Protocoles de transmission de données numériques. Protocole

Vous avez probablement déjà entendu à plusieurs reprises les termes ICMP, TCP, UDP et eux comme. Cet article décrit les principaux protocoles de réseau. Que veulent-ils dire où et quelle est la différence entre eux? J'ai essayé de systématiser cette informationPour y faire face avec soin.

Le fonctionnement de l'Internet est basé sur le fonctionnement de plusieurs protocoles, situés un sur l'autre. Quels sont les principaux d'entre eux et que signifient ces abréviations?

Mac (contrôle d'accès aux médias)- Il s'agit d'un protocole de bas niveau. Il est utilisé comme identification des appareils dans réseau local. Chaque périphérique connecté à Internet a sa propre adresse MAC unique. Cette adresse est définie par le fabricant. Il s'agit d'un protocole de niveau de connexion avec lequel il est assez souvent rencontré à chaque utilisateur.

IP (protocole Internet)par rapport à Mac, il est situé au niveau ci-dessus. Les adresses IP sont propres à chaque appareil et permettent aux ordinateurs de trouver et de se définir sur le réseau. IP appartient à la couche réseau du modèle TCP / IP.

Les réseaux sont associés à des structures complexes, et avec ce protocole Les machines sont déterminées chemins possibles Au périphérique cible (ces chemins peuvent changer pendant le fonctionnement). Le protocole est mis en œuvre en utilisant espèces célèbres IPv4 et IPv6, que j'ai déjà écrit dans l'un des.

ICMP (protocole de messages de contrôle Internet) Conçu pour s'assurer que les périphériques peuvent échanger des messages. Cet exemple peut être des messages d'erreur ou des alertes d'informations. Données Ce protocole ne transmet pas d'informations. Ce protocole est le niveau supérieur au protocole IP.

TCP (protocole de commande de transmission) - L'un des principaux protocoles de réseau, qui est au même niveau avec le protocole de l'ICMP précédent. Il gère le transfert de données. Il existe des situations où les colis ne peuvent pas venir en ordre ni même maigre quelque part. Mais protocole TCP Fournit le bon ordre de livraison et permet de corriger les erreurs de transfert de paquetage. Les informations sont appliquées dans le bon ordre pour l'application. La connexion est effectuée à l'aide d'un algorithme spécial qui permet d'envoyer une demande et de confirmer l'ouverture de la connexion avec deux ordinateurs. De nombreuses applications utilisent TCP, voici SSH, www, ftp et autres.

UDP (protocole de datagram de l'utilisateur)- Protocole célèbre, quelque chose de similaire avec TCP, qui fonctionne également au niveau des transports. La principale différence est la transmission de données peu fiable: les données ne sont pas testées lors de la réception. Dans certains cas, cela suffit. En envoyant un plus petit nombre de packages, UDP fonctionne plus rapidement que TCP. Pas besoin d'établir une connexion et un protocole est utilisé pour envoyer des paquets à plusieurs appareils ou téléphonie IP.

Protocole d'applicationHttp (protocole de transfert hypertexte) Il est basé sur le travail de tous les sites du réseau. HTTP permet de demander les ressources nécessaires à partir d'un système distant, telles que des pages Web et des fichiers.

FTP (protocole de transfert de fichier) - utilisé pour transférer des données. Fonctionne au niveau de l'application que le transfert de fichier d'un ordinateur à un autre est assuré. FTP est légitimement considéré comme dangereux, il ne doit pas être utilisé pour transférer des données personnelles.

- Utilisé pour convertir des adresses claires et faciles à lire en adresses IP complexes, qui sont difficiles à mémoriser et inversement. Utilisation de DNS, nous avons accès à la ressource Internet sur son nom de domaine.

fait également référence au protocole de niveau d'application. Il est conçu pour fournir télécommande Système de canal protégé. Ce protocole est utilisé pour travailler pour de nombreuses technologies supplémentaires. Plus d'informations sur les protocoles de transfert de fichiers dans et.

POP3 (Protocole de poste) - Protocole standard utilisé pour recevoir des messages e-mail. Le protocole de connexion Mail est conçu pour traiter les demandes de courrier à partir de programmes de messagerie client.

SMTP (protocole de transfert de courrier simple) - Protocole pour le transfert de courrier. La tâche principale du serveur SMTP: retour ou confirmation de la réception, une notification d'erreur ou une demande de données supplémentaires.

