Konfiguracja sprzętu i oprogramowania

Jakie rodzaje informacji mogą być przesyłane przez Internet. Przekazywanie informacji

Cześć! Dziś ukaże się dość graficzny artykuł wyjaśniający, w jaki sposób dane będą przesyłane w sieciach lokalnych za pomocą protokołów różnych poziomów.

sytuacja początkowa

Tak więc najpierw mamy aplikację, która musi przesłać dane do innej aplikacji. Niech Węzeł źródłowy 1 chce wysłać coś do Węzła 2. Adresy IP to odpowiednio 192.168.1.1 i 2. Zgodnie z wykresem...

Przeskakiwanie pakietów

  1. Węzeł 1. (Warstwa aplikacji) „Muszę wysłać dane do 192.168.1.2 za port 2099 , niezawodność dostaw nie jest wymagana!”.
  2. Węzeł 1. (Warstwa transportowa) UDP protokołu, podaj mi swoje dane tutaj.”
  3. Węzeł 1. (Warstwa aplikacji) „Tutaj, poczekaj! ” - dowolne dane szesnastkowe. (Dalej <данные> )
  4. Węzeł 1. (Warstwa transportowa) „Doskonały. Dołączę do nich nagłówek UDP, aby nie zgubić pakietu. Poprawmy niektóre dane i numery portów w nagłówku. Co jest darmowe? UDP:42133! W porządku. Port przeznaczenia UDP:2099. Załączmy ten tytuł. Obniżamy pakiet dalej, do warstwy sieciowej. (Pakiet: [ <заголовок транспортного уровня> <данные> ]
  5. Węzeł 1. (Warstwa sieciowa) „Odebrałeś pakiet, gdzie go wysłać? Na IP:192.168.1.2? Dołączę również informacje o warstwie sieciowej do tego nagłówka. Cóż, twój odwrotny adres IP: 192.168.1.1 i trochę więcej informacji od ciebie... Hej, warstwa łącza! Oto pakiet dla Ciebie!” [ <заголовок сетевого уровня> <заголовок транспортного уровня> <данные> ]
  6. Węzeł 1. (Warstwa łącza) „Op-pa. Pakiet. Gdzie dostarczyć? Patrzymy na tytuł... Taxi, na 192.168.1.2. Hmmm.. Nie pamiętam adresu MAC powiązanego z tym IP, zajrzę do tabeli przełączania kwietnia… Hmm. Nie mam jeszcze tego adresu. Zapytamy środowisko. Na razie odłożymy paczkę.”
  7. (pakiet parkingowy)
  8. Węzeł 1. (Warstwa łącza) „Hej, środa! Czy jest ktoś online pod adresem 192.168.1.2? Odpowiedz na mój MAC: 0001.43B7.623C! Mam dla Ciebie pakiet! Warstwa fizyczna podaj to proszę!”
  9. Węzeł 1. (Warstwa fizyczna) Powyższy pakiet rozgłoszeniowy wysyłany jest do wszystkich stacji (na adres FFFF.FFFF.FFFF)
    Każda stacja w domenie rozgłoszeniowej odbierze ten pakiet i zignoruje go, jeśli jej adres IP jest inny niż adres IP w tym pakiecie. Stacja, której adres IP pasuje do podanego, odpowie nadchodzącym pakietem.
  10. Przełącznik. „Otrzymałem ramkę z portu 1. Analizuję miejsce docelowe. O! ramka rozgłoszeniowa. Wyślę go do wszystkich innych portów, z wyjątkiem tych, z których pochodzi. Na wszelki wypadek zapamiętam, że na pierwszym porcie mam ”.
  11. Węzeł 3. (Fizyczny) „Otrzymałem ramkę rozgłoszeniową. Kanał, nadaję.
  12. Węzeł 3. (Kanał) „Otrzymano. Hej sieć! pytają IP 192.168.1.2, a my mamy 192.168.1.3. Ignorować."
  13. Węzeł 2. (Fizyczny) „Otrzymałem ramkę rozgłoszeniową. Kanał! Przekazuję to tobie”.
  14. Węzeł 2. (Warstwa łącza) „OK! O! To jest dla mnie! Fizycznie, połącz z powrotem następujące: Słuchaj, 0001.43B7.623C! To ja! Mój adres IP to 192.168.1.2! Zapamiętaj mój MAC 0004.9A41.0966 w swojej tabeli przełączania. I nie zapomnij o opakowaniu!
  15. Przełącznik. „Otrzymałem ramkę z portu 2. dla MAC: 0001.43B7.623C. Sądząc po tabeli mam to z boku portu 1. Na ten port wyślę ramkę. A po drodze zapiszę adres 0004.9A41.0966 jako adres po stronie portu 2, przyda się.
  16. Węzeł 1. (Warstwa łącza) „Znaleziono właściciela adresu 192.168.1.2. Teraz dołączę adres docelowy do pakietu, a także mój odwrotny adres MAC i przekażę go warstwie fizycznej do transmisji. Fizyczny! Zachowaj paczkę! [ <заголовок канального уровня> <заголовок сетевого уровня> <заголовок транспортного уровня> <данные> ]
  17. Węzeł 1. (Warstwa fizyczna) „OK.”
  18. Przełącznik. „Ups, mam ramkę dla MAC: 0004.9A41.0966. Mam go od strony portu 2. Tam wysyłam ramkę.”
  19. Węzeł 2. (Warstwa fizyczna) „Odebrano klatkę. Nadaję na poziom kanału. [ <заголовок канального уровня> <заголовок сетевого уровня> <заголовок транспортного уровня> <данные> ]
  20. Węzeł 2. (Kanał) „Pakiet przybył więc z 0001.43B7.623C. Naprawdę dla mnie. I zawiera pewne dane protokołu IP. To nie jest mój temat, usunę tytuł mojego poziomu i podam go wyżej, do sieci.”[ <заголовок сетевого уровня> <заголовок транспортного уровня> <данные> ]
  21. Węzeł 2. (Sieć) „Pakiet z IP 192.168.1.1, aw nim trochę danych warstwy transportowej. Pakiet dla IP: 192.168.1.2, wyślę go do odpowiedniego interfejsu, niech transportowcy go tam posortują.”[ <заголовок транспортного уровня> <данные> ]
  22. Węzeł 2. (Transport) „Pakiet przyszedł z sieci, są dane dla portu 2099, jakaś usługa zawiesza się, czekając na pakiet. Przekazać!" [ <данные> ]
  23. Węzeł 2. (Zastosowano) „Hurra! Dane dla mnie!. Dziękuję za uwagę ^_^”

Spodoba Ci się również:

Paragon fiskalny rachunki użytkownicy w lokalna sieć

To znaczy, w wąskim sensie, jest to globalna społeczność małych i dużych sieci. W szerszym sensie jest globalny przestrzeń informacyjna, który przechowuje ogromną ilość informacji na milionach komputerów wymieniających dane.

W 1969 roku, kiedy powstał Internet, sieć ta łączyła tylko cztery komputery-hosty, a dziś ich liczba mierzona jest w dziesiątkach milionów. Każdy komputer podłączony do Internetu jest częścią sieci.

Aby zacząć od schematu najbardziej znanego wszystkim, przyjrzyjmy się, jak domowy komputer łączy się z Internetem i prześledźmy kanały, którymi podróżują informacje, przesyłane i odbierane przez nas z sieci. Jeśli łączysz się z Internetem z komputera domowego, najprawdopodobniej korzystasz z połączenia modemowego (rys. 1).

