversă sosirii interpelărilor în sistem (disciplina LIFO sau stivă), conform unor priorităţi
ale interpelărilor.
Deservirea interpelărilor de către sistem se apreciază prin repartiţia duratei reţinerii interpelărilor în sistem, limitata
la durata medie td a reţinerii interpelărilor în sistem, constituită din durata medie a aşteptării  şi durata medie a
deservirii . Pentru un sistem exponenţial cu o singură unitate de servire are loc relaţia
1
td  , (2.1)
 
unde  este intensitatea deservirii interpelărilor de către unitatea de servire.
Reţea stocastică (RS) se numeşte o totalitate de sisteme de servire în masă interconectate prin intrările/ieşirile
acestora. RS pot fi închise sau deschise. La RS închise numărul de interpelări ce se găsesc în reţea este constant,
interpelările circulând de la un SM la altul fără a părăsi reţeaua. Spre deosebire de cele închise, RS deschise comunică
cu mediul extern: un flux de interpelări din exterior intră în reţea pentru deservire, iar rezultatele deservirii
interpelărilor se transmit către exterior.
Problema este rezolvată doar pentru unele cazuri particulare, inclusiv pentru reţelele stocastice exponenţiale.
O reţea stocastică se numeşte exponenţială sau liniară, dacă toate sistemele de servire în masă componente
sunt exponenţiale. În multe cazuri practice reprezentarea sistemelor prin reţele stocastice exponenţiale permite
cercetarea acestora cu o exactitate satisfăcătoare.
O reţea stocastică exponenţială se caracterizează de următorii indicatori:
 numărul m de SM în reţea;
 numărul ni de unităţi de servire în SM i, i  1, m ;
 matricea probabilităţilor de tranziţie P = [pij], unde pij este probabilitatea că interpelarea ce părăseşte SM i va fi
transmisă în sistemul j (i, j = 1, m );

19
 numărul N de interpelări ce circulă în reţea pentru reţelele închise sau intensitatea  a fluxului de intrare în reţea
pentru reţelele deschise (vezi fig. 2.3);
 durata medie i de deservire a interpelărilor de către o unitate a sistemului i pentru i  1, m .
O interpelare poate fi deservită de mai multe SM şi poate, de asemenea, trece (alternat) mai multe etape de
deservire la unul şi acelaşi SM al reţelei. Etapă de deservire (tranziţie) a interpelării este considerată partea procesului
de servire de la intrarea interpelării într-un SM al reţelei şi până la părăsirea acestuia; Deoarece interpelările în reţea
nu se pierd şi o interpelare deservită în SM i în mod obligatoriu va fi transmisă în alt sistem j sau, în cazul reţelelor
deschise, poate ieşi din reţea, are loc relaţia
m

p
j 0
ij  1, i  0, m. (2.2)

Aici prin SM 0 este notat mediul extern. Evident are loc, de asemenea, relaţia
m
i   p ji i , i  0, m. (2.3) Aici 0 = .
j 0

Cercetarea cantitativă a RS exponenţiale deschise poate fi efectuată în baza teoremei de divizare Jackson-.
reţelele stocastice exponenţiale deschise pot fi cercetate ca o totalitate de SM exponenţiale izolate. Regimul staţionar
de funcţionare a unor asemenea sisteme există dacă:
 n 
  min  i  , (2.4)
i 1, m  i i
 
unde  i  i /  este coeficientul de transmisie al SM i şi indică numărul mediu de etape de deservire în SM i a unei
interpelări a fluxului de intrare  al RS. Prezintă interes şi un asemenea indicator ca numărul mediu H de etape de
deservire a unei interpelări în reţea. Valoarea acestuia poate fi calculată conform formulei
1 m
H   i . (2.5)
 i 1
m
Durata medie td de reţinere a interpelărilor în reţea se calculează ca t d    i t di . (2.6)
i 1
1
Pentru cazul unor SM monoumitate are loc (vezi formula (2.1) relaţia t di  , i  1, m (2.7)
 i  i
m
i
şi atunci formula (2.6) poate fi reprezentată în forma t d   . (2.8)
i 1 i   i
2.1.2. Un model matematic al reţelelor de transfer date
Se examinează reţelele de transfer date cu comutare de pachete ca subreţele ale reţelelor de calculatoare. Fie
sunt cunoscute: structura RTD, determinată de canalele între nodurile de comutaţie (în total în reţea sunt m
canale) şi caracteristicile statistice ale traficului în reţea, adică - intensitatea  (s-1) a apariţiei pachetelor în reţea,
lungimea medie Vi (biţi) a pachetelor şi intensitatea i (s-1) a fluxului de pachete, transmise prin canalul de transfer
date i pentru i  1, m . Se consideră că lungimea pachetelor are o repartiţie exponenţială, fluxurile de pachete
pentru fiecare canal sunt de tip Poisson, iar memoria nodurilor de comutaţie ale reţelei este suficient de mare
pentru memorarea tuturor pachetelor de transmis. De asemenea, la determinarea capacităţii (debitului binar) di,
i  1, m a canalelor de transfer date, influenţa reţinerii pachetelor la nodurile de comutaţie se consideră
neesenţială şi la modelare poate fi neglijată. Costul Ci al canalului de transfer date i este în dependenţă liniară de
capacitatea lui di şi anume: Ci=kidi, i  1, m .
Evident, durata medie ti de transmisie a unui pachet pe canalul i este ti=Vi/di, iar intensitatea i a transmiterii
unui pachet pe acest canal i=1/ti=di/Vi, i  1, m .
La supoziţiile acceptate, reţeaua de transfer date în cauză poate fi cercetată ca o reţea exponenţială deschisă.
Atunci durata medie Ti de reţinere a unui pachet la transmisia pe canalul i se determină conform formulei Ti=1/
(i-i)=Vi/(di-i Vi), i  1, m , iar durata medie T de reţinere a pachetelor în reţea se calculează conform expresiei:
1 m 1 m iVi
T =  i Τ i   . (2.9)
 i 1  i 1 d i  iVi
Evident (vezi, de exemplu, formula (2.9)), pentru existenţa regimului staţionar de funcţionare a reţelei este necesară
satisfacerea condiţiilor d i  iVi , i  1, m. (2.10)

20
m m
Costul sumar C al canalelor reţelei se determină ca C= Ci   k i d i . (2.11)
i 1 i 1

2.3.1. Formularea a două probleme de determinare a capacităţii canalelor


Se examinează reţelele de transfer date cu comutare de pachete la supoziţiile descrise în p. 2.1.2. Fie că sunt
cunoscuţi parametrii reţelei: m; ; i, Vi, ki, i  1, m . În practică mai frecvent se utilizează următoarele 2 probleme
de determinare a capacităţii di, i  1, m a canalelor unei asemenea reţele:
T  min C  min

1) 
 m

 i 1
ki d i  C * (2.12) 2)  
1 m

 i 1
(2.13)
iVi
d i  Vi  i
 T*

Prima problemă constă în determinarea capacităţii di, i  1, m a canalelor, care ar asigura o durată medie T de
reţinere minimă a pachetelor în reţea la costul sumar al canalelor de transfer date C ce nu depăşeşte valoarea dată C*.

unde C* este costul sumar maxim unde T* este durata medie maximă de
admis al canalelor reţelei, iar T se reţinere a pachetelor admisă, iar C se
calculează conform formulei (2.9); calculează conform formulei (2.10).
A doua problemă constă în determinarea capacităţii di, i  1, m a canalelor, care ar asigura un cost sumar al
canalelor de transfer date C minim la o durată medie T de reţinere a pachetelor în reţea ce nu depăşeşte valoarea dată
T*.
Din esenţa problemelor este evident că soluţia corespunde valoarii limită a restricţiilor în cauză, respectiv:
C=C* şi T=T*. În asemenea condiţii, poate fi obţinută soluţia analitică a ambelor probleme folosind metoda
înmulţitorilor Lagranj.
2.3.2. Soluţionarea problemei de minimizare a duratei T
Pentru obţinerea soluţiei analitice a problemei (2.12), se alcătuieşte lagrangianul L:
m
1 m iVi m
L  T   ( ki d i  C * )     (  k i d i  C * ) , (2.14)
i 1  i 1 d i  iVi i 1

problema de optimizare condiţionată (2.12) reducându-se la o problemă de optimizare necondiţionată –


minimizarea L. Aici  este înmulţitorul Lagranj. Lagrangianul L conţine m+1 necunoscute:  şi di, i  1, m .
Pentru obţinerea soluţiei, se determină derivatele particulare de la lagrangianul L faţă de necunoscute, acestea se
egalează cu 0, rezultând un sistem din m+1 ecuaţii. Rezolvând acest sistem, pot fi obţinute expresiile analitice
pentru capacităţilor di, i  1, m . Avem
 L 1  iVi
 d     d   V  2  k i  0, i  1, m

