SVEUČILIŠTE U SPLITU

FAKULTET ELEKTROTEHNIKE, STROJARSTVA I BRODOGRADNJE

RAČUNALNE MREŽE
ODGOVORI NA TEORIJSKA PITANJA – NESLUŽBENA STUDENTSKA SKRIPTA

RAČUNALNE MREŽE

Napomena

Ova skripta sadrži odgovore na teorijska pitanja, kao i dodatna pojašnjenja iz kolegija
Računalne mreže smjera računarstva na Fakultetu elektrotehnike, strojarstva i brodogradnje u Splitu.
Materijal u skripti preuzet je uglavnom iz literature i prezentacija profesora Julija Ožegovića te je nastao
kao svojevrsna nadopuna i korekcija stare studentske skripte. Unatoč tome, moguće su greške u
sadržaju. Odgovori u ovoj skripti ne obuhvaćaju samo ono što je potrebno napisati u kolokviju/ispitu,
već i neka detaljnija objašnjenja i dodatke koji upotpunjavaju tekst kako bi bio razumljiviji. Taj je „višak“
označen svjetlijim fontom (što ne znači da je nebitan). Radi uspješnijeg učenja, preporučjivo je
korištenje izvorne literature jer je ova skripta samo sažetak.

Naiđete li na greške u sadržaju ili imate određene primjedbe ili savjete za poboljšanje sadržaja,
slobodno se javite na glisoc@gmail.com. Ukoliko u budućnosti dođe do značajnijih promjena sadržaja
kolegija, odnosno pitanja, javite se za izvornu verziju skripte koju tada možete urediti i izmijeniti prema
potrebama.

Sretno!

Sastavio: Gligorije Čupković

Ispravci i nadopune: Karlo Mardešić, Mirna Markotić, Rato Kuzmanić

Split, siječanj 2016.

RAČUNALNE MREŽE

Sadržaj
Napomena ............................................................................................................................................................... 1
1. RAZVOJ PRIJENOSA PODATAKA ...................................................................................................................... 5
1.1. Razvoj telekomunikacijskih sustava ....................................................................................................... 5
1.2. Informacijski volumen i prijenos podataka............................................................................................ 5
1.3. Telegrafske mreže ................................................................................................................................. 7
2. RAZVOJ TERMINALSKIH MREŽA...................................................................................................................... 8
2.1. Razvoj centralnih računala..................................................................................................................... 8
2.2. Terminalske mreže ................................................................................................................................ 8
3. RAZVOJ MREŽNIH ARHITEKTURA ................................................................................................................. 10
3.1. Privatne arhitekture ............................................................................................................................ 10
3.2. Javne arhitekture i ARPANET ............................................................................................................... 10
3.3. Internet i ISO/OSI arhitektura .............................................................................................................. 11
4. OPĆA SVOJSTVA RAČUNALNIH MREŽA ........................................................................................................ 13
4.1. Svojstva i sistematizacija mreža prema elementima i topologiji ......................................................... 13
4.2. Sistematizacija mreža prema uslugama, vlasništvu i području............................................................ 14
4.3. Prospajanje kanala ............................................................................................................................... 15
4.4. Prospajanje poruka .............................................................................................................................. 15
4.5. Prospajanje paketa i ćelija ................................................................................................................... 16
5. ELEMENTI RAČUNALNIH MREŽA .................................................................................................................. 17
5.1. Kanali računalnih mreža ...................................................................................................................... 17
5.2. Osnovni i izvedeni kanali ..................................................................................................................... 17
5.3. Karakteristike kanala ........................................................................................................................... 18
5.4. Čvorišta i terminali računalnih mreža .................................................................................................. 19
6. SLOJEVITI HIJERARHIJSKI SUSTAVI ................................................................................................................ 20
6.1. Koncept razine, protokola i sučelja ...................................................................................................... 20
6.2. Koncept zaglavlja i umetanje ............................................................................................................... 20
6.3. Jedinica informacije i fragmentacija .................................................................................................... 21
6.4. Referentna ISO/OSI arhitektura........................................................................................................... 22
7. KOMUNIKACIJSKI PROTOKOLI ...................................................................................................................... 23
7.1. Svojstva protokola ............................................................................................................................... 23
7.2. Adresiranje .......................................................................................................................................... 23
7.3. Sinkronizacija ....................................................................................................................................... 24
8. KONTROLA POGRJEŠKI ................................................................................................................................. 26
8.1. Organizacija kontrole pogrješki ........................................................................................................... 26
8.2. Spojevni i bespojni protokoli ............................................................................................................... 26
8.3. Vrste potvrda i algoritmi retransmisije ................................................................................................ 27
8.4. Kontrola pogrješki po razinama ........................................................................................................... 28
9. KONTROLA ZAGUŠENJA ................................................................................................................................ 29

1

...................................2............................................................................... 51 14....... 38 11........................ Sistematski blok kodovi s paritetnim ispitivanjem ..........................................1.................... Algoritmi predajnika ............................ 56 16.................... 46 13... RAČUNALNE MREŽE 9......... Funkcionalne karakteristike sučelja ......................... 34 10.............................1................... 32 10................................ 39 11....... 50 14......................................... Prijenos podataka telefonskim kanalom ............................................................. Modeliranje sustavima s posluživanjem ..................................................................................4..................................................................................3.........2......................................................................... Vrste zagušenja .............3..................................3.... Signalni kodovi ............ KANALI FIZIČKE RAZINE ............................................4....................................................................................................................................................... Funkcije čvorišta i terminala mreže ............ 40 11......................................................................................................... Standardi i mehaničke karakteristike sučelja .............. Kontrola zagušenja prema vrsti prospajanja ............... 57 16................ ATM na fizičkoj razini ........... SUČELJE DTE-DCE . DIGITALNE PRETPLATNIČKE MREŽE ...................2................................. xDSL mreže ....................................1....... Upravljanje bežičnim mrežama ..................................................................................................................................................................................................................................................................................................4................................. 43 12................ 29 9........................................................................................................................................................ 54 15..................... 30 9............................ KODOVI ZA OTKRIVANJE POGRJEŠKI ............................................. Fizička razina i sučelje DTE-DCE ....... 30 10........................................................ Detekcija i dojava zagušenja ...............2.... Lokalna mreža Ethernet općenito ................................................................................................5......................................................................... 38 11......3................ 58 2 ..........3................................ 42 12............................................. Upravljanje inteligentnim modemom ................1................ Kontrola medija Etherneta ........................................................... 54 15...................... 46 13........................................................... 36 11.... 46 13................ Zagušenje i kontrola zagušenja ............................................ Podatkovna razina i redundantni kodovi ...................... Mjerenje i filtriranje parametara .......... 44 12..................................................................................... Lokalne računalne mreže ..............................4....................1...... 42 12................................................................................................................................................. 44 13..............1............................ Uskopojasni ISDN ............ 35 10..........................................................................................................2....................... Opća svojstva bežičnih lokalnih mreža ......5...........................2.................................................1............................3................... 41 12............................3...................................................................................... Tehnologija xDSL mreža ......................................................4. Inteligentni modemi ... Električne karakteristike sučelja ..........................................................................2........6............................. Kontrola medija bežičnih lokalnih mreža ......................................................................... Tehnička svojstva Etherneta .............. 33 10........... 53 15.......... Gradske mreže – MAN ...............................................................4........................................................ 53 15.......................... 38 11. Optimalna radna točka sustava ..... 57 16............ 55 15..........................1.2............................ 48 14........................................................................................................................... 50 14................................................................ LOKALNE MREŽE – ETHERNET ........................................................................................... 29 9..........................................................................................................................................5....................................... 51 15................... BEŽIČNE LOKALNE MREŽE ......... Kontrola toka na sučelju DTE-DCE ........................ 47 13... Kakvoća usluge i kontrola zagušenja ............................... 35 10............................................................................. 32 10.... KONTROLA TOKA.............................................

HDLC protokol u ARM načinu ........................................................................... 82 23... PRIMJENA BITOVNO ORIJENTIRANIH PROTOKOLA ........................ 80 22.......................... 58 16................................................ 85 3 ....................... Osnovna svojstva MAC podrazine Etherneta .......... 63 18........................ LOKALNE MREŽE ETHERNET...................................................................................................3............. Kodiranje sistematskih blok kodova s paritetnim ispitivanjem .......... LAP-M ......... 74 20..........................................................2............................................... Algoritmi usmjeravanja ..................................... PPP protokol Interneta ..................................................................................................................................2...... 66 18............3...................................................... Kodiranje i dekodiranje cikličkih kodova ................................................................................ ATM tehnologija na podatkovnoj razini ....3.......................................... 80 22........................ 71 19......................................................... 68 18..................................................................................5............4................................................................................................................ 70 19............... 61 17................................. 77 21........ Dekodiranje sistematskih blok kodova s paritetnim ispitivanjem ................................................................................................. 84 24...................................................... 61 17.................................4.....2...... 62 17...................... BITOVNO ORIJENTIRANI PROTOKOLI ..........................1..........3................................................................ Primjena ATM tehnologije na lokalnim mrežama .......................... 65 18...2.... 70 19........3..................... LOKALNE MREŽE NA PODATKOVNOJ RAZINI ............. ZNAKOVNO ORIJENTIRANI PROTOKOLI ......................................................................... 75 20.......1............ Varijante okvira Etherneta ....................................1............. Mreže za prijenos okvira (Frame Relay) ....................................................... 70 19....................................................................................... 82 24................2........................................... Znakovni protokoli po ISO 1745 ..... HDLC BO protokoli po ISO 3309 .....................................2....................................................................................................................................................................... 69 19.......... 71 19........................ 78 21....... Algoritmi izbora smjera ...................1.............................................................................4............................................................................................3................................................................................................................................................................................................. Protokoli za prijenos datoteka ............... Opća svojstva mrežne razine ........... LAP-B ...................... HDLC BO protokoli po ISO 4335 ............................................................................. 84 24.............................2 ... 74 20.................................................................. SVOJSTVA MREŽNE RAZINE ....................................................... Organizacija podatkovne razine lokalnih mreža ...................1......................... 67 18................... 73 20..............6..................... 80 22..........................1...............3.... Dijagrami stanja ZO protokola............. 84 24........... Znakovno orijentirani protokoli u praksi ......2................................................................................... 81 23....... Osnovna svojstva MAC podrazine WLAN .............. Opća svojstva znakovnih protokola ............................. 65 18................................................ Opća svojstva BO protokola ...... 77 21..................................................1.... 59 17............................................. RAČUNALNE MREŽE 16........................................................................................................................................ 72 19................... 77 21............................................................ 68 18..............3...................... Protokol podrazine 2................................... Mehanizmi HDLC protokola ...................................................................................5.............................. CIKLIČKI KODOVI ...................................................... 82 23.............................4... 79 22....................................................................... 75 21........................... MAC okvir WLAN ................. HDLC protokol u NRM načinu................................................. LOKALNE MREŽE – WLAN.............6.....................................................2........................ Problemi standardizacije Etherneta ........................................... Sklopovlje cikličkih kodova ................. Svojstva cikličkih kodova ...................................................................1.............................

................................. 88 26.................. 91 27. MEHANIZMI TCP PROTOKOLA ...................................................................... Uspostava TCP veze ...... Protokoli mrežne razine Interneta ............................................................................... IP adresiranje na lokalnoj mreži ......................................... 95 29....................................2. M/M/1 SUSTAV S POSLUŽIVANJEM ................................................................. 92 28.................................................. 91 27......................... 97 30........3.............................3................................... 89 26........................................................................................................................................1.... Napredni algoritmi kontrole toka TCP protokola ......................................................................................2............................. SUSTAVI S POSLUŽIVANJEM ................................................................................................ 96 29....................................................................... Adresiranje na Internetu ......................................................................................................................................................1.............................................................................. 86 25......................................................................................................... 103 4 ............................1.............................................................. 101 POPIS KRATICA ... Ostali sustavi s posluživanjem ... Modeli sustava s posluživanjem ................................................. RAČUNALNE MREŽE 25........................................... 96 29.. Usmjeravajući protokoli Interneta ................. 93 28................1........... 94 28................................................................................................... 89 26......................... 93 28............................................................................................................ Markovljevi procesi – lanci ... 97 29. Organizacija kontrole toka TCP protokola ........................................................................ UDP protokol Interneta ..............................................................................................................3.........................2... Kontrola pogrješki TCP protokola ..... Opća svojstva prijenosne razine ........................ 99 30............................. Privatne mreže – intranet ................... IP adresiranje na globalnom Internetu...................... SVOJSTVA PRIJENOSNE RAZINE.......................................................................... 91 27........................2...........................................................................1............ Stohastički procesi ........... 99 30..................................... 86 25................................ 87 25.............................2.......................... Poissonov proces .............. Svojstva M/M/1 sustava .........3.......... 94 28................................................................3.........................................................4..................4............................ 87 25..................1... 89 27.............................. 99 30............................ TCP protokol Interneta .........................2.............................................................................................................................................................. USMJERAVANJE PROMETA NA INTERNETU .. MREŽNA RAZINA INTERNETA .........................................

1. U početku se ono obavljalo ručno. Telefonska mreža značajna je zbog toga što omogućava gotovo trenutačnu komunikaciju između dvaju korisnika u bilo kojim dijelovima svijeta. Uspostavu Slika 1. stoljeća. tj. telefonske mreže ❖ Povezivanje telefonskih centrala ❖ Standardni telefonski kanal. prospajanje ❖ Značaj telefonskih mreža Telegraf je izumljen u prvoj polovici 19. stoljeća.2) kod kojih je svaki korisnik povezan na telefonsku centralu. Prva je bila mreža „svatko sa svakim“ (slika 1. Međusobno povezivanje telefonskih centrala ostvaruje se stablastim (hijerarhijskim zvjezdastim) mrežama. U jednom periodu signala 𝑓𝑔 prenesu se dva signalna elementa (slika 1. što znači da imamo 2𝐵 signalnih elemenata u sekundi. 2 Umjesto toga. Broj kanala. danas se telefonske mreže realiziraju kao mreže s prospajanjem kanala (slika 1.3).2. RAČUNALNE MREŽE 1. Podaci su prenošeni jednožilnim vodovima u obliku dužih i kraćih strujnih impulsa pri čemu se zemlja koristila kao povratni vodič. a veza se uspostavlja na njegov zahtjev. Informacijski volumen i prijenos podataka ❖ Sustav s niskim propustom. RAZVOJ PRIJENOSA PODATAKA 1. 5 .1 Mreža „svatko sa svakim“ tog komunikacijskog kanala između korisnika nazivamo prospajanje. Ona je 𝑛(𝑛−1) brzo napuštena zbog neekonomičnosti (ako imamo n korisnika potrebno nam je čak kanala). no s vremenom su se razvile automatske telefonske centrale. potrebni kapacitet. Zbog jednostavnosti je ušao u masovnu upotrebu. Slika 1. Razlikujemo dvije vrste telefonskih mreža. Kod standardnog telefonskog kanala (fizičkog voda telefonske mreže) za trajanja razgovora koristi se samo jedan kanal.1). Telefon je nastao u drugoj polovici 19. određuje se kao kompromis između cijene usluge i potreba korisnika u periodima najvećega prometa. Karakterizira ga pretvorba zvučnog signala u električni (mikrofon) i električnog u zvučni (slušalica). telefon. Razvoj telekomunikacijskih sustava ❖ Telegraf. broj razina ❖ Brzina prijenosa (kapacitet) ❖ Paralelni i serijski prijenos ❖ Izvedeni kanali Sustav s niskim propustom (low pass filter) je sustav sa širinom pojasa 𝐵 = 𝑓𝑔 − 𝑓𝑑 = 𝑓𝑔 − 0 = 𝑓𝑔 (slika 1.4).2 Mreža s prospajanjem 1. Od tih impulsa formirani su znakovi Morse-ovog kôda.

Informacijski volumen izražavamo kao 𝑉 = 2𝐵𝐷𝑇𝐾. koji je određen dogovorom.5). D – dinamika.5 Određivanje broja razina signala Ukupni raspon signala 𝑈. K – broj paralelnih informacijskih sustava. broj bita po signalnom elementu.3 Sustav sa širinom pojasa 𝐵 = 𝑓𝑔 Slika 1. Slika 1. Uglavnom se koristi kod digitalnih sustava.4 Period signala fg Slika 1. tj.7). Količinu podataka koju paralelno prenosimo kroz k kanala možemo serijski (kroz jedan kanal) prenijeti k puta većom brzinom. Osnovni kanal može se podijeliti na više izvedenih kanala na dva načina: • Podjelom frekvencije (FDM) – frekvencijski opseg osnovnog kanala podijeli se na manje dijelove koji se pridružuju izvedenim kanalima (slika 1. Po dogovoru dinamika. Broj razina iznosi 𝑅 = 𝑢 (slika 1. prijenosa i pristupa podacima u sustavu izražavamo kapacitetom sustava koji iznosi 𝐶 = 2𝐵 ∙ 𝐷 i izražava se u bitovima po sekundi. koji je ograničen smetnjama. kao što je prikazano na slici 1. dijelimo na razine ovisno o minimalnom signalu 𝑈 𝑢. 6 .6 Usporedba paralelnog i serijskog prijenosa Prijenos informacije možemo vršiti paralelno ili serijski. T – period raspoloživosti sustava. RAČUNALNE MREŽE Slika 1.6. iznosi 𝐷 = 𝑙𝑜𝑔2 𝑅. Brzinu obrade. • Podjelom vremena (TDM) – korisnici naizmjenice koriste osnovni kanal (slika 1.8). gdje je: 2B – dvostruka širina pojasa.

preostalih 6 kodnih riječi je redundantno. a nama je potrebno samo 26 kodnih riječi (imamo veliku redundanciju). Time je ostvarena mreža s prospajanjem poruka koja je po potrebi obavljala prevođenje s američkog na europski standard i obrnuto. nužna je sinkronizacija predajnog i prijemnog uređaja. Mirno stanje je u jedinici. U prvoj polovici 20.9). što je prva potencija broja 2 veća od 26). Kod serijskog prijenosa. što je nepraktično jer s toliko vodova možemo kodirati 226 kodnih riječi. koncentrirani i redundantni kod ❖ Problem prijenosa.8 Primjer vremenske podjele 1. Postoje dva standarda za kodiranje znakova kod teleks mreža. Telegrafske mreže ❖ Problem kodiranja. Američki standard (ASCII) danas se masovno koristi. a nakon nje zaustavni (slika 1.3.7 Frekvencijska podjela osnovnog kanala Slika 1. zbog korištenja samo jednog voda. stoljeća razvile su se javne telegrafske (teleks) mreže kod kojih se prospajanje obavljalo posredstvom telegrafskih centrala. RAČUNALNE MREŽE Slika 1. Stoga je uveden pokretačko-zaustavni sustav za asinkroni serijski prijenos kod kojega prije kodne riječi šaljemo pokretački impuls (startni bit). Kako s 5 bitova možemo kodirati 32 simbola. a to su europski (5 bitni) brzine 50 b/s i američki (7 bitni) brzine 110 b/s.9 Asinkroni serijski prijenos Prevođenjem paralelnog na serijski prijenos došlo je do problema. 7 . Stoga nam je učinkovitije koristiti koncentrirani kôd. Uskoro je došlo do razvoja telegrafskih centrala s memorijom koje su omogućile slanje telegrama iako je primatelj zauzet. asinkroni serijski prijenos ❖ Teleks mreža i mreža s prospajanjem poruka ❖ Kodiranje znakova Kod paralelnog nekodiranog prijenosa za prijenos 26 znakova potrebno nam je 26 vodova. kod kojega nam je dovoljno pet vodova jer ćemo svaki od 26 simbola predstaviti kodnom riječi duljine 5 bitova (zato što je 25 = 32. Slika 1.

posredstvom određene telekomunikacijske mreže. Takav rad nazivamo grupnom obradom (batch processing). RAČUNALNE MREŽE 2. ta su računala imala čitač bušenih kartica kao ulaz za programe i podatke te linijski pisač za ispis rezultata. RAZVOJ TERMINALSKIH MREŽA 2. Terminalske mreže ❖ Korištenje telefonskih kanala ❖ Povezivanje više terminala ❖ Prijenos podataka telefonskim kanalom ❖ Definirati jednospojno povezivanje i rad terminala ❖ Definirati višespojno povezivanje i rad terminala Pojavom ekranskih (CRT) terminala premašeni su kapaciteti teleks mreže te ona više nije bila dovoljna za prijenos podataka. Korisnici s računalom komuniciraju posredstvom interaktivnih terminala povezanih u tzv. Pri tome.2. 2. Ubrzo je konzola zamijenjena teleprinterom pa je tako nastala prva mreža – računalo s jednim terminalom. kod kojeg računalo u podjeli vremena prividno obavlja više zadaća istovremeno.2).1.1 Računalo s RJE terminalima daljinski unos zadaća (RJE – Remote Job Entry terminal). Takva prva računala mogla su obrađivati samo jedan po jedan program. Razvojem diskova omogućeno je da se podaci i programi spreme. U takvim mrežama terminali su priključeni lokalno. Uvođenjem interaktivnog načina rada. svaki korisnik je imao dojam da računalo služi samo njemu. terminali veći dio vremena miruju. Radi smanjenja troškova nastojalo se povezati više terminala na isti telefonski kanal. čime je ostvarena daljinska grupna obrada (remote batch processing). korišteni su stalni (iznajmljeni) telefonski kanali opremljeni modemima. Za učinkovit rad ekranskog terminala potreban je cijeli kapacitet telefonskog kanala. Razvoj centralnih računala ❖ Upravljanje konzolom i terminalom ❖ Lokalni i daljinski unos poslova (RJE) ❖ Lokalni i daljinski interaktivni rad Prva digitalna računala komunicirala su s operaterom preko konzole sa žaruljama i sklopkama. terminalske mreže (slika 2. Uskoro su ulazno-izlazne jedinice udaljene od računala. Umjesto nje. što znači da se periodi intenzivne aktivnosti 8 . Osim konzole.2 Računalo s terminalskom mrežom zgrade u kojoj je smješteno računalo.1) za Slika 2. kod interaktivnog rada. ili daljinski. što znači da su korisnici unosili podatke na bušenim karticama jedan po jedan i čekali obradu. Čitač i pisač formiraju terminal za unos zadaća (JE – Job Entry terminal). unutar Slika 2. Na računalo se moglo priključiti više terminala (slika 2.

Komunikacijski procesor prihvaća podatke s terminala znak po znak (character oriented).3) ili na komunikacijski procesor (daljinsko povezivanje. Kod korištenja telefonskih kanala za prijenos podataka. Slika 2. U tu svrhu korišten je uređaj koji se sastoji od modulatora i demodulatora (MODEM). digitalni je signal potrebno određenim modulacijskim postupkom prevesti u analogni signal čiji frekvencijski spektar odgovara propusnom opsegu telefonskog kanala (slika 2. neki drugi terminal može koristiti kapacitet kanala. slika 1. Takvi terminali nazivaju se znakovni ili.4 Jednospojno povezivanje preko Slika 2. Stoga je najoptimalniji način prijenosa podataka upotrebom koncepta statističkog multipleksiranja (TDM. jer raspolažu složenim funkcijama lokalne pripreme podataka i samostalno pristupaju mediju. Terminali kod višespojnog povezivanja poruke operatera formiraju lokalno. neinteligentni terminali. kod koncepta višespojnog povezivanja imamo više terminala spojenih na isti kanal (slika 2. zbog jednostavnog načina rada.4).3 Izravno jednospojno Slika 2.5). Takvi terminali nazivaju se blok orijentirani ili inteligentni terminali. RAČUNALNE MREŽE izmjenjuju s dugačkim periodima neaktivnosti. slika 2. Svaka poruka nosi identifikacijsku oznaku s kojeg je terminala došla. Prvi je koncept jednospojnog povezivanja. Na strani prijemnika tada treba uraditi obrnutu konverziju (demodulaciju). kod kojeg je svaki terminal povezan vlastitim vodom na računalo (lokalno povezivanje. tako da za vrijeme neaktivnosti jednog terminala. a računalu ih šalju u obliku bloka (block oriented).5 Višespojno povezivanje povezivanje kontrolera S druge strane.8). U svezi s tim pojavila su se dva koncepta povezivanja.6 Modulacija digitalnog signala u telefonski kanal 9 .6). Slika 2. slika 2. oblikuje ih u poruke terminala i šalje računalu koristeći jedan telefonski kanal.

stoljeća pojedini proizvođači računala i vladine organizacije razvijaju vlastite arhitekture računalnih mreža (slika 3.21 i mreže s prospajanjem paketa po preporuci X.1 Usporedba SNA i DECNET arhitektura s današnjom OSI arhitekturom 3. Među njima su značajni IBM-ov SNA (System Network Architecture). Slika 3. što znači da su bile međusobno nekompatibilne. Javne arhitekture i ARPANET ❖ Javne mreže s prospajanjem kanala ❖ Javne mreže s prospajanjem paketa ❖ Razvoj IDN-ISDN-ATM ❖ Razvoj BBS-ISP ❖ Osnovna arhitektura ARPANET-a Prve javne mreže su bile mreže s prospajanjem kanala za sinkroni i asinkroni prijenos podataka po preporukama X.25.1). DEC-ov DECNET (Digital Equipment Corporation Network) i DARPA-in ARPANET (Advanced Research Project Agency Network) kao preteča Interneta. Imale su primitivne sigurnosne mehanizme i pristup im je bio ograničen. Stoga je došlo do distribucije kapaciteta obrade umrežavanjem manjih računala. pa je krenuo pokušaj razvoja širokopojasne B-ISDN (Broadband ISDN) mreže s komutacijom kanala varijabilnog kapaciteta 𝑁 ∗ 64 kb/s. Privatne arhitekture ❖ Motivacija ❖ Zatvorenost ❖ Najpoznatije arhitekture Zbog rasta količine podataka došlo je do potrebe za povećanjem kapaciteta računalnog sustava. Sedamdesetih godina 20. stoga se prešlo na ATM 10 . RAZVOJ MREŽNIH ARHITEKTURA 3.20 i X. od kojih se jedan dio razvija prema frame-relay mrežama.1. Taj koncept je bio neučinkovit.2. Digitalizacijom kanala i centrala telefonske mreže razvila se integrirana digitalna mreža IDN (Integrated Digital Network). što je postalo ekonomski neisplativo. iz koje je nastala digitalna mreža integriranih usluga ISDN (Integrated Services Digital Network). Te su mreže bile u privatnom vlasništvu i bile su zatvorene. RAČUNALNE MREŽE 3. ISDN mreža na bazi komutiranih kanala kapaciteta 64 kb/s nije bila dovoljna za potrebe prijenosa podataka.

). Telnet. Osim toga. ISO/OSI (Open System Interconnection) arhitekturu (slika 3. Preteča današnjeg Interneta bio je ARPANET. ali je pojavom Interneta izgubio na popularnosti. FTP. Slika 3.3) je jedina globalna javna mreža za prijenos podataka s prospajanjem paketa. razmjene softvera i sl. Danas su to mreže za pristup Internetu (ISP . mreža sa strukturom prikazanom na slici 3. 3. TCP protokola) prenosi samo jedan cjeloviti dokument korisnika. RAČUNALNE MREŽE (Asynchronous Transfer Mode) mreže kojima se prenose kratki paketi (ćelije) dužine 53 okteta (5 okteta zaglavlja i 48 okteta podataka).Internet Service Provider).4 Referentna ISO/OSI arhitektura Internet arhitektura razlikuje se od ISO/OSI arhitekture samo u sjedničkom sloju koji je kod Interneta dio prijenosnog sloja. Radna računala spojena su na mrežna Slika 3.2.2 Arhitektura ARPA mreže preko čvornih računala (IMP). AOL i CompuServe) koje su nekad bile veliki BBS sustavi.. BBS je nudio usluge elektroničke pošte.. Internet i ISO/OSI arhitektura ❖ Osnovna arhitektura Interneta ❖ ISO/OSI model ❖ Usporedba ISO/OSI s Internet arhitekturom ❖ Funkcije razina Internet (slika 3. ISO/OSI model sastoji se od sedam razina: 11 . dok se na prijenosnoj razini koristi TCP ili UDP protokol. Pojavili su se i sustavi za prijenos poruka – BBS (Bulletin Board System) s poslužiteljsko-korisničkim načinom rada kod kojeg su se terminali povezivali modemima na telefonsku mrežu. Email. diskusije. koji omogućavaju da paket stigne od korisnika do korisnika.4) standardizirala je Međunarodna organizacija za standarde ISO (International Standardization Organization).3. Na mrežnoj razini Interneta koristi se IP (Internet Protocol) protokol da bi paket stigao od jednog do drugog kraja mreže. korisnička razina je integrirana s predodžbenom i pruža usluge interaktivnog dohvata podataka (Web. . Kod ARPA mreže korisnik je program ili proces koji se izvršava na računalu. Da bi se posao mogao odvijati na udaljenom računalu i da bi se održala veza između računala. nadograđenog mrežnim kontrolnim programom..3 Osnovna arhitektura Internet mreže u odnosu na ISO/OSI arhitekturu Slika 3. Razvile su se i javne terminalske mreže (npr. koriste se usluge operacijskog sustava (OS). Zbog toga se jednom vezom (npr.

RAČUNALNE MREŽE • Korisnički sloj – ishodište i odredište svih podataka koji se razmjenjuju. osigurava vezu među procesima. • Predodžbeni sloj – konvertira informacije s mrežnih formata na korisničke i obrnuto. 12 . • Podatkovni sloj – upravlja fizičkim i brine se o prijenosu od točke do točke unutar mreže. • Mrežni sloj – osigurava prijenos podataka s kraja na kraj mreže. • Sjednički sloj – ako ima više korisnika. • Fizički sloj – sadrži kanale za prijenos podataka. • Prijenosni sloj – osigurava vezu među korisnicima. nadzire razmjenu podataka te osigurava sinkronizaciju podatkovnih operacija među njima.

• Mreže računala – čvorovi su računala koja primaju poruke i usmjeravaju ih na odredište. Svako računalo može uz sebe imati mrežu terminala. „u oblak“. Promet može biti ograničen na podmrežu ili se protezati cijelom mrežom.. 13 .1. • Generalnost – omogućava povezivanje raznorodnih sustava. Prema elementima razlikujemo sljedeće mreže: • Mreže terminala – osiguravaju vezu centralnog računala i njegovih terminala. • Prstenasta – svako računalo spojeno je s dva susjedna pa se u slučaju prekida kanala prijenos podataka može nastaviti u suprotnom smjeru. • Računarstvo u oblaku – podrazumijeva umrežavanje svih korisnikovih računala koja mogu biti i mobilna. • Elastičnost – mogućnost povezivanja s drugim mrežama. • Mreža mješovite topologije – nastaje kombinacijom prethodnih vrsta mreža. Najveći problem ovakve mreže je mogući kvar tog središnjeg čvora. Zato se kod ovih mreža radni podaci spremaju na mrežu. • Fleksibilnost – mogućnost promjene načina povezivanja u toku rada same mreže. Neekonomična je za mreže s malim prometom. dok terminal služi samo za interakciju s operaterom. • Sabirnička – ostvaruje se višespojnim povezivanjem. • Integralnost – integracija usluga. • Modularnost – mogućnost naknadnog uključivanja nekih sustava. održavanje aplikacija i sl. • Transparentnost – postoji jedinstvena tehnologija koja povezuje sve korisnike na mreži.. platforme. Problem je što kod distribuiranog upravljanja postoji mogućnost sudara poruka. • Ekonomičnost – omjer iskoristivosti i kvalitete. Prema topologiji mreža može biti (slika 4. RAČUNALNE MREŽE 4. koja često pruža i usluge infrastrukture. • Umrežena osobna računala – radni proces odvija se kod korisnika koji mrežu (Internet) koristi za razmjenu radnih podataka.1): • Zvjezdasta – sav promet prolazi kroz jedan čvor (glavno računalo). OPĆA SVOJSTVA RAČUNALNIH MREŽA 4. tj. aplikacije. Sva se obrada odvija na računalu. • Adaptivnost – upravljivost i mogućnost povezivanja opreme različitih proizvođača. • Isprepletena – svako je računalo spojeno sa svim ostalim računalima. • Stablasta – zapravo je hijerarhijska mreža više zvjezdastih mreža od kojih one niže zovemo podmrežama. ali može se koristiti kao glavna mreža. Svojstva i sistematizacija mreža prema elementima i topologiji ❖ Svojstva računalnih mreža ❖ Mreže prema elementima ❖ Mreže prema topologiji Računalne mreže imaju sljedeća svojstva: • Otvorenost – podrazumijeva javnost specifikacija kako bi različiti proizvođači mogli ponuditi kompatibilnu opremu. tako da radna okolina prati korisnika.