W zasadzie połączenie z dostawcą może odbywać się różnymi kanałami: przez linię telefoniczną, przez linię dzierżawioną, w oparciu o łączność bezprzewodową lub satelitarną, przez sieć telewizja kablowa lub nawet wzdłuż linii siły - wszystkie te alternatywy pokazano na ryc. jeden .

Najczęściej jest to tzw. połączenie tymczasowe (sesyjne) przez linię telefoniczną. Wybierasz jeden z numerów telefonów dostarczonych przez dostawcę usług internetowych i wybierasz jeden z jego modemów. Na ryc. 1 przedstawia zestaw modemów dostawców, tzw. pulę modemów. Po połączeniu się z dostawcą usług internetowych (ISP) stajesz się częścią sieci tego dostawcy. Dostawca zapewnia swoim użytkownikom różne usługi, e-mail, Usenet itp.

Każdy dostawca ma własną sieć szkieletową, czyli szkielet. Na ryc. 1, konwencjonalnie przedstawiliśmy sieć szkieletową pewnego dostawcy ISP-A. Jego sieć szkieletowa jest pokazana na zielono.

Zazwyczaj dostawcy ISP to duże firmy, które w wielu regionach posiadają tak zwane punkty obecności (POP, Point of Presence), z którymi łączą się lokalni użytkownicy.

Zwykle duży dostawca ma punkt obecności (POP) w kilku dużych miastach. Każde miasto ma podobne pule modemów, które są wywoływane przez lokalnych klientów tego ISP w tym mieście. Dostawca może dzierżawić łącza światłowodowe od firma telefoniczna do łączenia wszystkich punktów obecności (POP) lub może prowadzić własne linie światłowodowe. Największe firmy komunikacyjne mają własne kanały o dużej przepustowości. Na ryc. 1 pokazaliśmy sieci szkieletowe dwóch dostawców usług internetowych. Oczywiście wszyscy klienci dostawcy ISP-A mogą komunikować się ze sobą za pośrednictwem własnej sieci, a wszyscy klienci firmy ISP-B - samodzielnie, ale jeśli nie ma połączenia między sieciami ISP-A i ISP-B , klienci firmy „A” i klienci firmy „B” nie mogą się ze sobą komunikować. W celu realizacji tej usługi firmy „A” i „B” zgadzają się na podłączenie do tzw. punktów dostępowych (NAP – Network Access Points) w różne miasta, a ruch między obiema firmami przepływa przez sieci przez NAP. Na ryc. 1 przedstawia sieci szkieletowe tylko dwóch dostawców usług internetowych. Podobnie zorganizowane jest połączenie z innymi sieciami szkieletowymi, w wyniku czego powstaje kombinacja wielu sieci. wysoki poziom.

W Internecie istnieją setki dużych dostawców usług internetowych, ich sieci szkieletowe są połączone przez NAP w różnych miastach, a miliardy bajtów danych przepływają przez różne sieci przez węzły NAP.

Jeśli korzystasz z Internetu w biurze, najprawdopodobniej masz połączenie z siecią lokalną (LAN - Local Area Network). W tym przypadku rozważany przez nas schemat jest nieco zmodyfikowany (ryc. 2). Sieć organizacji jest zwykle oddzielona od świat zewnętrzny pewna usługa bezpieczeństwa informacji, która jest warunkowo pokazana na naszym schemacie jako mur z cegły. Opcje połączenia z dostawcą mogą być różne, chociaż najczęściej jest to linia dzierżawiona.

Ponieważ nie jest możliwe przedstawienie całego zestawu Sieci internetowe, często jest przedstawiany jako rozmyta chmura, podkreślając tylko główne jej elementy: routery, punkty obecności (POP) i punkty dostępu (NAP).

Szybkość przesyłania informacji w różnych częściach sieci znacznie się różni. Linie miejskie, czyli szkielety, łączą wszystkie regiony świata (rys. 5) - są to szybkie kanały zbudowane na bazie kabli światłowodowych. Kable są oznaczone jako OC (nośnik optyczny), np. OC-3, OC-12 lub OC-48. Tak więc linia OC-3 może przesyłać 155 Mb/s, a OC-48 - 2488 Mb/s (2,488 Gb/s). Jednocześnie odbieranie informacji na domowym komputerze z łączem modemowym 56K odbywa się z prędkością zaledwie 56 000 bps.

Jak informacje są przesyłane w Internecie?

Routery

Jak przebiega transmisja informacji wszystkimi tymi wieloma kanałami? Jak wiadomość może być dostarczana z jednego komputera do drugiego na całym świecie, przechodząc przez kilka różnych sieci w ułamku sekundy? Aby wyjaśnić ten proces, konieczne jest wprowadzenie kilku pojęć, a przede wszystkim omówienie działania routerów. Dostarczenie informacji pod żądany adres nie jest możliwe bez routerów, które określają trasę przesyłania informacji. Router to urządzenie, które pracuje z kilkoma kanałami, wysyłając kolejny blok danych do wybranego kanału. Kanał wybierany jest pod adresem podanym w nagłówku odebranej wiadomości.

W ten sposób router spełnia dwie różne, ale powiązane ze sobą funkcje. Najpierw wysyła informacje do darmowe kanały, zapobiegając „blokowaniu” wąskich gardeł w sieci; po drugie, sprawdza, czy informacje idą we właściwym kierunku. Gdy dwie sieci są połączone, router łączy obie sieci, przekazując informacje z jednej do drugiej, aw niektórych przypadkach przesyła dane z jednego protokołu do drugiego, jednocześnie chroniąc sieci przed nadmiernym ruchem. Tę funkcję routerów można porównać do pracy służby patrolowej, która z helikoptera monitoruje ruch w mieście, monitoruje ogólną sytuację z awariami i korkami oraz raportuje o najbardziej ruchliwych odcinkach trasy, aby kierowcy wybrali najlepszy trasy i omijaj korki.

Protokoły internetowe

Przejdźmy teraz do rozważenia sposobów przesyłania informacji w Internecie. W tym celu konieczne jest wprowadzenie takiej koncepcji jak protokół. W szerokim znaczeniu protokół jest z góry ustaloną regułą (standardem), zgodnie z którą ten, kto chce skorzystać z określonej usługi, wchodzi w interakcję z tą drugą. W odniesieniu do Internetu zasadą przesyłania informacji w sieci jest protokół.

Należy wyróżnić dwa rodzaje protokołów: podstawowy i aplikacyjny. Podstawowe protokoły są odpowiedzialne za fizyczny transfer wiadomości między komputerami w Internecie. Są to protokoły IP i TCP. Protokoły aplikacji nazywane są protokołami wyższego poziomu, odpowiadają za działanie wyspecjalizowanych usług. Na przykład protokół http służy do przesyłania wiadomości hipertekstowych, protokół ftp służy do przesyłania plików, SMTP służy do przesyłania E-mail itp.

Zestaw protokołów różnych warstw pracujących jednocześnie nazywa się stosem protokołów. Każdy niższy poziom stosu protokołów ma swój własny system reguł i zapewnia usługę dla wyższych.