(2.15)
i i i i

 L 
m

  ki d i  C *  0
  i 1

Din ecuaţia i a sistemului (2.11) obţinem

 d i  iVi  2  iVi , i  1, m sau


k i

iVi
d i  iVi  , i  1, m. (2.16)
k i
În expresia (2.16), ţinând cont de restricţiile (2.10), trebuie considerat doar semnul “+”. Substituind di din
ultima ecuaţie a sistemului (2.15) cu expresia (2.16), în rezultatul unor transformări simple obţinem
 m

  C *   ki iVi 
1
  m i 1 . (2.17)

 ki iVii 1

Substituind în formula (2.16) 1  prin expresia (2.17), obţinem soluţia analitică a problemei

21
k i iVi  * m 
d i  iVi  m
 C   k i iVi , i  1, m.
(2.18)
ki  k j  jV j  i 1 
j 1

Din formula (2.18) se poate observa că capacitatea di a canalului i trebuie să fie mai mare decât fluxul de date
 * m 
iVi pe acest canal cu o mărime proporţională cu valoarea expresiei  C   k i iVi  . Totodată, luând în
 i 1 
consideraţie cerinţele (2.10), valoarea acestei expresii trebuie să fie pozitivă, deci trebuie să aibă loc inegalitatea
m
C *   k i iVi . (2.19)
i 1

2.3.3. Soluţia problemei de minimizare a costului C


Problema poate fi soluţionată prin metoda înmulţitorilor Lagranj. Lagrangianul respectiv este
1 m iVi m
1 m iVi
L  C  ( 
 i 1 d i  iVi
 T * )   ki d i   ( 
i 1  i 1 d i  iVi
 T * ) . (2.20)

Soluţia analitică poate fi obţinută în mod similar cu cel folosit în p. 2.3.2 pentru rezolvarea problemei (2.12).
Rezultatul este
k i iVi m
d i  iVi 
T * k i
k
j 1
j  jV j , i  1, m. (2.21)

Arhitectura retelelor de calculatoare Modelul OSI si TCP-IP

1 - Modelul de referinta OSI (ISO) PENTRU RETELELE MARI

In incercarea de standardizare a protocoalelor de comunicatie, ISO a fost propus de catre Organizatia


Inter-nationala pentru Standardizare un model de retea, structurat pe sapte niveluri ierarhice – model cunoscut
sub numele de modelul de referinta ISO pentru interconectarea sistemelor deschise sau, mai pe scurt,
modelul de referinta OSI (ISO) . Prin sisteme deschise [Open System (OS)] se inteleg sisteme care fac publice
conceptul si toate detaliile lor de implementare, permitand atasarea de noi entitati care ii respecta regulile
(deci extinderea sa cu usurinta) dar si participarea specialistilor la perfectionarea sa.

Numarul de 7 niveluri pentru modelul de referinta OSI (ISO) a fost stabilit (prin negocieri al caror rezultat
nu a intrunit o adeziune generala) avand in vedere urmatoarele considerente:

ð un numar prea mic de niveluri implica necesitatea gruparii unui numar excesiv de functii (servicii)
intr-un acelasi nivel, rolul fiecarui nivel ne mai fiind astfel clar definit;

ð un numar prea mare de niveluri obliga la existenta unui numar mare de interfete intre ele,
complicand excesiv circulatia informatiei utile in retea.

Modelul de referinta OSI – conceput pentru WAN – nu reprezinta un adevarat model de arhitectura de
retea, caci el nu descrie exact serviciile si protocoalele ce trebuie utilizate la fiecare nivel, ci doar sarcinile pe
care ar trebui sa le indeplineasca fiecare din ele; este drept ca CCITT a emis recomandari iar ISO a elaborat
standarde internationale pentru protocoalele si serviciile de la toate nivelurile, dar ele nu fac parte din modelul
propriu-zis. In cele ce urmeaza, prezentam succint rolul fiecarui nivel ierarhic al modelului de referinta OSI
(ISO).

Nivelul fizic [physical layer] reprezinta interfata calculatorului sau terminalului cu canalul fizic / mediul de
transmisie. Are sarcina de a transmite siruri de biti, convertindu-le in semnale care sa poata fi transmise
eficient pe canalul fizic dintre doua IMP - in cadrul WAN - sau intre doua statii - in cadrul LAN.. Problemele
ce trebuie rezolvate la acest nivel sunt de natura electrica, mecanica, procedurala si functionala. I Nivelul fizic (1)

22
controleaza transmisia efectiva pe un anume mediu fizic – in cadrul WAN pe fiecare tronson [hop] (legatura
directa intre doua noduri) al unei cai.

Nivelul legaturii de date: Sarcina principala a nivelului legaturii de date [data link layer] este de a
transforma un mijloc primar de transmitere a sirurilor de biti (adica ceea ce ofera legatura fizica controlata
de nivelul ierarhic 1 al retelei) intr-un veritabil canal – virtual – de transmitere a informatiilor, fiabil si fara
erori, pus la dispozitia nivelului 3 – pentru fiecare tronson de pe o cale de comunicatie dintre doi utilizatori in
cazul WAN – facand ca o conexiune de nivel 3 sa fie insensibila fata de mediul si modul fizic de transmisie. In
acest scop, la nivelul legaturii de date se indeplinesc urmatoarele functii: ð Stabileste adresele fizice (hard) ale
dispozitivelor - calculatoare, terminale sau IMP - din retea; ð Fragmenteaza informatia primita de la nivelul 3 in
unitati de informatie numite cadre / blocuri (de ordinul sutelor de octeti / baiti), pe care le transmite secvential.
ð Solutioneaza problema alterarii sau chiar distrugerii cadrelor (din cauza perturbatiilor la care este supus
canalul fizic).

Nivelul legaturii de date are misiunea transmiterea fara erori – pe fiecare tronson al unui traseu, in
cazul WAN – a cadrelor, indiferent de mediul de transmisie utilizat.

Nivelul de retea [network layer] – numit si nivelul subretelei de comunicatie – controleaza operatiile
din subretea, creand, mentinand cat este necesar si apoi intrerupand o conexiune virtuala pentru nivelul 4
intre utilizatorii finali.

Nivelul de retea (3) raspunde, in principal, de alegerea traseelor mesajelor intre utilizatorii finali si
modificarea acestora fie in sensul asigurarii unor cai optime, fie pentru rezolvarea unor situatii anormale
in sub-retea.

Nivelul de transport este primul dintre nivelurile de tip sursa-destinatie (OD) (spre diferenta de
primele trei, la care protocoalele se desfasurau doar intre doua IMP de la capetele unui tronson de linie fizica
dintr-o WAN) si cel care separa nivelurile orientate pe aplicatii (nivelurile 5, 6 si 7) - menite sa asigure
livrarea corecta a datelor intre calculatoarele interlocutoare - de cele destinate operarii subretelei (nivelurile
1, 2 si 3) - responsabile cu vehicularea mesajelor prin retea (si care pot suferi modificari de implementare fara a
influenta nivelurile superioare). In esenta, nivelul 4 preia informatia de la nivelul 5, o descompune, daca e
necesar, in unitati mai mici (TPDU), si o trece nivelului 3, asigurand sosirea ei in forma corecta la
destinatar.

Nivelul de sesiune reprezinta (daca ignoram nivelul 6 , care executa mai degraba anumite transformari
ale informatiei) adevarata interfata a utilizatorului cu reteaua: cu acest nivel negociaza utilizatorul (un
proces, uneori o persoana) pentru stabilirea unei conexiuni cu un (proces sau o persoana de la un) alt
calculator, conexiune ce permite nu numai un transport de date (ca la nivelul 4), ci si furnizarea unor servicii
deosebite, utile pentru anumite aplicatii (ca, de exemplu, conectarea/atasarea de la distanta, prin intermediul
retelei, a unui utilizator la un calculator lucrand multiprogramat sau transferul unui fisier intre doua
calculatoare).Deci acest nivel are rolul de a stabili o sesiune intre utilizatori–operatie numita uneori si
stabilirea unei legaturi – si de a administra (prin serviciile oferite) dialogul intre entitatile pereche de la
nivelul 6.