Karakterizira ih velika brzina prijenosa i malo kašnjenje. ali i veliko kašnjenje. Uglavnom su to javne mreže koje većem broju korisnika omogućuju pristup Internetu. vlasništvu i području ❖ Mreže prema načinu korištenja usluga ❖ Mreže prema vlasništvu ❖ Mreže prema području Prema načinu korištenja usluga mreže se dijele na: • Mreže korisnik-poslužitelj – poslužitelj daje uslugu računalu korisnika. • Mreže s distribuiranom obradom – razvijaju se kao zamjena za velika centralna računala. što smanjuje opterećenje poslužitelja. Dio poslova obavlja se na korisničkom računalu na kojem se odvija i korisnički program. Sistematizacija mreža prema uslugama. RAČUNALNE MREŽE Slika 4. Karakterizira ih srednja do velika brzina prijenosa. • Mreže s ravnopravnim sudionicima (peer-to-peer) – svako računalo u mreži istodobno je i korisnik i poslužitelj.2. a obično su privatne i koriste vlastite vodove.1 Shematski prikaz mreža prema topologiji 4. One mogu biti i dio prethodnih dviju vrsta mreža. Najraširenija takva mreža je Ethernet. • Globalne mreže (WAN – Wide Area Network) – povezuju računala na velikim udaljenostima. • Gradske mreže (MAN – Metropolitan Area Network) – povezuju računala na manjem teritoriju. 14 . Prema području mreže dijelimo u tri skupine: • Lokalne mreže (LAN – Local Area Network) – povezuju računala unutar prostorije ili zgrade. Imaju veće kašnjenje i manji kapacitet od LAN-a. To su javne mreže koje koriste telekomunikacijsku ili Ethernet tehnologiju. • Javne – vlasnik komercijalno pruža uslugu prijenosa podataka drugima. Prema vlasništvu mreže dijelimo na: • Privatne – korisnik (vlasnik) samostalno upravlja mrežom i koristi je za vlastite potrebe.

2 Kašnjenje kod mreže s prospajanjem poruka neposredna veza. 15 . spojni putovi se oslobađaju pa nove veze mogu koristiti oslobođene kapacitete. Prospajanje ili komutacija odgovara na pitanje kako. Korisnicima je nakon uspostave na raspolaganju čitav kapacitet kanala i drugi korisnici njime ne mogu raspolagati. Komutacija kanala nije pogodna za prijenos podataka zbog nedovoljne iskorištenosti kapaciteta kanala. Ukupno kašnjenje kod govornih komunikacija mora biti što manje. Prospajanje poruka ❖ Svojstva ❖ Vremensko-prostorni dijagram ❖ Primjena u prijenosu podataka Mreže s prospajanjem poruka primaju poruke kao cjeline u komutacijskim čvorovima gdje se one privremeno pohrane. veza se neće moći ostvariti. telefonska mreža s komutacijom kanala može se koristiti za pristup mrežama za prijenos podataka. ali i zbog dugačke i neizvjesne procedure prospajanja. Kada korisnici odluče. Između pošiljatelja i primatelja ne uspostavlja se Slika 4. tj. Problem mreža s prospajanjem poruka je veliko kašnjenje (slika 4. pa pozivatelj mora ponavljati poziv. RAČUNALNE MREŽE 4. Prospajanje kanala ❖ Svojstva. Ako je pozvani korisnik zauzet ili je zauzet neki od spojnih putova do njega.2) zbog čega nisu pogodne za prijenos govora. što dodatno opterećuje centralu. Načelno. veza se raskida.4. 4. vrijeme kašnjenja kod prospajanja kanala jednako je vremenu prostiranja (propagacije) na kanalima jer je veza direktna. U telefonskim centralama vodovi se povezuju tako da se uspostavi cjeloviti komunikacijski kanal s kraja na kraj mreže. Kod složenih mreža koje koriste izvedene digitalne kanale postoji i dodatno kašnjenje zbog analogno-digitalne i digitalno-analogne pretvorbe te sinkronizacije među dijelovima mreže. uspostava i raskid veze ❖ Kašnjenje i kvaliteta kanala Problem usmjeravanja susreće se s pitanjima kuda i kako. Pojedini korisnik na jednom priključku može ostvariti samo jednu vezu. definira način prijenosa podataka s kraja na kraj mreže. a zatim šalju do odredišta na osnovu podataka koji se nalaze u zaglavlju poruke. Prospajanje kanala najviše se koristi u telefonskim mrežama. vremena prostiranja na svim spojnim putovima do odredišta te vremena čekanja poruke u čvorovima. Kašnjenje se sastoji od vremena predaje.3. Međutim. Čvorovi pri primitku poruke provjeravaju ispravnost sadržaja te obavještavaju pošiljatelja o sudbini poruke.

Osim toga. 16 . što bi smanjilo kašnjenje i omogućilo prijenos govora. Kako bi čvorovi pravilno obavljali svoju funkciju. Prolaskom tog paketa i njegove potvrde kroz mrežu se uspostavlja virtualni kanal kao put kojim se prosljeđuju svi ostali paketi. što značajno skraćuje vrijeme kašnjenja u odnosu na prospajanje poruka. RAČUNALNE MREŽE U prijenosu podataka mreže s prospajanjem poruka u prednosti su nad mrežama s prospajanjem kanala jer ne postoji potreba za uspostavom fizičkog puta između krajnjih točaka te se kanali koriste optimalno. Drugi način je korištenje virtualnog kanala gdje samo prvi paket u zaglavlju nosi adresu odredišta. 4. Kako bi kašnjenje bilo minimalno. Kašnjenje (slika 4.5. Prednost je što se ne čeka prijem cijele poruke. već se primljeni paket odmah može slati dalje.3 Kašnjenje kod mreže s prospajanjem slanje cijele poruke. već se prijenos poruka pruža kao jedna od usluga u mrežama s prospajanjem paketa (npr.3) se kod prospajanja paketa sastoji od vremena čekanja. elektronička pošta). Prospajanje paketa i ćelija ❖ Svojstva ❖ Usmjeravanje i prosljeđivanje ❖ Vremensko-prostorni dijagram ❖ Primjena u prijenosu podataka ❖ Svojstva prospajanja ćelija (ATM) Kod mreža s prospajanjem paketa poruke korisnika dijele se na pakete koji se zatim prenose mrežom. već stvaraju tablice usmjeravanja na osnovu kojih se pojedinačni paketi prosljeđuju. predaje i prostiranja. paketa S ciljem integracije prijenosa govora. Ti algoritmi zahtijevaju veliku količinu obrade pa se ne primjenjuju na svaki paket. Druga prednost je mogućnost podjele kapaciteta mreže pa je zajedničko korištenje kapaciteta kanala pravednije jer se paketi korisnika šalju naizmjenično. a poruke čekaju na prijenos. paket u čvoru se prvom prilikom prosljeđuje prema odredištu. Prvi je prosljeđivanje pojedinačnih paketa pa svaki paket u svom zaglavlju mora nositi globalnu adresu odredišta. moraju postojati određeni algoritmi usmjeravanja. Prosljeđivanje paketa moguće je organizirati na dva načina. kod koje se poruke korisnika dijele na male pakete fiksne duljine koji se zovu ćelije. To je mreža s prospajanjem paketa. Algoritmima usmjeravanja određuje se optimalni put paketa prema odredištu. Ćelije su dovoljno male (53 okteta) kako bi se prospajanje moglo obavljati sklopovljem. Danas se mreže s prospajanjem poruka ne grade kao samostalne mreže. multimedijskih signala i podataka razvijala se ATM mreža. kratki paketi su manje osjetljivi na pogrješke u prijenosu te je ponovno slanje paketa učinkovitije nego ponovno Slika 4.

Kao kanali mogu se koristiti i elektromagnetska zračenja. Primjeri vodova su: • Parica (UTP) – sastoji se od dva prepletena vodiča. 1 Baseband signal je signal kod kojeg FDM nije moguć jer se za prijenos koristi sav kapacitet kanala. satelitska telefonija. navigacija. 5. Kanali računalnih mreža ❖ Vodovi ❖ Optičke niti ❖ Elektromagnetska zračenja Kanali računalnih mreža međusobno povezuju čvorišta te se dijele na fizičke vodove. Osnovni i izvedeni kanali ❖ Osnovni kanali ❖ Izvedeni kanali ❖ Načini i uređaji višestrukog korištenja Osnovni kanal nastaje potpunim iskorištenjem kapaciteta fizičkog voda ili medija. • Satelitske veze – npr.. • Twinax kabel – sastavljen je od dva centralna vodiča i cilindričnog opleta.2. ali je cijena visoka. Problem je veće gušenje i manji doseg signala. Koristi se za telefonske i lokalne mreže. 17 . • Oklopljena parica (STP. Pri tome je najčešće obuhvaćena i istosmjerna komponenta spektra pa govorimo o osnovnom frekvencijskom području (baseband1) koje se proteže od 0 do neke granične frekvencije (fg). Razlikujemo dvije vrste optičkih vlakana: • Jednomodno – ima usku jezgru koja minimalizira disperziju pa se svjetlost lomi tako da zadržava koherentnost vala. optičke niti i elektromagnetska zračenja. RAČUNALNE MREŽE 5. za mobilne komunikacije (GSM) i sl. stoga je doseg signala vrlo velik. Informacijski volumen osnovnog kanala možemo podijeliti na više korisnika izdvajanjem izvedenih kanala. Vodovi su strukture koje se sastoje od dvaju ili više vodiča i izolatora. ELEMENTI RAČUNALNIH MREŽA 5. • Koaksijalni kabel – sastoji se od centralnog vodiča i uzemljenog cilindričnog opleta koji smanjuje smetnje.1. .. Primjerice: • Infracrvena zračenja – koriste se za bežično povezivanje unutar jedne prostorije. • Radio kanali – koriste se za prijenos podataka na područjima gdje nije izgrađena telefonska mreža. Optičke niti su vrsta cilindričnog vodiča koji prenosi svjetlost metodom potpune refleksije. • Višemodno – omogućava prolaz svjetlosti koja se lomi na više načina. ali je zato cijena niža. FTP) – sastoji se od dva prepletena vodiča i cilindričnog opleta. Koristi se kod prstenastih lokalnih mreža. Koristi se kod kabelske televizije i starijih Ethernet mreža.

vrijedi: 𝑘 = 𝐵∗ ∙ 𝑙𝑜𝑔2 𝑅 Gdje 𝐵∗ označava brzinu signalizacije. Signal propušten kroz niskopropusni filtar širine frekvencijskog pojasa 𝐵 može se potpuno obnoviti ako se načini 2𝐵 uzoraka u sekundi (slika 1. Moguća je i kombinirana podjela Slika 5.3. Problem je u tome što je raspoloživo vrijeme izgubljeno ako ga korisnik ne upotrebljava. Postoji i statistička podjela po vremenu kojom se neiskorišteno vrijeme uvijek dodjeljuje nekom korisniku. Posebna vrsta statističkog multipleksera je koncentrator koji se koristi kod prospajanja kanala i kod kojeg je izlazni kapacitet manji od zbroja ulaznih.1 Kombinirana podjela korištenjem obaju metoda podjele. terminal može koristiti vremenski odsječak nekog drugog terminala koji trenutno nije u uporabi. Primjerice. Za fiksno multipleksiranje koristi se obični multiplekser koji promet s više ulaznih medija prosljeđuje na jedan izlazni tako da je ukupni kapacitet izlaznog medija veći ili jednak zbroju kapaciteta ulaznih (𝐾 ≥ ∑𝑖 𝑘𝑖 ). Najveći mogući kapacitet kanala širine pojasa B iznosi 𝑘𝑚𝑎𝑥 = 2𝐵 ∙ 𝑙𝑜𝑔2 𝑅. Sinkronizacija je različita za sinkrone i asinkrone kanale. a brzina signalizacije (broj simbola u sekundi) u Baudima (bd).2).4). i TDM i FDM (slika 5. Prepoznavanje početka i kraja prijenosa nekog elementa informacije nazivamo sinkronizacija. Karakteristike kanala ❖ Kapacitet kanala ❖ Sinkronizacija ❖ Smjer prijenosa Kapacitet kanala izvodimo iz informacijskog volumena. Kod fiksne podjele po vremenu točno se zna koji je vremenski odsječak predviđen za kojeg korisnika. Kod vodova gušenje raste porastom frekvencije signala zbog povećanja gubitaka u izolaciji. Kod statističke podjele pristup prijenosnom mediju može biti distribuiran (korisnici se „nadmeću“ za medij) ili centraliziran (vrši se selektiranje korisnika).1). Kod asinkronih kanala prvo se šalje startni (pokretački) bit. Rijetko se koristi jer su uređaji za frekvencijsko multipleksiranje vrlo nefleksibilni. što znači da kanalom širine pojasa 𝐵 možemo prenijeti 2𝐵 uzoraka (signalizacijskih simbola). Postoji gornja granična frekvencija na kojoj je prijenos signala još uvijek ekonomičan pa smatramo da se vod ponaša kao niskopropusni filtar. Brzina prijenosa mora biti unaprijed dogovorena. Statistički multiplekser kapacitet izlaznog medija dijeli prema potrebama korisnika. Takav način prijenosa istodobno osigurava sinkronizaciju po bitu i po oktetu. tako da je kapacitet izlaznog medija jednak zbroju kapaciteta ulaznih (𝐾 = ∑𝑖 𝑘𝑖 ). vremena 5. Kod podjele po vremenu.3 i slika 1. RAČUNALNE MREŽE Za podjelu osnovnog kanala možemo koristiti podjelu po vremenu (TDM) ili po frekvenciji (FDM). Kapacitet kanala najčešće se izražava u bitovima u sekundi (b/s). Podjela po frekvenciji (FDM) podrazumijeva podjelu frekvencijskog opsega kanala. ali je zbog kratkoće poruka dopušteno malo odstupanje. korisnik u nekom periodu koristi cjelokupni kapacitet kanala. Ako se signal prenosi na 𝑅 diskretnih razina. nakon čega ide podatak te na kraju zaustavni (stop) bit (slika 5. 18 .

Čvorišta i terminali računalnih mreža ❖ Navesti poimenice čvorišta i opisati njihovu funkciju ❖ Definirati terminal mreže Čvorišta razlikujemo prema razini hijerarhijske strukture na kojoj rade i prema broju priključaka. On prima okvir i na osnovu adrese prosljeđuje ga na podatkovnoj razini prema odredištu.2 Asinkroni prijenos Slika 5. 5. a za postizanje dvosmjernog prijenosa mogu se koristiti dva jednosmjerna kanala. Čvorišta fizičke razine su obnavljač (repeater) koji ima dva priključka i zvjezdište (hub) koje ima više priključaka. ali ne i početak okteta. ali ne istovremeno. Premosnik (bridge) je uređaj s dva priključka koji samo odlučuje hoće li proslijediti okvir.3).4. Obnavljač se koristi za povećanje dosega mreže. povećavajući tako propusnost mreže. To mogu biti računala i terminali u užem smislu. Funkcija filtriranja sa samoučenjem efikasno dijeli promet na segmente mreže. Poveznik (gateway) je uređaj koji povezuje dvije raznorodne mreže i pri tome obavlja prevođenje protokola mrežne i prijenosne razine. uobliči ih te ih prenese na sve izlaze.3 Usporedba prijenosa kod sinkronog (lijevo) i asinkronog (desno) kanala na primjeru Po smjeru prijenosa razlikujemo sljedeće vrste kanala: • Dvosmjerni (full-duplex) – omogućava istovremeni prijenos podataka u oba smjera. Prospojnik (switch) ima više priključaka. • Obosmjerni (half-duplex) – omogućava slanje u oba smjera. • Jednosmjerni (simplex) – prijenos je moguć samo u jednom smjeru. 19 . Često se i sama računala koriste kao čvorovi pa takva računala istovremeno obavljaju funkciju čvorišta i terminala mreže. Pod pojmom terminal mreže podrazumijevamo svaki uređaj koji se spaja na mrežu. Oni samo pojačavaju signal i obavljaju prilagodbu impedancije. pa je osigurana samo sinkronizacija po bitu. Usmjernik (router) je uređaj mrežne razine koji prima pakete pa ih algoritmima usmjeravanja i prosljeđivanja šalje prema odredištu pojedinačno ili virtualnim kanalom. RAČUNALNE MREŽE Kod sinkronih kanala uz podatke se prenosi i takt signala kojim je definiran trenutak uzorkovanja signalnog elementa (slika 5. Slika 5. a zvjezdište povezuje više kabelskih segmenata u jednu višespojnu (sabirničku) strukturu tako što zbraja sve ulazne signale.

SAP je programski kanal kojim dva procesa u računalu međusobno komuniciraju.1 Model hijerarhijskog sustava nadređenom i podređenom razinom. SLOJEVITI HIJERARHIJSKI SUSTAVI 6. Procesi promatrane razine (N) pružaju nadređenoj razini (N+1) uslugu prijenosa podataka. Na jednom uređaju mreže obavljaju se funkcije više razina. standardizirani (npr. tj. 6. Koncept zaglavlja i umetanje ❖ Definirati zaglavlje ❖ Definirati PDU i SDU ❖ Umetanje PDU i SDU na prijemu i predaji Proces razine N kod predaje korisnikove informacije (service data unit) SDU(N) procesu podređene razine toj informaciji dodaje zaglavlje H(N). danas je većina sučelja javno specificirana kako bi se pri izgradnji sustava mogla koristiti rješenja različitih proizvođača. tj. organizirane su po konceptu razina jer je takva struktura optimalna i prirodna kod razvoja. Ta je komunikacija prividno neposredna jer se zapravo odvija korištenjem usluga podređenih razina. Dodavanjem zaglavlja na SDU(N) generira se jedinica informacije zvana protocol data unit. PDU(N) kao što je prikazano (slika 6. Proces razine N uređaja A komunicira s procesom iste razine uređaja B prema pravilima protokola N. Korisnik informacije se identificira mehanizmom pristupnih točaka (SAP – Service Access Point).2. portovi na Internetu). RAČUNALNE MREŽE 6.1.1). pri čemu koriste uslugu podređene razine (N-1). realizacije. Specifikacija protokola je osnovni način standardizacije komunikacijskih sustava. protokola i sučelja ❖ Motivacija ❖ Skica hijerarhijskog sustava ❖ Koncept protokola i koncept sučelja ❖ Standardizacija Moderne mreže imaju slojevitu hijerarhijsku strukturu (slika 6. standardizacije i korištenja. pri čemu se korisnik informacije jednoznačno određuje dodjelom identifikacijskog broja kod otvaranja kanala. tj. Identifikacijski brojevi mogu se dodjeljivati dinamički ili biti trajni. Međutim. Kroz sučelje može prolaziti više tokova podataka. Po konceptu sučelja komunikacija među procesima susjednih razina istog uređaja odvija se preko sučelja. Svaka razina komunicira preko dva različita sučelja s Slika 6.2). Za svaku od njih pokreće se proces koji komunicira sa susjednima preko sučelja (interface). Zaglavlje sadrži informacije potrebne procesu N za obavljanje funkcija razine N. Koncept razine. Standardizacija sučelja može biti interna stvar proizvođača. 20 .

razina N od podređene razine N-1 preko donjeg sučelja dobiva SDU(N-1) kao svoj PDU. Primjerice. PDU(N) kojega može proslijediti sebi podređenoj razini. mogu proći kroz mrežu bez daljnje fragmentacije. a datagram je kratka.3 Fragmentacija korisnikove fragmentacija je nužna kod paralelno-serijske pretvorbe na informacije mediju i kod preuzimanja cjelovite poruke korisnika. Segmentacija podrazumijeva dijeljenje korisnikove poruke na dijelove koji nakon uključivanja zaglavlja svih podređenih razina. 6. Fragmentaciju izbjegavamo jer povećava opterećenje čvorišta i otežava detekciju pogrješke ili gubitka PDU-a (gubitak jednog fragmenta može značiti gubitak cijelog PDU-a). • Oktet (znak) – najmanja kodna riječ kojom baratamo kao cjelinom. • Paket – PDU mrežne razine. Na SDU(N) se dodaje zaglavlje H(N). što znači da za razinu N informacija PDU(N+1) ima značenje SDU(N). Slika 6. MTU Po razinama razlikujemo sljedeće jedinice informacije: • Bit (binarna znamenka) – najmanja jedinica informacije koja se prenosi na fizičkoj razini. • Segment i datagram – osnovni PDU-i prijenosne razine. zasebna poruka. Pri tome svaki nastali PDU sadrži cjelovito zaglavlje. čime razina N formira vlastiti PDU. Veće poruke se rastavljaju na segmente što optimalnije kako bi se izbjegla fragmentacija na nižim razinama. MSS. MSS (Maximum Segment Size) specificira najveću količinu podataka koju možemo prenijeti u jednom nefragmentiranom dijelu (segmentu). Sastoji se od više okteta te je najmanja jedinica informacije koja ima vlastito zaglavlje. tako da od njega formiramo više PDU-a. tj. 21 .3) se svaki SDU u postupku formiranja PDU-a rastavlja na manje dijelove. Od njega odvajanjem zaglavlja H(N) formira SDU(N) i prosljeđuje ga nadređenoj razini za koju SDU(N) ima značenje PDU(N+1). segmentacija i P/S pretvorba ❖ Strategija fragmentacije. MTU (Maximum Transmission Unit) je veličina najvećeg PDU-a kojeg sloj komunikacijskog protokola može proslijediti. • Poruka korisnika – PDU kojeg formira proces koji koristi komunikaciju. Fragmentacijom (slika 6. Segment je dio veće korisnikove poruke. RAČUNALNE MREŽE Svaka razina u postupku predaje uzima preko gornjeg sučelja jedinicu informacije nadređene razine PDU(N+1) kao podatke koje treba prenijeti. kod Interneta predajnik posebnim protokolom pokušava odrediti maksimalnu duljinu segmenta (MSS). • Okvir (blok) – osnovni PDU podatkovne razine. Slika 6. Ipak. Jedinica informacije i fragmentacija ❖ Jedinice informacije po razinama ❖ Fragmentacija.2 Formiranje PDU U postupku prijema. Njime se obavlja promet s kraja na kraj mreže.3.

RAČUNALNE MREŽE 6.4. konektora i signala. Specificiraju se električne.4. prikazan na slici 6. ali segmenti podatkovne razine mogu biti različiti. Protokoli koji se tiču korisnika Protokoli koji se tiču mreže Slika 6. Usmjernik povezuje istovrsne mreže na mrežnoj razini.5 Skica čvorišta s obzirom na razine referentnog ISO/OSI modela Zvjezdište i prospojnik povezuju istovrsne mreže na podatkovnoj razini.5). Slika 6.4 Referentni ISO/OSI model Fizička razina definira sučelje između računala i medija koji se koristi za prijenos. ovisno o načinu prijenosa. Poveznik povezuje različite mreže i obavlja potrebne pretvorbe protokola. Prijenosna razina osigurava vezu od korisnika do korisnika. Mrežna razina obavlja prijenos poruke s kraja na kraj mreže usmjeravanjem i prosljeđivanjem paketa. Sjednička razina provjerava cjelovitost poruke i isporučuje poruku na pravo odredište unutar računala. Podatkovna razina neposredno nadzire fizičku razinu tako što upravlja vezom. Na njoj se obavlja kontrola pogrješki i kontrola toka. Referentna ISO/OSI arhitektura ❖ Definicija ISO/OSI arhitekture ❖ Opis pojedinih razina ❖ Skica čvorišta s obzirom na razine Kao referentna mrežna struktura koristi se ISO/OSI model od 7 razina. Pritom se provjeravaju ovlasti pristupa uslugama. funkcionalne i mehaničke karakteristike kabela. Predodžbena razina obavlja prevođenje informacija s mrežnih formata na formate koji su standardni na računalu. Korisnička razina poslužuje korisničke procese i pruža mrežne usluge. Za asinkroni prijenos ostvaruje se sinkronizacija po bitu i oktetu. Ostvaruje se sinkronizacija po oktetu i okviru ili samo po okviru. 22 . Sada možemo prikazati čvorišta mreže s obzirom na razine ISO/OSI modela (slika 6. dok se za sinkroni prijenos ostvaruje samo po bitu.

komunicirajući proces treba sa što većom točnošću odrediti stanje korespondentnog procesa na osnovu primljenih PDU-a. formati podataka u njima. o radu korespondentnih procesa. prosljeđivanje ❖ Objekti i organizacija adresiranja ❖ Vrste adresa ❖ Upravljanje adresama ❖ Adresiranje po razinama Adresiranjem se jednoznačno identificira korisnik informacije. kontrolu pogrješki i kontrolu toka. i njihovo značenje koje mora biti jednoznačno za sve uređaje koji koriste protokol. Standardizacija je značajna za pravilno funkcioniranje promatrane razine. KOMUNIKACIJSKI PROTOKOLI 7. U zaglavlju se definiraju polja. sinkronizaciju. U zaglavlju PDU-a se za adresu osigurava polje dovoljne duljine. Adresiranje ❖ Svrha adresiranja. Prije donošenja formalnog standarda. RAČUNALNE MREŽE 7. Kako bi u svakom trenutku mogao pružati usluge prijenosa podataka procesu nadređene razine. nova tehnologija se detaljno ispituje. ali treba voditi računa i opterećenju komunikacijskog sustava. Standard je podložan naknadnim modifikacijama i usavršavanjima. Komunicirajući procesi moraju voditi računa o identifikaciji i ispravnom tumačenju primljenih PDU-a.1. 7. Ova specifikacija se rijetko naknadno mijenja. Svojstva protokola ❖ Definicija komunikacijskog procesa i protokola ❖ Značaj i provođenje standardizacije ❖ Vanjska i unutrašnja specifikacija ❖ Mehanizmi protokola Komunikacijski protokol je skup pravila po kojima procesi iste razine razmjenjuju jedinice informacije (PDU-e) koje u svojim zaglavljima sadrže kontrolne informacije potrebne za obavljanje funkcije razine. 23 .2. Prema tome razlikujemo četiri osnovna mehanizma protokola – adresiranje. ali i mreže kao cjeline te se provodi kroz strogo specificiranje protokola i usvajanje industrijskih ili međunarodnih standarda. Duljina adrese mora biti dovoljna za sve korisnike u predviđenom roku upotrebe protokola. Vanjska specifikacija protokola odnosi se na definiranje formata zaglavlja i oblika PDU-a kao cjeline. Unutrašnja specifikacija odnosi se na algoritme protokola kojima se obrađuju informacije iz zaglavlja PDU-a i donose odluke o radu procesa. Standardizacija protokola nužna je kako bi uređaji različitih proizvođača mogli međusobno komunicirati. Komunikacijski procesi odvijaju se na odvojenim računalima pa je PDU često jedina informacija o korespondentnom procesu na drugom računalu. ali i mreže u cjelini. pojavi pogrješki i usklađivanju brzine rada s mogućnostima korespondentnog procesa. jer se značajan dio kapaciteta kanala troši na prijenos sadržaja zaglavlja. U velikoj se mjeri može naknadno modificirati.

adresama treba upravljati. Specifičnosti adresiranja po razinama: • Na fizičkoj razini u načelu nema potrebe za adresiranjem. Postoje sljedeće vrste adresa: • Pojedinačna (unicast) – PDU je namijenjen samo jednom uređaju ili procesu. RAČUNALNE MREŽE Objekti adresiranja mogu biti fizički uređaji ili procesi. Iznimka su poslužiteljski procesi viših razina koji također koriste fiksne pristupne točke. kojima podaci prolaze preko sučelja. • Univerzalna (broadcast) – svi uređaji ili procesi primaju PDU. Organizacija adresiranja može biti: • Striktna – adresa nadređene razine implicira stvarne adrese svih podređenih razina. identificiramo korištenjem pristupnih točaka (SAP). Fizičke je uređaje u većini slučajeva dovoljno adresirati na podatkovnoj i mrežnoj razini. • Grupna (multicast) – PDU se šalje predefiniranoj grupi uređaja ili procesa. Sinkronizacija ❖ Svrha sinkronizacije ❖ Sinkronizacija PDU po razinama ❖ Sinkronizacija procesa Svrha sinkronizacije je usklađeni rad procesa iste razine. • Na mrežnoj razini postoji jedinstvena globalna adresa korisnika koja omogućuje usmjeravanje paketa prema odredištu. • Na sjedničkoj razini vrši se identifikacija procesa korisnika unutar računala korištenjem pristupnih točaka s dinamičkom dodjelom identifikatora. • Na predodžbenoj i korisničkoj razini adresiranje nije potrebno jer su procesi već identificirani na sjedničkoj razini. Procese.3. Mehanizam sinkronizacije odnosi se na izdvajanje cjelovitih PDU-a iz beskonačnog niza primljenih bitova. • Na sučelju između podatkovne i mrežne razine potrebna je identifikacija procesa mrežne razine pomoću mehanizma fiksnih pristupnih točaka. Procese na sjedničkoj i višim razinama iniciraju korisnici pa se koriste dinamičke pristupne točke. • Na prijenosnoj razini obavlja se identifikacija prijenosnog protokola korištenjem pristupnih točaka s fiksnim identifikatorima. Upravljanje (administriranje) može biti: • Globalno – koristi se na javnim mrežama kojima upravlja ovlašteno tijelo u upravi mreže. • Lokalno – koristi se kod lokalnih mreža. Kod jednospojnog povezivanja adresiranje se koristi za uspostavu više logičkih kanala. Da bi bile jednoznačne. • Na podatkovnoj razini adresiranje ovisi o načinu povezivanja. 7. Procesima mrežne i prijenosne razine dodjeljujemo fiksne pristupne točke koje su dovoljne jer se radi o poznatim procesima. dok kod višespojnog povezivanja imamo pravi proces adresiranja tako da adresom identificiramo fizički uređaj. Područje propagacije takve poruke zovemo zona prostiranja. 24 . • Distribuirana – ukupnu adresu čine adrese pojedinih razina.

RAČUNALNE MREŽE

Na fizičkoj razini kod sinkronog prijenosa obavlja se sinkronizacija po bitu, a kod asinkronog po bitu i
oktetu.

Na podatkovnoj razini sinkronizacija također ovisi o načinu prijenosa na fizičkoj razini. Ako je prijenos
sinkron, vrši se sinkronizacija po oktetu i okviru, a ako je asinkron, samo po okviru.

Na mrežnoj razini imamo sinkronizaciju po paketu ako je paket podijeljen na više okvira podatkovne
razine.

Sinkronizacija po segmentu ili datagramu na prijenosnoj razini je rijetka jer se najčešće cjeloviti PDU-i
prenose jednim paketom mrežne razine.

Na sjedničkoj razini obavlja se sinkronizacija po poruci, tj. od primljenih segmenata ili datagrama
sastavlja se poruka.

Kod sinkronizacije rada procesa imamo dva procesa iste razine koji komuniciraju. Komunicirajući se
proces odvija u nejednolikom diskretnom vremenu koje je određeno pristizanjem PDU-a s podređene
i SDU-a s nadređene razine. Takav proces može se smatrati automatom jer za obavljanje funkcije razine
mora pamtiti prethodne događaje. Stoga imamo mogućnost specificiranja protokola dijagramom
stanja.

U nekom promatranom trenutku svaki se proces nalazi u nekom stanju. Par stanja procesa koji
komuniciraju nazivamo stanje veze.

Stanja veze uzrokovana kašnjenjem u međusobnoj komunikaciji ili gubitkom PDU-a su normalna
stanja. Svi ostali parovi stanja ne mogu činiti normalno stanje veze, već su rezultat neusklađenog rada
korespondentnih procesa. Protokol mora imati sposobnost oporavka od takvih nepoželjnih stanja veze.