Tous ces protocoles fournissent au travail Internet installé que nous utilisons tous les jours. Comprendre le travail des réseaux sur niveau de base Il est très important pour chaque administrateur de serveur ou Master Web. Il est utilisé pour réglage approprié Vos services Internet, ainsi que des problèmes de détection faciles et des solutions de dépannage.

4589 fois 10 aujourd'hui vue une fois (a)

Protocole de transfert de données - Ensemble d'accord d'interface niveau logique qui déterminent l'échange de données entre différents programmes. Ces accords définissent une méthode uniforme de transmission de messages et d'erreurs de traitement lorsque le logiciel interagit avec les espaces matériels connectés par une interface particulière.

Le protocole de signal est utilisé pour contrôler le composé - par exemple, installation, redirection, rupture de communication. Exemples de protocoles: RTSP, SIP. Pour le transfert de données, ces protocoles sont utilisés comme RTP.

Protocole réseau - Un ensemble de règles et d'actions (actions actions), qui vous permet de connecter et d'échanger des données entre deux et plus sur les périphériques réseau.

Différents protocoles décrivent souvent seulement différents côtés Un type de communication. Les noms "protocole" et "pile de protocoles" indiquent également le logiciel que le protocole est mis en œuvre.

Les protocoles les plus célèbres utilisés sur Internet:

  • Http (protocole de transfert de texte hyper) est le protocole de transfert

Tout d'abord, nous définissons la portée des canaux de transmission de données dans l'industrie de l'énergie et des tâches résolues avec leur aide. Actuellement, les principaux domaines de la transmission de données peuvent être attribués aux systèmes de protection et d'automatisation de relais (RZA), d'expédition et de gestion technologique automatisée des installations électriques (ASTA), ainsi que des systèmes de ressources énergétiques automatisées. Les tâches suivantes sont résolues dans le cadre de ces systèmes:

Systèmes ASTA

  1. Transmission de données entre appareils locaux Télémécanique (TM), périphériques RZA et Station d'émetteur-récepteur central (CPP).
  2. Transférer des données entre l'objet et le centre de distribution.
  3. Transférer des données entre les centres d'expédition.

Systèmes de comptabilité

  1. Transfert de données de périphériques comptables sur la collecte de données et les périphériques de données (ODC).
  2. Transférer des données d'OCP sur le serveur.

En termes de systèmes RZ, vous pouvez noter les éléments suivants: Malgré le fait que la collecte de données des périphériques RZA dans l'ASTA dans format numérique a commencé à être mis en œuvre depuis l'apparition appareils numériques RZA, la communication entre les appareils est toujours organisée par des circuits analogiques.

Les fonctions suivantes peuvent effectuer dans la RZA du système de transmission d'informations:

  1. Transmission de signaux discrets.
  2. Transférer des données entre les appareils RZA et CPS.

Un autre canal de transmission important, commun pour les systèmes RZA et pour les systèmes ASTA et comptables, est un canal pour lequel des mesures sont transmises à partir de transformateurs de courant et de tension. Jusqu'à récemment, l'introduction de protocoles de communication numérique sur ce niveau Ce n'était toutefois pas une question à avoir à l'esprit l'apparition du protocole pour la transmission de valeurs instantanées du courant et de la tension de la CEI 61850-9-2, sur les problèmes de ce canal d'information devrait également être arrêté.

Considérez toujours chacune des fonctions de transfert d'informations ci-dessus et des approches existantes de leur mise en œuvre.

Transmission de mesure de TT et TN

La transmission des signaux des transformateurs de courant (TT) et de la tension (TN) est effectuée par des câbles en cuivre courant alternatif et la tension, respectivement. Pour cette méthode Les problèmes sont caractéristiques de ceux qui sont assez souvent mentionnés dans la littérature:

  • big succursale et longueur des câbles de cuivre, conduisant à la nécessité d'utiliser un grand nombre d'équipements auxiliaires (unités de test, coup de terminal, etc.) et, par conséquent, pour augmenter le coût des systèmes et de la complexité de l'installation et de l'ajustement;
  • exposition aux chaînes de mesure par interférence électromagnétique;
  • la complexité ou l'absence de la possibilité de contrôler la santé du canal de mesure au taux du processus, la complexité de la recherche du lieu de dommage;
  • l'effet de la mesure de la résistance du circuit sur la précision des mesures et la nécessité de faire correspondre la puissance de TT / TN à la résistance des chaînes et la charge du récepteur.