Nivelul 5 determinaa cine este interlocutorul si stabileste comunicatia intre aplicatii, coordonand si
sincronizand dialogul.

Nivelul de prezentare: Spre diferenta de primele cinci niveluri, care aveau sarcina de a transfera corect si
fiabil unitati de informatie dintr-un loc in altul al retelei, nivelul de prezentare [presentation layer] se ocupa de
semantica si sintaxa informatiilor transmise, facand conversiile de coduri de reprezentare a datelor
numerice, sirurilor de caractere si comenzilor, precum si conversiile de formate ale fisierelor de la
reprezentarea utilizata intr-un calculator la cea standardizata pentru retea si, in final, la cea utilizata in
calculatorul interlocutor (reprezentare ce poate fi diferita de cea din primul calculator) – oferind astfel
coerenta informatiilor pe care programele de aplicatii le schimba intre ele sau la care se refera in cursul
dialogului lor si, totodata, o independenta a utilizatorilor fata de caracteristicile eterogene ale
echipamentelor.
23
Nivelul de aplicatie [application layer] ofera utilizatorilor (mai exact, programelor de aplicatii ale
acestora) posibilitatea de acces la retea, cu toate seviciile pe carea aceasta i le poate furniza. Aici se face
selectia serviciilor – in functie de necesarul de comunicatie al aplicatiilor – si se hotaraste multimea mesajelor
permise, ca si actiunea intreprinsa la receptionarea fiecaruia din ele.

Standardele de servicii si protocoale ,elaborate de ISO pentru nivelul 7 al modelului de referinta OSI sunt
numeroase si se inscriu in doua categorii:

A) Standarde utilizate in diferite aplicatii,

B) Standarde specifice anumitor tipuri de aplicatii.

Nivelul 7 permite accesul utilizatorilor la retea si selecteaza serviciile de comunicatie pentru aplicatiile care
sunt destinate a rula in retea.

* Observatie: Desi, dupa cum am mentionat, notiunea de arhitectura a retelelor de calculatoare nu face
referiri la modul de implementare a ei, este cazul sa mentionam urmatoarele:

Nivelurile 5, 6 si 7 sunt implementate in calculatoarele din WAN , adeseori in cadrul sistemului de operare al
retelei [network operating system (NOS)].

Nivelul 4 este implementat adeseori printr-o parte a NOS – ce se numeste statie de transport [transport station].

Nivelul 3 este implementat, de regula, in calculatoare si in IMP, printr-un program de interfatare ce asigura
functionarea hardului [driver].

Nivelul 2 este implementat prin soft si partial prin hard. Nivelul 1 este implementat doar prin hard.

2 - Modelul TCP/IP pentru arhitectura inter-retelelor de calculatoare

Principiile si ideile ce stau la baza tehnologiei internet au rezultat din cercetarile Agentiei pentru Proiecte de
Cercetare Avansate - Advanced Research Projects Agency (ARPA). Aceasta tehnologie include un set de
standarde ce precizeaza detaliile privind modul in care calculatoarele comunica, precum si un set de conventii
pentru interconectarea retelelor si dirijarea traficului. Numita oficial suita de protocoale internet TCP/IP
[TCP/IP Internet Protocol Suite] - dupa numele celor doua principale standarde ale sale -, aceasta tehnologie
poate fi utilizata pentru a comunica in orice multime de retele interconectate. Astfel, unele intreprinderi utilizeaza
TCP-IP pentru a interconecta toate retelele din intreprindere, chiar daca nici una din ele nu are conexiune cu vreo
retea exterioara; alte grupuri utilizeaza TCP/IP pentru comunicatia intre utilizatori aflati la distante geografice
foarte mari.

Tehnologia TCP/IP formeaza baza pentru o internet la scara globala ce conecteaza universitati, intreprinderi
industriale si comerciale, institutii guvernamentale, locuinte personale, etc. Printre cei care au participat la
fondarea si utilizarea unei inter-retele globale bazate pe protocoalele TCP/IP - inter-retea desemnata prin termenul
de Internet *) - se numara National Science Foundation (NSF), Department of Energy (DOE), Department of
Defense (DOD), Health and Human Services Agency (HHS) si National Aeronautics and Space Administration
(NASA) - toate din S.U.A. Aceasta inter-retea globala mai este cunoscuta si sub denumirile de ARPA/NSF
Internet, TCP/IP Internet sau Internet globala. Ea a demonstrat viabilitatea tehnologiei TCP/IP si faptul ca
aceasta permite interconectarea de retele de calculatoare bazate pe tehnologii eterogene.

Structura unei internet, vazuta ca mai multe retele fizice interconectate prin intermediul unor rutere, creaza
o imagine inselatoare a conceptului de internet, intrucat atentia cea mai mare trebuie indreptata catre interfata pe
care o internet o ofera utilizatorilor si nu catre tehnologia de interconectare. Un utilizator considera o internet
drept o unica retea virtuala ce interconecteaza toate calculatoarele si prin care este posibila comunicatia;
structura aferenta este mascata, dar mei ales irelevanta. Intr-un anumit sens, o internet este o abstractizare a
retelelor fizice, intrucat, la niuvelul ei cel mai de jos, ea furnizeaza aceleasi functiuni ca o retea fizica: accepta

24
pachete si le trimite. Nivelurile superioare ale software-ului de internet sunt cele ce contribuie cel mai mult la
functionalitatea bogata perceputa de utilizatori.

Ca si modelul de referinta OSI-ISO, modelul arhitectural (conceptual) al software-ului unei internet bazate
pe protocoalele TCP/IP este organizat pe niveluri ierarhice.

Dar acest model nu a provenit de la vreun organism de standardizare, ci a rezultat din cercetarile care au
condus la suita (stiva) de protocoale TCP/IP.

In linii mari, suita de protocoale TCP/IP este organizata pe 5 niveluri conceptuale construite peste un nivel
hardware.

Modelul TCP/IP
Telnet – accesul si folosirea la distanta a accesului unui calculator.
FTP- transfer de fisiere
DNS- Domain Name SIstem, transfera adresele internet prin nume de domeniu (www.ase.md) prin cifre zecimale.
TFTP-mai simplu, mai rapid.
TCP-protocol orientat conexiune . Are grija de recuperarea pachetelor pierdute.
VDP- protocol datagrama. Nu recupereaza pachetele eronate sau pierdute, rapi dar nu prea sigur.
IP- responsabil de adresare si rutare. Este un protocol datagrama.
ARP- rezolutia adresei ,adica corespondenta intre adresa IP si adresa fizica a placii de retea.
RARP- ARP invers.
ICMP- asigura conpatibilitatea cu diverse tehnologii de retea de acces.

Tehnologii de retea
x.25; TCP/IP; ISDN; Frame Relay; ATM; MPLS.

Tehnologia TCP/IP este lansata in 1974 , constituie baza logica a Ethernet , rapida, flexibila datorita protocolului
IP datagrama, dar nu prea sigura din cauza aceluiasi protocol IP.
x.25
Propusa in 1976 de catre CCITT conform modelului OSI/ISO foloseste metoda de comutare cu circuite virtuale,
ulterior in parallel a fost realizata si metoda datagrama , dar se foloseste putin. Tehnologia este orientata la
functionarea sigura, chiar si pe canale de comunicatie de calitate joasa. Neajunsul major al tehnologiei este lenta,
viteze joase.
Tehnologia de la bun inceput permitea crearea de retele private virtual VPN. VPN este o retea separate logic in
cadrul retelei fizice respective. Se foloseste pentru reglementarea accesului la resursele retelei.
PAD - asamblator si dezasamblator bloc date.
x.21 – protocol la nivel fizic 1
x.21 bis – canal analog.
x.28, x.29 – protocol la nivelul 2
x.75 – la conectarea de retele intre ele.
Ruterele lucreaza la nivelul 3 x.25.
Tehnologia ISDN
Lansata in 1965. Prima retea Numeris Franta 1988, este o tehnologie destinata in intregime transmisiei atit a vocii
cit si a datelor . Foloseste comutarea de canale pentru transmiterea de voce si date utilizator si comutarea de
pachete pentru transmisia informatiilor de transmisie.
Canale B de 64 kbp; D de 16 sau 64 kbps.
Pentru conectarea unei statii se folosesc tuburi de biti(bit pipe)
2B+D D-16
Access de baza 2B+d(BRI) Basic Raid Interface
30B+D D-64
Accese primar (PRI) primary.
23B+D se foloseste in USA, Canada si Japonia.
Tehnologia este foarte sigura, calitativa, permite transmisie de traffic izocron deoarece este comutare de canale,
dar este relative scumpa.
In RM a aparut in 1999-2000.
25
2
Frame Relay(1989)
Foloseste tehnologia de comutare de pachete de la ISDN. Principala particularitate nu recupereaza pachetele
eronate desi le detecteaza. Pachetele eronate sunt eliminate din retea. Daca se cere recuperarea pachetelor acestea
se realizeaza in cadrul statiilor la nivelele superioare. Este o tehnologie cu circuite virtual, relative ieftina, initial
opera la aceeasi viteza ISDN 12 Mbps ulterior pina la 45 Mbps.