25

RAČUNALNE MREŽE

8. KONTROLA POGRJEŠKI
8.1. Organizacija kontrole pogrješki
❖ Kontrola pogrješki prema vrsti informacije
❖ Zahtjevi kontrole pogrješki kod prijenosa podataka
❖ Organizacija kontrole pogrješki kod prijenosa podataka

Kontrolom pogrješki osiguravamo da korisnikova informacija stigne na odredište. Kontrolu pogrješki
organiziramo ovisno o:

• količini redundancije u informaciji,
• dozvoljenom ukupnom kašnjenju,
• dozvoljenom kašnjenju među dijelovima informacije.

Prema tim kriterijima informacije možemo svrstati u dvije skupine:

• Prijenos govora je skupina koju karakterizira malo ukupno kašnjenje i malo kašnjenje među
dijelovima, dok redundancija mora biti velika radi razumljivosti prenesene informacije u
slučaju pogrješki. U ovom slučaju dovoljna je korekcija samo najčešćih pogrješki.
• Prijenos podataka zahtijeva apsolutnu točnost prenesene informacije, dok je dozvoljeno nešto
veće kašnjenje, varijacije kašnjenja i varijacije brzine prijenosa. Dakle, zahtijeva se korekcija
svih pogrješki.

Organizacija kontrole pogrješki kod prijenosa podataka odvija se u dva koraka. U prvom koraku se
pogrješka otkriva, a u drugom se veza oporavlja od pogrješke.

Otkrivanje pogrješki zasniva se na kodovima s korištenjem redundancije i kodne udaljenosti. U
zaglavlje se dodaju kontrolni bitovi kako bi se povećao broj mogućih riječi, čime se zapravo povećava
broj neiskorištenih kodnih riječi. Tako se povećava vjerojatnost da pogrješka ispravnu kodnu riječ
pretvori u neiskorištenu umjesto u drugu ispravnu pa će takva grješka biti lako otkrivena.

Nakon detekcije slijedi oporavak od pogrješke. Kôd za detekciju ne daje nam informaciju gdje je unutar
PDU-a nastupila grješka, stoga je najjednostavnije oštećeni PDU odbaciti te ga ponovno poslati.
Mehanizam ponovnog slanja naziva se retransmisija.

8.2. Spojevni i bespojni protokoli
❖ Definirati funkciju kontrole pogrješki
❖ Definirati karakteristike bespojnih protokola
❖ Definirati karakteristike spojevnih protokola
❖ Identifikacija PDU-a i posljedice

Kontrola pogrješki koristi se kako bi informacija stigla do odredišta cjelovita i neoštećena. Kontrola
pogrješki obuhvaća detekciju i oporavak od pogrješki pri prijenosu informacija. Na osnovu mehanizma
kontrole pogrješki razlikujemo dvije vrste protokola – bespojne i spojevne.

26

RAČUNALNE MREŽE

Bespojni protokoli (connectionless) ne sadrže mehanizme oporavka od pogrješki, već samo detektiraju
pogrješku i odbacuju oštećeni PDU. Kod takvih protokola (npr. IP) gubitak PDU-a ne izaziva nikakvu
reakciju, stoga cjelovitost korisnikove poruke osigurava neki od protokola nadređenih razina.

Spojevni protokoli (connection oriented) osim detekcije sadrže i mehanizme oporavka od pogrješki
(numeraciju, detekciju izostanka i retransmisiju PDU-a). Kod takvih protokola (npr. TCP) procesi na
početku prijenosa podataka moraju uskladiti početnu numeraciju PDU-a (uspostaviti logički kanal).

Da bi proces razine mogao detektirati gubitak PDU-a, potrebno je pojedine PDU-e identificirati.

Identifikacija se vrši numeracijom PDU-a, tj. brojčanim oznakama za koje se u zaglavlju rezerviraju polja
u kojima se šalje redni broj PDU-a. Radi uštede, numeracija se obavlja po modulu koji je određen
veličinom polja. Da ne bi došlo do miješanja PDU-a, predajnik na mrežu ne smije poslati dva PDU-a s
istom numeracijom, tj. PDU se može poslati na mrežu tek nakon što je prethodni PDU s istom
numeracijom izašao iz mreže (primljen).

Posljedica ovakve identifikacije je da predajnik na mrežu može poslati najviše onoliko PDU-a koliki je
modul numeracije. Ta veličina naziva se prozor (window).

8.3. Vrste potvrda i algoritmi retransmisije
❖ Podjele potvrda
❖ Potvrde u praksi i kod TCP Interneta
❖ Detekcija gubitka i vrste retransmisije

Potvrde možemo podijeliti na dva načina, na pozitivne i negativne te na selektivne i kumulativne.

Pozitivne potvrde eksplicitno potvrđuju prijem PDU-a, a negativne dojavljuju njegov gubitak.
Selektivne se odnose na samo jedan (označeni) PDU, a kumulativne na označeni i sve PDU-e koji mu
prethode. Kombinacijom ova dva svojstva dobivamo četiri moguće vrste potvrda:

• Pozitivne kumulativne – potvrđuju primitak označenog i svih prijašnjih PDU-a. Robusne su jer
kompenziraju gubitak neke od ranijih potvrda. Ako primi prekoredni PDU, prijemnik ponovno
šalje posljednju kumulativnu potvrdu, što za predajnik znači dojavu gubitka. Međutim,
problem je što predajnik ne dobiva informaciju koji PDU-i su primljeni nakon izgubljenog.
• Pozitivne selektivne – potvrđuju primitak označenog PDU-a. Ne koriste se samostalno zbog
osjetljivosti na gubitak potvrde, već se koriste u kombinaciji s pozitivnim kumulativnim tako da
se selektivne potvrde šalju samo u slučaju gubitka, pa predajnik zna koji su PDU-i primljeni
nakon izgubljenog. Na taj se način rješava osnovni nedostatak pozitivnih kumulativnih potvrda.
• Negativne kumulativne – dojavljuju gubitak označenog i svih prethodnih PDU-a, što u praksi
nema primjenu.
• Negativne selektivne – dojavljuju gubitak označenog PDU-a i mogu se koristiti u kombinaciji s
pozitivnim kumulativnim jer eksplicitno dojavljuju gubitak PDU-a pa predajnik pretpostavlja da
su svi PDU-i za koje nije primljena negativna selektivna potvrda primljeni.

U praksi se najviše koriste i najefikasniji su sustavi s pozitivnim kumulativnim potvrdama i sustavi s
kombinacijom pozitivnih kumulativnih i pozitivnih selektivnih potvrda.

27

Budući da podatkovna razina izravno nadzire medij (jednospojni ili višespojni). Kod spojevnih protokola podatkovne razine izostanak okvira detektira se na osnovu numeracije. stoga je detekcija gubitka PDU-a otežana. Manchester-II). Kontrola pogrješki po razinama ❖ Optimalna organizacija spojevnih i bespojnih protokola ❖ Mogućnost kontrole pogrješki po razinama Na fizičkoj razini kontrola pogrješki na razini bita nije isplativa. može se smatrati da će redoslijed isporuke okvira biti očuvan. a ako je predugo. pa redoslijed pristizanja na odredište nije zagarantiran. opada brzina prijenosa. Kopije PDU-a za retransmisiju nalaze se kod predajnika pa ne opterećuju mrežu. ali i sve one koji ga slijede. Na mrežnoj razini često dolazi do gubitaka zbog zagušenja. a često ni redoslijed pristizanja nije zagarantiran. Detekcija gubitka PDU-a otežana je zbog načina prosljeđivanja. osim ako linijski kôd omogućava automatsku detekciju pogrješke (npr. međutim. Postoje dvije vrste retransmisije: • Grupna (Go-Back-N) – predajnik šalje izgubljeni PDU. a oštećeni okviri se odbacuju. • Selektivna – složenija je i šalje se samo izgubljeni PDU. Retransmisija se tada aktivira na zahtjev prijemnika ili izostankom potvrde. U praksi se pokazalo da istovremena detekcija izostanka PDU-a na podatkovnoj i mrežnoj (ili prijenosnoj) razini može izazvati poteškoće. RAČUNALNE MREŽE TCP protokol standardno koristi pozitivne kumulativne potvrde (ACK). a protokoli su često bespojni jer je detekciju izostanka potvrde i retransmisiju najbolje obaviti na prijenosnoj razini. Stoga je potrebno odrediti optimalno vrijeme čekanja PDU-a. a kašnjenje malo. Naime. Kašnjenje na podatkovnoj razini uzrokovano pokušajima retransmisije može izazvati netočnu detekciju gubitka više uzastopnih PDU-a na prijenosnoj razini i njihovu nepotrebnu retransmisiju. zbog nedostataka takvog potvrđivanja uvedena je i upotreba pozitivnih selektivnih potvrda (SACK). bez obzira jesu li i oni izgubljeni. a prijemnik mora kontrolirati konzistentnost podataka. 28 . Analizom pristizanja potvrda predajnik detektira gubitak PDU-a i donosi odluku o retransmisiji. a neposredna dojava nije efikasna. 8. može doći do nepotrebne retransmisije. stoga će algoritam detekcije gubitka PDU-a biti jednostavan te je moguće neposredno tražiti retransmisiju. Kod bespojnih protokola podatkovne razine oporavak od pogrješke prepušta se nadređenim razinama. Ako je to vrijeme prekratko. kod mrežne razine s pojedinačnim prosljeđivanjem paketi mogu putovati velikim brojem putova. Na podatkovnoj razini kontrola pogrješki je jedna od osnovnih funkcija.4. Kontrolu pogrješki optimalno je obaviti na prijenosnoj razini. Na složenim mrežama s prospajanjem paketa kašnjenje može biti veliko. Okvir se štiti kôdom za otkrivanje pogrješki.

• ABR (Available Bit Rate) – uobličavanje prometa s dinamičkom promjenom brzine. Zagušenjem nazivamo situaciju kada je u promatranom vremenskom periodu ponuđeni promet veći od prijenosnog kapaciteta mreže. Postupci izbjegavanja zagušenja provode se dok mreža još nije zagušena i cilj im je ograničiti ulazni promet i održati mrežu u optimalnoj radnoj točki.2. Zbog velike predviđene brzine prijenosa i prospajanja. tj. koja ima zadatak regulirati brzinu predaje izvorišta tako da dolazni promet bude optimalan po kriterijima kvalitete usluge i iskorištenja kapaciteta mreže. Kontrola zagušenja mora održati broj paketa u mreži na optimalnoj razini kontrolom brzine predaje paketa izvorišta. Zagušenje i kontrola zagušenja ❖ Definicija zagušenja ❖ Mjere protiv zagušenja Kontrola zagušenja omogućava pružanje kvalitetne usluge korisniku te optimalno iskorištenje kapaciteta mreže. kontrola zagušenja obavlja se ovisno o vrsti usluge: • CBR (Constant Bit Rate) – ograničenje pristupa. značajna mjera izbjegavanja zagušenja je kontrola toka. Kod mreža s prospajanjem paketa raspoloživi kapacitet kanala dijeli se na mnogo korisnika statističkim multipleksiranjem paketa. cilj je održati broj ćelija u mreži na optimalnoj razini. Tada dolazi do gubitka prometa i smanjenja kvalitete usluge. tj. ATM mreže imaju sličnu kontrolu zagušenja kao paketne mreže. RAČUNALNE MREŽE 9. 9. kontrolom pristupa mreži. Kod mreža s prospajanjem paketa. kako bi posljedice trajale što kraće i bile ograničene na što manje područje. Kontrolu zagušenja provodimo kroz postupke izbjegavanja i otklanjanja zagušenja koji se provode na svim razinama upravljanja i vođenja mreže te na svim vremenskim razinama. • VBR (Variable Bit Rate) – uobličavanje prometa. Postupci otklanjanja zagušenja aktiviraju se kad mreža već dođe u stanje zagušenja. Manjak paketa na mreži znači lošu iskorištenost kapaciteta. Kontrola zagušenja prema vrsti prospajanja ❖ Kod prospajanja kanala ❖ Kod prospajanja paketa ❖ Kod ATM mreža U mrežama s prospajanjem kanala kontrola toka provodi se odbacivanjem zahtjeva za prospajanjem.1. koja osigurava traženu kvalitetu usluge uz optimalnu iskorištenost mreže. 29 . Korisnik može nakon nekog vremena ponoviti svoj zahtjev i kad konačno ostvari vezu. kvaliteta usluge mu je zagarantirana. dok višak znači lošu kvalitetu usluge zbog velikog kašnjenja i gubitaka paketa. KONTROLA ZAGUŠENJA 9.

Privremeno zagušenje nastaje i nestaje unutar vremena trajanja pojedine veze među korisnicima. brzinu i kašnjenje. ali pomaže uobličavanje prometa izvorišta. bez ikakvih garancija za točnost (na mrežnoj razini). kontrolom pristupa i usmjeravanjem kapaciteta. a višak paketa se odbacuje. 9. Rezultat su nejednolikog intenziteta ponuđenog prometa izvorišta i kašnjenja mehanizma kontrole toka. Kakvoća usluge i kontrola zagušenja ❖ Kakvoća za analogne i digitalne kanale ❖ Kakvoća za prospajanje paketa ❖ Mreže bez rezervacije kapaciteta ❖ Mreže s rezervacijom kapaciteta ❖ Koncepti osiguranja kvalitete na mreži Internet Za analogne kanale kvaliteta se mjeri širinom frekvencijskog pojasa i odnosom signala i šuma. Nastaju kada korisnici istovremeno traže istu uslugu. Vrste zagušenja ❖ Definirati vrste ❖ Definirati mjere po vrstama Trajno zagušenje javlja se zbog povećanih potreba korisnika i nepravodobnih investicija u proširenje kapaciteta mreže. a manifestiraju se kroz praskove paketa (packet burst). Otklanjaju se ugradnjom dovoljnog kapaciteta memorija čvorišta koje trebaju predviđene količine podataka prihvatiti bez gubitaka. a otklanja odbacivanjem viška paketa. a otklanja hitnom izgradnjom ili zakupom novih kapaciteta. Interneta) usluga se pruža po principu najbolje moguće usluge. Rezultat je statističkog rasporeda zahtjeva korisnika za uspostavljanjem i raskidanjem veze. Korisnici samo moraju 30 . Izbjegava se kontrolom toka.4. 9. Ne mogu se izbjeći kontrolom toka. RAČUNALNE MREŽE • UBR (Unspecified Bit Rate) – korisnici pristupaju preostalom kapacitetu bez ikakvih garancija za kvalitetu usluge tako da se višak ćelija odbacuje. Izbjegavaju se korištenjem tarifne politike. Izbjegava se pravovremenim planiranjem razvoja i izgradnjom potrebnih kapaciteta. a otklanjaju korištenjem kapaciteta drugih mreža s različitim rasporedom opterećenja (npr. a za digitalne brzinom prijenosa i vjerojatnošću pogrješke. Trenutna zagušenja imaju trajanje reda veličine desetinke sekunde te su kraća od vremena obilaska na mreži.3. Periodička zagušenja rezultat su ritma upotrebe. iz drugih vremenskih zona) te uvođenjem kontrole pristupa korisnika. ali traje duže od vremena obilaska na mreži (trajanje mu je reda veličine minuta i sekunda). Paketi se usmjeravaju na osnovu težine putova. Kod mreža s prospajanjem paketa bez rezervacije kapaciteta (npr.

• DiffServ (Differentiated Services) – koristi metodu kategorizacije tokova dajući određenim kategorijama prednost pri prijenosu (npr. Cilj ATM mreža bila je integracija svih vrsta prometa pa je za svaku vrstu garantirana specifična kvaliteta usluge. Na mreži Internet postoje dva koncepta osiguranja kvalitete: • IntServ (Integrated Services) – koristi tehniku rezervacije kapaciteta uspostavom staze kroz mrežu korištenjem RSVP protokola. 31 . • komprimiranog govora. ali korisnici ipak moraju nadzirati integritet podataka zbog mogućnosti nedetektiranja pogrješke. Problem je što svako čvorište na mreži mora imati implementiran IntServ kako bi se mogla ostvariti uspostava staze. RAČUNALNE MREŽE nadzirati integritet podataka i obavljati kontrolu toka na prijenosnoj razini. videa i multimedija (VBR – Variable Bit Rate). • podataka s garantiranom kvalitetom prijenosa (ABR – Available Bit Rate). prijenosu govora). ATM) paketi se usmjeravaju virtualnim kanalom. ali neprimjerene za prijenos informacija u stvarnom vremenu. Kategorija paketa na ulazu u mrežu upisuje se u DSCP polje zaglavlja IP paketa (polje Type of Service). Mreža garantira kvalitetu usluge. • podataka bez garantirane kvalitete prijenosa (UBR – Unspecified Bit Rate). Tako su predviđene usluge prijenosa: • nekomprimiranog govora i videa (CBR – Constant Bit Rate). Takve mreže su efikasne za prijenos podataka. Kod paketnih mreža koje rezerviraju kapacitet (npr.

dok se preostali kapacitet dijeli prema potrebama. To znači da treba izbjegavati gubitke izazvane zagušenjem kako bi se spriječile nepotrebne retransmisije koje smanjuju učinkovitost mreže. Kod mreža s rezervacijom kapaciteta prednost se daje korisniku koji je prvi zatražio uslugu. paketi se gomilaju u memoriji čvorišta. 𝑥𝑛 ) = 𝑛 ∙ ∑𝑛𝑖=1 𝑥𝑖2 1 Najbolji je indeks 1 („svima jednako“). bottleneck) koji se rezervira na svim ostalim kanalima. KONTROLA TOKA 10. RAČUNALNE MREŽE 10.1. u stvarnosti su problem različite potrebe korisnika te različiti putovi kojima podaci idu kroz mrežu. Optimalna radna točka sustava ❖ Definicija i kriterij optimalnosti ❖ Kriterij kašnjenja ❖ Stanje elemenata mreže ❖ Jednakost korisnika i pravednost. Indeks Jaina koristi se kao mjera pravednosti (𝑥𝑖 označava propusnost koju postiže 𝑖-ti tok): (∑𝑛𝑖=1 𝑥𝑖 )2 𝐽(𝑥1 . a ako mreža nije u stanju ispuniti traženu uslugu. Nasuprot tome. … . uz minimalno kašnjenje. 32 . Optimalno bi bilo za svakog korisnika odrediti kanal najmanjeg kapaciteta (usko grlo. kada su redovi prazni. Paketi kanalima stižu u čvorišta gdje čekaju u redu za prijenos odlaznim kanalima. stanja svih elemenata su na optimalnoj razini. a iskorištenje mreže visoko. 𝑥2 . Kada je mreža u optimalnoj točki. povećava se kašnjenje i nastaje zagušenje. Problem određivanja optimalne radne točke usko je vezan s modelom posluživanja i prometa na mreži. a najgori 𝑛 („jednome sve“). raspoloživi kapacitet je nedovoljno iskorišten. Pravednost osigurava da svi korisnici dobiju na raspolaganje podjednak dio kapaciteta mreže. zahtjev se odbacuje. Zato je potrebno broj paketa u redu održati takvim da kašnjenje bude što manje. indeks Jaina Optimalna radna točka mreže je vektor stanja svih elemenata mreže pri kojem je odnos iskorištenja mreže i kvalitete usluge optimalan. čime ga se oslobađa za buduće zahtjeve. Kada je dolazni promet veći od odlaznog. Cilj je ponuđeni promet poslužiti što prije. Stanje elemenata paketne mreže je broj paketa u redu čekanja na predaju. Međutim. Kod mreža bez rezervacije kapaciteta pravednost bi trebala težiti za dodjelom jednakog dijela prijenosnog kapaciteta svakom korisniku. Malo kašnjenje bitno je i korisniku i mreži jer sav trenutno raspoloživi kapacitet treba ponuditi korisnicima.

a potvrdu za neki paket primit će nakon vremena obilaska 𝑅𝑇𝑇. Modeliranje sustavima s posluživanjem ❖ Motivacija ❖ Definirati propusnost i snagu mreže ❖ Prikazati karakteristike M/M/1 sustava ❖ Prikazati karakteristike D/D/1 sustava Fizički model optimalnosti analitički se opisuje matematičkim modelima sustava s posluživanjem. ovisnosti o opterećenju 33 . Kod kontrole toka mehanizmom prozora predajnik će poslati onoliko paketa koliko mu dozvoljava širina prozora 𝑊. kada dolazi do gubitaka. Pri tome kašnjenje za M/M/1 raste u beskonačnost. promet M/M/1 modela pada na 0 (zbog gubitaka). uz iskorištenje mreže od 50%. Zbog velike varijance M/M/1 model koristi se kao „najgori slučaj“.2. preneseni promet jednak je ponuđenom. Ako je broj paketa u mreži konstantan (postoji prozorska kontrola toka). Za analizu se najčešće koriste sustavi s Markovljevim (M/M/1) i generalnim (G/G/1) modelima prometa i posluživanja. a 𝑇 vrijeme kašnjenja. Za podopterećenu mrežu kašenjenje je konstantno i jednako vremenu posluživanja. definirane kao omjer propusnosti i vremena kašnjenja: 𝐿 𝑃= [𝑏/𝑠 2 ] 𝑇 𝑃 označava snagu. D/D/1 model koristi se kad sva izvorišta šalju pakete približno jednake duljine jednolikom brzinom.1 Propusnost. dok za D/D/1 ostaje konstantan. Promet 𝐿 korisnik vidi kao broj paketa prenesenih u jedinici vremena. kašnjenje i snaga mreže u promjenu snage ovisno o opterećenju mreže.1. Nakon toga. dakle nakon što pun prozor paketa prođe kroz mrežu: 𝑊 𝑊 𝐿= = 𝑅𝑇𝑇 𝑇 Optimalna radna točka za M/M/1 model je pri prosječnoj duljini reda (𝜌) od jednog paketa. Donji grafovi prikazuju Slika 10. značajan je determinirani (D/D/1) model. 𝐿 korisni promet (propusnost). Optimalna radna točka najčešće se određuje kao maksimum „snage mreže“. Sve ove karakteristike modela prikazane su na slici 10. Do dostizanja kapaciteta mreže. porast kašnjenja pri preopterećenju linearan je sve dok se memorija čvorišta ne popuni. dok za D/D/1 raste linearno s porastom prozora. RAČUNALNE MREŽE 10. primjerice za model posluživanja kod ATM mreža. Optimalna radna točka za D/D/1 model je pri opterećenju 100%. Kao poseban slučaj generalnog.

RED (Random Early Detection). Zasniva se na pretpostavci da korisnik koji šalje više paketa od optimalnog ima veći broj paketa u redu pa je vjerojatnost odbacivanja njegovih paketa veća. npr. • Srednja – identificiraju se parovi terminala. Deterministički algoritam vodi računa o svim tokovima podataka i donosi odluku o individualnom posluživanju svakog paketa. a multipleksiranje označava postupak kojim se više tokova nadređene razine šalje istim tokom promatrane razine. RAČUNALNE MREŽE 10. Također donose odluku o trenutku slanja potvrde i pomaku gornje granice prijemnog prozora radi izbjegavanja segmentacije korisničkih podataka na male pakete. Izvorišta primaju podatke s nadređene razine. Stohastički algoritam. osiguravaju kvalitetu posluživanja i odvajaju tokove pojedinih korisnika. Optimalan je u uvjetima jako opterećene mreže. 34 . Pri tome pakete spremaju u redove čekanja za odlazne kanale. stohastičke algoritme i determinističke algoritme. RED. Čvorišta primaju pakete s dolaznih i usmjeravaju ih k odlaznim kanalima.3. Mana je velika količina potrebne obrade kod posluživanja svakog paketa. Rezolucija (razlučivost) čvorišta je sposobnost da ukupni tok podataka kroz neki kanal dijeli (finije ili grublje) na individualne tokove. • Visoka – identificiraju se parovi korisničkih procesa. Odredišta primaju pakete i šalju potvrde kao odvojene kratke pakete ili uključene u pakete toka suprotnog smjera. Izvorište donosi odluku o brzini slanja paketa i širini prozora. odbacuje pakete slučajno. Algoritmi posluživanja određuju kako se paketi iz reda čekanja šalju na kanal. Funkcije čvorišta i terminala mreže ❖ Algoritmi posluživanja ❖ FIFO. radi eventualne retransmisije. koji simulira fiksno multipleksiranje na razini okteta. Primjer je FQ (Fair Queuing). Razlikujemo posluživanje bez posebnog algoritma (FIFO – First in First out). segmentacijom formiraju pakete te donose odluku o trenutku njihovog slanja. Tok podataka odnosi se na niz PDU-a koje čvorište smatra jednom cjelinom. Poslani se paket čuva do primitka potvrde. FQ ❖ Razlučivanje tokova ❖ Funkcije odredišta i izvorišta Različiti elementi mreže (čvorišta i terminali) imaju različite uloge u obavljanju kontrole toka na mreži. FIFO poslužuje korisnika čiji je zahtjev prvi pristigao. Rezolucija može biti: • Niska – razlikujemo samo izvorišnu i odredišnu podmrežu. a u slučaju popunjenosti odbacuje paket koji je stigao posljednji (drop-tail).

tj. on šalje potvrdu o prijemu.5. Na osnovu tih podataka mogu dojaviti izvorištu da je došlo do zagušenja. Predajnik 35 . Detekcija i dojava zagušenja ❖ Zagušenje kod paketnih mreža ❖ Detekcija zagušenja u čvorištima ❖ Rad predajnika ❖ Eksplicitna dojava ❖ Implicitna dojava Osnovna posljedica zagušenja kod paketnih mreža je gomilanje paketa u memoriji čvorišta. smanjuje brzinu predaje na pola. Mjerenje i filtriranje parametara ❖ Mjerenje RTT i W ❖ Problem fluktuacije i reda veličine ❖ Algoritam eksponencijalnog usrednjavanja Predajnik na mrežu šalje prozor paketa koji se rasporede po nekoj stazi (slika 10.4. Predajnici pojavu zagušenja mogu detektirati: • Eksplicitno – dojavom čvorišta. vremenu kašnjenja pojedinih paketa i učestalosti gubitka paketa zbog popunjenosti redova čekanja. • Unaprijedni indikatori – umeću se u pakete koji putuju prema odredištu. različitog puta prometa suprotnog smjera. 10. a ono ih kopira u pakete povratnog prometa. i tako ostvariti funkcije kontrole toka mrežne razine. koje čvorište postavlja u jedinicu kada otkrije zagušenje. a nakon što se popuni memorija dolazi i do gubitaka paketa. zbog kojega raste kašnjenje na mreži. unaprijednim odbacivanjem paketa. RAČUNALNE MREŽE 10. Problem je što promet suprotnog smjera ne mora prolaziti istim putem. Ova metoda se ne koristi jer povratne poruke ustvari pridonose zagušenju. Kad primi potvrdu 𝑎𝑗 predajnik zna da je paket 𝑝𝑗 izašao iz mreže te da smije poslati sljedeći paket 𝑝𝑘 . • Implicitno – mjerenjem parametara prijenosa. Kod implicitne dojave predajnik mjeri kašnjenje potvrde (RTT). a u suprotnom je povećava. te izmjeri trenutni prozor 𝑊 = 𝑘(𝑝𝑘 ) − 𝑗(𝑎𝑗 ). širinu prozora (W) i učestalost gubitaka paketa te na osnovu toga zaključuje je li došlo do zagušenja. čime se otklanja problem razdvojenog usmjeravanja. Čvorišta načinom rada mogu potencirati implicitne indikacije zagušenja kao što su RTO i kašnjenje. Kod eksplicitne dojave mogu se koristiti sljedeći mehanizmi: • Povratne kontrolne poruke – čvorište ih šalje izvorištu kad odbaci paket. Kada paketi stignu do prijemnika.2). Nakon detekcije zagušenja izvorišta smanjuju brzinu predaje korištenjem algoritama predajnika. Kad predajnik primi indikator zagušenja. • Povratni indikatori – bitovima u zaglavlju PDU-a suprotnog smjera. Čvorišta raspolažu s podacima o trenutnoj duljini redova na izlaznim kanalima. npr.

Algoritmi predajnika koriste dvije metode kontrole toka predajnika: • Prozorska kontrola zasniva se na ograničenju broja paketa u mreži. pa izvorišta često generiraju praskove paketa.6. Najčešći algoritam filtriranja je eksponencijalno usrednjavanje. odnosno algoritmom predajnika. Ovaj mehanizam možemo koristiti za izbjegavanje zagušenja tako da korigiramo širinu prozora zagušenja CWND. npr. Optimalnim se pokazao algoritam koji koristi aditivan porast brzine kod podopterećene mreže i multiplikativno smanjenje brzine kod pojave zagušenja. Mana samostalnog korištenja ove metode je što se ne nadzire ulazni promet. Algoritmi predajnika ❖ Strategija kontrole toka ❖ Prozorska kontrola toka i karakteristike ❖ Kontrola brzine i karakteristike Nakon dojave (detekcije) zagušenja. predajnik treba uskladiti brzinu predaje s nastalom situacijom. a najveći dozvoljeni prozor ima vrijednost slobodnog dijela memorije prijemnika. Maksimalna brzina predaje ovisi o širini prozora prijemnika RWIN i vremenu obilaska T.2 s primjerom praktične primjene 36 . gdje se sukcesivni uzorci množe faktorom pojačanja 𝛼 i pribrajaju sumi. Prozor je apsolutno ograničen modulom numeracije PDU-a. gdje je 𝑚(𝑛) trenutna izmjerena vrijednost2.2 Primjer razmjene paketa i potvrda između predajnika i prijemnika Kod implicitnih i eksplicitnih metoda dojave zagušenja javlja se problem trenutnih promjena mjernih veličina (fluktuacija). Zbog toga je potrebno trenutno mjerene vrijednosti filtrirati. koje nastaju zbog statističkih svojstava prometa na nižim vremenskim razinama (kraće su od vremena kašnjenja. 2 Pogledati pitanje 28. prethodno pomnoženoj s (1 − 𝛼). Taj postupak nazivamo kontrolom brzine predaje. 10. Korekcija brzine na osnovu ugrađenih algoritama predajnika odvija se kod eksplicitne ili implicitne dojave zagušenja kada podatak o raspoloživom kapacitetu nije poznat. RAČUNALNE MREŽE na osnovu poznatih trenutaka predaje paketa i prijema njegove potvrde izračuna i vrijeme obilaska: 𝑅𝑇𝑇 = 𝑡(𝑎𝑗 ) − 𝑡(𝑝𝑗 ). Tako je udio 𝑖-tog prošlog uzorka proporcionalan s 𝛼 𝑖 . kako bi se iz niza mjerenih vrijednosti dobila tražena informacija za višu vremensku razinu. Tada prijemnik na mrežu šalje onoliko paketa koliko dopušta prozor zagušenja a najviše onoliko koliko dopušta prozor prijemnika. Problem pri filtriranju može biti varijabilna ili niska frekvencija te (varijabilno) vrijeme kašnjenja. Slika 10. Za neku veličinu 𝑥 bit će 𝑥(𝑛 + 1) = (1 − 𝛼)𝑥(𝑛) + 𝛼𝑚(𝑛). trenutno zagušenje).

a mana je što ne ograničava broj paketa u mreži. Tada bi kontrola brzine sprječavala praskove paketa. gdje je propusnost obrnuto proporcionalna periodu emitiranja paketa. teži se njihovom ujedinjavanju. RAČUNALNE MREŽE • Kontrola brzine predaje zasniva se na mijenjanju perioda emitiranja paketa. Prednost ove metode je u izbjegavanju praskova paketa. 37 . dok bi prozorka kontrola ograničavala broj paketa na mreži. Zbog prednosti i mana ovih mehanizama.