Transfert de signaux discrets entre les appareils

La transmission de signaux distinctes entre les dispositifs est traditionnellement effectuée par le fonctionnement de la tension opérationnelle en fermant le relais de sortie d'un dispositif à l'entrée discrète d'une autre.

Cette méthode de transmission d'informations a les inconvénients suivants:

  • nécessaire grand nombre Câbles de commande posés entre les armoires avec équipement;
  • les appareils doivent avoir un grand nombre d'entrées et de sorties discrètes;
  • le nombre de signaux transmis est limité par une certaine quantité d'entrées et de sorties discrètes;
  • il n'y a aucune possibilité de contrôler la communication entre les appareils;
  • il est possible une fausse réponse de l'entrée discrète de l'appareil lors de la fermeture du sol dans le circuit de transmission de signal;
  • les chaînes sont soumises à des interférences électromagnétiques;
  • la complexité de l'expansion des systèmes RZ.

Transfert de données entre RZ et CPS

L'échange de données entre RZ et CPPS sur l'objet est effectué dans un format numérique. Cependant, en vue de la nécessité d'intégrer un grand nombre divers appareils Cette méthode présente les caractéristiques suivantes:

  • l'existence d'un grand nombre de protocoles de transmission de données différents et du dispositif du RPC pour une intégration réussie de tout appareil doit prendre en charge tous ces protocoles;
  • absence système unifié Noms de données, conduisant à la nécessité de maintenir un grand nombre de documents descriptifs, ainsi que des difficultés et des erreurs lors de la mise en place;
  • le taux de transfert de données relativement faible en raison de la présence d'un grand nombre d'interfaces série.

Transfert de données entre les CPP de l'objet et le centre de distribution

La transmission de données entre l'objet et le centre de distribution est également effectuée dans un format numérique. Habituellement, les protocoles IEC 60870-101/104 sont utilisés à ces fins. Caractéristiques de la mise en œuvre de ces systèmes de communication:

  • la nécessité de transmettre des données dans des protocoles de contrôle d'expédition, en règle générale, des protocoles appliqués à la sous-station;
  • la transmission d'une quantité limitée d'informations, qui est due à la nécessité de réaffecter tous les signaux d'un protocole à un autre et, par conséquent, la perte de certaines données, dont le transfert à la phase de conception n'a pas été détecté approprié;
  • l'absence de noms d'uniformes de signaux dans l'objet et dans les centres de gestion de réseau (TSUS), conduisant à la complexité des erreurs de configuration et de suivi.

Tourner à la Fig. 1, où le diagramme schématique du transfert de données est indiqué. Il convient de noter un grand nombre de protocoles exclusifs (marqués). La diffusion généralisée de tels protocoles nécessite, d'une part, un grand nombre de passerelles (convertisseurs), deuxièmement, de bonnes qualifications et une expérience de personnel dans le cadre de divers protocoles. En fin de compte, cela conduit à compliquer le système et les problèmes pendant le fonctionnement et l'expansion.

Figure. 1. Circuit de transfert de données.

Décrivant brièvement les protocoles standard montrés brièvement.

Modbus.

Modbus est l'un des protocoles réseau les plus courants pour intégrer les périphériques RZA au système ASTA, construit sur l'architecture client-serveur. La popularité de ce protocole est en grande partie dû à son ouverture. La plupart des appareils appuient ainsi ce protocole.

Le protocole Modbus peut être utilisé pour transmettre des données sur des lignes de communication série RS-485, RS-433, RS-232, ainsi que des réseaux TCP / IP (Modbus TCP).

Standard Modbus se compose de trois parties décrivant le niveau d'application du protocole, la spécification du canal et niveaux physiquesAinsi que la spécification ADU pour le transport via la pile TCP / IP.

Aux avantages cette norme Il devrait être attribué à sa masse et à sa relative facilité de mise en œuvre de systèmes à sa base. Les inconvénients sont l'absence d'une signalisation opérationnelle du dispositif final au maître si nécessaire. De plus, la norme ne permet pas aux dispositifs finaux d'échanger des données fixes les unes avec les autres sans la participation de l'assistant. Cela limite considérablement l'applicabilité des solutions Modbus dans des systèmes de réglementation en temps réel.

CEI 60870-5-101 / 103/104

CEI 60870-5-101 - Protocole de TelMécanique, conçu pour transmettre des signaux TM en ASTA. Il est également construit sur l'architecture client-serveur et est conçu pour transmettre des données sur les lignes de communication série RS-232/485.