ATM Mod de transfer asincron. Este o dezvoltare a ISDN pentru viteze foarte mari lansata primele
fragmente in 1993, primul set de standarte 1993.
Particularitati: Viteze de transmisie: 155 Mbps, 622 Mbps, 2,5 Gbps, 10 Gbps.
Posibilitatea transmisie tutor tipurilor de informatii inclusive emisiuni TV.
Lungimea fixa a pachetelor de 53 octeti, 48 octeti date utilizator si 5 octeti informatii de serviciu. Folosirea
dimensiunii fixe reduce complexitatea procesarii pachetelor permitind vite mai mari.
Nu recupereaza pachetele cu date utilizator eronate dar foloseste procedure de corectare a unui bit eronat in
cadrul antetului. Foloseste caile virtual (VP). O cale virtual include toate circuitele virtual ce urmeaza in retea
aecelasi traseu , comutarea se realizeaza asupra caii virtual si nu asupra fiecarui circuit virtual in parte reducind
astfel procesarile necesare.
Metoda de comutare folosita este comutarea de pachete denumite cellule (au dimensiune fixa ,Cell relay) cu
circuite virtual.
MPLS(1999)
Primele concept in 1999. Primele fragmente in 2000-2001.
Multiply Protocol Label Switch – comutarea prin etichete. Ideea de baza inbina calitati ATM si sia flexibilitatii
IP. Operarea – pachetul de intrare.
Acest cimp Label contine informatii suficiente pentru innaintarea pachetului prin intreaga retea MPLS pina la modul de
iesire din reteaua MPLS. La nodul de iesire din reteaua MPLS eticheta se elimina si in baza analizei antetului pachetului se
determina canalul de iesire.

Optimizarea reţelelor multipunct


8.1. Baze teoretice
În scopul reducerii costurilor cu canalele de comunicaţie se pot folosi de rând cu canalele de transfer date punct-
la-punct, şi canale multipunct. La un canal multipunct se pot conecta mai multe staţii. Orice canal punct-la-punct
poate fi considerat ca un caz particular de canal multipunct - canal multipunct ce conectează doar două noduri.
Problema optimizării unei reţele de transfer date centralizate din canale multipunct constă în următoarele. Este
cunoscută amplasarea geografică a staţiilor-terminale şi, de asemenea, rata fluxului de mesaje între fiecare staţie-
terminal şi centru. Se cere determinarea schemei de conectare a staţiilor-terminale prin canale, inclusiv
multipunct, cu centrul, care ar asigura extremumul criteriului de optim stabilit.
La optimizarea reţelelor de transfer date din canale multipunct, tind să minimizeze costul sumar al canalelor în
reţea, respectând anumite restricţii. Ca restricţii frecvent servesc - durata reţinerii pachetelor în reţea şi asigurarea
fiabilităţii de funcţionare a reţelei.
Ca cerinţe către fiabilitatea reţelei se întâlnesc:
 asigurarea a două căi independente de transfer date între orice pereche de noduri ale reţelei1;
 numărul staţiilor ce se deconectează la defectarea oricărui canal de transfer date să nu depăşească o
mărime dată ş.a.
Prima din cele două cerinţe de fiabilitate enumerate, se satisface pentru reţelele de topologie inel şi plasă,
inclusiv cea completă. A doua cerinţă este caracteristică pentru reţelele din canale de transfer date multipunct şi
reţelele centralizate cu concentratoare de date.
8.1.2. Algoritmi de optimizare a reţelelor multipunct
Pot fi optimali - algoritmi ce asigură soluţionarea exactă a problemei, şi euristici – algoritmi ce nu garantează
obţinerea soluţiei optime, dar realizează o căutare orientată a acesteia. Algoritmii optimali necesită efectuarea
unui volum mare de calcule şi de aceea pot fi folosiţi pentru soluţionarea unor probleme de optimizare relativ

26
simple. Algoritmii euristici permit găsirea unor soluţii, ce se deosebesc de cele optime cu cel mult 5-10% la un
volum de calcule mult mai mic.
Dintre algoritmii optimali: algoritmul lui K.M.Chandy şi R.A.Russel. Acesta se bazează pe metoda “ramuri şi
hotare” şi permite obţinerea topologiei optime a reţelei din punctul de vedere al minimizării costului sumar al
canalelor de transfer date ale acesteia.
Euristici: al lui L.R.Esau şi L.R.Williams, al lui R.C.Prim, al lui J.G.Kruskal ş.a. De menţionat, că în lipsa
restricţiilor toţi algoritmii menţionaţi asigură obţinerea soluţiei optime a problemei – un arbore de lungime
sumară minimă (în sensul de cost sumar minim, pentru cazul dat).
Dacă de luat în consideraţie restricţiile, algoritmii euristici pot rezulta cu soluţii neoptime, deseori chiar
diferite de la un algoritm la altul. Experimentele au arătat că folosirea algoritmului Esau-Williams asigură, de
obicei, o soluţie mai reuşită. Acest algoritm prevede determinarea celor mai îndepărtate de centru noduri (în
sensul costului maxim al segmentelor de canal respective) şi conectarea acestora cu nodurile cele mai apropiate
lor, urmărind minimizarea cheltuielilor cu segmentele de canal respective. Algoritmul lui R.C.Prim, din contra,
prevede determinarea mai întâi a celor mai apropiate de centru noduri (în sensul costului minim al segmentelor
de canal respective) şi conectarea la acestea a celor mai apropiate de ele noduri, apoi conectarea la ultimele a
celor mai apropiate de ele noduri şi tot aşa până la conectarea în reţea a tuturor nodurilor. În ce priveşte
algoritmul Kruskal, după cum a fost menţionat mai sus, în reţea se introduc consecutiv cele mai ieftine
segmente de canale. Pentru toţi aceşti algoritmi, un nou segment de canal se va introduce în reţea doar dacă se
vor satisface restricţiile acceptate.
8.1.3. Algoritmul Kershenbaum-Chou
Fie că există n staţii-terminale ce trebuie conectate la un centru dat 0 prin canale (în caz general multipunct)
pentru transferul de date între acestea şi sunt cunoscute caracteristicile:
 rata  i a fluxului de date între staţiile-terminale i  1, n ale reţelei şi centrul 0;
 costul cij al canalelor de transfer date între nodurile i  1, n, j  0, n ale reţelei (j = 0 este centrul reţelei).
Dacă între nodurile k şi l nu există sau nu se permite de a avea un segment de canal de transfer date, atunci se
consideră ckl   . Pentru a simplifica problema, se presupune că pot fi folosite doar canale de un singur tip
(de o anumită capacitate);
 rata maximă admisă Г a fluxului de date pe un canal, fie şi multipunct;
 constantele a şi b pentru calcularea ponderii wi a nodurilor reţelei i  0, n .
Se cere ca costul sumar al canalelor reţelei să fie minim. Algoritmul generalizat Kershenbaum-Chou consta în
următoarele:
1o. Se calculează valorile ponderii wi a nodurilor reţelei
wi  a bcio  1  b  cij , i  0, n , *

unde cij  j min


*
1, n , j  i
cij . Dacă se emulează algoritmul lui R.C.Prim, atunci w = 0. Apoi se determină tij  cij  wi
0

pentru toate nodurile i şi j pentru care cij există ( i  j , cij   ), iar restricţiile nu se încalcă la stabilirea canalului
(segmentului de canal) între nodurile i şi j; în celelalte cazuri se stabileşte tij   . De menţionat că, spre
deosebire de matricea cij , matricea tij poate fi asimetrică, deoarece se poate întâmpla că ci 0  c j 0 sau/şi
cij  c ji .
* *

2o. Se determină ti '


j'
 min tij . Dacă ti '
j'
  , atunci se trece la p. 7 o.
i  0, n, j  0, n, i  j

3o. ti '
j'
:  . Se verifică respectarea restricţiilor la introducerea canalului între nodurile i’ şi j’. Dacă cel puţin
una din acestea nu se respectă, atunci se trece la p. 2o.
4o. Se introduce canalul între nodurile i’ şi j’.
5o. Dacă se emulează algoritmul lui R.C.Prim, atunci wi : 0 ; iar dacă se emulează algoritmul Esau- '

Williams, atunci wi : w j . ' '

6 o. Se recalculează ti j  ci j  wi , j  0, m şi se trece la p. 2o.