Tę interakcję można porównać do schematu przekazywania zwykłego listu. Na przykład dyrektor firmy „A” pisze list i przekazuje go sekretarzowi. Sekretarka wkłada list do koperty, wpisuje adres i zanosi kopertę na pocztę. Poczta dostarcza list na pocztę. Poczta dostarcza list adresatowi – sekretarzowi dyrektora firmy „B”. Sekretarka otwiera kopertę i przesyła list do dyrektora firmy „B”. Informacja (list) jest przekazywana z poziomu górnego na dolny, pozyskując na każdym etapie dodatkowe informacje. oficjalne informacje(paczka, adres na kopercie, kod pocztowy, pojemnik z korespondencją itp.), który nie ma związku z treścią listu.

Poziom dolny to poziom transportu pocztowego, który przewozi list do miejsca przeznaczenia. W miejscu docelowym następuje proces odwrotny: odzyskuje się korespondencję, odczytuje adres, listonosz zanosi kopertę do sekretarki firmy B, która wyjmuje list, określa jego pilność, wagę i w zależności od tego przekazuje powyższe informacje. Dyrektorzy firm „A” i „B”, przekazując sobie informacje, nie przejmują się problemami z przesyłaniem tych informacji, podobnie jak sekretarka nie dba o sposób dostarczania poczty.

Podobnie każdy protokół w stosie protokołów wykonuje swoją własną funkcję, nie martwiąc się o funkcje protokołu w innej warstwie.

Na niższym poziomie, czyli na poziomie TCP / IP, używane są dwa główne protokoły: IP (Internet Protocol - protokół internetowy) i TCP (Transmission Control Protocol - protokół kontroli transmisji).

Architektura protokołów TCP/IP jest zaprojektowana dla intersieci. Internet składa się z heterogenicznych podsieci połączonych ze sobą bramami. Podsieci mogą być różnymi sieciami lokalnymi (Token Ring, Ethernet itp.), różnymi krajowymi, regionalnymi i globalne sieci. Maszyny mogą łączyć się z tymi sieciami różne rodzaje. Każda z podsieci działa zgodnie ze swoimi zasadami i rodzajem połączenia. W takim przypadku każda podsieć może odebrać pakiet informacji i dostarczyć go pod wskazany adres. W związku z tym każda podsieć musi mieć jakiś rodzaj protokołu end-to-end do przesyłania komunikatów między dwiema sieciami zewnętrznymi.

Schemat na ryc. 6. Załóżmy, że istnieje pewna wiadomość wysłana przez e-mail. Poczta jest przesyłana przy użyciu protokołu aplikacji SMTP, który opiera się na protokołach TCP/IP. Zgodnie z protokołem TCP przesyłane dane są dzielone na małe pakiety o stałej strukturze i długości, oznaczone tak, aby po odebraniu dane mogły być zbierane we właściwej kolejności.

Zazwyczaj długość jednego pakietu nie przekracza 1500 bajtów. Dlatego jedna wiadomość e-mail może składać się z kilkuset takich pakietów. Mała długość pakietu nie blokuje linii komunikacyjnych i nie pozwala na przejęcie kanału komunikacyjnego przez poszczególnych użytkowników na długi czas.

Do każdego odebranego pakietu TCP protokół IP dodaje informacje, które można wykorzystać do określenia adresu nadawcy i miejsca docelowego. Na ryc. 6 oznacza to umieszczenie adresu na kopercie. Dla każdego przychodzącego pakietu router, przez który przechodzi pakiet, za pomocą adresu IP określa, który z najbliższych sąsiadów musi przekazać ten pakiet, aby szybciej dotarł do odbiorcy – czyli decyduje o optymalnej ścieżce dla kolejnego pakietu . Jednocześnie najkrótsza geograficznie droga nie zawsze jest optymalna (szybki kanał na inny kontynent może być lepszy niż wolny do sąsiedniego miasta). Oczywiście prędkość i ścieżki różnych pakietów mogą być różne.

W ten sposób protokół IP realizuje ruch danych w sieci, a protokół TCP zapewnia niezawodne dostarczanie danych za pomocą systemu kodów korekcji błędów. Co więcej, dwa serwery sieciowe mogą jednocześnie przesyłać wiele pakietów TCP od różnych klientów w obu kierunkach wzdłuż jednej linii.

Niektórzy początkujący użytkownicy uważają, że komunikacja internetowa jest podobna do komunikacji telefonicznej. Chciałbym jeszcze raz podkreślić główną różnicę między przekazywaniem informacji przez sieć telefoniczną a przez Internet: kiedy dzwonisz do kogoś przez telefon w innym regionie kraju lub nawet na innym kontynencie, system telefoniczny ustanawia kanał między Twój telefon i ten, do którego dzwonisz. Kanał może składać się z kilkudziesięciu odcinków: przewodów miedzianych, linii światłowodowych, odcinków bezprzewodowych, połączenie satelitarne itp. Sekcje te pozostają niezmienione przez całą sesję komunikacyjną. Oznacza to, że linia między Tobą a osobą, do której dzwonisz, jest stała przez całą rozmowę, więc uszkodzenie jakiejkolwiek części tej linii, na przykład zerwanie przewodu podczas burzy, może przerwać Twoją rozmowę.

Jednocześnie, jeśli połączenie jest normalne, to przydzielona Tobie część sieci nie jest już dostępna dla innych. To jest sieć z komutacją obwodów. Internet to sieć z komutacją pakietów, to inna historia. Proces wysyłania wiadomości e-mail jest zasadniczo inny.

Jak już wspomniano, dane internetowe w dowolnej formie (wiadomość e-mail, strona internetowa lub plik do pobrania) są przesyłane jako grupa pakietów. Każdy pakiet jest wysyłany do miejsca przeznaczenia najlepszą dostępną ścieżką. Dlatego nawet jeśli jakaś część sieci zostanie uszkodzona, nie wpłynie to na dostarczanie pakietu, który zostanie wysłany alternatywną ścieżką. Dzięki temu podczas dostarczania danych nie ma potrzeby stałego łącza między dwoma użytkownikami. Zasada przełączania pakietów zapewnia główną zaletę Internetu - niezawodność. Sieć może rozłożyć obciążenie na różne obszary w tysięcznych częściach sekundy. Jeśli element sprzętu sieciowego jest uszkodzony, pakiet może ominąć to miejsce i obrać inną ścieżkę, zapewniając dostarczenie całej wiadomości.

Adresowanie internetowe

Wspomnieliśmy już o adresie IP, teraz porozmawiajmy o tym bardziej szczegółowo. Każdemu komputerowi podłączonemu do Internetu przypisywany jest numer identyfikacyjny zwany adresem IP.

Ale jeśli nawiążesz połączenie sesyjne (czyli łączysz się na czas trwania sesji dostępu do Internetu), to adres IP zostanie Ci przydzielony tylko na czas trwania tej sesji. Przypisywanie adresu na czas trwania sesji komunikacyjnej nazywa się dynamicznym przydzielaniem adresów IP. Jest to przydatne dla dostawcy usług internetowych, ponieważ gdy nie jesteś online, otrzymany adres IP może zostać przydzielony innemu użytkownikowi. Ten adres IP jest unikalny tylko na czas trwania Twojej sesji — następnym razem, gdy uzyskasz dostęp do Internetu za pośrednictwem usługodawcy internetowego, adres IP może być inny. Dlatego dostawca usług internetowych musi mieć jeden adres IP dla każdego obsługiwanego modemu, a nie dla każdego klienta, których może być znacznie więcej.

Adres IP ma format xxx.xxx.xxx.xxx, gdzie xxx to liczba z zakresu od 0 do 255. Rozważmy typowy adres IP: 193.27.61.137.