Le protocole CEI 60870-5-104 est l'expansion du protocole 101 et régule l'utilisation l'accès au réseau via le protocole TCP / IP. Les normes IEC 60870-5-101 / 104 n'impliquent pas la présence d'un modèle de données sémantiques.

Le protocole IEC 60870-5-103 est conçu pour assurer la possibilité d'intégration dans le système de système de contrôle d'alimentation de RZA. Contrairement aux normes IEC 60870-5-101/104, il définit la sémantique d'un jeu de données fixe de données généré par des périphériques RZA. L'un des principaux inconvénients du protocole CEI 60870-5-103 est un taux de transfert de données relativement faible.

Les protocoles IEC 60870-5-101/10/104 fournissent une fonctionnalité suffisamment élevée dans la résolution des problèmes de gestion de la télévision, de la signalisation de la télévision et des télécases, intégrant ces périphériques dans le système de contrôle. Contrairement à Modbus, ils permettent également de transférer des données sporadiques à partir de périphériques.

La base des protocoles, comme dans le cas précédent, est l'échange de tables de signalisation et les types de données que les échanges sont résolus de manière rigide.

En général, les protocoles sont bien adaptés pour résoudre les tâches décrites ci-dessus, mais elles ont un certain nombre de lacunes:

  1. La transmission de données est effectuée en deux étapes: attribuer des objets de communication indexés aux objets appliqués; Attribuer des objets appliqués aux variables dans la base de données d'applications ou le programme. Ainsi, il n'y a pas de communication sémantique (en tout ou en partie) entre les données transmises et les objets de données des fonctions d'application.
  2. Les protocoles ne prévoient pas la possibilité de transmettre des signaux en temps réel. Dans ce cas, les signaux en temps réel sont compris comme les données qui doivent être transmises au taux du procédé avec les extraits de temps minimaux possibles auxquels il y a, par exemple, une commande d'arrêt, transmettant des valeurs instantanées des courants et souligne des transformateurs de mesure. Lors de la transmission de tels signaux de retard dans le canal de communication, sont critiques. Notez que cet élément n'est pas lié à la possibilité de synchroniser des périphériques avec un seul serveur de temps, mais concerne exactement le débit de données de la transmission de données entre les périphériques.

DNP3

En Russie, cette norme est faiblement répandue, mais certains appareils d'automatisation l'appuient toujours. Pendant longtemps, le protocole n'a pas été normalisé, mais il est maintenant approuvé en tant que standard IEEE-1815.

DNP3 prend en charge les lignes de communication série RS-232/485 et les réseaux TCP / IP. Le protocole décrit trois niveaux du modèle OSI: appliqué, canal et physique. Le sien une caractéristique distinctive C'est la possibilité de transférer des données du périphérique d'entraînement à l'esclave et entre les dispositifs entraînés. DNP3 prend également en charge la transmission de données sporadiques à partir d'appareils esclaves.

La transmission de données est basée sur le cas de la CEI-101/104, le principe de transmission de la table des valeurs. Dans le même temps, dans le but d'optimiser l'utilisation des ressources de communication, une colis est reçue par toute la base de données, mais seulement sa partie variable.

Une différence importante entre le protocole DNP3 depuis discuté précédemment est une tentative d'objet Description du modèle de données et l'indépendance des objets de données à partir de messages transmis. Pour décrire la structure de données dans le DNP3, une description XML du modèle d'information est utilisée.

À Dano. comparaison détaillée Protocoles, mais nous sommes dans le tableau. 1 Nous présentons de brefs extraits par rapport aux protocoles susmentionnés.

Tableau 1. Protocoles de transmission de données

Paramètre Protocole
Modbus. IEC-101 / 103/104 DNP3
Liens RS-232/485/422
TCP / IP (Modbus TCP)
RS-232/485/422
TCP / IP (104)
RS-232/485/422
TCP / IP.
Architecture Serveur client Serveur client Serveur client
Principe de transfert de données Échange de points de données indexés
Transfert de données sporadiques Pas Oui Oui
Modèle de données sémantique Pas Pas
BASIC (103)
Oui
Transmission de données en temps réel Pas Pas Pas

conclusions

À partir de l'analyse sommaire présentée, il est clair que les protocoles de communication existants implémentent suffisamment avec succès les tâches du contrôle / intégration des données dans le système de gestion, cependant, ne permet toutefois pas aux fonctions en temps réel (telles que la transmission de signaux discrets entre le Dispositifs RZA, transmission de dispositifs de courant instantané et de tension).