' ' '

7 o. Reţeaua este formată. Calculul caracteristicilor reţelei. Se afişează informaţii vizând structura,
caracteristicile canalelor şi costul sumar al canalelor reţelei.

27
Folosind algoritmul Kershenbaum-Chou, se pot obţine diferiţi algoritmi de optimizare a reţelelor multipunct
prin stabilirea unei anumite proceduri de calculare a ponderii wi a nodurilor i  0, n ale reţelei.
Corespondenţa între procedura de calculare a ponderii wi , valorile coeficienţilor a şi b şi unii algoritmi de
optimizare a reţelelor multipunct

Valoarea pentru wi Valorile pentru


coeficienţii a şi b
Algoritmul
după conectarea nodului i
iniţială a b
cu nodul j
Kruskal 0 nu se modifică 0  (0)
0  (1)
Prim w0=0, wi  , i  1, n wi  0
 1
Esau-Wlliams wi  ci 0 , i  1, n wi  w j 1 1

Optimizarea reţelelor centralizate de transfer date cu concentratoare


Se examinează reţelele centralizate de transfer date specifice pentru reţelele de abonat şi, de asemenea, pentru
reţelele centralizate de teleprelucrare a datelor. În asemenea reţele mesajele se transmit de la staţii-terminale la un
centru şi invers (mesaje de răspuns). Centrul poate fi concentrator, nod de comutaţie al reţelei de transfer date
magistrale, staţie-server de teleprelucrare a datelor etc.
O cale de reducere a costurilor cu canalele de transfer date în reţelele centralizate constă în folosirea
concentratoarelor de date; la un asemenea concentrator se pot conecta, prin canale de transfer date, mai multe
staţii-terminale sau/şi concentratoare. Desigur, aceste două modalităţi de reducere a costurilor cu canalele de
transfer date pot fi folosite şi împreună.
Fie o reţea de calculatoare ce conţine staţiile-terminale (terminale, calculatoare) S1, S2,..., Sn, care necesită
schimb de date cu centrul A0. În acest scop staţiile-terminale se conectează cu centrul A0 prin canale de transfer
date direct sau prin intermediul concentratoarelor. Locul de amplasare a unui concentrator poate să coincidă cu
amplasarea unei staţii. Din mulţimea M a locaţiilor posibile de amplasare a concentratoarelor A1, A2,... Am, se cere
de selectat o submulţime L, la care se vor conecta staţiile-terminale. Fiecare staţie-terminal se va conecta la unul
din concentratoare sau la centrul A0. Costul fj al folosirii concentratorului Aj include costul concentratorului înseşi
şi costul canalului de transfer date între acesta şi centrul A0. În scopul satisfacerii cerinţei privind durata stabilită
de transfer a pachetelor între staţiile-terminale şi centrul A0 (vezi p. 8.1), se consideră că la fiecare concentrator se
pot conecta nu mai mult de r staţii. Evident, la centrul A0 pot fi conectate toate staţiile.
Notăm prin cij - costul canalului de transfer date între staţia Si şi concentratorul Aj ( i  1, n, j  1, m ) sau
centrul A0. În model se folosesc variabilele booleene xij ,care se determină în modul următor:

1, dacă S i este conectată la A j ;


xij  
0 , in caz contrar.
(9.1)

Se va considera că concentratorul Aj este deschis (inclus în reţea), dacă el se foloseşte (deci la el este conectată cel
puţin o staţie) şi este închis (nu este inclus în reţea), dacă nu se foloseşte. Introducem variabilele yj:
1, dacă Ai este deschis;
y j  
0 , in caz contrar. (9.2)

Evident
 n

1, dacă  xij  0;


yj   i 1 (9.3)
0 , in caz contrar.

Se cere minimizarea costului total C al reţelei


m n m
C   y j f j   xij cij  min (9.4)
j 1 i 1 j  0

28
Prima componentă a expresiei (9.4) reprezintă costul sumar al concentratoarelor şi al canalelor de transfer date
între acestea şi centrul A0, iar a doua componentă – costul sumar al canalelor de transfer date între staţii şi
concentratoare. Ca restricţii servesc:
1) fiecare staţie trebuie să fie conectată sau la un concentrator sau la centrul A0
m

x
j 0
ij  1, i  1, n; (9.5)

2) la fiecare concentrator se pot conecta nu mai mult de r staţii


m

x
i 1
ij  1, j  1, n. (9.6)

Problema constă în determinarea setului de valori ale variabilelor yj şi xij ce minimizează C, ţinând cont de
restricţiile (9.5) şi (9.6). O asemenea problemă poate fi soluţionată folosind metodele de programare liniară în
întregi. În cazul unor reţele de dimensiuni mari, este dificil de a obţine soluţia exactă. De aceea, pentru
soluţionarea cuazioptimă a problemei, au fost propuşi mai mulţi algoritmi, inclusiv euristici. Sunt bine cunoscuţi
algoritmii euristici de adaos şi de eliminare (a concentratoarelor) propuşi de L.R.Bahm şi D.T.Tang [1].

9.1.2. Algoritmul de adaos (a concentratoarelor)


Algoritmul de adaos prevede conectarea iniţială a tuturor staţiilor-terminale la centrul A0. Astfel la început în
reţea nu este nici un concentrator. Apoi, treptat, se introduce câte un concentrator. Pentru a introduce un
concentrator, se compară toate alternativele posibile de reţea cu un nou concentrator din cele încă neintroduse în
reţea. Evident numărul total de asemenea alternative este egal cu numărul de concentratoare încă neincluse în
reţea; din alternativele ce se compară, se alege alternativa care asigură cel mai mic cost al reţelei. Procedura de
introducere a concentratoarelor în reţea, deci şi cea de formare a reţelei de transfer date în ansamblu, se încheie
atunci, când costul reţelei cu un nou concentrator nu este mai mic decât fără acesta.
În formă detaliată, algoritmul de adaos constă în următoarele:
1o. Toate staţiile-terminale se conectează prin canale de transfer date direct la centrul A0: xi 0  1, i  1, n;
xij  0, i  1, n, j  1, m. În reţea nu este inclus nici un concentrator: y j  0, j  1, m; L  ; B  M . Aici M este
mulţimea tuturor concentratoarelor posibile ( M  m ), L este mulţimea tuturor concentratoarelor deja incluse în
reţea, iar B este mulţimea tuturor concentratoarelor încă neincluse în reţea B  m  A .
2 o. Ţinând cont de formula (9.4), se determină costul sumar C al reţelei formate la pasul 1o ,
n
C   ci 0 (9.7)
i 1

şi, de asemenea, diferenţele


d ijk  cik  cij , i  1, n, j  0, m, k  0, m. (9.8)
Se înregistrează costul iniţial C0 al reţelei C0 = C.
3o. Consecutiv, din mulţimea B de concentratoare încă neincluse în reţea, se determină câte un concentrator
Aj aparte, includerea căruia în reţea asigură cel mai mic cost sumar C(Aj) al reţelei pentru mulţimea B curentă.
Dacă C(Aj)<C, atunci concentratorul Aj se include definitiv în reţea (aici C este costul reţelei la pasul precedent);
în caz contrar sau dacă B  0 , se trece la p. 4 o :
3.1o. s  1; C  C .
'

3.2 o. Se deschide concentratorul A js , unde js este numărul concentratorului cu ordinea s în mulţimea B. La


concentrator se conectează nu mai mult de r staţii-terminale, dintre cele încă neconectate, pentru care valoarea
mărimii d ijs k este cea mai mare şi pozitivă.
3.3o. Se calculează C(js) pentru reţeaua obţinută. Dacă C(js) <C, atunci C= C(js), J:=js. Se modifică respectiv
mulţimea ZJ ce conţine numerele terminalelor conectate la concentratorul AJ.
3.4 o. Dacă s< B , atunci s : s  1 şi se trece la p. 3.2 o.
3.5 o. Dacă C≥C, atunci se trece la p. 4 o.
3.6 o. C:= C; L:=LJ; B:=B\J; y J : 1 ; se modifică xij în conformitate cu mulţimea Z.
3.7 o. Dacă B >0, atunci se trece la p. 3.2 o.
4 o. Reţeaua este formată. Se scriu la tipar datele iniţiale şi caracteristicile reţelei obţinute:
C0 ; C ; L; y j , j  1, m; xij , i  1, n, j  0, m .