Aby ułatwić zapamiętanie, adres IP jest zwykle wyrażany jako seria liczb dziesiętnych oddzielonych kropkami. Ale komputery przechowują je w postaci binarnej. Na przykład ten sam adres IP w systemie binarnym wyglądałby tak:

11000001.00011011.00111101.10001001.

Cztery liczby w adresie IP nazywane są oktetami, ponieważ każda z nich ma osiem bitów w reprezentacji binarnej: 4×8=32. Ponieważ każda z ośmiu pozycji może mieć dwa różne stany: 1 lub 0, całkowita liczba możliwych kombinacji wynosi 28 lub 256, co oznacza, że ​​każdy oktet może przyjmować wartości od 0 do 255. Kombinacja czterech oktetów daje 232 wartości, czyli około 4,3 miliarda kombinacji, wyłączając niektóre zastrzeżone adresy.

Oktety służą nie tylko do rozdzielania liczb, ale także pełnią inne funkcje. Oktety można podzielić na dwie sekcje: Net i Host. Sekcja net służy do określenia sieci, do której należy komputer. Host, czasami nazywany hostem, identyfikuje określony komputer w sieci.

Ten system jest podobny do systemu używanego w zwykłej poczcie, gdzie jedna część adresu określa ulicę, a druga część określa konkretny dom na tej ulicy.

Internet na wczesnym etapie swojego rozwoju składał się z niewielkich liczba komputerów połączone przez modemy i linie telefoniczne. Użytkownicy mogli następnie nawiązać połączenie z komputerem, wpisując adres numeryczny, taki jak 163.25.51.132. Było to wygodne, o ile sieć składała się z kilku komputerów. Wraz ze wzrostem ich liczby, biorąc pod uwagę fakt, że nazwa tekstowa jest zawsze wygodniejsza do zapamiętania niż nazwa cyfrowa, nazwy cyfrowe stopniowo zaczęły być zastępowane tekstowymi.

Pojawił się problem zautomatyzowania tego procesu i w 1983 roku na Uniwersytecie Wisconsin w USA powstał tzw. system DNS (Domain Name System), który automatycznie ustalał korespondencję między nazwami tekstowymi a adresami IP. Zamiast liczb zaproponowano notację taką jak http://www.myhobby.narod.ru/, która stała się nam dzisiaj znana.

W ten sposób sortowana jest zwykła poczta. Ludzie są przyzwyczajeni do kierowania się adresami geograficznymi, na przykład: „Moskwa, ul. Ryleeva, 3, lok. 10", podczas gdy maszyna na poczcie szybko sortuje pocztę według indeksu.

Tak więc podczas wysyłania informacji komputery używają adresów cyfrowych, ludzie używają adresów literowych, a serwer DNS służy jako rodzaj tłumacza.

Zanim przejdziemy do opisu działania serwerów DNS, należy powiedzieć kilka słów o strukturze nazw domen.

Nazwy domen

Gdy uzyskujesz dostęp do sieci WWW lub wysyłasz pocztę e-mail, używasz nazwy domeny. Na przykład http://www.microsoft.com/ zawiera nazwę domeny microsoft.com. Podobnie adres e-mail [e-mail chroniony] zawiera nazwę domeny aha.ru.

W system domen nazw, zasada przypisywania nazw jest realizowana z określeniem odpowiedzialności za ich podzbiór odpowiednich grup sieciowych.

A jeśli każda grupa się tego trzyma prosta zasada i zawsze potwierdza, że ​​nazwy, które przypisuje, są unikalne wśród wielu jego bezpośrednich podwładnych, wtedy żadne dwa systemy, nigdzie w Internecie, nie mogą otrzymać tej samej nazwy.

Unikatowe są również adresy wskazane na kopertach przy doręczaniu listów pocztą zwykłą. W ten sposób adres oparty na nazwach geograficznych i administracyjnych jednoznacznie identyfikuje miejsce docelowe.

Domeny mają również podobną hierarchię. W nazwach domeny są oddzielone od siebie kropkami: companya.msk.ru, companyb.spb.ru. Nazwa może mieć różną liczbę domen, ale zazwyczaj jest ich nie więcej niż pięć. W miarę poruszania się po domenach w nazwie od lewej do prawej zwiększa się liczba nazw zawartych w odpowiedniej grupie.

Za każdym razem, gdy używasz nazwy domeny, używasz również serwerów DNS do tłumaczenia dosłownej nazwy domeny na adres IP języka maszynowego.

Jako przykład rozważmy adres http://www.pc.dpt1.company.msk.ru/ .

Imię w nazwie to nazwa działającej maszyny - prawdziwego komputera z adresem IP. Ta nazwa jest tworzona i utrzymywana przez grupę dpt1. Grupa jest częścią większego oddziału firmy, następnie domena msk – określa nazwy moskiewskiej części sieci, a ru – rosyjskiej.

Każdy kraj ma swoją własną domenę. Więc au - odpowiada Australii, be - Belgii itd. Są to geograficzne domeny najwyższego poziomu.

Oprócz cechy geograficznej stosuje się cechę tematyczną, zgodnie z którą są następujące nazwy domen pierwszy poziom:

  • com - oznacza przedsiębiorstwa handlowe;
  • (edu) – edukacyjny;
  • Jak działa serwer DNS

    Serwer NS odbiera żądanie konwersji nazwy domeny na adres IP. W takim przypadku serwer DNS wykonuje następujące czynności:

    • odpowiada na żądanie adresem IP, ponieważ zna już adres IP żądanej domeny.
    • kontaktuje się z innym serwerem DNS, aby znaleźć adres IP żądanej nazwy. To żądanie może być wielokrotnie łączone.
    • wyświetla komunikat: „Nie znam adresu IP żądanej domeny, ale oto adres IP serwera DNS, który wie więcej ode mnie”;
    • zgłasza, że ​​taka domena nie istnieje.

    Wyobraźmy sobie, że wpisałeś w przeglądarce adres http://www.pc.dpt1.company.com/, który ma adres w domenie najwyższego poziomu COM (Rysunek 9). W najprostszej formie przeglądarka kontaktuje się z serwerem DNS, aby uzyskać adres IP komputera, którego szukasz, a serwer DNS zwraca adres IP, którego szukasz (Rysunek 10).

    W praktyce, w sieci milionów komputerów, znalezienie serwera DNS, który zna potrzebne informacje, to cały problem. Innymi słowy, jeśli szukasz komputera w sieci, to przede wszystkim musisz znaleźć serwer DNS, który przechowuje potrzebne informacje. W takim przypadku w wyszukiwanie informacji może być zaangażowany cały łańcuch serwerów. Działanie serwerów DNS można wyjaśnić na przykładzie pokazanym na rys. jedenaście .

    Załóżmy, że serwer DNS, do którego uzyskałeś dostęp (oznaczony jako DNS1 na Rysunku 11) nie ma niezbędne informacje. DNS1 rozpocznie wyszukiwanie adresu IP, kontaktując się z jednym z głównych serwerów DNS. Rootowe serwery DNS znają adresy IP wszystkich serwerów DNS odpowiedzialnych za nazwy domen najwyższego poziomu (COM, EDU, GOV, INT, MIL, NET, ORG itp.).

    Na przykład serwer DNS1 może wysłać zapytanie do głównego serwera DNS o adres. Jeśli serwer główny nie zna tego adresu, może odpowiedzieć „Nie znam adresu IP dla http://www.pc.dpt1.company.com/ , ale mogę podać adres IP COM serwera DNS ”.