Un grand nombre de protocoles propriétaires conduit à la complication de l'intégration des périphériques dans un système unique:

  • Les protocoles doivent être soutenus par le contrôleur et le CPS, ce qui nécessite la mise en œuvre d'un appui à un grand nombre de protocoles de l'USO et des CPP en même temps et conduit à la hausse du coût de l'équipement.
  • Pour l'intégration des dispositifs de protocoles de propriété, les qualifications du personnel d'ajustement sont nécessaires pour travailler avec chacun d'eux.
  • La réaffectation des signaux provenant de protocoles propriétaires en général industriels et de dos conduit souvent à la perte d'informations, y compris informations Complémentaires (Tels que des étiquettes de temps, des marques de qualité, etc.).

Pendant le transfert de données, un grand nombre d'interfaces série sont toujours appliqués, ce qui impose des restrictions sur le taux de transfert de données, la quantité de données transmises et le nombre de périphériques simultanément inclus dans le réseau d'information.

Transfert de commandes de gestion responsables (déconnecter des commandes de RZA, des verrous opérationnels, etc.) et des courants et des tensions instantanées numérisés ne sont pas possibles au format numérique en raison de l'inadaptation des protocoles de communication existants pour transférer ce type d'informations.

Il convient de noter que les protocoles de communication existants n'imposent pas les exigences de la description formelle des configurations de protocoles et de signaux transmis, et la documentation du projet sur le système ATA ne contient qu'une description des signaux sur un support solide.

Dispositions de base lors de la création de la norme CEI 61850

Les travaux sur la norme IEC 61850 ont débuté en 1995 et au départ, il a été mené par deux groupes de travail indépendants et parallèles: l'un d'entre eux, formé par UCA, était engagé dans le développement général modèles d'objets équipement de sous-station (GOMFSE); La seconde, formée dans le cadre du Comité technique de 57 CEI, a été engagée dans la création d'une norme pour le protocole de transmission de données pour les sous-stations.

Plus tard, en 1997, les deux groupes ont été combinés sous les auspices. groupe de travail 10 TC 57 CEI et est devenu la base de la norme CEI 61850.

La norme est basée sur trois positions:

  • Il doit être indépendant sur la technologie, c'est-à-dire quel que soit le progrès technologique, la norme doit être soumise à des changements minimes.
  • Il devrait être flexible, c'est-à-dire de résoudre diverses tâches en utilisant les mêmes mécanismes standardisés.
  • Il doit être extensible.

Le développement de la première édition de la norme a pris environ 10 ans. Répondre aux exigences, la norme vous permet de respecter les besoins changeants de l'industrie de l'électricité et d'utiliser les dernières réalisations dans le domaine des technologies de l'ordinateur, de la communication et de la mesure.

À ce jour, le CEI 61850 se compose de 25 documents différents (y compris ceux qui sont développés), qui couvrent un large éventail de problèmes et en font beaucoup plus que la spécification d'un certain nombre de protocoles de communication. Nous notons les principales caractéristiques de la norme:

  • Détermine non seulement la manière dont l'échange d'informations doit être échangé, mais également les informations doivent être échangées. La norme décrit les objets abstraits de l'objet de l'objet et des fonctions effectuées. Modèle d'informationLa norme sous-jacente est présentée sous la forme de classes d'objets de données, d'attributs de données, de services abstraits et des descriptions des interconnexions entre eux.
  • Détermine le processus de conception et de mise en service.
  • Spécifie la langue de la description de la configuration du système (langage de description de la configuration du système - SCL). Cette langue Fournit la possibilité d'échanger des informations sur la configuration des périphériques dans un format standardisé entre le logiciel de différents fabricants.
  • Décrit les techniques de test et l'acceptation des équipements.

Travaillant avec la CEI 61850, il est nécessaire de comprendre que la norme:

  • ne décrit pas les techniques de mise en œuvre spécifiques, les architectures de communication ou les exigences de produits spécifiques;
  • ne standard pas les fonctionnalités et les algorithmes des périphériques,
  • concentrez-vous sur la description fonctionnalité Equipement primaire et secondaire, protection, contrôle et automatisation des fonctions visibles de l'extérieur.