29
9.1.3. Algoritmul de eliminare (a concentratoarelor)
Algoritmul de eliminare este asemănător celui de adaos, doar că foloseşte o procedură inversă de includere a
concentratoarelor în reţea: iniţial se introduc toate concentratoarele, iar apoi se elimină, dacă este oportun, câte un
concentrator. În formă detaliată, algoritmul de eliminare constă în următoarele:
1o. Toate concentratoarele se includ în reţea: y j  1, j  1, m; L  M ; B   . (Aici notările pentru B, L şi M
sunt aceleaşi ca şi cele folosite în p. 9.1.2.) Se calculează diferenţele d ijk , i  1, n, j  0, m, k  0, m conform
formulei (9.8). Fiecare din cele n staţii-terminale se conectează printr-un canal de transfer date la calculatorul
gazdă A0 sau la unul din concentratoarele A j , j  1, m ale mulţimii L. Staţia Si se conectează la nodul A j ' din
condiţia că valoarea mărimii d ij 'k este cea mai mare şi pozitivă:
d ij 'k  max d ijk  0, i  1, n.
(9.9)
j 0 , m , k  0, m , j  k

De asemenea, în conformitate cu condiţia (9.6), la un concentrator se conectează nu mai mult de r staţii-


terminale.
2 o. Conform formulei (9.4), se calculează costul sumar C al reţelei formate la pasul 1o . Se înregistrează
costul iniţial C0 al reţelei - C0: = C.
3o. Consecutiv, din mulţimea L de concentratoare incluse în reţea, se determină câte un concentrator Aj
aparte, excluderea căruia din reţea asigură cel mai mic cost sumar C(Aj) al reţelei pentru mulţimea L curentă.
Dacă C(Aj)<C, atunci concentratorul Aj se exclude definitiv din reţea (aici C este costul reţelei la pasul precedent);
în caz contrar sau dacă L  0 , se trece la p. 4 o :
3.1o. s : 1; C ' : C .
3.2 o. Se exclude din reţea concentratorul A js , unde js este numărul concentratorului cu ordinea s în
mulţimea L. Staţiile-terminale ce au fost conectate la concentratorul A js se conectează la centrul A0 sau la
concentratoarele mulţimii L\ A js din aceleaşi condiţii ca şi la pasul 1o.
3.3o. Se calculează C(js) pentru reţeaua obţinută. Dacă C(js)<C, atunci C=C(js), J:=js. Se modifică
respectiv mulţimea ZJ ce conţine numerele terminalelor conectate la concentratorul AJ.
3.4 o. Dacă s< L , atunci s : s  1 şi se trece la p. 3.1o.
3.5 o. Dacă C≥C, atunci se trece la p. 4 o.
3.6 o. C:= C;: C:= C; L:=L\J; B:=BJ; y J : 0 ; se modifică xij în conformitate cu mulţimea Z;
3.7 o. Dacă L >0, atunci se trece la p. 3.2 o.
4 o. Reţeaua este formată. Se scriu la tipar datele iniţiale şi caracteristicile reţelei obţinute:
C0 ; C ; L; y j , j  1, m; xij , i  1, n, j  0, m .