Standardi i mehaničke karakteristike sučelja ❖ Pregled standarda na sučelju ❖ Mehaničke karakteristike sučelja i standardi Sučelja za prijenos podataka po analognim i digitalnim mrežama s prospajanjem kanala specificirana su ITU-T preporukama V i X serije.1 Skica DTE-DCE sučelja Data Circuit Terminating Equipment). DTE sadrži sklopove potrebne za prijenos podataka iz jednog sustava u drugi. 1980-ih pokušalo se uvesti 38 . koje su dijelom sukladne s EIA RS standardima. 11. konektora i signala kako bismo uređaj mogli standardno priključiti na komunikacijski kanal. • standardizacija signala – definira prijenos podataka između modema različitih proizvođača. funkcionalne i mehaničke karakteristike kabela. • Digitalna pretplatnička mreža prvobitno je specificirana kroz ITU-T I-400 skup preporuka. a kasnije se standardizacija nastavlja kroz xDSL skupinu standarda. SUČELJE DTE-DCE 11. RAČUNALNE MREŽE 11. brzine prijenosa te procedure uspostave veze i logičkog kanala.1) zaključen prijenosnom opremom (DCE – Slika 11. Povezivanje na fizičkoj razini ostvaruje se DTE- DCE strukturom. Jedinice informacije koje se prenose na fizičkoj razini su bit i oktet. Najkorišteniji je osnovni V.2.28 (RS-232D) standard maksimalne brzine oko 115 kb/s. U industriji se koristi RS-485 sabirnica sa svojstvima male. Struktura DTE-DCE sadrži dva područja standardizacije: • standardizacija sučelja – omogućava povezivanje modema različitih proizvođača na terminale.24/V.1. Fizička razina i sučelje DTE-DCE ❖ Uloga fizičke razine ❖ Što se specificira ❖ Jedinice informacije ❖ Struktura sučelja. skica ❖ Pregled standarda na kanalima Fizička razina definira sučelje između računala i medija kojeg koristimo za prijenos i specificira električne. dok DCE sadrži sklopove potrebne za prilagodbu ili pretvorbu signala iz DTE u signale koje je moguće prenijeti komunikacijskim kanalom. spore i robusne lokalne mreže. jednostavne. koja omogućava povezivanje svakog terminala (DTE – Data Terminal Equipment) na svaki komunikacijski kanal (slika 11. • Standardi za lokalnu mrežu objedinjeni su kroz IEEE 802 grupu specifikacija (ISO-8802). Za različite načine umrežavanja postoje različiti standardi signala na kanalima: • Za pretplatničke analogne telefonske mreže standarde donosi ITU-T V serija preporuka koje specificiraju modulacije.

5) – simetrični su i predajnik i prijemnik. D konektori zbog specifičnog oblika s neparnim brojem pinova smještenih naizmjenice u dva reda. Problem je i veliko preslušavanje između kanala zbog nesimetričnosti. Prednost ovog spoja je u potiskivanju smetnji nastalih zbog Slika 11. S jedne strane nalaze se predajna.28 povezuje uzemljenja dvaju uređaja.3). V. 11. Prijemnik mjeri razliku potencijala između signala i uzemljenja predajnika. a drugi negiran. Konektor na terminalu je muškog. Osim toga je preslušavanje manje nego kod nesimetričnog spoja.4 Povezivanje prema standardu V. 39 . Referentna točka je zajednički povratni vod koji Slika 11. Po standardu ISO-2110 (RS-232D) specificiran je 25-pinski konektor.3.11 (RS-422) koristi se balansirano (simetrično) povezivanje (slika 11. Kod V. Prema standardu V. Električne karakteristike sučelja ❖ Nebalansirano povezivanje i standard ❖ Polubalansirano povezivanje i standard ❖ Balansirano povezivanje i standard ❖ Usporedba električnih karakteristika Električne karakteristike signala ovise o načinu povezivanja. no on je doživio neuspjeh zbog složenosti.2 9-pinski ISO-2110 signala koji se vrlo rijetko koriste – slika 11. Predajnik umjesto apsolutne vrijednosti prema uzemljenju mjeri razliku dvaju signala.4).2).5 Povezivanje prema V.11 standard je po električnim Slika 11. a na strani modema utikač.10 razlike potencijala uzemljenja povezanih uređaja. a na modemu ženskog tipa pa kabel za povezivanje računala s modemom na strani računala ima utičnicu. Standard V. Problem je razlika potencijala između udaljenih stanica pa može doći do petlje uzemljenja koja može oštetiti sklopove. a s druge prijemna pojačala. Pod mehaničkim karakteristikama podrazumijeva se vrsta i oblik konektora te raspored signala po kontaktima. Na sučeljima DTE-DCE često se specificiraju tzv.10 (slika 11. što je vrlo povoljno u slučaju smetnji i preslušavanja. Jedan je izlaz predajnika nenegiran. umjesto kojeg se najčešće koristi umanjena 9-pinska verzija (kod koje je izbačen višak Slika 11.28 DTE i DCE povezuju se nebalansiranim (nesimetričnim) signalom (slika 11.3 Povezivanje prema standardu V. Null-modem kabel ima utičnicu s obje strane i služi za neposredno povezivanje dvaju računala.10 (RS-423) koristi polubalansirano (polusimetrično) povezivanje s nesimetričnim predajnikom i simetričnim prijemnikom (slika 11.6). RAČUNALNE MREŽE RS-449 standard.11 standardu karakteristikama jednak standardu V. Također se poništava utjecaj razlike potencijala.

4.21.2).10 i V. Priključci A i B identični su pa se svode na jedan ukoliko se ne koristi međusustav.1 Osnovni signali DTE-DCE sučelja prema standardu V.11 11.6 Električne karakteristike standarda V. Koristi se kod DCD DCE Modem je detektirao ispravan dolazni signal udaljenog modema RI DCE Detektiran signal dolaznog poziva manjeg broja profesionalnih Tablica 11.2). jeftinu i robusnu mrežu znatne brzine (10 Mb/s na 10 m.24 opisani su u tablici 11. Zaštitni oplet kabela GND . Preporuka ITU-T V. Funkcionalne karakteristike sučelja ❖ Osnovno povezivanje po RS-232/V.7. RAČUNALNE MREŽE Slika 11. NAZIV IZVOR OPIS Preporukom X. Priključci A i B prenose podatke korisnika i koriste se za osnovno upravljanje sučeljem. koristi se sučelje RS-485. uz Osnovni signali za kontrolu sučelja korištenje balansiranog ili RTS DTE Terminal traži da modem prijeđe na predaju polubalansiranog povezivanja.24 razvijena je u svrhu povezivanja terminala s (neinteligentnim) modemom i koristi model sučelja prikazan na slici 11. Kada je potrebno povezati više sudionika. V. 100 kb/s na 1000 m). 40 . Uzemljenje digitalne mreže za prijenos Osnovni signali za prijenos podataka podataka s prospajanjem kanala TXD DTE Podaci koje terminal šalje modemu RXD DCE Podaci koje modem šalje terminalu (slika 11. dok dodatni priključak C sadrži vodove za posebne namjene te se koristi samo po potrebi.28.24 (RS-232) uređaja.24 specificirani su Uzemljenja signali sučelja DTE-DCE za shield . Primjenom sučelja RS-485 moguće je ostvariti malu.24 ❖ Povezivanje po X.24 ❖ Osnovna svojstva RS-485 Funkcionalne karakteristike sučelja DTE-DCE određuju namjenu pojedinih signala na sučelju.8. U CTS DCE Modem javlja da je prešao na predaju DSR DCE Modem uključen i spreman na rad praksi se ova preporuka često DTR DTE Terminal uključen i spreman na rad označava kao X.1 (vidi sliku 11. Ono omogućuje višespojno povezivanje na balansiranom mediju (prepletena parica). tablica 11. Time se postiže topologija sabirnice na koju se može priključiti najviše 32 uređaja.7 Model sučelja prema V. Osnovni signali sučelja Slika 11.

Kontrolom toka brzina prijenosa usklađuje se asinkrono. Zajedničko uzemljenje uređaja T DTE Predajni podaci s terminala R DCE Prijemni podaci s modema S DCE Takt po bitu B DCE Takt po oktetu C DTE Kontrolni signal s terminala na modem I DCE Odzivni signal s modema na terminal Slika 11. a eventualni zastoji rješavaju se kontrolom toka. Tada je RTS signal spremnosti terminala za prijem podataka. To znači da se ti znakovi ne smiju pojaviti u podacima korisnika. Kad je prijemnik preopterećen. • Znakovima X-ON i X-OFF koji se ubacuju u tok podataka korisnika. Kod neinteligentnih modema brzina prijenosa bila je konstantna. oni se prenose posebnim vodovima između DTE i DCE. ali kako su kod dvosmjernog prijenosa nepotrebni mogu se koristiti za kontrolu toka.8 Model sučelja prema X. po principu „uključi/isključi“. no kod inteligentnih modema efektivna brzina na konkretnoj vezi je nepoznata. • Signalima RTS i CTS čija je originalna namjena upravljanje prelaskom na predaju kod poludvosmjernog prijenosa podataka. predajnik prestaje slati podatke sve dok prijemnik ne obradi sve podatke. šalje znak X- ON. RAČUNALNE MREŽE OZNAKA IZVOR OPIS shield . dakle između terminala i modema. Oplet kabela G . a DSR označava isto za modem.24 11.5. Ako se kontrola toka vrši fizičkim signalima (DTR i DSR ili RTS i CTS). Ako se koriste posebni znakovi (X-ON i X-OFF). a kada je preopterećen. Kada je prijemnik spreman na prijem. Kontrola toka na sučelju DTE-DCE ❖ Primjena kontrole toka na sučelju DTE-DCE ❖ Tehnike kontrole toka ❖ Povezivanje DTE-DCE ovisno o kontroli toka Na fizičkoj razini kontrolu toka obavljamo na sučelju DTE-DCE.24 Tablica 11. Usklađivanje brzine može se vršiti na sljedeće načine: • Signalima DTR i DSR. a CTS dozvola terminalu da nastavi slati podatke. ovi signali se mogu koristiti za kontrolu toka. šalje znak X-OFF sve dok predajnik ne prestane odašiljati podatke.2 Osnovni signali sučelja DTE-DCE prema standardu X. stoga se brzina na sučelju DTE-DCE postavi na neku razumno visoku vrijednost. posebni vodovi nam nisu potrebni jer se ti znakovi ubacuju u tok podataka korisnika. Signal DTR znači da je terminal uključen i spreman na rad. 41 . Umjesto originalne namjene.

V. a često sadrži i istosmjernu komponentu. koji radi u odzivnom načinu rada.23 Glavni kanal 600 b/s ili 1200 b/s. KANALI FIZIČKE RAZINE 12.1. V. sinkrono QAM V. Modulacijom se signal iz jednog frekvencijskog područja prebacuje u drugo. sinkrono DPSK V. što onemogućuje detekciju signala na prijemnoj strani. prema terminalu 56000 b/s Tablica 12.22 bis 2400 b/s dvosmjerno. potrebno je što više promjena u signalu pa se uvodi mehanizam „miješanja signala“ (scrambler). V. a na prijemnoj ga demodulira. • Kvadraturna amplitudna modulacija (QAM) – spoj amplitudne i diferencijalne fazne modulacije.27 bis. Modem je naprava koja na predajnoj strani modulira signal.29 9600 b/s (pomoćne: 4800 b/s i 7200 b/s) (polu)dvosmjerno. Stoga se digitalni signal podvrgava postupku modulacije kojim signal prilagođava karakteristikama telefonskog kanala.1 Standardi prema modulacijama Unatoč tome što je telefonski kanal dvosmjeran. a ne apsolutni iznos faze u odnosu na početno sinkroniziranu fazu.32 bis 14400 b/s V. sinkrono V. Modulacija može biti amplitudna (mijenja se amplituda signala) ili kutna (mijenja se frekvencija ili faza signala): • Frekvencijska modulacija (FSK) – kod dvorazinske FSK primjenjuju se signali dviju frekvencija.1.32 9600 b/s ili 4800 b/s dvosmjerno. • Diferencijalna fazna modulacija (DPSK) – mjeri se relativni fazni pomak u odnosu na prethodni simbol. Pregled standarda prema modulaciji dan je u tablici 12. sinkrono V. MODULACIJA STANDARD BRZINA OSOBINE V.21 300 b/s dvosmjerno. standarda i brzina ❖ Pozivni i odzivni način rada Računala šalju podatke u obliku niza impulsa. • Fazna modulacija (PSK) – značenje ovisi o pomaku faze u odnosu na neku inicijalnu fazu (0° za 0 i 180° za 1).90 prema mreži 33600 b/s.26 bis. koji radi u pozivnom. V.26 ter 2400 b/s (polu)dvosmjerno. Takav signal ima vrlo širok spektar frekvencija. razdvajanje primljenog i emitiranog na telefonskom kanalu nije idealno.22 1200 ili 600 b/s dvosmjerno. Stoga se razdvajaju uloge pozivajućeg modema. Da bi se održala sinkronizacija. sinkrono V.34 33600 b/s dvosmjerno.27. PSK nije pogodna za upotrebu jer može doći do gubitka podataka ako se pogriješi u određivanju referentne faze.27 ter 4800 b/s (polu)dvosmjerno. RAČUNALNE MREŽE 12. asinkrono FSK V. Prijenos podataka telefonskim kanalom ❖ Karakteristike telefonskog kanala ❖ Uloga modema ❖ Pregled modulacija. sinkrono V. i odazivajućeg modema. povratni kanal 75 b/s nesimetrični kanali V.33 14400 b/s V. Zbog toga ga nije moguće neposredno prenijeti telefonskim kanalom koji propušta frekvencije između 300 i 3300 Hz jer bi došlo do linearnih izobličenja. od kojih jedna odgovara stanju 0. sinkrono V. 42 .26. a druga stanju 1.

Taj modem prolazi kroz proceduru biranja telefonskog broja. Na osnovu toga bira se optimalna brzina prijenosa.24 i dalje su direktno povezani na modulator i demodulator. Slika 12. Odzivni (answer) način rada svojstven je modemu koji se javlja na primljeni poziv.2).2. obavlja se sinkronizacija miješanja.24. U sljedećem koraku na mikroprocesor su dovedeni signali sučelja V. što je riješeno uvođenjem postupka „miješanja“ (scrambler) koji korisnikovim podacima daje svojstva slučajnog niza. Signali sučelja V.2 Vanjski i unutarnji modem 43 . sinkronizaciju i ostale zadatke. koji ima izraženo sučelje. a mikroprocesor samo po potrebi sudjeluje u komunikaciji.1 Blok shema inteligentnog modema • Kontrola toka na sučelju i kanalu Modem može biti vanjski ili unutarnji. predaju. Razdvajanje tokova podataka na sučelju i kanalu omogućuje proširenje funkcija modema pa inteligentni model ima sljedeće funkcionalnosti: • Automatsko javljanje na poziv • Automatsko biranje • Kontrola pogrješki • Sinkroni prijenos • Izbor optimalne brzine prijenosa • Sažimanje korisnikovih podataka Slika 12. Mikroprocesor inteligentnog modema upravlja svim njegovim sklopovima i vrši izravnu komunikaciju s terminalom. Pri tome je postojao problem demodulacije za duge nizove nula i jedinica. 12. Neovisno o tome. provodi se procedura uspostave prijenosa podataka koja se sastoji od niza signala kojima se ispituje kvaliteta kanala i sposobnosti pozvanog modema. Kod vanjskog modema. a kod unutarnjeg je dio DCE te je sučelje skriveno u sklopu (slika 12. vezni sklop je dio DTE. Takav modem nazivamo inteligentnim (slika 12. Modemu se može dozvoliti automatsko javljanje na poziv. Nakon što se pozvani modem javi. s druge strane komunicira s modemom na drugoj strani kanala. a korištena je FSK modulacija. Inteligentni modemi ❖ Pregled razvoja modema ❖ Blok shema inteligentnog modema ❖ Osnovne funkcije inteligentnog modema ❖ Interni i eksterni modem Neinteligentne modeme kontroliralo se s terminala.1). RAČUNALNE MREŽE Pozivni (originate) način rada karakterističan je za modem koji traži vezu. Korištenje sinkronog prijenosa i složenijih modulacija (DPSK) omogućilo je povećanje brzine. Upravljanje tim postupkom zahtijeva složenu proceduru početne sinkronizacije koja se obavlja pod kontrolom mikroprocesora. kontrole griješaka i kompresije podataka nakon čega slijedi prijenos podataka. pri čemu slijedi proceduru koju vodi pozivajući modem. tako da procesor zna koji su zahtjevi terminala te može samostalno izvršavati prijem.

Raskid fizičkog kanala moguć je iz zapovjednog stanja naredbom ATH0. Upravljanje inteligentnim modemom ❖ Koncept upravljanja inteligentnim modemom ❖ Dijagram stanja modema ❖ Upravljanje modemom ❖ Osnovne naredbe AT jezika Modem radi u kontrolnom i podatkovnom modu. Ako je kanal zauzet ili uspostava prijenosa nije bila uspješna.0> Uključi ili isključi povratni ispis F<0. na raspolaganju nam je kompletan kapacitet kao osnovni kanal. Dijagram stanja modema Slika 12.2.3 Dijagram stanja modema prikazan je na slici 12. Za prijenos u osnovnom kanalu kažemo da se odvija u osnovnom frekvencijskom području.3. modem automatski preko stanja raskida prelazi u zapovjedno stanje. a završavaju znakom <ENTER> (CR.1> Obosmjerna ili dvosmjerna veza započinju s „AT“. H<1. U zapovjednom modu modem poruke s D<broj> Biranje broja terminala smatra naredbama. Nakon uključenja modem se nalazi u stanju inicijalizacije iz kojeg prelazi u zapovjedno (kontrolno) stanje u kojem čeka naredbe s terminala.4. Iz zapovjednog stanja modem se može vratiti u stanje inicijalizacije (naredbom ATA&F ili ATZn) ili prijeći u stanje veze posredstvom stanja prospajanja. Nakon toga počinje uspostava fizičkog kanala i prijenosa podataka na kanalu. Signalni kodovi ❖ Namjena signalnih kodova ❖ Vremenski dijagram osnovnih signalnih kodova ❖ Svojstva osnovnih signalnih kodova ❖ Primjer telekomunikacijskog signalnog koda Kada podatke prenosimo neposrednim korištenjem vodova. Sve naredbe E<1. Frekvencijski spektar takvog kanala proteže se od istosmjerne komponente do neke gornje granične frekvencije. ATH1 (podizanje slušalice) ili ATA (javljanje na poziv). U stanje prospajanja ulazi naredbom ATD (biranje broja).3> Glasnoća zvučnika M<1. NAREDBA ZNAČENJE Modemom se upravlja korištenjem AT komandnog A Uspostava veze u odzivnom načinu rada jezika.3. L<1.0> Uključivanje ili isključivanje zvučnika N Broj ponavljanja kod biranja broja O Preuzmi vezu kao pozivajući modem Q<1.0> Podizanje/spuštanje slušalice LF).2 Osnovne AT naredbe 12. 44 . RAČUNALNE MREŽE 12.2. Neke od naredbi prikazane su u tablici 12.0> Uključi/isključi tekstualne poruke R Biranje broja i povezivanje u odzivnom modu X<broj> Odabir poruka po važnosti Z Izvršavanje inicijalizacije Tablica 12.

a R brzinu signalizacije. među kojima većina koristi pozitivne i negativne impulse i napon 0. a u 0 razina ostaje ista. ITU-T je specificirao nekoliko signalnih kodova. • NRZ-S – obrnuto od NRZ-M.703 nastao je invertiranjem svakog drugog bita signala FM-S. Pseudoternarni kôd po preporuci G. osim prve. • RZ-M – ima impuls u jedinici. • Miller – ima promjenu u sredini jedinice i između svake dvije nule. kod sinkronog prijenosa potrebno je istovremeno s podacima prenijeti i taktni signal.4) uvjetuju različite širine frekvencijskog opsega. kako bismo izbjegli korištenje dodatnog posebnog kanala za njegov prijenos. DC označava istosmjernu komponentu.703 45 .5 Pseudoternarni signal prema preporuci G. • FM-M – ima impuls na početku svakog bita i u sredini jedinice. čime se postiže sinkronizacija po oktetu. Različiti signalni kodovi (slika 12. Slika 12. po mogućnosti bez istosmjerne komponente. Osim toga. • MFM – ima impuls na sredini jedinice i na početku svih nula u nizu. • BI-L (Manchester II) – ima promjenu iz 0 u 1 za Slika 12. • NRZ-M – u 1 dolazi do promjene.5). Takvi kodovi s tri razine nazivaju se pseudoternarni kodovi (slika 12. Negativni impulsi koriste se za detekciju pogrješke i eliminaciju istosmjerne komponente. RAČUNALNE MREŽE Kod prijenosa u osnovnom frekvencijskom području koristimo električne signale koji trebaju imati što manju širinu frekvencijskog opsega.4 Vremenski dijagram osnovnih signalnih kodova jedinicu i iz 1 u 0 za nulu. Redoslijed invertiranja remeti se na svakom osmom bitu. Svojstva osnovnih signalnih kodova: • NRZ-L – osnovni digitalni signal s fiksnim razinama 1 i 0.

Lokalne računalne mreže ❖ Opća svojstva i topologija ❖ Strukturno kabliranje ❖ Pregled standarda Lokalne mreže (LAN) povezuju računala na manjem prostoru (npr.3-802. • upravljivost – mogućnost efikasnog povezivanja prospojnim napravama. Prve lokalne mreže razvile su se na sabirničkoj (Ethernet) i prstenastoj (Token Ring) topologiji. ▪ 802. Sabirničke koriste višespojno..14 – širokopojasne mreže koje koriste tehnologiju kabelske televizije. a stablaste i prstenaste jednospojno povezivanje.1. ▪ 802. ▪ .2 – specificira protokol podatkovne razine (LLC).. Sučelja i protokole za LAN (i MAN) mreže definiraju standardi IEEE 802. 13. • 802. ▪ 802. prihvaćeni kao ISO 8802 i razrađeni u više dokumenata: • 802. • 802. dok ostali slušaju. • zasićenost – prostor je pokriven dovoljnim brojem priključaka. Današnji Ethernet ima stablastu topologiju i mogućnost dvosmjernog rada korištenjem prospojnika. • 802. unutar zgrade ili radne organizacije) i najčešće su privatne.16 – WiMAX mreže.2. Prema topologiji lokalne mreže dijele se na sabirničke. nadzor i upravljanje mrežom. Karakterizira ih malo kašnjenje i velika brzina prijenosa. ▪ 802.11 – bežične mreže. dok se danas najčešće koristi stablasta jer je optimalna pri izgradnji mreže kao dijela infrastrukture zgrade gdje omogućava efikasnu pokrivenost prostora. RAČUNALNE MREŽE 13. Ožičenje se izvodi po principu strukturnog kabliranja sa sljedećim svojstvima: • generalnost – prikladnost za sve vrste tehnologija lokalnih mreža. na kojem u nekom trenutku samo jedan sudionik smije emitirati. Lokalna mreža Ethernet općenito ❖ Svojstva i razvoj Etherneta ❖ Pregled standarda Etherneta ❖ Mogućnosti povezivanja segmenata ❖ Funkcija čvornih uređaja Ethernet je izvorno mreža sabirničkog tipa s asinkronim pristupom i decentraliziranom kontrolom pristupa mediju.10 – specificira raspored ključeva za LAN/MAN sigurne mreže.16 – specificiraju fizičku razinu i način pristupa za različite tipove mreža: ▪ 802.1 – specificira arhitekturu. LOKALNE MREŽE – ETHERNET 13.8 – optičke gradske mreže. 46 . prstenaste i stablaste.3 – Ethernet mreže.

a MAU je na modulu s DCE. Standardi 100 Mb/s Etherneta su: • 100BASE-TX – koristi dvije parice. koristi kao Ethernet II standard. • 10BASE-2 – koristi standardni „tanki“ koaksijalni kabel. U međuvremenu je 802. 1000BASE-LX jedno-/višemodni optički kabel 10GBASE-CX4 STP jednospojno Dva ili više segmenata3 medija moguće 10GBASE-T 10 UTP je povezati pojačalima/zvjezdištima ili 10GBASE-SR Gb/s višemodni optički kabel premosnicima/ prospojnicima. Tehnička svojstva Etherneta ❖ Signali i standardi na 10 Mb/s ❖ Signali i standardi na 100 Mb/s ❖ Signali i standardi na 1000 Mb/s ❖ Signali i standardi na 10 Gb/s 10 Mb/s Ethernet koristi Manchester II linijski kôd s razinama signala 0 V i -2.1. kada je predstavljeno rješenje koje je radilo brzinom 3 Mb/s. specificiran DIX Ethernet brzine 10 Mb/s koji se danas. 13. Standardi su sljedeći: • 10BASE-5 – koristi „debeli“ Ethernet kabel karakteristične impedancije 50 Ω i s malim gubicima. uz male izmjene. • 10BASE-T – koristi kabel s dvije ili četiri neoklopljene parice (CAT3) karakteristične impedancije 100 Ω koja uzrokuje znatne gubitke. koji ima veće gubitke pa je maksimalna duljina segmenta manja.3 standard višespojno 10BASE-2 10 „tanki“ koaksijalni kabel po kojem se danas radi Ethernet 10BASE-T Mb/s UTP 10BASE-FL višemodni optički kabel oprema. Standardizaciju je preuzela IEEE komisija 802 koja pet OZNAKA BRZINA MEDIJ POVEZIVANJE 10BASE-5 „debeli“ koaksijalni kabel godina kasnije donosi 802.3. 3 Segment je električna veza između dva uređaja koji dijele prijenosni medij. 10GBASE-LR jednomodni optički kabel 40GBASE-CR4 twinax 40GBASE-SR4 40 višemodni optički kabel Zvjezdište – signal koji dobije na Gb/s 40GBASE-LR4 jednomodni optički kabel prijemu prosljeđuje na sve ostale 100GBASE-SR10 100 višemodni optički kabel priključene uređaje. Pregled osnovnih standarda 1000BASE-CX 1000 STP 1000BASE-SX Mb/s višemodni optički kabel nalazi se u tablici 13. • 10BASE-FL – koristi višemodni optički kabel. Uskoro su se razvojnom timu priključile firme DEC i Intel te je 1980.3 100BASE-TX nadopunjen specifikacijama za 100BASE-T4 100 UTP korištenje parica za prijenos brzinom 100BASE-T2 Mb/s 100BASE-FX višemodni optički kabel 100 Mb/s i za prijenos brzinom 1000 1000BASE-T UTP Mb/s. RAČUNALNE MREŽE Razvoj Etherneta započela je firma Xerox 70-ih godina. Povezivanje je jednospojno te se za povezivanje računala koristi optički pretvornik (FOT – Fiber Optic Transceiver). Povezivanje je jednospojno. MAU se nalazi na istom modulu kao i DCE. Računala se na kabel povezuju preko priključne jedinice (MAU – Media Attachment Unit).1 Pregled standarda Etherneta na uređaje kojima su namijenjeni.05 V. Podaci se kodiraju MLT-3 signalnim kodom s tri razine. 100GBASE-LR4 Gb/s jednomodni optički kabel 100GBASE-ER4 Prospojnik – podatke prosljeđuje samo Tablica 13. 47 .

obje stanice koje u njoj sudjeluju šalju signal kolizije ostalim stanicama na mediju te se povlače s medija. Segmente medija moguće je povezati pojačalima/zvjezdištima ili premosnicima/prospojnicima. Kako postoji mogućnost da dvije stanice započnu predaju istovremeno. tako da se svakim simbolom kôda prenose 2 bita informacije. može doći do sukoba signala. a tek onda započinje s predajom (CSMA). Ovakav način pristupa mediju naziva se CSMA/CD (Carrier Sense Multiple Access with Collision Detection). stanice ponovno pokušavaju poslati podatke. stoga dva signala s različitih segmenata mogu izazvati koliziju. Podaci se kodiraju ternarnim kôdom.3ab ▪ 1000BASE-T – poseban standard koji specificira povezivanje UTP kabelom s dvosmjernim prijenosom korištenjem PAM-5 signalnog kôda s razinama 0. Taj period mora biti višekratnik od 52 μs. • 802. Stoga stanica koja emitira mora kontrolirati vlastiti signal kako bi otkrila eventualnu koliziju (CD). • 100BASE-FX – prijenos se vrši višemodnim optičkim kabelom. 13. ▪ 1000BASE-CX – za povezivanje koristi STP na kratke udaljenosti. • 100BASE-T2 – koristi dvije parice i PAM-5 linijski kôd s pet razina. Podaci se kodiraju 4b/5b4 kôdom. 1000 Mb/s standardi dijele se u dvije grupe: • 802. 48 .5 ±1 V.3z – kodiranje podataka vrši se 8b/10b kôdom. Najznačajniji 10 Gb/s standardi su: • 10GBASE-T – koristi UTP i služi za povezivanje na manjim udaljenostima. ▪ 1000BASE-SX – koristi višemodno optičko vlakno. ▪ 1000BASE-LX – omogućava povezivanje korištenjem bilo kojeg optičkog vlakna. ±0. • 10GBASE-LR – koristi jednomodni optički kabel. što nazivamo kolizijom. Kontrola medija Etherneta ❖ Osnovni mehanizam pristupa mediju ❖ Oporavak u slučaju kolizije ❖ Zone lokalne mreže Ethernet ❖ Virtualne lokalne mreže ❖ Osnove projektiranja Kod Etherneta. • 10GBASE-SR – koristi višemodni optički kabel. Ako je došlo do kolizije. signali s jednog segmenta prenose se na sve ostale. RAČUNALNE MREŽE • 100BASE-T4 – koristi četiri parice. Nakon slučajno odabranog perioda čekanja. stanica koja želi predati okvir podataka najprije sluša je li medij slobodan.4. nakon čega se šalju na optičko vlakno u obliku NRZI (NRZ-M) kôda. • 10GBASE-CX4 – koristi specijalni STP kabel za povezivanje na udaljenosti do 15 metara. 4 Svaka četiri bita zamjenjuju se kompleksijom od pet bitova. Rijetko se koristi. Kod povezivanja zvjezdištima. kako bi se smanjila vjerojatnost ponovne kolizije.

Maksimalno ukupno vrijeme obilaska mora biti jednako kašnjenju potrebnom za prijenos 570 bita. okvir se s jednog segmenta prenosi na drugi samo ako je tamo odredišno računalo. svi segmenti povezani prospojnikom ili premosnikom čine domenu prostiranja. što omogućava pokrivanje većeg prostora. Prema pravilu „5-4-3“. Tada se maksimalna veličina domene kolizije odredi primjenom pravila „5-4-3“ ili „4-3-4“ i računanjem vremena obilaska. osim ako prospojnik (premosnik) pristupa segmentu kao i svaki drugi uređaj. Složene mreže grade se od više segmenata po principu strukturnog kabliranja. signal između bilo koja dva računala ne smije prolaziti kroz više od pet segmenata i četiri pojačala. svi segmenti čine zonu prostiranja (broadcast domain) jer se kroz medij prostiru i okviri s univerzalnom (broadcast) adresom. Kašnjenje nije ograničeno. s tim da sva četiri segmenta mogu biti višespojna. 49 . Pravilo „4-3-4“ primjenjuje se na manje mreže i definira da između dva računala mogu biti najviše četiri segmenta i tri pojačala. Možemo ih povezati korištenjem pojačala. Tako mrežu razbijamo na više zona prostiranja koje nazivamo virtualne lokalne mreže (VLAN). Dva signala s dva segmenta ne mogu uzrokovati koliziju. RAČUNALNE MREŽE Svi povezani segmenti mreže povezani zvjezdištima čine domenu (zonu) kolizije (collision domain). Istovremeno. osim pravilom da prospojnik odbacuje okvir koji nije moguće proslijediti u roku od 2 sekunde. Stoga segment povezan prospojnikom sam za sebe čini domenu kolizije. Kod njih se logička organizacija mreže razlikuje od fizičke organizacije. Pri korištenju premosnika veliku mrežu možemo razbiti na više manjih ograničavanjem prostiranja okvira s univerzalnom adresom. Kod složenih mreža s prospojnicima mreža je podijeljena na više zona kolizije. s tim da tri segmenta mogu biti višespojna. Budući da prospojnik prosljeđuje okvire s univerzalnom adresom. Ukoliko se segmenti povežu prospojnicima.