Bien sûr, un tel travail à grande échelle ne peut être parfait. En tant qu'ex exemples d'inexactitudes et d'inflammation de la norme, en particulier, l'absence de techniques de vérification formelle du respect des exigences de la norme, un certain nombre d'inexactitudes techniques dans la description des paramètres et des approches de leur traitement, etc. Ces problèmes seront discutés plus en détail dans d'autres publications.

Les lacunes de la norme comprennent souvent la description non spécifique des exigences et une trop grande liberté dans la mise en œuvre, ce qui, selon les développeurs, n'est qu'un de ses principaux avantages.

Bibliographie

  1. BAGLEYBTER O.I. Transformateur actuel dans les réseaux de protection relais. Contre la saturation de la composante apériodique TT de l'actualité CZ // Nouvelles de l'ingénierie électrique. 2008. № 5 (53).
  2. Schaub P., Haywood J., Ingram D., Kenwrick A. Dushama G. Test et évaluation des transformateurs d'instruments non conventionnels et du bus de processus de valeur échantillonnés sur le réseau de transmission de PowerLink. Seagac 2011. CIGRE Australia Panel B5.
  3. Shevtsov M. V. Transfert de signaux distincts entre ultrasons canaux numériques Communication // Relayer. 2009. N ° 1.
  4. Schwarz K. Comparaison de la CEI 60870-5-101 / -103 / -104, DNP3 et IEC 60870-6-TASe.2 avec CEI 61850 ( document électronique: http://bit.ly/nohn8l).
  5. Brunner C., Apostolov A. CEI 61850 NOUVEAU NOUVEAU. Pac World Magazine. Été 2007.
  6. CEI 61850-1: Introduction et aperçu.

Protocole de transfert de données - Ensemble d'accord d'interface niveau logiquequi déterminent l'échange de données entre différents programmes. Ces accords définissent une méthode uniforme de transmission de messages et d'erreurs de traitement lorsque le logiciel interagit avec les espaces matériels connectés par une interface particulière.

Le protocole de signal est utilisé pour contrôler le composé - par exemple, installation, redirection, rupture de communication. Exemples de protocoles: RTSP, SIP. Pour le transfert de données, ces protocoles sont utilisés comme RTP.

Protocole réseau - Un ensemble de règles et d'actions (actions actions), qui vous permet de connecter et d'échanger des données entre deux et plus sur les périphériques réseau.

Différents protocoles décrivent souvent uniquement des côtés différents d'un type de communication. Les noms "protocole" et "pile de protocoles" indiquent également le logiciel que le protocole est mis en œuvre.

Les protocoles les plus célèbres utilisés sur Internet:

  • HTTP (protocole de transfert de texte hyper) est un protocole de transmission hypertexte. Protocole HTTP Utilisé lors de l'envoi de pages Web entre les ordinateurs connectés à un réseau.
  • FTP (protocole de transfert de fichier) est un protocole de transfert de fichier avec spécial serveur de fichiers Sur l'ordinateur de l'utilisateur. FTP donne à l'abonné de partager binaire et fichiers texte Avec n'importe quel réseau de réseau. En définissant une connexion avec un ordinateur distant, l'utilisateur peut copier le fichier avec ordinateur distant Sur votre ou copiez le fichier de votre ordinateur vers la télécommande.
  • POP3 (protocole de poste) est un protocole de connexion postal standard. Les serveurs POP traitent le courrier entrant et le protocole POP est conçu pour traiter les demandes de courrier à partir de programmes de messagerie client.

Réseau Internet, qui est un réseau de réseaux et unissant l'énorme nombre de différents locaux, régionaux et réseaux d'entreprise, fonctionne et se développe grâce à un seul protocole de transmission de données TCP / IP.

Le protocole de communication est un accord entre les deux abonnés sur la manière et dans quel ordre ils échangeront des données. Une illustration visuelle du protocole de communication est une tentative de communication de deux interlocuteurs, de parler dans différentes langues.

TCP / Terme IP Comprend le nom des deux protocoles:

· Protocole de contrôle TrepsMissip (TSR) - protocole de transport;

· Protocole Internet (IP) - Protocole de routage.

Le protocole TCP / IP fournit une transmission d'informations entre les ordinateurs de réseau.

Considérez le travail de ce protocole par analogie avec le transfert d'informations utilisant un courrier régulier. Pour que la lettre vienne à destination, l'enveloppe indique l'adresse du destinataire (par une lettre) et l'adresse de l'expéditeur (à partir de laquelle la lettre).