Lab5.CONFIGURAREA RETELELOR ETHERNET


Se examineaza retelele locale de tip Ethernet =standartul IEEE 802.3 ce opereaza la viteza de transfer date prin
mediu de 10 Mbps. Pentru ca o retea locala de tip Ethernet sa functioneze se cere respectarea cerintelor stabilite
de standartele respective. Cerintele depind de regimul de functionare a retelei: semiduplex sau duplex.
Regimul Semiduplex multipunct este cel obisnuit, propus de la inceput pentru retelele Ethernet. Acesta
prevede partajarea de catre statiile unui domeniu de coliziuni a unui singur mediu de transmisie, folosind metoda
de acces la mediu CSMA/CD.
Regimul Duplex este un regim de operare punct la punct ce prevede conectarea in retea a fiecarei statii cu
doua canale (transmisie duplex) la o punte (comutator) sau ruter. Astfel transmisia de la statie la retea se
efectueaza pe un canal iar in directia inversa pe alt canal, excluzindu-se posibilitatea coliziunilor mediului.
Pentru functionarea corecta a retelelor de tip Ethernet, se cer respectate restrictii pentru mediul fizic inclusiv
lungimea maxima a unui segment, nr maxim de repetoare intre 2 statii ce apartin aceluiasi domeniu de coliziuni,
diametrul(distanta intre 2 statii) maxim al retelei s.a.
Caraccteristica Mediu Fizic
10BASE5 10Base2 10Base-T 10bBase-F
Viteza de transmisie 10mbps 10mbps 10mbps 10mbps
Mediu de transmisie RG-8,RG- RG-58 UTP Fibra optica
11 cat.3,4,5 multimod
Lungimea maxima a unui segment in mediu ,m 500 185 100 2000(1000
pentruFOIRL
30
si FP )
Nr maxim de porturi pe un segment de mediu 100 30 2 2(33 pentru
FP)
Distanta maxima intre 2 statii ale unui domeniu 2500 925 500 2500
De coliziuni, m
Nr. Maxim de repetoare intre 2 statii 4 4 4 4
Numarul maxim de statii intr-un domeniu 1024 1024 1024 1024
De coliziuni
Regulile integrale, “5-4-3” pentru retelele pe cablucoaxial si a “4 repetoare” pentru retele cu fire torsadate sau
fibre optice, asigura functionarea corecta a retelei uneori chiar cu mari rezerve. Regula”5-4-3” prevede ca intre
oricare 2 statii ale unui domeniu de coliziuni pot fi cel mult: 5 segmente de cablu; 4 repetoare; 3 segmente din
cele 5 cu statii. In mod similar a “4-repetoare” prevede ca intre oricare 2 statii ale unui domeniu de coliziuni pot
fi cel mult 4 segmente de cablu. Totodata, in cazul a 4 segmente de cablu coaxial intre 2 statii, toate segmentele
pot fi cu statii. De aceea, in cazuri critice, specialishtii au la dispozitie datele standartelor, folosirea carora permite
precizarea conditiilor de functionare corecta a retelei, chiar si la incalcarea restrictiilor amintite mai sus. Folosirea
acestora sunt indeosebi de utile in cazul retelelor hibride, retele ce folosesc diferite medii de transfer date. Pentru
ca o retea hibrida sa functioneze e nevoie sa se respecte 4 conditii:
1)nr statiilor in retea sa nu depasheasca 1024.
2)sa se respecte cerintele standartelor pentru fiecare segment de retea aparte(tabelul de mai sus).
3)durata dublata de propagare a semnalului intre cele mai indepartate 2 statii ale retelei sa nu depaseasca 575
intervale de bit.
4) reducerea intervalului intre cadre la trecerea secventei de cadre prin toate repetoarele dintre orisicare 2 statii
sa nu depsheasca 49bt. Deoarece la transmisia cadrelor nodurile marginale asigura intervalul initial intre cadre de
96bt, atunci dupa trecerea repetoarelor acesta nu trebuie sa fie mai mic ca 96-49=47bt.
Un interval de bit este egal cu intervalul de timp necesar pentru transmisia in mediu a unui bit. La viteza de
10Mbps avem 1bt=10la put.-7 s., iar la viteza de 100Mbps- respectiv 1 bt=10 la put -8 s.
Satisfacerea cerintelor are prioritate fata de alte cerinte. Daca acestea se satisfac, atunci reteaua va functiona
corect chiar daca nu se va respecta cerinta «5-4-3 », cea cu « 4 -repetoare» sau cu limita de 2500 m pentru
diametru retelei, cerinte pentru retele cu mediu de transfer date omogen. Ultimile 2 cerinte cer calcule speciale
inclusiv comparative pentru difereti perechi de statii.
CALCULAREA PDV: echipamebtele retin semnalul din cauza procesarii lor. Retinerea semnalului este
cauzata de viteza limitata de propagare a semnalului prin acesta. Calcularea PDV, cere folosirea datelor
specificatiilor respective ale standartului IEEE 802.3 din tabel:
Tipul Baza, bt Retinerea de Lungimea
segmentului Pentru seg-mentul Pentru seg- Pentru seg-mentul de catre mediu maxima a unui
de stinga mentul intermediar drepta segment, m
10Base5 11,75 46,5 169,5 0,0866 500
10Base2 11,75 46,5 169,5 0,1026 185
10Base-T 15,25 42,0 165,0 0,113 100
10Base-FB - 24,0 - 0,1 2000
10Base-FL 12,25 33,5 156,5 0,1 2000
10Base-FP 11,25 61 183,5 0,1 1000
FOIRL 7,75 29,0 152,0 0,1 1000
AUI (>2m) 0 0 0 0,1026 2+48
Baza unui segment nu depinde de lungimea lui, deoarece reflecta doar retinerile in cadrul perechii de repetoare de
la capetele acestuia. Ea depinde insa de tipul segmentului si, de asemenea, de amplasarea segmentului in cadrul
caii de transmisie a semnalului (de stinga-initial, intermediar si de dreapta-final).
De stinga: contine statia sursa a semnalului, iar de dreapta – statia destinatar.Toate segmentele pe calea
transmisiei intre segmentul de dreapta si cel de stinga, sunt intermediare.
Retinerea semnalului de catre un segment de mediu depinde de tipul mediului si de lungimea acestuia. Pentru un
segment, retinerea semnalului se obtine prin inmultirea retinerii semnalului ce revine unui metru de mediu la
lungimea totala a mediului in metri. Pentru determinarea PDV pentru o pereche de statii, se calculeaza durata de
propagare a semnalului prin fiecare segment de mediu si baza pentru segmentul de stinga, intermediare si
dreapta, apoi valorile obtinute se aduna. Daca segmentele marginale sunt de tipuri diferite si dintre cele 2 variante
posibile se ia in considerare cea cu valoarea PDV mai mare.
31
Valoarea PDV pentru domeniul de coliziuni dat al retelei Ethernet=valoarea PDV pentru cele mai indepartate 2
segmenteValoarea PDV pentru domeniul de coliziuni dat al retelei Ethernet=valoarea PDV pentru cele mai
indepartate 2 segmenteValoarea PDV pentru domeniul de coliziuni dat al retelei Ethernet=valoarea PDV pentru
cele mai indepartate 2 statii. Uneori nu este evident calr care sunt aceste 2 statii si atunci se compara valoarea
PDV pentru multimea respectiva de perechi de statii.
Ex:fia ca statiile a si b fiind cele mai indepartate. Calcularea PDVa->b:
caracteristica segmentelor Durata pro- Baza Retinerea
Nr. Tipul Caracterul Lungi- Retinerea Pagarii, bt bt Sumara, bt
mea,m la 1 m
1 10base2 De stinga 70 0,1026 15,39 11,8 18,98
2 10base-FB intermediar 750 0,1 75 24,0 99
3 10base-FB Intermediar 570 0,1 57 24,0 81
4 10base5 Intermediar 600 0,0866 43,3 46,5 89,8
5 10Base-FL Intermediar 640 0,1 64 33,5 97,5
6 10base-T De dreapta 100 0,113 11,3 165,0 176,3
total 2630 265,99 304,8 562,58

Pentru cazul a->b PDV=562,58 ceea ce nu depaseste 575 bt. Deaorece segmentele de stinga si de dreapta sunt de
tip diferit este necesara calcularea si PDVb->a. Iar valoarea PDV se va considera maximum intre aceste 2 marimi.
CALCULAREA PVV.
Reducerea intervalului intre cadre=PVV este cauzata doar de repetoare(concentratoare). Pentru calculul PVV, se
pot folosi specificatiile standartului IEEE 802.3:
Tipul segmentului Mediul fizic
Segment de stinga 10base5 10base-T 10base-FB 10base-FP
10base2 10base-FL
FOIRL
Segment de stinga 16 10,5 - 11
Segment intermediar 11 8 2 8
Reducerea cauzata de un repetor depinde de tipul segmentului conectat la acesta. Segmentul de dreapta nu
cauzeaza reducerea intervalului intre cadre. La calcularea valorii PVV atunci cind segmentele marginale sunt
diferite se ia maximum dintre PVVa->b si PVVb->a.
Ex: Pentru figura de la PDV:
Segmentul Reducerea
numarul tipul caracterul Intervalului, bt
1 10base2 de stinga 16
2 10baseFB intermediar 2
3 10baseFB Intermediar 2
4 10base5 Intermediar 11
5 10baseFL Intermediar 8
6 10baseT de dreapta 0
Valoarea PVV, bt 39
Deci PVVa->b=39 si nu depaseste 49 bt, stabilita de tsandart.
CAZUL OPERARII RETELELOR IN REGIM DUPLEX.

32
La operarea in regim duplex, mediul nu este partajat – fiecare unitate de acces la mediu foloseste pentru
transferuri de date un cadru un canal aparte si de aceea nu exista domenii de coliziuni. Astfel diametrul retelei nu
este limitat de durata dublata de propagare a semnalului intre cele mai indepartate statii ale retelei. Acesta este
limitat doar de lungimile maxime ale segmentelor de mediu folosite, reiesind din caracteristicile de transmisie a
semnalelor (atenuare etc.)

Laboratorul 6. Configurarea retelelor FastEthernet

Operaza la viteza de 100 Mbps. In retele FastEthernet ca medii de transfer date pot folosi:

 2 perechi de fire torsadate UTP de catgoria 5 sau SRP Type 1 (specificatia 100 Base-TX)
 2 perechi de fire torsadate UTP de categoria 3, 4 sau 5 (specificatia 100Base-T2)

 4 perechi de fire torsadate UTP de categoria 3,4 sau 5 (specificatia 100 Base-T4)

 2 fibre optice multimod 62,5 /125 mkm (specificatia 100 Base-FX

Pentru mediul de transfer date in regimul semiduplex, cerintele stabilite de standartul IEEE 802.3u sunt:

 lungimea maxima admisa a unui segment de mediu (depinde de tipul mediului);


 lungimea segmentului de interconectare a doua repetoare nu trebuie sa depaseasca 5m.

 Diametrul maxim admis al retelei;

 Numarul maxim admis de repetoare.

Repetoarele opereaza la nivelul fizic al modelului OSI ISO si nu sunt ETD. La utilizarea segmentelor de mediu
de lungime maxima, intr-un domeniu de coliziuni pot fi doar repetoare de o singura clasa : pina la un repetor de
clasa I si pina la doua repetoare de clasa a II.8

Fig. 6.1 Caracteristica segmentelor de mediu la Fast Ethernet.

Caracteristica Mediul fizic

100Base-TX 100BaseT4  100Base-FX


100Base-T2

Viteza de transmisie 100Mbps 100 Mbps 100Mbps

Mediul de transmisie UTP cat 5; UTP cat.3,4 Fibra optica


STP Type 1 sau 5 multumod
62,5/125 mkm

Lungimea maxima a unui 100 100 412 (semiduplex)


segment de mediu, m 2000 (duplex)

Calcularea PDV pentru retele FastEthernet

Retinerea semnalului la transmisia pachetelor intre statiile unei retele FastEthernet are loc in cadrul
echipamentelor (repetoare, adaptatoarele de retea ale statiilor si porturile de comunicatie ale comutatoarelor) si in
cadrul mediului de transfer.Dar spre deosebire de standartele pentru retelele Ethernet, datele Comitetului IEEE
802.3 referitoare la retinerea dublata a semnalului de catre elementele retelelor FastEthernet sunyt indicate fara
diferentierea segmentelor in cele de stinga, de dreapta sau intermediare. Mai mult ca atit, retinerile indicate

33
pentru adaptatoarele de retea includ si anteturile cadrelor si de aceea in calcule valoarea maxima admisa a PDV
este de 512 bt.

Exemplu: De calculat valoarea PDV pentru cele 4 domenii de coliziuni ale retelei din fig.6.1, determinate de:

1)concentratoarele 1 si 2 de clasa II; 2) concentratorl 3 de clasa I; 3)concentratorul 4 de clasa II; 4) segmentul de


tip 100Base-FX cu lungimea de 412 m ce conecteaza o statie direct la comutator.

Fig.6.6. Calcularea PDV pentru reteaua din figura 6.1


Domeniu

Caracteristica segmentelor Durata retinerii

tipul Lungimea,m Retinerea Retinerea, De catre De catre De catre sumara


la 1m, bt bt mediu adaptoarele repetoare
ETD

1 Domeniul de coliziuni determinat de concentratoarele 1 si 2 de clasa II

1.1 100Base-TX 100 1,112 1,112 227,96 100 92*2=184 511,96

100Base-TX 5 1,112 5,56

100Base-TX 100 1,112 1,112

1.2 100Base-TX 100 1,112 1,112 226,76 100 92*2=184 510,76

100Base-TX 5 1,112 5,56

100Base-FX 110 1,0 110

1.3 100Base-FX 112 1,0 112 227,56 100 92*2=184 511,56

100Base-TX 5 1,112 5,56

100Base-FX 110 1,0 110

2 Domeniul de coliziuni determinat de concentratorul 3 de clasa I

2.1 100Base-TX 100 1,112 1,112 225,2 127 140 492,2

100Base-T4 100 1,14 114

2.2 100Base-T4 100 1,14 114 244 127 140 511,2

100Base-FX 130 1,0 130

3 Domeniul de coliziuni determinat de concentratorul 4 de clasa II

3.1 100Base-TX 100 1,112 1,112 311,2 100 92 511,2

100Base-FX 208 1,0 208

34
3.2 100Base-FX 208 1,0 208 320 100 92 512

100Base-FX 112 1,0 112

4 Domeniul de coliziuni determinat de segmentul 100Base-FX de 412 m

100Base-FX 412 1,0 412 412 100 0 512

Configurarea retelelor FastEthernet/Ethernet

Retelele FastEthernet sunt compatibile cu cele Ethernet. Aceasta se datoreaza faptului ca echipamentele 100
Base-T sustin operarea cu echipamente 10Base-T.Compatibilitatea in cauza faciliteaza trecerea de lea tehnologia
Ethernet la cea FastEthernet si de asemenea, permite folosirea retelelor de FastEthernet ca retele magistrale de
interconectare a retelelor de tip Ethernet. Interconectarea unei retele FastEthernet cu retelele Ethernet se
efectueaza prin intermdiul puntilor (comutatoarelor )Fast Ethernet. Reteaua hibrida FastEthernet/Ethernet este
divizata de catre comuatatoare in domenii de coliziuni FastEthernet/Ethernet aparte. Pentru verificarea
corectitudinii configurarii fizice a unei retele hibride FastEthernet/Ethernet , mai intii se determina fragmentele
de retea-domeniile de coliziuni de tip FastEthernet si cele de tip Ethernet;apoi pentru fiecare din aceste
fragmente-domenii de coliziuni aparte se verifica respectarea cerintelor standartelor corespunzatoare.

Limitarile pentru regimul de operare duplex

La operare in regim duplex, mediul nu este partajat- fiecare unitate de acces la mediu foloseste pentru transferuri
de date un canal aparte si de aceea nu exista domenii de coliziuni. Astfel diametrul retelei nu este limitat de durata
dublata de propagare a semnalului intre cele mai indepartate doua statii ale retelei. Aceasta este limitat doar de
lungimile maxime ale segmentelor de mediu folosite, reiesind din caracteristicile de transmisie a semnalelor,
przentate in tabelul de mai jos

Lungimea maxima a segmentelor de mediu la operarea retelelor FastEthernet in regim duplex.

Tipul mediului Lungimea maxima a segmentului,m

100Base-TX, 100Base-T2 100

100Base -FX 2000

7. Configurarea retelelor Gigabit Ethernet


Retelele locale de tip Gigabit Ethernet sunt retele din generatia a-3-a de retele conforme cu standartul IEEE
802.3z cu facilitate pentru operare la viteza de 1000 Mbps. Tehnologia Gigabit Ethernet este compatibila cu cele
Ethernet si FastEthernet.
In retele Giga Ethernet ca medii de transfer date se pot folosi:
 2 fibre optice multimod (62,5/125 mkm) pentru unde scurte (specificatia 1000Base-SX) . De mentionat ca,
de obicei, pot fi folosite si fibre de 50/125 mkm, dar acestea nu sunt prevazute in standartele pentru
Gigabit Ethernet.
 2 fibre optice monomod sau multimod (62,5/125mkm) pentru unde lungi ( specificatia 1000Base-LX)
 2 perechi de cablu coaxial ecranat Jumper de 150 Om (2x75 OM) (specificatia 1000Base-CX)
 4 perechi de fibre torsadate UTP de categoria 5 (specificatia 1000Base-T).
Pentru ca reteaua locala de acest tip sa fuctioneze sunt necesare respectarea anumitor cerinte stabilite de
standartul IEEE 802,3z. Retele de tip GigaEthernet, Ethernet si FastEthernet pot opera in regim semiduplex
cit si in regim duplex.
Pentru mediu de transfer date, cerintele in cauza sunt:
 Folosirea in fiecare mediu de coliziuni a cel mult un repetor.

35
Acelasi repetor poate interconecta medii de tip 1000Base-SX, 1000Base-LX, 1000Base-CX si 1000Base-
T;
 Lungimea maxima a segmentelor de mediu;
Tipului segmentului de mediu Conectari la un segment Lungimea maxima a unui
segment, m
1000Base-T 2 100
1000Base-CX 2 25
1000Base-SX, 1000Base-LX 2 316
 Diametrul maxim admis al unui domeniu de coleziuni.
Modelul de retea Tipul segmentelor de mediu
T CX SX/LX T si SX/LX CX si SX/LX
ETD-ETD(fara 100 25 316 - -
repetor)
Un repetor 200 50 220 210 220
Calcularea PDV
Valoarea maxima admisa a PDV este de 4096 bt. Este binevenita si o rezerva de siguranta de 0-40 bt.
Rezerva recomandata de catre IEEE este de 32 bt.
Durata dublata de propagare a semnalului prin mediu
Tipul segmentului Retinerea de catre mediu la 1 m, bt
UTP cat 5 11,12
1000Base-CX 10,10
1000Base-Lx, 1000Base-Sx 10,10
Retinerea dublata a semnalului de catre adaptoarele de retea si repetor.
Tipul adaptoarelor Retinerea dublata,bt
Adaptoare a doua ETD 864
Un repetor 976
In scopul determinarii valorii PDV, pentru perechea de data de statii ale retelei, se calculeaza durata de propagare
a semnalului prin fiecare segment de mediu si, de asemenea, retinerea semnalului cauzata de echipamentele
terminale si cele intermediare intre aceste statii. Apoi valorile se aduna.
Valoarea PDV pentru domeniu de coliziuni dat al retelei GigabitEthernet este egal cu valoarea PDV pentru cele
mai indepartate doua statii. Uneori nu este evident clar care sunt aceste doua statii; atunci se compara valoarea
PDV pentru multimea respective de perechi de statii si ca valoare PDV se ia cea mai mare dintre valorile obtinute.
La operarea in regim duplex , mediu nu este partajat – fiecare unitate de access la mediu foloseste pentru transfer
de date un canal aparte si deaceea nu exista domenii de coliziuni. Astfel diametrul retelei nu este limitat de durata
dublata de propagare a semnalului intre cele mai indepartate 2 statii ale retelei. Acesta este limitat doar de
lungimea maxima ale segmentului de mediu folosit, reiesind din caracteristicile de transmisie a semnalelor.

36

S-ar putea să vă placă și