RAČUNALNE MREŽE 14. • ograničen kapacitet unutar područja prostiranja signala. Signal širokog spektra može se postići skakanjem frekvencija (FHSS – Frequency Hopping Spread Spectrum). frekvencija i brzina ❖ Tehnologija širokog spektra Bežične lokalne mreže grade se s namjenom zamjene ili dogradnje ožičenih lokalnih mreža. znanosti i medicini (ISM – Industry. U devedesetima proizvođači razvijaju vlastite bežične lokalne mreže. a kasnije i standardima 802. IEEE 802.1. FHSS signal je robusniji i uređaji koji se koriste su jeftiniji. Science and Medicine) 2400-2480 GHz. prednosti i mane ❖ Razvoj i pregled standarda. Mane su: • smanjena sigurnost podataka. tj. što ga čini manje osjetljivim na uskopojasne smetnje. Prednosti bežičnog povezivanja su: • lako premještanje računala. Pogodnija od uskopojasnih (narrowband) komunikacija je tehnologija širokog spektra (spread spectrum). Primjena radio signala u prijenosu podataka započela je u sedamdesetima eksperimentalnom mrežom Aloha. 50 . DSSS svaki bit poruke prenosi kodnom sekvencom Slika 14. • lako povezivanje „gostujućeg“ računala. BEŽIČNE LOKALNE MREŽE 14.11 tehnologija može se primijeniti na frekvencijama od 2 GHz i više. ima puno veću širinu frekvencijskog pojasa (slika 14. a najviše se koristi područje namijenjeno industriji. Dio standarda odnosi se i na područje 5725-5875 Ghz. čiju standardizaciju preuzima IEEE standardom 802.1). • mobilnost (rad u pokretu).11g za brzine do 54 Mb/s.11b za brzine do 11 Mb/s i 802. • povezivanje bez galvanske veze među računalima.1 Široki spektar signalizacijskih bitova zvanih „chip“. Širenjem spektra smanjuje mu se gustoća energije (power spectral density). ali je sporiji od DSSS signala. direktnim raspršenjem (DSSS – Direct Sequence Spread Spectrum) ili ortogonalnim multipleksiranjem frekvencijskim odvajanjem (OFDM – Orthogonal Frequency Division Multiplexing). FHSS je tehnologija koja širi signal po frekvencijama koje se brzo mijenjaju.11 za brzine do 2 Mb/s. • veća osjetljivost na smetnje. stoga širokopojasni signal uskopojasnim korisnicima predstavlja niskoenergetski šum. koja koristi signal raširen na raspoloživom području. Opća svojstva bežičnih lokalnih mreža ❖ Namjena.

Nakon toga slijedi prijenos okvira. s tim da nije moguće detektirati koliziju. Upravljanje bežičnim mrežama ❖ Načini povezivanja učesnika ❖ Definicija i funkcije BSS i ESS Bežične mreže mogu biti decentralizirane. Može se koristiti i kod ad hoc mreža.2). Unutar jednog BSS-a svi korisnici koriste istu frekvenciju za FHSS. centralizirane i „od točke do točke“. 51 . Procedura s rezervacijom je nužna kada se sve stanice međusobno ne čuju. Ako više AP-ova istog ESS-a pokriva isto područje. Prozvana stanica (AP) odaziva se s CTS (Clear to Send). stanica koja želi emitirati pokušava ga rezervirati slanjem kratkog RTS (Request to Send) okvira koji sadrži adresu izvorišta i odredišta. Ako je medij slobodan. 14. U nekom trenutku samo jedan korisnik smije emitirati podatke jer se bežični LAN ponaša kao sabirnički. Prednost rezervacije gubi se kada je brzina modulacije velika. AP sa svojim korisnicima čini osnovni korisnički skup (BSS – Basic Service Set). odnosno isti frekvencijski pojas za DSSS i OFDM. Stanica koja želi emitirati prvo osluškuje medij (CSMA). RAČUNALNE MREŽE 14. Kod bežičnih mreža detekcija kolizije nije moguća jer je prijemnik neke stanice uvijek zagušen signalom vlastitog predajnika. Ako se sve stanice međusobno čuju.2. Rezervaciju je pogodno koristiti kada je odnos između vremena prijenosa okvira i vremena pristupa mediju velik. Više AP- ova povezanih lokalnom mrežom čine jedinstveni bežični sustav zvan prošireni korisnički skup (ESS – Extended Service Set). stoga je kolizije potrebno izbjegavati (CA – Collision Avoidance). Pristup mediju osiguran je po principu CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Taj postupak naziva se roaming. pokušava ga zauzeti. tako da jedan pristupni uređaj (AP – Access Point) pokriva određeno područje i osigurava povezivanje bežičnih korisnika na ožičenu lokalnu mrežu. Ako je medij slobodan. Kontrola medija bežičnih lokalnih mreža ❖ Osnovni mehanizam pristupa bežičnom mediju ❖ Vrste kontrolnih poruka Pristup bežičnom mediju osiguran je po principu CSMA/CA (slika 14. moguće je dijeljenje opterećenja (load balancing). Stanica osluškuje medij i započinje emitiranje. Decentralizirane (ad hoc) bežične mreže nastaju neposrednim povezivanjem dvaju ili više uređaja koji se nalaze u blizini i imaju pravo međusobnog komuniciranja.3. čime odobrava prijenos i ujedno ostale obavještava da je medij zauzet. Centralizirane bežične mreže organizirane su po teritorijalnom principu. Izostanak potvrde prijema indicira koliziju. Bežična LAN tehnologija „od točke do točke“ koristi se za povezivanje udaljenih zgrada korištenjem usmjernih antena dosega do 15 km. Mobilni korisnici mogu se kretati unutar ESS-a bez prekida veze. moguć je pristup bez rezervacije medija. Ova je procedura primjenjiva na ad hoc i infrastrukturne mreže.

RAČUNALNE MREŽE Slika 14. Stanica koja želi emitirati (izvor) mjeri vrijeme u kojem je medij slobodan. Kada je medij slobodan DIFS vremena. Nakon što podatke primi i obradi. NAV je indikator koji stanici onemogućava pristup mediju kako bi se izbjeglo nadmetanje (contention) za vrijeme prijenosa. Odredištu je potrebno SIFS vremena da obradi primljeni paket i odgovori paketom odgovora (u ovom slučaju to je CTS). Kada izvor primi i obradi CTS paket u određenom SIFS vremenu. odredište šalje potvrdu primitka.2 Vremenski dijagram CSMA/CA Na slici 14. 52 . može početi slati podatke.2 prikazan je vremenski dijagram pristupa bežičnom mediju. stanica šalje RTS paket.

Arhitektura ISDN sučelja prikazana je na slici 15. TA – adapter. NT1 – mrežna oprema. Kod ISDN-a razlikujemo tri vrste kanala: • B – osnovni kanal kapaciteta 64 kb/s. Podaci se prenose balansirano brzinom 192 kb/s. a broj istovremenih veza ovisi o broju B kanala. • D – signalizacijski kanal kapaciteta 16 kb/s. Razvila se iz IDN mreže. ISDN nije pogodan za umrežavanje računala te je napušten. U. nastale digitalizacijom kanala i centrala telefonske mreže. Stoga su u analognoj tehnologiji pretplatničkih mreža razvijeni standardi za istovremeni prijenos govora i podataka (npr.1. Koristi se modificirani AMI kôd s tri razine. R. • Primarni (PRI – Primary Rate Interface) – raspolaže s 30 B korisničkih kanala i jednim D kanalom te se koristi za povezivanje većih radnih organizacija na mrežu. sabirničke mreže koja koristi jednu paricu za prijem i jednu za predaju signala. TE2 – analogni terminal. Slika 15. LT – kanalna oprema. S. Zbog malog kapaciteta i tehnologije prospajanja kanala. odnosno spušta.1. • H – dodatni kanali različitih namjena i kapaciteta. Uskopojasni ISDN je digitalna mreža zasnovana na prospajanju kanala standardnog kapaciteta 64 kb/s. Uskopojasni ISDN ❖ Pregled pretplatničkih mreža ❖ Namjena i razvoj ISDN-a ❖ Osnovni kanali i priključci ❖ Referentna arhitektura ISDN sučelja ❖ S/T i U sučelja Pretplatničke mreže povezuju korisnike javnih mreža s najbližim čvorištem mreže. Dijelovi pretplatničke instalacije su: TE1 – digitalni terminal. 53 . kod kojeg se pri promjeni simbola razina podiže. Izgrađene su uglavnom korištenjem parica niske kvalitete. koje omogućuju prijenos većim brzinama od telefonskih kanala.1 Referentna ISDN arhitektura ET – digitalna centrala. Kod digitalne tehnologije po jednoj se parici mogu prenositi 2 ili 4 telefonska kanala istovremeno. DIGITALNE PRETPLATNIČKE MREŽE 15. RAČUNALNE MREŽE 15. ISDN mreža omogućava dvije vrste pretplatničkih priključaka: • Osnovni (BRI – Basic Rate Interface) – raspolaže 2B korisničkih kanala i D kanalom koji se koristi za signalizaciju prema ISDN centrali. dok se ponavljanjem simbola signal invertira. T.22). V – sučelja. ITU-T R. NT2 – kućna centrala. lokalne. S/T sučelje je vrsta male.

IDSL (ISDN DSL) – koristi tehnologiju ISDN pretplatničke petlje i ostvaruje dvosmjerni prijenos brzinom 128 kb/s po jednoj parici. Istovremeni prijenos telefonskog signala nije podržan. SDSL (Single line symmetric DSL) – omogućuje simetričan dvosmjeran prijenos po jednoj parici uz istovremeni prijenos telefonskog kanala.3. Iz toga proizlaze prednosti xDSL tehnologije: • Ne zahtijeva investicije u nove vodove • Dostupna je svugdje gdje postoji telefonski priključak • Nisu potrebne skupe nadogradnje telefonskih centrala jer ih se DSL-om mimoilazi • Nisu potrebni dodatni telefonski priključci jer se ista parica koristi za prijenos telefonskog i digitalnog signala • Sav kapacitet DSL kanala dostupan je pretplatniku jer se ne dijeli s drugima • Moguća je izgradnja u fazama Kao vezu prema javnoj mreži DSL može koristiti već postojeću optičku mrežu telefonskih kompanija. koja je bila ograničena kapacitetom B kanala. Osnovni nedostatak tih tehnologija bilo je prospajanje kanala. kao i njihove centrale koje raspolažu opremom za prijenos podataka velikog kapaciteta. Za prijenos se koristi jednostavni kvaternarni kôd. xDSL mreže ❖ Namjena i razvoj ❖ Korištenje postojećih parica ❖ Veza prema javnoj mreži Namjena xDSL mreža je ponuditi dvosmjerni prijenos podataka po prihvatljivim cijenama. 15. Tehnologija xDSL mreža ❖ Pregled xDSL tehnologija ❖ ADSL standardi HDSL (High speed DSL) – prva xDSL tehnologija koja korisnicima nudi dvosmjerni prijenos preko dvije parice. Mana mu je vrlo kratak domet na većim brzinama. DSL koristi postojeće parice koje pripadaju mrežama telefonskih kompanija i koje na kratkim udaljenostima omogućavaju prijenos znatnim brzinama. Razvoju xDSL-a prethodi tehnologija analognih modema koji podatke prenose standardnim telefonskim kanalima te ISDN tehnologija. U velikoj mjeri je interna stvar same mreže. Kao rješenje bilo je moguće i korištenje interaktivne kabelske televizije ili satelitskih modema za prijenos podataka. no zbog prevelikih investicija je odbačeno. 54 . DSL sustav podatke prenosi samo do prve telefonske centrale. ali ne dozvoljava istovremeni prijenos telefonskog signala. Značajan je samo kao osnovica za kasnije standarde. Standardno se podaci prenose dvosmjerno ternarnim kôdom. 15.2. ali mogu se prenositi i poludvosmjerno i drugim kodovima. Stoga je bilo potrebno prijenos podataka obaviti mimo telefonske mreže. a ne s kraja na kraj mreže. RAČUNALNE MREŽE U sučelje prenosi podatke između mreže i korisnika.

ADSL (Asymmetric DSL) – prva uspješna DSL tehnologija. Slika 15. Dio donjih kanala koristi se za dvosmjerni prijenos. DMT je robusniji. a funkcionalne standarde specificira ATM-Forum (udruženje proizvođača opreme). Frekvencijski spektar 0-1024 kHz podijeljen je u 256 pojasa širine po 4 kHz. 55 . ATM na fizičkoj razini ❖ Razvoj i namjena ATM mreža ❖ Standardizacija ATM priključaka Na ATM tehnologiji zasniva se B-ISDN mreža. Same lokalne instalacije su stablaste tehnologije s ATM prospojnicima u čvorištima. Prijenosna osnovica ATM mreže je optička SDH (SONET) telekomunikacijska mreža na koju se nadograđuje STM (Synchronous Transfer Mode) način prijenosa koji simulira PCM sustave. Međutim. a to su DMT i CAP. Na tržištu su dostupna dva sustava modulacije kod ADSL-a. ali skuplji i troši više energije. Pojas 0 koristi se za prijenos govornog signala. RAČUNALNE MREŽE VDSL (Very high speed DSL) – omogućava veliku brzinu prijenosa podataka prema korisniku (do 52 Mb/s na 300 m). Standardizaciju ATM mreža obavlja ITU-T kroz svoju I seriju preporuka. nakon što su izgrađeni dijelovi ATM mreža. CAP je u osnovi adaptivna QAM modulacija s promjenjivim brojem točaka konstelacije.3). dok je sam prijenos bespojan.2). Dvosmjerni prijenos ostvaren je podjelom frekvencije (slika 15. Prospajanje malih paketa – ćelija konstantne duljine 53 okteta omogućuje visoko iskorištenje kanala i integraciju svih vrsta prometa. Koristi jednu paricu i omogućava istovremeni prijenos telefonskog kanala. ATM tehnologija predviđala je izgradnju homogene globalne mreže i dovođenje ATM priključka do svakog korisničkog terminala. a pojasevi 8-255 za prijenos podataka. a ostali za prijenos samo prema korisniku (slika 15. Omogućava prijenos podataka prema korisniku brzinom 2 Mb/s na udaljenostima do 5 km.3 CAP modulacija 15.4. zbog cijene se prešlo na Ethernet i Internet tehnologije. Koristi jednu paricu i ne omogućava prijenos telefonskog signala.2 DMT modulacija Slika 15. Ćelije koje pripadaju jednom toku prosljeđuju se kroz mrežu virtualnim kanalom. Na lokalnoj razini definirana su sučelja korisnik – mreža (UNI) i privatna mreža – mreža (PNNI). RADSL (Rate adaptive DSL) – inteligentna varijanta ADSL sustava kod koje uređaji brzinu automatski prilagođavaju prilikama na parici.

Predviđena je stablasta. WiMax je standardiziran standardom IEEE 802. Metro Ethernet je MAN mreža zasnovana na Ethernet standardu koja uvodi tehniku dvostrukog označavanja. Gradske mreže – MAN ❖ Problemi razvoja gradskih mreža ❖ Optičke tehnologije gradskih mreža ❖ Bežične tehnologije gradskih mreža ❖ Metro Ethernet MAN mreže nalaze se negdje između LAN-a i WAN-a. • FTTB (Fiber to the Building) – vlakno se dovodi do ormara u zgradi. Privatni korisnici nastoje minimizirati troškove kroz lokalnu zajednicu. VLAN unutar VLAN-a za povezivanje udaljenih lokacija istog vlasnika. Podržava bežični pristup (WiMAN). Optička vlakna provode se po principu Fiber to the x (FTTx): • FTTH (Fiber to the Home) – neprekinuto optičko vlakno dovodi se do svakog korisnika. • FTTN (Fiber to the Node) – vlakno ide do zajedničkog ormara cijelog kvarta i poslužuje više stotina korisnika. koja treba osigurati infrastrukturu kao preduvjet razvoja. samoorganizirajuća topologija te mobilni i stacionarni korisnici. mreža koristi optička vlakna (za gradska područja) ili bežični pristup (za ruralna područja). Ovisno o gustoći naseljenosti. Kao bežična tehnologija koristi se WiMax kao bežična zamjena za ADSL i kabelski pristup. telekomunikacijska kompanija kao vlasnik mreže postaje prirodni monopolist. tj. Međutim. u području su interesa korisnika i javne mreža te su izvor prirodnog monopola. RAČUNALNE MREŽE 15. a dalje se vrši grananje po paricama. Stoga se potiče razlaganje sustava na operatore infrastrukture i pružatelje usluga. 56 . tj. a kao vezu prema WAN-u može koristiti sve tehnologije.16.5. • FTTC (Fiber to the Curb) – vlakno ide do zajedničkog ormara kvarta i poslužuje nekoliko korisnika na manjem području.

Neispravna kodna riječ se odbacuje. efikasnost i primjena Podatkovna razina obavlja poslove potrebne za prijenos korisnikovih podataka između dva čvora neposredno povezana fizičkim kanalom. • Efikasnost algoritma – ovisi o potrebnim operacijama. KODOVI ZA OTKRIVANJE POGRJEŠKI 16. RAČUNALNE MREŽE 16. odnosno sklopovlju za kodiranje i dekodiranje. Tehnike za otkrivanje pogrješki zasnivaju se na unošenju redundancije u kôd. Zaštita podataka od pogrješki potrebna je kako bi informacija na odredište stigla u izvornom obliku. Podatkovna razina i redundantni kodovi ❖ Funkcionalnost podatkovne razine ❖ Koncept zaštite podataka od pogrješki ❖ Model kanala i uloga uređaja ❖ Redundantni kodovi. Na predajnoj strani kanala ugrađujemo koder (slika 16.1. ovisno o primjeni – kod prijenosa podataka obavlja se retransmisija. Na prijemnoj strani komunikacijskog kanala ugrađujemo dekoder koji provjerava ispravnost primljene kodne riječi. Stoga treba pronaći kôd u kojem unesena redundancija ima visok stupanj učinkovitosti. Prijenos se obavlja oblikovanjem okvira koji se preko sučelja predaju fizičkoj razini za prijenos do drugog čvora. 57 . Slika 16.1) koji izvorni kôd pretvara u redundantni. Ciklička zaštita otkriva većinu pogrješki. a ispravna prevodi nazad u izvorni kôd. Korištenjem kodnih riječi s povećanim brojem bita dobivamo veliki broj neiskorištenih kodnih riječi. dok u kombinaciji s LRC omogućava otkrivanje dviju pogrješki ili otkrivanje i ispravljanje jedne pogrješke. Pogrješku možemo detektirati i potom korigirati na prijemnoj strani ili možemo tražiti retransmisiju. dok pogrješke koje ispravnu kodnu riječ pretvore u drugu ispravnu nije moguće otkriti. To radimo na osnovu tri kriterija efikasnosti: • Efikasnost otkrivanja pogrješki – ovisi o minimalnoj distanci među kodnim riječima.1 Model kanala za prijenos poruke sa zaštitom od pogrješaka U sustavima za prijenos podataka zaštita od pogrješki provodi se nad PDU-om kao cjelinom. Prijem neiskorištene kodne riječi ukazuje na pogrješku. U primjeni su tri vrste redundantnih kodova za detekciju pogrješki: • Vertikalna zaštita (VRC) • Dužinska zaštita (LRC) • Ciklička zaštita (CRC) Primjena VRC omogućava otkrivanje samo jedne pogrješke. • Efikasnost protokola – ovisi o odnosu korisne informacije prema veličini zaglavlja. a kod prijenosa govora može se eventualno koristiti korekcija na prijemnoj strani.

Prednost im je lakša detekcija pogrješke. Najčešće se koriste kod malih kodnih riječi. a nulu ako je paran. gdje je 𝑛 ukupan broj bitova. Za paritetno ispitivanje koristimo operaciju sume po modulu 𝑚 = 2.3. Koristimo operaciju sume po modulu 𝑚 = 2. s tim da slučaj 𝑘 = 𝑛 opisuje prijenos informacije bez zaštite. a ostalih 2𝑛 − 2𝑘 su neispravne. 16. • Nesistematski kodovi – općeniti kodovi. Vrijedi da je 𝑘 ≤ 𝑛.2. bitovima originalne kompleksije dodaju se paritetni kontrolni bitovi. • Ostali kodovi – koriste druge algebarske operacije (obično zbrajanje). Podjela po načinu izračuna redundantnih bita: • Konvolucijski kodovi – svakom se bloku dodaju redundantni bitovi na osnovu tog i prethodnog bloka. Kodiranje sistematskih blok kodova s paritetnim ispitivanjem ❖ Sistematski blok kodovi s paritetnim ispitivanjem ❖ Svojstva kôda i veličina matrice ❖ Generirajuća matrica i jednadžbe kodera ❖ Svojstva matrice P Kod sistematskih blok kodova s paritetnim ispitivanjem. 2𝑘 dobivenih 𝑛-torki je ispravno (iskorišteno). pa se pogrješka ne može multiplicirati. Originalna 𝑘-bitna informacija prenosi se nepromijenjena i dodaje joj se 𝑐 redundantnih bita. Sistematski blok kodovi s paritetnim ispitivanjem ❖ Sistematizacija kodova ❖ Podjela po načinu dodavanja redundancije ❖ Podjela po načinu izračuna redundantnih bita ❖ Podjela po korištenim algebarskim operacijama Podjela po načinu dodavanja redundancije: • Sistematski kodovi – originalnoj se poruci dodaju redundantni bitovi. Podjela po korištenim algebarskim operacijama: • Kodovi s paritetnim ispitivanjem – bitovima originalne kompleksije dodaju se paritetni kontrolni bitovi. Problem je što se pogrješka multiplicira i propagira na sljedeće blokove. 𝑘). Kodiranjem 2𝑘 𝑘-torki originalne informacije dobije se 2𝑛 𝑛-torki. a 𝑘 broj bitova originalne informacije. tako da za definirano paritetno ispitivanje broj jedinica bude paran ili neparan. Sistematske blok kodove s paritetnim ispitivanjem najčešće opisujemo matricom (𝑛. Ispravna kompleksija 𝑐 iz skupa 2𝑘 ispravnih 𝑛-torki nastaje djelovanjem generirajuće matrice 𝐺 veličine 𝑘 × 𝑛 na 𝑘-torku 𝑑 iz originalnog skupa kompleksija: 58 . RAČUNALNE MREŽE 16. Zbrajanje svih znamenki neke kodne riječi po modulu 2 daje jedinicu ako je broj jedinica u toj riječi neparan. • Blok kodovi – svakom se bloku redundantni bitovi dodaju na osnovu samo tog bloka.

• Niti jedan stupac ne smije sadržavati samo nule. Primljena kodna riječ može biti pogrješna.𝑗 = 𝑑1. Sustav tih jednadžbi koje koristimo za izračunavanje vektora 𝑐 je sustav jednadžbi kodera.𝑗 imamo posebnu formulu oblika 𝑐1. tj. 16.𝑗 .4.𝑘 ∙ 𝐺𝑘. Svojstva matrice 𝑷: • Ne smije imati dva ista stupca. • Ne smiju postojati dva jednaka retka. Za sindrom vrijedi 𝑐 ′ ∙ 𝐻 𝑇 = 𝑠.1 ∙ 𝐺1. 𝑐 ′ = 𝑐 ⊕ 𝑒. dok ostalih 𝑛 − 𝑘 bita ovisi o permutacijskoj matrici. Stoga definiramo matricu kontrole pariteta 𝐻 i njenu transponiranu matricu 𝐻 𝑇 : 𝑃 𝐻 = |𝑃𝑇 𝐼| 𝐻𝑇 = | | 𝐼 Vrijedi 𝐺 ∙ 𝐻 𝑇 = 0. Sindrom ovisi o karakteru pogrješke: 𝑠 = 𝑒 ∙ 𝐻 𝑇 . Sindrom 𝑠 rezultat je paritetnog ispitivanja. Za svaki 𝑐1.𝑗 ⊕ … ⊕ 𝑑1. gdje je 𝑐 poslana kodna riječ. • Niti jedan redak ne smije sadržavati samo nule. RAČUNALNE MREŽE 𝑐 =𝑑∙𝐺 Generirajuća matrica 𝐺 sastoji se od jedinične matrice 𝐼 veličine 𝑘 × 𝑘 i permutacijske matrice 𝑃 veličine 𝑘 × (𝑛 − 𝑘) koja definira kontrolne bitove: 𝐺 = |𝐼 𝑃| Prvih 𝑘 bita kodne riječi 𝑐 zapravo je jednako kodnoj riječi 𝑑. Svojstva sindroma: 59 . Poopćenje zadnja dva svojstva kaže da je za detekciju 𝑛-terostruke pogrješke potrebno osigurati da suma bilo kojih 𝑛 redaka matrice 𝑃 bude različita od nule. Dekodiranje sistematskih blok kodova s paritetnim ispitivanjem ❖ Definicija matrica za dekodiranje ❖ Tehnika detekcije pogrješki ❖ Jednadžbe dekodera ❖ Dobivanje i svojstva sindroma. statistička svojstva Na prijemnoj strani potrebno je provjeriti ispravnost primljenog koda. Dakle: ∀𝑐 ′ ∙ 𝐻 𝑇 = 0 ⇒ 𝑐′ ∈ 𝐶 ∀𝑐 ′ ∙ 𝐻 𝑇 ≠ 0 ⇒ 𝑐′ ∉ 𝐶 Množenjem općenitog vektora 𝑐 s 𝐻 𝑇 dobivamo sustav jednadžbi koje nazivamo jednadžbe dekodera. Tehnika detekcije pogrješki zasniva se na činjenici da matrica 𝐻 𝑇 primijenjena na vektor 𝑐 mora dati nul-vektor ako je 𝑐 iz skupa ispravnih kompleksija 𝐶. Ukratko. matrica mora biti regularna. Pojedini bit vektora 𝑐 nastaje sumacijom onih bitova vektora 𝑑 za koje je bit stupca matrice 𝐺 jednak jedinici. a 𝑒 vektor pogrješke.

Nisu sve pogrješke jednako vjerojatne. 60 . • Nakon detekcije ne možemo sa sigurnošću izvršiti korekciju. Najvjerojatnije pogrješke ne smiju pripadati skupu ispravnih kodnih riječi. Ukoliko je matrica 𝐺 ispravno dizajnirana. u 2𝑘 pogrješki naći će se jedna koja je vjerojatnija od svih drugih i nazivamo je dominantna kodna riječ pogrješke. Višestruke pogrješke i dugački snopovi pogrješki malo su vjerojatni. RAČUNALNE MREŽE • Ne možemo otkriti onu pogrješku koja je sama za sebe ispravna kodna riječ: 𝑒 ∙ 𝐻𝑇 = 𝑠 = 0 2𝑘 • Ne možemo detektirati 2𝑛 pogrješki. stoga je za prijenos pogodnije koristiti samo detekciju pogrješki i retransmisiju izgubljenih podataka.

CIKLIČKI KODOVI 17. čime smo obavili ciklički pomak. Svaki redak matrice 𝐺 nastao je linearnom kombinacijom i rotacijom posljednjeg retka i djeljiv je s njim. pribrojimo mu posljedni redak 𝑟𝑘 (𝑟𝑗𝑘+1 je bit na mjestu 𝑘 + 1 retka 𝑗): 𝑟𝑗 ∙ 𝑥. RAČUNALNE MREŽE 17. On mora biti djelitelj od 𝑥 𝑛 ⊕ 1 da bi matrica 𝐺 imala smisla. s tim da najznačajniji bit prelazi na najmanje značajno mjesto. 𝑟𝑗𝑘+1 = 0 𝑟𝑗−1 = { 𝑟𝑗 ∙ 𝑥 ⊕ 𝑟𝑘 . dobit ćemo pomak koeficijenata ulijevo. 𝐺=| | 0 0…1 𝑟 𝑟…1 Sve ostale retke matrice 𝐺 dobivamo cikličkim pomakom posljednjeg retka. Sistematski ciklički blok kodovi definirani su matricom oblika 𝐺 = |𝐼 𝑃| koju formiramo počevši od posljednjeg retka. Nastali su iz blok kodova primjenom operacije cikličke permutacije nad generirajućim polinomom 𝑔(𝑥) i pripadaju skupu sistematskih blok kodova s paritetnim ispitivanjem. Posljednji redak matrice 𝐺 je polinom stupnja 𝑛 − 𝑘 i naziva se generirajući polinom.1. Dobiveni polinom zatim dijelimo s 𝑥 𝑛 ⊕ 1. Posljednji redak matrice 𝐼 jednoznačno je određen. dok je posljednji redak matrice 𝑃 proizvoljan. Kada ovakav polinom pomnožimo s 𝑥. Ako novi redak 𝑟𝑗−1 ne odgovara retku matrice 𝐼. 𝑟𝑗𝑘+1 ≠ 0 Zadnji član posljednjeg retka matrice 𝐺 mora biti 1 kako svi članovi nekog retka ili stupca matrice 𝑃 ne bi bili jednaki nuli. Vektor 𝑐 možemo zapisati kao polinom: 𝑐(𝑥) = 𝑐𝑛−1 ∙ 𝑥 𝑛−1 ⊕ 𝑐𝑛−2 ∙ 𝑥 𝑛−2 ⊕ … ⊕ 𝑐1 ∙ 𝑥 1 ⊕ 𝑐0 ∙ 𝑥 0 𝑥 𝑛−𝑘 pokazuje mjesto na kojem se unutar kodne riječi nalazi koeficijent 𝑐𝑛−𝑘 . Svojstva cikličkih kodova ❖ Svojstva i primjena ❖ Polinomski zapis kodne riječi. dijeljenje polinoma ❖ Generirajući polinom i formiranje matrice G Ciklički kodovi omogućavaju kodiranje i dekodiranje jednostavnim algoritmom. Ciklička permutacija obavlja se tako da svaki bit pomaknemo ulijevo. uz određena ograničenja. 61 .

2. Ako nije djeljiv.1 Konstrukcija kôdne riječi cikličkog koda Kodnu riječ 𝑐(𝑥) izračunavamo dijeljenjem pomaknutog 𝑑(𝑥) s 𝑔(𝑥): 𝑥 𝑛−𝑘 ∙ 𝑑(𝑥) 𝑟(𝑥) = 𝑞(𝑥) ⊕ /∙ 𝑔(𝑥) 𝑔(𝑥) 𝑔(𝑥) 𝑥 𝑛−𝑘 ∙ 𝑑(𝑥) = 𝑞(𝑥) ∙ 𝑔(𝑥) ⊕ 𝑟(𝑥) /⊕ 𝑟(𝑥) 𝑥 𝑛−𝑘 ∙ 𝑑(𝑥) ⊕ 𝑟(𝑥) = 𝑞(𝑥) ∙ 𝑔(𝑥) = 𝑐(𝑥) ⇒ 𝑘(𝑥) = 𝑟(𝑥) Dakle. stoga je polinom 𝑐(𝑥) djeljiv s 𝑔(𝑥). što znači da su svi reci djeljivi s 𝑔(𝑥). Kako se radi o sistematskom blok kôdu. 𝑐(𝑥) dobijemo pomakom 𝑑(𝑥) ulijevo i dodavanjem ostatka dijeljenja s 𝑔(𝑥): 𝑐(𝑥) = 𝑥 𝑛−𝑘 ∙ 𝑑(𝑥) ⊕ 𝑟(𝑥) 𝑥 𝑛−𝑘 ∙ 𝑑(𝑥) 𝑟(𝑥) = 𝑟𝑒𝑚 𝑔(𝑥) Na prijemnoj strani dobijemo kodnu riječ 𝑐′(𝑥) i provjeravamo njenu djeljivost s 𝑔(𝑥). 𝒄(𝒙) sadrži bitove originalne kôdne riječi 𝑑(𝑥) pomaknunte 𝑛 − 𝑘 bitova ulijevo i kontrolne bitove 𝑐(𝑥) = 𝑥 𝑛−𝑘 ∙ 𝑑(𝑥) ⊕ 𝑘(𝑥) 𝑘(𝑥) kao što je prikazano na slici 17. pa rezultat dijeljenja ovisi samo o 𝑒(𝑥). Kodna riječ 𝑐 nastaje sumacijom redaka matrice 𝐺. 𝑐 ′ (𝑥) = 𝑒(𝑥) ⊕ 𝑐(𝑥) /: 𝑔(𝑥) 𝑐′(𝑥) 𝑒(𝑥) 𝑐(𝑥) = ⊕ 𝑔(𝑥) 𝑔(𝑥) 𝑔(𝑥) 𝑒(𝑥) Za 𝑐(𝑥) znamo da je djeljiv s 𝑔(𝑥). Za ispravnu kodnu riječ vrijedi 𝑟(𝑥) = 0. Ostatak dijeljenja 𝑔(𝑥) jednak je sindromu napisanom u obliku polinoma: 𝑒(𝑥) 𝑟𝑒𝑚 = 𝑠(𝑥) 𝑔(𝑥) 62 .1. Zato je na prijemnoj strani dovoljno provjeriti djeljivost polinoma 𝑐(𝑥) s poznatim 𝑔(𝑥). Kodiranje i dekodiranje cikličkih kodova ❖ Svojstva kodne riječi cikličkog kôda ❖ Konstrukcija kôdne riječi cikličkog koda ❖ Izračunavanje c(x) ❖ Dekodiranje cikličkog kôda Svaki redak matrice 𝐺 nastao je cikličkim pomakom 𝑔(𝑥) i eventualno zbrajanjem po modulu s 𝑔(𝑥). a 𝑟(𝑥) ostatak dijeljenja stupnja manjeg od 𝑛 − 𝑘. u prijenosu je nastupila pogrješka. Kako je: 𝑐(𝑥) = 𝑞(𝑥) ∙ 𝑔(𝑥) ⊕ 𝑟(𝑥) /: 𝑔(𝑥) vrijedi: 𝑐(𝑥) 𝑟(𝑥) = 𝑞(𝑥) ⊕ 𝑔(𝑥) 𝑔(𝑥) gdje je 𝑞(𝑥) kvocijent stupnja 𝑛 − 𝑘. RAČUNALNE MREŽE 17. Slika 17.

Nakon emitiranja poruke 𝑑(𝑥) preklopnici se prebace u drugi položaj (𝑛 − 𝑘) i na kanal se pošalje ostatak dijeljenja 𝑟(𝑥). Istovremeno se ta poruka dijeli s 𝑔(𝑥). Slika 17.2). Sklopovlje cikličkih kodova ❖ Operator kašnjenja ❖ Prijenosna funkcija digitalnog filtra ❖ Digitalni filtar s povratnom vezom ❖ Sklop za kodiranje i dekodiranje ❖ Polinomi i primjena cikličkih kodova u praksi Kašnjenje u digitalnoj tehnici realiziramo korištenjem D bistabila Qn+1 = Dn . vektor je ili iz skupa ispravnih kompleksija (nije moguće detektirati pogrješku) ili je jednak 0 (nije bilo pogrješke). a nas zanima ostatak tog Slika 17. Taj sklop obavlja dijeljenje ulaza s polinomom. a D ulazna varijabla 𝑦.3) vrijedi: 𝑧 = 𝑃(𝐷)𝑦 ⊕ 𝐺 ′ (𝐷)𝑧 Slika 17. Na predajnoj strani bistabili se postave u početnu vrijednost 0 i originalna poruka 𝑑(𝑥) propušta se nepromijenjena. odnosno 𝑧 = 𝑦 𝐺(𝐷) . Digitalni filtar realizira se serijskim povezivanjem bistabila i kombinacijom trenutnih vrijednosti s prethodnim vrijednostima (slika 17.2 Binarni (digitalni) filtar Prikazani binarni filtar može se opisati prijenosnom funkcijom: 𝑧 𝐺 ∗ (𝐷) = = 1 ⊕ 𝑎1 𝐷 ⊕ 𝑎2 𝐷2 ⊕ 𝑎3 𝐷3 𝑦 Za slučaj digitalnog filtra s povratnom vezom (slika 17. a u bistabilima se akumulira ostatak dijeljenja. RAČUNALNE MREŽE Ako je 𝑠(𝑥) = 0.4 Koder i dekoder cikličkog kôda dijeljenja. vrijedi: 𝑧 =𝐷∙𝑦 gdje je 𝐷 operator kašnjenja.4 prikazan je sklop za kodiranje i dekodiranje. Ako je Q izlazna varijabla 𝑧. 17. Na slici 17. 63 .3.3 Binarni filtar s povratnom vezom 𝑧(1 ⊕ 𝐺 ′ (𝐷)) = 𝑃(𝐷)𝑦 𝑧 𝑃(𝐷) 𝑃(𝐷) = ′ = = 𝐺 ∗ (𝐷) 𝑦 1 ⊕ 𝐺 (𝐷) 𝐺(𝐷) 1 Za 𝑃 = 1 je 𝐺 ∗ (𝐷) = 𝐺(𝐷).

te se koristi zaštitni kôd kao komplement sume po modulu dva člana. Primjeri su: • CRC-12: 𝑥 12 ⊕ 𝑥 3 ⊕ 𝑥 2 ⊕ 𝑥 ⊕ 1 • CRC-16: 𝑥 16 ⊕ 𝑥 15 ⊕ 𝑥 2 ⊕ 1 • CRC-CCITT: 𝑥 16 ⊕ 𝑥 12 ⊕ 𝑥 5 ⊕ 1 • CRC-32 Ako dođe do gubitka sinkronizacije. 64 . može biti preskočen ili dodan bit 0 na početku poruke. Kod suvremenih protokola primjenjuje se više različitih cikličkih kodova ovisno o korištenom generirajućem polinomu. Ako nije bilo pogrješke. RAČUNALNE MREŽE Na prijemnoj strani kroz sklop se propušta cijela primljena poruka 𝑐(𝑥). ostatak u bistabilima sklopa mora biti jednak nuli. što CRC-32 i CRC-CCITT ne mogu detektirati.

1 Različite izvedbe mreža terminala U svim varijantama koriste se slični protokoli koji uključuju funkcije prozivanja i selektiranja.1.e). Opća svojstva znakovnih protokola ❖ Zadaće podatkovne razine ❖ Definicija. Problem je što nisu transparentni jer su neki znakovi rezervirani za upravljanje prijenosom.1. Podatkovnu razinu dijelimo na dvije podrazine: Podrazina 2. Osnovni kontrolni znakovi prikazani su u tablici 18.1 – obavlja sastavljanje i rastavljanje PDU-a. a b c d e Slika 18. Osnovna jedinica informacije kod znakovno-orijentiranih protokola je blok sastavljen od pojedinih znakova.d) ili višespojnim modemima (slika 18.c). RAČUNALNE MREŽE 18.b).1. detekciju pogrješki i odbacivanje neispravnog okvira.1.a) ili posredstvom kontrolera (slika 18.2 – vrši kontrolu toka (usklađivanje brzine prijenosa) i kontrolu pogrješki (retransmisiju). sinkronizaciju po PDU i oktetu. ZO protokoli prvi su se put pojavili na mrežama terminala u više izvedbi: • Znakovni terminali priključeni na računalo neposredno (slika 18. • Blokovni terminali priključeni na računalo višespojno (slika 18.1. • Znakovni terminali priključeni na računalo posredstvom kontrolera i modemske veze (slika 18. pa se ne smiju pojaviti u korisnikovoj poruci. Prijenos se odvija znak po znak i svaki znak ima određeno značenje.1.1. ZNAKOVNO ORIJENTIRANI PROTOKOLI 18. Podrazina 2. Pri kodiranju znakova koriste se dva kôda – ASCII (ISO 646) i IBM-ov EBCDIC. 65 . ZO protokoli mogu se koristiti i na sinkronim i na asinkronim kanalima. namjena i razvoj znakovnih protokola ❖ Pregled standarda protokola i znakova Podatkovna razina obavlja poslove vezane za prijenos korisnikovih podataka između dva čvora neposredno povezana fizičkim kanalom.

a fizički kanal slanjem „DLE EOT“. a mogu biti: • Bez zaglavlja – koriste se kod najjednostavnijih protokola na jednospojnom mediju. RAČUNALNE MREŽE ZNAK ZNAČENJE ZNAK ZNAČENJE SOH Početak zaglavlja (Start of Header) ACK Potvrda (Acknowledgement) STX Početak teksta (Start of Text) DLE Iznimka (Data Link Escape) ETX Kraj teksta (End of Text) NAK Negativna potvrda (Negative Acknowledgement) EOT Kraj prijenosa (End of Transmission) SYN Sinkronizacija (Synchronous Idle) ENQ Upit (Enquiry) ETB Kraj bloka (End of Transmission Block) Tablica 18. a k Prefiks se zamijeni adresom prozivanja. Jednostavno se prenosi blok po blok podataka. inače prelazi u prijemno šalje i šalje „ACK“. Predajna stanica raskida logički kanal znakom „EOT“. a znak sa „ENQ“. Slika 18. a sekundarna stanica (slave) odaziva se kad je primarna pozove ili selektira.2 Oblik Nakon prozivanja sekundarna stanica šalje negativni odgovor „EOT“ ako nema kontrolnog bloka podataka ili odgovara nizom informacijskih okvira ako ima. Znakovni protokoli po ISO 1745 ❖ Faze prijenosa podataka ❖ Podjela uređaja na vezi ❖ Vrste i oblik okvira – blokova ❖ Problem transparentnosti ISO 1745 definira sljedeće faze komunikacije: • Uspostava fizičkog kanala • Uspostava logičkog kanala – povezivanje dvaju uređaja na višespojnom mediju prozivanjem i selektiranjem • Prijenos podataka • Raskid logičkog kanala – oslobađanje povezanih uređaja • Raskid fizičkog kanala Primarna stanica (master) obavlja kontrolu rada mreže. Informacijski blokovi prvenstveno se koriste u fazi prijenosa. odnosno selektiranja. Nakon selektiranja sekundarna stanica šalje „NAK“ ako se nije spremna odazvati. Zaglavlje počinje znakom <SOH> i korisnik u njega nema uvid. Znakovima „ACK“ i „NAK“ prijemna stanica potvrđuje prijem. n prefix Općenito su oblika prikazanog na slici 18. redni broj bloka i druge kontrolne informacije određene protokolom.1 Osnovni ISO 646 kontrolni znakovi 18. z Kontrolni blokovi su blokovi prozivanja i selektiranja koje šalje primarna stanica.2. potvrda prijenosa.2. 66 . uvodi se posebni znak „DLE“ koji mijenja značenje znaka koji ga slijedi. Kako bi riješili problem transparentnosti (kontrolni znakovi ne smiju se pojaviti u korisnikovoj poruci). • Sa zaglavljem – u zaglavlju se prenosi adresa odredišta. odnosno gubitak bloka.

poruka poslana selektiraj(AS.maksimalni broj retransmisija takt .selektiranje s adresom selektiranja AS !poruka .brojač retransmisija INF .vremenski sklop r .informacijski blok poruka .poruka nije poslana 67 . ENQ) . Dijagrami stanja ZO protokola ❖ Upotreba okvira – blokova ❖ Dijagram stanja primarne stanice ❖ Dijagram stanja sekundarne stanice Slika 18.takt prozivanja R .3. RAČUNALNE MREŽE 18.3 Dijagram stanja primarne stanice Slika 18.4 Dijagram stanja sekundarne stanice Oznake: T1 .

funkciju kontrole kvalitete i provjeru identiteta korisnika. Znakovno orijentirani protokoli u praksi ❖ Korištenje znakovnih protokola ❖ Samoodredni protokoli ❖ SLIP Znakovno orijentirani protokoli masovno se koriste zbog sposobnosti korištenja asinkronih kanala. <ESC>. Međutim.5 SLIP okvir 18. PPP protokol Interneta ❖ Osnovna svojstva PPP ❖ Oblik okvira ❖ Uloga LCP i NCP PPP (Point to Point Protocol) je bespojni protokol Interneta za modemske i druge serijske kanale. SLIP koristi četiri posebna znaka: <END>. <hexDC> i <hexDD>. LCP (Link Control Protocol) odnosi se na dogovaranje opcija (duljina okvira.5. NCP (Network Control Protocol) se definira za pripadni mrežni protokol i koristi se za određivanje dinamički dodjeljivanih mrežnih adresa te za uključenje kompresije TCP/IP zaglavlja. adresnog i kontrolnog polja fiksne duljine te PID polja koje identificira protokol mrežne razine. Samoodredni protokoli su ZO protokoli čije zaglavlje sadrži podatak o duljini poruke (LEN). Specifikacija predviđa slanje niza znakova koji završava <END> znakom (slika 18. Osobna računala standardno raspolažu asinkronim veznim sklopom. 68 . dok minimalna iznosi 1006 okteta. što ograničava prijenos podataka telefonskim kanalom na znakovno orijentirane protokole. PPP okvir (slika 18. Specifikacija definira oblik okvira u kojem je sadržan IP paket. SLIP (Serial Line Internet Protocol) je de-facto standard za modemski prijenos IP paketa telefonskim kanalima. Maksimalna veličina SLIP okvira nije definirana. kompresija zaglavlja). RAČUNALNE MREŽE 18. protokol je postao osjetljiviji na pogrješke zaglavlja pa je uvedeno posebno kodiranje za detekciju takvih pogrješki. s mogućnošću kompresije IP zaglavlja. Omogućava prijenos asinkronim i sinkronim kanalima. Specificira okvir i mehanizme upravljanja protokolima podatkovnog (LCP) i mrežnog (NCP) nivoa. Primjer je DDCMP protokol u DNA arhitekturi. Mana SLIP-a je što ne sadrži mehanizme adresiranja.4. Time je riješen problem transparentnosti. Slika 18. čak i interni modemi prividno s terminalom komuniciraju asinkrono. podatkovnog polja maksimalne duljine 1500 okteta i zaštitnog polja (FCS) koje se izračunava po polinomu CRC-CCITT ili CRC-32. zbog čega nije potreban znak za kraj teksta. identifikacije mrežnog protokola i kompresije podataka. Koriste se za sinkroni i asinkroni prijenos.5). Radi kompatibilnosti.6) sastoji se od okvirnog znaka koji se šalje na početku i na kraju okvira.

veličine i datuma posljednje izmjene datoteke.6. Podaci se prenose u numeriranim blokovima veličine 128 okteta.7 Oblik XMODEM bloka Prijenos je poludvosmjeran.6 Oblik PPP okvira 18. Slika 18. predviđen za asinkroni prijenos datoteka sa 8 podatkovnih i jednim stop bitom. Različiti komunikacijski programi omogućavali su terminalski pristup drugom računalu i razmjenu datoteka koristeći neki od znakovno orijentiranih protokola (XMODEM. XMODEM je protokol ugrađen u svim komunikacijskim programima. ZMODEM prenosi podatke kao okvire sa zaglavljem duljine 5 okteta (slika 18. odnosno koji je dio datoteke primljen. YMODEM je proširenje XMODEM/CRC protokola kod kojeg se koristi poseban blok za slanje imena.8 Oblik zaglavlja ZMODEM okvira Zastavice F0-F3 koriste se samo kod nekih tipova okvira. a predajna i prijemna stanica moraju uvijek biti sinkronizirane. zaštićenim zaštitnim znakom (slika 18. što je riješeno XMODEM/CRC proširenjem. Protokoli za prijenos datoteka ❖ Osnovna svojstva i primjena ❖ XMODEM. mogućnost prenošenja samo jedne datoteke za vrijeme jedne veze (bez prijenosa imena datoteke) te slaba zaštita od pogrješki koju pruža zaštitna suma. ZMODEM Prije masovne pojave Interneta razmjena datoteka i poruka obavljala se neposredno ili putem BBS-a. YMODEM. Mane su nedovoljna veličina bloka (što ograničava brzinu prijenosa). 69 . a umjesto numeracije koristi pomak od početka datoteke. YMODEM omogućuje slanje više datoteka u jednom prijenosu i korištenje blokova veličine 128 i 1024 okteta. ZMODEM). što je povećalo brzinu prijenosa. Komunikacijski programi uključivali su poseban komandni jezik kojim se automatizirao pristup udaljenom sustavu.7). RAČUNALNE MREŽE Slika 18. a služe za određivanje nekih dodatnih opcija. Slika 18. YMODEM.8) i proizvoljnim brojem okteta podataka. Okteti P0-P3 određuju pomak od početka datoteke.

1 – okviri prema ISO 3309 • Podrazina 2. nastavlja s kompletiranjem okvira sve dok ne naiđe na kontrolni znak. BITOVNO ORIJENTIRANI PROTOKOLI 19.1) sastoji se od sljedećih polja: • F – okvirni znak koji označava početak i kraj okvira.bitovno orijentirani protokoli. Prvi takav protokol bio je IBM SDLC. a prijenos je kod poludvosmjernih veza bio spor jer je svaki put trebalo okretati smjer komuniciranja i čekati vrijeme kašnjenja na kanalu. kasnije standardiziran kao ANSI ADCCP. Podatkovni sloj dijeli se na dvije podrazine s okvirima definiranim ISO standardima: • Podrazina 2.25 LAP-B. inače ga odbacuje. Slika 19. 70 . BO protokoli masovno se primjenjuju kod lokalnih mreža te se na njima temelje MAC i LLC protokoli. Sadrži korisnikove informacije. Sadrži parametre koji određuju vrstu okvira i parametre vezane za numeraciju i retransmisiju • I – informacijsko polje. RAČUNALNE MREŽE 19. Koriste se i kod sinkronih komunikacija između inteligentnih modema pod nazivom LAP-M. nakon prepoznavanja vlastite adrese u primljenom okviru. Ako je okvir ispravan. odnosno ISO 3309/4335 te kao protokol prema ITU-T preporuci X. • FCS – zaštitno polje s CRC-CCITT zaštitom koja djeluje na cijeli okvir. na osnovu kojeg provjerava ispravnost okvira. prosljeđuje ga podrazini 2. Jedina im je mana što se isključivo koriste na sinkronim kanalima. Opća svojstva BO protokola ❖ Razvoj i standardizacija ❖ Mogućnosti primjene ❖ Podjela na podrazine Znakovno orijentirani protokoli bili su netransparentni. • A – adresno polje. Stoga su razvijeni novi .2 – okviri prema ISO 4335 19. • C – kontrolno polje.1. HDLC BO protokoli po ISO 3309 ❖ Osnovni oblik okvira ❖ Sinkronizacija po okviru ❖ Svojstva adresnog polja ❖ Mehanizam transparentnosti HDLC (High-Level Data Link Control) okvir (slika 19.2.2.1 Osnovni oblik HDLC okvira Sinkronizacija po okviru vrši se tako da prijemnik.

Mehanizmi HDLC protokola ❖ Numeracija. U ARM-u sekundarna stanica može samostalno početi s predajom. okvir primaju sve stanice. Adresno polje sa svim nulama se ne koristi. Osnovni načini prijenosa podataka su: • Normalni odzivni način rada (NRM – Normal Response Mode) namijenjen half duplex vezama. • S – nadzorni okvir (supervision) za prijenos nadzornih informacija (npr. Transparentnost se postiže ubacivanjem nule nakon svakih pet jedinica. Sekundarna stanica može održavati komunikaciju samo s jednom primarnom stanicom. HDLC BO protokoli po ISO 4335 ❖ Funkcija i uređaji ❖ Osnovni načini prijenosa podataka ❖ C polje i grupe okvira Uređaji ISO 4335 standarda su primarna i sekundarna stanica. Prijemnik poslije pet jedinica bezuvjetno odbacuje nulu. • Asinkroni odzivni način rada (ARM – Asynchronous Response mode) namijenjen full duplex vezama. Numeraciju koristimo za kontrolu toka i kontrolu pogrješki. Slika 19. C polje (slika 19.3.4. polja i varijable ❖ P/F mehanizam u NRM i ARM načinu rada ❖ Vrste i upotreba S okvira Blokove korisnikovih informacija numeriramo po modulu 𝑚 = 2𝑛 gdje je 𝑛 broj bitova numeracije u C polju.2) omogućava tri različite grupe okvira: • I – informacijski okvir (information) za prijenos korisnikovih informacija. U NRM-u sekundarna stanica može započeti s predajom isključivo uz dozvolu primarne. ovisno o protokolu. • U – nenumerirani okvir (unnumbered) za upravljačke naloge podatkovnog sloja. Duljina mu je jedan ili više okteta. Primarna stanica šalje komandne okvire (command) prema sekundarnim stanicama i od njih prima odzivne okvire (response). RAČUNALNE MREŽE Adresno polje sadrži adresu podatkovne razine. C polje (slika 19.2) sastoji se od sljedećih polja: • N(S) – redni broj odaslanog okvira • N(R) – redni broj okvira kojeg stanica očekuje • S – bitovi vrste nadzornog okvira 71 . Mana je što nedostaje adresa pošiljatelja. Ako je popunjeno samo jedinicama. potvrde). 19. a 𝑚 širina prozora.2 Oblik 8-bitnog C polja 19.

čime sekundarnoj stanici dopušta da šalje svoje okvire. 72 .4 je primjer sa selektiranjem. HDLC protokol u NRM načinu ❖ Namjena NRM načina ❖ U okviri za NRM ❖ Primjeri prijenosa i oporavka za NRM NRM način rada namijenjen je poludvosmjernim (half duplex) vezama. Sekundarna stanica se na taj poziv odaziva što prije s 𝐹 = 1 ili s nadzornim (S) okvirom ako trenutno nema podataka. F okviru. • 𝑆𝑆 = 11 – selektivno odbacivanje okvira (SREJ – Selective Reject) i zahtjev za njegovom retransmisijom. Na slici 19. Grješka na I okviru ispravlja se dojavom gubitka RR i REJ okvirima. • 11011 – SNRME (Set NRM Extended) – postavi NRM s proširenim zaglavljem. Kod ARM načina rada primarna stanica u bilo kojem trenutku može sa 𝑃 = 1 zahtijevati odziv sekundarne. • 𝑆𝑆 = 01 – prijemnik nije spreman (RNR – Receiver Not Ready) i potvrda okvira do 𝑁(𝑅) − 1. Sekundarna stanica na to odgovara svojim nizom okvira i u zadnjem šalje F bit u jedinici. pa imamo četiri različita S okvira: • 𝑆𝑆 = 00 – prijemnik spreman (RR – Receiver Ready) i potvrda svih okvira do 𝑁(𝑅) − 1. • 𝑆𝑆 = 10 – odbacivanje okvira. potvrdnim brojem Slika 19. Nadzorni S okvir ima dva S bita. zahtjev za retransmisijom (REJ – Reject) i zahtjev za retransmisijom okvira od 𝑁(𝑅) − 1 nadalje.3 prikazan je primjer prijenosa s prozivanjem u NRM načinu rada. Ako se smetnja pojavi na SNRM. sekundarna stanica se ne odaziva te nakon nekog određenog vremena primarna stanica ponavlja poziv. Kontrolni U okvir ima 5 M bitova. P ili UA.3 Prozivanje u NRM načinu I okvira ili istekom primarnog vremena sklopa i retransmisijom. od kojih za NRM koristimo: • 00001 – SNRM (Set NRM) – postavi normalni odzivni način. pa imamo 32 različita U okvira. 19. RAČUNALNE MREŽE • M – bitovi vrste nenumeriranog okvira • P/F (Poll/Final) – prozivni bit Svaka stanica na vezi održava dvije varijable: • V(S) – redni broj okvira koji će sljedeći biti poslan • V(R) – redni broj okvira koji sljedeći treba biti primljen Kod NRM načina rada primarna stanica šalje niz okvira i u zadnjem pošalje P bit u jedinici.5. a na slici 19. tj.

Primjer prijenosa okvira u ARM načinu prikazan je na slika 19.5.6. RAČUNALNE MREŽE Slika 19. Primarna i sekundarna stanica proizvoljno počinju s emitiranjem te je moguća kolizija. Pogrješka na informacijskom okviru otkriva se praćenjem numeracija. • 11010 – SARME (Set ARM Extended) – postavi ARM s proširenim zaglavljem. Ako se smetnja pojavi na SARM.5 Primjer prijenosa u ARM načinu 73 . Slika 19. sekundarna stanica se ne odaziva te nakon nekog vremena primarna stanica shvati da mora ponoviti poziv. Isto vrijedi i za smetnju na UA.4 Selektiranje u NRM načinu 19. nakon čega slijedi retransmisija. F okviru. P okviru. uz pomoć P/F mehanizma te REJ ili SREJ okvirom. HDLC protokol u ARM načinu ❖ Namjena ARM načina ❖ U okviri za ARM ❖ Primjeri prijenosa i oporavka za ARM ARM način rada namijenjen je dvosmjernim vezama. Od 32 kontrolna U okvira u ARM načinu rada primarna stanica (po ISO 4335) šalje: • 11000 – SARM (Set ARM) – postavi asinkroni odzivni način.

• RNR (Receive Not Ready) – prijem nije spreman.1). 1100 0000) – koristi se kad komanda putuje od DCE prema DTE. ▪ DISC (Disconnect) – prekid veze. PRIMJENA BITOVNO ORIJENTIRANIH PROTOKOLA 20. ▪ FRMR (Frame Reject) – odbacivanje okvira. Definirane su dvije 8-bitne LAP-B adrese: Slika 20. LAP-B U okviri: • Komande: ▪ SARM (Set Asynchronous Response Mode) – postavi asinkroni odzivni način rada. LAP-B ❖ Balansni odzivni mod ❖ Sučelje na X. • B (DTE primarna. već svaka stanica po potrebi izvršava funkcije primarne ili sekundarne stanice.25 DCE-om (slika 20.25 specifikacija s terminalom povezanim na javnu mrežu zaključenu s X. kod kojeg nema striktne podjele na primarne i sekundarne stanice. 74 . 1000 0000) – koristi se kad komanda putuje od DTE prema DCE. LAP-B S okviri: • RR (Receive Ready) – prijem spreman. odnosno kad odziv putuje od DTE prema DCE. ▪ CMDR (Command Reject) – odbacivanje komande. • Odzivi: ▪ UA (Unnumbered Acknowledgement) – nenumerirana potvrda. već samo DTE-DCE povezivanje. Koristi se X. odnosno kad odziv putuje od DCE prema DTE.25 • A (DCE primarna. RAČUNALNE MREŽE 20. Ovim protokolom nije predviđeno višespojno povezivanje. • REJ (Reject) – okvir odbačen.1. ▪ DM (Disconnected Mode) – nepriključeno stanje. ▪ SABM (Set Asynchronous Balanced Mode) – postavi asinkroni balansni način rada.1 Sučelje po ITU-T X.25 mreži ❖ Korištenje adresnog polja ❖ Okviri LAP-B protokola LAP-B (Link Access Protocol Balanced) je bitovno orijentirani protokol koji koristi asinkroni balansni mod.

42 – specificira upotrebu LAP-M (Link Access Protocol for Modems) bitovno orijentiranog protokola s kontrolom pogrješki.3) koje sadrži niz podataka potrebnih za prijenos okvira. Na fizičkoj razini koristi se BRI ili PRI ISDN priključak. MNP-5 određuje mehanizme kontrole pogrješki. Osnovne usluge definirane su preporukom I.42 bis – specificira pravila kompresije korisničkih podataka.1 i UI okvir te je prijenos bespojan. okvir prema Q. a protokol preporukama Q. 75 . Poznata je serija standarda firme Micronic pod nazivom MNP (Modem Networking Protocol). • Prospajanje okvira (Frame Switching) – koristi obje podrazine i asinkroni balansni način rada s numeracijom PDU-a i retransmisijom što osigurava spojevni prijenos podataka.3. a MNP-10 kompresiju korisničkih podataka.922 i Q. 20. Nakon inicijative zainteresiranih strana. standardizaciju je obavio ITU-T.922 LAP-F protokol predviđa dvije vrste usluga: • Prijenos okvira (Frame Relay) – koristi samo podrazinu 2.233. Specificirana je upotreba SREJ okvira te dvaju novih U okvira: • XID – koristi se za razmjenu identifikacijskih podataka. LAP-F protokol dijelimo na dvije razine: • Podrazina 2.923.2. • V. LAP-M ❖ Razvoj protokola inteligentnih modema ❖ Mehanizmi LAP-M protokola ❖ Okviri LAP-M protokola Protokoli koje koriste inteligentni modemi razvili su se najprije kao industrijski standardi.2). Jedina je razlika u adresnom polju (slika 20. Mreže za prijenos okvira (Frame Relay) ❖ Namjena i standardizacija ❖ Mehanizmi LAP-F protokola ❖ Adresno polje LAP-F protokola ❖ Usluge po LAP-F protokolu Frame Relay mreže razvijene su s namjenom povezivanja udaljenih lokalnih mreža radnih organizacija.2 LAP-F korisničke podatke (samo I i UI okvir). • Podrazina 2. • TEST – koristi se za ispitivanje ispravnosti i kvalitete. a na podatkovnoj bitovno orijentirani protokol LAP-F (Link Access Protocol for Frame Relay). vrlo sličan HDLC protokolu.1 – koristi se standardni okvir bitovno orijentiranog protokola (slika 20. LAP-M koristi asinkroni balansni mod kao i LAP-B kojemu je vrlo sličan.2 – sadrži kontrolno C polje bitovno orijentiranog protokola te Slika 20. Potreba za službenim standardom rezultirala je donošenjem ITU-T preporuka: • V. RAČUNALNE MREŽE 20.

• D/C – indicira DLCI ili DL-CORE format. RAČUNALNE MREŽE Slika 20.3 Format adresnog polja LAP-F protokola Pojedina polja adresnog polja (slika 20. • DE – indikator niskog prioriteta. • C/R – govori radi li se o komandi ili odzivu. okvir za odbacivanje. • DLCI – identifikator virtualnog kanala.3) imaju sljedeće značenje: • EA – indicira kraj zaglavlja. • DL-CORE – kontrolne poruke za održavanje virtualnog kanala. 76 . • BECN – indicira zagušenje povratno. • FECN – indicira zagušenje preko prijemnika.

2 ❖ Svojstva protokola.1): • 2. koja označava samostalnu informaciju. • 2. kontrolnog Slika 21.1 (MAC.2 – specificira LLC • 802. Stanica koja koristi okvire 1. Media Access Control) – specificira oblik okvira koji se pojavljuje na mediju i metode pristupa mediju prilagođene samom mediju. klasa – omogućava bespojni prijenos korištenjem UI (Unnumbered Information) okvira. zajednički za sve 802 lokalne mreže i specificiran IEEE 802. malog kašnjenja i kratkog dosega.11 – WLAN 21. LLC okvir (slika 21.2) sastoji se od adrese odredišne (DSAP) i izvorišne (SSAP) priključne točke. 77 . LOKALNE MREŽE NA PODATKOVNOJ RAZINI 21.5 – MAC podrazina za Token ring Slika 21. LAN standardizacijom IEEE 802. Povezuju računala unutar jedne prostorije ili zgrade i najčešće su privatne. • 2.x definirane su dvije podatkovne podrazine (slika 21.4 – Token bus • 802.3 – Ethernet • 802. klase usluga ❖ Oblik okvira.2 standardom.1. Klasa 1 ima definirane određene komande i odzive od kojih se u praksi najčešće koristi samo komanda UI.2 Oblik LLC okvira (C) polja i polja podataka. klase mora biti u stanju koristiti i okvire 2. Organizacija podatkovne razine lokalnih mreža ❖ Svojstva lokalnih mreža ❖ Podjela na podrazine i uloga podrazina ❖ Pregled standarda Lokalne mreže su mreže velike brzine.2 (LLC. Logical Link Control) – specificira bitovno orijentirani protokol koji je zajednički za sve vrste mreža. Protokol podrazine 2. C polje i tipovi okvira ❖ Sustav adresiranja s komentarom ❖ Praktična primjena po klasi usluge i po adresiranju LLC je bitovno orijentirani protokol. RAČUNALNE MREŽE 21.1 Okviri podrazina podatkovne razine • 802. klase. klasa – omogućava spojevni prijenos klasičnim okvirima HDLC protokola.x standarda su: • 802. LLC pruža dvije klase usluga: • 1. Neki od 802.2.

3. čime je riješen nedostatak adrese pošiljatelja kod prijašnjih bitovno orijentiranih protokola.4 Referentna ATM arhitektura segmentaciju na dijelove duljine 48 okteta. Ukoliko je mreža u stanju pružiti traženi kapacitet i kvalitetu usluge. Definirana su dva sučelja (slika 21. čime je ostvarena kontrola pristupa. ATM tehnologija na podatkovnoj razini ❖ Struktura ATM mreže i položaj sučelja ❖ Referentna ATM arhitektura ❖ Karakteristike AAL5 razine ❖ Parametri kvalitete usluge ATM veze ATM je stablasta mreža s ATM prospojnicima u čvorištima. Ona od nadređenih razina prima SDU i obavlja Slika 21. User Network Interface) i mrežno (NNI – Network Node Interface).3) – korisničko (UNI. a U okviri 8-bitno C polje. RAČUNALNE MREŽE C polje određuje tip okvira – S i I okviri koriste 16-bitno. Fizička razina omogućava prijenos ćelija različitim medijima. Ove adrese dodjeljuju se dinamički.3 Položaji sučelja ATM mreža Referentna arhitektura ATM mreže prikazana je na slika 21. SDU korisnika nadopunjuje se AAL5 CS-SDU dodatkom pa se tako formirani CS-SDU segmentira na ćelije (SAR-PDU). Parametri kvalitete usluge su: • CDV – varijacija kašnjenja na mreži • CTD – prijenosno kašnjenje ćelija • CLR – omjer izgubljenih ćelija 78 . AAL5 razina osigurava bespojni prijenos podataka. Pomoću DSAP i SSAP identificiraju se korisnici logičkog kanala. Kako na mrežnoj razini korisnik može biti samo protokol mrežne razine. odnosno PUNI i PNNI kod privatnih mreža. i to isti za oba učesnika. nedostatak ovog koncepta je u nepostojanju standardne identifikacije mrežnih protokola. ATM razina odgovorna je za uspostavu i raskid virtualnih kanala te za prosljeđivanje ćelija. uspostavlja se virtualni kanal. inače se zahtjev odbija. pri uspostavi veze. 21.4. AAL razina ostvaruje vezu između većih jedinica podataka i ćelija. Slika 21.

4. Na ovaj način moguće je koristiti ATM mrežu kao izravnu zamjenu za lokalne mreže.6) omogućava Slika 21.5) je skup protokola koji omogućavaju korištenje ATM tehnologije za izgradnju bespojnih lokalnih mreža čija je funkcionalnost slična Ethernet mreži. slika 21.5 LANE prijenos IP paketa preko ATM mreže uz korištenje specifičnog ATMARP sustava. Takva lokalna mreža predstavlja domenu prostiranja i može se povezati na Internet kao podmreža.6 CIPOA odredišnog računala i ostvaruje direktni virtualni kanal. 79 . koji IP adrese prevodi na ATM adrese. CIPOA (Classical IP over ATM. Primjena ATM tehnologije na lokalnim mrežama ❖ Struktura i svojstva LANE tehnologije ❖ Struktura i svojstva CIPOA tehnologije ❖ Struktura i svojstva NHRP i MPOA tehnologije LANE (LAN Emulation. MPOA (Multi Protocol Over ATM) objedinjuje dobre strane ranijih tehnologija i povezuje virtualne podmreže različitih tehnologija ATM virtualnim kanalom. RAČUNALNE MREŽE 21. NHRP (Next Hop Resolution Protocol) je modifikacija IPOA tehnologije na način da se najprije veza uspostavi među usmjernicima. ATM terminali posredstvom ATM mreže komuniciraju kao da su spojeni na lokalnu mrežu. slika 21. Tim postupkom doznaje se ATM adresa Slika 21.

Ethernet okvir definiran je IEEE 802. • SFD (Start of Frame Delimiter) – okvirni znak. 802. • FCS (Frame Check Sequence) – zaštitno polje za detekciju pogrješki. • SA (Source Address) – izvorišna adresa. Ako je dužina stvarnog okvira manja od minimalne između LLC i FCS polja ubacuju se dodatni okteti za nadopunu okvira (PAD polje). • DA (Destination Address) – odredišna adresa. definirane su četiri varijante okvira: Ethernet II. DA i SA mogu biti 48-bitna ili 16-bitna adresna polja (slika 22.3 Adresna polja MAC okvira 22. Kod MAC adresiranja (slika 22. • PAD – nadopuna na minimalnu duljinu okvira.3 standardom.2 SNAP. Da bi se riješio taj problem.1. Osnovna svojstva MAC podrazine Etherneta ❖ Osnovna struktura MAC okvira Etherneta ❖ Arhitektura adresiranja Etherneta ❖ Struktura i svojstva MAC adresa Slika 22. • LLC – informacijsko polje koje sadrži korisnikove podatke. 80 . Problem tog standarda je što nema adekvatnu identifikaciju protokola mrežne razine. I/G bit govori radi li se o individualnoj (0) ili grupnoj (1) adresi. a) 48-bitno adresno polje b) 16-bitno adresno polje Slika 22. a U/L govori radi li se o globalno (0) ili lokalno (1) administriranoj adresi. 16-bitna adresa je uvijek lokalno administrirana.2 Arhitektura adresiranja Etherneta • LEN – duljina korisnikove informacije u oktetima. LOKALNE MREŽE ETHERNET 22.2) DA i SA su adrese fizičkog uređaja na fizičkom mediju. Slika 22. dok DSAP i SSAP identificiraju korisnika na mrežnoj razini.2. Problemi standardizacije Etherneta ❖ Problem minimalne duljine okvira ❖ Problem identifikatora protokola mrežne razine ❖ Primjena Ethernet okvira u praksi Minimalna duljina okvira uvodi se zbog kašnjenja informacije uzrokovanog dužinom kabela te kako bi se osigurala detekcija kolizije.2 LLC i 802. RAČUNALNE MREŽE 22.1 MAC okvir MAC okvir Etherneta (slika 22. 802.3.1) sastoji se od sljedećih polja: • SY – koristi se za uspostavu sinkronizacije po okviru.3).

Slika 22. Prvi oktet iza njega (FF) ekvivalentan je adresi odredišne priključne točke DSAP. a drugi je ekvivalentan adresi izvorišne priključne točke (SSAP).5) polje PID zamijenjeno je poljem LEN.2 SNAP okvira Ethernet II specifikacija (slika 22. Slika 22. Slika 22.6 802.2 SNAP okvir 81 .3. RAČUNALNE MREŽE U praksi se na Ethernet mrežama mogu naći sva 4 okvira.3 okvira (slika 22. Njegova osnovna karakteristika je PID polje za identifikaciju protokola mrežne razine. dakle LLC protokol se ne koristi te je prijenos podataka bespojan.6) koristi originalnu 802.2 LLC (slika 22.2 LLC okvira ❖ Struktura i svojstva 802.7 802. ali ne i za izvorišnu priključnu točku. Slika 22. 22.4) danas se masovno koristi iako nije formalno standardizirana.3 specifikaciju s uključenim LLC okvirom na način da polja SSAP i DSAP zajedno služe kao identifikator protokola mrežne razine (PID). Zbog toga na podatkovnoj razini mora postojati sustav za multipleksiranje koji će prepoznati vrstu okvira i uputiti ga na ispravne procese na mrežnoj razini. Problem je što DSAP i SSAP imaju fiksno dodijeljene vrijednosti i što specifikacija nije u skladu s originalnim standardom.4 Ethernet II okvir Kod 802. Varijante okvira Etherneta ❖ Struktura i svojstva Ethernet II okvira ❖ Struktura i svojstva 802. što je prihvatljivo za odredišnu.7) zajednički je za sve vrste lokalnih mreža i zadovoljava sve standarde.3 okvira ❖ Struktura i svojstva 802.5 802. Polje PODACI sadrži paket mrežne razine kao SDU. To su univerzalne adrese.2 LLC okvir SNAP okvir (slika 22.3 okvir 802.

adrese izvorišta. 802. a na podatkovnoj je definiran specifičan MAC protokol kao podloga za zajednički LLC (slika 23. Njegova binarna vrijednost predstavlja stvarnu brzinu podijeljenu sa 100 kb/s.2. Osnovna zadaća MAC razine je isporuka okvira LLC Slika 23. tj.1 Osnovna arhitektura WLAN-a protokola (MSDU) bežičnim putem. MAC okvir WLAN ❖ Struktura MAC okvira WLAN ❖ Fragmentacija i ulančavanje ❖ Upravljački.2 Osnovna struktura WLAN MAC okvira PLCP (Physical Layer Convergence Protocol) zaglavlje omogućuje kompatibilnost s prethodnim standardima te određuje duljinu okvira i brzinu emitiranja. 82 . RAČUNALNE MREŽE 23.11. LOKALNE MREŽE – WLAN 23.1). bežične mreže IEEE donosi seriju standarda 802. nadzorni i podatkovni okviri MAC okvir (slika 23. 23. Na fizičkoj razini podržani su radio (FHSS i DSSS) i infracrveni (IR) prijenos. Slika 23.2) – podatkovnih.11 MAC sadrži funkcije provjere identiteta i zaštite tajnosti informacija. fragmentaciju i zaštitu podataka 5 Relejna stanica je stanica preko koje se okvir prenosi do odredišta. smjer. Prijenos podataka obavlja se korištenjem tri vrste okvira (slika 23. odredišta i relejne5 stanice (po 6 bajta). Razlikujemo više varijanti PLCP protokola koji se razlikuju po obliku zaglavlja i modulaciji.2) sastoji se od polja: • Početni niz (preambula) – sastoji se od sinkronizacijske sekvence i okvirnog znaka • PLCP zaglavlje – određuje duljinu okvira i brzinu emitiranja • MAC zaglavlje – određuje vrstu okvira. 8-bitno polje servis koristi se za olakšavanje sinkronizacije i definira duljinu u oktetima ili mikrosekundama. Osnovna svojstva MAC podrazine WLAN ❖ Osnovna arhitektura WLAN ❖ Osnovna struktura okvira ❖ PLCP protokol ❖ Koncept prilagođavanja brzine Za WLAN. Preambula se sastoji od sinkronizacijske sekvence (SYN) i okvirnog znaka (SFD). Brzinu prijenosa okvira određuje 8-bitno polje signal u PLCP zaglavlju. nadzornih i upravljačkih.1.

RAČUNALNE MREŽE • Podaci – korisničke informacije • CRC – 32-bitna ciklička zaštita čitavog okvira Mehanizam fragmentacije 802. Ulančavanjem više PDU-a virtualno se povećava PDU te se prenosi više korisnikovih podataka po jednom pristupu mediju. • Podatkovni okviri (10) – koriste se za prijenos podataka. 83 . ovisno o načinu prijenosa. Vrstu okvira definirana je s 2 bita kontrolnog polja MAC zaglavlja: • Upravljački okviri (00) – koriste se za pridruživanje na BSS i odjavu s njega. Prednost je mogućnost pojedinačne retransmisije. • Nadzorni okviri (01) – koriste se za nadzor prijenosa podataka. a mana su dulja MPDU zaglavlja. Postoje dva načina ulančavanja: • A-MPDU – ulančavaju se kompletni MPDU (MAC PDU). a nedostatak nemogućnost pojedinačne potvrde i retransmisije. odnosno kratkog vremena prijenosa SDU-a. Informacijsko polje (MSDU) fragmentira se na dijelove optimalne duljine. • A-MSDU – ulančavaju se Ethernet okviri. čime se rješava problem niske iskoristivosti novih modulacija. Prednost su kraća Ethernet zaglavlja.11 protokola omogućuje slanje okvira manje duljine kako bi se smanjila učestalost pogrješki uzrokovanih smetnjama.

▪ Algoritam razdvojenog prometa – promet se šalje prema istom odredištu kroz više kanala. ▪ Algoritam stalnog usmjeravanja – za svaki par odredišta i izvorišta postoje unaprijed određeni putevi. preračunavanje tablica usmjeravanja. 24. dok kod IP protokola ne postoji kontrola toka. već se ona odvija na prijenosnoj razini. U praksi se određivanje optimalnog puta.2. Njime se utječe na stanje zagušenja na mreži. 84 . • Stohastički – osim pravila dopuštene su i određene slučajnosti. U tablici 24. s tim da se unaprijed odredi koji će udio ići kojim kanalom. Prosljeđivanje i određivanje virtualnog kanala na stvarnim se mrežama obavlja prema tablicama usmjeravanja. standardizacija ❖ Moguće kombinacije mehanizama protokola ❖ Optimalna konfiguracija mehanizama mrežne razine Mrežna razina osigurava prijenos podataka s kraja na kraj mreže. potrebno je uvesti kontrolu toka. Oni se nastoje riješiti na način optimalan za korisnika (tako da je kašnjenje minimalno. Kako se na mreži pojavljuju zagušenja zbog kašnjenja i gubitka informacija. obavlja samo povremeno zbog složenosti. RAČUNALNE MREŽE 24. protokoli. pa se koriste prozorska kontrola i kontrola brzine. Na mrežnoj razini nije moguća neposredna kontrola toka kao na podatkovnoj. a ostali ID virtualnog kanala). Protokoli mrežne razine mogu biti spojevni ili bespojni. SVOJSTVA MREŽNE RAZINE 24. ▪ Algoritam idealnog opažača – pretpostavlja se da svako čvorište u trenutku usmjeravanja ima sve informacije o stanju mreže.1 Kombinacije mehanizama mrežnih protokola globalnu adresu. koje se izračunavaju prema algoritmima usmjeravanja koji mogu biti: • Deterministički – odluka o usmjeravanju donosi se na temelju čvrstih pravila. Opća svojstva mrežne razine ❖ Zadaća. ▪ Algoritam poplave – primljeni paket se šalje na sve kanale osim onog s kojeg je došao. MREŽA PROTOKOL PROSLJEĐIVANJE Pakete mrežne razine moguće je usmjeravati Internet bespojni zasebno X. X.25 koristi neposrednu kontrolu.1 dani su primjeri kombinacija mehanizama protokola.1. prosljeđivanje ❖ Pregled determinističkih algoritama usmjeravanja ❖ Pregled stohastičkih algoritama usmjeravanja Usmjeravanje prometa je postupak otkrivanja optimalnog puta između izvorišta i odredišta toka podataka. a točnost što veća) i za mrežu (da se izbjegne zagušenje i da iskorištenost mreže bude maksimalna). Algoritmi usmjeravanja ❖ Teorijske i praktične mogućnosti usmjeravanja.25 spojevni virtualnim kanalom zasebno (svaki paket nosi gloabalnu adresu ATM bespojni virtualnim kanalom odredišta) ili virtualnim kanalom (prvi paket nosi Tablica 24. što u praksi nije moguće. tj. Primarni problemi koji se pritom javljaju su adresiranje i usmjeravanje prometa kroz mrežu.

v)>0 i w(u.v)<besk: ako je udaljenost[u]+w(u. 𝑢 = min(𝑠𝑢𝑚(𝑤(𝑖 … 𝑗))). težine W. korijen r) za svaki v: ako je v=r: udaljenost[v]=0 inače: udaljenost=besk prednik[v]=null Q=V.v)>0 i w(u. Duljinu (težinu) staze označavamo s 𝑑(𝑖. Algoritmi izbora smjera ❖ Teorija grafova ❖ Algoritam Bellman-Ford ❖ Algoritam Dijkstra Graf je uređeni par 𝐺 = (𝑉. 𝑖) = 𝑑(𝑗. Za težinske grafove koristimo matricu težina u koju se za svaki par čvorova unosi težina puta između njih. 𝑗). Algoritam Dijkstra analizira sve susjedne čvorove. čvorovi 𝑖 i 𝑗 nisu povezani. q=r dok je |Q|>0: za svaki e(q. ▪ Algoritam izoliranog usmjeravanja – čvorište donosi odluku o usmjeravanju na osnovu opterećenja izlaznih kanala. Između čvorova 𝑖 i 𝑗 traži se staza najmanje duljine. ako se radi o težinskom grafu.v)<besk: ako je udaljenost[q]+w(q. tako da sada imamo točnu informaciju o stanju mreže te od mogućih puteva prema lokalnoj procjeni biramo optimalni put. a 0 ako ne postoji.v)<udaljenost[v]: udaljenost[v]=udaljenost[u]+w.v): ako je w(u. Graf možemo zapisati kao matricu susjedstva u koju za svaki par čvorova unosimo 1 ako između njih postoji grana. procedura BellmanFord(čvorovi V. Koristi se kod RIP protokola. 𝐸). Koristi se kod OSPF protokola. korijen r) za svaki v: ako je v=r: udaljenost[v]=0 inače: udaljenost[v]=besk prednik[v]=null odradi |V| puta: za svaki e(u.v): ako je w(q. odnosno najmanje težine (cijene). Vrijedi da je 𝑑(𝑖.v)<besk: ako je udaljenost[u]+w(u. grane E. 𝑗) = 0. Minimalna udaljenost čvorova je 𝑢 = min(𝑑𝑖𝑠𝑡(𝑖. RAČUNALNE MREŽE ▪ Algoritam nasumičnog usmjeravanja – paketi se nasumce šalju u smjeru odredišta. Brže konvergira nego Bellman-Ford. 𝑗) → ∞. 24.v): ako je w(u.v)<udaljenost[v]: pogrješka: „Postoji petlja s negativnom težinom“ procedura Dijkstra(čvorovi V. Složwnost mu je 𝑂(|𝑉|2 ). prednik[v]=q izbriši q iz Q q = v iz Q s min(udaljenost[v]) 85 . gdje su 𝑉 čvorovi. gdje 𝑤 označava ukupnu težinu staze. prednik[v]=u za svaki e(u. grane E. težine W. robustan je i sporo konvergira – kompleksnost mu je 𝑂(|𝑉| ∙ |𝐸|). Ako 𝑑(𝑖. s tim da prvo bira čvor najbliži izvorišnom. odnosno.v)<udaljenost[v]: udaljenost[v]=udaljenost[q]+w. ▪ Algoritam raspodijeljenog prometa – povezuje algoritam razdvojenog prometa s algoritmom izoliranog usmjeravanja. 𝑗)).v)>0 i w(q. Na temelju teorije grafova algoritmi izbora smjera izračunavaju optimalne staze Algoritam Bellman-Ford analizira sve staze.3. a 𝐸 grane (usmjerene ili neusmjerene).

Navedeni mehanizmi omogućavaju dostupnost svakog računala Slika 25.2 Zaglavlje IPv6 protokola 86 . IPv4 zaglavlje (slika 25.1) sastoji se od sljedećih polja: • Version – indicira verziju IP protokola • Time to Live – vrijeme koje paket smije • IHL – duljina zaglavlja provesti na mreži • Type of Service – definira na koji će način • Protocol – identifikator protokola prijenosne čvorišta postupati s paketom razine • Total Length – duljina paketa u oktetima • Header Checksum – zaštita zaglavlja od • Identification – 16-bitna riječ neodređenog pogrješki sadržaja koja služi za identifikaciju paketa. RAČUNALNE MREŽE 25. ne koristi se više razine • Hop Limit – maksimalni broj prosljeđivanja Slika 25. Protokoli mrežne razine Interneta ❖ IPv4 protokol Interneta ❖ Mehanizmi IPv4 protokola ❖ Zaglavlje IPv4 i IPv6 paketa ❖ Polja zaglavlja IPv4 i IPv6 paketa IPv4 protokol je protokol mrežne razine Interneta kojem je namjena osigurati prijenos podataka između raznorodnih mreža. što uključuje adresiranje i usmjeravanje svakog paketa zasebno. MREŽNA RAZINA INTERNETA 25. • Source/Destination IP Address – identificira • Flags (indikatori) – zabranjuju ili dozvoljavaju izvorišno/odredišno računalo fragmentaciju • Options – specificira posebne zahtjeve za • Fragment Offset – određuje pomak upravljanje paketima fragmenta u odnosu na početak originalnog • Padding – nadopuna do pune 32-bitne riječi paketa IPv6 zaglavlje (slika 25. IPv4 omogućava fragmentiranje paketa i specifikaciju vrste usluge.1 Zaglavlje IPv4 protokola priključenog na Internet.1.2) sadrži polja: • Version – konstanta 6 • Payload Length – dužina podataka u • Traffic Class – vrsta usluge oktetima • Flow Label – pomoćna informacija kod • Next Header – obično specificira protokol prosljeđivanja.

Dio s jedinicama definira bitove adrese podmreže.3) i dvije dodatne: • A – omogućuje (27 − 2) mreža i (224 − 2) računala. • B – omogućuje (214 − 2) mreža i 216 − 2 računala. 25. • D – rezervirana za grupne adrese. Njime se mreža dijeli na više manjih podmreža korištenjem adresne maske – 32-bitne varijable sastavljene od jedinica i nula. Izvorišna stanica provjerava ima li u svojoj tablici prevođenja par odredišna IP adresa – odredišna MAC adresa.3 Korisničke klase IP adresa računalima i njihova jednoznačna identifikacija. Broj bita adrese podmreže i adrese računala određuje klasa mreže. pa se smanjuje broj bita adrese mreže. Podmrežavanje se koristi zbog problema nedostatka adresa. Na taj način omogućena je komunikacija između dvaju procesa na različitim Slika 25. Ako nema. a broj bita adrese računala smanjuje. • E – rezervirana za proširenja. RAČUNALNE MREŽE 25. Priključnice (sockets) sačinjavaju broj priključne točke (port) i IP adresa.2. 87 .3. izvorišna stanica na lokalnu mrežu šalje ARP upit s univerzalnom adresom kojeg primaju sve stanice na mreži. Nadmrežavanjem (CIDR) se radi obrnuto – koristi se „kraća“ mrežna maska. a broj bita adrese računala se povećava. Kod podmrežavanja se broj bita adrese mreže povećava. ali se na njega odaziva samo ona s odgovarajućom IP adresom. IP adresiranje na lokalnoj mreži ❖ Preslikavanje IP adrese u MAC adresu ❖ Obrada dolaznog paketa ❖ Obrada odlaznog paketa za lokalno i udaljeno odredište Preslikavanje IP adrese u MAC adresu vrši se pomoću ARP protokola. oblik i svojstva ❖ Korištenje mrežne maske za podmrežavanje i nadmrežavanje Adrese IPv4 protokola su duljine 32 bita i sastoje se od adrese podmreže i adrese računala (mrežnog priključka). a dio s nulama bitove adrese računala. • C – omogućuje (221 − 2) mreža i (28 − 2) računala. Potom ta stanica u odzivu javlja svoju MAC adresu i sve stanice obnavljaju tablice prevođenja Dolazne pakete osnovni usmjernik pakira u okvire s MAC adresom odredišnog računala i prosljeđuje ih lokalnom mrežom do njega. Specificirane su tri korisničke klase IP adresa (slika 25. Vezu (tok podataka) čine dvije priključnice putem kojih se odvija komunikacija između procesa. Adresiranje na Internetu ❖ Arhitektura adresiranja na Internetu. priključnice i veza ❖ Klase IP adresa.

25. RAČUNALNE MREŽE Odlazne pakete obrađuje se ovisno o tome je li odredište na lokalnoj mreži ili ne. 88 .0. • Jedna B klasa – 172. ali koriste privatne IP adrese umjesto javnih. Sigurne podmreže (Intranet) povezane su na Internet preko jednog usmjernika koji prema Internetu djeluje kao krajnje računalo. Za privatne adrese rezervirane su: • Jedna A klasa – 10. izvorište pakete pakira u okvire s MAC adresom osnovnog usmjernika koji ih dalje prosljeđuje prema tablicama usmjeravanja. Prevođenje adresa (NAT – Network Address Translation) obavlja se sljedećim tehnikama: • Maskarada – obavlja se na mrežnoj razini tako da usmjernik priključne točke i IP adrese zamjenjuje vlastitim. • Blok od 256 uzastopnih C klasa – 192. Ako je odredište izvan podmreže.0.16.0.168. Privatne mreže – intranet ❖ Motivacija i razvoj ❖ Privatne adrese ❖ Povezivanje privatne mreže na Internet ❖ Tehnike prevođenja adresa Privatne mreže zasnivaju se na TCP/IP tehnologiji. • Mreža je povezana na Internet. ali radi sigurnosti koristi privatne adrese. • Mreža je povezana na Internet. Privatne mreže koriste se iz tri razloga: • Mreža nije povezana na Internet.0/16.4.0. Tako vanjskom učesniku komunikacije nisu poznati ni broj ni nazivi računala unutar sigurne podmreže. Ako je odredište lokalno. Moguće je propustiti i neke veze inicirane s javne mreže.0/8. izvorište pakete pakira u okvire s MAC adresom odredišta i šalje ih izravno odredištu. što izvorišno računalo utvrđuje na osnovu usporedbe mrežnog dijela odredišne i vlastite IP adrese. Tako je vezu moguće inicirati samo iz zaštićenog dijela mreže.0/16. ali zbog nedostatka IP adresa koristi privatne adrese. • Uslužne veze (proxy) – uspostavljaju se dvije zasebne veze s odvojenom kontrolom toka i pogrješki.

IP adresiranje na globalnom Internetu ❖ Struktura i razvoj usmjeravanja na internetu ❖ Koncept autonomnih sustava ❖ Korištenje podmreža i nadmreža Usmjeravanje osigurava dostupnost od izvorišta do odredišta toka podataka. utječe na optimalno iskorištenje mreže i osigurava kvalitetu usluge. RIP (Routing Information Protocol) je unutrašnji protokol za usmjeravanje koji usmjernicima i radnim stanicama omogućava razmjenu informacija o usmjerivačkim smjerovima na mreži.1. od kojih je najvažniji par adresa odredišta – sljedeći usmjernik koji govori da se dano odredište može na optimalan način dosegnuti ako se paket pošalje na navedeni sljedeći usmjernik. Usmjeravajući protokoli Interneta ❖ Definirati ulogu usmjeravajućih protokola ❖ Opća svojstva usmjeravajućih protokola ❖ Tablice usmjeravanja ❖ Protokoli RIP i OSPF Uloga usmjeravajućih protokola je osiguravanje optimalnog puta od izvorišta do odredišta uz zadovoljavajuću kvalitetu usluge. • Unutrašnji usmjernici – usmjeravaju pakete unutar autonomnih sustava. Osim toga. 26. Novi model usmjeravanja zasniva se na autonomnim sustavima. Tako razlikujemo različite vrste usmjernika i različite dijelove mreže: • Vanjski usmjernici – obavljaju usmjeravanje prometa među različitim nezavisnim sustavima. S osnovnom podmrežom je najčešće povezana samo jednim (osnovnim) usmjernikom. Ostvaruje se jednostavnom do srednje složenom mrežom unutrašnjih usmjernika na koje su povezane podmreže. tako da se najboljim proglašava smjer s 89 . Zasniva se Bellman-Ford algoritmu određivanja optimalnog puta. već u svojim tablicama usmjeravanja imaju samo prvi sljedeći korak na tom putu. Postojao je centralni sustav mreže. Svaki autonomni sustav sastoji se od grupe mreža pod istom administrativnom upravom. • Osnovna podmreža (Autonomous System) – karakterizirana je vlastitom administracijom adresa.2. Tablice usmjeravanja sadrže niz informacija potrebnih za usmjeravanje i određivanje optimalnog puta paketa. USMJERAVANJE PROMETA NA INTERNETU 26. Paketi za koje taj korak nije poznat šalju se na osnovni smjer (default route) definiran adresom osnovnog usmjernika. • Osnovna mreža (Backbone) – povezuje vanjske usmjernike i predstavlja najvišu razinu usmjeravanja. kroz čije su usmjernike usmjeravane informacije među svim mrežama Interneta. Te funkcije ostvaruju IP usmjernici. Usmjernici ne drže informacije o cijelom putu paketa. • Podmreža (Subnetwork) – obuhvaća jednu zonu prostiranja lokalne mreže. RAČUNALNE MREŽE 26. Prvi usmjernici bili su organizirani hijerarhijski.

OSPF izračunava put najmanje težine korištenjem Dijkstra algoritma. Zbog kompleksnosti mreža se dijeli na manja područja (OSPF Area) – Area 0 je osnovno područje. a sva ostala područja su rubni dijelovi mreže (Stub Area). OSPF (Open Shortest Path First) je unutrašnji protokol za usmjeravanje koji se koristi na razini osnovne podmreže. RAČUNALNE MREŽE najmanjim brojem usmjernika koje paket treba proći na putu do odredišta. Najduži prihvatljivi smjer u RIP tablici može imati najviše 15 koraka. 90 . Ako nova informacija nudi bolji smjer. njime se zamjenjuje stari.

zasebne poruke (datagrami). U sustavu korisnik-poslužitelj korisnik uvijek traži uslugu od poslužitelja. Slika 27.1): • Source Port – priključna točka procesa koji šalje datagram (nije obavezna). IP adresa i broj priključne točke čine priključnicu (socket) izvora. Zajedno. standardizacija ❖ Moguće kombinacije mehanizama protokola ❖ Optimalna konfiguracija mehanizama prijenosne razine ❖ Arhitektura adresiranja na internetu Zadaća prijenosne razine je osigurati prijenos poruke među krajnjim korisnicima. • TCP (Transmission Control Protocol) – spojevni protokol koji se koristi za pouzdanu komunikaciju korištenjem nepouzdanog IP protokola mrežne razine. UDP protokol Interneta ❖ Namjena UDP protokola i mehanizmi ❖ Zaglavlje UDP protokola ❖ Polja zaglavlja UDP protokola UDP protokol korisniku pruža uslugu prijenosa podataka bez uspostave logičkog kanala. Standardizacija protokola sastoji se od vanjske. koja definira oblik i značenje pojedinih dijelova PDU-a. a zaglavlje IP protokola njihove IP adrese. 91 . audio ili video prijenos). Zaglavlje protokola prijenosne razine nosi brojeve priključnih točaka (portova) izvorišta i odredišta. pa se poslužiteljskim procesima dodjeljuju unaprijed poznate (standardizirane) priključne točke. Opća svojstva prijenosne razine ❖ Zadaća. Koristi se za usluge kod kojih su jednostavnost i brzina važniji od pouzdanosti prijenosa. Protokoli prijenosne razine mogu biti bespojni (samo detektiraju pogrješke) ili spojevni (detektiraju i korigiraju pogrješke).1 Zaglavlje UDP protokola Polja zaglavlja UDP protokola (slika 27. Na prijenosnoj razini vrši se kontrola pogrješki i kontrola toka. Na prijenosnoj razini Interneta koriste se sljedeći protokoli: • UDP (User Datagram Protocol) – bespojni protokol koji se koristi za usluge kod kojih su jednostavnost rukovanja i brzina važniji od pouzdanosti prijenosa (npr. SVOJSTVA PRIJENOSNE RAZINE 27. Podaci se tretiraju kao kratke.1. odnosno odredišta. koja definira način obrade primljenih PDU-a. a na korisniku je da osigura konzistentnost poruke. i unutarnje. protokoli. 27. Uspostava veze s kraja na kraj mreže moguća je po principu unaprijed poznatih priključnih točaka. RAČUNALNE MREŽE 27.2.

3. ▪ PSH – podatke treba odmah isporučiti korisniku. Koriste ga korisnički procesi koji zahtijevaju siguran prijenos. • Flags – indikatorski bitovi: ▪ URG – segment sadrži hitne podatke. pa koristi mehanizam retransmisije kako bi osigurao dostavu svakog segmenta. ▪ SYN – zahtjev za uspostavom veze. ujedno ima značenje kumulativne potvrde svih prošlih okteta. Polja zaglavlja TCP protokola (slika 27. • Padding – nadopuna zaglavlja nulama do širine 32-bitne riječi. Slika 27. Podaci se tretiraju kao dijelovi dugačkog toka poruke (segmenti). ▪ ACK – potvrdni broj je ispravan. Korisniku se (po dijelovima) isporučuje cjelovita poruka. • Window Size – veličina prozora prijemnika. • Sequence Number – redni broj početnog okteta segmenta u odnosu na početak poruke. RAČUNALNE MREŽE • Destination Port – priključna točka procesa koji prima datagram. • Checksum – služi za kontrolu pogrješki i opcionalna je. • Message Length – duljina cijelog datagrama u oktetima (minimalna duljina je 8 okteta). • Checksum – kontrolna suma. TCP je spojevni protokol. • Options – dodatne opcije koje se ugovaraju pri uspostavi veze. • Header Length – duljina TCP zaglavlja u 32-bitnim riječima.2): • Source Port – identificira proces koji šalje podatke.2 Zaglavlje TCP protokola 92 . ▪ RST – reinicijalizacija veze. • Destination Port – identificira proces koji prima podatke. TCP protokol Interneta ❖ Namjena TCP protokola i mehanizmi ❖ Zaglavlje TCP protokola ❖ Polja zaglavlja TCP protokola TCP protokol pruža uslugu sigurnog prijenosa podataka s uspostavom dvosmjernog logičkog kanala. ▪ FIN – zahtjev za raskidom veze. 27. • Acknowledgement Number – broj sljedećeg okteta korisnikove poruke kojeg očekujemo u sljedećem segmentu. • Urgent Pointer – pokazuje gdje se unutar segmenta nalaze hitni podaci.

Broj tog priključka je dinamički dodijeljen te se odmah inicira veza prema poslužitelju koji koristi poznati. Uspostava TCP veze ❖ Vrste TCP priključaka ❖ Sinkronizacija u tri koraka ❖ Dijagram stanja TCP priključka ❖ Određivanje početnog rednog broja Proces TCP protokola održava niz varijabli. Dijagram stanja TCP priključka prikazan je na slici 28. MEHANIZMI TCP PROTOKOLA 28. 2) Računalo B odgovara slanjem segmenta s postavljenim 𝑆𝑌𝑁 = 1 i 𝐴𝐶𝐾 = 1 bitovima.1.1 Dijagram stanja TCP priključka 93 . To obavljaju razmjenom segmenata za uspostavu veze koji nose kontrolni bit SYN i redni broj ISN (Initial Sequence Number). čime je veza uspostavljena.1. RAČUNALNE MREŽE 28. ISN je 32-bitni broj koji se bira slučajno kod uspostave veze. Uspostava veze odvija se u tri koraka (three-way handshake): 1) Računalo A koje inicira vezu šalje segment s bitovima 𝑆𝑌𝑁 = 1 i 𝐴𝐶𝐾 = 0 te rednim brojem od kojeg želi početi prijenos 𝑆𝐸𝑄 = 𝑥. Kod korisničkog računala aplikacija inicira priključak u SYN-SENT stanju. Kod uspostave veze dva TCP procesa moraju sinkronizirati početne redne brojeve. kako bi se izbjeglo miješanje sa zaostalim segmentima iz prijašnje veze. potvrdnim brojem 𝑥 + 1 te redni brojem 𝑆𝐸𝑄 = 𝑦. Razlikujemo ponašanje na strani poslužiteljskog i na strani korisničkog računala. unaprijed definirani priključak servisa. Kod poslužiteljskog računala aplikacija inicira priključak u LISTEN stanju. Slika 28. Prilikom sinkronizacije obje strane moraju poslati svoj ISN i za to primiti potvrdu od druge strane. rednim brojem 𝑆𝐸𝑄 = 𝑥 + 1 i potvrdnim brojem prethodnog segmenta 𝐴𝐶𝐾 = 𝑦 + 1. 3) Računalo A odgovara segmentom s 𝐴𝐶𝐾 = 1. Taj priključak je višestruk – dozvoljava uspostavu više veza.

trenutna količina podataka koja se može poslati. TCP koristi mehanizam retransmisije. Vrijeme obilaska (RTT – Round Trip Time) je vrijeme potrebno da stigne potvrda za odaslani paket. Ako u vremenu RTO (Retransmission Timeout) ne dobije potvrdu. SSTHRESH označava vrijednost na kojoj veza izlazi iz faze 94 . Faktor 𝛼 odlučuje kolika će se težina pridati starom vremenu (eksponencijalno usrednjavanje): 𝑅𝑇𝑇 = 𝛼 ∙ 𝑅𝑇𝑇 + (1 − 𝛼) ∙ 𝑀 Devijacija D računa se da bi se spriječile neželjene retransmisije i predugo čekanje na detekciju gubitka: 𝐷 = 𝛼 ∙ 𝐷 + (1 − 𝛼)|𝑅𝑇𝑇 − 𝑀| Vrijeme retransmisije (RTO) računa se dinamički zbog raznolikosti mreža kako bi se izbjegle nepotrebne retransmisije zbog prekratkog i spori oporavak od pogrješke zbog predugačkog RTO-a. • RWIN – prozor prijemnika.2.3. Vrste potvrda koje se koriste su kumulativna (ACK) i selektivna (SACK). Na mrežnoj razini IP protokol svaki paket prosljeđuje zasebno. Dobiva se po formuli: 𝑅𝑇𝑂 = 𝑅𝑇𝑇 + 4 ∙ 𝐷 28. TCP segment smatra izgubljenim te ga ponovno šalje. Usporeni start (Slow start) služi za otkrivanje raspoloživog kapaciteta mreže. Koristi se na početku prijenosa ili kod oporavka od gubitka. početna pretpostavka o kapacitetu mreže. pa može doći do promjene redoslijeda pristizanja na odredište. Za svaku vezu TCP mjeri i filtrira vrijeme obilaska na osnovi stare vrijednosti 𝑅𝑇𝑇 i nove vrijednosti 𝑀. Organizacija kontrole toka TCP protokola ❖ Algoritmi segmentacije ❖ Varijable kontrole toka ❖ Usporeni start i izbjegavanje zagušenja Kako bi se izbjeglo neučinkovito iskorištenje kanala zbog slanja vrlo kratkih segmenata koji nepotrebno povećavaju broj potvrda na mreži. Stalno se mijenja i ovisi o trenutnoj opterećenosti mreže. • Algoritam izbjegavanja besmislenih prozora – sprječava prijemnik da oglasi prozor veličine jednog okteta. RAČUNALNE MREŽE 28. • CWND – prozor zagušenja. trenutna količina podataka koju prijemnik može primiti. TCP održava tri varijable kontrole toka: • SSTHRESH – granica usporenog starta. Kontrola pogrješki TCP protokola ❖ Vrste potvrda TCP protokola i detekcija gubitka ❖ Izračun vremena obilaska i devijacije ❖ Izračun vremena retransmisije Kako bi osigurao dostavu svakog segmenta. uvedeni su algoritmi segmentacije: • Nagleov algoritam – slanje novih podataka odlaže se dok se ne potvrde svi prethodno odaslani segmenti ili dok se ne skupi dovoljno podataka za slanje segmenta maksimalne veličine.

Taj paket je tada moguće poslati prije isteka vremena retransmisije. Napredni algoritmi kontrole toka TCP protokola ❖ Algoritam brze retransmisije ❖ Algoritam brzog oporavka ❖ Algoritam djelomičnih potvrda Algoritam brze retransmisije (fast retransmit) uključen je u TAHOE TCP varijantu i omogućava retransmisiju prije isteka RTO. Kada primi tri duplicirane potvrde. RAČUNALNE MREŽE usporenog starta i ulazi u fazu izbjegavanja zagušenja. Čekanje na istek RTO je dugotrajno i za to vrijeme će svi paketi napustiti mrežu pa ona ostaje neiskorištena. Nakon gubitka paketa. predajnik zaključuje da je došlo do gubitka segmenta i obavlja retransmisiju prije isteka RTO.4. Algoritam brzog oporavka (fast recovery) uveden je u RENO TCP kako bi se bolje iskoristile prednosti brze retransmisije. U ovoj fazi se CWND svakih RTT vremena poveća za 1 MSS. 28. Algoritam brzog oporavka tu fazu izbjegava na način da se parametri postave na: 𝐶𝑊𝑁𝐷 𝑆𝑆𝑇𝐻𝑅𝐸𝑆𝐻 = 2 𝐶𝑊𝑁𝐷 = 𝑆𝑆𝑇𝐻𝑅𝐸𝑆𝐻 + 3 Time se u obzir uzimaju paketi koji su izašli iz mreže (tri duplicirane potvrde). Prilikom potvrde novih podataka ulazi se u fazu izbjegavanja zagušenja s polovičnim prozorom: 𝐶𝑊𝑁𝐷 = 𝑆𝑆𝑇𝐻𝑅𝐸𝑆𝐻 Algoritam djelomičnih potvrda (partial acks) ubrzava izlazak iz faze brzog oporavka u slučaju višestrukog gubitka segmenata. U ovoj fazi CWND raste eksponencijalno ako je 𝑅𝑇𝑇 konstantan. Izbjegavanje zagušenja (Congestion Avoidance) je faza u kojoj TCP ispituje mogućnost povećanja prozora kako bi iskoristio kapacitet mreže oslobođen eventualnim završetkom prijenosa drugih korisnika. Brza detekcija gubitka moguća je ako prijemnik za svaki prekoredno primljeni segment (nakon gubitka) ponavlja posljednju kumulativnu potvrdu. Djelomična potvrda indicira da je paket koji slijedi iza posljednjeg potvrđenog izgubljen. obični TCP ide u fazu usporenog starta. 95 .

1. Poslužitelj prospajanja uzima redom pakete iz ulaznih redova i prospaja Slika 29.1).4 Broj paketa na Internetu u ovisnosti o njihovoj duljini 96 . Slika 29. Mjerenja su pokazala da se Internetom uglavnom prenose paketi duljine 40 okteta (TCP i Telnet). a nešto rijeđe duljine 1500 okteta (Ethernet II i SNAP). gdje najčešće mora čekati dok ne budu posluženi paketi prije njega. pa čak i više redova čekanja.1 Sustav s jednim poslužiteljem i jednim redom čekanja Slika 29. stoga je potrebno zapamtiti ga u memoriji. kao što je vidljivo na slici 29. Slika 29. a vrijeme čekanja ovisi o ukupnoj duljini paketa u redu. Modeli sustava s posluživanjem ❖ Opća struktura sustava s jednim ili više poslužitelja ❖ Model usmjernika kao sustava s posluživanjem ❖ Vrijeme kašnjenja paketa ❖ Razdioba duljine paketa na internetu Paket na putu kroz mrežu prolazi kroz više čvorišta.2).3 Usmjernik kao sustav s posluživanjem ih prema izlaznim kanalima. gdje čekaju prosljeđivanje prema izlaznim kanalima. gdje čekaju na predaju. To je sustav s posluživanjem s jednim redom čekanja i jednim poslužiteljem (slika 29. RAČUNALNE MREŽE 29. Paketi koji čekaju na predaju (posluživanje) pamte se u spremniku koji se formira ispred predajnika (poslužitelja).3). Usmjernik se može modelirati složenim sustavom s više redova i poslužitelja (slika 29.2 Sustav s više poslužitelja i jednim redom čekanja Mogući su i sustavi s više poslužitelja (slika 29. Vrijeme kašnjenja paketa sastoji se od vremena čekanja u izlaznom redu. SUSTAVI S POSLUŽIVANJEM 29.4. vremena predaje na medij i vremena prostiranja: 𝑇𝑑 = 𝑇𝑞 + 𝑇𝑠 + 𝑇𝑝 Vrijeme posluživanja ovisi o duljini pojedinog paketa. Paketi stižu na ulazne redove čekanja i smještaju se u ulazne spremnike.

2. a mjeri se kao srednji intenzitet posluživanja 𝜇 [paketa/s]. • A – statistički izražena raspodjela vremena između dolazaka dvaju zahtjeva. • B – statistički izražena raspodjela vremena između dva posluživanja. • C – broj poslužitelja..3..) Najčešće korišteni stohastički modeli: • M/M/1 – procesi se smatraju Poissonovim procesima s beskonačnom populacijom generatora zahtjeva i potpuno nezavisnim događajima. • K – kapacitet spremnika.. D – deterministička. LIFO. • M/M/1/N – spremnici su konačnog kapaciteta. 𝑁 = ∞. pa je to sustav s gubicima. Proces posluživanja ovisi o statističkim svojstvima duljine paketa i brzini kanala. srednje vrijeme predaje paketa na kanal. Kendallova notacija se skraćeno piše A/B/C. • N – broj izvorišta (veličina izvorišne populacije). Kendallova notacija standardizira zapisivanje sustava s posluživanjem koristeći šest parametara: • z – disciplina (FIFO. a mjeri se kao srednji intenzitet dolazaka 𝜆 [ paketa/s]. 29. a 𝑧 = 𝐹𝐼𝐹𝑂. Ostali sustavi s posluživanjem ❖ M/G/1 ❖ Pollachek-Khintchine formula ❖ Veza M/G/1 prema M/M/1 i M/D/1 (ATM) Ako sustav M/M/1 ne modelira izlazni proces dovoljno dobro.). . tj. . Iskazuje se kroz srednje vrijeme posluživanja. Proces posluživanja opisan je srednjom vrijednošću 𝜇 i varijancom 𝜎: 1 1 𝐸(𝑛) = [𝜌 − 𝜌2 (1 − 𝜇 2 𝜎 2 )] 1−𝜌 2 Pollachek-Khintchine formula opisuje vezu između duljine reda i vremena posluživanja i primjenjiva je na razne sustave promjenom varijance: 97 . Modeliran je eksponencijalnom raspodjelom. Iskazuje se kroz statistička svojstva vremenskog perioda između dva zahtjeva. intenzitetu pojedinog generatora i statističkoj zavisnosti uzastopnih paketa. Stohastički procesi ❖ Opis procesa dolazaka zahtjeva ❖ Opis procesa posluživanja ❖ Kendallova notacija ❖ Najčešće korišteni stohastički modeli Proces dolazaka zahtjeva ovisi o populaciji generatora zahtjeva (paketa). RAČUNALNE MREŽE 29.. koristi se M/G/1 proces posluživanja koji je modeliran normalnom razdiobom. Umjesto A i B koristimo oznake razdioba (M – Markovljeva. Ako je 𝐾 = ∞. a inače A/B/C/K/N/z.

Slika 29. kod kojeg je duljina paketa konstantna (ATM sustav): 𝜌 1 𝐸(𝑛) = [1 − 𝜌] 1−𝜌 2 98 . RAČUNALNE MREŽE 1 1 𝐸(𝑇) = 𝐸(𝑛) = [2 − 𝜌(1 − 𝜇 2 𝜎 2 )] 𝜆 2𝜇(1 − 𝜌) 1 Za 𝜎 = 𝜇 dobijemo M/M/1 (slika 29.5 Očekivanje E(t) kao funkcija faktora opterećenja ρ za M/M/1 sustav Za 𝜎 = 0 dobijemo M/D/1.5).

99 .2. Poissonov se proces koristi zbog jednostavnosti i s njim je vezana eksponencijalna razdioba. Slika 30. Ti događaji su potpuno nezavisni. dok je vjerojatnost višestrukih dolazaka i posluživanja zanemariva. 𝜆 Funkcije gustoće i kumulativne vjerojatnosti eksponencijalne razdiobe prikazane su na slikama 30. Pustimo li da 𝑛 → ∞.1 Funkcija gustoće vjerojatnosti eksponencijalne Slika 30. Markovljevi procesi – lanci ❖ Svojstva eksponencijalne razdiobe ❖ Sustavi rađanja i umiranja i Markovljevi lanci ❖ Izvod vjerojatnosti p(n) i očekivanja E(n) Svojstvo eksponencijalne razdiobe je da vjerojatnost jednog dolaska (paketa) prelazi u 𝜆𝛥𝑡. dobijemo: (𝜆𝛥𝑡)𝑘 −𝜆∙𝛥𝑡 𝑝𝑘 (𝛥𝑡) = 𝑒 𝑘! Razdioba vremena međudolazaka je vjerojatnost da u promatranom periodu neće stići niti jedan zahtjev: 𝑝0 (𝛥𝑡) = 𝑒 −𝜆∙𝛥𝑡 1 Pri tome je srednje vrijeme između dva dolaska obrnuto proporcionalno intenzitetu dolazaka (𝑇𝑑 = ). RAČUNALNE MREŽE 30.1.1 i 30.2. M/M/1 SUSTAV S POSLUŽIVANJEM 30. a vjerojatnost posluživanja u 𝜇𝛥𝑡.2 Funkcija kumulativne vjerojatnosti razdiobe eksponencijalne razdiobe 30. Vjerojatnost 𝑝𝑘 (𝛥𝑡) da se u periodu 𝛥𝑡 dogodilo 𝑘 događaja proporcionalna je broju kombinacija s kojima se dogodi upravo 𝑘 događaja u 𝑛 po volji kratkih perioda 𝑑𝑡 (𝛥𝑡 = 𝑛 ∙ 𝑑𝑡) u odnosu na sve moguće brojeve događaja. Poissonov proces ❖ Korištenje i svojstva Poissonovog procesa ❖ Vjerojatnost događaja Poissonovog procesa ❖ Razdioba vremena međudolazaka ❖ Funkcije gustoće i kumulativne vjerojatnosti Poissonovi procesi su procesi kod kojih događaje (pakete) generira beskonačna populacija predajnika. uz dovoljno mali period 𝛥𝑡.

primijenimo granične uvjete: 1) ∑ 𝑝𝑛 = 1 ⇒ 𝑝𝑛 → 0 za 𝑛 → ∞. slijedi da je 𝛥𝑡 2 zanemarivo pa dobivamo: 𝑝𝑛 (𝑡) = 𝑝𝑛 (𝑡)[1 − 𝜆𝛥𝑡 − 𝜇𝛥𝑡] + 𝑝𝑛−1 (𝑡) ∙ 𝜆𝛥𝑡 + 𝑝𝑛+1 (𝑡) ∙ 𝜇𝛥𝑡 /: 𝛥𝑡 𝑝𝑛 (𝑡)(𝜆 + 𝜇) = 𝑝𝑛−1 (𝑡) ∙ 𝜆 + 𝑝𝑛+1 (𝑡) ∙ 𝜇 Dobili smo jednadžbu ravnoteže vjerojatnosti. dogodio se jedan dolazak i niti jedno posluživanje: (𝜆𝛥𝑡)(1 − 𝜇𝛥𝑡). za stacionarno stanje vrijedi aproksimacija 𝑝𝑛 (𝑡 + 𝛥𝑡) = 𝑝𝑛 (𝑡) te nakon množenja slijedi: 𝑝𝑛 (𝑡) = 𝑝𝑛 (𝑡)[𝜆𝜇𝛥𝑡 2 + 1 − 𝜆𝛥𝑡 − 𝜇𝛥𝑡 + 𝜆𝜇𝛥𝑡 2 ] + 𝑝𝑛−1 (𝑡)[𝜆𝛥𝑡 − 𝜆𝜇𝛥𝑡 2 )] + 𝑝𝑛+1 (𝑡)[𝜇𝛥𝑡 − 𝜆𝜇𝛥𝑡 2 ] Ako je 𝛥𝑡 ≪. tj. odnosno 𝑝(∞) = 0. ∞. Vjerojatnost koju tražimo jednaka je sumi ta četiri moguća događaja: Slika 30. RAČUNALNE MREŽE Zato procesi dolazaka i posluživanja prelaze u procese rađanja i umiranja – Markovljeve procese. slijedi: 𝑝0 ∙ (𝜆 + 𝜇) = 𝑝1 ∙ 𝜇 ⇒ 𝑝0 ∙ 𝜆 + 𝑝0 ∙ 𝜇 = 𝑝1 ∙ 𝜇 Za 𝑛 = 0 nema zahtjeva. 2) Broj zahtjeva u trenutku 𝑡 jednak je 𝑛. Može se pisati: 𝑝𝑛 (𝜆 + 𝜇) = 𝑝𝑛−1 ∙ 𝜆 + 𝑝𝑛+1 ∙ 𝜇 /: 𝜇 100 . Dakle. a za to postoje četiri mogućnosti: 1) Broj zahtjeva u trenutku 𝑡 jednak je 𝑛. Vjerojatnost da se u trenutku 𝑡 + 𝛥𝑡 (slika 30. ali bilo je jedno posluživanje: (1 − 𝜆𝛥𝑡)(𝜇𝛥𝑡).4) u redu čekanja nađe Slika 30. a dogodio se jedan dolazak i jedno posluživanje: (𝜆𝛥𝑡)(𝜇𝛥𝑡). Da bi izračunali pojedinačne vrijednosti. Karakteristika Markovljevih procesa (lanaca) je da sustav iz stanja 𝑛 može prijeći samo u stanje 𝑛 − 1 ili 𝑛 + 1. Kada drugi uvjet primijenimo na jednadžbu ravnoteže vjerojatnosti. moguć je prijelaz samo u susjedno stanje (slika 30. 4) Broj zahtjeva u trenutku 𝑡 jednak je 𝑛 − 1. 2) Ako je 𝑛 = 0. 1. a nije se dogodio niti jedan dolazak ni posluživanje: (1 − 𝜆𝛥𝑡)(1 − 𝜇𝛥𝑡).3). za slučaj 𝑛 = 0 (𝑝𝑛 = 𝑝0 ) ne postoji 𝑝𝑛−1 = 0 jer broj zahtjeva u redu ne može biti negativan. 3) Broj zahtjeva u trenutku 𝑡 jednak je 𝑛 + 1 i nije bilo dolazaka.4 Vremensko-prostorni 𝑝𝑛 (𝑡 + 𝛥𝑡) = 𝑝𝑛 (𝑡)[(𝜆𝛥𝑡)(𝜇𝛥𝑡) + (1 − 𝜆𝛥𝑡)(1 − 𝜇𝛥𝑡)] dijagram za Markovljev lanac + 𝑝𝑛−1 (𝑡)[(𝜆𝛥𝑡)(1 − 𝜇𝛥𝑡)] + 𝑝𝑛+1 (𝑡)[(1 − 𝜆𝛥𝑡)(𝜇𝛥𝑡)] Ako je 𝛥𝑡 ≪.3 Markovljev lanac upravo 𝑛 paketa jednaka je vjerojatnosti postizanja stanja 𝑛. … . odnosno u stanje 𝑛 može doći samo iz tih stanja. nema posluživanja: 𝜆 𝑝0 ∙ 𝜆 = 𝑝1 ∙ 𝜇 ⇒ 𝑝1 = 𝑝0 ∙ 𝜇 𝜆 𝜌 = 𝜇 označava odnos između intenziteta dolazaka i odlazaka i zovemo ga faktorom opterećenja sustava.

RAČUNALNE MREŽE

𝑝𝑛 (1 + 𝜌) = 𝑝𝑛−1 ∙ 𝜌 + 𝑝𝑛+1

Slijedi da je: 𝑝1 = 𝑝0 ∙ 𝜌, 𝑝2 = 𝑝1 ∙ (𝜌 + 1) − 𝑝0 ∙ 𝜌 = 𝑝0 ∙ 𝜌2 , ... , i konačno: 𝑝𝑛 = 𝑝0 ∙ 𝜌𝑛 .

Iz prvog graničnog uvjeta za 𝜌 < 1 slijedi:
∞ ∞
𝑝0
∑ 𝑝𝑛 = ∑ 𝜌𝑛 ∙ 𝑝0 =
1−𝜌
𝑛=0 𝑛=0

Na kraju dobijemo:
𝑝0
1−𝜌
=1 ⇒ 𝑝0 = 1 − 𝜌 ⇒ 𝑝𝑛 = (1 − 𝜌) ∙ 𝜌𝑛

Pa je očekivanje (prosječna duljina reda čekanja):
∞ ∞

𝐸(𝑛) = ∑ 𝑛 ∙ 𝑝𝑛 = ∑ 𝑛 ∙ (1 − 𝜌) ∙ 𝜌𝑛
𝑛=0 𝑛=0

Za 𝜌 < 1 vrijedi (slika 30.5): Slika 30.5 Očekivanje E(n) kao
funkcija opterećenja
𝜌
𝐸(𝑛) =
1−𝜌

30.3. Svojstva M/M/1 sustava
❖ Izračun očekivanja E(t)
❖ Littleova formula
❖ Utjecaj konačnosti spremnika i vjerojatnost gubitka
❖ Primjena M/M/1 sustava

Prosječno očekivano vrijeme čekanja jednako je nekom očekivanom vremenu posluživanja zahtjeva i
prosječnom vremenu čekanja tog istog zahtjeva na posluživanje prethodnih paketa:
1 𝐸(𝑛) 1 𝜌 1 1 1
𝐸(𝑇) = + = [1 + ]= ∙ =
𝜇 𝜇 𝜇 1−𝜌 𝜇 1 − 𝜌 𝜇 − 𝜇𝜌
𝜆 1
𝜇𝜌 = 𝜇 = 𝜆 ⇒ 𝐸(𝑇) =
𝜇 𝜇−𝜆

Ako istu jednadžbu pomnožimo s 𝜇, dobijemo:
1 𝐸(𝑛)
𝐸(𝑇) = + /∙ 𝜇
𝜇 𝜇
𝜇 𝜇−𝜆 𝜆
𝐸(𝑛) = 𝜇𝐸(𝑇) − 1 = − = = 𝜆𝐸(𝑇)
𝜇−𝜆 𝜇−𝜆 𝜇−𝜆

𝐸(𝑛) = 𝜆𝐸(𝑇)

Dobiveni izraz naziva se Littleova formula. Ona daje vezu između duljine reda čekanja i duljine čekanja
preko intenziteta prometa.

U realnim sustavima spremnik je konačnog kapaciteta, pa je vjerojatnost da u spremniku imamo više
paketa od predviđenog kapaciteta jednaka nuli. Takav sustav naziva se sustav s gubicima jer se zahtjevi
koji su došli nakon što je kapacitet spremnika popunjen smatraju izgubljenima.

101

RAČUNALNE MREŽE

Za konačni kapacitet spremnika 𝑁 < ∞ vrijedi:
𝑁 𝑁
1 − 𝜌𝑁+1
∑ 𝑝𝑛 = 𝑝0 ∙ ∑ 𝜌𝑛 = 𝑝0 ∙ =1
1−𝜌
𝑛=0 𝑛=0

1−𝜌
𝑝0 =
1 − 𝜌𝑁+1

Korištenjem jednadžbe ravnoteže za beskonačni spremnik, dobije se:
1−𝜌
𝑝𝑛 = ∙ 𝜌𝑛
1 − 𝜌𝑁+1

Vjerojatnost punog spremnika je:
1−𝜌
𝑝𝑁 = ∙ 𝜌𝑁
1 − 𝜌𝑁+1

Vjerojatnost gubitka 𝑝𝐵 jednaka je vjerojatnosti da je red pun (𝑛 = 𝑁) i da u tom trenutku dođe jedan
zahtjev, a ne izvrši se ni jedno posluživanje:
𝑝𝐵 = 𝑝𝑁 (𝜆𝛥𝑡)(1 − 𝜇𝛥𝑡)

Ovu vjerojatnost izračunavamo iz jednadžbe ravnoteže za cijeli sustav:
𝜆 ∙ (1 − 𝑝𝐵 ) = 𝜇 ∙ (1 − 𝑝0 )

Vjerojatnost gubitka je:
𝜆𝑁 (𝜇 − 𝜆)
𝑝𝐵 = 𝑁+1
𝜇 − 𝜆𝑁+1
M/M/1 služi za procjenu rada mreže. Zbog visoke varijance približan je najgorem slučaju.

102

RAČUNALNE MREŽE

POPIS KRATICA
AAL ATM Adaption Layer
ABR Available Bit Rate
ADCCP Advanced Data Communication Control Procedures
ADSL Asymetric DSL
AMI Alternate Mark Iversion
ANSI American National Standards Institute
AP Access Point
ARM Asynchronous Response Mode
ARPANET Advanced Research Projects Agency Network
ASCII American Standard Code for Information Interchange
ATM Asynchronous Transfer Mode
ATMARP ATM Address Resolution Protocol
BBS Bulletin Board System
BISDN Broadband ISDN
BRI Basic Rate Interface
BSS Basic Service Set
CAP Carrierless Amplitude Phase modulation
CBR Constant Bit Rate
CCITT Consultative Committee for International Telephony and Telegraphy
CDV Cell Delay Variation
CIDR Classless Inter-Domain Routing
CIPOA Classic IP Over ATM
CLR Cell Loss Ratio
CRC Cyclic Redundancy Check
CRC Cyclic Redundancy Check
CRT Cathode Ray Tube
CSMA/CA Carrier-sense Multiple Access with Collision Avoidance
CSMA/CD Carrier-sense Multiple Access with Colision Detection
CTD Cell Transmission Delay
CTS Clear to Send
CWND Congestion Window Size
DARPA Defense Advanced Research Projects Agency
DCE Data Circuit-terminating Equipment
DDCMP Digital Data Communications Message Protocol
DEC Digital Equipment Corporation
DECNET Digital Equipment Corporation Network
DIFS Distributed Interframe Space
DMT Discrete Multitone

103

RAČUNALNE MREŽE DNA Digital Network Architecture DPSK Differential Phase Shift Keying DSCP Differentiated Services Code Point DSR Data Set Ready DSSS Direct SSequence Spread Spectrum DTE Data Terminal Equipment DTR Data Terminal Ready EBCDIC Extended Binary Coded Decimal Interchange Code EIA Electronic Industries Alliance ESS Extended Service Set FCS Frame Check Sequence FDM Frequency Domain Multiplexing FHSS Frequency Hopping Spread Spectrum FIFO First in First out FOT Fiber Optic Transceiver FQ Fair Queuing FSK Frequency Shif Keying FTP File Transfer Protocol FTP Foil Screened Twisted Pair FTTB Fiber to the Building FTTC Fiber to the Curb FTTH Fiber to the Home FTTN Fiber to the Node GSM Global System for Mobile Communications HDLC High-level Data Link Control HDSL High Speed DSL IBM International Business Machines Corporation IDN Integrated Digital Network IDSL ISDN DSL IEEE Institute of Electrical and Electronics Engineers IHL Internet Header Length IMP Interface Message Processor IP Internet Protocol IR Infrared ISDN Integrated Services Digital Network ISO International Standardization Organization ISP Internet Service Provider ITU International Telegraph Union LAN Local Area Network LANE LAN Emulation 104 .

Protocol Over ATM MSDU MAC Service Data Unit MSS Maximum Segment Size MTU Maximum Transmission Unit NAT Network Address Translation NAV Network Allocation Vector NCP Network Control Protocol NHRP Next Hop Resolution Protocol NNI Network Node Interface NRM Normal Response Mode NRZ Non-retur-to-zero OFDM Orthogonal Frequency Division Multiplexing OSI Open System Interconnection OSPF Open Shortest Path First PAM Pulse-Amplitude Modulation PCM Pulse Code Modulation PDU Protocol Data Unit PLCP Physical Layer Convergence Protocol PNNI Private Network Node Interface PPP Point-to-Point Protocol PRI Primary Rate Interface PSK Phase Shift Keying PUNI Private User Network Interface QAM Quadrature Amplitude Modulation RADSL Rate Adaptive DSL 105 .Level Trasmit MNP Modem Networking Protocol MPDU MAC Protocol Data Unit MPOA Multi. RAČUNALNE MREŽE LAP-B Link Access Procedure. Balanced LAP-F Link Access Procedure for Frame Relay LAP-M Link Access Procedure for Modems LCP Link Control Protocol LIFO Last in First out LLC Logical Link Control LLC Logical Link Control LRC Longitudinal Redundancy Check LRC Longitudinal Redundancy Check MAC Media Access Control MAN Metropolitan Area Network MAU Media Attachment Unit MLT Multi.

RAČUNALNE MREŽE RED Random Early Detection RIP Routing Information Protocol RJE Remote Job Entry RTO Retransmission Timeout RTS Ready to Send RTT Round-trip Time RWIN Receive Window Size SAP Service Access Point SAR-PDU Segmentation and Reassembly Protocol Data Unit SDH Synchronous Digital Hierarchy SDLC Synchronous Data Link Control SDSL Single line symetric DSL SDU Service Data Unit SIFS Shortest Interframe Space SLIP Serial Line Internet Protocol SNA System Network Architecture SNAP Subnetwork Access Protocol SOH Start of Header SONET Synchronous Optical Networking SSTHRESH Slow Start Threshold STM Synchronous Transfer Mode STP Shielded Twisted Pair TCP Transmission Control Protocol TDM Time Domain Multiplexing TOS Type of Service TTL Time to Live UBR Unspecified Bit Rate UDP User Datagram Protocol UNI User Network Interface UTP Unshielded Twisted Pair VBR Variable Bit Rate VDSL Very high-speed DSL VLAN Virtual Local Area Network VRC Vertical Redundancy Check VRC Vertical Redundancy Check WAN Wide Area Network WLAN Wireless Local Area Network WiMAX Worldwide Interoperability for Microwave Access 106 .