    Twój DNS wysyła następnie zapytanie do COM DNS z pytaniem o adres IP, którego szuka. Dzieje się tak, dopóki nie zostanie znaleziony serwer DNS, który dostarczy niezbędnych informacji.

    Jednym z powodów, dla których system działa niezawodnie, jest jego nadmiarowość. Na każdym poziomie jest wiele serwerów DNS, więc jeśli jeden z nich nie może udzielić odpowiedzi, prawdopodobnie jest inny, który ma potrzebne informacje. Kolejną technologią, która przyspiesza wyszukiwanie, jest system buforowania. Gdy serwer DNS wyśle ​​żądanie, buforuje otrzymany adres IP. Po wysłaniu żądania do głównego DNS (root DNS) i otrzymaniu Adres serwera DNS obsługujący domeny COM, następnym razem nie będzie już musiał uzyskiwać ponownego dostępu podobna prośba. To buforowanie odbywa się z każdym żądaniem, co stopniowo optymalizuje szybkość systemu. Mimo że działanie serwera DNS nie jest widoczne dla użytkowników, serwery te codziennie wykonują miliardy żądań, wspierając pracę milionów użytkowników.

    Prasa komputerowa 5 "2002

Metody przesyłania danych przez sieci komunikacyjne.

Obecnie istnieje wiele sposobów przesyłania danych. Ale we wszystkich metodach transmisja danych odbywa się na zasadzie sygnałów elektrycznych. sygnały elektryczne jest, tłumacząc na język komputerowy, bity , które są sygnałami cyfrowymi lub analogowymi, które zamieniają się w impulsy elektryczne.

Całość wszystkich rodzajów transmisji danych nazywa się łącza danych. Obejmuje takie środki transmisji danych jak: sieci internetowe, łącza stacjonarne, punkty odbioru i transmisji danych. Kanały transmisji danych dzielą się na dwa typy: analogowe i dyskretne.
Główna różnica polega na tym, że analog typ jest sygnałem ciągłym, a oddzielny z kolei jest nieciągłym strumieniem danych.

Aby zapewnić najlepsza wydajność wszystkie urządzenia współpracują z urządzeniami w formie dyskretnej. W postaci dyskretnej używane są kody cyfrowe, które są przekształcane na sygnały elektryczne. A do przesyłania danych dyskretnych za pomocą sygnału analogowego jest to wymagane modulacja dyskretny sygnał.

Gdy informacje są używane na urządzeniu, odwrotna transformacja sygnał. Odwrotna transformacja sygnału nazywa się demodulacja. Tak więc istnieją dwa procesy konwersji sygnału: modulacja i demodulacja. W procesie modulacji informacja jest sygnałem sinusoidalnym o określonej częstotliwości.

Do przekształcenia danych używane są następujące elementy. metody modulacji:
1. Modulacja amplitudy danych;
2. Dane modulacji częstotliwości;
3. Modulacja fazowa danych.

Do przesyłania danych typu dyskretnego w kanale cyfrowym używany jest system kodowanie. Zasadniczo istnieją dwa rodzaje kodowania.
1. Potencjalne kodowanie;
2. Kodowanie impulsowe.

Warto zauważyć, że przedstawione powyżej metody kodowania stosowane są na wysokiej jakości kanałach transmisji informacji. I rozsądniej jest uciekać się do modulacji tylko wtedy, gdy podczas transmisji danych występują zniekształcenia sygnału.

W większości przypadków modulacja jest używana w pracy z dużymi sieci informacyjne. Ponieważ większość informacji jest przesyłana za pośrednictwem linia analogowa. Wynika to z faktu, że linie te zostały opracowane na długo przed pojawieniem się sygnałów cyfrowych.

Również każdy rodzaj kanału ma swój własny sposób synchronizacja danych. Istnieją dwa główne typy synchronizacji danych: asynchroniczny i synchroniczny . Synchronizacja służy do dokładnego przesyłania danych ze źródła do miejsca docelowego.

Synchronizacja wymaga dodatkowego sprzętu. Na przykład, aby przeprowadzić proces synchronizacji, potrzebna jest dodatkowa linia do przesyłania impulsów zegarowych do kanału komunikacyjnego. Za pomocą synchronizacji odbywa się nieprzerwany i przejrzysty transfer danych. Proces przesyłania danych rozpoczyna się wraz z pojawieniem się impulsów zegarowych.

Główną cechą asynchronicznego przesyłania danych jest to, że nie jest wymagany dodatkowy kanał komunikacyjny. W ten typ podczas przesyłania używane są bajty towarzyszące przesyłanemu bajtowi informacji.

Do wymiany danych między sieciami komputerowymi wykorzystywane są trzy główne metody. metoda przesyłania informacji:

1. Simplex (jednokierunkowy);
2. Półdupleks;
3. Dupleks (dwukierunkowy).

Przed przesłaniem informacji do śieć komputerowa, nadawca dzieli informacje na małe bloki, które najczęściej nazywa się pakiety danych. W miejscu docelowym wszystkie pakiety są składane w jedną listę sekwencyjną. Następnie następuje proces przekształcania wszystkich części w jeden materiał źródłowy.

Do poprawnego działania pakiet danych musi zawierać informacje takie jak:

Dodatkowe operacje zwiększające efektywność kanału komunikacji.
Istnieją trzy rodzaje przełączanie systemu komputerowego:
1. Przełączanie kanałów;
2. Przełączanie pakietów;
3. Przełączanie wiadomości.
Przełączanie obwodów służy do tworzenia kanału ciągłego z linii połączonych szeregowo. Później ten kanał utworzone, wszystkie informacje i pliki mogą być przesyłane z dużą prędkością.
Przełączanie wiadomości służy do pracy z plikami pocztowymi i serwerami. Operacja ta obejmuje szereg możliwości takich jak: nadawanie, odbiór, przechowywanie. Duża liczba wiadomości jest zwykle przesyłana w blokach. Podczas wysyłania grupy wiadomości blok przechodzi z jednego węzła komunikacyjnego do drugiego iw końcu dociera do adresata. W przypadku wystąpienia błędu transmisji bloku (awaria komunikacji, problemy techniczne itp.), cały blok wiadomości zacznie być ponownie przesyłany. Dopóki cały blok wiadomości nie dotrze do odbiorcy, nie będzie możliwe wykonanie nowej transmisji.

Cyfrowa transmisja danych to fizyczny proces, w którym dane są przesyłane jako sygnały między punktami. Dane przesyłane są określonymi kanałami w formie telekomunikacji.

Takimi kanałami mogą być: FOCL, przewody miedziane, a także kanały bezprzewodowe. Transmisja danych w Internecie może być cyfrowa i analogowa.

Jeśli komunikacja analogowa jest transmisją stale zmieniającego się sygnału, to komunikacja cyfrowa jest ciągłą transmisją komunikatów (sekwencja impulsów, zbiór fal). Taka modulacja jest realizowana za pomocą sprzętu modemowego.

Transfer danych do Internetu

Dziś po prostu nie można sobie wyobrazić nowoczesnego biura bez Internetu. Ale kim on może być? Dostępne wszędzie czy naprawione? A może obie te opcje? W każdym z tych przypadków Internet musi mieć dużą szybkość i ruch, być dostępny i działać bezawaryjnie.

Przekazywane informacje mogą mieć postać wiadomości cyfrowej, która pochodzi z samego źródła (klawiatury, komputera).

Również transmisja danych przez sieć lokalną może odbywać się w postaci sygnału analogowego. W jego roli jest sygnał wideo, połączenie telefoniczne. Wszystkie są zdigitalizowane w specjalny strumień bitów. W tym celu stosuje się specjalny modulator kodujący impulsy lub przetwornik analogowo-cyfrowy.

Kodowanie i dekodowanie tego samego źródła odbywa się za pomocą kodeka lub specjalnie zaprojektowanego sprzętu kodującego.

Rodzaje transferu danych

W telekomunikacji wyróżniamy dwa rodzaje przekazu informacji:

  • Sekwencyjny. W takim przypadku transmisja informacji w postaci znaków i innych obiektów danych odbywa się w trybie szeregowym. Te cyfrowe sieci danych przesyłają bity jednym przewodem, ścieżką optyczną lub częstotliwością. Z tego powodu ten proces wymaga mniej czasu na przetworzenie samego sygnału, a sama szybkość transmisji jest większa. Jest też mniejsze prawdopodobieństwo błędu. Sieć szeregowa może być również używana na większe odległości. Wynika to z łatwej transmisji bitu i cyfry parzystości.

  • Równoległy. Jest to jednoczesna transmisja informacji (elementy sygnału jednego znaku). Zastosowanie dużej liczby przewodów w komunikacja cyfrowa pomaga przesyłać kilka bitów jednocześnie. Wszystko to pozwala na osiągnięcie dużej szybkości przesyłania informacji. Ta metoda używane wewnątrz samego komputera (na przykład w wewnętrznych magistralach danych). Jedyną wadą jest tutaj „przekrzywienie”. Wynika to z faktu, że przewody mogą różnić się od siebie charakterystyką. Dlatego jeden bit może nadejść nieco wcześniej niż drugi. A to z kolei negatywnie wpływa na integralność samego przekazu, uszkadzając go.

Zgodnie z zasadą przełączania sieci można:

  • Przełączono pakiety. Wszystkie informacje w tym przypadku przekazywane są w małych paczkach. Nazywane są również pakietami, których przełączanie odbywa się niezależnie. Większość sieć komputerowa w obecnym czasie. Ale żeby tu pracować, potrzebujesz bardziej wyrafinowanego sprzętu.

  • Z przełączaniem obwodów. Do transmisji między urządzeniami przeznaczany jest specjalny kanał (logiczny lub fizyczny). Informacje są nad nim przekazywane w sposób ciągły.

Transmisja danych przez sieć elektryczną

Wykorzystanie sieci 220 V do przesyłania informacji od dawna interesuje wielu programistów. Jeszcze jakieś 15 lat temu taki pomysł wywołał tylko uśmiech. Ale dzisiaj transmisja danych w sieci 220 woltów nie jest zaskakująca. Ma duże szanse i perspektywy na wielki sukces komercyjny.

Najważniejszą zaletą tej metody przekazywania informacji jest brak konieczności układania kabli i wykonywania prac instalacyjnych. W końcu w każdym domu jest elektryczność.

Dla programistów najbardziej obiecującymi obszarami wykorzystania takiej komunikacji są systemy do zdalnego gromadzenia informacji, na przykład odczyty liczników, systemy bezpieczeństwa i inteligentny dom i wiele więcej.

Niestety, nawet niska prędkość transmisji danych w sieci 220V prąd przemienny nie mógł być powszechnie stosowany w naszym kraju. Wynika to z dość niskiej jakości komunikacji zasilającej, a także małej popularności modemów do takiej transmisji na współczesnym rynku.

Takie urządzenia są realizowane w oparciu o mikrokontrolery. Umożliwia to na poziomie oprogramowania rozwiązywanie wszelkich pojawiających się problemów dotyczących protokołu przesyłania informacji, adresowania sprzętu, sprawdzania jakości komunikacji i wielu innych.

Ale w praktyce może pojawić się dość prymitywne zadanie - jest to włączenie i odłączenie jednego obciążenia bez zerwania samej linii zasilającej. Specjalny nadajnik może to rozwiązać.

Obecnie istnieje już wiele adapterów, które pozwalają zorganizować sieć lokalną za pośrednictwem zwykłego gniazdka domowego 220 V. Jest to dość łatwe i proste. Wystarczy podłączyć taki adapter, który może stać się punktem Dostęp do Wi-Fi lub pracować przez złącze RJ-45. Szybkość przesyłania informacji w tym przypadku może sięgać nawet 95 Mb/s.

Przy wykorzystaniu jednej fazy możliwe jest przesyłanie danych nie tylko w obrębie jednego pomieszczenia, ale również do sąsiedniego mieszkania lub powierzchni biurowej. A co najważniejsze – nie trzeba będzie kłaść kabla internetowego.

Zwiększenie wydajności sieci danych

W chwili obecnej rynek oferuje po prostu ogromną gamę sprzętu, za pomocą którego można skutecznie modernizować te sieci.

Zdając sobie sprawę z tego, że obecne poziomy sieci transmisji danych nie odpowiadają już wielu firmom, twórcy różnych rozwiązań technologicznych proponują użytkownikom skorzystanie z kilku niedrogich i oryginalnych rozwiązań. Mogą znacznie wzrosnąć wydajność sieci transmisji informacji.

Co tu obowiązuje? Jedną z tych innowacji jest wykorzystanie trybu transmisji danych w trybie duplex w sieci lokalnej Sieci Ethernet. Wymiana tylko adapter sieciowy, możliwe jest podwojenie wydajności wybranych segmentów samej sieci.

Podczas pracy w trybie pełnego dupleksu każdy sprzęt sieciowy zdolne do jednoczesnego odbierania i przesyłania informacji przez skrętkę dwużyłową.

Jedynym ograniczeniem jest tutaj fakt, że do każdego z portów koncentratora można podłączyć tylko jedno urządzenie sieciowe. Wszystko to zawęża zakres tego sprzętu. Możesz na przykład tworzyć sekcje o wysokiej wydajności samej sieci między serwerem a przełącznikiem.

Specyfiką tej innowacji jest fakt, że nie ma potrzeby śledzenia kolizji. To tylko jeden ze sposobów na unowocześnienie sieci transmisji informacji.

Technologie transmisji danych na wystawie

Wiele innych innowacji i Zaawansowana technologia w tej branży można się przekonać na międzynarodowej wystawie „Komunikacja”. Odbywa się w dużym kompleksie wystawienniczym naszego kraju Expocentre Fairgrounds. Expocentre znajduje się prawie w centrum Moskwy, w pobliżu stacji metra Wystawocznaja.

Wystawa „Komunikacja” być w stanie określić potencjał grupa docelowa o nowościach w świecie komunikacji. To tutaj w jednym miejscu gromadzą się czołowi eksperci w tej branży z całego świata. Odbywające się tutaj konferencje, kongresy, sympozja, okrągłe stoły i kursy mistrzowskie wyznaczają wektor rozwoju tego obszaru działalności na nadchodzący rok.

Wystawa na pewno będzie prezentacją nowoczesne technologie transmisja danych.

Przeczytaj nasze inne artykuły:

Informacja to zbiór jedynek i zer, a więc zadaniem jest dokładne przesłanie określonej sekwencji tych jedynek i zer z punktu A do punktu B, od odbiornika do nadajnika.

Dzieje się to wzdłuż drutu, wzdłuż którego biegnie sygnał elektryczny, (lub sygnał świetlny w kablu światłowodowym) lub w przypadku bezprzewodowej, ten sam sygnał jest przesyłany za pomocą fal radiowych.

Aby przesłać ciąg jedynek i zer, wystarczy uzgodnić, który sygnał będzie oznaczał jedynkę, a które zero.

Rodzajów takich modulacji może być tyle, ile właściwości fal radiowych.

  • Fale mają amplitudę. Świetnie, możemy wykorzystać zmianę amplitudy fali nośnej do zakodowania naszych zer i jedynek - jest to modulacja amplitudy, w którym to przypadku amplituda sygnału do przesłania zera może być np. o połowę mniejsza niż dla jedynki.
  • Fale mają częstotliwość. Można również zastosować zmianę częstotliwości - będzie to już modulacja częstotliwościowa, taka modulacja podobnie reprezentuje jednostkę logiczną z interwałem o częstotliwości wyższej niż zero.
  • Kodowanie z wykorzystaniem zmian fazy fali nośnej – modulacja fazy.
    Czyli rozmawiasz przez telefon, dźwięk wchodzi do mikrofonu, potem do przetwornika i nadajnika, nadajnik emituje fale radiowe zmodulowane, czyli zmienione tak, aby przenosiły określony sygnał, w przypadku telefonu dźwięk sygnał.

W antenie odbiorczej, która stoi na najbliższym domu/wieży, pod wpływem fal radiowych powstają oscylacje elektryczne o tej samej częstotliwości co fala radiowa, sygnał odbiera odbiornik, a następnie kilka konwerterów nadajnika odbiornika i przewody między nimi wchodzą w grę ...

Zasada jest taka sama jak w radiu, to praktycznie to samo. Do przesyłania informacji wykorzystywane są fale elektromagnetyczne o częstotliwościach radiowych (czyli o bardzo dużej długości fali). Dla fali wybierana jest pewna charakterystyka (amplituda lub częstotliwość). Następnie jest tak zwana modulacja. Z grubsza (bardzo uproszczone) w przypadku komunikacja mobilna charakterystyka oryginalnej fali przenoszącej sygnał jest dopasowana do charakterystyki fali akustycznej, co oznacza, że ​​w rzeczywistości, korzystając z informacji zawartych w oryginalnej fali, telefon tworzy fale dźwiękowe, które mogą odbierać Twoje uszy.

Niech zmienny parametr fali sygnału nośnego będzie na przykład częstotliwością. Na palcach: tutaj częstotliwość to n Hz, tutaj m Hz, wtedy te częstotliwości odpowiadają częstotliwościom fali dźwiękowej, a wibrator w telefonie wytwarza już najwięcej fal dźwiękowych.

Odpowiedzieć

Komentarz

W urządzenia elektryczne są ADC. I WPR. Pierwszy konwertuje sygnał analogowy (dźwięk) na cyfrowy, a drugi odwrotnie. Momentem pracy z cyfrą jest modulacja. Istnieje również twierdzenie Kotelnikowa, które mówi, że każdy sygnał może być reprezentowany jako suma tablicy liczb z specjalna funkcja sinc. W zasadzie jest już wyostrzony w oprogramowaniu. Aby wygładzić sygnał lub stłumić migotanie interferencji, stosuje się transformację Fouriera oraz szukanie maksymalnego stosunku sygnału do (szum + interferencja). Istnieje również kryterium maksimum i minimum (znaczenie jest po prostu związane z tym, co rozważamy). Wygładzanie - sprzężenie iteracyjne i-te wartości cyfry (cyfrowe wartości sygnału, czyli zwykła funkcja, np. sinus) z pewnym krokiem h. Mniej niż h, więcej niż i - wygładzanie jest lepsze. Jednak wolniejsza praca algorytm.

Wszyscy piszą o rozmowach telefonicznych, połowa wszystkich pisze półprofesjonalnym "slangiem"... Pytali - jak w tym zera bezwzględne... Ech... Chociaż moja odpowiedź będzie na samym dole, a nikt nie będzie osiągnąć go, uważam za swój święty obowiązek powiedzieć :D

Mówiliśmy już tutaj o telefonii, ale nie o bluetooth i Wi-Fi. I jest tam całkiem interesująco. Tu i ówdzie technologia jest taka sama: wykorzystywane są fale radiowe o określonym zasięgu (wszystko jest ściśle regulowane). Urządzenie A pobiera informacje, tańczy nad nimi z tamburynem, przekształca je na przykład na 1010001 i wysyła falami radiowymi, a urządzenie B konwertuje fale radiowe na 1010001, tańczy z tamburynem i odbiera oryginalną informację. A teraz kilka szczegółów w zabawnym i zrozumiałym języku:

Alicja poszła do kawiarni Boba (Twój telefon wylądował z Tobą w kawiarni z Wi-Fi lub w domu znajomego). Wyłączyła muzykę, zdjęła słuchawki (w telefonie włączyłeś Wi-Fi) i od razu usłyszała Boba z kontuaru wrzeszczącego na całą kawiarnię, żebyś mógł usłyszeć na ulicy:

Mam na imię Bob sieć Wi-Fi"Bob"), jestem w pobliżu (Siła sygnału: doskonała), po kawie nadal jestem przypięty (szybkość transmisji: 24,3 Mb/s), używam ochrony (Bezpieczeństwo: WPA2 PSK) i nie wpuszczam obcych (chronione hasłem) .

„Jakiś zaabsorbowany kretyn… Cóż, wszystko jest lepsze niż nikt” – pomyślała Alicja i przywitała się (podłączając się do Wi-Fi, Twój telefon jest przede wszystkim prezentowany).

Bob spojrzał na nią, zmrużył oczy podejrzliwie i zapytał (wpisz hasło): „Nie spotkaliśmy się wcześniej, co się dzieje?”

„To jakoś zbyt niegrzeczne dla sprzedawcy w kawiarni ...”, zauważyła Alice, ale nie stała się niegrzeczna w odpowiedzi, ale po prostu powiedziała obrażonym tonem, że poszła kupić kawę z pączkiem.

Och, proszę wybacz mi! Ostatnio miałam tak niewielu KUPUJĄCYCH gości, głównie tylko dzieci w wieku szkolnym przychodzą się gapić. Tak, a dzień jako całość jest kiepski, więc wypadł przypadkiem... Na litość boską nie bierz sobie tego do serca, siadaj, zaraz wszystko zrobię. Przy okazji, oto nasza karta rabatowa dla Ciebie!

(Po sprawdzeniu hasła, jeśli wszystko się zgadza, router nadaje telefonowi identyfikator (jak powieszenie na czole naklejki - rozpozna Cię na pierwszy rzut oka), a następnie podaje klucz szyfrowania przesyłanych informacji)

Wiele osób myśli o przekazywaniu informacji za pomocą fal radiowych jako „Od punktu A do punktu B. W linii prostej”. W rzeczywistości router wysyła sygnał we wszystkich kierunkach. Twój telefon, znajdujący się „w dotkniętym obszarze”, łapie go i odpowiada we wszystkich kierunkach. Router odbiera sygnał itp. W związku z tym (nie ma kilku bezpośrednich połączeń, a tylko ogromna chmura mieszanych fal radiowych) wszystkie urządzenia, które za każdym razem wysyłają informacje, przedstawiają się, wymieniają adresata, a dopiero potem wypowiadają informację.

Oznacza to, że zarówno Alicja, jak i Bob zawsze będą krzyczeć na cały głos (nawet jeśli obok siebie) coś w stylu „Alice to Bobu [lyrashubvloubtslo (zaszyfrowane informacje)]”, „Bob to Alice [ftallk]”, „Bob Wszyscy [Nazywam się Bob (i dalej)]", "Bob Sare [aoyoaroaoa]".

Bluetooth i telefonia działają w ten sam sposób, protokoły są po prostu inne (zasady, według których strony przedstawiają się, uzgadniają i ogólnie współdziałają).

Krótko dla amatorów:
1) Transmisja sygnału w powietrzu (bez przewodów) jest możliwa dzięki występowaniu zjawiska fizycznego, jakim są fale elektromagnetyczne, czyli w skrócie fale radiowe. (Właściwie nawet życie bez nich jest niemożliwe - to jeden z fundamentów natury). Ludzkość ponad 100 lat temu nauczyła się wykorzystywać fale radiowe do przesyłania informacji.
2) Bardzo trudne i długie jest szczegółowe wyjaśnienie, jak to się dzieje, chociaż niektórzy próbowali tutaj. Cóż, też spróbuję. Sygnały cyfrowe (zera i jedynek) są kodowane, szyfrowane i konwertowane w specjalny sposób. Z zestawu liczb usuwa się nadmiarowe informacje (np. nie ma sensu przesyłać wielu zer lub jedynek pod rząd, można tylko przekazać informacje o tym, ile ich jest), następnie są one w specjalny sposób mieszane i trochę dodawana jest nadmiarowa informacja – ma to na celu odzyskanie utraconych danych (nieuniknione błędy transmisji), a następnie są one modulowane. W modulatorze pewnemu zestawowi jednostek i liczb przypisywany jest określony stan fali radiowej (najczęściej jest to stan fazy i amplitudy). Im mniejszy ciąg liczb zakodujemy, tym większa odporność na zakłócenia, ale mniejsza ilość informacji może zostać przesłana w jednostce czasu (czyli szybkość przesyłania informacji będzie mniejsza). Następnie sygnał jest przenoszony na żądaną częstotliwość i wysyłany w powietrze. W odbiorniku następuje odwrotna konwersja. W rzeczywistości dla różnych protokołów przesyłania informacji dochodzą ich własne dodatkowe kłopoty: szyfrowanie, kodowanie ochronne, często zmodulowany sygnał jest ponownie remodulowany (modulacje hierarchiczne). A wszystko po to, by zwiększyć szybkość i jakość przekazu informacji. Im więcej problemów, tym wyższa cena urządzeń, ale kiedy jakiś rodzaj protokołu przesyłania informacji staje się masywny i standardowy, cena chipów zaczyna spadać, a urządzenia stają się tańsze. Więc Wi-max tak naprawdę nie został uruchomiony – inżynierowie różnych firm nie mogli dojść do porozumienia w sprawie standaryzacji, a LTE szybko trafiło do mas.
Różnica między transmisją sygnałów cyfrowych a analogowych polega również na tym, że cyfrowe przesyłane są w pakietach. Dzięki temu odbiornik i nadajnik mogą pracować kolejno na tej samej częstotliwości, a także rozprowadzać sygnał pomiędzy kilku użytkowników jednocześnie, tak aby zwykle go nie zauważali. Niektóre protokoły pozwalają na pracę kilku różnych nadajników na tej samej częstotliwości, a metody modulacji „radzą sobie” z dużymi szumami i problemami z odbiorem wielościeżkowym (jest to sytuacja, gdy w odbiornik trafia kilka odbitych kopii jednej fali radiowej, co jest szczególnie typowe dla miast) .
Sygnały analogowe (obraz i dźwięk) przed zakończeniem transmisji kanały cyfrowe połączenia są wstępnie zdigitalizowane, czyli tłumaczone na ciąg zer i jedynek, które notabene też są „naśmiewane”: usuwają niepotrzebne informacje, szyfrują z błędów itp.
Metody cyfrowe transmisja informacji pozwala nam wydajniej i ekonomiczniej korzystać z ograniczonego zasobu naturalnego - widma częstotliwości radiowej (całość wszystkich możliwych fal radiowych), ale wiesz (płaczmy), jeśli kosmici kiedykolwiek wykryją nasze cyfrowe sygnały, są one mało prawdopodobne rozszyfrować i zrozumieć je - bardzo wszystko "skręcone". Z tego samego powodu najprawdopodobniej nie będziemy analizować ich sygnałów.

Mówili tutaj o podstawowych zasadach transmisji (DAC, ADC, kodowanie, fale radiowe, modulacja i inne dzwonki i gwizdki fizyki radiowej i radiotechniki), ale dlaczego transmisja jest możliwa?
Jeśli ogólnie wiadomo, w jaki sposób informacja jest przesyłana konwencjonalnym przewodem (powiedzmy sygnał elektryczny przez kabel SWB), to propagacja fal radiowych jest procesem, który w dużej mierze zależy od wielu parametrów medium i konfiguracji fali sam (częstotliwość / długość fali).
Na przykład przesyłanie informacji w sieciach światłowodowych jest możliwe dzięki zjawisku całkowitego wewnętrznego odbicia światła (światło, jak wiemy, jest częściowo falą).

Niektóre fale rozchodzą się (w przybliżeniu) bezpośrednio ze źródła do odbiornika. To jest tak zwana linia wzroku. Tutaj dodamy telewizję i komunikację komórkową, o której mowa w pytaniu. Cóż, ulubiona sieć Wi-Fi wszystkich. Zastosowane w nich fale radiowe należą do zakresu VHF (fale ultrakrótkie), a więc do mikrofali (dodatkowe wysokie częstotliwości).
Co decyduje o możliwości poszerzenia tego zakresu? Znowu z obecności przeszkód. Różne przeszkody (ściany, sufity, meble, metalowe drzwi itp.) znajdujące się między Wi-Fi a urządzeniami mogą częściowo lub znacząco odbijać/pochłaniać sygnały radiowe, powodując częściową lub całkowitą utratę sygnału.

W miastach z wysokimi budynkami budynki są główną przeszkodą dla sygnału radiowego. Obecność ścian pełnych (beton + zbrojenie), blacha, tynk na ścianach, ramy stalowe itp. wpływa na jakość sygnału radiowego i może znacznie obniżyć wydajność urządzeń Wi-Fi.

Dlaczego to się dzieje? Otwieramy szkolny podręcznik fizyki i znajdujemy zjawisko dyfrakcji, którego głównym warunkiem jest współmierność długości fali z wielkością przeszkód. Dla tych samych 4g długość fali wynosi od 1 cm do 10 cm (a teraz oszacujmy wysokość i długość ścian pięciopiętrowego budynku). Dlatego starają się umieszczać wieże telefonii komórkowej nad zabudowaniami miasta, aby fale nie tylko omijały przeszkody (dyfrakcja), ale dosłownie spadały nam na głowy.

Ale nie zapomnij o sile sygnału! Bardziej prawdopodobne jest, że sygnał o małej mocy popadnie w zapomnienie niż silny.

Podobał Ci się artykuł? Podziel się z przyjaciółmi!
Czy ten artykuł był pomocny?
TAk
Nie
Dziękuję za opinię!
Coś poszło nie tak i Twój głos nie został policzony.
Dzięki. Twoja wiadomość została wysłana
Znalazłeś błąd w tekście?
Wybierz, kliknij Ctrl+Enter a my to naprawimy!