De la même manière, les informations transmises sur le réseau "sont emballées dans l'enveloppe", qui est "écrite" IP - Adpeca ordinateurs du destinataire et de l'expéditeur, par exemple "à: 198.78.213.165", de qui: 193.124.5.33 ".

Convertir les contenus par langue d'ordinateur appelé Paquet IP et est un ensemble d'octets.

En train d'envoyer des lettres ordinaires, ils sont d'abord livrés au bureau de poste le plus proche à l'expéditeur, puis transmis le long de la chaîne de poste au bureau de poste le plus proche au destinataire. Sur les bureaux de poste intermédiaires, les lettres sont triées, c'est-à-dire que c'est déterminé ce que le prochain bureau de poste doit être envoyé ceci ou cette lettre.

Les paquets IP sur le chemin d'accès de l'ordinateur du destinataire transmettent également de nombreux serveurs Internet intermédiaires sur lesquels l'opération de routage est effectuée. À la suite d'un routage, des paquets IP sont envoyés d'un serveur Internet à un autre, approchant progressivement de l'ordinateur du destinataire. Pour agir des ordinateurs relatifs aux restes et rapides, engagés dans l'envoi, la réception et les packages de routage, il est nécessaire de suivre une seule règles stricte. La voûte de ces règles pour Internet et est un protocole INTEMET (IP).

Internet - Protocole - Protocole Intemet (IP) - Il s'agit d'un seul ensemble de règles, à la suite desquels des ordinateurs effectuent une réception rapide, un routage et l'envoi de paquets IP.

Maintenant, imaginez que nous devons envoyer un manuscrit à plusieurs pages par courrier et que le courrier est d'énormes colis et les packages n'acceptent pas. L'idée est simple: si le manuscrit n'est pas placé dans une enveloppe de courrier ordinaire, il devrait être démonté pour les draps et les envoyer dans plusieurs enveloppes. Dans le même temps, les feuilles de manuscrits doivent être numérotées de manière à ce que le destinataire sache, dans quelle séquence ces feuilles sont connectées.

Sur Internet, une situation similaire se produit souvent lorsque les ordinateurs échangent des fichiers multi-navires. Si un tel fichier est envoyé entièrement, il peut "obstruer le canal de communication pendant une longue période, pour la rendre inaccessible à envoyer d'autres messages. Dans ce cas, l'ordinateur de l'expéditeur doit être décomposé grand fichier Sur de petites pièces, engourdi et les transporter dans des packages IP distincts sur l'ordinateur du destinataire. L'ordinateur du destinataire doit être collecté à partir de pièces individuelles. fichier original. Toutes ces actions sont effectuées sur la base du protocole de contrôle de la transmission (TCR), c'est-à-dire Protocole de transport.

Objet de transport - Protocole de contrôle de la transmission (TCR)- Permet aux Appueurs-expéditeurs de briser un grand fichier en petites pièces, de les engager et de les transporter dans des packages IP séparés sur l'ordinateur du destinataire. Le récepteur collecte le fichier source des pièces individuelles.

Fait intéressant, pour le protocole IP responsable du routage, ces packages ne sont absolument pas liés les uns aux autres. Par conséquent, le dernier package IP peut facilement dépasser le premier paquet IP. Il peut tomber de manière à ce que même les voies de livraison de ces packages soient différentes. Cependant, le protocole TCR pleuvra le premier package IP et collectera le fichier source dans la séquence correcte.

Pour le protocole de communication, le concept est caractéristique - correction des erreurs. La correction d'erreur est un processus dont l'idée globale est que le flux de données transmis est divisé en paquets IP, à la fin de chacun d'entre eux ajoute un numéro appelé CheckSum calculé par le paquet IP. Lors de la réception de données reçues, la somme de contrôle de chaque paquets IP reçue est calculée et comparée à celle reçue de l'expéditeur. Si ces deux montants ne correspondent pas - cela signifie qu'une défaillance s'est produite avec le paquet IP. Dans ce cas, le modem est obligé de demander la transmission du bloc défectueux. La vitesse diminue. Et si des erreurs se produisent à nouveau, la connexion est la rupture. D'où viennent les erreurs? Lorsque vous transférez des données sur une grande distance dans la ligne de communication formée summas étrangers Et des buses superposées à un signal utile et l'empêchent.

Avez-vous aimé l'article? Partager avec des amis: