You are on page 1of 217

I час 1.

УВОД

Данас је просто не замисливо размишљати о рачунарима који раде самостално, сами за


себе. Посматрати такве рачунаре исто је као и гледати једног човека на пустом острву. Како је
човек друштвено биће, чија права снага долази до изражаја у друштву, тако и права снага
рачунара долази до изражаја тек када се они међусобно повежу у један јединствени рачунарски
систем познат као рачунарска мрежа. Рачунарска мрежа је систем који омогућује да два или
више рачунара међусобно размењују информације. Ако се преносни рачунар повеже на кућни
рачунар, тако да преко те везе можемо да преносимо текст који смо куцали док смо били на
путу, аудио снимак разговора са састанка и слично, то је већ мрежа. Мрежу чине и неколико
каблова којима повезујемо неколико рачунара у малој трговинској фирми са циљем да користе
један штампач или да излазе на Internet. Мрежа је систем којим је повезано неколико стотина
милиона рачунара, па чак је и Internet рачунарска мрежа. Основни циљ повезивања је
размењивати информације (вести, каталоге, документе, слике, ...) и користити туђе ресурсе
(штампаче, дискове, скенере, камере, и сл.). Људи су од давнина имали потребу да
комуницирају и размењују информације. Како су то радили превасходно је зависило од степена
развоја технологија које су им биле на располагању. У почетку то су била најпримитивнија
средства покретима руку, цртањем по пећинама. Затим су хиљадама година комуницирали
путем рећи, писаних записа и димних сигнала. Сви ти примарни облици комунициранја
заснивали су се на чулу слуха и визуелним представљањима. Да би права комуникација могла
да се одвија било је потребно да дође до развоја одређених технологија које би омогућиле један
виши ниво успостављања комуникација. Сваки од претходна четири века у развоју људске
цивилизације био је доминантан по некој од технологија. 18. век познат је као индустријска
револуција и представља прве зачетке мрежне комуникације. Тада је у у Француској
конструисан низ торњева који су имали часовнике са клатном и панеле који су имали на једној
страни белу а на другој страни црну боју. 19. век је век парних машина и у њему имамо
проналаске који су драстично променили комуникацију између људи. 1837 – Семјуел Морзе
проналази Морзеов код и нешто касније 1876 – Александар Грахам Бел проналази телефон. 20.
век памтићемо по проналаску транзистора и интегралних кола који су довели до неслућеног
развоја рачунарске индустрије. У том веку је настао и први рачунар EINAC (Electronic
Numerical Integrator and Calculator) 1945 год. Крај 20. и почетак 21. века обележио је Internet тј.
технологија сакупљања, обраде и дистрибуције информација свим заинтересованим
корисницима. Као последица брзог технолошког прогреса ове области рапидно се међусобно
приближавају и разлике између сакупљања, преношења, смештања и обраде информација.
Организације са хиљадама пословница распрострањених на широком географском подручју
очекују да притиском на дугме могу да добију податке и са најудаљенијих локација. Будући да
способност сакупљања, обраде и дистрибуције информација расте, повећавају се захтеви за
софистицираном обрадом информација. Иако је рачунарска индустрија млада у поређењу са
осталим индустријама, развој и примена рачунара достигли су спектакуларни напредак у
кратком времену. У време прве две декаде постојања рачунарски системи били су
високоцентрализовани, обично у оквиру једне велике просторије. Средње компаније, по
величини, или универзитети могли су имати један или два рачунара, док су велике институције
могле имати неколико рачунара. Идеја да ће за двадесет година рачунари једнаке моћи бити
мањи од поштанске марке и да ће се масовно производити изгледала је као научна фантастика.
Повезивања рачунара и комуникација имало је дубоког утицаја на начин како су рачунарски
системи организовани. Концепт рачунског центра као собе са великим рачунаром, где су
корисници доносили податке на обраду, сада је потпуно застарео. Стари модел једног рачунара
који опслужује целокупну рачунарску обраду у оквиру организација замењен је системом у
коме велики број просторно раздвојених а међусобно повезаних рачунара обавља посао. Овај
систем назива се рачунарска мрежа. Користићемо термин „рачунарска мрежа” који означава
међусобно повезани скуп аутономних рачунара. За два рачунара каже се да су повезани уколико
су у могућности да размењују информације.

1
Први, а можда и најважнији корак у рачунарским мрежама је повезивање два рачунара
како би омогућили да они могу да несметано размењују информације, јер се суштина
рачунарске комуникације своди се на размену информације између две тачке. Да би два
рачунара размењивала информације потребно их је пре свега повезати путем неког медијума.
Тај медијум не мора да буде преко бакарних жица већ могу да се користите и оптичка влакна,
микроталаси или комуникациони сателити. Када се два рачунара успешно повежу, повезивање
осталих рачунара у мрежу је ствар понављања усвојеног поступка.
Поред тога потребно је да говоре истим језиком, у рачунарској терминологији названог
протокол. Протололи функционишу тако да оба рачунара имају врло прецизна упуства – које
поруке се шаљу, у којој фирми, којим редоследом и сл. Правила се стриктно поштују да би
комуникација била успешна. Као што људи говоре различитим језицима, тако и рачунари имају
различите протоколе (Ethernet, Token Ring, TCP/IP (Transmission Control Protocol/ Internet
Protocol), IPX/SPX (Internetњorking Packet Exchange/ Seљuenced Packet Exchenge), NetBEUI и
друге протоколе.
Међутим, ни то није довољно јер информације које се преносе, нуле и јединице, морају
се превести у одговарајуће сигнале како би се пренеле путем изабраног медијума до другог
рачунара. Да ли ћемо рачунаре повезати бакарном жицом, оптичким каблом или ћемо
користити сателитску везу? Можда је најбоље да комуницирају бежично радио везом? или
можда инфрацрвеном? Рецимо да смо се определили за оптички кабли. Информације које са
једног треба да стигну на други рачунар морају некако да изађу из рачунара да би преко жице
дошле до другог рачунара и ушле унутра. Дигиталне информације које се налазе у рачунару
(нуле и јединице) морају се превести у одговарајући сигнал (у нашем случају светлосни, пошто
користимо оптичку конекцију). Други рачунар препознаје светлосне сигнале првог рачунара и
на основу њих реконструише послату информацију. Да би то било могуће, оба рачунара морају
на исти начин да преводе информације у сигнале и обрнуто. То је сада нови језик за разговор
рачунара преко сигнала тј. протокол нижег нивоа. Према томе за повезивање два рачунара
потребни су нам следећи елементи (слика бр.1):
o Медијум за повезивање – бакарне жице, оптички кабли, етар,
o Протоколи нижег нивоа – (Ethernet, Toket Ring, ...)
o Протоколи вишег нивоа – (IPX/SPX, TCP/IP, NetBEUI, ...).

СЛИКА 1.1 Повезивање два рачунара

Док су рачунарске мреже још биле у повоју, произвођачи су нудили комплетно мрежно
решење које је обухватало уређаје, опрему и софтвер који су покривали сва три поменута
елемента. Нису могли да се купе каблови и конектори од једног произвођача, уређаји на
основном нивоу од другог, а софтвер за мрежни ниво од трећег. Нису постојали стандарди и
сваки произвођач се трудио да наметне своје решење. То је доводило до тесне везаности
мрежног решења за једног произвођача које носи све познате последице: висока цена, спор
развој, ризик да произвођач престане са радом и слично. Такви системи били су познати као
затворени рачунарски системи.
Са развојем тржишта мрежа, ствари су се профилисале у два правца. Сами произвођачи
су прешли на модуларна решења – елементи се одвојено праве и ређају један на други. Други
правац развоја било је прецизно дефинисање свих тих решења иза којих су почеле да стају
групе фирми и организација чиме су се стварали одговарајући стандарди. Тако су постојале
2
могуће комбинације решења различитих произвођача. Корисник је имао могућност да изабере
медијум који му одговара, да преко њега користи IBM-ов протокол нижег нивоа Token Ring, а
да му мрежни протокол буде, рецимо TCP/IP. Овај други правац познат је као отворени
рачунарски систем и основна његова предност је у могућности да у њему учествују готово сви
произвођачи опреме који се придржавају унапред дефинисаних правила тј. прописаних
стандарда. Како је сада понуда опреме знатно већа, више нема уцењивања од стране
произвођача а и цена те опреме је знатно нижа.

1.1 Стандарди
Процес стандардизације важан је за све оне који учествују у свету комуникација. Без
стандарда пренос података био би скоро немогућ. Специфична решења једног произвођача била
би ексклузивна за пренос кроз комуникационе системе без могућности подржавања уређаја
другог произвођача. Стандард омогућава да више произвођача нуде производе који могу
ефикасно заједно да раде. Корисници добијају системе који имају унапред дефинисане
карактеристике и могу успешно да раде једни са другима. Стандарди имају велики утицај на
економију. Производи који су стандардизовани масовно се производе, тиме се снижава њихова
цена и то их чини економски прихватљивим.
Постоје две категорије стандарда:
1. de facto (латински - на основу чињеница) су стандарди који се једноставно појаве,
без икаквог плана. IBM персонални рачунар и његови следбеници су defacto стандард за
рачунаре који се користе за послове мањег обима,
2. de jure (латински - по закону) су легални стандарди које су прописале организације
за стандардизацију.

Улога стандарда данас је огромна. Практично да нема озбиљнијег разговора у пословном


свету а да се не помене неки од стандарда: међународни, индустријски и сл. А како се тек
ствари одвијају у индустрији телекомуникација! Стандарди се појављују изузетно великом
брзином. Не тако давно, амерички Институт за електрику и електронику, чувени IEEE,
објавио је серију стандарда из области умрежавања и бежичног (радио) преноса података. IEEE
је техничка асоцијација индустријских професионалаца са заједничким интересом да раде на
напретку свих комуникационих технологија.

1.1.1 Стандард IEEE 802


У суштини, IEEE 802 стандарди дефинишу физичке мрежне интерфејсе као што су
мрежне картице, бриџеви, рутери, конектори, каблови и сигналне методе и приступи физичким
везама.
802.1 Радна група за протоколе виших LAN слојева
дефинише везу између стандарда IEEE 802 и других референтних модела. Она се фокусира на
оптимизацију локалних мрежа бриџевања/sвичевања и кооперише са IETF и АТМ форумима.
802.2 Радна група за контролу логичних веза (неактивна)
дефинише IEEE LLC (Logical Link Control) протокол, који обезбеђује везе ка нижим слојевима
MAC (Medium Access Control) мрежа као што су IEEE 802 стандарди описани овде.
802.3 Етернет радна група дефинише како CSMA/CD (carrier sense multiple access/
collision detection) метод оперише преко различитих медија, као што су коаксијални каблови,
уплетени каблови и фибер оптички медијуми.
802.4 Токен Бус радна група (Неактивна)
дефинише широкопојасне мрежне шеме које се користе у производној индустрији. Она је
резвијена из MAP (Manufacturing Automation Protocol). Стандард није широко распрострањен.
802.5 Токен Ринг Њorking Group дефинише протоколе за приступ, каблирање и
интерфејсе за токен ринг локалне мреже популарне код IBM-а.
802.6 Metropolitan Area Netњork Њorking Group дефинише протоколе високих брзина у
којима закачене станице деле дуал фибер-оптички бус користећи метод за приступ који се
назива DQDB (Distributed Queue Dual Bus). DQDB је потпротокол за SMDS (Sњitched
Multimegabit Data Service).
3
802.7 Група за широкопојасне системе (неактивна) даје техничке савете осталим
поткомитетима које раде на широкопојасним мрежним техникама.
802.8 Фибер оптичка група је алтернатива мрежама на бази бакарних влакана. Има
саветодавну улогу. Стандарди из ове групе се пишу и развијају.

802.9 Радна група за изохрони LAN ради на интеграцији гласа, података и видео
саобраћаја у 802 мреже (у основи ISDN и етернет кроз исте жице). Ова спецификација се зове
IVD (integrated voice and data), али је познатија као изохрони етернет или изоетернет.
802.10 Радна група за безбедност ради на дефинисању безбедоносног модела који треба
да подржи рад на варијетету мрежа и укључује методе за аутентикацију (проверу
аутентучности) и енкриPCију.
802.11 Радна група за бежични LAN дефинише стандарде за бежичне мреже.
802.12 Радна група приоритета на захтев дефинише 100 Mbit/s етернет стандарде са
захтевима за приоритетним приступима, које је развио HP и остали произвођачи. Метод за
приступ користи централни чвор (хуб) за контролу приступа кабловима и подршку реал-тиме
испоруци мултимедијалних информација.
802.14 Радна група за кабловске модеме ради на креирању стандарда за пренос података
преко традиционалних кабловскихТВ мрежа. Референтна архитектура специфицира хибридну
фибер/коаксијалну поставку са даљинама до 80 км у полупречнику. Ова радна група ради на
преносу етернет и АТМ саобраћаја.
802.15 Радна група за бежичне личне мреже (Personal Area Network PAN) ради на развоју
личних мрежа, као што су кратка растојања и Bluetooth.
802.16 Радна група за широкопојасни бежични приступ ради на развоју стандарда за
бежични пренос на даљине.
802.17 Радна група за прстенове еластичних пакета креира стандарде за MAC слој. Она
треба да дефинише протоколе за приступ преко локалних, метрополитен и фибер-оптичких
мрежа. Циљ је да се оптимизује тренутна фибер-оптичка инфраструктура пакетних мрежа.

1.1.2 Стандард IEEE 802.3


Потреба за повезивањем рачунара у канцеларијском окружењу јавила се касних
осамдесетих. Један од најбољих покушаја направила је компанија Новел. Први мрежни
оперативни систем је захтевао мало више од 640 KB, мало простора на диску и мрежну
картицу.
Појављују се и прве апликације за мрежно окружење. Почетком деведесетих,пренос преко
РГ58У каблова могао је свако да приушти. Брзине су биле 300 KB/s. У то време је то изгледало
јако пуно. Датотеке су биле малих капацитета, није било графичких апликација, дигиталне
фотографије, а мреже су биле малих димензија. Веће компаније су увелико имале преносне
трасе на бази оптичких инсталација. Пар таквих инсталација је било и у Београду. Цене - право
мало богатство. Повећање брзине процесора, прелазак на Њindoњs оперативни систем, појава
апликација и програмских језика за Њindoњs платформу допринели су да се питање
умрежавања рачунара озбиљније схвати. “Сваких 18 месеци процесорска снага се дуплира, док
трошкови остају константни”. Појавом 80386 процесора потребе за умрежавањем све већег
броја рачунара расту. А са тиме и дужине умрежавања. Од почетних пар десетина метара до
данашњих пар стотина метара по сегменту; уз употребу појачивача - и пар километара. Тако се
долази у ситуацију када је простор постао баријера. Са тиме је расла инвестиција у каблове и
каблирање. IEEE 802.3 стандард је нашао своје место у објектима као што су зграде, мањи
кампуси и слично. Умрежавање удаљених локација ишло је преко телеком структура,
употребом модема за велике брзине и коришћење свих телеком капацитета.

1.1.3 Организације за стандардизацију


Интернационалне организације за стандарде деле се у две групе: оне које су основане
међудржавним уговором и друге, добровољне, које не обавезују своје чLANове да донете
стандарде примењују. У табели 1.1 дат је списак организација које се баве стандардизацијом.

4
Име организације Ознака Карактер Допринос/област
International ISO Интернационална/добровољн OSI слојевити модел
Organization for а
Standardization
Comite Consultif CCITT ИнтернацинаLANа / на Телекомуникациони
International (више основу повеље Уједињеих стандарди
Telegraphiљue et не нација.
Telephoniљue постоји)
International ITU-T Интернационална/на основу Матична организација
Telecomunications повеље Уједињених нација наследник CCITT-a
Union
American National ANSI Представник владе SAD Стандарди у
Standards Institute у ISO информационим
технологијама
Institut of Electrical IEEE Професионална организација Стандарди у локалним
and рачунарским мрежама
Electronics Engineers
International IEC Невладина агенција Стандарди за обраду
Electrotechnical података и интерконекције и
Commision безбедну опрему
Internet Engineering IETF Интернационална / отворена Протоколи и други
Task Force стандарди
везани за Интернет
International IAB Интернационална / отворена Надгледа стандарде које је
Architecture Boarad развила IETF
Reљuest for Comments RFC Технички извештаји Доступна свима
Electronic Industries EIA Организација трговаца Стандарди везани за електр.
Association сигнале, ожичавање
European ETSI Европски институт Стандарди у
Telecommunication телекомуникацијама
Stanadard Institute
Third Generation 3GPP Организација произвођача Стандарди у целуларним и
Partnership Project мобилним системима треће
генерације
National Institute of NIST Mинистарство трговине SAD Стандарди које користи
Standards and федерална влада приликом
Technology куповине опреме
Federal FCC Федерални комитет за Регулаторно тело
Communications комуникације САД-а
Commission
Тelecommunications TIA Провајдери комуникационих Стандарди за широк опсег
Industry Association технологија комуникационих производа
Њireless Fidelity Њi Fi Организација произвођача Издаје ЊiFi сертификат о
Alliance Alliance усаглашености са
стандардима серије IEEE
802.11
Њorldњide Њi Max Организација произвођача Издаје ЊiFi сертификат о
Interoperability For 1 Forum усаглашености са
Microњave Access стандардима
Forum серије IEEE 802.16
Bluetooth Special SIG Организација произвођача Издаје Bluetooth сертификат
Interest Group
Bluetooth
5
Internet Society ISOC Професионална организација Подршка расту и развоју
Интернета
International Business IBM IBM корпорација Стандарди који дефинишу
Machines коришћење IBM опреме

Табела 1.1 Организације које се баве стандардизацијом

1.2 Коришћење рачунарских мрежа


Анализираћемо питање зашто су људи заинтересовани за рачунарске мреже и за шта се
оне могу користити као и које предности пружају. У данашње време готово да не постоји ни
једна људска делатност која на неки начин није повезана са коришћењем рачунарске мреже.
Факсимил машине, гласовне и видео комуникације, мобилни телефони, информациони сервиси,
телевизија, штампа, Е-комерц и многи други сервиси готово су незамисливи без подршке
рачунарских мрежа. Једном речју савремени живот човека је готово немогућ без њих.
Навешћемо само неке од очигледних предности којима се одликују рачунарске мреже:
Дељење ресурса - Циљ је омогућити сваком у мрежи, независно од физичке локације ресурса и
корисника, доступ свим програмима, опреми и подацима. То значи да ако је корисник удаљен
1000 км од података, то га неће спречити да користи податке као да су локални.
Висока поузданост - Сви програми могу да буду ископирани на више рачунара, тако да
уколико један од њих није доступан (као последица хардверског проблема) могу се користити
остале копије. Практично, присуство више централних процесорских јединица значи да
уколико једна откаже друга може да преузме посао, иако са мањим перформансама.
Уштеде - Мали рачунари имају бољи однос цена/карактеристике. То доводи до тога да многи
пројектанти бирају системе који се састоје од персоналних рачунара, по један за сваког
корисника, и са подацима који се чувају на једној или више централних машина, сервера. У
овом моделу корисник се зове клијент а комплетна организација назива се клијент сервер модел
У клијент-сервер моделу комуникација се генерално одвија у форми упита који клијент шаље
серверу да он уради (изврши) неки посао за њега. По обављеном послу сервер шаље одговор
натраг. Обично постоји велики број клијената који користе мали број сервера.
Проширивост - Још један циљ мреже је надоградивост, тј. способност да се побољшају
перформансе система постепено, како се повећава обим посла, додавањем још процесора. У
централизованом систему када се систем попуни он се мора заменити већим, који је обично
скупљи и захтева промену у начину рада корисника. У клијент-сервер моделу могу се додавати
и нови клијенти и нови сервери. Коришћењем рачунарске мреже могуће је да два корисника
раде на истом документу, прате измене тренутно1, а да су географски дислоцирани. Један од
разлога који је допринео да од 1980. године нагло порасте умрежавање рачунара је чињеница да
рачунари који нису међусобно повезани немају никаквог смисла. Више међусобно повезаних
(умрежених) рачунара чине рачунарску мрежу.
Доступност информација – Захваљујући умреженим рачунарима омогућено нам је да са било
ког места на пLANети и било када дођемо до информација које су нам потребне. На тај начин
штедимо и време и новац. Количине информација које нам стоје на располагању готово су
неограничене што пружа несагледиву предност у било којој људској делатности.

1.3 Подела рачунарских мрежа


Генерално посматрано постоје два типа технологије преноса:
1. од једног ка свима (дифузно),
2. од једног ка једном (тачка-тачка).
Рачунарске мреже које користе технологију „један ка свима” имају један комуникациони
канал који деле сви рачунари на мрежи. Кратку поруку (тзв. пакет) коју шаље било који рачунар
примају сви остали. Адреса у адресном пољу специфицира коме је упућен пакет. После пријема
пакета рачунар проверава адресно поље. Уколико је њему намењен, обрађује га, уколико није
игнорише га. Са друге стране, рачунарске мреже које користе технологију „тачка-тачка”

6
обезбеђују много веза појединих парова рачунара. Да би прешао од извора до одредишта пакет
мора да пређе један или више међурачунара.
Један од начина поделе рачунарских мрежа је по њиховој величини. У табели 1.2 дата је
класификација рачунарских мрежа поређаних по њиховој величини. На почетку табеле су
мреже које користи једна особа (личне мреже). На пример бежичне мреже које повезују рачунар
са мишем, тастатуром и штампачем су личне мреже. Иза њих су рачунарске мреже, рачунари
који комуницирају разменом порука преко дужих каблова или бежичних система. Тако се
мреже могу поделити на:
1. личне мреже PAN,
2. локалне рачунарске мреже LAN,
3. рачунарске мреже градског подручја MAN и
4. рачунарске мреже ширег подручја WAN .
На крају веза две или више рачунарских мрежа назива се рачунарска мрежа међусобно
повезаних мрежа. Почетком 90-тих година констатовано је да постојање међусобно
неповезаних мрежа нема никаквог смисла. Више мрежа које користе исти скуп протокола
међусобно је повезано и названо Internet. То је најпознатији пример мреже међусобно
повезаних рачунарских мрежа.
1.3.1 Личне мреже
Личне или персоналне мреже представљају умрежене рачунарске јединице у оквиру
једног радног места. Наиме, задњих година све компоненте једног рачунарског система
(тастатура, миш, монитор, штампач и тд.) постају самосталне целине којима управља сопствени
рачунарски систем. Како су све те компоненте међусобно повезане, обично је то нека врста
бежичне везе, оне чине једну малу мрежу, типа од једног ка једном, којој смо дали назив лична
мрежа.
1.3.2 Локалне рачунарске мреже
Локалне рачунарске мреже су типа један ка свима и имају следеће карактеристике:
 податке које шаље једна станица прима више станица, често и све станице мреже,
 станице деле заједнички трансмисиони медијум и због тога су потребне технике за
приступ заједничком трансмисионом медијуму.
Локалне рачунарске мреже (LAN) су приватне мреже у оквиру једне зграде, блока зграда
(кампуса) или у окружењу од пар километара раздаљине. Користе се за повезивање
персоналних рачунара и радних станица у институцијама и омогућују дељење ресурса(нпр.
штампача), размену података итд. Локалне рачунарске мреже разликују се међусобно по:
 величини,
 технологији (начину) преноса,
 топологији (начину физичке повезаности).

Удаљенос Просторни размештај Пример


т
1м Радни сто Лична мрежа – PAN
10 м Просторија
100м Зграда Локална рачунарска мрежа - LAN
1 км Блок зграда
10 км Град Мреже градског подручја - MAN
100 км Држава
Мреже ширег подручја - WAN
1000 км Континент
10 000 км ПLANета Интернет

Табела 1.2 Класификација међусобно повезаних рачунара (или делова) по величини

1.3.3 Рачунарске мреже градских подручја


Рачунарске мреже градских подручја (MAN) као што и само име указује обухватају
подручје једног града. Најпознатији пример ове врсте је мрежа кабловске телевизије. Настала је
7
као замена градског система антена, у коме је ваздушни пријем био лошег квалитета. Велике
антене постављане су на неком од најближих узвишења, а одатле сигнали су се кабловским
везама преносили до корисника. Када је Интеренет почео масовно да се користи кабловски ТВ
оператери су закључили да би и они могли да обезбеде двосмерни приступ Интернету са
изменама у свом систему у делу спектра који се не користи. Од тог тренутка кабловски ТВ
дистрибутивни системи постају и рачунарске мреже градских подручја.

1.3.4 Рачунарске мреже ширих подручја


Рачунарске мреже ширих подручја (WAN) обухватају: шира градска подручја, једну
државу или континент. Садрже скуп рачунара (крајњих станица) који су међусобно повезани
комуникационим мрежама1. Комуникациона мрежа се састоји од преносних (трансмисионих)
линија и уређаја за преусмеравање (комутационих елемената) као што су различите врсте
комутатора и рутера. Данашње комуникационе мреже изузетно су сложени системи са линијама
за пренос великог капацитета и уређајима за преусмеравања са имплементираним сложеним
алгоритмима.

1.4 Топологије рачунарских мрежа


Постојање великог броја корисника са могућношћу постављања захтева за одређеним
информацијама неминовно доводи до конфликата. Због тога, уређаји морају да се повежу тако
да се обезбеди исправан трансфер информација за све учеснике у комуникацији. Као аналогију,
можемо да искористимо пример улица у великом граду. Када вози само једна особа, није много
битно где се улице налазе, које су једносмерне, где се налази саобраћајна сигнализација, или
како се врши синхронизација. Међутим, када на улицама имате хиљаде аутомобила у јутарњим
часовима, лош распоред може да доведе до загушења која узрокују озбиљна кашњења. Исто
важи и за рачунарске мреже. Морају да се повежу тако да се омогући пренос података измеду
већег броја корисника, са малим, или без икаквог кашњења. Стратегију повезивања називамо
мрежна топологија. Избор топологије зависи од типова уређаја и од потреба корисника. Оно
што може добро да функционише за једну групу може да буде веома лоше за неку другу.
1.4.1 Топологија заједничке магистрале
На слици 1.2 приказана је традиционална топологија заједничке магистрале (или,
једноставно, топологија магистрале), која повезује уређаје као што су радне станице,
маинфраме рачунари и фајл сервери. Они комуницирају преко једне магистрале (на пример,
коаксијалног кабла). Традиционални приступ обезбеђује интерфејс за сваки уређај помоћу кога
се магистрала ослушкује и испитује се саобраћај на њој. Ако интерфејс утврди да су подаци
намењени уређају који их тренутно опслужује, подаци се читају са магистрале и преносе до
одговарајућег уређаја. Слично томе, ако уређај треба да пренесе неке податке, кола у
интерфејсу "ослушкују" када је магистрала слободна и тада започињу пренос података. Ово
није ништа другачије од чекања на рампи за укључивање на аутопут у време саобраћајног
шпица - проверавате када је погодан тренутак да се "убаците", у зависности од тога да ли возите
мањи аутомобил, или велики камион. Понекад се дешава да два уређаја истовремено
покушавају да пренесу податке. Оба детектују одсуство саобраћаја и започињу пренос, не
региструјући пренос другог уредаја.

СЛИКА 1.2 Топологија заједничке магистрале

8
Већина мрежа укључује већи број људи који користе PC-је и сви ти корисници могу да
приступају разним штампачима, или серверима. Резултат је колизија сигнала. Док преносе
податке, уређаји настављају ослушкивање магистрале и детектују шум који настаје због
колизије. Када уређај детектује колизију, престаје да преносиподатке, чека насумице изабрани
период и поново покушава да пренесе податке. Овај процес, познат под називом Carrier Sense
Multiple Access with Collision Detection (CSMA/CD), биће представљен детаљно у наредним
поглављима, заједно са осталим начинима приступа заједничком медијуму. Пример мреже са
заједничком магистралом (и оригинални стандард за LAN мреже) је Ethernet. Његова
оригинална конфигурација користи заједничку магистралу онако како смо је описали; међутим,
најновије промене у технологији обезбедиле су бројне начине за повезивање Ethernet уређаја, а
да се, при том, и даље сачува логика магистрале.

Mreža sa topologijom magistrale koristi sredinu za prenos sa višestrukim pristupom,


kao što je prikazano na slici 3.12. Svi čvorovi u ovoj mreži su vezani na magistralu. Zbog
ovoga samo jedan uređaj može da komunicira u određeno vreme. Distribuirani protokol
pristupa sredini za prenos (MAC, Medium Access Control) određuje koja će stanica da
predaje podatke. Paketi sadrže adrese izvora i odredišta. Svaka stanica prati stanje na
magistrali i očitava okvire koji su njoj namenjeni.
Slika 3.12. Topologija magistrale
Kao što je rečeno, upredene parice omogućavaju protok do 100 Mb/s. Koaksijalni i
optički kablovi daju veći protok i moguća su veća rastojanja. Topologija magistrale je dobar
kompromis u odnosu na druge dve toplogija jer omogućava veliki protok. Takođe, ako jedan
čvor prestane sa radom onda to ne utiče na ostale čvorove. Glavna mana ove topologije je što
je potreban protokol da bi se detektovalo ako dva čvora istovremeno koriste magistralu.
Tipična mreža sa magistralom je Ethernet 2.0.
1.4.2 Топологија звезде
Следеће уобичајено уређење је топологија звезде (слика 1.3). Користи централну
компоненту која омогућава повезивање других уређаја ради међусобне комуникације. Овакви
уређаји се обично називају хубови (hubs), или комутатори (switches). Контрола је
централизована: ако уређај жели да комуницира, то може да изведе само помоћу централног
комутатора. Тај комутатор усмерава податке до њиховог одредишта и самим тим је саобраћај
између чворова и сервера знатно смањен. Друга предност ове топлогије је да су сви рачунари
потпуно независни у комуницирању са хабом или комутатором, што за последицу има да
грешка у било ком повезаном рачунару неће утицати на остале рачунаре у мрежи. Топологија
звезде може да се посматра и као хијерархијска топологија код које централни чвор игра улогу
"корена" у стаблу.

СЛИКА 1.3 Топологија звезде

Централизација обезбеђује фокусирање одговомости у једној тачки, што је предност топологије


звезде. Међутим главна мана ове мреже је да је она јако зависна од централног уређаја. Ако би
9
из неких разлога он успорио рад, цела мрежа би се успорила, а када би он престао са радом
престао би и рад мреже. Код првих мрежа топологија магистрале је имала неке предности у
поређењу са топологијом звезде. Недостатак централног уређаја је олакшавао додавање нових
уређаја, јер ни један уређај није морао да буде "свестан" осталих уређаја на мрежи. Осим тога,
квар, или уклањање једног уређаја на мрежи са магистралом нису изазивали престанак рада
мреже. Код топологије звезде квар на централном комутатору прекида конекцију. Међутим, са
променом технологије и развојем поуздане опреме створени су технички и економски услови за
примену топологије звезде у већим топологијама.
1.4.3 Топологија прстена
Код топологије прстена (слика 1.4) уређаји се повезују кружно. Сваки уређај
комуницира директно и једино са својим "суседима". Ако "жели" да комуницира са удаљеним
уређајем, он шаље поруку која се прослеђује преко свих осталих уређаја који се налазе између
њих. Мрежа у облику прстена може да буде једносмема и двосмерна. Под једносмерном
мрежом подразумева се мрежа код које се сав пренос одвија у истом смеру (на пример, на
слици 1.4 користи се смер кретања казаљки на часовнику). У том случају сваки уређај може да
комуницира само са једним "суседом". Код двосмерних мрежа пренос података може да се
врши у било ком смеру и уређај може директно да комуницира са оба "суседа". Прва топологија
прстена је била IBM-ова Токен Ринг мрежа, која је коришћена за повезивање PC-ја у једној
канцеларији, или одељењу. Код токен ринг мреже комуникација се координира прослеђивањем
токена (преддефинисане секвенце битова) измеду свих уређаја у прстену. Уређај може нешто да
пошаље само када прими токен. Тако апликације са једног PC-ја могу да приступају подацима
смештеним на другим рачунарима (фајл серверима) без учешћа посебног централног уређаја
који координира комуникацију. Недостатак топологије прстена је то што је компликована са
становишта одржавања. На пример, шта се дешава ако је токен изгубљен, или је оштећен? Сви
уређаји који траже токен неће моћи да га добију и пренос података неће бити могућ. Постоје
начини за решавање оваквих проблема и њих ћемо представити, заједно са осталим аспектима
токен ринг мрежа, у наредним поглављимаљ. Топологија прстена има и своје предности. На
пример, чињеница да уређај мора да чека на токен онемогућава истовремени пренос из више
уређаја, тако да су колизије немогуће што једна од мана Ethernet протокола. Међутим, како су
се мреже развијале, предности Ethernet-а су надвладале његове недостатке; као резултат тог
процеса, данас на тржишту LAN мрежа доминирају различите верзије Ethernetа.

СЛИКА 1.4 Топологија прстена


U prstenastoj mreži čvorovi su povezani tako da čine električnu petlju. Svaki čvor
komunicira sa susednim čvorom, tako da se podaci šalju od jednog do drugog čvora dok ne
dođu do odredišta. Da bi se podaci ispravno slali, kroz mrežu kruži tzv. žeton (token). Ova
mreža je prikazana na slici 3.11. Čvor mora da uhvati žeton pre nego što počne da šalje jedan
okvir podataka. U ovoj mreži se upotrebljava kontrolni protokol koji određuje sekvencu po
kojoj čvorovi šalju okvire.
10
Svaki link između čvorova je tipa tačka – tačka. Ovo omogućava da se koristi bilo
koja sredina za prenos. Upredene parice omogućuju protok od 16 Mb/s, ali se koriste
koaksijalni i optički kablovi zbog veće pouzdanosti i protoka. Tipična prstenasta mreža sa
žetonom (token ring) je IBM Token Ring.
Prednost kod ovih mreža je to što svi čvorovi mogu podjednako da koriste mrežu.
Nažalost ova mreža ima par mana. Jedna od glavnih mana je ta ako jedan čvor prestane sa
radom, cela mreža može da prestane sa radom.

1.4.4 Потпуно повезана топологија


Потпуно повезана топологија (слика 1.5) има директне конекције између свих парова
уређаја на мрежи. То је екстремни начин дизајнирања мреже. Комуникација постаје веома
једноставна, јер нема надметања за добијање комуникационих линија. Ако два уређаја желе да
комуницирају, то раде директно, без укључивања осталих уређаја на мрежи. Ипак, цена
директних конекција измеду сваког пара уређаја је веома висока. осим тога, код овакве
конфигурације многе конекције неће бити довољно искоришћене. Ако два уређаја ретко
комуницирају, физичка конекција између њих се веома ретко користи. У таквим случајевима
економичнији приступ је индиректна комуникација, тако да се неискоришћене линије
елиминишу.
1.4.5 Комбиноване топологије
Многе рачунарске мреже користе комбинације различитих топологија. На слици 1.6 приказана
је једна могућа комбинација - има заједничку магистралу, која директно повезује више уређаја.

СЛИКА 1.5 Потпуно повезана топологија

СЛИКА 1.6 Комбинована топологија


локална мрежа
мост/комутатор
маинфраме компјутер
локална мрежа
локатна мрежа
магистрала
фајл сервер
ласерски штампач

1.4.6 Вишескоковите топологије

Magistrala (Bus), Zvezda (Star), Prsten (Ring), Mešovite - Stablo (Tree), Potpuno povezane (Fully
Connected) ili Mrežne (Mesh) i Skokovite (AD hock).

11
II čas MEDIJUMI ZA PRENOS I KODIRANJE PODATAKA

Lokalnom računarskom mrežom obično se naziva mreža koja pokriva jedan objekat ili
eventualno nekoliko bliskih objekata (fabrički krug, kamp, i sl.), campus netњorks. Personalni računari
takođe se mogu povezati u lokalne mreže sastavljene od radnih stanica, servera i njihovih međuveza.
Serveri su kompijuteri mreže zaduženi za komunikacione usluge radnim stanicama mreže (zapisivanje,
pristup podacima, pristup štampaču, ''backup'' diska, pristup javnoj mreži, zaštita i privilegija
podataka). U lokalnim mrežama primenjuje se sistemski, mrežni (razmena poruka, potrebne akcije) i
aplikativni softver.
Lokalne mreže se odlikuju pouzdanim komunikacijskim kanalima kojima se informacije
prenose velikom brzinom. Konfiguracija takve mreže zavisi od brzine prenosa, rastojanja, operativnih i
drugih karakteristika. Ethernet mreža sastoji se od segmenata koaksijalnih/optičkih kablova koji se
međusobno povezuju završavajući se na obe strane. Komunikacioni kontroler server može da poveže
do 8 čvorova ili uređaja za svaku vezu sa Ethernet kablom. Produživači (repeater) su uređaji koji
povezuju dva segmenata/kabla daljinski (do 1000 m) ili lokalno (do 100 m).
Poseban značaj primene lokalnih mreža odnosi se na realizaciju kompijuterski integrisanih
tehnoloških sistema koji integrišu nove informacione tehnologije na osnovu integrisanja svih
informacionih resursa i instalacione opreme.
Mnogi računarsku mrežu poistovećuju sa medijumom za prenos podataka – pogledaju gomilu
kablova i utićnica i kažu ''evo je mreža''. Istina je da je to samo jedan deo mreže, osnova nad kojom se
grade drugi elementi mreže. Signali u lokalnoj računarskoj mreži mogu se prenositi preko bakarnih
žica, optičkih vlakana ili bežično (to su samo osnovne grupe); u okviru svakog od njih postoje različita
rešenja.

Bakarni kablovi

U početku behu koaksijalni kablovi (coax). Iako već zastareli, i dalje se često sreću na
mrežama koje su davno postavljene ili pak na malim mrežama od nekoliko računara gde je cena
presudan faktor za izbor kabla.
Koaksijalnim kablom se računari povezuju kaskadno – u nizu, jedan za drugim. Između svaka
dva računara postavlja se poseban koaksijalan kabal sa montiranim utičnicama na krajevima (najčešće
BNC). Utičnica se povezuje na poseban razvodnik koji se naziva T račva. Jedan krak račve povezuje
se na računar dok se na druga dva povezuju koaksijalni kablovi sa BNC utičnicama do susednih
računara. Izuzetak su računari na krajevima niza koji na ''praznom'''kraju račve imaju tzv. ''terminator''.
Za n računara potrebno je n-1 koaksijalnih kablova odgovarajuće dužine. Na oba kraja
svakog kabla je BNC konektor te je potrebno  n  1  2 BNC konektora. Dalje, potrebno je n tzv. ''T''
konektora koji se obično isporučuju uz mrežne kartice. Potrebna su i dva terminatora. Poželjno je da
jedan terminator (nikako oba) uzemljite.
Prilikom postavljanja mreže nije potrebno mnogo skupog alata – važna je alatka za blankiranje
(striping tool) kojom se vrh kabla priprema za monti-ranje BNC utičnice, kao i klešta za montiranje
BNC utičnice kojima se one učvršćuju na kraj kabla.
Maksimalna dužina niza kablova (od terminatora do terminatora) je 185m. U slučajevima kada
su potrebne veće dužine, ranije je korišćen tzv. debeli koaksijalni kabal, na čijim krajevima se montira
tzv. AUI utičnica. Maksimalna dužina između dva kraja tog kabla je 500m. Ovaj kabal se često
koristio za veze između zgrada kao i za druge veze koje su zahtevale prolaz kroz agresivne sredine
(vlaga, visoka temperatura, podzemni vodovi, kanalizacio-ni prolazi), zbog debelog zaštitnog omotača.
Često ćete čuti da ovaj kabal zovu ''žuto baštensko crevo'', jer upravo tako izgleda.
Koaksijalni kablovi se sve manje koriste iz dva osnovna razloga: propusne moći i topologije.
Kao što je rečeno, računari povezani koaksija-lnim kablom vezuju se redno, jedan na drugi; taj način
vezivanja (topologija) nativa se linijski. NJene mane su to što u slučaju prekida na bilo kom delu
mreže prestaje sa radom čitava mreža. Svi računari komuniciraju kroz sve kablove (od terminatora do
terminatora), deleći propusni opseg.

12
povezivanje računara koaksijalnim kablom

Nasuprot linijskoj topologiji, novija računarska mrežna rešenja su zasnovana na ''zvezda''


topologiji. U ovom slučaju svaki računar ima poseban mrežni kabal koji vodi do čvorišta. Na ovaj
način, prekid jednog kabla dovodi do prekida samo onog dela mreže koji radi preko te žice. Uz to,
svaki računar potencijalno može da koristi puni propusni opseg ''svog'' kabla.
Uz jaćanje koncepta ''zvezda'' topologije, koaksijalni kablovi su polako prestajali da se koriste a
sve više su ulazili u upotrebu kablovi sa upredenim paricama (tњisted pair – TP). Pored prednosti
topologije koja se koristi, današnji TR kablovi omogućuju izuzetno veliku propusnu moć. Prvi TR
kablovi su kroz sebe propuštali 10MHz signal, dok današnji kablovi omogućuju frekvencije od
350MHz i više.
TR kablovi se obično dele po tzv. kategorijama. To su standardi koji propisuju karakteristike
koje kabal treba zadovoljiti. Trenutno se mogu kupiti 3 (danas se uglavnom koristi za telefonske
instalacije), kategorija 5, kategorija 5e i kategorija 6.
TP kablovi se izrađuju u nekoliko varijanti: UTP, FTP, SFTP. Najčešće se koriste UTP
(Unshielded Tњisted Pair), neoklopljene uvrnute parice. FTP i SFTP kablovi se koristetamo gde
postoje pojačani elektromagnetni uticaji (liftovi, velike mašine, veći strujni razvodi i sl.). Oni imaju
posebne obloge koje ih u određenoj meri štite od spoljašnih uticaja.
Svi TR kablovi prave se u dve varijante: Њall i Fly. Њall TR kablovi se koriste za provlačenje
kroz zid, pod ili kablovske kanale. Kruti su, jer su parice od pune bakarne žice i nešto su jeftiniji od
Fly kablova. Fly kablovi se koriste za vezu računara iz zidne utičnice, kao i za sva prespajanja u
razvodnim ormanima. Maksimalna dužina između računara i aktivnog razvodnog uređaja je 100m.
Malim matematičkim proračunom dolazimo do saznanja da je dužina kabla kritična stvar (kao
i izbor konektora). Štaviše, gubici na kablu su izuzetni i direktno su proporcijalni ceni. I još nešto
kablovi ne smeju da budu mnogo dugački, pa je ultimatum da instalacija bude blizu prozora. U
protivnom, stari računar mora da bude uz antenu, a onda klasični UTP kabal rešava problem daljine.
Nisu svi koaksijalni kablovi za 2.4GHz primenu. Parče kabla koje prenosi visokofrekventni
signal od vašeg audio ili TV uređaja može da bude beskorisno za spajanje mikrotalasnih antena.
Sektorska antena od 12dB je beskorisna ako izgubite 18dB na kablu koji spaja vašu antenu sa radiom.
Svi kablovi proizvode gubitke, neki manje neki više.
LMR je vrsta koaksialnog kabla koju pravi firma Times Microњave Systems, i verovatno je
najpopularniji tip kabla u 802.11b mrežama. LMR koristi čvrsti centralni provodnik i dobar spoljašnji
oklop. Proizvodi se u različitim varijantama.
Heliax je drugi tip mikrotalasnog kabliranja. Isporučuje ga firma Andreњ Corporation. Olop je
rešetkast, a provodnik je čvrsta cev. Kabal je napravljen za kvalitetnije instaliranje od 802.11b. Skup
je i nije lak za montažu. Ima izuzetno niske gubitke.
Firma Belden takođe pravi koaksialne kablov za područije 2.4GHz.
Generalno, tanji i bolje ugrađeni kablovi proizvode manje gubitke, ali su skuplji, tabela 1.

13
tabela 1.
Zaključak je da treba da koristiti najbolji kabl koji sebi možete da priuštite i najkraći mogući.
Kada antenu stavite na krov, postavite radio karticu u neki stari računar odmah ispod antene
(po mogućnosti ispod krova), a onda do vašeg računara napravite instalaciju na bazi UTP kabla. Ovaj
računar na krovu može da bude i starije generacije, bez monitora, miša, CD roma, Floppy diska i
sličnog.

konektori za koaksialno povezivanje

Imate radio, antenu i kabal određene dužine. Kako ćete da ih spojite? Morate da upotrebite
konektore koji rade dobro na 2.4MHz. Praktično svi konektori imaju dva dela: muški i ženski (utikač i
utičnicu).
BNC je mali, jeftini konektor, koji se koristi za brzo spajanje i primenjuje se kod Ethernet
mreža 10base2.

BNC konektor
(Bayonet Navy Connector)

TNC konektor je verzija BNC konektora na bazi vijačne veze. Sitan naboj pomaže da se
eliminišu slabosti u mikrotalasnim frekvencijama. TNC rade obično do frekvencije od 12GHz i koriste
se za male i kablove sa velikim gubicima.
N konektor ili N-tip je veći konektor sa navojem koji može da se nađe kod većine 2.4GHz
komercijalnih antena.

14
N konektor

UHF konektor liči na N konektor, ali nije upotrebljiv na 2.4GHz. Izbegavajte ga jer nije
napravljen da radi sa mikrotalasnim frekvencijama.

UHF konektor

SMA konektor je vrlo popularan mali konektor loji se može upotrebiti do frekvencije od
18GHz. NJegova mala dimenzija sugeriše upotrebu kabla koji ima male gubitke bez upotrebe
međuelementa.
SMB je brzospajajuća verzija modela SMC.
SMC je vrlo mala verzija SMB konektora. Napravljena ja za frekvence do 10GHz, ali prihvata
i vrlo tamke kablove.
Zapamtite da svaki konektor u sistemu proizvodi gubitke. Izbegavajte adaptere i nepotrebne
konektore gde god je to moguće. Komercijalno proizvedeni kablovi imaju manje gubitke nego oni koji
se prave ručnim dodavanjem konektora.
Kod spoljašnih instalacija adekvatna zaštita od groma je izuzetno zanačajna. Protektori za grom
koštaju od 20 do 100 evra, ali sprečavaju oštećenje računara u slučaju atmosferskih pražnjenja sa
munjama i gromovima.

zaštitnik od groma

U slučaju da postoji više instalacija, svaka mora da ima ovaj zaštitnik od groma.

proračun signala

Koliko daleko će vaš signal otići zavisi od više faktora, uključujući i izlznu snagu i osetljivost
kartice, kvalitet kabla, konektore, antenu, čak i vremenske uslove ako je u pitanju veća udaljenost.
Kako je sve ove faktore nemoguće izračunati, treba proračunati najbitnije, koji direktno utiču na
budžet za nabavku opreme.

proračun gubitka

Prvo što treba znati je da se jačina signala menja sa rastojanjem između dve tačke. Ovo se
naziva gubitkom na putanji. Formula za izračunavanje ovih gubitka na 2.4GHz je:
15
 d 
L  20 log   20 log f   36.6
 1.605 

Gde je L gubitak u dB, d rastojanje u kilometrima, a f frekvenca u MHz.

proračun dobitka

Sada treba da se saberu dobici (radio+antena+pojačavači) i oduzmu od gubitka. Recimo da smo


izabrali CISCO 340 karticu (15dB – podatak se nalazi u katalogu), bez pojačavača sa 12dB
sektorskom antenom na jednoj strani (podatak iz kataloga) i 15dBi jagi antenom na drugoj strani
(podatak iz kataloga). Predpostavimo da smo iskoristili kabal LMR-400 dužine 1m i zaštitnike od
groma na drugoj strani, koji imju gubitak od 0.25dB po konektoru i 1dB za svaki završetak kabla.
Pošto su sve jedinice u decibelima matematika je jednostavna.

Lokacija A radio kablovski završetak-protektor-konektor-kabl-kone-ktor+antena.

15  1  1.25  0.25  0.22  0.25  12  24.03dB


Lokacija V

15  1  1.25  0.25  0.22  0.25  15  27.03dB

Ukupan dobitak je:

24.03  27.03  51.06dB

Sada možemo iz ovog sračunati gubitak na putanji:

51.06  118  66.94dB

gde je 118 dB gubitak na putanji od 8km i naša veza mora da toleriše ovaj gubitak plus neki decibel
više od ostalih parametara (vremenski uslovi).

Sve ovo nije dovoljno jer svaka radio kartica ima svoju osetljivost. U našem slučaju CISCO
ima osetljivost od -83dB na 11Mb/s. Kako smo generisali signal od -66.94dB imamo rezerve od
16.06dB. Teoretski ovaj sistem će raditi na 11Mb/s u dobrim vremenskim uslovima, a neće biti
nikakvih problema ni na 5.5Mb/s. Radio će automatski da oseti gubitak signala i uradiće
resinhronizaciju na najbrži mogući način.

osetljivost prijemnika nekih radio kartica


16
Margina od 20dB je dovoljna za obračun i intervenciju u slučaju da se problemi pojave.
Korišćenjem osetljivijih radia ili antena sa većim dobicima će dovesti da signal može da se uspostavi i
na rastojanjima većim od 40km bez pojačavača.

tabela gubitka
na putanji

Nakon svega rečenog nije sasvim


jednostavno odrediti opremu. Vrednost
gubitka na putanji u graničnim situacijama često mogu da proizvedu dodatne investicije za nabavku
skupe opreme. Naručito opreme za pojačanje snage (tzv. antenskih pojačavača).
Za montažu najjednostavnje mreže zasnovane na UTP kablovima potreban je alat za
blankiranje (striping tool), koji vrh kabla priprema za montažu utičnice. Zatim je potrebno strpljenje da
se žice poređaju u strogo definisnom rasporedu boja. Obično se koriste dva standarda: 586A i 586V.
Montira se konektor koji se čvrsto vezuje za kabal uz pomoć odgovarajućih klešta za krimpovanje. U
zavisnosti od onoga što se nalazi na oba kraja kabla, utičnice na oba kraja mogu se povezati na dva
načina: Crossover ili Straight – Through. Pogledajmo tabelu.

Pin # Signal EIA/TIA 568A AT&T 568A, Ethernet


or EIA/TIA 568B 100BASE-T
1 Slanje+ (Tx+) Bela/Zelena Bela/Narandžasta x
2 Slanje- (Tx-) Zelena/ Bela Narandžasta/ Bela x
3 Prijem+(Rx+) Bela/Narandžasta Bela/Zelena x
4 N/A Plava/Bela Plava/Bela ne koristi se
5 N/A Bela/ Plava Bela/ Plava ne koristi se
6 Prijem-(Rx-) Narandžasta/ Bela Zelena/ Bela x
7 N/A Bela/Braon Bela/Braon ne koristi se
8 N/A Braon/ Bela Braon/ Bela ne koristi se

raspored žica za montiranje utičnica po 586A i 586V standardu

Vidimo da postoji mogućnost povezivanja direktno dva računara bez haba ili sviča – napravite
Crossover kabal i direktno povežete mrežnu karticu na mrežnu karticu. Kada se pravi Straightthough
kabal, raspored žica na oba kraja je isti, bilo po 586A ili 586V standardu. Kada se pravi Crossover
kabal, ukrštaju se pinovi 1 i 3, 2 i 6. Obe varijante su prikazane na slici.

Hub/Sњitch/NIC šta je povezano tip porta kabal


Hub/Sњitch/Normal port Hub/Sњitch Normal Crossover
Hub/Sњitch/Normal port Hub/Sњitch Uplink Straight
Hub/Sњitch/Normal port NIC (mrežna kartica) - Straight
Hub/Sњitch/Uplink port Hub/Sњitch Normal Straight

17
Hub/Sњitch/ Uplink port Hub/Sњitch Uplink Crossover
Hub/Sњitch/ Uplink port NIC (mrežna kartica) - Crossover
NIC (mrežna kartica) NIC (mrežna kartica) - Crossover

korišćenje Crossover i Straight Through kablova

HomePNA

Iako je korišćenje TR kablova optimalno na osnovu odnosa cene i performansi, cena takvog
sistema je visoka. Za male kancelarije ili kućnu računarsku instalaciju perfonmanse sistena baziranog
na TR kablovima značajno su bolje od onoga što je realno potrebno, pa cana postaje odlučujući faktor.
Zato se preko sto kompanija širom sveta okupilo oko ideje za pravljenje sistema za komunikasiju
preko kućne telefonske instalacije. Grupa je dobila ime HomePNA (Home Phoneline Network
Alliance), a među poznatim osnivačima su IBM, AT&T, Compaq, dok su među članicama 3COM,
Cisco i Xircom. Ovo znači da možete da kupite kartice od bilo kog od navedenih proizvođača, sve će
koegzistirati u istoj mreži bez problema, pošto je grupa precizno propisala standarde.
Ipak, ovu tehnologiju nisu smislile firme koje čine HomePNA grupu. Ona je odavno poznata i
koriste je telekomunikacione kompanije da bi omogućile korišćenje dve telefonske linije preko jedne
telefonske parice. Na ovom konceptu se bazira popularni ADSL sistem. Za ovo se koristi sistem
prenosa više signala na različitim frekventnim opsezima. Klasična glasovna komunikacija uglavnom se
prenosi na relativno niskim frekvencijama (4kHz i niže), dok ADSL i HomePDA koriste više
frekventne opsege – do 1.1MHz za ADSL odnosno između 5.5 i 9.5MHz za HomePDA. Uz to, kod
ADSL-a i HomePDA se koristi potpuno drugojačiji tip signala od onog za prenos glasa. Sve ovo
omogućuje da koristite kućni telefonski razvod dok se preko njega istovremeno koriste ADSL i
HomePDA. Razgovor i računarska komunikacija dele isti kabal.
Kako to sve izgleda u praksi? HomePDA kartice treba da budu povezane telefonskim
kablovima koji su povezani na istu telefonsku liniju odnosno isti lokal. Ili jasnije – nopehodna je
direktna žičana veza između kartica. Ovo znači da, recimo, kartice koje su povezane na lokalne
telefonske centrale neće moći međusobno da komuniciraju jer ne postoji direktna žičana veza. Lepa
stvar je što za uspešan rad nije bitno da li su veze između kartica redne, paralelne, povezane u ''zvezdu''
ili je reč o nekoj složenijoj strukturi. Uz to, nisu vam potrebni aktivni uređaji kao što su hab, svič, ... ,
što bitno umanjuje cenu postavljanja mreže. Na ovaj način maksimalno se može povezati 25 računara
sa maksimalnom razdaljinom od preko 150m između njih.
Trenutno postoje dva standarda HomePDA standarda. HomePDA 1.0 omogućava brzine do
1Mb/s (megabajt u sekundi), dok HomePDA 2.0 omogućava 10Mb/s komunikaciju. Naravno, sistem je
vertikalno kompatibilan, pa HomePDA 1.0 i 2.0 kartice mogu međusobno da komuniciraju brzinom od
1Mb/s.
Sa softverske strane, izuzetno je korisna činjenica da adapteri komuniciraju sa ostatkom
softvera po Ethernet standardu. Dakle, računar isporučuje kartici Ethernet paket, a ona ga konvertuje
u HomePDA paket. Sav softver koji uspešno funkcioniše preko Ethernet kartice funkcioni-še i
preko HomePDA kartice.

Optički kablovi

Korak napred u odnosu na bakarne kablove jesu optički kablovi.


NJihova prednost je u značajno većem propusnom opsegu, većoj maksimalnoj
dužini između dva kraja kabla, kao i visokoj otpornosti na spoljašnje uticaje.
Ideja je da se komunikacija između dva kraja ostavri prenosivom svetlosti.
Postoje dva tipa optičkih kablova:
 multimode
 singlemode
Jezgro singlemode optičkih kablova je izuzetno malo (obično 9
mikrona) te svetlost putuje u pravoj liniji. Kod multimode kablova jezgro je
18
znatno veće (obično 62.5 mikrona) te svetlost prolazi mnogo duži put i rasipa se u više putanja. Na
osnovu ovog možemo uočiti da će zbog kraćeg puta svetlosti, maksimalni domet između dve krajnje
tačke kod singlemode kabla biti znatno veći nego kod multimode kabla. Taj domet je do 3km za
multimode i do 50km za singlemode kablove. Ove daljine zavise i od opreme koja se koristi. U
lokalnim računarskim mrežama obično se koristi multimode optički kabal, dok se singlemode koristi
tamo gde je potrebno premostiti veće razdaljine.
Za razliku od bakarnih kablova gde je za vezu dve tačke potreban jedan kabal kroz koji prenos
informacija teče u oba smera, kod optičkih veza dve tačke spajaju dva kabla: jedan za prijem, a drugi
za slanje signala. Zbog toga se svi tipovi utičnice za optičke kablove sastoje od dve manje utičnice za
svaki od kablova.
Kao i kod bakarnih kablova, ne postoji jedinstvena utičnica za optički kabal. Za razliku od
bakarnih, utičnice se ne razlukuju po vrsti samog kabla (koaksijalni, tњisted pair itd) već razni
proizvođači ili grupe proizvođača koriste različite utičnice. Najčešće se koriste ST i SC utičnice.

Strukturno kabliranje

Kablovi predstavljaju samo deo rešenja za prenos podatka na nivoa medijuma. Ostali elementi
su sadržani u kompleksnom rešenju koje se zove ''strukturno kabliranje'' i omogućava nezavisnost
rešenja svakog mrežnog elelmenta (nivoa) od rešenja drugih nivoa. Strukturno kabliranje je niz
standarda i specifikacija koje određuju na koji način se polažu kablovi, koji kablovi, kako izgledaju
utičnice, kakva je topologija i druge detalje koji jasno određuju sve segmente u planiranju i
postavljanju kablovskog sistema.
U daljem izlaganju dat je primer konstrukcije i funkcionisanja topologije ''zvezda''. Od računara
kabal vodi do utičnice, od utičnice vodi novi kabal (obično kroz zid, kablovske kanale ili pod) do
razvodnog panela (patch panel). Odatle se novim kablom, panel povezuje sa aktivnim razvodnim
uređajem. Za kompletnu vezu od ormana do svakog radnog mesta, ako predpostavimo da će se osloniti
na TR kablove potrebno je:
 Patch kabal dužine 1-5m od računara do utičnice na zidu. On se pravi od Fly kabla na
čijem se krajevima montiraju RJ45 konektori. Ovaj kabal povezuje računar sa
utičnicom;
 Kutija sa RJ45 utičnicom. Postoje tri tipa: uzidna, nadzidna i podna. Uzidna se koristi
kada je kablovski razvod napravljen u zidu pa je ceo sistem sličan razvodu električne
energije. Nadzidne utičnice se obično koriste u kombinaciji sa kablovskim kanalima ili
tamo gde nema uslova da se postavi uzidna utičnica. I podne utičnice se montiraju na
pod;
 Kabal od utičnice do patch panel-a. Za ovo se koristi њall kabal i postavlja se u zidu ili
podu, u kanale, creva ili na zidu, u kablovske kanalnice;

19
 Utičnica na patch panel-u, RJ45 tipa. Sa zadnje starne se na tu utičnicu montira њall, a
sa prednje se povezuje RJ45 konektor sa haba, sviča ili nekog drugog urđaja.
 Ratch kabal koji povezuje RJ45 utičnicu na patch panel sa odgovarujućim portom na
aktivnom uređaju (hab, svič ili neki drugi urđaj). Pravi se od Fly kabla na čijim se
krajevima montiraju RJ45 konektori.
Na ovaj način smo povezali računar ili neki drugi uređaj (štampač) na razvodni panel i nastala
je tzv. horizontalna kablovska veza. Postoje i vertikalne kablovske veze koje se često nazivaju i
backbone (kičma). One međusobno povezuju razvodne ormane. Ako pogledamo skicu rešenja mreže
jedne zgrade, čak je i vizuelno jasno zašto ovakve veze predsatvljaju ''kičnu'' sistema. Ako ''kičmu''
realizujemo multimodnim optičkim kablovima sa SC konektorima, potrebni su sledeći elementi:
 Ratch kabal koji povezuje SC utičnicu na patch panel-u prvog razvodnog ormana sa
odgovarajućim portom na aktivnom uređaju (hab, svič ili nei drugi urđaj). Pravi se od
multimode optičkog kabla sa dva vlakna na čijim krajevima su montirani SC
konektori;
 SC utičnica na Ratch panelu prvog razvodnog ormana. To je SC utičnica koja se
montira u patch panel. Sa zadnje strane se na nju montira multimode optički kabal koji
vodi do drugog razvodnog ormana, a sa prednje strane se povezuje SC konektor sa
prethodno navedenog patch kabla.
 Multimode optički kabal koji povezuje razvodne ormane. Tačnije, montira se jednim
krajem na SC utičnicu u patch panelu jednog razvodnog ormana, a drugim krajem na
SC utičnicu patch panela drugog razvodnog ormara.
 SC utičnica na patch panel-u drugog razvodnog ormana;
 Patch kabal koji povezuje SC utičnicu na patch panelu drugog razvodnog ormana
odgovarajućim portom na aktivnom urađaju.
U horizontalnom razvodu još uvek se retko koriste optički kablovi zbog cene – nisu skupi samo
kablovi, već i utičnice, patch panel-i, konektori kao i odgovarajući radovi. S druge strane, za vertikalne
veze često se koriste optički kablovi, a cena ne igra presudnu ulogu, pošto je broj utičnica i ukupna
dužina vertikalne kablova relativno mala, pogotovo ako se poredi sa kompletnom investicijom za
kablovski sistem. Potencijalna propusna moć optičkih kablova je veća od bakarnih, što je za backbone
veze značajno, pre svega što je saobraćaj na ovoj vezi najgušći.
instrumenti za ispitivanje bakarnih kablova

DSP-4000 SERIES
Digital Cable Analyzer

 Mogućnost izbora između tri modela Digital


Cable Analyzer-a: 4300, 4000PL i 4000
 Superiorni dijagnostički alati omogućavaju
brzo i jednostavno pronalaženje problema i
njihovo rešavanje
 Jednostavno organizovanje i
dokumentovanje rezultata sa CableManager
programskim paketom
DSP-4000
SERIES i OMNIScanner 2

 Permanent Link adapter osigurava više


prolaza i umanjuje broj lažnih grešaka
 Fiber Test adapteri omogućuju dual-fiber,
dual-њavelenght certifikacije singlemode i
multimode optičkih vodova

20
OMNIScanner 2

 Trenutni prikaz specifičnih grešaka u konekcijama sa S-Bands dijagnostikom


 Testiranje do 300 MHz na kategoriji 7
 CiscoLong Reach Ethernet podrška
 Dual-fibre, dual-њavelenght certifikacija singlemode i multimode optičkih vodova pomoću
OMNIFiber adaptera
 USB port za high-speed doњnload rezultata

MicroScanner PRO

 Identifikacija aktivnih mrežnih


konekcija
 Verifikacija 10 Mbit ili 10/100 Mbit
Ethernet
 Merenje dužine kabla i tačno
pozicioniranje greške pomoću Time
Domain Reflecometry (TDR)
tehno-logije
 Testiranje tњisted pair i Coax kabla
 Indetifikacija mrežnih konekcija
prilikom dodavanja, premeštanja i
izmena unutar poslovnih prostora

Bežične komunikacije
fizički nivo – medijum(i)
Signali se mogu prenositi preko bakarnih žica, optičkih kablova ili bežično. Za razliku od
lokalnih mreža gde nam je ostavljena puna sloboda u izboru medijuma za prenos podataka, u WAN
mrežama smo ograničeni postojećim vezama između dve lokacije. Ako, recimo, treba da povežemo
kancelarije u Nišu i Paraćinu izbor je ograničen na ponudu Telekoma Srbije. Oni omugućavaju prenos
podataka preko analogne komunikacije (klasičnog telefonskog priključka), digitalne komunikacione
linije (BRI ISDN) ili neke od stalnih veza.
Gotovo sve usluge za prenos podataka koje nudi Telekom podrazumevaju korišćenje bakarnih
žica, onih istih koje smo navikli da viđamo u našim stanovima i firmama.
Postoje i usluge prenosa podataka preko optičkih kablova, ali su uglavnom namenjeni većim
potrošačima koji su spremni da plate više. Telekom preko bakarnih žica nudi dva osnovna tipa
komunikacije: analogni i digitalni. Običan telefonski priključak koji svakodnevno koristimo je
analogni, dok je (kod nas sve popularniji) ISDN digitalni. Jedina alternativa Telekomu su bežilne veze,
ali bežična rešenja koja ne zahtevaju dozvolu od nadležnih organa omugućavaju povezivanje na
manjim rastojanjima – nekoliko desetina kilometara na otvorenom prostoru ili znatno manje u gradskoj
zoni.

Analogni prenos – modemi


Najčešće korišćeni prenos podataka je klasična telefonska linija tj. kako ga u pošti zovu
analogni komutirani priključak. Prenos signala je analogni, te je neophodno sa obe strane ''žice'' imati
uređaj koji konvertuje digitalnu informaciju u analogni signal, a na drugom kraju uređaj koji će

21
konvertovati analogni signal u digitalnu informaciju. Taj uređaj se zove modulator – demodulator,
odnosno modem.
Analogne telefonske linije još uvek su najzastupljenije u fiksnoj telefoniji i to je sigorno glavni
razlog velike popularnosti i raširenosti analognih modema. Novije tehnologije poput ISDN-a, DSL-a
ili kablovskih modema nisu svima dostupne pa će analogni modemi sigorno još neko vreme biti
najrašireniji.
Prvi analogni modemi nastali su šesdesetih godina. NJihova uloga bila je spajanje terminala s
tadašnjim računarima i komunikacija brzinom 300b/s. U Americi postaju popularni krajem
sedamdesetih, uz pojavu prvih BBS-ova. U Evropi pravu popularnost dobijaju tek sredinom
osamdesetih, zajedno sa kućnim računarima (S64, Schneider CPC, Atari 400/800 XL, IBM, PC, ...).
Tadašnji modemi nisu se spajali direkno na telefonsku liniju, već se telefonska slušalica stavljala u
posebno ležište uređaja da bi se ostvarila veza. Ovi su se uređaji zvali ''akustični sparivači'' (acoustic
coupler) i ostvarivali su veze s brzinama od 300 do 2400 b/s, što je za prenos čistog teksta, koji je tada
bio jedini sadržaj koji se prenosio, bilo sasvim dovoljno.

starije generacije modema iz 1986.

Zahvaljujući šarenilu kućnih računara tog vremena, za svaki računar postojao je odgovarajući model
acoustic couplera, koji se na različit način priključivao na računar. Problemi pri uspostavljanju veze i
njenom održavanju bili su brojni i neretko frustirajući, ali pomogli su u daljem razvoju
komunikacijskih standarda i samih modema. Zanimljivo je da se acoustic coupleri proizvode i danas,
ali njihov kvalitet daleko je veći pa omogućuju stabilnu vezu između 14400 i 28800 b/s, zavisno o
kvalitetu telefonske linije. Pre svega su namenjeni onima koji mnogo putuju svetom i na taj način
mogu spojiti svoj prenosiv računar iz hotolske sobe ili čak telefonske govornice, ukoliko ne postoji
mogućnost direktnog spajanja modema na telefonsku liniju.Svakako unapređenje brzine je dolazilo sa
poboljšanim sistemom za prenos signala tj. protokolom. Današnji modemi podržavaju V.17, V.34,
V.42, V.90, V.92 protokol za prenos podataka.
Da bi se ostvarila komunikacija po nekom protokolu nižeg nivoa, modemi na obe strane moraju
da podržavaju taj protokol. Dakle, ako je na jednoj strani V.34 modem a na drugoj V.32, modemi će
uspostaviti komunikaciju uz pomoć sporijeg, V.32 protokola. Srećna okolnost je što gotovo svi noviji
modemi podržavaju kompletan spektar prethodnih protokola tako da uspešno komuniciraju sa starijim
modelima koji podržavaju neke stare protokole.

22
klasična analogna modemska veza

Pri uspostavljanju veze modem, ''pregovara'' sa drugom stranom o protokolu koji će biti
korišćen kao i drugim parametrima veze, što možemo čuti kao karakteristično pištanje koje prestaje
kada se uspostavi veza. ''Dogovoreni'' parametri veze svakako zavise od protokola koje oba modema
podržavaju, ali i od kvaliteta veze. Različiti modemi se različito ponašaju na linijama koje imaju manje
ili veće smetnje na vezama; u uslovima loše veze moguće su velike oscilacije među različitim
modemima.
Kvalitet veze zavisi od modema koji vi imate, kvaliteta žica preko kojih teče komunikacija, od
vaše telefonske centrale provajdera i modema na drugoj strani. Nema univerzalne formule po kojoj
ćeta doći do idealnog modema – dešava se da jedan modem sjajno radi kod vašeg prijatelja, koji je na
nekoj drugoj telefonskoj centrali, dok kod vas neprekidno ''puca'' veza, prenos podataka je spor itd.
Štaviše, isti modem može sa jednim Internet provajderom da ima odličnu vezu dok je sa drugim
gotovo neupotrebljiv. Ili,s obzirom na to da neki provajderi imaju više telefonskih brojeva,da pri
pozivu jednog broja sve bude kako treba, dok na drugom broju ne može ni veza da se uspostavi. Jedina
prava formula za izbor modema sa različitim provajderima i izbor onoga ko je za datu situaciju
najbolji.
Pre probe, morate suziti izbor na odgovarajući tip modema što u poslednje vreme nije
jednostavno. Pođimo od stare dileme – da li kupiti interni ili eksterni modem? Prednost eksternih je što
ih lako možete prenositi sa jednog na drugi računar i lakše instalirati, dok je prednost internih manji
broj kablova i cena.Ipak, uporedno sa pojavom V.90 modema, stigao je novi tip eksternih modema.
Tradicionalni eksterni modemi se povezuju na serijski RS-232 port dok se ''novi'' povezuju na USB
port.

interni modem eksterni modem

23
Prvo što primetite kod ovih modema je da imaju jedan kabal manje jer se napajaju kroz USB
vezu račuanra. Dodatna lepa stvar je što ne morate da isključite računar da biste priključili ili isključili
USB modem. Usred rada, povežete modem na USB port i Њindoњs će prepoznati novi uređaj,
instalirati drajver i omogućiti da odmah koristite modem.
Neki modemi nemaju mogućnost pulsnog biranja jer su rađeni za strana tržišta gde sve centrale
podržavaju tonsko biranje. Na nekim modelima se ovaj problem da rešiti promenom verzije softvera,
dok neki proizvođači nisu ni planirali da njihov proizvod koristi pulsno biranje.
Sa proizvodima namenjenim nekim trežištima ima i drugih problemima. Telefonski kabal koji
se dobija u paketu sa nekim modemima ima utičnice koje se ne koriste u našim krajevima, te ćete imati
dodatni trošak za nabavku odgovarajućeg kabla. Takođe, propisi u nekim zemljama zabranjuju
modemima da imaju konektor za telefon, pa ćete morati kupiti odgovarajući razdelnik.
Veoma je važno da modem koji planirate da kupite ima odgovarajuću podršku, najpre kroz
upustva i drajvere, a zatim i kroz odgovarajući sajt na Internet-u. Zgodno je ako proizvođač brine o
korisnicima tako što omogućuje doњnload najnovijih drajvera i firmњare-a za modem.
Ono što je najvažnije treba posebno obratiti pažnju na tzv. soft tj. Њinmodem ili ''hadverski'',
odnosno, kako ga mnogi zovu ''klasičan''. Soft modemi su oni čiji se softverski deo nalazi na računaru
u obliku odgovarajućeg drajvera. Prvi problem je što ovi modemi opterećuju procesor te obvavezno
treba obratiti pažnju na napomenu o minimalnoj hadverskoj konfiguraciji; obično je dovaljan Pentium
procesor na 133MHz, što u današnje vreme ne predstavlja problem. Њinmodem, kao što mu ime kaže,
radi samo u Њindoњs okruženju, pa korisnici drugih opreativnih sistema (npr. Unix) verovatrno neće
moći da ga koriste. Treći problem, koji mnogima smeta, jeste to što prilikom podizanja i spuštanja
slušalice na kratko vreme gotovo blokira ceo računar. U prilog soft modema ide niža cena i
jednostavna zamena softvera koja se svodi na učitavanje novog drajvera. Nažalost, danas je sve teže
naći klasične modeme – u ponudi većine distributera figurišu samo Њimodem uređaji.

ISDN (Integrated Sevices Digital Netњork)

Razovoj digitalne ISDN tehnologije znatno je promenio dosadašnje poimanje prenosa


informacija preko postojeće telefonske žice. Na postojećoj telefonskoj infrastrukturi izgrađen je
potpuno drugačiji sistem prenosa podataka i informacija, koji korisniku uz neznatno povećanje
troškova donosi znatno bolje performanse, veću brzinu podataka, te – ne manje važno – mogućnost
multipliciranja brzine prenosa izgrađivanjem vlastitog personalnog mrežnog sistema.
Iako u svetu ne uživa ugled posebno nove tehnologije, ISDN je kod nas jedan od najbržih i
najpouzdanijih načina za komunikaciju kućnog korisnika odnosno male firme sa Internet provajderom,
dok za Internet provajdere ISDN predstavlja osnovni način komunikacije sa dial-up korisnicima.
Internet odavno više nije medij za razmenu samo tekstualnih poruka i manjih datoteka.
Obogaćivanje sadržaja ne Internet-u zahtevalo je u jednom trenutku razvoj novih tehnologija za prenos
podataka. Najveća moguća brzina običnih modema koji su analogni signal pretvarali u digitalni i
obrnuto, u jednom trenuku postala je premalena. Klasična tehnologija analognih modema
omogućavala je brzine 56 kb/s-a. Mogućim udvostručavanjem prenosa dobilo bi se zavidnih 112 kb/s-
a, no ne smemo zaboraviti da govorimo o analognim modemima koji najčešće nisu postizali teoretske
brzine. Ipak modemi su svojedobno predstavljali pravi bum u ITC industriji. Oni su omogućavali
komunikaciju među računarima konvergiranjem digitalnih informacija u analogni signal koji je
putovao standardnom telefonskom mrežom. Razvijena je potpuno digitalna infrastruktura za prenos
podataka bez potrebe za pretvaranjem signala, potpuno kompatibilna s postojećom telefonskom
infrastukturom. Nova shema komunikacije među računarima omogućavala je daleko veće brzine
prenosa nego što su to nudili analogni modemi.
Upravo zbog toga došlo se do zaključka da bi se nova tehnologija mogla iskoristiti i u kućnoj
telefoniji. Razvijen je ISDN (Integrated Services Digital Netњork), integrisna mreža digitalnih servisa.
ISDN je ustvari sistem digitalne telefonske veze, razvijen pre otprilike deset godina, a kojim se
informacije i podaci mogu prenositi simultano. Jednostavno rečeno, omogućeno je istovremeno
telefoniranje i surfovanje Internet-om.

24
ISDN je celokupan set telekomunikacijskih usluga koje se odvijaju digitalnim putem, a pružaju
celi skup mogućnosti. Reči Integrated Services označavaju da je na ISDN liniji moguće ostvariti dva
istovremena poziva, bilo oni samo glasovni, ili je pak reč o nekoj kombinaciji (prenos podataka, glasa,
videa ili slanje i primanje fax-a), a sve preko jedne telefonske ISDN linije. Dakle, sve one poslove koje
je do pojave ISDN trebalo obavii na dve ili više analognih linija, moguće je sada izvršiti putem jedne
ISDN linije. Digital označava da je reč o digitalnom prenosu podataka, dok Netњork označava da je
ISDN-om moguće komunicirati i sa starim analognim linijama i uređajima. Dakle, da i jedno i drugo
čini integrisanu mreža.
Do pojave ISDN-a, pre nekih 10 godina, telefoniju smo uglavnom poistovetili s prenosom
glasovnog signala. U ISDN svetu, paralelno s glasom – telefonskom paricom putuju i podaci. ISDN je
zamišljen kao integralni mrežni servis za protok glasovnog signala, podatka i multimedije, upakovan u
digitalni format. Na primer, kada korisnik ISDN linije primi poziv, primio je ustvari digitalni paket
koji uključuje infomacije o pozivatelju (broj pozivatenja), informacije o tipu poziva
(podatkovni/glasovni) te informacije o tome koji je broj pozvan (na jednoj ISDN liniji moguće je imati
više telefonskih brojeva. U BRA sistemu najviše tri). U slučaju poziva kojim se nameravaju preneti
podaci, telefonskom paricom putuju i podaci o brzini prenosa i protokolu.
Kod ISDN mreže instaliraju se dve vrste priključaka. Primarni ISDN (ISDN PRI) je integrisan
pre svega za internet provajdere i velike firme, kojima se preko dve telefonske parice dovodi čak 30
linije koje se mogu koristiti za zavanje i prijem poziva. Za pojedinačne korisnike i manje firme
pogodno rešenje je bazni ISDN priključak (ISDN BRI) kojeg možemo posmatrati kao telefonsku liniju
nove generacije, i koji koristi deo postojeće infrastrukture.
Uvođenje baznog ISDN-a ne zahteva novu paricu između vas i centrale: ako već imate
klasičnu, analognu liniju, možete da je zamenite za ISDN liniju koja će koristiti istu paricu. Pri
proceni, tehničkih mogućnosti, Telekom će proveriti da li je vaš priključak dvojnički ili ide preko
FM/PCM uređaja; u oba slučaja mora se naći način da se razdvojite od dvojnika ili da neko drugi bude
prebačen na PCM, pošto je za ISDN potrebna čista parica koja vas povezuje sa centralom. Potrebno je
naravno da i ta centrala bude digitalna, ali taj zahtev retko predstavlja problem, pošto je većina
lokaliteta u većim gradovima dovoljno blizu neke od modernih centrala – čak i ako je vaš stari
telefonski broj bio na nekoj od klepetuša, verovatno će se naći način da žica stigne od Alcatel ili
Siemens ormana. Ukoliko želite da zadržite postojeću analognu liniju, tražite novi ISDN bazni
priključak, za šta je potrebna slobodna parica.

Pošto završite administrativnu proceduru, Telekom će do vas dovesti telefonsku paricu i


povezti je sa odgovarajućom digitalnom opremom u centrali. Te žice treba priključiti u uređaj koji se
zove mrežni završetak i koga obezbeđuje Telekom. Postoje razni modeli mrežnih završetaka, ali
uglavnom ne možete da birate kakav ćete dobiti. Modeli se pre svega razlikuju po tome da li nanjima
postoje analogni potrovi (za standardne telefonske aparate) i kakva se signalizacija nalazi na kućištu; u
novije vreme pojavili su se mrežni završeci sa USB portom, koji obezbeđuju direktnu vezu sa
računarom. Mrežni završetak se obično montira na zid i potrebno mu je napajanje iz 220V mreže.

Sučeljenje

Dva su osnovna tipa ISDN interfejsa. Jedno koje se uglavnom koristi u Sjedinjenim Američkim
Državama (U) te jedno koje se koristi u Evropi (S/T). U sučeljenje je u stavri dvožilni jednostruki
kabal te pripadajuća RJ45 utičnica koja se koristi za spajanje od telefonske linije do NT uređaja. Isti
takav kabal koristi se i kod starijih običnih POTS telefonskih linija. Takvo sučeljenje podržava full-
duplex prenos podatak preko jednog para žica te samo jedan NT uređaj može biti spojen preko takvog
sučeljena. The NT-1 (Netњork Termination) je relativno jednostavan uređaj koji konergira dvožilno. U
sučeljenje u četvorožilno S/T sučeljenje. Važno je napomenuti kako S/T sučeljenje podržava veći broj
spojenih uređaja, najviše do sedam, koji se mogu spojiti na S/T priključak. I S/T sučeljenje full-duplex
je sučeljenje s tim što se preko jednog para žila podaci primaju, a kroz drugi par žila podaci se prenose.

25
Safeњay Internet ISDN PCI Safeњay Internet ISDN USB

Uređaji koji se mogu spojeti na S/T sučeljenje (ili S) uključuju ISDN telefonske uređaje te Fax
uređaje, opremu za video konferencije, premosnike i routere (usmerivače) i terminalne adaptere.
Kod nas mrežni završetak obično ima dva S-bus priključka na koja možete da povežete ISDN
uređaje. Na isti mrežni završetak može se povezati osam uređaja, mada ćete verovatno u početku
koristiti dva: terminal adapter i ISDN telefon. Terminal adapteri mnogi zovu ISDN modem – taj izraz
nije ispravan (jer čitava tehnologija je digitalna, pa nema govora o nekoj modulaciji – demodulaciji),
ali se dobro slaže sa našim predstavama o modemu: uređaj koji se nalazi između računara i RTT
infrastrukture. Terminal adapter može da bude interni i eksterni – interni je najčešće PCI kartica koja
se umeće u računar, dok se eksterni povezuje na USB port.

D-Link DMI 128E

D-Link DMI 128E je jedan od najboljih i najbržih ISDN TA uređaja. Jedna od glavnih
karakteristika ovog uređaja, a koja ga razlikuje od konkurencije, jeste mogućnost spajanja na čak dva
NT uređaja preko dve ST utičnice smeštene na zadnjem delu uređaja. Pored njih se nalaze dva
analogna porta za spajanje još dva dodatna analogna uređaja, kojima se mogu dodeliti i MSN brojevi.
S obzirom na to da postoje i dva ST utora, moguće je dva D-Link modela DMI 128E spojiti
međusobno, ako je reč o potrebi nešto veće kućne ili poslovne mreže. Od standardnih ISDN funkcija
ovaj terminal ima Caller ID, koji se ispisuje na velikom LCD ekranu smeštenom na prednjoj strani
uređaja. Svakako treba pohvaliti i channel bundling funkciju, tj mogućnost upotrebe oba kanala za
ostvarivanje veze na Internet-u, te soft fax funkciju. Najveća moguća brzina prenosa koja se može
postići ovim modelom iznosi 230 kb/s.

Ukoliko je cilj uvođenja ISDN-a povezivanje čitave lokalne mreže firme na Internet, dobra je
ideja da umesto terminal adaptera nabavite ISDN ruter, koji će biti nezavisni mrežni uređej u Ethetnet
mreži: čim neka stanica zahteva pristup Internet-u, ruter će pozvati provajedra i obezbediti traženu
uslugu, a onda, kada neko vreme nema zahteva, prekinuti vezu i tako smanjiti troškove telefonskih

26
impulsa i provajdinga. Ruter je skuplji od terminal adaptera, tako da se u slučaju manje mreže može
uštediti korišćenjem internog adaptera i softvera kao što je ЊinGate.

TЊISTER TЊ-IRT 10/100 D-Link DI-300M/DI300

ISDN telefon nije neophodan. Mrežni završetak ili terminal adapter će verovatno imati barem
jedan analogni port, na koji možete da priključite standardni analogni telefon, preko koga ćete
telefonirati koristeći ISDN liniju, ako uopšte želite da koristite ovu liniju za komunikaciju glasom.
Ipak, zgodno je nabaviti ISDN telefon, jer uređaji ove vrste donose brojne pogodnosti, kao što je ispis
broja onoga ko vas poziva, stalni ispis cene vođenih razgovora, liste obavljenih razgovora, telefonski
imenik sagovo-rnika, preusmeravanje poziva, prikaz datuma i vremena (preuzetog sa mreže – ne
morate da ''doterujete sat'') i štošta drugo. Osim toga, to su kvalitetni uređaji sa ekranom i nizom
tastera koji mogu da olakšaju telefoniranje.
ISDN faks – uređaji su prilično retko, pošto je standardizovanom faksu sasvim dovoljna brzina
od 9600 bita u sekundi. Zato je zgodno da posto-jeći faks uključite u analogni port mrežnog završetka
ili rutera. Od tog momenta slaćete faksove bez zastajkivanja, retransmisija, problema sa impulsima
koji ''kucaju u pozadini'' i drugih ''sitnica'' koje su ranije umele da pretvore slanje faksa u pravu moru.

Prednosti ISDN-a

Jedna od najvažnijih prednosti ISDN-a jeste da može biti postavljen preko postojeće stare
konvencijalne infrastrukture. Dakle, ono što su pre koristili stari analogni modemi i telefoni – sada
korisre digitali telefoni i ISDN modemi, odnosno terminalni adapteri.
Celi sistem više ne funkcioniše na pretvaranju analognih u digitalno i obrnuto, već celi sistem
je povezan digitalnim prenosom. To dakako donosi veliku uštedu troškova. U praksi to znači da se
prelazak na ISDN tehnologiju u smislu kućnog ili poslovnog korišćenja svodi na jednostavan, lagan i
kratak zahvat delatnika RTT-a koji na strani telefonske centrale te na korisničkoj strani instaliraju NT
uređaj zadužen za prenos digitalnog signala od korisnika do centrale.
Pored spomenutih jedna od bitnih prednosti ISDN tehnologije jeste i prilagođenost korisniku.
Ono što je nezamislivo na starom analognom sistemu, kao što je na primer, mogućnost ograničavanja
troškova po telefonskom uređaju, dodavanje intrenih telefonskih brojeva svakom od spojenih uređaja,
slanje fax dokumenata besprekornog kvaliteta, nepostojanje nikakvog šuma, daleko brže vreme
spajanja s ISDN-om je jednostavno izvodljivo.
ISDN tehnologija tehnički se bazira na specifičnom skupu usluga koje se pružaju preko
standardizovanog seta pripadajučih usluga. ISDN arhitektura integriše one usluge koje su nekad
pružale samo posebne mrežne infrastrukture. Standardna telefonska linija sada je unapređena.

Iznajmljena linija (poprečna veza)

27
Često je potrebno da dve ili više lokacija budu u stalnoj vezi. Za te potrebe uglavnom se koriste
iznajmljene linije (leased lines) Uprošćeno, Telekom vam na obe lokacije dovodi telefonske parice na
koje povezujete odgovarajuće uređaje, obično modeme koje dalje vežete na neki računar, ruter,
bridž, ... Na taj način ste povezali dve lokalne računarske mreže u celinu, pa imate mogućnost
komunikacije svih računara sa jedne strane ''žice'' sa računarima na drugoj strani. Kod iznajmljene
linije obe strane su sve vreme ''na vezi'' tj. nema potrebe za biranjem broja, uspostavljanjem veze,
raskidanjem veze i slično.
Iznajmljene linije se koriste za vezu sa Internet-om, za povezivanje udaljenih lokacija kao što
su magacini, prodavnice, istureni šalteri, drugi delovi firme, predstavništva u inostranstvu itd. Osim
prenosa podataka moguće je, u zavisnosti od tipa linije i same opreme prenositi i video – signal ili glas.
Tip stalne veze koju ćete koristiti zavisi od raznih parametara. Najvažniji su tehnički uslovi,
potrebna brzina prenosa, propusna moć i udaljenost lokacija. Kada su lokacije u neposrednoj blizini
(do nekoliko kilometara) i ime tehničkih uslova za postavljanje poprečne veze, situacija je
jednostavna. Podnećete zahtev Telekomu koji će postaviti poprečnu vezu i dovesti parice na oba kraja.
U zavisnosti od potrebne brzine prenosa ali i budžeta kojim raspolažete, imate izbor koju vrstu
modema ćete koristiti. Najjeftinije je da koristite klasične modeme koji rade na iznajmljenoj liniji.
Maksimalna brzina prenosa biće 33.600 b/s. ove modem možete povezati direktno na računar i na taj
način jednostavno i lako ostvariti komunikaciju. Inicijalna ulaganja su mala, nije bitno koliko su
udaljeni krajevi komunikacije, ali je mala i brzina prenosa.
Ako želimo bržu komunikaciju, rastojanje igra veoma važnu ulogu. Na kraćim rastojanjima
koristi se tzv. DSL modem koji omogućava komunikaciju megabitnim brzinama. Od opreme su
potrebna dva DSL modema na obe strane (ovi modemi su znatno skuplji od klasičnih), s tim što treba
zanti da DSL modem ne možemo da povežemo direktno na ralunar jer oni koriste brze interfejse za
serijsku komunikaciju – V35, X21 i slično.
Zato treba nabaviti ruter sa odgovarajućim interfejsom i to na oba kraja. Ruter se dalje
povezuje na lokalnu mrežu čime imamo sve potrebno za uspešnu komunikaciju.
U slučaju da je potrebna brza veza između lokacija, možete se opredeliti za digitalnu
iznajmljenu liniju sa traženim propusnim opsegom (u koracima po 64 kb/s). Ona se realizuje tako što
koristite prethodno opisno rešenje sa DLS modemima za vezu do najbližeg Telekomovog čvorišta i to
na obe lokacije. Tako, komunikacija teče od jedne lokacije do Telekom čvorišta, pa kroz Telekomov
sistem prenosa stiže do drugog čvorišta i konačno do druge lokacije.
Za udaljene lokacije Telekom nudi i korišćenje javne paketske Frame-Relay mreže. Naime,
Telekom ima računarsku mrežu koja pokriva veliki deo Srbije. Ako hoćete da povežete vaše lokacije,
recimo, u Beogradu i Vranju, potrebno je da se povežete na Telekomovu Frame-Relay mrežu na obe
lokacije. Tako će veza ići od Beograda do lokalnog Frame Relay centar, pa kroz Telekomovu mrežu
vranjskog Frame Relay-a centra i konačno do vaše lokacije u Vranju.
Razlika u odnosu na digitalnu iznajmljenu liniju je u tome što povezuje dve tačke, dok sa kdo
Frame Relay-a povezujete na Telekomovu mrežu i možete da u isto vreme komunicirate sa više tačaka
u njoj. Recimo, ako je centrala firme u Beogradu a imata tri ekspoziture u Nišu, Vranju i Novom Sadu,
ne morete da postavljate tri iznajmljene linije od Beograda do svake lokacije, već možete na svakoj
lokaciji da uzmete Frame Relay priključak. Primenimo ATM javne mreže koje su u svetu veoma
popularne, ali kod nas još nisu zaživele.

Bežično komuniciranje
Umrežavanje računara u današnje vreme je sve veća potreba. Razmene podataka su česte,a
datoteka sve veće i veće. Preko mreže možemo razmenjivati razne podatke između različitih uređaja,
možemo igrati multiplayer igre sa prijateljima i sl. Elementi mreže su se do nedavno uglavnom spajali
žicom, a evolucija mreža i sve jača proizvodnja, svakog dana donose sve povoljnija rešenja za bežično
umrežavanje.
Trenutno su najraširenije tri osnovne vrste bežičnog standarda prenosa podataka:
 IrDA
 Bluetooth i
 IEEE 802.11 (Wireless, LAN, WLAN).

28
IrDA

IrDA je označava skraćenicu Infrared Date Association, organizacije zadužene za razvoj i


održavanje standarda za povezivanje uređaja preko infracrvenog porta. IrDA funkcioniše na principu
usmerenog infracrvenog svetla, koje onda osetljivim diodama na drugoj strani možemo pretvoriti u
elektrčne impulse. Sam standard namenjen je za ad hoc spajanje dva uređaja i razmenu podataka.
Brzine koje je moguće postići iznose od 9600 bit/s do 4 Mbit/s, u zavisnosti od korišćenog
protokola, dela hadvera i tipu uređeja. Brzina se određuje u trenutku spajanja procesom prilagođavanja
(handshaking), te se prilagođava sporijem uređaju. To znači da svi uređaji bez obzira na brzinu ipak
mogu međusobno komunicirati. Postoje dva različita fizička sloja komunikacije, SIR i FIR.
SIR je skraćenica od Serial IR, i označava sloj koji podržava serijsku komunikaciju do 115
kbit/s u half duplex načinu, dok FIR je skraćeno od Fast IrDA način komunikacije koji dozvoljava 4
Mbit/s na kratkim udaljenostima. Svi uređaji koji podržavaju FIR način rada moraju podržavati i
sporiji SIR. U novijim operativnim sistemima, IrDA je podržana kao deo samog operativnog
sistema, na sličan način na koji je podržana i ostala serijska komunikacija. Zanimljivost ovog
protokola je u tome da svi IrDA sposobni uređaji, ako su uključeni, čitavo vreme rade u načinu rada
otkrivanja (discovery) u kojem prate da li se u okviru njihovog komunikacijskog domena pojavio neki
drugi uređaj s kojim je moguće komunicirati. U trenutku kada se to dogodi pokreće se protokol u
kojem uređaji dojavljuju jedan drugome osnovne informacije neophodne za komunikaciju kao što su
ime, MAC adresa i brzina komunikacije.
IrDA komunikacija je isključivo bazirana na optičkoj vidljivosti među uređajima, i to tako da
uređaji odnosno njihovi IrDA portovi moraju biti usmereni izravno jedan prema drugome bez
prepreka. Udaljenost može biti i do tri metra, čak je u nekim slučajevima moguće i više, ali to nije
preporučljivo jer brzina komunikacije naglo opada. Idealno je ako uređaje držimo razmaknute manje
od jednog metra, što je jednostavno ako ispravno postavimo IrDA port.
Ako imate prenosnik, verovatno imate i IrDA port. Kućni (stoni) računari retko se dobijaju sa
standardnim IrDA priključkom, pa ćete ga morati dokupiti. Ako neknadno kupite IrDA sučeljenje,
postoje nekoliko opcija koje možete izabrati. Nude vam se IrDA sučeljenja koja se spajaju na USB
sučeljenje, na serijski port, ili izravno na matičnu ploču. Naravno, da biste koristili ovu zadnju
mogućnost, potrebno je da matična ploča podržava ovo sučeljenje, odnosno da negde na njoj postoji
već izvedeni priključak u obliku pin-ova, na koje onda spajamo samo sučeljenje. Postoji takođe i
nekoliko vrsta samog sučeljenja. Većina njih dolazi s dovoljno dugačkom žicom da bi mogla biti
smeštena negde oko kućišta računara, pa je u tom slučaju obično idealno mesto iznad monitora ili
ispod njega, jer možemo pretpostaviti da je uređaj koji želimo spojiti na računar najjednostavnije na
ovaj način usmeriti u monitor. Druga je mogućnost da je sučeljenje predviđeno za ugradnju u kućište, a
tada je bitno da postoji jedan slobodan otvor s prednje strane računara.
Instalacija je obično vrlo jednostavna. U trenutku kada na račuanr priključimo IrDA sučeljenje,
dovoljno je samo umetnuti CD sa odgovarjućim programima u trenutku kada to operativni sistem
zatraži od vas, i sučeljenje funkcioniše. U slučaju serijskog sučeljenja čak nije potrebno tražiti
pogonske programe jer sistem već sadrži potrebnu podršku.

USB-IrDA Dongle

29
USB IrDA Bridge

Ovaj uređaj se vrlo lako instalira. Budući da je reč o USB uređaju, koji dolazi u pakovanju bez
ikakvih dodatnih disketa, pogonskih programa i bez upustva, sve se svelo na priključivanje adaptera na
računar. Računar automatski prepoznaje da je reč o IrDA uređaju i to je to. Uređaj funkcioniše bez
zamerki.

IR axis IRB-01

IR axis IRB-01

Reč je o sučeljenju predviđenom za ugradnju u kućište računara. Instalacija ovog uređaja je


jednostavna: potrebno je priključiti adapter (sučeljenje) izravno na priključak na matičnoj ploči, što
zahteva malo truda i znanja. Sam adapter izveden je kao 5.25 ili 3.5 poklopac za prednju stranu kućišta
i postavlja se umesto nekog od plastičnih umetaka na prednjoj strani. Pogonskih programa nema, jer je
podrška osigurana preko samog BIOS-a matične ploče, ako ona poseduje priključak na koji možemo
spojiti ovo sučeljenje. Pre nego što pokrenete operativni sistem, nemojte zaboraviti da u BIOS-u
uključite opciju IrDA port, da bi ga operativni sistem prepoznao.

Actisys ACT-IR2000U, ACT-2000L+, ACT-IR2000L

Actisys je ponudio tri uređaja na tržište, po jedan za svaki od mogućih načina spajanja. Tako se
pojavio USB urđaj, serijski uređaj i adapter koji se spaja sa matičnom pločom računara.

Actisys ACT-IR2000L+

Spajanje je jednostavno, ali zahteva otvaranje računara. Nakon što predviđeni kabal spojite na
odgovarajući priključak na matičnoj ploči, potrebno je još da drugi kraj kabla, na kojem se nalazi
priključak za samo sučeljenje, pričvrstiti na jedno od slobodnih mesta na koje inače dolaze kartice, sa
prednje strane računara. Adapter se onda jednostavno spoji na priključnicu i postavi na neko vidljivo
mesto. Serijski odnosno USB adapter imaju još jednosavniju instalaciju, s tim što je serijsko sučeljenje
podržano unutar sistema, dok za USB adapter je potreban CD sa pratećim softverom.

30
Actisys ACT-IR2000L Actisys ACT-IR2000U
Prenos se vrši putem elektromagnetnih talasa koji se indukuju iz predajne antene.
Spektar elektromagnetnih talasa:
Radio talasi 100 - 10*10 Hz
Mikrotalasi 10*10 - 10*12 Hz
Infracrveni 10*12 - 10*14 Hz
Vidljiva svetlost 10*14 - 10*16 Hz
Ultravioletno zračenje 10*16 - 10*17 Hz
X-zraci 10*17 - 10*18 Hz
Gama zraci 10*18
Posebno su značajna tri tipa bežičnih komunikacija i to: mikrotalasna, satelitska i infracrvena.
Bežični LAN – tehnologija koja je u velikom zamahu. Koriste se dve tehnologije infracrveni i radio
talasi. ( 2,4 GHz-2,483 GHz). Najpoznatiji tipovi su Њi-Fi (њireless fidelity), RF-Home, Bluetooth i
tehnologija FSO (Free Space Optics).

31
2. час 2. СЛОЈЕВИТА АРХИТЕКТУРА МРЕЖА

Како су се рачунарске мреже размножавале јављала се све већа потреба за комуницирањем


између корисника различитих мрежа. Историјски посматрано (60-тих година прошлог века),
комуникација између групе рачунара била је обично ограничена на размену података између
уређаја истог произвођача. Тако на пример, велики број система користио је познату IBM-ову
мрежу названу System Netњork Architecture (SNA), или Digital Netњork Architecture (DNA)
мрежу, које међусобно нису директно компатибилне. Да би се превазишао овај недостатак
организација ISO (International Standard Organization) је формулисала свој OSI (Open System
Interconnection) референтни модел који се првенствено односио на проблем међусобног
повезивања различитих корисника у систему. Основна идеја је била следећа. Придржавајући се
општих правила (стандарда) које компоненте система мора да поштују, могуће је пројектовати
и реализовати рачунарске мреже код којих избор опреме, софтвера и система, испоручен од
стране различитих производјача треба да је ирелевантан. За свој референтни модел ISO је
усвојио нивовски приступ. Сходно ISO -OSI моделу комплетан комуникациони подсистем је
подељен на већи број нивоа при чему сваки ниво обавља дефинисану функцију. КонцеPCијски
посматрано, нивои обављају једну од следеће две основне функције:
(а) мрежно-зависне функције; и
(б) апликационо-оријентисане функције.
На основу овакве поделе, како је то приказано на слици 1.1, могуће је разликовати три
различита оперативна окружења:
(1). мрежно окружење - односисе на имплементацију протокола и стандарда у циљу
остваривања коректне размене података;
(2). OSI окружење - садржи у себи мрежно окружење, а укључује и додатне апликационо-
оријентисане протоколе и стандарде који омогућавају крајњим корисницима система да
комуницирају без ограничења;
(3). окружење реалних система - садржи OSI окружење, а узима у обзир и различите
особине производјача софтвера и сервиса који су развијени са циљем да би се извршио
одређени дистрибуирано процесно информациони задатак.
Због комплексности у пројектовању рачунарских мрежа постуPCи за предају, пренос и пријем
порука организовиани су као серија слојева или нивоа. Број слојева, као и њихова имена
разликују се од мреже до мреже. У свим мрежама намена сваког слоја је да пружи одређену
услугу вишим слојевима, штитећи те слојеве од детаља (нпр. како се услуга реализује).
Виртуелно слој Н на једном рачунару води конверзацију са слојем Н на другом рачунару.
Правила и конвенције који се користе у овој конверзацији заједничке су и познате као протокол
Н-тог слоја. На слици 1.2 представљен је четворослојни модел. У стварној комуникацији
подаци се не шаљу директно из слоја Н једног рачунара ка слоју Н другог рачунара (осим у
најнижем слоју). Уместо тога, сваки слој предаје податке и управљачке информације ка слоју
који је одмах испод, докле год не стигне до најнижег слоја. На најнижем слоју постоји физичка
комуникација са другим рачунаром, супротно од виртуелне комуникације коју користе
протоколи виших слојева. Између сваког пара суседних слојева постоји интерфејс. Интерфејс
дефинише које основне операције и услуге нижи слој нуди вишем слоју. Када пројектант мреже
одлучи колико слојева ће укључити у мрежу и шта ће који од њих да ради најважније је јасно
дефинисати интерфејсе између слојева. Јасно дефинисање слојева, заузврат, захтева да сваки
слој извршава специфични скуп јасно дефинисаних функција. Последица тога је да се један слој
може заме нити потпуно другим слојем (нпр. телефонска линија може се заменити сателитском
везом), пошто је све што се тражи од новог слоја да пружи исти скуп услуга слоју изнад себе,
као што је претходна имплементација обезбеђивала.
Важна ствар за разумевање слике 1.2 јесте релација између виртуелне и стварне
комуникације и разлика између протокола и интерфејса. Процес парњак на 4. слоју, на пример,
размишља о својој комуникацији као да је „хоризонтална”, користећи протокол 4. слоја. Сваки
од њих има процедуру која се назива „пошаљи на другу страну” и процедуру „узми са друге
стране”, иако ове процедуре стварно комуницирају са нижим слојевима преко 4/3 интерфејса а

32
не са другом страном. Скуп слојева и протокола назива се слојевита архитектура.
Спецификација архитектуре мора да садржи довољно информација да омогући ономе ко је
имплементира писање програм за сваки слој, тако да програм коректно реализује одговарајући
протокол. Ни детаљи имплементације, ни спецификација интерфејса нису делови архитектуре.
У ствари чак ни сви интерфејси на свим рачунарима нису исти, а ипак је обезбеђено да сваки
рачунар може коректно да користи протокол. Пример вишеслојне архитектуре је следећи :
замислите да два истраживача (парњаци 3. слоја) од којих је један у Београду а други у Нишу,
желе да комуницирају (слика 3.2). Пошто немају заједнички језик они укључују преводиоце
(парњак-процес 2. слоја), а сваки од њих контактира инжењере (парњак-процес 1. слоја).
Истраживач А жели да пренесе своје закључке истраживачу Б (свом парњаку). Он шаље своје
за- кључке на српском језику као поруке преко 2/3 интерфејса ка свом преводиоцу који их
преводи на енглески или на француски језик, зависно од протокола 2. слоја. Преводилац затим
даје поруку свом техничару који поруку преносителеграмом, телефоном, рачунарском мрежом
или неким другим средством, зависно како су се унапред договорили (протокол 1. слоја). Када
порука стигне она се преводи на немачки и преносипреко 2/3 интерфејса истраживачу Б.
Уочимо да је сваки протокол потпуно независан од других протокола докле год се интерфејс не
мења. Преводилац може мењати језике са енглеског на француски подразумевајући да се оба
слажу и да ни један не мења интерфејс ка 1. слоју или 3. слоју. Посматрајмо технички пример:
како обезбедити виртуелну везу ка највишем слоју четворослојне мреже. На слици 3.3 поруку
М генерисао је процес који се одвија на 4. слоју. Порука се прослеђује са 4. до 3. слоја преко
интерфејса 4/3 слоја који има јединствену адресу у оквиру тог система. Адреса интерфејсне
тачке среће се и под називом тачка приступа услузи (САП1). Са становишта апликационих
процеса на 4. слоју комуникација рачунара А и Б изводи се преко тачака приступа 1, 2 и 3
рачунара А до тачака приступа 1 и 2 на рачунару Б.
Као што смо истакли целине на истом слоју међусобно комуницирају користећи протокол тог
слоја. Да би се реализовао протокол поред корисничких података морају се преносити и
управљачке информације које се означавају као заглавље тог слоја. Комбинација података
вишег слоја и управљачких информација чини јединицу података протокола ПДУ1 (слика 3.4).
Сваки слој додаје своје заглавље не залазећи у садржај јединице података коју је добио од
вишег слоја. Овај процес назива се укалупљивање2. У нашем примеру, као и у другим стварним
мрежама, не постоји ограничење у величини поруке коју може 4. слој да прими, али постоји
ограничење које поставља 3. слој. Посматрајући даље, 4. слој мора да подели поруку у мање
јединице додајући заглавље свакој јединици. Ово заглавље укључује управљачке информације,
као што је нпр. редни број, да би се омогућило 4. слоју на одредишном рачунару да повеже
делове у правилном редоследу.

2.1 OSI референтни модел


На слици 2.1 приказан је OSI референтни модел. Овај модел базиран је на препорукама
које је развила интернационална организација ISO. Модел се назива ISO OSI референтни модел
за међусобну комуникацију отворених система зато што се бави повезивањем отворених
система - система који комуницирају са другим системима. У овом делу објаснићемо укратко
намену сваког од слојева:
1 Физички слој је задужен за пренос података преко физичке средине (трансмисионог
медијума). Приликом приступа трансмисионом медијуму физики слој води рачуна о
механичким, електричним, функционалним и процедуралним карактеристикама. Задужен за
медијуме преко којих се информације преносе као и за начине на који се то ради. Свака
копонента има своја специфична својства: електрична, електромагнетна и оптичка која стварају
ограничења у погледу количине и брзине преноса информација .Основна подела свих медијума
преко којих се врши пренос података је на жичане и бежичне медијуме.
Жичани медијуми
 Коаксијални каблови - Састоје се од четири компоненте: унутрашњи проводник,
изолациони слој, жичана мрежа-кошуљица и заштини пластични омотач. Преносисигнале
у моду основног опсега (baseband mode) или у моду широкопојасног опсега (broadband
mode). Постоје два типа коаксијалног кабла Thick Net(дебео) и Thin Net(танак).
33
 Упредене парице - Први пренос информације ишао је преко њих-Морзеов телеграф 1837
год. Најчешћа примена је са упреденим парицама (tњisted pair) где су две изоловане жице
упредене и преносе баLANсиране сигнале тј. сигнале који су фазно померени за 180
степени. Због слабљења сигнала уводи се посебан уређај репетитор који појачава сигнал.
Два типа каблова: незаштићен UTP и заштићен STP кабли ( Unshielded i Shielded Tњisted
Pair). Означавају се бројевима CAT 5. Постоје стандарди до CAT 7.

Slika broj 2.1


 Оптички фибер – који за пренос информација користи светлосни зрак. Одликује га велика
пропусна моћ и веома мала тежина (само један намотај оптичког фибера тежине око 4,5
фунти може де пренесе исту количину информација као и 200 калемова жичаног кабла
тежине више од 1600 фунти).Три главне компоненте фибер оптичког влакна су језгро,
омотач и заштитни омотач. Језгро се састоји од чистог стакла или пластике, омотач је
такође од стакла или пластике која је са мањом оптичком густином од језгра.
Бежични медијуми
Бежични пренос укључује електромагнетне таласе. Пошто је расправа о
електромагнетним таласима предмет посебног курса, овде се нећемо упуштати у детаљнија
објашњења. За наше потребе довољно је да кажемо да је реч о осцилујућим електромагнетним
таласима који се индукују из предајне антене. Након тога, таласи путују кроз ваздух, или
слободан простор, где их пријемна антена може регистровати. На овај начин се врши
емитовање радио и телевизијских сигнала. На слици 2.1 дат је спектар електромагнетних
34
таласа. Радио таласи се користе и за радио пренос и за телевизијски пренос. На пример,
телевизијски ВХФ (верy-хигх фрељуенцy) опсег налази се између 30 и 300 МHz, док УХФ
(ултра-хигх фрељуенцy) опсег заузима подручје између 300 МHz и 3 ГHz. * Радио таласи се
користе и за АМ и ФМ радио, користе их радио аматери, мобилни телефони и радио на кратким
таласима. Свим типовима ових комуникација фреквенцију додељује Federal Communications
Comission (FCC). Нека својства електромагнетног зрачења су веома битна за комуникације.
Једно од њих је релација између таласне дужине и фреквенције:
таласна дужина = брзина светлости/фреквенција
Значи, високофреквентни таласи имају краће таласне дужине и обратно.

Радио таласи микро таласи инфра-црвени видљива ултравиолетно X зраци Гама зраци
светлост зрачење
10 12 14 16
100 10 10 10 10 1017 1018
фреквенција (Hz)
СЛИКА 2.1 Спектар електромагнетних таласа

 Сателити - Сателитски пренос је првенствено микроталасни пренос преко једног


сателита који се налази у Земљиној орбити који сигурно представља једно од најчешћих
комуникационих средстава која се данас користе. Користи се за телефонију, телевизију,
сервисе за вести, временске прогнозе и војне сврхе, а неки предвиђају да ће доћи дан када
ће то бити средство за повезивање на Интернет, чиме би се омогућио приступ са места на
којима земаљски системи нису практични, или су, чак, неизводљиви. Сателитски пренос
је почео 4. октобра 1957. године, историјским догађајем који је шокирао цео људски род.
Тог дана, наиме, Совјетски Савез је LANсирао у свемир сателит "Спутник". Сателит је
ушао у ниску орбиту (на 560 миља) и послао електронски "бееп" на земљу. Како се кретао
на небу, тако је морала да се ротира и станица на земљи на којој се налазила антена да би
било могуће његово праћење. У поредењу са данашњим стандардима, то није било
претерано софистицирано, али је било заиста невероватно, јер се показало да је могућа
комуникација између Земље и објеката у свемиру. Пошто се сателит кретао на небу,
комуникација је била могућа само у кратком временском периоду. Када је залазио иза
хоризонта, комуникација се прекидала све до тренутка док се сателит. поново није
појавио изнад хоризонта. Таква ситуација би данас била неприхватљива у бројним
апликацијама (мада не свим). Замислите кабловску телевизију, или телефонски разговор
који се прекида сваки пут када се сателит спусти испод хоризонта. Сателити који
задржавају фиксну позицију омогућавају континуелни пренос, што је дефинитивно
значајан критеријум за примену за масовне медије. Питање је како сателит може да
задржи фиксну позицију, а да не падне. Одговор на ово питање налазимо у
35
геостационарним сателитима. Орбите сателита се предвиђају коришћењем математичког
модела заснованог на Кеплеровим законима за кретање пLANета. Идеја је сасвим
једноставна. На одређеној висини, да би се задржао у орбити, објекат мора да има
одређену брзину. Веће брзине би послале објекте ван земљине орбите у свемир. Мање
брзине могу да буду недовољне за савладавање гравитације и у том случају објекат пада.
Другим речима, на одређеној висини орбитална брзина је утврђена. Трећи Кеплеров закон
повезује време за обилазак пLANете са висином у орбити.
 Микроталасни торњеви - Микроталасни пренос се обично користи између две
станице на Земљи. Коришћење микроталасног преноса ограничавају два својства. Прво,
микроталаси путују по правој линији и не следе закривљеност Земљине кугле, што је
могуће код неких нискофреквентних таласа. Друго, атмосферски услови и чврсти објекти
ометају пренос микроталаса, који, на пример, они не могу да путују кроз грађевине.
Типични механизам за пренос и пријем микроталасних сигнала је параболични тањир.
 Инфрацрвени зраци - За бежичне LAN мреже користе се две технологије:
инфрацрвени и радио таласи. Инфрацрвени таласи су електромагнетни таласи чије су
фреквенције одмах испод фреквенција видљиве светлости. ллређаји су опремљени ЛЕД,
или ласерским диодама, које емитују инфрацрвену светлост. Ови таласи могу да се усмере
или директно ка пријемнику, или да се одбијају од зидова и плафона. Принцип је сличан
ономе на коме функционише даљински управљачза промену телевизијских канала.
Системи са инфрацрвеним таласима имају неке предности. На пример, за њих нису
неопходне регулативе које доносиFCC, као што је случај код радио таласа. Због тога, нема
лиценцирања за коришћење опреме која се заснива на инфрацрвеним таласима. Следећа
предност је што инфрацрвени таласи не продиру кроз чврсте објекте, као што су зидови.
Тако су заштићенији од прислушкивања. осим тога, омогућено је постављање уредаја у
безбедним просторима зграде када може да се користи исти инфрацрвени сигнал без
интерференци. Иначе, инфрацрвене таласе не могу да ометају радио таласи. Ипак,
немогућност продирања кроз чврсте објекте представља и недослатак ако је неопходно
успоставити комуникацију измеду зграда. Следећи недостатак је то што инфрацрвени
сигнали у принципу омогућавају ниже битске брзине у поредењу са осталим
технологијама.
 Радио таласи - Бежични LAN-ови могу да користе и радио преносе до 2,4 GHz. На
слици 2.25 дата је типична конфигурација. Уобичајена мрежа са каблирањем, као што је
Ethernet мрежа, формира основну инфраструктуру за повезивање различитих мрежних
уредаја, као што су компјутери, штампачи и скенери. Медутим, на мрежу је повезана
друга компонента која се назива приступна тачка (AP acces point); она се понаша као
"мост" између бежичне мреже и мреже са каблирањем.

а) РАДИО ПРИЈЕНОС
 

 предности: радио валови се лако генерирају, могу прелазити велике удаљености,


продиру кроз зграде, могу путовати у свим смјеровима од извора
 проблем: интерференција електричне опреме у околини
 особине радио валова овисе о њиховој фреквенцији:
o ниске фреквенције: пролазе добро кроз препреке, али слабе са удаљеношћу
од извора; користе се за удаљености од око 1000 км и имају доста ниску
ширину појаса
o високе фреквенције: путују у равним линијама и одбијају се од препреке;
достижу јоносферу и одбијају се натраг на земљу; за дуже удаљености

36
 

Слика: ВЛФ, ЛФ, МФ - радио валови слиједе површину земље; ХФ - одбијају се кад досегну
јоносферу (Таненбаум, 1996)

б) МИКРОВАЛОВИ (мицроwаве)

 кориштени прије оптичких влакана за телефонски систем на већим удаљеностима


 микровалови путују у равној линији, а сигнал се повећава параболичком антеном;
антена која га шаље и она која га прима морају бити точно поравнате једна у односу
на другу
 између торњева са антенама потребна су појачала, мање их треба што су торњеви
виши
 не пролазе добро кроз зграде, на њих утјечу и временске прилике
 предност: јефтинији у односу на оптичка влакна

ц) ИНФРАЦРВЕНИ ВАЛОВИ (инфраред анд милиметер wавес)

 користе их нпр. даљински управљачи за ТВ, видео...


 не пролазе кроз чврсте објекте (као ни видљива свјетлост) - нису свугдје погодни
 погодни за бежичне LAN унутар зграде, нпр. за повезивање пријеносних рачунала
који имају уграђене могућности за такву комуникацију, за повезивање пријеносних
рачунала и принтера опремљених инфрацрвеним сензорима

д) Свјетлосни валови (лигхтwаве) 

 LAN-ови у двије зграде повезују се помоћу ласера на крововима


 предност: висока пропусност и ниска цијена
 недостатак: ласерске зраке не продиру кроз кишу или маглу

2 Слој везе обезбеђује поуздан пренос података преко физичке везе. шаље блокове података
(рамове) са подацима потребним за синхронизацију, контролу тока, откривање и отклањање
грешака; Задужен да обезбеди исправно функционисање физичког слоја. Разрешава
проблеме надметања када два или више чвора истовремено шаљу податке. Метод
детекције колизије као и CSMA/CD (Carrier Sence Multiple Access њith Collision Detection).
Прослеђивање токена код ринг мрежа.
3 Мрежни слој одговоран је за успостављање, одржавање и раскидање везе. Омогућава да
виши слојеви раде потпуно независно од врсте преноса или примењене комутационе
технике; Обезбеђује транспортном слоју могућност успостављања комуникације између
крајњих тачака. Садржи алгоритме који проналазе најбоље руте између две тачке на мрежи.
Технике комутације: комутације кола, комутација порука и комутација пакета ( датаграми и
виртуелна кола). Користе се различите математичке технике за проналажење
37
најоптималнијих путева ( теорија графова) на које утичу многи фактори: цена везе,
пропусна моћ, брзина преноса, поузданост везе и тд.
4 Транспортни слој омогућава поуздан и транспарентан пренос података између крајњих
тачака везе. Омогућава отклањање грешака1 и контролу тока с краја на крај; Представља
прелазни слој. Три слоја испод њега задужени су за мрежне комуникација док транспортни
и три слоја изнад њега су задужени за корисничке сервисе. Мора да обезбеди функцију
поуздане и ефикасне мрежне конекције. Захваљујучи њему горњи слојеви могу да
извршавају своје задатке независно од специфичне мрежне архитектуре. Функције
транспортног слоја су: мултиплексирање, баферовање и управљање конекцијом. Помоћу
мултиплексирања могуће је да неколико корисника дели исти чвор. Транспортнислој дели
поруке на јединице које се називају TPDU (Transport Protocol Data Units) и то је разлог што
се врши баферовање порука јер може да се деси да неки ТПДУ мора да се поново шаље.
Управљање конекцијом (conection managament) је протокол којим се успоставља и
ослобађа конекција између два чвора.
5 Слој сесије обезбеђује управљачке структуре за међусобну комуникацију апликација.
Омогућава успостављање, одржавање и раскидање везе (сесије) између одговарајућих
апликација; Спада у слој који се првенствено бави корисничким сервисима и функцијама.
Садржи протоколе који су неопходни за успостављање и одржавање конекције.
Транспортни слој је подређен слоју сесије и треба да обезбеди услове за успостављање
конекције коју обавља слој сесије. ( пример: директор-секретарица). Слој сесије обезбеђује
начин слања Full Duplex или Half Duplex.
6 Слој презентације обезбеђује да апликациони процеси не зависе од разлика у
представљању података (синтакси); Разлика између информације и података. Подаци
представљају гомилу цифара, хексадецималних бројева или страница са словима и
специјалним знацима коју се смештају на рачунарима. Информација је људска
интерпретација тих података. Због различитог начина представљања истих информација
потребно је дефинисати и ефикасну размену информација а не само података а то је управо
задатак слоја представљања. ( Пример: ASCII i EBCDIC кодирања информација ). Проблем
преноса бројева 16 бита ( 32 767) а треба да се пренесе број 50 000. Још се више компликује
када треба да се пренесу сложене структуре података: низови, записи и листе. Компресија
података такође спада у задатке које треба да уради овај слој.
7 Слој апликације обезбеђује корисницима приступ OSI окружењу и такође обезбеђује
дистрибуирану информациону услугу. Највиши слој који комуницира са корисником и
програмским апликацијама. Садржи мржне апликације које се разликују од стандардних
апликација и то: Њеб апликације, електронску пошту, трансфер фајлова(ФТП), протоколи
виртуелног терминала (Телнет) и дистрибуирани системи.

Сваки слој логички комуницира са себи равним. Порука пролази кроз све слојеве, при чему
сваки од слојева додаје своје управљачке податке на тело поруке и тако формирана порука
путује кроз стварну физичку везу. На пријемној страни се врши процес распакивања поруке и
тумачења управљачких информација у обрнутом смеру, где сваки слој сада узима и тумачи
само део који се односи на њега.
Заглавље Мрежни Трансп. Слој Презент. Апликац. Заглавље
ПОРУКА
Слој везе слој слој сесије слој слој Слој везе
Слика 2.2
Слика 2.2 приказује и употребу јединице податка у оквиру OSI референтног модела. Када
апликација X има податке за апликацију Y она их шаље апликационој целини (процесу) на
апликационом слоју. Подацима се додаје заглавље (тзв. процес укалупљивања) које садржи
управљачке информације потребне парњаку, 7. слоју на одредишту. Оригинални подаци заједно
са заглављем сада се прослеђују 6. слоју. Презентациони слој посматра јединицу података као
јединствену целину и додаје своје заглавље (друго укалупљивање). Овај процес наставља се све
до слоја везе (линка) који додаје и ознаку о почетку и крају јединици података. Јединица

38
података 2. слоја, која се назива рам (оквир) преко физичког слоја прослеђује се на
трансмисиони медијум. Када рам стигне до одредишног система на њему се одвија процес
обрнутог редоследа. Сваки слој примивши јединицу података уклања управљачке информације
(заглавље) њему упућене а остатак прослеђује вишем слоју.

Отворени системи и OSI модел


Слој апликације – Обезбеђује елек.пошту, трансфер фајлова и друге корисничке сервисе.
Слој Представљања – преводи формате података, шифрује и дешифрује податке
Слој сесије – врши синхронизацију учесника у комуникацији, врши опорављање од грешака и
заокружује операције.
Слој транспорта – утврђује мрежу и може да сакупља и поново саставља пакете.
Слој мреже – утврђује руте и управља информацијама за наплату.
Слој везе – детектује и исправља грећке и дефинише оквире.
Слој физички – Преноси физичке податке.

2.2 Комутационе технике повезивања


У најједноставнијем облику комуникације се обављају између два уређаја која су
директно повезана неком врстом тачка-тачка трансмисионог медијума. Обично је непрактично
за два уређаја да буду директно повезана тачка-тачка. Разлози су следећи: уређај је веома
далеко па би било би превише скупо, на пример, доделити посебну линију између уређаја
стотинама километара удаљених један од другог;постоји више уређаја и сваки од њих може да
захтева везу са другима у различитим тренуцима времена. Пример су сви телефони или
рачунари у свету, или некој организацији. Да бисмо разјаснили проблем који се јавља као
последица друге тачке посматраћемо појам топологије. Топологија се, у овом контексту,
односина начин на који је више уређаја међусобно повезано преко комуникационе везе (линка).
Посматрајмо ситуацију са више уређаја који захтевају више веза. Зашто се не би обезбедила
тачка-тачка веза између свих њих? Проблем са оваквим приступом илустрован је на слици 2.1.
Сваки уређај има тачка-тачка везу са сваким другим уређајем. Ово се назива потпуно повезана
или „меш1” топологија. Уколико има к уређаја захтева се к(к-1)/2 потпуни дуплекс веза, и сваки
уређај захтева к-1 улазно/излазних (У/И) портова. Тако цена система посматрајући кабловску
инсталацију и хардвер расте с квадратом броја уређаја. Мане оваквог решења су јасне. Решење
овог проблема је повезивање уређаја на комуникациону мрежу. Слика 2.2 илуструје концепт на
генераLAN начин. Имамо скуп уређаја који треба међу собом да комуницирају; уопштено ћемо
их назвати станице Станице могу бити рачунари, терминали, телефони или други
комуникациони уређаји. Свака станица се прикључује за мрежни чвор. Скуп чворова на који се
прикључују станице је граница комуникационе мреже која је подесна за размену података
између парова прикључених станица. Комуникациона мрежа: не води рачуна о садржају
података који се размењују између станица; њена намена је једноставно да пренесе податке од
изворишта до одредишта, да обезбеди деобу трансмисионих уређаја између многих станица
чиме се смањују трошкови које направи било који пар станица. Такође, један У/И порт је
потребан свакој станици, а не к-1.
2.2.1 Стратегије повезивања
Пре него што предеђемо на проучавање конкретних стратегија, даћемо општи преглед
мрежних операција. Комутирана комуникациона мрежа састоји се од међусобно повезаних
скупова чворова, у којима се подаци преносе од изворишта до одредишта рутирањем кроз
рачунарске чворове. Већ знамо да се два рачунара морају повезати неким медијумом: жицом,
оптичким фибером, сателитском везом или неком другом бежичном технологијом, да би била
могућа комуникација између њих. Али да ли нам је познат начин на који информације путују
кроз мрежу структуру. На пример, погледајмо мрежу са слике 2.3. Ако чвор А жели да
комуницира са чвором Ф, како ће информације путовати од А до Ф? Мормо да разликујемо овај
проблем од утврђивања мрежне путање. Ако линије представљају физичке конекције, постоје
четири руте дуж којих информације могу да путују од чвора А до чвора Ф. Слој мреже утврђује
која је рута најбоља, али питање је како информације путују преко изабране руте.
Класификација мрежа са комутацијом су линије, поруке и пакети, и односисе на начин на који
39
чворови комутирају од једног линка ка другом на свом путу од изворишта до одредишта. Ово се
понекад назив стратегија повезивања. Постоје три стратегије: комутација кола (circuit
switching), комутација порука (message switching) и комутација пакета (packet switching).

2.2.1.1 Комутација канала


Комутација канала подразумева технику комуницирања две удаљене станице тако да
постоји комуникациони пут додељен само тим станицама. Пут је повезана секвенца
комуникационих веза између чворова. На сваком физичком чвору, канал је додељен тој вези.
Уобичајени пример мреже са комутацијом канала је телефонска мрежа. Комуникација у
систему са комутацијом канала подразумева три фазе: фазу успоставе везе, фазу преноса порука
и фазу раскидања везе.
Фаза успоставе везе
Пре него што се било који сигнал пошаље мора се успоставити веза с краја-на-крај (станица-
станица). На пример: станица С1 шаље захтев чвору К1 захтевајући везу са станицом С5 (слика
2.3). Типично, веза између станице С1 и чвора К1 је линија намењена искључиво томе, тако да
тај део везе већ постоји. ^вор К1 мора да пронађе путању и она га води до чвора К5. На основу
информације о рутирању и мерењу доступности и вероватно цене, чвор К1 бира везу ка чвору
К7, додељује слободан канал (користећи временски или фреквенцијски мултиплекс4) на том
линку и шаље поруку да захтева везу са С5. Тако додељени пут остварен је од станице С1 преко
чворова К1 до К7. Пошто више станица може да се прикључи на чвор К1 он мора да буде у
стању да оствари интерне путеве од више станица ка више чворова. Даље, чвор К7 додељује
канал ка чвору К5 и интерно повезује тај канал са каналом од чвора К1. ^вор К5 завршава везу
ка станици С5 тако што испитује да ли је станица С5 заузета или је спремна да прими везу.
Фаза преноса порука
Сигнали сада могу да се пренесу од станице С1 преко мреже ка станици С5. Сигнали могу да
буду дигитални (рачунари), или аналогни (говор). У оба случаја путању чине: линија између
станице С1 и чвора К1, интерна комутација у чвору К1, канал између чворова К1 и К7, интерна
комутација у чвору К7, канал између чворова К7 и К5, интерна комутација у чвору К7 и линија
између чвора К5 и станице С5. Веза је обично таква да се сигнали могу слати у оба правца.
Фаза раскидања везе
После периода преноса података веза се прекида, обично захтевом једне од две станице. Сигнал
се мора проследити кроз чворове К1, К7 и К5 да би се ослободили додељени ресурси. Уочимо
да је путања успостављена пре него што је пренос порука започет. Тако капацитет канала мора
бити резервисан између пара чворова на тој путањи, и сваки чвор мора да има расположиве
интерне комутационе капацитете за одржавање захтеване везе. Комутатор мора да има
способност да овим управља.
1 Circuit establishment (успостављање везе). Користићемо термин успостава везе као
генералнији приступ који се односина све системе који у себи обједињује три фазе: успоставу,
пренос и раскид везе. У случају система са комутацијом канала веза се користи у смислу
физички додељеног канала или линије.
2 Data transfer (пренос података). Треба истаћи да се подаци преносе у облику рамова или
порука. Али за разлику од систма са комутацијом порука успостављена путања, односно
одговарајући канали који чине ту путању додељени су само тој вези.
3 Circuit disconnect
4 Коришћење истог трансмисионог медијума за више канала тако да не долази до преклапања у
времену (временски мултиплекс) или по фреквенцији (фреквенцијски мултиплекс). У 8.
поглављу биће детаљно објашњене ове технике.
Комутација канала је релативно неефикасна. Каналски капацитет је додељен за време трајања
везе, без обзира да ли се поруке преносе. У говору постоје паузе тако да је канал заузет највише
50% времена. За рачунарске комуникације капацитет може да буде неискоришћен у великом
делу трајања везе. У ствари, једном када се веза успостави мрежа је практично транспарентна за
корисника. Подаци се шаљу фиксном брзином без кашњења, осим времена пропагације тј.
кашњења услед простирања преко преносних линија (линкова). Кашњење које је последица
времена које је потребно да се подаци обраде у чворовима практично је занемарљиво.
40
Код комутације кола, када се конекција успостави измеду два чвора, одржава се све док
је један од чворова не оконча. Другим речима, конекција је резервисана за комуникацију
измеду ове две стране. Комутација кола је уобичајена у телефонским системима, јер се канал
који се додели једном телефону не може користити за друге телефоне. Како ово функционише?
Особа у чвору А жели да разговара са особом у чвору Ф. Особа А захтева успостављање
конекције са особом Ф. Ако је реч о телефонској мрежи, конекција се успоставља након бирања
броја. Код компјутерске мреже корисник уносиодговарајуће команде за повезивање на
специфичну локацију. У сваком случају, логика у чвору А мора да утврди следећи чвор у рути
који води ка чвору Ф. Овај процес укључује разне факторе, као што су цена конекције и
расположивост различитих путања. На пример, телефонски позив из Сан Франциска у Лос
Анђелес нормално се не прослеђује преко Мајамија. Ипак, ако су линије између два града
загушене, конекција може да буде индиректна - на пример, преко Сакрамента.
На слици 1,14 чвор А је утврдио да је за пут до чвора Ф чвор Ц бољи избор него чвор Б. Зато се
чвор А повезује на чвор Ц. Након тога, чвор Ц наставља у сличном стилу. Може да изабере
чвор Ф, или може да одлучи да иде преко чвора Е. На одлуку утичу цена и постојеће конекције.
У овом случају се чвор Ц повезује на чвор Е. Чвор Е се коначно везује на чвор Ф. Конекција је
успостављена и чвор Ф може да буде спреман за прихватање позива. Код телефонског система
прихватање конекције подразумева подизање слушалице на пријемној страни и изговарање
поздрава.
Код компјутерских мрежа за прихватање конекције користе се одговарајуће команде. Ако чвор
Ф не одговори (на пример, добијете знак заузећа, или нема никаквог одговора), чвор А
окончава захтев. Ако чвор Ф прихвати конекцију, размена информација може да отпочне.
Особа у чвору А пита: "Да ли желиш да идемо у биоскоп?", а особа у чвору Ф одговара: "Радо
бих ишла са тобом, али јутрос ми је угинио канаринац и тренутно сам у жалости. Позови ме
неки други пут када нисам у граду."
Комутација кола захтева утврђивање руте и успостављање конекције пре него што отпочне
пренос информација. осим тога, мрежа одржава конекцију све док је један чвор не оконча.
Овакав тип комуникације је најефикаснији када је комуникација измеду два чвора континуелна,
тј. када чвор А "каже" нешто, а чвор Ф то "чује" скоро тренутно, скоро без икаквог кашњења у
преносу. Ипак, овај приступ није увек најбољи. Прво, ако чвор А позива чвор Ф, Ф мора да
одговори. У супротном, А не може да шаље информације. Друго, претпоставимо да чворови А и
Ф ретко размењују информације (да ли сте икада "искусили" дугачке периоде ћутања за време
телефонског разговора?). У том случају, конекција није довољно искоришћена.
Комутација порука - Са комутацијом порука, није неопходно успоставити додељени пут између станица. Станица
која шаље поруку додаје адресу одредишта поруци. Порука се затим прослеђује кроз мрежу од чвора до чвора. У
сваком чвору, цела порука се прими, смести на кратко и затим шаље ка следећем чвору.

2.2.1.2 Комутација порука


Комутација канала је приступ који одговара системима у којима је размена података
везана за релативно континуаLAN проток података, као што су говор (телефон) и неки типови
сензорских и телеметријских улаза. У ствари, комутација канала има два значајна ограничења:
 обе станице морају бити на располагању у исто време за размену података,
 ресурси кроз мрежу морају бити слободни и искључиво додељени двема станицама.
Други приступ, који генерално одговара преносу дигиталних сигнала, је размена логичких
јединица које се називају поруке. Примери порука су телеграми, електронска пошта,
рачунарски програми, трансакције са упитом и одговором. Уколико је потребно размењивати
поруке у оба правца између станица користи се приступ познат под називом комутација порука.
Са комутацијом порука није неопходно успоставити додељени пут између станица. Станица
која шаље поруку додаје адресу одредишта поруци. Порука се затим прослеђује кроз мрежу од
чвора до чвора. У сваком чвору цела порука се прими, смести на кратко и затим шаље ка
следећем чвору. Овај систем се назива систем „смести и проследи” (Store and Forward). У
неким случајевима, чвор за који је станица прикључена, или централни чвор, прави такође и
сталну копију поруке (извештај). Када је саобраћај повећан, мрежа са комутацијом канала

41
блокира неке позиве, тј. мрежа одбије да их прими. Код система са комутацијом порука поруке
се и даље примају, али прослеђивање касни.
На слици 2.6 илустрован је пример слања 3 поруке. Чвор сваку поруку независно анализира
и може (као што је на слици 2.6 приказано) свака од њих да се шаље различитим путањама.
Овај систем назива се систем „смести и проследи” 1. У неким случајевима чвор за који је
станица прикључена, или централни чвор, прави такође и сталну копију поруке (извештај).
Предност овог приступа у односу на комутацију канала је следећа:
 ефикасност линије је већа пошто у датом тренутку канал чвор-чвор може делити више
порука. За исту количину саобраћаја потребни су мањи капацитети преносних канала;
 није неопходна истовремена расположивост и предајника и пријемника. Мрежа може да
чува (смести) податке;
 када је саобраћај повећан мрежа са комутацијм канала блокира неке позиве, тј. мрежа одбија
да их прими. Код система са комутацијом порука поруке се и даље примају, али
прослеђивање касни;
 систем са комутацијом порука може да шаље једну поруку ка многим одредиштима. Праве
се дупликати поруке и свака се шаље ка једном од захтеваних одредишта. Ово се не може
лако постићи системом са комутацијом канала;
 могуће је обезбедити приоритет порука. Тако, уколико чвор има већи број порука које
чекају у реду за пренос, он може прво да шаље поруку са вишим приоритетом. Ове поруке
ће стизати са мањим кашњењем него поруке са мањим приоритетом;
 контрола грешке и опоравак од грешке могу бити уграђени у мрежу. Поруке могу бити
нумерисане и ископиране за касније, уколико оригинална не успе да стигне до одредишта;
 порука која се шаље ка станици која није у раду може се поново послати ка некој другој
станици или задржати до даљњег;
 мрежа са комутацијом порука може обезбеди конверзију кôда и брзине. Две станице са
различитим брзинама могу бити међусобно повезане. Мрежа са комутацијом порука може
лако да конвертује формат (нпр. из АСЦИИ формата у ЕДЦIDИЦ формат).
Основни недостатак мреже са комутацијом порука је да није погодна за интерактивни или
саобраћај у реалном времену. Кашњење кроз мрежу може да буде релативно дугачко и има
велике варијације. Тако се не може користити за говорне комуникације, а ни за рачунарске
комуникације у реалном времену (on line).
Комутација порука је алтернатива комутацији кола. Мрежа је користи за успостављање руте
када се пошаље порука (јединица информација). На пример, претпоставимо да чвор А шаље
следећу поруку до чвора Ф: "Да ли желиш да идеш у биоскоп са мном?". Чвор А у поруку
укључује и адресу, или локацију чвора Ф и тражи први следећи чвор на рути. Као што је
приказано на слици 1.15, чвор А бира чвор Ц. Као и раније, избор чвора зависи од цене и
расположивости конекције. Цвор А шаље поруку (заједно са адресом чвора Ф) ка чвору Ц. Ту се
порука привремено смешта, док логика чвора Ц не пронаде следећи чвор. Порука се, затим,
шаље до чвора Е, где се поново привремено смешта. Коначно, логика у чвору Е лоцира чвор Ф
и шаље поруку на њено финално одредиште. Пошто се порука у потпуности смешта у сваком
чвору, мреже које користе овај метод називају се и store-and-forњard (сними-и-проследи)
мреже. По чему се комутација порука разликује од комутације кола?
 Код комутације порука порука се привремено смешта у сваком чвору. Код комутаци-је кола
чвор се једноставно понаша као преклопни уређај за рутирање података. На пример, Ваш
телефонски разговор се не смешта на посредничким локацијама (осим ако неко
прислушкује и снима тај разговор). Кашњење у преносу које је неопходно за доношење
одлука код комутације порука чини ову стратегију повезивања неприхватљивом када је реч
о телефонским мрежама. Кашњења у преносу гласа отежавају конверзацију.
 Код комутације кола једна рута се резервише за размену свих порука измеду два чвора. Код
комутације порука различите поруке могу да путују различитим рутама. Претпоставимо да
чвор А желите да пошаље другу поруку: "Заборави прву поруку; морам да радим до касно."
до чвора Ф. Пошто је рутирање често зависно од времена, А може да изабере Б као први

42
чвор у рути. У том случају, порука иде преко чвора Д до чвора Ф. Различите поруке могу да
деле исте конекције у времену, чиме се постиже боља искоришћеност.
 Комутација кола захтева да оба учесника буду спремна у тренутку када се подаци пошаљу.
То није неопходно код комутације порука. Порука може да се пошаље и сними ради
каснијег преузимања.

2.2.1.3 Комутација пакета


Системи са комутацијом порука су прилагођени великим порукама. Са становишта
станице, поруке изнад одређене величине морају да се деле у мање јединице података (пакете) и
затим шаљу једна по једна. У мрежама са комутацијом пакета дужина јединице података је
ограничена и типично максимална износиод једне до неколико хиљада битова. Овде
разликујемо два приступа слања пакета и то:
 датаграм приступ - сваки пакет се третира независно, као што се и свака порука третира
независно у мрежи са комутацијом порука. Претпоставимо да једна станица има три пакета
поруке да пошаље ка другој станици. За сваки пакет, чворови морају да направе одлуку о
даљем прослеђивању (рути).
 виртуелно коло - логичка веза се успоставља пре него што се било који пакет пошаље
(успоставља се рута између станица пре преноса података). Ово не значи да постоји
додељени пут, као у колима са комутацијом канала. Пакет се и даље баферује у сваком
чвору, и ставља у ред ка свакој линији. Разлика у односу на датаграм приступ је да чвор
нема потребе да одлучује о рути за сваки пакет, то се ради само једном за сваку везу. Пренос
код датаграм подмреже: сваки рутер има своју табелу која га упућује где да шаље пакете за
свако могуће одредиште. Сваки упис у табели је пар који чине одредиште и излазна линија
која се користи за то одредиште. Само директне везе могу бити коришћене. Сервис са
успоставом везе је други тип сервиса који захтева подмрежу виртуелног кола. Сама идеја о
формирању виртуелног кола је да се избегне бирање путање за сваки пакет који се шаље. У
табелама рутера чувају се информације о успостављеним везама које се формирају од
изворишта до одредишта. Целокупан саобраћај се реализује преко ове линије, што је
аналогно саобраћају код телефонског система. При прекиду везе прекида се и виртуелно
коло. Самим тим, сваки пакет поседује идентификатор кола којем припада.
Посматрајмо пренос једног пакета на примеру слике 2.6. Пакет садржи податке и
одредишну адресу. Станица С1 шаље пакет ка чвору К1, који га на кратко смешта и затим
прослеђује ка чвору К7, који га затим прослеђује ка чвору К5 и тако даље до станице С5. На
први поглед комутација пакета може да изгледа као да нема посебне предности у односу на на
комутацију порука. Међутим, смањење величине поруке у пакет има значајан утицај на
перформансе. Проблем је у следећем: станица има поруку за слање која је већа од максималне
величине пакета. Порука се дели у мање целине (пакете) који се шаљу ка чворовима (слика 2.7).
Поставља се питање како ће мрежа водити рачуна о овој групи пакета? Постоје два приступа:
датаграм (без успоставе везе) и виртуелни канал (са успоставом везе). У датаграм приступу
сваки пакет се третира независно, као што се и свака порука третира независно у мрежи са
комутацијом порука. Анализираћемо последице оваквог приступа. Претпоставимо да станица
С1 има три пакета да пошаље ка станици С5, као што је приказано на слици 2.6. Сматраћемо да
је станица С1 поделила поруку коју треба да пошаље станици С5 у три пакета. Она шаље пакете
напоље, 1-2-3 ка К1. За сваки пакет чвор К1 мора да направи одлуку о даљем прослеђивању (на
пример К6). Сваки чвор одабира као следећи чвор на путањи пакета на основу информација
које добија од суседних чворова о саобраћају, линијама које не раде итд. Пакет 1 долази у чвор
К1 који види да је ред за чвор К6 мањи него за чвор К7 и ставља пакет у ред за чвор К6. Исто је
и за пакет 2. Али за пакет 3 чвор К1 проналази да је његов ред за чвор К7 краћи и ставља пакет
3 у тај ред. Тако пакети са истим одредишним адресама не иду по истим путањама. Могуће је да
ће пакет 3 пре стићи до чвора К5 од пакета 2. Тако је могуће да ће пакети бити испоручени
станици С5 различитим редоследом од оног у коме су послати. Станица С5 је та која ће их
правилно поређати. Пошто се сваки пакет третира независно ова техника се назива датаграм .
У приступу са виртуелним каналом успоставља се логичка (виртуелна) веза пре него што се
било који пакет пошаље. На пример, претпоставимо да станица С1 има једну или више порука
43
да пошаље ка станици С5 (слика 2.8). Она прво ка чвору К5 шаље пакет „позив за успоставом
везе”2, захтевајући успоставу везе са станицом С5. Чвор К1 одлучује да усмери позив за
успоставом везе (као и све остале податке) ка чвору К5 који га прослеђује ка станици С5.
Уколико је станица С5 спремна да прихвати везу она шаље пакет „позив је прихваћен” 1 ка
чвору К5. Овај пакет се шаље натраг преко истих чворова до станице С1. Станице С1 и С5 могу
сада да размењују податке преко логичке везе, односно виртуелног канала (кола) који је између
њих успостављен. Сваки пакет сада садржи ознаку (идентификатор) виртуелног канала и
податке. Сваки чвор у претходно успостављеној путањи 2 зна где да усмери пристигле пакете;
није потребно одлучивати о рути. Тако сваки пакет података из станице С1 пролази кроз
чворове К1, К7 и К5; сваки пакет података из станице С5 пролази кроз чворове К5, К7 и К1.
Једна од станица може да прекине везу са пакетом „захтев за брисањем везе” 3. У било ком
тренутку свака станица може да има више од једног виртуелног канала ка било којој станици и
може да има виртуелни канал ка већем броју станица. Главна карактеристика технике са
виртуелним каналима је да се успоставља путања (рута) између станица пре преноса порука.
Уочимо да ово не значи да постоји додељени пут, као у колима са комутацијом канала. Пакет
података се и даље смешта (баферује) у сваком чвору, и ставља у ред ка свакој линији. Разлика
у односу на датаграм приступ је да чвор нема потребе да одлучује о путањи (рути) за сваки
пакет већ се то за сваку везу уради само једном.
Виртуелни канал може да обезбеди различите услуге као што су додела редних бројева
(секвенционирање), контрола грешке и контрола тока. Пошто сви пакети иду истом путањом
стижу редоследом којим су послати. Контрола грешке обезбеђује да су пакети исправног
редоследа и да су тачно примљени. На пример, уколико један од пакета у реду (секвенци) не
стигне до чвора К5, или стигне са грешком, чвор К5 може да захтева поновно слање
(ретрансмисију) пакета из чвора К1 користећи редни број тог пакета Техника која обезбеђује да
пошиљалац не „преоптерети” примаоца подацима је контрола тока. На пример уколико станица
С5 памти податке које је добила од станице С1 и констатује да нема више простора за
смештање нових података, она може да захтева да станица С1 до даљњег одложи слање
података. Предност датаграма је да је прескочена фаза успоставе везе 4, зато станица жели да
пошаље само неколико пакета датаграм пренос је бржи. Друга предност датаграм сервиса је
што је много флексибилнији. Уколико дође до загушења у једном делу мреже долазећи
датаграми могу се преусмерити (рутирати) на други део мреже, тј. комуникационој мрежи је
много лакше да се прилагоди загушењу. Ако се користи техника са виртуелним каналом када
чвор није у функцији (у квару је) подаци о свим виртуелним везама које пролазе кроз тај чвор
изгубљени су и веза између изворишне и одредишне станице мора се поново успостављати. Са
датаграмом, уколико је чвор ван функције, пакети могу да се усмере на другу путању (преко
неког другог чвора).
Трећа конекција повезивања, комутација пакета, минимизира ефекте проблема које стварају
дугачке поруке. Дугачке поруке могу да премаше капацитет бафера у чвору, или конекције
измеду два суседна чвора могу бити "загушене" у дужим периодима. Отказ конекције може да
значи губитак целе поруке. Због тога су мреже са комутацијом порука углавном замењене
мрежама са комутацијом пакета. Погледајмо како функционишу мреже са комутацијом пакета.
Претпоставимо да чвор А жели да пошаље поруку до чвора Ф. Ако је порука дугачка, она се
дели на мање јединице, које се називају пакети. Величина пакета зависи од дизајна. Сваки
пакет садржи одредишну адресу и неке друге назнаке које указују коме је порука намен-јена и
порука се рутира помоћу мрежних протокола. Када сви пакети стигну на одредиште, поново се
састављају у оригиналну поруку. Као и код комутације порука, не одржава се физичка
конекција измеду крајњих тачака. Мања величина пакета представља олакшицу код неопходног
баферовања у посредничким чворовима мреже.
Већ смо напоменули да постоје два уобичајена метода за рутирање у мрежама са
комутацијом пакета и то метод датаграма и метод виртуелног кола. Код приступа датаграма
сваки пакет се преносинезависно - мрежни протокол рутира сваки пакет као да је реч о засебној
поруци. Тако је стратегији за рутирање омогућено разматрање промене стања у оквиру мреже.
Због загушења на неким рутама може се донети одлука о променама раније утврдених рута.
Код приступа виртуелног кола мрежни протокол успоставља руту (виртуелно коло) пре него
44
што почне слање пакета. Пакети се испоручују истом рутом, тако да је осигурано да се примају
у исправном редоследу без грешака. Процес је сличан комутацији кола, али са једном
значајном разликом: рута није резервисана - различита виртуелна кола могу да деле заједничку
мрежну конекцију. Логика у сваком чвору мора да смешта примљене пакете и да пLANира
њихово даље слање.
Метод датаграма има недостатке због тога што независно рутирање пакета може да повећа
трошкове. У неким случајевима је ефикасније користити виртуелна кола. Следећи недостатак
датаграма је то што пакети вероватно не стижу истим редоследом којим су послати. То није
прихватљиво код реал-тиме аудио, или видео записа код којих се звук чује, или слика види
одмах чим се пакети појаве на одредишту. За такве апликације је обично неопходно примати
пакете истим редоследом којим су и послати.
На слици 1.16 приказан је проблем. Претпоставимо да чвор А жели да пошаље поруку до чвора
Ф, која садржи три пакета. Логика у чвору А одлучује да рутира пакете Пл и П2 до чвора Ц.
Медутим, када је проучавана могућа рута за П3, утврдено је да би рута преко чвора Ц могла да
се "загуши". Зато се П3 шаље до чвора Б. Пакети Пл и П2 путују до чворова Е и Ф, док пакет П3
иде директно од Б до Ф. У зависности од саобраћаја на мрежи, Ф може да прими пакете у
редоследу Пл, П3, П2 и онда мора да их састави у исправном редоследу.
Са друге стране, осетљивост на промену услова може да буде предност. Рутирање пакета П3
другом рутом може да узрокује примање пакета у погрешном редоследу, али због тога П3
стиже раного раније него што би, иначе, стигао. Код мрежа са великим саобраћајем добра рута
може да постане лоша ако сви чворови покушавају да пренесу пакете преко ње, као што и
најшире улице које воде ка центру великог града представљају добар избор у 5 сати изјутра, а
постају закрчене два сата касније.
Комутирана комуникациона мрежа састоји се од међусобно повезаних скупова чворова, у
којима се подаци преносе од изворишта до одредишта рутирањем кроз чворове. Слика 2.3 је
илустрација тог концепта. Чворови су везани преко трансмисионих (преносних) путева. Подаци
који долазе у мрежу из станице усмеравају се (рутирају) ка одредишту комутацијом од чвора до
чвора. На пример, подаци из станице 1 (С1) који треба да дођу до станице 5 (С5) шаљу се ка
чвору К1. Он затим може да пошаље податке преко чворова К2, К6 или К7 ка чвору К5 за који
је везана одредишна станица С5. За комутиране комуникационе мреже са комутацијом канала,
порука и пакета следећа опажања су битна:
 Поједини чворови повезују само друге чворове (нпр. К6 и К7). Њихов задатак је да интерно
(у мрежи) усмеравају (комутирају) податке. Други чворови имају прикључену једну (или
више) станица. Поред комутирајућих функција такви чворови прихватају и прослеђују
податке од и ка прикљученим станицама;
 Везе чвор-станица искључиво су намењене за повезивање тачака. Чвор-чвор везе су обично
мултиплексиране везе које користе технике фреквенцијског мултиплекса - ФДМ1 или
временског мултиплекса - ТДМ2. За чворове који су удаљени мултиплексирање значајно
смањује цену преноса у поређењу са везом искључиво посвећеном сваком пару станица;
 Чворови комуникационе мреже могу да буде потпуно или делимично повезани. Ово друго је
уобичајено за велике мреже. Увек је пожељно за сваки пар станица имати више од једног
могућег пута кроз мрежу. На тај начин се обезбеђује поузданост комуникационе мреже;

Код комуникационих мрежа један ка свима између крајњих станица не постоји комутациони
чвор. Свака станица прикључена је за предајник/пријемник који комуницира преко медијума
који дели са осталим станицама. То је најједноставнији начин; оно што пошаље било која
станица прослеђује се тако да све станице могу то да приме. Једноставан пример је радио-
систем у коме се слушаоци подешавају на исти канал (учестаност) тако да могу међусобно да
комуницирају. Слике 2.4 и 2.5 илуструју комуникационе мреже.

2.4 Поређење комутационих техника


Три комутационе технике: комутација канала , порука и пакета приказана је на слици 2.9. На
слици је скициран пренос порука кроз чворове К1, К2, К3, К4, од изворишне станице која је

45
прикључена на чвор К1 до одредишне станице прикључене на чвор К4 преко међучворова К2 и
К3. У овом случају срећемо се са три типа кашњења:
- пропагационо кашњење је време потребно да се сигнал пренесе од једног чвора до првог
следећег чвора. Ово време је занемарљиво код малих растојања али не и код великих као што су
на пример трансконтиненталне везе. Брзина електромагнетског сигнала кроз жичне медијуме1
је око 2*108м/s;
- време слања (предаје) је време потребно предајнику да пошаље блок података ка линији. На
пример, потребна је 1мс да би се послао блок од 1000 бита брзином 10Мб/s;
- кашњење обраде је време које је потребно чвору да обави неопходну обраду када врши
комутацију података.
Перформансе комутационих система зависе од више фактора који укључују:
 број станица,
 саобраћај у систему,
 дужину (и у времену и у подацима) типичне размене између станица,
 време обраде чворова,
 величину пакета.
2.5 Штафетни пренос рамова
Пакетски пренос развијен је у време када је број грешака у пакету услед преноса дигиталним
системима био већи него што је данас. Као резултат постоји значајна количина премашења1
која се уносе у пакет код система са пакетском комутацијом, са циљем да компензују настале
грешке у преносу. Премашење укључује битове који се додају сваком пакету да би се помоћу
њих додатном обрадом у крајњим станицама и међучворовима откриле и по могућност
исправиле грешке настале у преносу. Са савременим телекомуникационим системима великих
брзина премашења су беспотребна и контрапродуктивна. Нису неопходна пошто је проценат
грешака драстично смањен. Преостали број грешака може се једноставно открити у крајњим
системима са одговарајућим механизмима. Штафетни пренос рамова (ФР 2) пројектован је са
намером да се искористе предности великих брзина преноса и малог процента грешака. Прве
рачунарске мреже са пакетском комутацијом пројектоване су за брзине од око 64кб/s до
крајњих корисника а мреже са штафетним преносом рамова пројектоване су да раде ефикасно
са брзинама до 2Мб/s до крајњих корисника. Кључни потез који ово омогућава био је
отклањање сложених механизама за контролу грешке.
2.6 Мреже са комутацијом ћелија
Мрежа са комутацијом ћелија (АТМ 3) представља сам врх у развоју система са комутацијом
канала и пакета. Очигледна разлика између система са штафетним преносом (ФР) и са
комутацијом ћелија (АТМ) је у томе што системи са штафетним преносом рамова користе
целине променљиве дужине, које се називају рамови, а система са комутацијом ћелија целине
фиксне величине које се називају ћелије. Као и системи са штафетним преносом, АТМ системи
уносе мало премашење за контролу грешке: то препуштају вишим слојевима у крајњим
системима. Користећи пакете фиксне дужине АТМ системи смањују време обраде у
међучворовима. Резултат је да брзине које се постижу у АТМ мрежама иду и до реда Гб/s.
АТМ се такође може сматрати као систем који се развио из система са комутацијом канала. Код
система са комутацијом канала крајњим системима су на располагању тачно одређене брзине
података. АТМ системи омогућавају дефинисање више виртуелних канала са брзинама
података које се дефинишу динамички у тренутку када се виртуелни канал успоставља.
Користећи мале ћелије, тачно одређене величине (53 бајта) АТМ је тако ефикасан да може да
понуди канале са константном брзином без обзира што користи пакетску комутацију. На тај
начин АТМ проширује могућности система са комутацијом канала, тако да он омогућава
постојање више канала у којима се брзина по захтеву динамички додељује.

Стратегије повезивања
Комутација кола – резервише руту, погодна када нису дозвољена кашњења
Комутација порука – руте нису резервисане и могу се користити

46
Комутација пакета – дели се на датаграме и виртуелна кола

47
3. час 3. Аналогни и дигитални сигнали

До сада смо видели како се физички повезују рачунари (коаксијални каблови, упредене парице,
фибер-оптика и бежично повезивање). Повезивањем уређаја ми смо завршили само један део тј.
Направили смо само први корак у повезивању рачунара. Предстоји сада разрешавање проблема
како се информације репрезентују и како се шаљу. Поставља се питање како се успоставља
релација између два рачунара путем електричних сигнала, микроталаса или светлосних таласа
тј. Како изгледају те “0” и “1” док путују кроз наведене медијуме? У преносу података од
извора до одредишта мора се водити рачуна о природи података, о уређајима који обезбеђују
преношење података, о томе какво процесирање или прилагођавање се може захтевати дуж
преносног пута, а које би обезбедило разумљиве пријемне податке. За све ове анализе
најважније је да ли се ради о аналогним или дигиталним сигналима који се графички
представљају синусоидалним или четвороугаоним таласним облицима. Термин аналогни или
дигитални односисе, грубо посматрано, на континуални и дискретни сигнал, респективно. Ова
два термина користе се често у преносу података у најмање три контекста:
 Подаци – посматраћемо податке као засебне целине које имају неко значење али који се
разликују од информација.
 Сигнализација – сигнал представља електричну или електромагнетну презентацију податка
а сигнализација представља сам чин простирања сигнала преко одговарајућег медијума.
 Трансмисија – представља пренос података простирањем и процесирањем сигнала.
Покушаћемо да разјаснимо ове апстрактне појмове анализирајући термине „аналогни” и
„дигитални”, сигнали или подаци.
3.1 Подаци
Концепт аналогних и дигиталних података веома је једноставан. Аналогни подаци
узимају континуалне вредности на неком интервалу. На пример, говор и видео су целине које
су континуално променљиве по интензитету. Већина података које сакупљају сензори, као што
су температура и притисак, су континуално променљиве. Дигитални подаци узимају дискретне
вредности, пример су текст и цели бројеви. Нама најближи појам аналогних података је звук
(аудио податак) који људи могу у форми звучних таласа, директно примати. Фреквенцијске
компоненте говора могу се наћи између 100Hz и 8–9kHz. Много ужи опсег омогућиће
прихватљиву репродукцију говора. Иако је доста енергије говора сконцентрисано на нижим
учестаностима, тестови су показали да фреквенције до 600Hz и 700Hz додају веома мало
разумљивости говору с обзиром на функционисање људског уха јер оно чује учестаности које
су у опсегу од 20Hz до 20kHz.
Да би смо објаснили појам дигиталних сигнала послужићемо се примером слања неког
текста или скупа карактера. Текстуални документи представљају уобичајене податке за човека
и они се не могу у облику карактера једноставно запамтити или послати неким од система за
обраду и пренос података јер су они пројектовани за бинарне податке. Управо због тога
развијени су многи кодови који карактере представљају као скуп (секвенце) више битова.
Морзеов код – представља најстарији пример који је још далеке 1838 год. Развио Семјуел
Морзе, а коришћен је за телеграфско слање података. Код се састојао од секвенца тачака и
цртица где је свакој комбинацији одговарао различит карактер. Јединствени аспект овог
система је то што су дужине кодова за слова различите дужине; на пример, слову Е одговара
само једна тачка, док се за слово Х користе четири тачке. Променљива дужина кода омогућава
брзо слање порука. Код оригиналног телеграфа порука се шаље лупкањем прекидача који
отвара и затвара коло. На пример, претпоставимо да је дужина кода за свако слово 5 што нам
омогућава укупно 32 комбинације. Време потребно за пренос поруке пропорционално је
умношку броја 5 и броја слова у оквиру поруке. Ако нека слова захтевају мање удараца по
прекидачу, радник на телеграфу брже може да пошаље поруку. Да би се искористила предност
кода променљиве дужине, најчешће коришћеним словима су додељене краће комбинације. Овај
метод олакшава редуковање просечне дужине кода. Да бисмо то илустровали, узећемо пример
алфабета. Са кодном дужином 5, да би била послата порука са свих 26 карактера, потребно је
130 удараца. Коришћењем Морзеовог кода иста порука може да се пренесе са само 82 ударца.

48
Бодов код – представља код који је развио Жан-Мари-Емил Бод, са циљем да прилагоди слање
података за француски телеграф. Користи се пет битова за сваки карактер и слово. Пажљиви
читалац може да закључи да је са пет битова могуће конструисати 25 = 32 комбинације, али
постоји 36 слова и цифара (да не помињемо остале симболе који нису наведени у табели 3.1).
Ако пажљивије проучите табелу, видећете да постоје дуплирани кодови. На пример, цифра 1 и
слово Љ имају исти код. У ствари, сви кодови за цифре су већ искоришћени за слова (можете ли
да их пронадете?). Намеће се логично питање како да разликујемо цифре од слова. Одговор
лежи у истом принципу који омогућава једном тастеру са тастатуре да прикаже два различита
карактера.
Кар. Бодов Морзе BCD Кар. Бодов Морзе BCD
A 00011 .- 110001 S 00101 ... 010010
B 11001 -... 110010 T 10000 - 010011
C 01110 -.-. 110011 U 00111 ..- 010100
D 01001 -.. 110100 V 11110 ...- 010101
E 00001 . 110101 Њ 10011 .-- 010110
F 01101 ..-. 110110 X 11101 -..- 010111
G 11010 -. 110111 Y 10101 -.-- 011000
H 10100 .... 111000 Z 10001 --.. 011001
I 10110 .. 111001 0 10110 ----- 001010
J 01011 .--- 100001 1 10111 .---- 000001
K 01111 -.- 100010 2 10011 ..--- 000010
L 10010 .-.. 100011 3 00001 ...-- 000011
M 11100 -- 100100 4 01010 ....- 000100
N 01100 -. 100101 5 10000 ..... 000101
O 11000 --- 100110 6 10101 -.... 000110
P 10110 .--. 100111 7 00111 --... 000111
Љ 10111 --.- 101000 8 00110 ---.. 001000
R 01010 .-. 101001 9 11000 ----. 001001
На тастатури тастер Shift омогућава генерисање кода за један од два могућа карактера преко
истог тастера. Бодов код додељује 5-битне кодове 11111 (Shift је притиснут) и 11011 (Shift је
подигнут) за утврђивање како треба интерпретирати наредне 5-битне кодове. Након
детектовања спуштања Shift-а, пријемни уређај интерпретира све наредне кодове као слова.
Интерпретација се наставља све док се не детектује подизање Shift-а. Потом се сви наредни
кодови интерпретирају као цифре и други специјални симболи. Тако би порука „ABC123“
преведена на Бодов код изгледала овако (читано слева удесно):
11111 00011 11001 01110 11011 10111 10011 00001
Shift притиснут A B C Shift под. 1 2 3
BCD код – Следећи је бинарно-кодирани децимални BCD код, који се, обично, користи у раним
IBM-овим маинфраме рачунарима. Један од разлога његовог развоја било је олакшавање уноса
и потребних израчунавања нумеричких података. На пример, ако је програмер хтео да унесе
број 4385, морао је на бушеној картици да избуши цифре 4, 3, 8 и 5 (запамтите: овде говоримо о
компјутерским „диносаурусима“). Након тога је читач картица читао сваку цифру. Уместо да се
комбинују кодови за сваку цифру и да се креира једна репрезентација за прецизни нумерички
еквивалент, свака цифра је запамћена помоћу BCD кода, који је приказан у табели 3.1. Овај
метод се сматрао лаким и ефикасним, посебно ако је било потребно унети већу количину
података. Процесорска јединица је онда могла да изврши аритметичке операције над бројевима
смештеним у том формату. Због компатибилности, неке архитектуре и даље подржавају
израчунавања између бројева у BCD формату. Како се технологија развијала и јављале нове
примене, постојала је све већа потреба за смештањем ненумеричких података. Зато је BCD код
проширен да укључује и остале карактере. Технички, проширени код се звао BCDIC код
(binaiy-coded decimal interchange code).
ASCII код – Данас се најчешће користи IRA (International Reference Alphabet) код. IRA је
дефинисана у ITU-T препоруци T-50 и позната је као IA5 (International Alphabet Number 5).
Верзија IRA која се данас користи у готово целом свету носиознаку ASCII (American Standard
49
Code for Information Interchange). Сваки карактер у овом коду представља се јединственом
комбинацијом од седам битова који додељује јединствену комбинацију сваком карактеру са
тастатуре и неким специјалним функцијама.. На тај начин може се представити 128 различитих
карактера. Ово је већи број од онога који је потребан и нека од комбинација предствља
невидљиве контролне (управљачке) карактере. Најчешће се користи, ако не и у потпуности, на
персоналним и неким другим рачунарима. Међу карактере које је могуће штампати убрајају се
слова, цифре и специјални интерпункцијски знаци, као што су зарези, заграде и упитници. Под
карактерима који не могу да се штампају не подразумевају се карактери који су истакнути у
новинама, на телевизији, или на регистарским таблицама, Мисли се на кодове који указују на
специјалне функције, као што су почетак нове линије (лине феед), табулатор, или прелазак на
почетак линије (царриаге ретурн). ASCII карактери памте се у меморији и шаљу као
комбинација од осам битова по карактеру. Осми бит назива се бит парности и користи се за
детекцију грешке. Поставља се на такву вредност да је укупан број битова у карактеру, који
имају вредност један, увек паран 2. Грешке у преносу које доведу до промене једног бита, или
непарног броја битова, могу се детектовати на пријему. У табели 3.2 дати су карактери и
њихови ASCII кодови, и у бинарном и у хексадецималном формату. На пример, слово М има
ASCII код 1001101. Коришћење хексадецималне нотације омогућава груписање битова у групе
од по четири бита, 100-1101, што се интерпретира као 4D. Имајте на уму да овде D нема исто
значење као и слово D. То је једноставно хексадецимална нотација за 1101. Да бисмо
илустровали како пренос може да изгледа, претпоставимо да компјутер шаље податке на слици
2.26 до штампача који препознаје ASCII кодове. Претпоставимо да се кодови шаљу слева
удесно. Како штампач буде примао сваки код, он ће их анализирати и предузимати неку акцију.
EBCDIC код - EBCDIC (Extended Binary Coded Decimal Interchange Code) код се користи
првенствено на IBM-овим маинфраме рачунарима и периферијама. То је 8-битни код који
орногућава кодирање највише 256 карактера. Попут ASCII кода, постоје карактери који могу и
који не могу да се штампају; овде нећемо наводити целу табелу. Заинтересовани читаоци
вероватно могу да пронађу табелу на Интернету.
UNICODE – ASCII и EBCDIC су одавно у употреби, али они који их често користе термине
бајт и карактер сматрају синонимима. Оба кода су првенствено коришћена за представљање
уобичајених управљачких функција, слова и карактера из енглеског алфабета. Медутим, са
интернационализацијом мрежних апликација, 7-битни и 8-битни кодови су постали
нефлексибилни, а развијен је нови стандард Unicode. Уникод подржавају разни скриптови, или
колекције математичких симбола и специјалних карактера који постоје у одреденом језику.
Примери су скриптови Arabic, Latin, Greek, Gothic i Cyrillic. И Јава користи уникод за подршку
типа char у Јави. Уникод дефинише јединствени 16-битни број за сваки карактер, независно од
језика и платформе. Unicode Consortium, непрофитабилна организација која сарадује са ISO,
задужена је за спецификације. ЧLANови су компаније као што су Apple, Microsoft, Oracle, IBM,
Novell и Netscape. Уникод и даље укључује нове скриптове и додаје их у своју дефиницију.
Тако верзија 3.2 има дефинисане кодове за више од 90.000 карактера. Заинтересовани могу да
пронаду више информација на адреси њњњ.unicode.org.
3.2 Сигнали
У комуникационом систему подаци се преносе из једне тачке у другу посредством електричних
сигнала. Аналогни сигнал је континуални променљиви електромагнетни талас који се може
простирати преко различитих медијума, зависно од његовог спектра; пример су жични
медијуми као што су упредене парице и коаксијални каблови, оптички каблови и бежични –
атмосфера и пропагација кроз ваздух. Дигитални сигнал су секвенце напонских (струјних)
импулса који се могу преносити преко жичног медијума; на пример константни позитивни
напон може да представља бинарно 1, а константни негативни напон бинарно 0. Предност
дигиталних сигнала је у томе што су њихово генерисање и пренос генерално јефтинији од
аналогних сигнала, а мање су осетљиви на сметње. Мана им је што су на истом растојању
значајније ослабљени од аналогних сигнала. Због већег слабљења снаге сигнала на вишим
учестаностима импулси су постали заобљени и смањени. Јасно је да ово слабљење брзо води до
губитка информације која је садржана у сигналу који се простире кроз проводник. Као пример
аналогног података анализираћемо говор и предвидети ширину његовог спектра. Звук као
50
податак може се представити директно преко електромагнетног сигнала који заузима исти
спектар. У ствари, указује се потреба да се направи компромис између квалитета говора који се
преносиелектричним путем и цене преноса која се повећава с повећањем пропусног опсега.
Иако је, као што је поменуто, спектар говора приближно између 100Hz и 8-9kHz и мања ширина
спектра обезбеђује прихватљиву репродукцију говора. Стандардни опсег за говорни канал за
потребе телефоније је 300Hz до 3400Hz. То је довољно за репродукцију говора (имајући у виду
разумљивост), минимизира захтев за преносним капацитетом и омогућава употребу не много
скупих телефона. Предајник на телефону претвара (конвертује) долазећи говорни (звучни)
сигнал у електромагнетни сигнал у опсегу 300Hz до 3400Hz. Овај сигнал затим се преносикроз
телефонску мрежу ка пријемнику који репродукује звучни сигнал из долазећег
електромагнетног сигнала. Генерално, аналогни подаци су континуалне функција времена и
заузимају ограничени фреквенцијски опсег; такви подаци могу се представити електро
магнетним сигналима, који заузимају исти фреквенцијски опсег.
Други пример је генерални случај бинарног податка. Често коришћени сигнали за такве
податке су два константна напонска нивоа, један ниво за бинарно „1” и један ниво за бинарно
„0”. Дигитални подаци могу се преносити аналогним сигналима коришћењем модема
(модулатор/демодулатор). Модем претвара дигиталне податке у аналогни сигнал који заузима
исти фреквенцијски опсег као и говорни сигнал. На тај начин се дигитални подаци могу
преносити телефонским линијама. На другом крају линије модем демодулише аналогни сигнал
да би поново добио оригиналне, дигиталне податке. Аналогни подаци могу бити пренети
дигиталним сигналима неком од одговарајућих техника кодирања (аналогно-дигиталном
конверзијом). Уређај који извршава ову функцију назива се кодек. Аналогни сигнал који
директно репрезентује нпр. Говор (или излаз сензора) кодер ће представити секвенцом битова.
На пријемној страни та секвенца битова користи се да би се реконструисао оригинални
аналогни податак (нпр. говор или излаз сензора).
3.3 Пренос
У овом поглављу биће анализирана разлика између аналогних и дигиталних сигнала.
Обе врсте сигнала могу се преносити кроз одговарајући трансмисиони (преносни) медијум.
Начин на који се ови сигнали третирају у зависности је од преносног система. Аналогни
пренос је начин на који се преносианалогни сигнал, без залажења у његов садржај. Сигнал
може да представља аналогне податке (нпр. Говор) или дигиталне податке (нпр. Подаци који
пролазе кроз модем). У оба случаја аналогни сигнал ће постати слабији (ослабљен) после
одређеног растојања. Да би обезбедио већа растојања аналогни преносни систем укључује
појачаваче који додају енергију сигналу. Нажалост, појачавач појачава и шум. Са појачавачима,
каскадно везаним да би се обезбедило веће растојање, сигнал постаје све више и више
изобличен. За аналогне сигнале као што је говор значајно изобличење може се толерисати тако
да говор (податак) и даље остаје разумљив. Међутим код дигиталних података каскадно везани
појачавачи уносе грешке.

51
Аналогни сигнали Преносе податке са континуално промењивим електромагнеским таласима
Дигитални сигнали Преносе податке са секвенцама напонских импулса
Дигитални пренос бави се садржајем сигнала. Дигитални сигнал може се преносити само на
ограниченом растојању пре него што слабљење угрози могућност тачне реконструкције
података. Да би се постигло веће растојање користе се „обнављивачи”. Рипитер (обнављивач)
прима дигитални сигнал, обнавља јединице и нуле, и шаље обновљени (нови) сигнал. Иста
техника може се користити са аналогним сигналима, уколико се претпостави да сигнал
носидигиталне податке. На одговарајућим тачкама систем поставља рипитере а не појачаваче.
Рипитер опоравља дигитални податак из аналогног сигнала и генерише нови, чист аналогни
сигнал. Тако се спречава акумулирање шума. Природно се јавља питање који је метод бољи за
пренос? Одговор који се добија од телекомуникационе индустрије и њихових корисника је да је
то дигитални, без обзира на огромна улагања у аналогна комуникациона средства. И удаљена
телекомуникациона опрема, и опрема у оквиру једне зграде биће замењене дигиталним
преносом и дигиталном сигнализационом техником где год је то могуће. Најважнији разлози за
то су:
 Дигитална технологија – напредак LSI и VLSI технологије проузроковао је смањење цене
дигиталних кола;
 Целовитост података – коришћењем рипитера, а не појачавача ефекат шума и других
утицаја на сигнал није кумулативан. Рипитер може да унесе грешку али се она може
открити и исправити. Тако је могуће преносити податке на већа растојања а са мање
квалитетним линијама, задржавајући целовитост података;
 Коришћење већих капацитета – постало је економично изградити преносне линије
(линкове) врло великог пропусног опсега, укључујући сателитске канале и оптичка влакна.
Да би се ефикасно искористио такав капацитет потребно је мултиплексирање, и то је много
једноставније и јефтиније постићи дигиталном (временском) него аналогном
(фреквенцијском) расподелом канала;
 Поузданост и приватност – технике шифрирања могу се применити на дигиталне податке и
аналогне податке који су дигитализовани;
 Интеграција – третирањем и аналогних и дигиталних података дигитално, сви сигнали
имају исту форму и могу се третирати слично. Значајне уштеде се могу постићи
интеграцијом говора, видеа и дигиталних података.
3.3.1 Трансмисиони параметри
У било ком комуникационом систему сигнал на пријему може се разликовати од сигнала на
предаји због различитих утицаја (погоршања) у преносу. Код аналогних сигнала ова погоршања
могу да умање квалитет сигнала. Код дигиталних сигнала јављају се грешке; бинарна јединица
се претвара у бинарну нулу и обрнуто. У овом делу анализираћемо различите параметре који
утичу на погоршање сигнала и како они могу да утичу на информациони капацитет
52
комуникационе везе. Док се сигнал преносион је предмет великог броја утицаја од којих су
најважнији:
 слабљење и изобличења услед слабљења – Снага сигнала опада са растојањем код било ког
трансмисионог медијума. За жичне медијуме смањење снаге, или слабљење, генерално се
мења експоненцијално и зато је типично представљено константним бројем децибела по
јединици раздаљине. За бежичне трансмисионе медијуме слабљење зависни од растојања и
стања атмосфере. Слабљење укључује три аспекта важна за пројектанте. Прво, примљени
сигнал мора да буде довољне снаге, тако да електронско коло у пријемнику може да
детектује и интерпретира сигнал. Друго, сигнал се мора одржавати на нивоу довољно
вишем од шума да би се могао примити без грешке. Треће, слабљење је функција која
расте са учестаношћу. Први и други проблем односе се на снагу сигнала и разрешавају се
употребом појачавача и обнављивача. Трећи проблем је нарочито видљив за аналогне
сигнале. Пошто се слабљење мења у функцији учестаности примљени сигнал је изобличен.
Овај проблем превазилази се бројним техникама које уједначавају слабљење у одређеном
опсегу учестаности. Уобичајено је да се код телефонских линија користе калемови који
мењају електричне карактеристике линије. Резултат је уједначавање ефекта слабљења.
Други начин је употреба појачавача који компоненте спектра на вишим учестаностима
више појачавају од компонената спектра на нижим учестаностима.
 изобличења услед кашњења – Изобличење услед кашњења је феномен посебно везан за
жичане трансмисионе медијуме. Изобличење се јавља због тога што се брзина пропагације
(простирања) сигнала мења кроз жичане медијуме у зависности од учестаности. За сигнале
ограниченог опсега брзина је највећа близу централне учестаности и опада ка границама
опсега. Изобличење услед кашњења сигнала говора или музике нема никаквог утицаја на
репродукцију што није случај са телевизијским сигналом или сигналима који преносе
дигиталне податке.
 шум (сметње) – За сваки пренос примљени сигнал ће се састојати од:
1. послатог сигнала модификованог различитим изобличењима које уносипреносни систем,
2. додатног нежељеног сигнала који се уметнуо негде између предаје и пријема. Тај
нежељени уметнути сигнал назива се шум или сметња. Шум је тај који је највећи
ограничавајући фактор у карактеристикама комуникационог система. Шум се може
поделити у четири категорије:
1) термички шум,
2) интермодулациони шум,
3) шум услед преслушавања,
4) импулсни шум.
Термички шум је последица термичке узбурканости електрона у полупроводницима. Присутан
је у електронским склоповима и трансмисионим медијумима, и у функцији је од температуре.
Термички шум је равномерне расподеле у фреквенцијском домену и обично се назива бели
шум. Термички шум се не може елиминисати и због тога је ограничавајући фактор за
перформансе комуникационог система. Количина термичког шума која се може наћи у
пропусном опсегу од 1Hz у било ком склопу или провoднику, је:
N0=kТ
где је N0= расподела снаге (густина) ват/херцу
k = Болцманова константа = 1.3803 * 10-23 Ј/K
Т = температура у Келвиновим степенима.
Претпоставља се да је шум независан од фреквенције. Термички шум (изражен у ватима) који је
присутан у опсегу ширине W херца се може израчунати на следећи начин:
N=kTW
или децибел ватима:
N= 10 logk + 10log T + 10 logW = -228,6dBW + 10log T + 10 logW
Када сигнали различите учестаности деле исти трансмисиони медијум резултат може да буде
интермодулациони шум. Ефекат интермодулационог шума је да производи сигнале такве
учестаности које су сума, разлика или мултипл оригиналних учестаности. На пример, мешањем
сигнала учестаности f1 и f2, могу да се добију сигнали на учестаностима f1 + f2.
53
Интермодулациони шум се ствара кад постоји нелинеарност у предајнику, пријемнику или
трансмисионом систему.
Преслушавање су имали прилике да чују сви који користе телефонске везе - били су у стању
да чују туђе разговоре. То је нежељено спајање комуникационих путева.
Сви ови типови шума су предвидиви и релативно константе јачине.
Импулсни шум је дисконтинуаLAN, и основни извор грешака у дигиталним комуникацијама.
Слика 3.14 пример је ефекта шума на дигитални сигнал. Шум састоји од релативно скромног
нивоа термичког шума и повремених шпицева импулсног шума.
Однос сигнала и шума S/N (сигнал/шум) је најважнији параметар који одређује перформансе
трансмисионог система. Представља однос снаге сигнала према снази која се садржи у
присутном шуму. Релација се обично мери на пријемној страни пошто је то тачка у којој се
обрађује (процесира) сигнал и елиминише нежељени шум. Уобичајено је да се однос дефинише
у децибелима:
(S/N)dB= 10 log (снага сигнала / снага шума)

Шеме за дигитално повезивање


NRZ кодирање (nonreturn to zero)- “0” се преносипреласком сигнала са нижег на виши напон а
“1” са ниским напоном (NRZ-L). Алтернатива NRZ кодирању је NRZI (NRZ инвертовано) где се
“1” преносипроменом вредности напона, било са ниског на високо или обрнуто. “0” се
преноситако што се напонски ниво не мења (слика бр.4). Проблем и једног и другог кодирања је
када се преносивећи број “0” не може да се детектује колики је то број (проблем
синхронизовања временског кола које даје такт за одбирке)

Слика број 3.

Слика број 4.
Манчестер кодирање – отклања горњи проблем јер се код користи за очување синхронизације
између уређаја па га зато неки и називају синхронизациони код. Овде се “0” представља
променом напона са високе на ниску вредност а “1’ са ниске на високу вредност. Овде сигнал
никада нема константну вредност дуже од једног битског интервала јер се он мења на средини
сваког интервала и тако се врши синхронизација два уређаја који комуницирају. Варијација
овог метода је диференцијално Манчестер кодирање код кога увек долази до промене
сигнала на половини сваког битског интервала. Разлика је у ономе што се дешава на почетку
сваког интервала па “1” изазива задржавање сигнала на истом нивоу на коме је био на карјy
претходног интервала а “0” се кодира променом вредности нивоа сигнала где она може да се
кодира и преласком са вишег на нижи и обрнуто што зависи од претходне вредности сигнала.
Овај код обезбеђује поузадније детектовање промена а нарочито ако је у преносном медију
повећан шум.

54
Аналогни сигнали
Рад са аналогним сигналима уводи још више сложености у размену података јер су рачунари
некомпатибилни са аналогним медијуимима за пренос информација. Потребан нам је додатни
уређај који ће извршити конверзију дигиталног у аналогни и обрнуто ( МОдулатор –
ДЕМодулатор). Аналогни сигнал дефинишу његова фрекфенција ( y=sin(t) ), амплитуда
( y=Аsin(t) ), и фазни померај ( y=sin(t+к) ).

Периода је време које је потребно да се комплетира један узорак сигнала ако се тај сигнал мења
у времену и ако се узорак континуелно понавља. Фреквенција сигнала представља број
осцилација у јединици времена и она је и инверзној вези са периодом сигнала. Аплитуда
дефинише вредности између којих сигнал осцилира. Фазни помак представља хоризонтални
помак на графикону синусоидне функције.
Француски математичар Жан Батист Фурије развио је теорију која показује да свака
периодична функција може да се изрази као бесконачна сума синусоидних функција са
различитим амплитудама, фреквенцијом и фзаним помаком. Ту суму називамо Фуријевим
редом.
Ова теорија има суштински значај за проучавање комуникација јер се пренос сложеног
аналогног сигнала преко медијума са ограниченим опсегом сигнала може посматрати као
апроксимиран је функције коришћењем неких чLANова развоја Фуријевог реда. ( пример
слушања музике путем телефона где је пропусна моћ 300-3300 Hz. Па се губе дубоки гласови и
високи звуци).
Фуријеови разултати се користе и за прављење појединих филтера који блокирају одређене
фреквенције (пример еквилајзера и кабловске телевизије као и DSL-а).

55
Битска брзина (бит рате)– представља брзину која дефинише колико битова можемо да
пренесемо кроз одређени медијум у јединици времена.
Брзина бауда (бауд рате) – представља брзину која означава колико се кодних рећи пренесе и
јединици времена тј. То је фреквенција са којом се компонента мења. Да би овај процес
исправно функционисао потребно је да пријемник може да семплује на фреквенцији која
одговара брзини баунда јер ако се семловање врши ређе него што се компонента мења неке
компоненте неће бити семпловане и доћи ће до губљења информација.
Битска брзина= брзина бауда x н н-број битова у стрингу
Хери Никвист развио је своју класичну теорију која каже да пријемник, ако је ф максимална
фреквенција коју медијум може да подржи, може у потпуности да реконструише сигнал
семплујући га са 2ф пута у секунди ( ако је сигнал 4000 Hz ми га семплујемо 8000 пута у
секунди). Све ово важи под предпоставком да је сигнал идеаLAN тј. Не постоји шум у сигналу.
Ако је шум велики јавља се проблем у дефинисању брзине бауда ( пример амплитудно
модулисаног сигнала 5В и 2,5В са две компоненте а са 16 компонената то бри било око 1/3 В
између компонента).
Врло важан параметар је коефицијент сигнал-шум. Дефинише се као С/Н где је С јачина
сигнала а Н јачина шума. Већа вредност овог сигнала указује на бољи, чишћији сигнал.
Јединица мере је Бел који представља коефицијент сигнал-шум код кога је С=10Н.
[енонова формула – показије да максимална брзина не зависи само од маx.фреквенције већ и
од коефицијента сигнал/шум.
Битска брзина=опсег сигнала x лог2(1+С/Н) белова
Конвертовање дигиталних у аналогне сигнале
Фреквентна модулација FSK (Freљuency Shift Keying) придружује једну фреквенцију “0” а
другу “1”. Могуће су комбинације где је брзина баунда једнака битској брзини (две
фреквенције) или када имамо четри фреквенције где преносимо два бита по баунду.
Амплитудна модукација ASK (Metod Amplitude Shift Keying) Свакој групи битова придручује
се аналогни сигнал са различитом амплитудом.

Фазна модулација PSK (Metod Phase Shift Keying) Сигнал се разликује по фазном померају где
се фазни померај меру у односу на претходни сигнал.

56
Квадратурна амлитудска модулација (QАМ-Quadrature Amplitude Modulation) - Раније смо
дефинисали да се број сигнализационих елемената у секунди мери у баундима (baud). За време
сваког баунда пошаље се један сигнализациони елеменат (користе се и термини елементарни
сигнал или симбол). То значи да n баундна линија шаље n сигнализационих елемената у
секунди. На пример: линија од 2400 baud пошаље један симбол сваких 416 667 μsec. Уколико се
симбол састоји од напонских (струјних) импулса, нпр. позитивног за логичку 0 и негативног за
логичку 1, брзина података је 2400 b/s. Уколико се уместо два напонска нивоа користе четири
напонска нивоа сваки сигнализациони елеменат представља (састоји се од) 2 бита. Такође са
четири могућа фазна помераја постоје 2 бита по сигнализационом елементу. Поново је брзина у
битима (битска брзина) двоструко већа од брзине у баундима (баундска брзина или пошто се
ради о брзини на линији - трансмисионом медијуму, користи се и термин линијска брзина). Ова
техника се веома много користи и назива се квадратурна PSK (QPSК - Quadrature Phase Shift
Keying). Концепт ширине опсега, бод, сигнализациони интервал и битска брзина су често
збуњујући. Ширина опсега преносног система (трансмисионог медијума) је опсег учестаности
који пролази кроз систем са минималним слабљењем. То је физичка карактеристика
трансмисионог медијума и мери се у херцима (Hz). Брзина у баундима је број сигнализационих
елемената у секунди. Сваки сигнализациони елеменат шаље једну информацију, тј. један
симбол. Брзина у баундима и сигнализациона брзина су исто. Модулациона техника, нпр.
QPSK, одређује број битова по сигнализационом елементу. Брзина у битима је количина
информација која се шаље каналом и једнака је производу броја сигнализационих елемената у
секунди и броја битова у секунди. Сви новији модеми користе комбинацију модулационих
техника да би послали више битова по једном баунду. Често се користи комбинација више
амплитуда и више фазних помераја. На слици 5.10а означене су тачке од 45°, 135°, 225° и 315°
са константном амплитудом која је представљена удаљеношћу тачака од координатног почетка.
Фаза тачке је одређена углом који чини права провучена кроз координатни почетак и тачку са
позитивним смером x осе.
Велике битске брзине захтевају прецизније, ускије сигнале што захтева опрему која може да
детектује те прецизније сигнале. Поред тога смањује се отпорност на сметње. Зато се користи
метода која комбиније промене фреквенције, амплитуде и фазног помераја чиме се повећава
број комбинација за кодовање сигнала. Гледано инжењерски ово и није баш најтачније јер се
QAM модулација врши додавњем два аналогна сигнала исте фреквенције – један синусна
функција а други косинусна функција тј. Csin(x)+Dcos(x). Ове се функције разликују за 90о па
од туда и назив овој модулацији. За наше разматрање предпоставићемо да овај сигнал има
променљиву амплитуду и фазни помак, док се фреквенција мења у времену.

Слика број 5.
Слика 5а садржи четири комбинације и може се користити за слање 2 бита по симболу.
На слици 5б види се друга модулациона шема у којој се користе четири амплитуде и четири
фазе, укупно 16 различитих комбинација. Ова модулациона шема може се искористити за слање
4 бита по сигнализационом елементу. Назива се квадратурна амплитудска модулација
(Quadrature Amplitude Modulation) - QAM 16, и представља комбинацију ASK и PSK
модулација. Користи чињеницу да је могуће послати два различита сигнала истовремено на
истој носећој учестаности користећи две копије носеће учестаности померене једна у односу на
другу за 90 степени. Код QAM сваки носилац је ASK модулисан. Два независна сигнала се
истовремено шаљу преко истог медијума. На пријему сигнали се демодулишу и резултат
комбинује да би се добио оригинални бинарни улазни податак. На пример да би се пренело
57
9600 b/s преко линије која може да пренесе 2400 baud, користи се QAM 16. На слици 5в
приказана је још једна модулациона шема која користи комбинацију различитих амплитуда и
фаза. Видимо 64 различите комбинације тако да је могуће послати 6 битова по једном симболу.
Ова модулациона техника се означава као QAM 64. Могуће су и QАМ технике још већег реда,
64 чак и 256(користи се код модема ADSL (Asymmetric Digital Subscriber Line - асиметрична
дигитална претплатничка петља). Дијаграми на слици 6, који показују комбинацију амплитуде
и фазе, називају се консталациони дијаграми. Сваки од модемских стандарда садржи свој
сопствени консталациони узорак (комбинацију) и може да комуницира само са модемима који
користе исти консталациони узорак. Са много тачака у консталационом узорку чак и мали шум
ће при детекцији сигнала изазвати грешку која резултује у пријему највероватније већег броја
погрешних битова. Да би се умањила могућност грешке стандардизовано је за модеме већих
брзина да за корекцију грешке додају још један бит у сваком сигнализационом елементу. Овај
метод (шема) је позната као Трелис код - TCМ (Trellis Code Modulation).
На пример, модеми по стандарду V.32 (слика 5.11) користе 32 консталационе тачке за слање 4
бита податка и 1 бит парности по симболу. На линији са 2400 бода и обезбеђена је брзина од
9600b/s са детекцијом грешке.

Слика број 6
Конверовање аналогних у дигиталне сигнале
Склоп који се користи за конвертовање аналогних података у дигиталну форму за пренос и
даље издвајање оригиналних аналогних података из дигиталних, назива се кодек (кодер-
декодер). Oписаћемо једну од широко распрострањених техника - импулсна кодна модулација
PCM (Pulse Code Modulation), која је заснована на теореми одмеравања:
"Уколико је сигнал f(t) одмерен (узети узорци – одмерци) у регуларним интервалима времена,
брзином двоструко већом од највише учестаности сигнала, онда одмерци садрже све
информације оригиналног сигнала. Функција f(t) може се реконструисати коришћењем
нископропусног филтра."
Уколико су говорни подаци ограничени на фреквенције испод 4000Hz, по процедури за
разумљивост, 8000 одмерака у секунди биће довољно да потпуно окарактерише говорни сигнал.
Уочимо да су ово аналогни узорци (одмерци).
Ово је илустровано на слици 5.12а и б. Претпостављено је да је оригинални сигнал ограниченог
спектра на B. Одмерци су узети брзином 2B, или сваке 1/2B секунде. Ови узорци представљени
су као уски импулси чија је амплитуда пропорционална вредности оригиналног сигнала. Овај
процес познат је као импулсна амплитудска модулација PAМ (Pulse Amplitude Modulation).
Важно је рећи да је PAM први корак ка PCM, као што је скицирано на слици 5.12б. Да би се
произвео PCM податак, PAM узорци се квантизују. То значи да се сваки PAM импулс
апроксимира са n-битском целобројном вредношћу. На пример уколико је n = 3 онда ће 8 = 23
нивоа бити доступно за апроксимирање PAM импулса. Ако се користи 8 битова по сваком
одмерку, што даје 28 = 256 квантизационих нивоа, квалитет реконструисаног говорног сигнала
на пријему се може упоредити са аналогним преносом. Треба уочити да брзина од 8000
одмерака у секунди x 8 битова по узорку = 64 kb/s. Толико је потребно за један говорни сигнал.
Слика 5.12 илуструје процес генерисања дигиталног сигнала почевши од временски
континуалног, амплитудски континуалног (аналогног) сигнала. Дигитални сигнал састоји се од
блокова од n битова, где је n = битни број амплитуда PCM импулса. На пријему процес је
реверзибиLAN да би се поново произвео аналогни сигнал. Квантизацијом PCM импулса,

58
оригинални сигнал је само апроксиMACија и не може се реконструисати тачно. Ефекат је
познат као грешка квантизације или шум квантизације.
PCM шема се побољшава коришћењем технике познате као нелинеарно кодовање, којом се
квантизациони нивои неравномерно распоређују. Проблем са једнаким размаком је тај да је
средња апсолутна грешка за сваки одмерак иста, без обзира на ниво сигнала. Као последица
тога вредности са нижим амплитудама више су изобличене. Коришћењем већег броја корака
квантизације за сигнале са мањом амплитудом, и мањим бројем квантизационих корака за
сигнале са већом амплитудом, постиже се значајно смањење у свеукупној дисторзији
(изобличењу) сигнала. Нелинеарно декодовање може значајно да побољша однос сигнал/шум
код PCM. За говорни сигнал постигнуто је побољшање од 24 до 30 dB.
Oznaka T1 se koristi za: 24-kanalni PCM u SADu
Oznaka E1 se koristi za: 30-kanalni PCM u Evropi

Слика
5.12 Импулсна кодна модулација

Импулсна амлитудска модулација ПАМ (Пулсе Амплитуде Модулатион)


Импулсна кодна модулација PCМ (Пулсе Цоде Модулатион)

59
Аналогни узорци су обично кодовани са 8
битова и пренети унутар временског слота
(интервал између два узорка

Модеми
Кључне речи када говоримо о модемима су софтвер и компатибилност. Потребно је дефинисати
стандарде који ће дефинисати рад модема а то се пре свега односина битску брзину, брзину
баунда и шему модулације. Постоје многи стандарди који се идентификују са В.xx где xx
идентификациони број (В21/Белл 103, В.22, В.27, В.29, .... В.90 и В.92).
Многи модеми функционишу тако што се мења више комоненти и то обично промена фазног
помераја и амплитуде (QАМ модулација). Оваква промена омогућава веће промене између
компонената сигнала па самим тим и пренос већег броја битова у секунди. ЉАМ модеми могу
се описати визуелно путем ткз. Консталације сигнала. То је дијаграм који користи тачке за
дефинисање свих промена сигнала. Свака тачка је дефинисана својим растојањем од
координатног почетка(амплитуда) као и својим углом у односу на хоризонталну осу.(фазни
помак) .

Кабловски модеми
Брзине стандардних модема су биле ограничене на 56 Кбпс што је било недовољно за
мултимедијалне комуникације. Зато је дизајниран кабловски модем који је злужио за
повезивање са кабловском мрежом (ЦАТВ). Са друге стране тај модем се повезивао на
стандарну Ethernet картицу у рачунару. Типично сигнал ЦАТВ износиоко 750 МHz на улазу. Он
60
се дели на више уских канала опсега од 6 МHz. На једном од ових канала који је на већем
опсегу од 42 МHz (кућански апарати проузрокују сметње на нижим фреквенцијама од 40 МHz)
пушта се Интернет саобраћај. Ако се ради о кабловском модему који може да двосмерно
саобраћа онда се повратне информације (од рачунара корисника) смештају на канал који се
простире од 5-40 МHz јер се сматра да је одлазни саобраћај знатно мањи него долазни па су
самим тим и сметње мање. Типичне брзине преузимања података крећу се између 1Мб до 36
Мб.

DSL – Дигитал СуBSCрибер Лине


Конвенционални модеми и кабловски модеми имају неке своје недостатке (спори су, позива се
провајдер, мала пропусна моћ) који су били предуслов за развијање нове технологије. DSL
постиже велике брзине, омогућава непрекидну конекцију, не захтева посебно каблирање већ
постојеће телефонске линије. Локална петља или последња миља је конекција између цвентрале
и корисника. Није проблем у бакарним кабловима већ проблем лежи у уређајима који се налазе
у телефонским централама. Постоје више врста DSL технологија и то:
ADSL – Асиметрични DSL представља такву технологију где се битска брзина преузимања
информација разликује од битске брзине предаје информација – она је асиметрична. Основна
идеја је да се уместо дирекне модулације примењује техника позната као техника дефинисања
дискретних тонова (дисцрете мултитоне). Она се састоју у следећем:
 Фреквентни опсег између 0 Hz и 1104 МHz дели се на 256 засебних канала са опсезима
од 4,3125 kHz. Понекад се ти канали називају тоновима.
 За телефонски саобраћај се користе 5 најнижих канала (опсег од 21,5 kHz). Постоје у
ткз. Заштитни опсези (guard bands) који раздвајају овеј опсег од ADSL опсега.
 Преостали канали се користе за пренос информација у оба смера где се већи број канала
резервише за преузимање сигнала.
 Да би се подаци пренели долазећи низ битова се дели на мање групе битова – по једна
група за сваки канал и свака од тих група се третирају конкретно и независно.
 На битове из сваког канала се примењује QАМ техника где сваки канал користи
сопствену QАМ технику која је одређена бројем битова који се преносе.
 Сигнали генерисани путем QАМ технике се сада комбинују и подвргавају инверзној
брзој Фуријевој трансформацији за модулацију сигнала.

Теоретски је могуће да се по сваком каналу пренесе 60 Кb/s али је то реткост у пракси због
постојања сметњи као и због растојања локалне петље. DSL техника је изводљива до растојања
од 3,5 миља или 6,3 km. (1миља=1,8 km.).
ADSL Lite – то је ADSL без дељитеља на страни клијента и намењен је за кориснике у
стамбеним зградама јер се дељење сигнала врши у локалној централи.
SDLS – Симетрични DSL обезбеђује исту брзину и долазног и одлазног саобраћаја.
HDSL и HDSL2 - Симетрични DSL високе брзине 1,5 до 2,3 MBps који се изводи путем два или
три пара упредених водова.
SHDSL - Single par high speed DSL Нова технологија преко једнoг пара жице. Великe брзине 2,3
MBps.
РADSL – Асиметрични DSL са адаптацијом брзине
IDSL – Интернет DSL
VDSL – Very high data rate DSL пројектују се брзине од 50 до 55 MBps.

Технологије се комутацијом вода


ISDN – Integrated Services Digital Netnjork – дигитална мрежа са интегрисаним сервисима. Она
обезбеђује три основна канала два Б канала који преносе информације брзином од 64 Kb/s и
једног Д канала који преносиинформације брзином од 16 Kb/s. Б канали преносе ђисте податке
– говор, интернет док д канал служи за телеметрију – очитавање података о потроћеној
ел.енергији, водомери или разлићити аларми системи. Три канала се мултиплексирају са
поделом времена на битском воду који обезбеђује конкретан пренос битова.

61
Најпознатији протоколи и стандарди који су се раније користили за комуникацију између
рачунара су X-25 и Frame Relay. Неке од особина Frame relay-а:
 Дизајниран је да максимизира пропусност оквира
 Дефинише WAN структуру – повезује више LAN-ова
 Подржава перманентно виртуелно коло и комутирано виртуелно коло.
 За разлику од X-25 не обезбеђује контролу грешака
 Дизајниран је за спорадићан саобраћај тј. Корисник може да пренесе већу колићину
података у кратком периоду а затим се ништа не дешава у наредном периоду.
 Фраме Релаy функционише само у 1 и 2 слоју OSI референтног модела за разлику од X-
25 који функционише и у 3 слоју.

ЦИР- Ангажована брзина преноса представља брзину која се мери бројем битова у секунди и
представља пропусни опсег који је Фраме Релаy резервисао за обезбеђивање преноса преко
виртуелног кола.

62
4.час 4. Успостављање конекција

Поставља се питање која је разлика између преноса података и комуникације између два
рачунара. Као што је то код људског говора који подлеже одређеним граматичким правилима а
уз то мора да буде разговетан и смишљен тако да има смисла, тако је то слично и код
електронских уређаја. Предајник и пријемник морају да усагласе параметре успостављене
комуникације како би могли узајамно да се разумеју. То се пре свега односина: како су
организовани битови у поруци која се шаље и прима, којом брзином се она шаље као и по којим
правилима-протоколима се та комуникација одвија. Јавља се и проблем колизије сигнала када
више уређаја истовремено шаљу податке (истовремени говор више људи). Битан је начин како
се подаци шаљу: сеијски или паралелно, синхроно или асинхроно, једносмерно или двосмерно,
као и по којим стандардима је успостављена комуникација (RS 232, USB и FireWire).

4.1 Носиоци и уређаји за успостављање комуникације


Телефонски систем – Најстарији облик за успостављање комуникације између људи.
Појавом рачунара он постаје и медијум преко кога се не успоставља само комуникација гласом
већ и и неке друге комуникације: рачунарске, Fax комуникацијe које су у данашњем свету
сасвим нормалне. Телефон функционише тако што се звук конвертује у електричне
сигнале(микрофон са карбонским гранулама) и касније се ти сигнали путем калема
(електомагнет који привлачи мембрану) претвара у звук. Постоји и други метод са проводном
металном фолијом. Уношењем бројева бира се број који се шаље до централе која сада, ако
бирани број није заузет, шаље два сигнала један према броју који се тражи (изазива звоњење
телефона) а други према оном ко је тражио тај број (обавештава да тражени телефон звони).
Појам тонског (свака цифра шаље један тон-фреквенцију) и импулсно бирање где свакој цифри
одговарају 1-10 импулса. Појам рутирања представља велики подвиг јер је омогућено
успостављање дирекне везе са било којим телефоном у свету. Постоје 5 класа или центара који
нам то омогућавају: локална централа везе-класа 5, центар за међуградске позиве-класа 4,
примарни центар-класа 3, секциони центар класе 2 и регионални центар класе 1.
Приватне централе - (Private Branch Exchange PBX) Код великих привредних система
јавља се потреба за комуникацијом између радних људи па је употреба оваквих централа
неопходна. Користе се и ткз. CBX централе (Computer Branch Exchange) које служе за
повезивање више рачунара.
Мобилни телефони - Нова технологија која је постала саставни део наших живота.
Назива се и целуларна (ћелијска) технологија јер се заснива на дељењу географске области на
више ћелија. Свака од ових ћелија-региона има свој пријемни и предајни торањ који прима и
одашиља сигнале. Централа мобилне телефонске мреже (MTSO-mobile telephone sњitching
office) има рачунар који контролише рад свих ових торњева и повезује их са телефонским
системом. Мобилни телефон представља двосмерни радио који комуницира са торњем који
стално емитује сигнале. Сваки од моб.телефона има јединствени индентификациони број.
Handoff проблем - преношење када се корисник премешта из једне у другу област-ћелију.
Roaming проблем – када се премештај врши из једне у другу мобилну област (различите MTSO
централе).
Факс машине – Служе за пренос цртежа, слика, писма или дијаграма. Принцип рада
заснива се на сличном принципу на коме раде PC монитори. Свака слика састоји се од безброј
малих тачака. Оне се детектују и претварају у бинеарни формат који се сада преноси. Без
одговарајуће компресије било би веома споро преношење информација. ( 1 cm= 100 тачака, 1
cm2 =10000 тачака, (21cm x 29,7cm=623.7cm2 или то је око 6 237000 тачака/битова што је при
брзини од 33,6 Kb/s износиоко 3 минута за пренос једне стране).

4.2 Модови преноса


За два уређаја повезана трансмисионим медијумом, који треба да размењују податаке,
потребан је висок степен међусобне кооперације. Модови преноса дефинишу начин на који се
та веза успоставља тј. како се група битова преносиод једног уређаја до другог. Као прво

63
потребно је изабрати начин преноса података између два уређаја: паралелни или серијски.
Паралелни пренос је брзи пренос али захтева већи број линија (свака линија преносипо један
бит податка) као и истовремену синхронизацију свих битова на тим линијама приликом пријема
истог. То представља готово непремостив проблем при слању података на већим раздаљинама,
тако да је оваква врста преноса готово неупотребљива код умрежавања уређаја који обухватају
шире географско подручје. Много једноставнији је серијски пренос где се пренос података
врши преко само једне линије на којој се битови преносе један за другим у току времена.
Брзина, трајање и размак сигнализационих елемената-битова морају да буду усаглашени на
пријемној и предајној страни. Користе се две технике: асинхрона и синхрона. У оба случаја
потребни су сложенији уређаји јер морају да препознају почетак и крај пријема, редослед
примања битова, њихову брзину, да детектују исправност и веродостојност примљених
података и тд. У даљем излагању под појмом преноса података подразумеваћемо серијски
пренос података; тј. пренос података преко једног комуникационог пута, а не преко паралелног
скупа линија.

Серијски пренос података


Код серијске комуникације сигнализациони елеменат шаље се на линију један по један.
Сваки сигнализациони елемент може да буде:
 мањи од једног бита - пример је Манчестер кодирање,
 један бит - пример је NRZ и FSK (дигитални и аналогни),
 више од једног бита - пример је QPSK.
Због једноставности, у даљем објашњавању претпоставићемо случај од једног бита по
сигнализационом елементу (уколико није другачије наглашено). Синхронизација је један од
кључних задатака код преноса података. Пријемник треба да: препозна почетак и крај блока
битова, зна трајање сваког бита, узима узорак (одмерак) у тачним тренуцима времена и на тај
начин очитава сваки бит. Постоји хијерархија у задацима који се постављју пред
синхронизацију и то:
 битска синхронизација - препознаје почетак и крај сваког бита,
 синхронизација карактера или речи - препознаје почетак и крај сваког карактера или
друге мале јединице података,
 синхронизација блокова или порука - препознаје почетак и крај великих јединица
података.
Типична ситуација је она у којој пријемник одмерава линију у средини сигнализационог
(битског интервала). Уколико постоји разлика у времену, рецимо за 5% између предајника и
пријемника, прво одмеравање ће бити померено 0,05 битског времена у односу на центар бита.
На крају десетог одмеравања пријемник може да погреши. За мању разлику у времену
пријемник неће погрешити, али докле год они нису на неки начин синхронизовани пријемник
неће бити у кораку са предајником.
За синхронизацију су уобичајна два приступа. Први се назива асинхрони пренос. У овој шеми
се шаље један по један карактер, а карактери су пет до осам битова дугачки. Синхронизација се
мора постићи само у оквиру сваког карактера. На почетку сваког карактера пријемник има
прилику да се поново синхронише. Алтернатива је синхрони пренос. Велики блокови података
шаљу се као јединице или нуле и пријемник мора дужи период времена да буде синхронисан са
предајником.
4.2.1.1 Асинхрони пренос
Један од начина за решавање проблема синхронизације је слање мањих блокова битова
на почетку сваког блока за поновну синхронизацију (ресинхронизацију). Стара техника позната
као старт-стоп или асинхрони пренос ради управо то. Он је заснован на независном преносу
мањих група битова (5-8 битова) који представљају кодирани карактер који се
преноси(карактер оријентисано слање). Подаци могу да се шаљу у било које време па према
томе и прималац никада не зна када ће ти подаци да стигну. Основни проблем који се јавља је
детекција почетка и краја слања. Зато се у сваки карактер који се шаље умећу додатни битови –
старт и стоп бит, који треба да реше проблем детекције почетка и краја слања карактера. Када

64
се не преносе карактери линија између предајника и пријемника је неактивна (idle стање).
Дефиниција неактивног стања на линији је конвенција и типично је еквивалентна
сигнализационом елементу за бинарну вредност 1. Пријемник тражи транзицију са 1 на 0 (старт
слања карактера) да би започео карактер, затим узима узорак сигнала у једном битском
интервалу и то понавља за свих осам интервала. Крај карактера (стоп слања карактера) означава
се једном до две битске позиције вредности бинарно 1. Затим очекује нову транзицију са 1 на 0.
Подаци који се шаљу код асихроног преноса обично користе NRZ кодирање.
На пример: ASCII карактер се обично шаље као целина од 8 битова, узимајући у обзир и
бит парности. Уколико је пријемник 5% бржи или спорији од предајника информациони бит ће
се одмеравати са 45% померајем и још увек ће бити коректно идентификован. Посматрајмо на
пример пренос брзином од 10 Kb/s, па је сваки бит ширине 100 ms. Уколико претпоставимо да
је пријемник бржи 6% по битском интервалу од предајника, односно 6 ms по битском
интервалу, појавиће се двострука грешка. Прво, последњи одабрани бит је неисправно
примљен. Друго, бројач битова неисправно одбројава (осмо одбројавање у време седмог бита).
Уколико је бит 7 јединица а бит 8 је нула, бит 8 је могуће погрешно интерпретирати као да је
старт бит новог карактера. Ово се назива грешка рама, пошто се карактер заједно са старт и
стоп елементима назива рам. Такође, уколико за време неактивног стања шум проузрокује
лажно појављивање старт бита може да наступи грешка рама. Слика 4.1 показује да што је већи
рам то је и кумулативана грешка већа.
Стоп бит код за “1” (31) Старт бит Стоп бит код за “2” (32)
Старт бит Стоп бит код за “3” (33) Старт бит
1 10001100 0 1 01001100 0 1 11001100 0
Некативна линија
Слика 4.1 Време између преноса

Асинхрона комуникација је једноставна и јефтина, али захтева 2 - 3 бита више по карактеру. На


пример за седмобитни код, користећи једнобитни стоп елемент, на сваких девет битова два не
носе никакву информацију, тако да је премашење 2/9=0,22 што повећава број битова за пренос
за скоро 25 %. Наравно, слањем великих блокова између старт и стоп елемената проценат
премашења се може смањивати. Као што се на слици 4.1 види што је већи блок битова то је
акумулирана грешка већа. То је и највећи разлог што се код преноса великих блокова битова
користи друга врста синхронизације, која се зове синхрони пренос.
4.2.1.2 Синхрони пренос
Синхрони пренос је значајно ефикаснији и бржи начин комуникације јер се код овог
преноса шаљу много веће групе битова. Ову групу можемо да назовемо оквир података (data
frame). Оквир се састоји из више група података и то: група за синхронизацију, контролни
битови (изворна адреса, одредишна адреса, број бајтова, број секвенце и тип оквира), битови
података, битови за проверу грешака и битови за означавање краја оквира. У овом начину рада
блокови битова шаљу се без старт и стоп елемената. Могуће је предвидети тачно време које је
потребно да стигне бит. Да би се спречио временски померај између предајника и пријемника
њихов такт мора да буде међусобно синхронисан. Једна могућност је да се обезбеди посебна
линија за такт између предајника и пријемника. Други начин је да такт сигнал буде убачен у
сигнал података. Код дигиталних сиганал синхронизација се може постићи Мачестер (или
диференцијалним Манчестер) кодирањем. Када се преносе аналогни сигнали могу се користити
бројне технике: једна од њих је синхронизација пријемника на основу фазе сигналa носеће
учестаности. Са синхроним преносом захтева се и други ниво синхронизације који обезбеђује
пријемнику да одреди почетак и крај блока података. Да би се то обезбедило сваки блок
започиње са преамбулом (битска комбинација која означава почетак) и завршава се са
постамбулом (битском комбинацијом која означава крај). Ова комбинација битова је
управљачка информација, а не подаци. Подаци, заједно са управљачком информацијом називају
се рам. Тачан изглед рама зависи од тога да ли је трансмисиона шема карактер оријентисана
или бит оријентисана. Са карактер оријентисаном преносом блок података се третира као
секвенца карактера (обично 10-битна). Све управљачке информације су у форми карактера. Рам
започиње са једним или више синхронизационих карактера. Синхронизациони карактер
65
(обично означен са SYN) је јединствена комбинација битова која сигнализира пријемнику да је
то почетак блока. Постамбула је други јединствен карактер који се користи у истој шеми.
Пријемник се поставља на блок података преко SYN карактера и прима податаке докле год се
детектује карактер постамбуле. Пријемник даље може да очекује нову SYN комбинацију
битова. Други приступ био би да се укључи дужина рама као део управљачких информација.
Пријемник затим гледа у SYN карактер, одређује дужину рама, очитава означени број
карактера, гледа када ће да се појави нови SYN карактер да би започео нови рам. Са бит
оријентисаним преносом, блок података се третира као секвенца битова. Ни податке, ни
управљачке информације није потребно интерпретирати као 10-битне јединице, тј. карактере.
Као и са карактер оријентисаном шемом, специјална комбинација битова сигнализира почетак
блока. У бит оријентисаном преносу преамбула је 8 битова дугачка и назива се ознака о почетку
рама или застава. Иста ознака (флег) користи се за крај рама (постамбула). Да би сигнализирао
почетак рама пријемник чека појављивање комбинације битова која означава почетак. Ово је
праћено одређеним бројем управљачких поља, затим пољем података променљиве дужине, па
са више управљачких поља и на крају пољем које означава крај. За велике блокове података,
синхрони пренос је ефикаснији него асинхрони. Асинхрони пренос захтева 20-25% премашења,
док се код сихроног преноса губи само око 2,5 % на додатне сигнале а и тај проценат се смањује
са повећањем броја битова који се шаљу.
На пример: У синхроном преносу поље за управљачке информације је обично мање од 100
битова тако да код једног од најчешћих бит оријентисаних протокола - HDLC износи48 битова
управљачких информација заједно са ознакама за почетак и крај рама. За поруку од 2000
битова, премашење је само 48/2000 = 2,4%.
4.2.1.3 Изохрони пренос
Изохрони пренос представља трећи вид серијског преноса који се све више користи а
чија је главна карактеристика да се пренос врши по тачно дефинисаној брзини. И асинхрони и
синхрони пренос имају једну заједничку карактеристику: посматрано у дужим временским
периодима, подаци не морају да стижу фиксном брзином. Чак и ако подаци из једног оквира
стижу фиксном брзином, може да постоји произвољан размак између оквира, што даје
асинхрону црту преносу оквира. Зато се може десити да у одређеним тренуцима долази до
иницирања слања великог броја оквира. осим тога, ако методи за детектовање грешака открију
грешку, обично се тражи поновно слање оквира, што утиче на укупну брзину трансфера. У
многим случајевима, као што је трансфер фајлова и WEB апликације, то је у реду. Много је
значајније исправно пренети информације, него водити рачуна о мањим кашњењима. Међутим,
real-time апликације захтевају различит квалитет сервиса (QоS). Примери укључују зависност
приказивања видео слика у реалном времену, или слушања радио станице (тј. Интернет радија)
од брзине преузимања битова. На пример, стандарди за приказивање телевизије захтевају да се
ТВ слика јавља брзином од 25-30 слика у секунди - ни мање, ни више. Сигнали морају да стижу
фиксном брзином; нема других оPCија. Следећи пример је WEB камера. Видео камера је
постављена на одређеној локацији, дигитализује слике у записе и подаци се преносе преко
Интернета; корисник види слике одмах чим се слика појави. Слике морају да стижу брзином
која је прикладна за приказивање; кашњење није допуштено.
Изохрони пренос гарантује да ће подаци стићи на одредиште фиксном брзином, тако да
корисник види квалитетну слику, или чује квалитетан звук без празнина које одвлаче пажњу.
Обично не постоји никаква детекција грешака. Ако дође до грешке у току преноса, она се
игнорише и корисник може да примети мање подрхтавање слике, или звука. Овакве сметње
обично нису проблем и, у ствари, нису горе од ефекта који стварају удар муње, електрични
мотор који ради у близини, или, чак, паљење светла. Сметње се јављају и нестају.

Начини комуницирања
До сада смо се бавили модовима за пренос информација са једног уређаја на други, са
јасно дефинисаном разликом између пошиљаоца и примаоца. То је био пример комуникација
које се обављају само у једном смеру (simplex communication). Међу бројне примере овакве
врсте комуникације убрајају се монитори на аеродромима, штампачи, телевизијски уређаји, или
разговор са несимпатичним професором у вези распореда испита. Други облици комуникација
66
захтевају већу флексибилност, тако да уређај може и да шаље и да прима податке. Методи
којима се то постиже су различити. Неки користе half-duplex комуникације, код којих оба
уређаја могу да шаљу и примају податке, али то мора да се извршава наизменично. Овај метод
се користи код неких модема, LAN стандарда и периферних уређаја. На пример, популарни
bisync протокол (BSC - binary synchronous communications) који је IBM увео средином 60-тих
година прошлог века за сихрону комуникацију између терминала и рачунара, користи half-
duplex комуникације. Најфлексибилнији метод су full-duplex комуникације, код којих уређај
истовремено може да шаље и да прима податке. Када уређај шаље податке преко једне линије,
може да прима податке преко друге. Многе конекције PC-ја са удаљеним рачунарима користе
full-duplex комуникације. То може да се види на примеру континуалног куцања на тастатури где
се истовремено појављује информација на екрану. Многи модеми су full-duplex уређаји.
Двосмерна комуникација постаје јако сложена а нарочито у мрежном раду. Ту морају да се
решавају многи проблеми који произилазе из истовремене двосмерне комуникације. Да би се
обезбедио исправан пријем информација на уређен начин, тако да комуникација између уређаја
буде ефикасна и исправна, користе се разни протоколи и системи о којма ће бити рећи у
наредним поглављима.

4.4 Стандарди за интерфејсе


Ако посматрамо два уређаја који су међусобно повезани, није довољно да они успешно
комуницирају ако се користи исти механизам за слање и пријем података. Као што и у обичном
животу две особе могу да говоре истовремено али то не значи да оне комуницирају успешно.
Правило нормалног понашања налаже да се у оквиру комуникације наизменично слуша и
говори. Свака уређена комуникација захтева поштовање одређених правила или протокола.
Слично важи и у случају комуникација између уређаја у мрежи. Нема никаквог смисла слати
модулисане сигнале до уређаја који није спреман за ослушкивање и интерпретирања послатог
сигнала или ако је медијум преко кога се шаљу сигнали већ заузет. На слици 4.2 приказано је
типично уређење повезаних уређаја. Скраћеница DCE (Data Circuit-terminating Equipmen)
подразумева опрему за размену података, док DTE (Data Terminal Equipment) подразумева
опрему терминала. DTE (на пример, персонални рачунар) не повезује се директно на мрежу. Он
комуницира преко DCE (на пример, модем) опреме. Конекцију између DTE и DCE називамо
DTE - DCE интерфејс. Представићемо сада неколико стандарда за DTE - DCE интерфејсе, а
затим и неколико новијих протокола за успостављање везе, који се често срећу код персоналних
рачунара.

Сваки интерфејс има четири битне карактеристике:


• механичке - односе се на стварну физичку везу DTE−DCE. Типично сигнал и управљање води
се каблом који се завршава утичницама (конектором) мушким и женским. На сваком крају DTE
и DCE се преко каблова супротног типа морају физички повезати,
• електричне – односе се на напонске нивое и тренутке времена у којима долази до промене
напона. И DTE и DCE морају користити исти кôд (нпр. NRZ_I), морају користити исте напонске
нивое и морају користити исто трајање сигнализационих елемената. Ове карактеристике
одређују брзину преноса података и растојање које се може остварити,

67
• функционалне - специфицирају функције које се извршавају доделом значења колима за
међусобну размену. Функције се могу класификовати у широку категорију података,
управљања, временског распореда и уземљења,
• процедуралне - дефинишу редослед догађаја за слање података заснованог на функционалним
карактеристикама интефејса.
4.4.1 EIA-232 интерфејс
То је стандард (познат још као RS 232) који је дефинисао EIA (Electronic Industries
Association) који је дефинисао да се за повезивање DTE-DCE користи 25 линија ткз. DB-25
кабли. Свака од ових линија има своју функцију у успостављању везе: 1-заштитно уземљење, 2-
пренос података, 3-пријем података, 4-RTS (Request To Send), 5-CTS (Clear To Send), 6-DSR
(Data Set Ready) , 7-електрично уземљење, 8-DCD (Data Carrier Detected), 20-DTR (Data
Terminal Ready), 22-DCE је примио сигнал звона. Овде нећемо детаљније представити све
конекције, али ћемо описати улогу коју нека кола имају у оквиру типичне DTE - DCE
конекције. Претпоставимо да је DTE уређај персонални рачунар, а да је DCE модем. Ово је
уобичајена конфигурација када се користи екстерни модем. У претходним поглављима видели
смо како модем комуницира са аналогним светом, а сада ћемо се фокусирати на размену
података са компјутером. Почетак комуникације почиње тако што DTE уређај указује на своју
спремност уметањем (слањем сигнала) DTR преко пина број 20. DCE региструје сигнал и
реагује, повезујући се на мрежу (ако већ није повезан). Када се DCE повеже и када је спреман,
он умеће DSR сигнал на пину број 6. У суштини, DCE потврдује спремност DTE-а; и он се
декларише као спреман. Када су оба уређаја спремна, DTE тражи дозволу за пренос података до
DCE-а уметањем RTS сигнала на пину број 4. Ово коло контролише и смер преноса у халф-
дуплеx комуникацијама. Након детектовања RTS сигнала, DCE улази у мод за пренос, што
значи да је спреман за слање података преко мреже. Затим, реагује уметањем сигнала CTS на
пину број 5. Коначно, DTE шаље податке преко TD пин број 2. Када DCE детектује долазећи
сигнал са мреже коју препознаје, он потврђује DCD пин број 8. Када сигнал стигне, DCE шаље
податке ка DTE-у преко RD преко пина број 3. Неки старији модеми су имали лампице на
предњој страни - оне су указивале које су линије потврђене. Овај сигнал је кориснику давао
шансу да види шта се, у ствари, дешава. Ипак, у већини случајева, лампице су трепереле толико
брзо да се није знало да ли су укључене, или искључене.
4.4.1.1 EIA-232 подскупови
Интересантно је да многи конектори EIA-232 портова на рачунарима нису имали 25
пинова већ су већином су били 9-пински конектори. Сећате се да смо рекли да EIA-232
стандард захтева 25 жица за повезивање два уређаја, тако да ови мањи конектори то нису могли
да испуне. Зато је било потребно да се дефинишу нови додатни подскупови овог стандарда који
су дефинисали исти стандард али са мањим бројем жица-пинова. Илустрације ради, пре него
што су модеми почели да се инсталирају у рачунарима, корисник је морао да купи екстерни
модем и да га повеже са рачунаром помоћу кабла. Типични кабл је имао 25-пински конектор на
једном крају, који се прикључивао у модем, а на другом крају је био 9-пински конектор, који се
прикључивао у рачунар. Ово је помало налик прикључивању утикача са три зуPCа у утичницу
са два отвора, али постоји разлог за ове разлике. Многи модеми су били сагласни са
комплетним стандардом. Међутим, многи корисници нису користили пуни опсег EIA-232
могућности. Првенствено, била им је потребна могућност комуникације на начин који смо
раније описали. Зато су серијски портови у општем случају захтевали 9-пински конектор који је
користио седам пинова-жица описаних у претходном примеру и једно, или два за уземљење.
Одлука о начину имплементације стандарда углавном је зависила од економске рачунице:
зашто имплементирати (и плаћати) пуни опсег карактеристика када је мала вероватноћа да ћете
их икада користити! Каблови са различитим конекторима на крајевима повезују само потребна
кола. Екстра линије на страни модема нису повезане на персонални рачунар.
Недостаци EIA-232 стандарда огледају се у ограниченом опсегу сигнала као и у
ограничним растојањима на којима он може да функционише. Обично се користи за пренос до
20.000 битова у секунди (b/s) на растојањима до 50 стопа. У неким случајевима, као што су
ситуације са мањом интерференцом, могућа су и већа растојања, али тада се користе други
стандарди, које ћемо ускоро укратко представити. И на крају, поновићемо да је било неколико
68
ревизија EIA-232 стандарда. Иако овде нисмо детаљније обухватили разлике између верзија,
истаћи ћемо једну промену. Верзија EIA-232-Е, издата 1991. године, променила је начин
интерпретације сигнала RTS и CTS. Претходни пример размене података демонстриран је у
half-duplex моду; међутим, већина данашњих модема је full-duplex и често има неки облик
хардверске контроле тока. DTE може да користи RTS да би указао да може да прими податке од
DCE-а, а DCE може да користи CTS у аналогне сврхе. За већину операција ови сигнали су
стално потврђени.
4.4.1.2 NULL МОДЕМИ
Понекад ћете можда хтети да допустите да два уређаја (као што су PC рачунари)
комуницирају директно, тј. без мреже, или DCE уређаја између њих. У таквим случајевима
ваша прва реакција може да буде повезивање EIA-232 портова преко кабла, а преостали део
посла би се препустио протоколима. На крају крајева, оба рачунара шаљу и примају податке
преко својих EIA-232 портова. Међутим, повезивањем помоћу простог кабла успостављате
контакт између истих пинова на оба краја. На пример, кабл би повезао пин 2 оба DTE уређаја.
Проблем је што би оба пина покушала да шаљу податке преко исте линије. Први DTE шаље
податке, а други их прима преко линије 2. Пошто други DTE очекује да прими податке преко
линије 3, директна веза неће функционисати. Слично томе, пошто кабл повезује пин 3 на оба
краја, оба уређаја очекују пријем података преко истог кола, а ни један их не шаље преко те
линије. Једно решење овог проблема је повезивање DTE уређаја укрштањем неких жица и такав
начин повезивања називамо повезивање преко null модема. Null модем може да буде или кабл
који повезује различите пинове на сваком конектору, или уређај који једноставно укршта
конекције, користећи постојеће каблове. У сваком случају, резултат је исти. Null модем
повезује пин 2 на једном крају са пином 3 на другом крају. Због тога, када DTE шаље податке
преко пина 2, они се рутирају на пин 3 на другом крају, где је омогућен исправан пријем
података. Null модем такође повезује пинове 4 и 5 истог DTE уређаја. Разлог за то је претходно
описани пример. Када DTE жели да пренесе податке, он мора да затражи дозволу и да чека CTS
сигнал (сигнал дозволе) од DCE уређаја. Пошто овде нема DCE уређаја,null модем рутира RTS
сигнал (пин 4) назад до пина 5. DTE шаље сопствени сигнал са пина 5 и тако "мисли" да је DCE
одговорио CTS поруком на његов захтев. Остале укрштене конекције осигуравају да сваки DTE
буде спреман пре него што се подаци пошаљу. Као што смо претходно описали, DTE потврђује
DTR линију број 20 када буде спреман и очекује да DCE реагује потврдом DSR линије број 6.
Овде се линија 20 једног DTE-а рутира на линију 6 другог DTE-а; када један сигнализира да је
спреман, други одмах прима сигнал. Овим се DTE наводи да "помисли" да је DCE повезан на
мрежу и да је такоде спреман за пренос.

4.4.2 X.21 интерфејс


Овде се користи 15-пински конектор и омогучава повезивање баLANсираних и
небаLANсираних кола. Главне разлике између X.21 и EIA-232 интерфејса су: X.21 је дефинисан
као интерфејс за дигиталне сигнале и друга разлика је везана за начин на који се размењују
контролне информације. EIA стандард дефинише специфична кола за контролне функције док
X.21 подразумева више логичких кола (интелигенције) у DTE-у и DCE-у која могу да
интерпретирају контролне секвенце.

4.4.3 USB
Један од највећих проблема који се јављао код претходних стандарда је сложеност
повезивања рачунара. Требало је пронаћи одговарајући кабли, па инсталирати одговарајући
драјвер. Зато су се произвођачи договорили и донели стандарде за повезивање који су у
многоме олакшали повезивање различитих уређаја. Седам компанија (Compaq, DEC, IBM, Intel,
Microsoft, NEC i Northen Telecom) донели су стандард који су назвали USB-Universal Serial Bus,
USB 1.0 па USB 1.1 и задњи USB 2.0. USB омогучава да се повежу укупно 127 различитих
уређаја. Један USB уређај се везује директно на хост рачунар а да би се повезало више уређаја
потребан је посебан уређај назван хуб. USB уређаји се повезују у виду хијерархијске структуре
где је корен хост рачунар, хуб-ови међучворови а USB уређаји крајњи чвор. Све што хост
рачунар пошаље путује до свих чворова у хијерархији. Не постоји теоретско ограничење у
69
погледу броја уређаја који се могу повезати, али USB користи 7-битну шему адресирања која
нам омогучава адресирање 127 различитих уређаја и главног уређаја-хоста. USB кабли се
састоји од 4 жице и то две упредене жице за пренос података и остале две за напајање. Користи
се NRZ кодирање где се “0” дефинише променом сигнала а “1” задржавањем константног нивоа
сигнала. USB 1.0 дефинише брзину од 12 Мb/s а USB 2.0 480 Мb/s.
Разликујемо два типа прикључака – стандардни А(на хосту-PC) и стандардни Б прикључак (на
спољнем уређају). Дужина кабла је ограничена на 4,5 m а трансфер података одвија се у
мастер/sлаве режиму. Пренос података се врши по концепту оквира где сада код USB
терминологије оквир представља временски период од 1 ms. За то време (оквир) подаци се
преносе по пакетима. Сви USB уређаји су синхронизовани у односу на оквир, што се не
постиже заједничким тактом, већ се то синхронише путем хоста. USB дефинише четри
различита типа преноса:
 Контролни трансфер: USB уређаји се могу укључивати и искључивати “на живо”.
 Теретни (булк) трансфер: Неки USB уређаји су предвиђени за трансфер великог броја
података-скенери, видео камере. Овде се гарантује поуздан али не и правовремени
трансфер података.
 Прекидни трансфер: USB не функционише на традиционаLAN начин који подразумева
прекидни програм. Када уређај има податке за трансфер он их чува све док га хост рачунар
не прозове и потражи те податке од њега – метода прозивке (поолинг). Пример тастатуре где
хост у сваком оквиру прозива тастатуру: 50 пута за 0,5 секунде, 1 оквир 1ms.
 Изохрони трансфер: неки USB уређаји су реал-тиме уређаји (микрофони, слушалице) тако
да они захтевају да се унапред резервишу оквири за њих како би се постигао поуздан и
правовремен пренос података. Овде нема контроле грешака као код теретног трансфера јер
је битна брзина која мора да се постигне.
4.4.3.1 USB пакети
Потребно је објаснити однос између USB оквира и пакета који се у њему размењују. У
оквиру једног оквира могуће је разменити неколико пакета а оно што се размењује зависи од
типа пакета који се размењује. Он може да буде: токен, податак и пакет за усаглашавање. Прво
се шаље SOF (Start off frame) пакет (токен) који служи за синхронизацију свих USB уређаја.
Затим следи OUT пакет који садржи SYN поље (служи да синхронизује уређаје), ID поље (7-
битну адреса USB уређаја) и CRC поље које се користи за детекцију грешке. Након тога иде
DATA пакет – подаци који се шаљу. Ако пренос протекне без грешака USB уређај на крају
шаље ACK пакет тј. пакет усаглашавања назад до хоста. Ако је дошло до грешке онда се шаље
други пакет усаглашавања NACK. Слично се дешава када хост хоће да прими податке од
уређаја: хост шаље IN пакет, уређај шаље DATA пакет и хост враћа ACK пакет.

4.4.4 Fire Wire


Fire Wire је развио крајем 1980 год. корпорација Apple а тек 1995 год. прихваћен је
стандард IEEE 1394 који је тачно дефинисао ову технологију за повезивање уређаја. Постоје
многе сличности између овог интерфејса и USB-а и то:
1. Укључивање и искључивање „на живо“
2. Plag and play технологија
3. Користи се серијска конекција
4. Стандардизован начин прикључивања великог броја различитих уређаја
5. Релативно јевтин начин за имплементирање
Једна од најважнијих разлика је у погледу брзине која је код Fire Wire у старту износила 400
Мb/s да би сада већ достигла брзину од 800 Мb/s. У истраживачким центрима се већ сада
експериментише са брзинама од преко 1 Gb/s код конекција са опричким фибером. Основна
намена му је за повезивање мултимедијалних уређаја где се захтевају велике брзине преноса
због већег броја података. Fire Wire повезује више уређаја користећи daisy chain приступ. То
значи да се уређаји повезују у низу (маx. раздаљина је 4,5 м.). Један уређај може да повеже
два нова а једино није могуће да се повежу уређаји тако да формирају затворену петљу.
Нема потребе за посебним уређајима(хуб код USB) јер се сваки Fire Wire порт понаша као
репетитор. Fire Wire кабли се састоји од 6 жица и то две упредене парице (TPA и TPB) и две
70
жице за напајање. Овде се користи метод кодирања познат као кодирање података са строб
сигналом (data strob encoding). Подаци који се преносе прво се кодирају једним обликом
NRZ кодирања где је “1” високи сигнал а “0” ниски сигнал и то се преносипреко ТPA
парице. На ТPB парицу се шаље строб сигнал који остаје константан сваки пут када долази
до промене у подацима. Ако нема промене у сигналу података мења се строб сигнал. То
значи да се у сваком такту јавља промена или у сигналу података или у строб сигналу.
Подсећа на Манчестер кодирање само што то кодирање захтева да брзина бауда буде два
пута већа од битске брзине а овде је она иста као битска брзина. Суштинска разлика између
USB и FireWire је тип протокола. Док је код USB то био мастер/sлаве овде је то peer to peer
протокол. Више уређаја може да формира групe – bus групe, које су међусобно
одвојене/повезане преко bus мостова. У оквиру једне групе могуће је адресирати 63 уређаја
(6 бита) а осталих 10 бита може да кодира 123 различите bus групе. Fire Wire подржава
комуницирање у два мода: асихроном и изохроном. Асихрони пакет има заглавље од 64 бита
(16 бита за идентификацију уређаја и преосталих 48 битова за референцирање меморије 256
терабајта). Јавља се проблем арбитраже тј. kом уређају доделити првенство излаза на
магистралу ако дође до истовременог приступа. Ту улогу игра корен стабла који на основу
приоритета уређаја доносиодлуку. Ова арбитража функционише заједно са два метода
арбитраже: непристрасном и ургентном арбитражом. Непристрасна арбитража користи
концепт фер интервала тј. количине врмена. То подразумева да се у оквиру једног интервала
разрешавају захтеви само једног уређаја.
4.4.5 Стандарди код дигиталних преноса
Постоје три опште прихваћена стандарда за пренос дигиталних сигнала и то су Т1,
СОНЕТ и SDH (SYNchronous Digital Hierarchy).

4.5 Мултиплексирање
Представља још један веома важан сегмент умрежавања уређаја који нам помаже да
умрежимо спорије уређаје са брзом магистралом. Постоје следеће врсте мултиплексирања:
 Мултиплексирање са поделом фреквенције (FDM-Frequency devision multiplexing) се
користи код аналогних сигнала и то најћешће код ТВ и радио преноса.Више сигнала
различитог опсега се комбинују у један сложени сигнал много већег опсега који се сада
преноси. Пример ТВ преноса (54-806 МHz се дели на 68 канала, сваки широк 6 МHz, и
то тако да је VHF од 2-13 канала (54-215 МHz), и UHF од 13-69 канала(470-806 МHz). За
сваки од ових канала се дефинише носећи талас који је у средини опсега а корисни
сигнал врши модулацију тог таласа(амплитудска) и тако се информација преноси.

 Мултиплексирање са поделом времена (TDM-time devision multiplexing) се користи код


дигиталних сигнала. TDM одржава физички различите сигнале али их логички пакује
заједно. Овде је битно поменути статистичке мултиплексере код којих нису сви оквири
исти јер улазни подаци не долазе истом брзином па није потребно да се шаљу пини
оквири. То отежава проналажење места где се нал;азе паковани битови јер они мењају
места па је потребно слати и додатне информације о томе.
А4 А3 А2 А1 А4 А3 А2 А1
М оквири M
Б4 Б3 Б2 Б1 Б4 Б3 Б2 Б1
71
У А4 А3 А2 А1 А4 А3 А2 А1 А4 А3 А2 А1 У
Ц4 Ц3 Ц2 Ц1 Ц4 Ц3 Ц2 Ц1
X X
Д4 Д3 Д2 Д1 Д4 Д3 Д2 Д1
 Мултиплексирање са поделом таласних дужина заснива се на законима оптике и
примењије се код преноса са фибер-оптичким влакнима. Сваки светлосни сноп има своју
таласну дужину (призма и светлост која пада на њу) као и код преласка светлости из
једне у другу средину долази до различитог угла преламања. Ова два својства су
искоришћена да се више простих сигнала уклопе у један сложени који ће се сада
преносити. Овде се више извора електричних сигнала доводе на улазе ласера или LED
диоде. Улога ласера је да реагује на електричне сигнале и да их претвори у светлосне
импулсе где сваки ласер производи светлосне сигнале различите таласне дужине W1,
W2,...., Wn,. Светлости различитих таласних дужина доводе се до мултиплексера са
поделим таласних дужина (WDM-wаve division multiplexer), који комбинује различите
светлосне изворе у један који се преносипреко оптичког фибера. На пријемној страни
процес тече обрнутим током. Светлост из оптичког фибера улази у демултиплексер са
поделом таласних дужина (WDDM – wаve division demultiplexer), који раздваја таласне
дужине слично као код случаја призме. Након тога, светлост свих таласних дужина
наставља да се преносидо жељеног одредишта.Битске брзине које се постижу код ове
технологије имају потенцијала да постану јако велике јер стандардни фибер већ има
капацитет за пренос више од 10 Gb/s, док се у научним круговима већ помињу брзине
које се мере terабitimа/sek (1000 Gбps).

4.6 Протоколи надметања за приступ заједничком медијуму


Мултиплексирање је омогућило да се медијум стави на располагање већем броју
корисника али су зато и условили почтовање неких правила и протокола који треба да обезбеде
да подаци дођу до свог одредишта.
4.6.1 Алоха протокол
Спада у најстарије и наједноставније протоколе који је развијен почетком 1970 године.
Суштина се своди да се подаци шаљу све док не дође до колизије. Сваки корисник приступа
каналу када има пакет спреман за пренос, не испитујући да ли је канал већ заузет. Уколико је
канал већ био заузет доћи ће до колизије и сви пакети ће бити оштећени. Када она дође сачека
се један временски интервал па се слање понови. Решава проблеме када саобраћај није јак.
Може се унапредити тако што ће се слање свих података поделити на временске интервале –
слотове. Ниједан пренос не почиње на средини слота већ само на почетку новог временског
интервала и то је слотовани Алоиха пренос. Као последица великог броја конфликата и
понављања пакета ALOHA је неприменљива за локалне рачунарске мреже.
4.6.2 Протокол Carrier Sense Multiple Access (CSMA)
CSMA (вишеструки приступ са oслушкивањем носиоца) је метод приступа каналу који
се користи да би се умањила могућност сукоба. Идеја је да када станице желе да шаљу податак
тестирају (ослушкују) да ли jе неко заузео трансмисиони медијум (кабл). Ако је кабл заузет,
станица чека да се он ослободи. Ако је слободан одмах започиње слање. Уколико две или више
станица истовремено почну да шаљу преко слободног кабла, долази до сукоба (колизије).
Могућност конфликта (судара) постоји у кратком временском интервалу који се назива време
рањавања (vulnerable time) и једнак је максималном времену пропагације између најудаљенијих
корисника. Време простирања (propagation time) je време потребно да један бит стигне од
предајника до пријемника.
4.6.3 Протокол Carrier Sense Multiple Access with Collision Detection (CSMA/CD)
CSMA/CD (oслушкивање носиоца, вишеструки приступ и откривање судара) је метод
широко распрострањен у локалним рачунарским мрежама. Припада поDSLоју за приступ
трансмисионом медијуму MAC (Medium Access Control). Као и многи други протоколи у
локалним рачунарским мрежама користи модел који се може објаснити помоћу слике 7.9.

72
У тренутку означеном са t0 станица завршава слање свог рама. Било која друга станица
која има рам за слање може сада да покуша да то уради. Уколико две или више станица
покушају то да ураде, доћи ће до колизије. По детектовању колизије станица прекида слање,
чека случајни период времена и поново покушава са слањем. То значи да модел CSMA/CD чине
периоди слања, сукобљавања и неактивни периоди. Овај протокол унапређен је тако што није
потребно да се пошаље цео пакет ако се на почетку детектује колизија. Пренос се одмах
прекида и на тај начин штеди време слања. Интересантно је како одредити то време чекања док
се поново не покуша ново слање. Ту је позната техника под називом бинарни експоненцијални
backoff . Она функционише тако што се након сваке колизије чека да протекне 0-2n где је n
редни број колизије. Након 16 колизија одустаје се од слања.
4.6.4 Протокол Carrier Sense Multiple Access with Collision Avodiance (CSMA/CA)
Некада није могуће детектовати колизију и то нарочито у бежичним комуникацијама где
подаци не могу да стигну до одредишта (на пример препрека ако се слање врши инфрацрвеним
таласима). Зато се за бежичне комуникације усваја шема избегавање колизије.
4.6.5 Прстен са жетоном (token ring) брзине до 16 Mb/s, је модификована форма
локалне рачунарске мреже са прослеђивањем жетона. Жетон изворишна станица ослобађа, тј.
поставља га у статус слободног жетона одмах по завршетку слања свог рама података. Овакав
механизам се среће под називом рано ослобађање жетона. Софтвер и протоколи који воде
рачуна о прослеђивању и регенерацији жетона у случају губитка жетона, су обично смештени у
чиповима на мрежној картици станице (рачунара).
4.6.6 Пролазак жетона (token passing) је механизам приступа са унапред одређеним
редоследом. Принцип је следећи: станица не може да приступи трансмисионом медијуму док
није на њу ред. Знак станици да има право да шаље своје податке на медијум је пријем
одговарајућег жетона. Пролазак жетона обезбеђује да свака станица има 100% канала на
располагању када шаље податке.

73
V čas 5. Компресија података

Све већи развој рачунарске технике допринео је да је она почела да се користи у свим
сферама људског стваралаштва. Самим тим је и потреба за преносом и памћењем све веће и
веће количине информација расла из дана у дан. Појава мултимедије је нарочито условила да се
на пољу комуникација и памћења података нешто мора учинити, како би она могла успешно да
заживи и примени. Нормално је било да се прибегне неким новим начинима за убрзањем слања
и памћења информација а не само да се чека технолошки развој ткз. хардверских решења тј.
повећање брзине процесора, квалитетнији медијуми за пренос података, разни додатни чипови
за А/Д и Д/А конверзију и тд. Пут до таквих хардверских помагала је био доста дуг и скуп, а и
она су полако достигла до своје реалне границе коју су наметнуле тренутне технолошке
могућуности. Зато се прибегло софтверским решењима од којих је компресија (сажимање)
података показала најбоље резултате. Основни циљ код компресије је да се информација која се
шаље смањи на што мању величину. На тај начин постигла би се оба циља: прво подаци који се
шаљу били би мањи и друго, количина меморије за памћење таквих података била би много
мања. Сувишно је трошити речи о томе шта значи мање заузимање меморије за памћење
података јер од постанка првих рачунара појам меморијског ограничења нас увек прати и
потреба за повећањем меморијских капацитета ће увек постојати. То се нарочито односикод
преноса и памћења великих мултимедијалних фајлова који представљају уско грло свих
дистрибуираних система тако да је копресија тих података постала саставни део тог преноса.
Два важна фактора утичу на оцену квалитета код компресије и то су преносивост и
перформансе. Данашња решења за компресију су релативно преносива (између различитих
платформи) будући да увелико задовољавају међународне стандарде.
Компресијом података (слика) могу се постићи одлични резултати, нпр. слика димензија
1024 пиxела x 1024 пиxела x 24 бита, без компресије заузима око 3 MB меморијског простора и
потребно је око 7 минута за њен пренос користећи брзу 64 Kbit/s ISDN линију, док је за слику
компресовану у односу 10:1 потребно 300 KB меморијског простора, а за њен пренос је
потребно око 30 секунди. Навешћемо још два примера која још више указују на неопходност
увођења компресије података код слања истих. Први је пример факс машине која треба да
пренесе 40 000 тачака по inch-у или 4 милиона тачака по страни. Ако се узме у обзир да то
треба да радимо са истим ISDN модемом, потребно је око 1 мин. да би се то пренело што је
потпуно неприхватљиво. Још драстичнији је други пример код преноса видео слике. Да би
човечије око могло нормално да види слику без сецкања потребно је пренети више од 20 слика
у секунди (NTSC-30 слика, PAL-25 слика). Ако се узме у обзир да свака слика има
апроксимативно око 20 000 тачака или пиксела, а да сваки пиксел има минимум 3 бита за RGB,
а обично је минимум 8 бита по боји (256 нијанси), испада да је за сваку слику потребно око
20.000x24=4.800.000 битова. или за 1 sec. би требало 120.000.000 битова тј. око 14,648 MB само
за једну секунду. Очигледно да без неког компресовања ових података било би немогуће да се
смести један филм на CD или DVD диску.
Компресија података је начин да се иста информација запише са мање заузетог простора на
диску. С обзиром на садржај података, данас постоји велики број алгоритама компресије. Свима
њима је заједничко да се подаци у фајлу организују на начин компликованији од начина на који
су организовани ако компресије нема, али се постижу уштеде у простору које ни у ком случају
нису занемарљиве. Копресовање или паковање или сажимање података може се поделити на
неколико различитих група а то све у зависности од тога шта се копримује и како. Генерално
гледано постоје два прилаза код компресије података и то:
 компресија без губитака података (“lossless compression”) – представља начин је сажимања
код којег не долази до губитка података и квалитета информација. Поступак је у потпуности
реверзибиLAN, што значи да датотека компримирана овим начином сажимања, када се
декомпримира, потпуно одговара извору (оригиналној датотеци). Најпознатији формати
који упражњавају овај начин сажимања су: PNG(за слике) и FLAC(за аудио), а поред ових
мултимедијалних података овај се начин најчешће користи за сажимање разноврсних
података у једну датотеку (архиву). Примери су формати: ARJ, ZIP, RAR, CAB и други.

74
 компресија са губицима података (“lossy compression”) - је начин сажимања података са
унапред прихватљивим малим губицима. Користи се углавном код мултимедије (звучна и
видео компресија). Најпознатији ' lossy ' формати датотека су JPG (за слике), MP3 (за аудио)
и MPEG за видео. Компресијом у ове и сличне формате, добива се датотека знатно мање
величине, али и мање квалитете. Управо то чини ову компресију идеалном за мултимедију,
али исто тако и потпуно неприхватљивом за бинарне датотеке, код којих не сме до се
дозволи губитак било ког дела информације. Методе са губицима заснивају се на моделима
људске перцеPCије (више компресују оне атрибуте слике који мање доприносе укупном
изгледу слике) , оне узрокују деградацију слике у сваком кораку (сваким слиедећим кораком
компресије/декомпресије слика се деградира) , али најчешће омогућују далеко већи
проценат компресије него методе без губитака.

5.1 Компресија без губитака података


5.1.1 Фреквентно зависни кодови
Уколико посматрамо неку поворку података које треба компримовати, можемо запазити да
се поједини делови у тој поворци чешће понављају од неких других. На пример, у нашем језику
се самогласници (а,и,е,о) чешће јављају од осталих слова. Зато ћемо тим словима доделити
мање кодове краће дужине и на тај начин смањити величину кодирања података. Овакав начин
кодирања се назива фреквентно зависни код.
1. Хафманов код
Овај алгоритам је развио D.A.Huffman и он се заснивао на чињеници да се неки знакови
појављују чешће него неки други. Хафман је посматрао низ који жели да компресује и у
зависности од броја појављивања појединих слова у низу, додељивао је сваком слову одређену
тежину. На тој основи алгоритам изграђује тежинско бинарно стабло (на основу фреквенције
појављивања појединих знакова). Сваком елементу тог стабла придружује се нова кодна реч
одређена позицијом знака у стаблу. Најчешће понављани знак постаје корен стабла и њему се
придружује најкраћа кодна ријеч, док кодна реч најрјеђе понављаног знака може бити и
двоструко дужа од самог знака (слика бр.5.1).

Слика број 5.1

На пример ако желимо да кодирамо податке који се користе само од 5 слова. Анализом смо
установили да је учесталост појављивања слова А-25, Б-15, Ц-10, Д-20, Е-30. Ако би желели да
пренесемо поворку АБЕЦАДБЦ то би било кодирано Хафмановим кодом на следећи начин:
01110001110110110111 где би А-01, Б-110, Ц-111, Д-10, Е-00. Јавља се проблем препознавања
почетка и краја кода за слова пошто су различитог трајања. Тај проблем се разрешава тако што
за све Хафманове кодове важи правило но-префиx. То значи да ниједан код на почетку не може
да има код неког слова.
Следећи кораци показују како се креира Хафманов код :
1. Сваком карактеру се додељује бинеарно стабло које се састоји само из једног чвора. Сваком
стаблу је додељена учесталост појављивања карактера коју називамо тежина стабла.
2. Траже се два најлакша стабла. Ако их има више од два бирају се било која два. Спајамо их у
једно са новим кореном, где лево и десно подстабло одговара ранијим стаблима. Суму
спојених стабала додељујемо као суму новом стаблу.
3. Поступак се понавље све док не добијемо једно стабло.
4. Кодирање се врши тако што се левој грани додели бит „0“ а десном бит „1“.

75
Карактеристике : Однос компресије износиоко 1 : 2 за некорелиране слике, за типичне слике
однос компресије износиоко 1 : 1.2 до 1 : 2.5.

2. Аритметичка компресија
Заснована је на интерпретирању поворке података (стринга) као једног реалног броја. Значи,
све 0 и 1 у оквиру једне поворке третуирамо као један једини број. Аритметичка копресија
функционише тако што се успоставља једна асоцијација између низа карактера и реалног броја
између 1 и 0. Математички гледано између 0 и 1 има бесконачно много бројева па према томе
можемо да дефинишемо и бесконачно много придружених стрингова. Разлика у односу на
Хафманов код је у томе што се опсег бројева додељује на основу учестаности појављивања
појединих карактера. У односу на претходни пример то би било овако:
А 25 % (0,0.25)
Б 15 % (0.25,0.4)
Ц 10 % (0.4,0.5)
Д 20 % (0.5,0.7)
Е 30 % (0.7,1.0)
Алгоритам за доделу би изгледао овако:
1. Стартујемо од интервала (x,y)=(0,1)
2. Погледамо први карактер и утврдимо одговарајучи подинтервал (x,y) који зависи од
учестаности карактера.
3. Редефинише се интервал (x,y) који ће сада представљати тај подинтервал.
4. Испитамо следећи карактер и поново утврдимо нови подинтервал (x,y) у зависности од
учесталости тог карактера. Ово је идентично као и у кораку 2 али сада радимо само са новим
подинтервалом који је одређен у кораку 2.
5. Кораци 3 и 4 се понављају за сваки карактер.

Најбитније је да се схвати израчунавање новог корака тј. Интервала на основу старог интервала.

X(0,3) w=0.9-0.3=0.6 Y(0,9)


p(0,25) и q(0,5)
x+w x p=0.3+0.6x0.25=0.45 x+w x q=0.3+0.6 x 0.5=0.6

Обрнути процес се састоју у томе да се прво утврди у ком делу интервала се налази број. Тако
се утврђује први карактер који је послат а затим се на основу разлике одређују и остали.
Пример: преносисе низ ЦАБАЦАДА а учестаност појављивања је као што смо до сада радили.
(приказати дијаграме са папира)
Обрнути процес-декодирање:
Корак N Интервал Ширина Карактер N-p (N-p)/ширина
1 0.4067 (0.4,0.5) 0.1 Ц 0.0067 0.067
2 0.067 (0,0.25) 0.25 А 0.067 0.268
3 0.268 (0.25,0.4) 0.15 Б 0.018 0.12
4 0.12 (0,0.25) 0.25 А 0.12 0.48
5 0.48 (0.4,0.5) 0.1 Ц 0.08 0.8

5.1.2 Run-Length кодирање


Проблем се јавља код преноса информација које се не могу груписати у фреквентно
зависне кодове као на пример фаx, пренос слике и звука. Зато се код таквих примера користи
Run-Length кодирање које се заснива на принципу да се дуги низ битова шаље као један
податак. То је врло једноставна метода која користи чињеницу да су у многим фајловима чести
низови истих вредности (нпр. јако корелиране слике). Овај алгоритам проверава фајл, те
убацује специјалне знакове (token) сваки пут кад наиђе на низ од два или више истих знакова
(слика број 5).

76
Слика број 5.
Основна особина ове компресије је да се веома лако примењује, било софтверским или
хардверским алатима, кодирање је јако брзо, кодирани код се лако проверава и декодирање је
веома брзо и једноставно. Лоша страна је да је степен компресије јако завистан од садржаја који
се компримује, али у поређењу са осталим видовима је јако мали као и да има ограничене
могућности компресије. Навешћемо сада неколико модификованих верзија овог кодовања:
1. Низови истог бита
Бинеарни низ: 0 …. 010……..0110…………010……….0110……..0 – 90 битова
14 9 20 30 11
Кодирани низ: 1110 1001 0000 1111 0101 1111 1111 0000 0000 101
14 9 0 15 5 15 15 0 0 11
2. Низови са различитим карактерима
Ако имамо више карактера онда се шаље број појављивања и тај карактер.
ХХХХХХХХХХККККККККМММММММЈЈЈ -> 10Х8К7М3Ј
3. Факсимил компресија
Спада у једну од најчешће и најдуже коришћених компресија. Користи модификовани
Хафманов код јер се кодирају дужи низови података који се појављују у документу што је за
фаx нормално. Ти кодови се дају за различите дужине низа белих и црних тачака и то од 0 до 63
и затим само за дужине од 64,128,192,256 (умножак од 64). Кодови до дужине од 64 називају се
коначним кдовима а кодови преко те дужине кодови дотеривања.

5.1.3 Ентропијско кодовање (Лемпел-Зив копресија)


Код ове копресије траже се стрингови који се најчешће понављају и они се кодирају
одређеним кодом који се сада употребљава. Најчешће се користи приступ J.Ziv/Lempel (тзв.
Lempel/Ziv или LZW) који се заснива на томе да кодер и декодер садрже исти речник
метасимбола од којих сваки представља целу секвенцу улазних знакова. Ако се секвенца
понови након што је пронађен симбол за њу, онда се она замењује тим симболом. Кодовани
подаци не требају садржати речник (низови знакова = симбол) будући да је речник садржан у
кодеру и декодеру. Основне карактеристике ове компресије су да је степен компресије 1 : 8 за
просечне GIF слике као и да је ова компресија релативно проблематична за имплементацију јер
су потребне таблице које расту с извођењем алгоритма.

Слика 3.Кодовање кодном таблицом

5.1.4 Релативно кодирање


До сада смо преносили све информације али код преноса видео и аудио сигнала то није
потребно. Довољно је пренети само разлике између сигнала а не и цео сигнал што ће у многоме
смањити потребу за преносом информације (пример слике која преносисамо промене).

77
5.1.5 Кодовање подручја
Овде је побољшана верзија Run-Length кодовања која користи дводимензионалну
карактеристику слика. Алгоритам покушава да пронађе правоугле регије једнаких
карактеристика, које се затим кодирају у описној форми као елементи с две тачке и одређеном
структуром. Цела слика треба бити описана да би се омогућило декодовање без губитака.
Могуће перформансе темеље се на врло комплексном проблему проналажења највећих
подручја једнаких карактеристика. Ово је врло је ефикасан начин кодовања, али због своје
нелинеарности онемогућује хардверску имплементацију, те је релативно спор.

5.1.6 PNG (Portable Network Graphics)


PNG (преносива мрежна графика), је нови формат за битмапирану графику, настао у
покушају да се превазиђу законски проблеми везани за коришћење GIF-а (односно, LZW
алгоритма). Формат PNG је потпуно патентно и лиценцно неоптерећен. Свако може бесплатно
креирати софтвер који ради са PNG сликама. Ово је графички стандард предвиђен да се користи
на WEB-у. За сада га још не подржавају сви WEB прегледачи. У новије време то се мења, и
новије верзије Netscape Навигатора и Мicrosoft Internet Explorera могу да приказују PNG слике.
На WEB-у, три главне предности PNG-а у односу на GIF су: алфа канали (нивои
транспарентности), корекција гаме (контрола колико је слика светла или тамна), и
дводимензионо преплитање (метод прогресивног приказивања). PNG компримује боље од GIF-а
скоро увек, али је разлика обично тек око 5–25%. PNG сам, за разлику од GIF-а, нема подршку
за аниMACију. Уствари, креатори PNG-а су се определили да аниMACију одвоје од
уобичајеног коришћења графике; створили су 1999 године посебан формат, MNG(Multiple
Network Graphics) врло сличан PNG-у, који је намењен аниMACији. PNG је, осим за приказ
слика на WEB-у, добро решење и за едитовање слика, јер се његови подаци компримују без
губитака. Мада PNG омогућује приказ слика са различитом дубином пиксела (до 48 бита по
пикселу), на WEB-у се користе верзије PNG-8 (дубина пиксела 8), који се користи за исту врсту
графике као GIF, и PNG-24 (дубина пиксела 24), за приказ слика у пуној боји (сложене слике и
фотографије).
Ипак, треба имати у виду да је за пренос коначне слике у пуној боји, JPEG готово увек бољи
избор. Мада JPEG компресија може да изазове и видљиве проблеме (артифакте), они могу бити
минимизирани, а уштеде у величини фајла су чак и при високом нивоу квалитета огромне у
односу на компресију без губитака, присутну код PNG-а.

5.2 Методе компресије са губицима


До сада смо говорили о подацима који траже 100 % подударност са изворним подацима
након декомпресије. Али, постоје неки подаци који не захтевају толику подударност а да опет
буде задовољена коизистентност информације која се преноси. Обично је то случај са подацима
које преносе мултимедијалне информације као што су звук, слика или видео. Да би смо могли
да то објаснимо послужићемо се примером слике. Све слике састоје се од великог броја малих
тачака. Што је тај број тачака већи то је слика боља и те разлике се не примећују (пример
дигиталне фотографије када се увећа). Сваку слику могуће је кодирати са три бита где сваки
бит преставља RGB вредност те тачке. Ако се за сваку боју узму 8 бита добијамо да је неки мин.
24 бита по тачци. Два основна елемента који утичу на садржај, величину и квалитет слике су:
 број пиксела слике - одлуку о броју пиксела слике доносимо у зависности од намене слике,
односно уређаја на коме ће се приказивати (екран монитора или штампач). Резолуција
екрана мери се бројем пиксела екрана по дужном инчу. У зависности од броја пиксела који
се на екрану могу представити (800x600, 1024x768, ...) и физичке величине екрана (која се
мери дужином дијагонале, и може да износина пр. 14 или 17 инча), резолуција екрана
варира, и износи(рецимо) 70 до 90 пиксела по инчу. На другој стртани резолуција штампача
се дефинише бројем тачака штампе (дотс) по дужном инчу. Тачка штампе је еквивалент
екранског пиксела. Данашњи штампачи имају своје стандардне мере максималног квалитета
слике, које су најчешће 300 или 600 тачака по инчу. Слика се на екрану (односно штампачу)
приказује у својој нормалној величини тако што се пиксел слике представља пикселом
екрана (односно тачком штампе). Резолуција штампача је неколико пута већа од резолуције
78
екрана. Зато је правило, да се за димензије слике (број врста и колона мреже - матрице
пиксела) опредељујемо у зависности од намене слике: ако слику хоћемо да штампамо,
определићемо се за финији квалитет него ако хоћемо само да је приказујемо на екрану.
 дубина пиксела - информација о боји сваког пиксела слике чува се у низу битова фиксне
дужине. Број битова употребљених за један пиксел назива се дубина пиксела (дубина боје,
бит резолуција). Што је дубина пиксела већа, на слици је могуће приказати више различитих
боја. Одлуку о дубини пиксела, а тиме и о богатству боја графике, доносимо у зависности од
тога какви се подаци на слици налазе (водећи рачуна о томе да што је већа дубина пиксела,
то је већи утрошак меморијског простора за чување слике). Ако слика садржи само црно-
беле елементе (на пример, ако представља скенирани документ са текстом), за опис пиксела
на слици довољне су две боје - црна и бела. Ове две боје могу се дефинисати коришћењем
само једног бита по пикселу. Ако је сликом представљен једноставан цртеж, вероватно ће
добар избор бити дубина пиксела 8. Фотографије у нијансама сиве боје се доста добро
представљају са 256 нијанси сиве боје (од беле до црне), што се постиже дубином пиксела 8.
Слике у пуној боји могу се на екрану приказати са дубином пиксела 24. У RGB моделу боја
то се реализује тако што се са по 8 бита представљају компоненте црвене, зелене и плаве
боје, које се комбинују да би се приказала боја пиксела. На овај начин, на екрану се може
представити 224, или приблизно 16,7 милиона различитих боја, а то је обично више него
довољно за људско око. Слике које су припремљене за штампу у пуној боји могу се
представити у CMYК моделу боја (цијан, магента, зута и црна), где се за сваку од четири
компоненте одваја по 8 бита информације по пикселу. Дубина пиксела у овом случају је 32,
што би требало да омогући чак 232, или преко 4 милијарде различитих боја! У пракси се,
међутим, при штампи не добија ни приближно толико боја. У RGB моделу боја, који се
користи у приказу слика на екрану, користе се црвена, зелена и плава боја. С друге стране,
техника штампе се заснива на CMYК моделу, где се боје користе као пигменти, што се више
боје стави, добија се тамнија боја.
У свим овим методама компресије са губицима можемо препознати три фазе преко којих се
долази до кодиране информације:
 моделовање слике (дефиниција трансформације која се користи) - усмерен је на kоришћeње
статистичких карактеристика слике (нпр. корелација). Покушава се да што мањи број
коефицијената у трансформисаном домену садржи што већи део информација оригиналне
слике. Ова фаза најчешће не резултира никаквим губитком информација.
 квантизација параметара (квантизација података добијених трансформацијом) – циљ
квантизације је да смањи количину података потребну за представљање информација у
новом домену. Код квантизације у већини случајева долази до губитка информација.
 кодовање - оптимизује репрезентацију информација, те се може унети детекција грешака.

Перформансе алгоритама за кодовање с губицима се најчешће изражавају преко два фактора:


1. фактор компресије
2. дисторзија произведена након реконструкције
Први фактор је објективан, док други увелико зависи о самом избору слике. Данас се најчешће
користи трансформационо кодовање као што је нпр. JPEG будући да постоје већ неки облици
стандардизације процеса. Данас постоји велики број формата за битмапирану графику. Неки су
намењени едитовању слика, неки за њихово архивирање и приказ на WEB-у. Неки су добри за
једноставну графику, неки за фотографије. Неки су присутни на разним платформама; неки су
пак уско специјализовани за посебне намене, и постоје само на одређеним оперативним
системима. Најчешће, графички формат у својој спецификацији има наведену и "припадну"
технику компресије (или неколико техника компресије). Тако, формат фајла и техника
компресије обично чине нераскидиву целину. У даљем тексту споменути су само неки,
најчешће коришћени графички формати. Прва три међу њима (PCX, TIFF и BMP) су широко
заступљени у обради слика, укључујући скенирање, пренос међу платформама и њихово
коришћење у стоном издаваштву. Сва ова три формата садрже податке који су или
некомпримовани, или се компримују без губитака, што их чини добрим при едитовању али их
дисквалификује за коришћење на WEB-у. Следећа три формата (GIF, JPEG и PNG) су пре свега
79
намењени коришћењу на WEB-у, јер, захваљујући моћним техникама компресије који се у
њима користе, троше мање простора за податке о сликама, па се лакше шаљу преко мреже. Ова
три формата имају још једну важну особину која их додатно квалификује за WEB, а то је
могућност прогресивног приказа.

5.2.1 PCX
PCX је оригинално развијен у ZSoftu, за његов програм PC Paintbrush. То је један од
најстаријих битмап формата – појавио се раних осамдесетих година прошлог века. И данас је
један од највише коришћених формата на PC рачунарима; препознају га практично сви икада
написани графички програми. PCX фајлови могу чувати податке о сликама са дубином пиксела
1, 4, 8 и 24 бита. Подаци су увек компримовани. Алгоритам компресије је RLE (Run Length
Encoding). То је метод компресије без губитака, који конвертује узастопне идентичне карактере
у код који се састоји из карактера и броја који означава дужину низа (run). Што је низ дужи,
компресија је већа. Метод RLE зато најбоље резултате даје у компресији црно-беле графике и
једноставних цртежа. Током година које су протекле, фирму Zsoft Corporation је купио
Wordstar, кога је затим купио SoftKey. Тако се данас не зна да ли, и ко, поседује оригиналну
спецификацију PCXа. То ипак није велики проблем, јер је PCX комплетно описан у многим
књигама о графичким фајл форматима. Подржава га већина оптичких скенера, фаx програма и
система стоног издаваштва.

5.2.2 TIFF (Tag(ged) Image File Format)


TIFF је развијен са амбицијом да постане прави стандардни формат за датотеке слика,
чак и већи стандард од формата PCX. Један је од најшире подржаних фајл формата за чување
битмапираних слика на персоналним рачунарима (PC и Macintosh). TIFF је прави избор
формата и ако слику хоћемо да користимо у неком од програма за стоно издаваштво. Користи
се за пренос фајлова међу апликацијама и рачунарским платформама. Такође, практично сви
десктоп скенери могу да произведу TIFF слике. У начелу је поузданији формат од PCX-а, и има
могућност коришћења моћнијих метода компресије од њега, па су фајлови нешто мањи. TIFF
формат подржава практично све дубине пиксела и велики број метода компресије. То, међутим,
представља и ману овог формата: различити програми који раде са TIFF фајловима су од ових
његових широких могућности прихватили само неке; тако, TIFF фајл направљен у једном
графичком програму често не може бити препознат у другом.

5.2.3 BMP (bitmap format)


BMP је стандардни формат за битмапирану графику коришћен у Windows-у. Иако се не
истиче посебним квалитетима, треба га респектовати као формат иза кога стоји Мicrosoft. При
стварању слике можемо се определити за МS Windows или ОС/2 формат, и може се задати
дубина пиксела. Подржава дубине пиксела 1, 4, 8 и 24 бита. Подржава RLE алгоритам
компресије података за слике са 4 или 8 бита по пикселу. BMP фајлови чувају графику у
формату познатом као device-independed bitmap (DIB). Назив формата потиче од чињенице да су
у њему боје пиксела специфициране у форми независној од метода који крајњи излазни уређај
(монитор или штампач) користи за представљање боје. Тек када оваква слика треба да се
прикаже на излазу, драјвер уређаја преводи DIB боје у боје које излазни уређај може да
прикаже. БМП фајлови су обично без компресије, тако да заузимају доста меморијског
простора. Због тога су ови фајлови неподесни за пренос преко Интернет-а, или других спорих
или медија малог капацитета. Предност овог формата је сама једноставност, као и то што је
високо стандардизован и јако проширен.

5.2.4 GIF (Graphics Interchange Format)


Graphics Interchange Format је је стар формат, који је и данас популаран за приказ
једноставних слика на WEB-у. ПLANиран за компресовање слика које не захтевају велики број
боја до 256 и зато је погодан за пренос графикона, стрипова и слика где су прелази између боја
јасно наглашени. Користи се варијација Лемпел-Зив кодирања. Почетна, не компресована
слика, за GIF формат мора бити величине 8 бита по пиxелу и може се осигурати компресија 3:1,
80
а уз неке додатне операције и до 5:1. GIF слике су дубине пиксела 8 бита (дозвољавају да слика
има до 256 различитих боја) и увек су компримоване. Користи LZW алгоритам компресије без
губитака, који одлично компримује једноставне слике са великим областима обојеним истом
бојом. GIF формат је добар избор за цртеже, црно-беле слике и за ситан текст. Због мале дубине
пиксела, а и због природе LZW алгоритма (који не компримује добро слике са непрекидним
тоновима) није добар за приказ фотографија. Формат GIF користи индексну боју, што га знатно
разликује од формата RGB слика. Код RGB слика, за сваки пиксел се наводе бројеви који
одређују количину црвене, зелене и плаве компоненте боје пиксела. У формату GIF, све боје
које на слици постоје задају се у посебној табели боја. Ова табела се назива палета или CLUT
(Color Lookup Table - табела претраживања боја). Ова табела садржи до 256 улаза, што
ограничава број боја које на слици могу постојати на 256. За сваки пиксел слике се даље не
дефинише боја, него се задаје улаз (број од 0 до 255) у CLUT-у. Једноставне слике се у формату
GIF одлично компримују, тако да се добијају мали фајлови. Ово је један од разлога што је овај
формат и даље врло коришћен на WEB-у. GIF има и неке друге особине које су разлог да се
толико дуго одржао, без обзира на појаву великог броја новијих графичких формата. У те
особине спадају преплитање, транспарентност, и могућност прављења аниMACија.

5.2.5 JPEG (Joint Photographic Experts Group)


JPEG име долази равно из имена групе која је формирана да састави стандард за
компресију слике. Он представља начин компресије који најбоље дјелује на слике с пуно боја
или слике састављене од нивоа сиве боје, које приказују сцене из стварног света. Добар је за
фотографије, али није баш успешан при компресији једноставних цртаних слика или линија,
има проблема с оштрим рубовима. Служи искључиво за компресију мирних слика. Направљен
је тако да користи несавршености људског ока, односно чињеницу да се оком боље примећују
мале разлике у осветлају него у боји. Ова чињеница може стварати извјесне проблеме, ако
слике обрађене на овај начин не анализира човјек него машина. Важна особина JPEG методе је
у могућности тражења компромиса између величине слике и њеног квалитета. Да би био добар
квалитет, слике се не могу много компресовати, али ако нам није јако важан квалитет можемо
постићи висок степен компресије. Постоји још једна важна чињеница везана за квалитет слике.
Можемо бирати између квалитета слике и брзине декодовања, користити мање тачне
апроксиMACије, али зато јако брзе и обрнуто. JPEG компресија се састоји из три фазе:
 Дискретне косинусне трансформације – представља дељење слике на блоков е од по 8 x 8
пиксела и на тај блок се примењивала дискретна косинусна трансформација. Она врши
претварање ове матрице у исту такву матрицу али са неким другим вредностима које су сада
прилагођене за копресовање. Ту се узима у обзир додирне тачке и предвиђа се шта може да
буде, узима се и у обзир и нијансе које човеково око може да региструје.
 Квантизације – обезбеђује начин за игнорисање малих промена у слици које неће мочи да се
региструју па нема потреба да се оне и преносе.
 Фаза кодирања – главна функција овог блока је да се линерализују дводимензионалне
матрице и изврши њихово компресовање ради преноса. Користи се рун-ленгтх кодирање.

Посматрајући слике из стварног живота JPEG губи пуно мање информација него GIF. Једини
прави недостатак JPEG-а састоји се од тога да сваки пут када компресујемо и поново
декомпресујемо слику губимо све више информација. Врло је важно ограничити број
компресија и декомпресија између почетне и завршне верзије слике. Постоје неке операције, на
пример ротација за 900 , које се могу извести, уз нека ограничења у величини слике, без
декомпресије слике. Посматрајући GIF можемо закључити да постоје извјесне примене у којима
он даје боље резултате у односу на JPEG кодовање и то не само у квалитету него и односу
почетне и компресоване слике. Такве примене односе се на слике које садрже само неколико
различитих боја, као што су нацртане линије или једноставне цртане слике. Црно-бијеле слике
не би се смеле претварати у JPEG формат, потребно је барем 16 сивих нивоа да би то имало
смисла. JPEG може осигурати компресију 20:1 са свим бојама без видљивих губитака
информација. Некомпресовани подаци су величине 24 бита по пиxелу. Компресија од 30:1 до

81
50:1 могућа је уз мање и средње губитке док је, за примјене у којима није јако важан квалитет,
могуће постићи компресију и 100:1. Постоји неколико варијаната JPEG формата и то:
1. Прогресивни JPEG - Основни JPEG формат добија се као један прелаз преко слике од врха
до дна, за разлику од прогресивног JPEG-а који се добија у неколико прелаза преко слике.
Први прелаз даје слику врло лошег квалитета, али заузима врло мало места, следећи
поступно побољшавају квалитет слике. Предност овог начина је у томе, што се слика може
видети одмах након преноса, у почетку лошијег квалитета, али с временом како стижу нови
подаци квалитет се поправља. Овај начин нашао је своју примјену кроз популарност World
Wide Web-а и његових претраживача, који раде са спорим модемским везама.
2. Lossless JPEG је потпуно другачији принцип од основног JPEG-а, а најзначајнија предност
му је гаранција компатибилности свих битова декомпресоване и оригиналне слике. Може
извршити компресију података са свим бојама у односу 2:1, а употребљив је искључиво за
слике са континуалним прелазима боја.
3. JPEG-LS – представља нови стандард који омогућава много већи ниво компресије, такође
без губитака, али је још увек пуно лошији, по односу оригиналне и компресоване слике, од
основног JPEG-а.

5.2.6 MPEG (Moving Pictures Expert Group)


MPEG је стандард за компресију покретних слика односно видеа ("motion picture
compression"). Употребљава сличне технике као JPEG. Користи се чињеницом да су слике, које
следе једна за другом, а део су неког видео снимка, у многочему сличне. Недостаци се састоје у
томе што је потребно пуно прорачуна за генерисање компресоване секвенце, врло је тешко
едитовати MPEG секвенцу на нивоу поједине сличице. Постоји више тих стандарда MPEG-1 до
MPEG -7. Оно што је интересантно код ове компресије је додатна редуданса – привремена
редундантност. То представља веома малу разлику између два узастопна кадра код слања
покретне слике. Врло често појављује се М-JPEG, који је врло популаран за едитовање видеа,
али је проблем што није дефинисан као стандард.
Постоје три различита типа кадра код MPEG -а:
 I кадар (унутрашњи кадар) – самосадржински кадар који представља JPEG кодирану слику.
 P кадар (предвиђени кадар) – овај кадар садржи кодирану информацију о разликама о
текућем и претходном кадру.
 B кадар (бидирекциони кадар) – сличан P кадру осим што је интрполиран између претходног
и будућег кадра.
Типична секвенца код MPEG -а се састоји од следећих кадрова:
I кадар-B кадар-B кадар- P кадар – B кадар – B кадар – I кадар.

5.2.7 MP3
Основне карактеристике MP3 формата, и главни разлог његове велике популарности су
велика компресија уз очување квалитета звука. Ипак, MP3 формат је тзв. lossy algoritam, што
значи да одстрањује део информација из улаза са циљем смањивања величине датотеке. Овај
губитак је међутим углавном неприметан, будући да MP3 алгоритам одстрањује углавном
делове који нису приметни људском уву. На овај начин, MP3 омогућава велику компресију уз
(наизглед) неприметан губитак квалитета звука. MP3 је скраћеница од МPEG-1 Audio Layеr 3.
МP3 се, у ствари, односина MPEG слоја 3 за аудио компресију, а усвојен је као ISO/IEC
стандард 1992. године. Како ова поставка предлаже, МPEG допушта три разлићита слоја аудио
компресије. Слојеви се разликују по сложености кодирања, коефицијентима компресије и
резултујућем квалитету звука, и то на следећи начин:
1. Слој 1 коефицијент копресије 4:1, а звук се репродукује на битској брзини од 192 Kb/s.
2. Слој 2 коефицијент копресије 8:1, а звук се репродукује на битској брзини од 128 Kb/s.
3. Слој 3 коефицијент копресије 12:1, а звук се репродукује на битској брзини од 64 Kb/s.

Највећи део онога што се примењује у MP3 компресији заснива се на психоакустичном моделу
који подразумева које звукове можемо да чујемо и које звукове можемо да разликујемо. На
основу тога MP3 компресија препознаје аудио фреквенције приликом снимања које су
82
неухватљиве за људско ухо. Распон људског слуха се креће између 20Hz – 20KHz, а
најосетљивије је између 2 - 4 KHz. МP3 фајлови су CD квалитета, а заузимају 10 до 12 пута
мање простора него еквивалентни CD формати WAV/AIFF, који су добијени филтрирањем
шумова и звукова које људско уво не може да чује. Компресовање у MP3 формат значи
решавање (уништавање) фреквенција које се не могу чути па се ова компресија често назива и
деструктивна компресија. Приликом претварања неког аудио фајла у MP3 могу се поставити
различити нивои компресије. Нпр. MP3 фајл који је компресован на 128 Кb-а биће бољег
квалитета и већи него онај који је компресован на 56 Кb-а, значи што се више смањује ниво
компресије слабији је квалитет. Ово је један од разлога зашто је MP3 формат постао толико
популаран на интернету, као идеаLAN медиј за легаLAN и јефтин приступ музичким фајловима
на интернету.

Код компресије без губитака добија се фајл који ће после декомпресије бити идентичан
оригиналу. Скоро увек постоји могућност да се замени квалитет слике за ефикасност у
простору. Међутим, постоји неколико метода за компресију без губитака и један од њих је
техника позната као run-length encoding (RLE).
RLE је техника која омогућава значајан ниво компресије. Показало се да је RLE компресија
погодна за слике које су генерисане помоћу пакета за 3Д рендеринг, јер ова врста слика често
има велики број пиxела идентичне боје. С друге стране, RLE компресија није добар метод када
су у питању слике дигитализиране са аналогног извора, као сто је филм или видео, јер је код тих
слика скоро сваки пиxел различите боје.
компресија са губицима.
Постоји велики број формата који могу драстично смањити простор потребан за смештање
слике, ако је корисник спреман да прихвати одређени губитак у квалитету слике. Вероватно
најпопуларнији од ових формата је онај који користи шему компресије коју је дефинисао Јоинт
Пхотограпхиц Еxпертс Гроуп. За овакве слике се каже да су смештене у ЈПЕГ формату. Јпег
формат има велики број предности. Најприје, он ради посебно добро над сликама које потичу са
филма или видеа, делом због тога сто су артефакти које он производи дизајнирани тако да се
мање примете у подручима које имају одређену количину шума.
GIF format

GIF (Graphics Interchange format) je kao format razvijen 1987. u svrhu pohranjivanja višestrukih
bitmap slika u jednu datoteku radi lakšeg razmjenjivanja preko kompjuterskih mreža. GIF je najstariji
kompjuterski format na Web-u i podržavaju ga gotovo svi browseri. Format podržava do 8 bita po
pixelu, sto znači da je maksimalan broj boja na slici 256. Algoritam za kompresiju GIF slika (LZW)
koristi kompresiju bez gubitka podataka. Kompresija funkcionira tako da algoritam kompresira
podatke o bojama pixela u pojedinom horizontalnom redu (GIF algoritam kompresira samo podatke u
horizontalnim redovima). Takav način kompresije omogućava jako male datoteke kada su u pitanju
tekst, linijski crteži, jednostavne grafike...
Primjer GIF kompresije:
PNG format

PNG (Portable Network Graphics, prenosiva mrežna grafika), format je dizajniran kao svojevrsna
zamjena za GIF format. U svrhu korištenja na Web-u, PNG ima tri glavne prednosti nad GIF-om:
alpha kanale (promjenjiva prozirnost), gamma korekcija, te vertikalno i horizontalno komprimiranje.
Za razliku od GIF formata PNG ne podržava višestruke slike (GIF animacije). PNG format u odnosu
na JPEG format postiže znatno veću ''težinu'' datoteke.
PNG je danas, nažalost, još uvijek vrsta zapisa nekompatibilna sa mnogim Web preglednicima, stoga
se rijetko primjenjuje u praksi.
TIFF format

TIFF (Tag(ged) Image File Format) je razvijen sa ambicijom da postane pravi standardni format za
83
datoteke slika, čak i veći standard od formata PCX. Jedan je od najšire podržanih fajl formata za
čuvanje bitmapiranih slika na personalnim računarima. Koristi se za prenos fajlova među aplikacijama
i kompjuterskim platformama.
Takođe, praktično svi desktop skeneri mogu da proizvedu TIFF slike. TIFF format podržava praktično
sve dubine piksela i veliki broj metoda kompresije. To, međutim, predstavlja i manu ovog formata.
Različiti programi koji rade sa TIFF fajlovima su od ovih njegovih širokih mogućnosti prihvatili samo
neke, pa tako TIFF fajl napravljen u jednom grafičkom programu ćesto ne može biti prepoznat u
drugom.
BMP format

BMP je standardni format za bitmapiranu grafiku korišten u Windowsu. Iako se ne ističe posebnim
kvalitetima, treba ga respektovati kao format iza kojeg stoji Microsoft. Pri stvaranju slike možemo se
opredjeliti za MS Windows ili OS/2 format, i može se zadati dubina piksela. Podržava dubine piksela
1, 4, 8 i 24 bita. Podržava RLE algoritam kompresije podataka za slike sa 4 ili 8 bita po pikselu. BMP
fajlovi čuvaju grafiku u formatu poznatom kao deviceindependent bitmap (DIB). Naziv formata potiče
od činjenice da su u njemu boje piksela specificirane u formi nezavisnoj od metoda koji krajnji izlazni
uređaj (monitor ili stampač) koristi za predstavljanje boje. Tek kada ovakva slika treba da se prikaže
na izlazu, drajver uređaja prevodi DIB boje u boje koje izlazni uređaj može da prikaže.
JPEG kompresija

JPEG (Joint Photographics Experts Group) format je stvoren za kompresiju kolor ili crno-bijelih slika
sa puno tonskih prijelaza za prikaz prirodnih, realnih slika. JPEG nije format, nego jedna vrlo moćna
tehnika kompresije grafičkih podataka. U vremenu nastajanja ove tehnike, iz nekih razloga nije
standardizovan format koji je koristi. Narednihgodina pojavilo se više različitih formata koji su
koristili JPEG kompresiju. Posebno mesto među njima imaju JFIF i SPIFF. JPEG je dobar odabir za
slike koje imaju puno prijelaza boje kao sto su fotografije ili umjetničke slike, dok s druge strane nije
toliko dobar u prikazima grafika koje imaju oštre rubove ko sto su slova, neki jednostavni crteži.
JPEG kompresija

JPEG (Joint Photographics Experts Group) format je stvoren za kompresiju kolor ili crno-bijelih slika
sa puno tonskih prijelaza za prikaz prirodnih, realnih slika. JPEG je dobar odabir za slike koje imaju
puno prijelaza boje kao sto su fotografije ili umjetničke slike, dok s druge strane nije toliko dobar u
prikazima grafika koje imaju ostre rubove ko sto su slova, neki jednostavni crteži.
Format podržava 24-bitnu kompresiju boje, dakle, 16.7 milijuna boja. JPEG je algoritam za
kompresiju sa određenim gubicima kvalitete slike. Algoritam se zasniva na tome da je ljudsko oko
osjetljivo na određenu vrstu vizualnih detalja. JPEG analizira čitavu sliku i odbacuje nepotrebne
detalje - koliko detalja zavisi o stupnju kompresije koji smo mu zadali. Treba obratiti pozornost da
JPEG kompresija sačuva slike sa gubicima tako da dio informacija gubimo zauvijek.

84
6 час Интегритет података
До сада смо разматрали механизме који су неопходни за смештање и пренос података.
Сви ти методи, ма колико били добри не могу да гарантују ефикасне и сигурне комуникације.
Поставља се питање како утврдити да је информација која се преносиверодостојна и иста као и
она која је послата. Посебно питање се поставља да ли је могуће да се део информације, која је
погрешно примљена, исправи без поновног слања. Свака порука која се преносиелектронским
путем подложна је сметњама како у самим уређајима који емитују те поруке тако и у
транспортним путевима кроз које пролази: јака сунчева светлост, електрични удари, промене у
напајању уређаја, физичко померање каблова, близина јаких енергетских извора у близини
путева за комуникацију. Поузданост података је врло битна чињеница а некада и неопходна у
комуникацијама. Пример трансакција у банкама, навођење авиона, комуникација са
астронаутима и тд. Могућност детектовања промена у току преноса назива се детекција
грешака. Када се грешка детектује та се порука одбацује и захтева се поново слање те исте
поруке. Нормално постоји могућност да се опет прими погрешна порука па то онда захтева
разраду детаљних протокола који би то требали да разреше. Поновно слање порука некада није
ни изводљиво, а нарочито код real-time апликација. Примери: навођење сонде за свемирска
истраживања, гледање и слушање видео и аудио репродукција, и тд.
У дигиталним системима грешке наступају када се промени бит у преносу; а то значи да
је послато бинарно 1 а примљено бинарно 0, и обрнуто. Две врсте грешака могу да наступе:
погрешно примљен један бит, и погрешно примљена група (пакет) битова. Грешка једног бита
су услови у којима је погрешан само један бит, и грешка се не простире на суседне битове.
Грешка групе битова дужине n битова је континуална поворка (секвенца) од n битова у којој су
први бит, последњи бит и сви битови између њих погрешно примљени. Тако, у пакетској
грешци постоји кластер битова у коме одређени број грешака се јавља иако је могуће да нису
сви битови у кластеру погрешно примљени. Пакетске грешке су учесталије и сложеније за
разрешавање. Пакетске грешке могу изазвати нпр. импулсни шум или фединг (fading -
слабљење сигнала на пријему које је последица суперпонирања сигнала који прелазе различите
путеве – multipath propagation) код бежичних система. Ако претпоставимо да се подаци преносе
као поворка битова који су груписани у рамове, вероватноћа да се рам прими без погрешних
битова је мања што је вероватноћа грешке да се бит погрешно прими већа. Такође важи правило
да је вероватноћа да се рам прими без погрешних битова мања што је рам дужи. Дужи рам
садржи већи број битова, па је и вероватноћа да је неки од њих погрешан већа. Ово је врста
резултата која мотивише да се користе технике за детекцију грешке. Свака од ових техника
ради на следећем принципу: секвенци битова (задатом раму) додају се битови који чине код за
детекцију грешака на предајној страни. Код се израчунава као функција других осталих битова
који се шаљу. Уобичајено за групу (блок) од k битова, алгоритам за детекцију грешака
производи код за детекцију грешке n−k битова, где је (n−k) < k . Код за детекцију грешке се
често појављује под називом и „бит за проверу”. Додаје се блоку битова тако да се добија рам
од n битова који се шаље. Пријемник раздваја долазећи рам у k битова података и n−k битова у
код за детекцију грешке. Пријемник извршава исту операцију (израчунавање) над битовима
података и упоређује добијене вредности са пристиглом вредношћу кода за детекцију грешке.
Детектована грешка се јавља ако и само ако се појави разлика примљеног и израчунатог кода за
детекцију грешке. Навешћемо само неке једноставне технике које нам стоје на располагању за
детектовање грешака а то су провера парности, чек суме и CRC провера.
6.1 Провера парности
Провера парности представља најједноставнију технику за детекцију грешке код које се
додаје бит парности на крају сваке речи у раму. Типичан пример је ASCII пренос, у коме се бит
парности додаје сваком 7 битном ASCII карактеру, где вредност тог бита зависи од врсте
парности. Уколико се ради о парној парности вредност овог бита се селектује тако да укупан
број јединица, укључујући и тај бит парности, буде паран, а ако се ради о непарној парности
број јединица треба да буде непаран. То значи да парна и непарна парност подразумева
додавање још једног бита који представља “1” или “0”. Тај додатни бит се назива бит парности.
Ова провера парности детектује грешке само у једном биту што је у реалним условима веома
ретко. Пример преноса брзином од 1MBps где у једном хиљадитом делу секунде 10 000 битова
85
изложено насталим сметњама. Зато дефинишемо још један појам а то је навална грешка (burst
error) која представља грешку у више битова. Према томе ова провера парности може довести
до резултата само ако је грешка настала на непарном броју битова док је код грешке на парном
броју битова она не даје резултате тј. она је 50 % успешна. Поставља се питање да ли је провера
парности онда бескорисна. Одговор је негативан и то из два разлга: прво ова техника се користи
као основа за сложеније технике код корекције грешке (Хамингови кодови) а као друго врши се
груписање битова у групе – бајтове па се на том малом делу врши провера парности. Ово је
искоришћено код проиозводње меморијских чипова где је додат бит парности на нивоу бајта
који контролише исправност. Постоје више врста контроле парности и то:
 хоризонтална и вертикална провера,
 циклична провера паритета где се користе два бита парности – један за непарне битове а
други за парне битове у поруци,
 лонгитудална провера парности код које се врши провера парности свих битова на истој
позицији карактера у целој поруци.
6.2 Чек сума
Ова провера подразумева груписање свих битова у групе од по 8, 16 или 32 бита, где се
свака група сада третира као целобројна вредност. Те се вредности сада сабирају (сума по
модулу 2), тако да дају чексуму, која се формира тако да се бит највеће тежине који излази из
8,16 или 32 бита игнорише. Добијена вредност се придружује подацима који се шаљу. На
пријемној страни ради се исти такав поступак и ако се чек суме не поклапају то значи да је
дошло до грешке у пријему података. Ово је нешто бољи начин од контроле паритета јер може
да детектује навалне грешке али ни ово није поуздано јер може да се деси да је чексума иста а
да су подаци лоше примљени ( +1 и -1 у различитим карактерима).
6.3 CRC (Cyclic Redundancy Check)
Да би се постигла даља побољшања, може да се користи врло моћан, али једноставан
полиноминални код који се среће и под називом циклична редундансна провера - CRС .
Полиноминални код полази од чињенице да свака поворка битова може да се третира као
полином са коефицијентима 0 и 1. Рам од k битова се сматра листом коефицијената полинома са
k чLANова почевши од xk-1 до x0 . За такав полином се каже да је степена k-1. Бит највеће
тежине (крајње леви) је коефицијенат чLANа xk-1 ; следећи бит је коефицијенат од xk-1 и тако
даље. На пример, 110001 има 6 битова и представља шесточLANи полином са коефицијентима
1, 1, 0, 0, 0 и 1: x5 + x4 + x0 . За полиноме се користи аритметика по модулу 2 код које не постоји
пренос за операцију сабирања или позајмљивање за операцију одузимање. И сабирање и
одузимање су идентични логичкој операцији ексклузивно или. Дугачка дељења се остварују на
исти начин као и бинарна с тим што је одузимање по модулу 2, као што је наглашено у
претходном примеру. За делилац се каже да "одговара" дељенику ако дељеник има исти број
битова као и делилац. Када се користи метод са полиноминални кoдом предајник и пријемник
се морају договорити унапред око генератора полинома. Да би се израчунао контролни збир за
неки рам од m битова који одговарају полиному M(x), полином мора да буде дужи од
генератора полинома. Идеја је да се дода контролна сума (сhecksum) на крај рама на такав начин
да је полином који је представљен рамом са контролном сумом дељив са G(x). Када пријемник
добије рам са контролном сумом он га дели са G(x). Уколико постоји остатак при дељењу то
значи да је дошло до грешке у преносу док остатак нула указује да је примљени низ исправан.
Овај метод спада у много тачније проверe исправности података у односу на претходне две а
велика му је предност што може лако да се имлементира. Само генерисање CRC кода састоји се
из неколико корака и то:
 На низ који се шаље (полином M(x)) додаје се онолики број нула колики је степен
генератора полинома.
 Тај низ се дели са унапред дефинисаним полиномом G(x) који представља генератор
полинома. Остатак тог дељења даје нам полином Р(x)
 Дефинишимо сада полином Т(x) који је једанaк Т(x)=M(x)-Р(x) Ово одузимање не
представља ништа друго него замену претходно додатих нула полиному M(x) са низом
битова који одговарају полиному Р(x).
 Сада се низ битова који одговарају полиному Т(x) стварно преносе ка пријемнику.

86
 На пријемној страни довољно је да се низ примљених битова (полином Т(x)) подели са
генератором полинома (G(x)). Ако је остатак „0“ онда у преносу није било грешака, а у
супротном закључује се да је дошло до грешке и захтева се нови пренос.

Приказаћемо сада пример делења два полинома M(x): x10+x9+x7+x5+x4 и G(x): x4+x3+1 и то на два
начина алгебарски и бинеарни.
x y x+2
M(x): x10+x9+x7+x5+x4 / G(x): x4+x3+1 0 0 0
Овде се користи аритметика сабирања и одузимања по модулу 2 где је: 0 1 1
1 0 1
x6 x3 +x 1001010 1 1 0
x4+x3+1 / x10+x9 +x7 +x5+x4 11001 / 11010110000
x10+x9 +x6 11001
7 6 5 4
x +x +x +x 00111
x7+x6 +x3 00000
5 4 3
x +x +x 01111
x5+x4 +x 00000
3
x +x 11110
11001
01110
00000
11100
11001
01010
00000
1010 остатак

Примећујемо да су одузимање и сабирање по модулу 2 слични операцији искључиво или што је


значајна чињеница због каснијег имплементирања CRC кодирања. На пријемној страни је
довољно сада да се примљени низ података подели са генератором полинома и ако се као
резултат добија „0“ то значи да није дошло до грешке. Једно од питања које се овде поставља је
како најбоље изабрати генератор полинома тако да нам он гарантује детекцију грешке у
послатој поруци. Комплетан и детаљан одговор на постављено питање захтева добро познавање
факторизације прстена полинома – област апстракне науке што није тема овог курса. Довољно
је да поменемо само неке полиноме – генераторе који се најшире користе за генерисање CRC
кода у локалном мрежама а то су:

1. CRC-12 : x12+x11+x3+x2+x+1
2. CRC-16 : x16+x15+x2+1
3. CRC-ITU: x16+x12+x5+1
4. CRC-32 : x32+x26+x23+x22+ x16+x12+x11+x10+x8+ x8+ x7+ x5+ x4+ x2+x+1

У општем случају CRC је веома ефикасан ако се генератор полинома исправно одабере и ту
важе нека правила везана за степен полинома G(x) где се све навалне грешке детектују у
следећим случајевима:
 Навалне грешке дужине r који је мањи од степена полинома G(x),
 Навалне грешке које утичу на непаран број битова.
 Навалне грешке чија је дужина једнака r+1 са вероватноћом од (2r-1-1)/2r-1
 Навалне грешке чија је дужина већа од r+1 са вероватноћом (2r-1)/2r
То значи да CRC-32 полином детектује грешке чија је дужина већа од 33 са вероватноћом од
(232-1)/232 што исноси99,99999 тачности што је одличан резултат.
Још једна предност CRC детекције грешке је његова лака имплементираност путем електричних
кола. Сигурно се неко запитао чему сва та силна математика када то неко треба да обави и то у
реалном времену. Није само проблем да се пронађе ефикасна метода за проналажење грешака
87
већ је потребно то и у стварности имлементирати. Неко ће рећи па то је једноставно написаће се
програм који ће све то одрадити. Али то у реалним условима неће функционисати јер не може
да се постигне задовољавајућа брзина. Зато се то ради одговарајућим конструкцијама
електронских кола која како се генератор полинома зна унапред не представља неку потешкоћу.
Ту се поштују следећа правила:
1. Број битских позиција у регистру је r, где је крајња десна позиција чLAN b0 а крајња лева
чLAN br-1.
2. Искључиво или коло се налази десно од било које позиције којој је придружена вредност
bi = 1
3. Низ битова се уводи у регистар један по један почевши од десне стране.
4. Када се уведе нови бит, сви битови који се налазе у регистру померају се за једно место у
лево поштујући правила сабирања искључиво или где се то коло налази.
5. Бит са крајње леве позиције се пропушта кроз свако искључиво или коло формирајући на
тај начин други операнд за то коло.
На слици број 6.1 приказана је деоба два полинома M(x): x10+x9+x3+x и G(x)=x4+x3+1, путем
циклчних померачких регистара. 11010110000

11000001010

0001010

001010

01010

1010

010

10

88
Слика број 6.1

6.4 Корекција грешке - Хамингови кодови


Када се грешке детектују постоје два решења: поновно слање те исте поруке или
покушај рестаурирања тј. исправљања оштећеног оквира. Ова друга оPCија захтева и прецизно
одређивање битова на којима је дошло до грешке.
6.4.1 Кориговање једноструке грешке
Метод који је развио Hamming укључује креирање специјалних кодних речи које се
умећу у поруку на основу података који се шаљу. Другим речима Хамингов код подразумева
уметање вишеструких битова парности у низ битова пре него што се он пошаље. Улога тих
битова је да провере парност на стратешким позицијама тако да ако дође до промене, њихове
позиције ће дефинисати јединствене комбинације грешака које ће указивати на битове код
којих је дошло до промене. На тај начин могуће је исправити грешку. Ова техника се често
користи код адресирања меморије и преноса битова из регистара у RAM и обрнуто.
Илустроваћемо примену Хаминговог кода на најједноставнијем случају детектовањем и кориго-
вањем грешке на једном биту. Претпоставимо да оквири садрже осам битова. Означимо их као
m1m2…..m8. Следећи корак је дефинисање битова парности за проверу парности на
селектованим позицијама. Намећу се логична питања колико ћемо провера парности користити
и које су позиције обухваћене једном провером. Ако користимо једну проверу парности, она ће
или успети, или неће успети. На основу тога, можемо да закљудмо да се грешка јавља, или не
јавља. Ако користимо две провере тачности, могућа су четири исхода: обе ће бити неуспешне,
обе ће бити успешне, прва неће бити успешна, а друга хоће, или друга неће бити успешна, а
прва хоће. Ова четири исхода могу да се користе за представљање четири догађаја: нема
грешке, или постоји грешка у једном биту на три могуће позиције. Пошто постоје више од три
битске позиције, две провере парности нису довољне. У општем случају, ако се користи n
провера парности, постоји 2n могућих комбинација неуспеха и успеха. Свакој битској позицији
морамо да придружимо јединствену комбинацију која ће примаоцу омогућити анализирање
провера парности и доношење закључка о позицији на којој је дошло до грешке (ако је дошло
до грешке). Међутим, да би се узеле у обзир све битске позиције, потребно нам је n тако да је 2n
веће од броја послатих битова. осим тога, морамо да запамтимо да свака додатна провера
парности захтева слање још једног бита. Слика број 6.2 приказује упоредну табелу са бројем
провера парности у зависности од броја битова који се шаљу.
n (број провера парности) Број послатих битова 2n број могућих комбинација
1 9 2
2 10 4
3 11 8
4 12 16
Слика број 6.2
Видимо са слике 6.2 да са 4 додатна бита можемо да имамо 16 комбинација а нама треба 13
комбинација и то: 12 комбинација које ће указивати на позицију грешке на било ком биту и 13
комбинација која ће означавати да није дошло до грешке.
Када смо одредили број провера потребно је сада те битове парности придружити поворци која
се шаље. Сваки бит парности успоставља парну парност за селектоване позиције.
Подаци који се шаљу: m1 m2 m3 m4 m5 m6 m7 m8
Хамингов код: p1 p2 m1 p3 m2 m3 m4 p4 m5 m6 m7 m8

p1 - парна парност на позицијама 1,3,5,7,9,11


p2 - парна парност на позицијама 2,3,6,7,10,11
p3 - парна парност на позицијама 4,5,6,7,12
p4 - парна парност на позицијама 8,9,10,11,12
Ако пажљиво погледамо позиције које се односе на контролу паритета можемо да видимо да се
бит парности p1 односина све бројеве који у бинеарном облику на позицији 1 имају “1”. Код
другог бита то је на позицији 2, код трећег бита парности на позицији 3 и тд. Сада када
прималац прими пакет извршава његову проверу (проверава 4 бита парности). Ако је дошло до
89
грешке тада се на тој позициј уписује 1 а ако је све добро уписује се 0. Ако је новодобијени број
различит од 0 тада нам тај број указије на позицију код које је дошло до грешке.
Доња табела указује на повезаност добијеног броја и контроле парности у оквиру:

Позиција бита са грешком Нетачна провера парности Новоформирани број b4b3b2b1


Нема грешке Ни једна 0000
1 p1 0001
2 p2 0010
3 p1p2 0011
. . ...........
12 p3p4 1100

Пример: Треба да пренесемо податке 0 1 1 0 0 1 1 1


Хамингов код је тада: 010111010111
Претпоставимо да је примљени низ битова: 010101010111
Да би знали да ли је порука добро примљена потребно је да проверимо битове парности у
поруци коју смо добили а који се налазе на позицијама 2n. Након провере добијамо следеће
резултате:
Проверавамо битове на позицијама 1, 3, 5, 7, 9, 11 (p1), провера парности је неуспешна 1
Проверавамо битове на позицијама 2, 3, 6, 7, 10, 11 (p2), провера парности је успешна 0
Проверавамо битове на позицијама 4, 5, 6, 7, 9, 12 (p3), провера парности је неуспешна 1
Проверавамо битове на позицијама 8, 9, 10, 11, 12 (p4), провера парности је успешна 0
На основу тога закључујемо да је грешка је настала на позицији 0101 тј. на 5 биту где је
примљена логичка 0 а требало је да буде 1 што на основу овога можемо да исправимо.
6.4.2 Коригивање вишеструких грешака
Претходна метода нам је дала само начин како се коригују једноструке грешке али су
оне доста ретке код размене података. За коригивање вишеструких грешака постоје решења
која су доста компликована и довољно је да знамо да су то BHC(Bose-Chaundhuri-Hocquenghem)
кодови и Reed-Solomonovi кодови који представљају подкласу BHC кодова. Обе методе се
користе концептом кодних речи, тј. колекције од n битова иза који стоји m контролних битова
грешке који се израчунавају на основу битова података. Кодна реч има n + m битова и постоји
2n могућих кодних речи. У овом случјау само су n битови слободни док су m битови увек строго
одређени. То значи да, иако постоји 2n+m могућих битских секвенци само 2n тих комбинација
(мањи број у поредењу са укупним бројем) представља легитимне кодне речи. На пример, ако је
n = 8 и m = 4, постоји 28 = 256 легитимних кодних речи од могућих 212 = 4096 битских секвенци.
Кључни концепт ових кодова подразумева да постоји одређено растојање између две кодне
речи, тј. да постоје различити битови у тим кључним речима. На пример, два Хамингова кода
0101-1101-0111 и 1001-1001-0111 имају растојање 3, јер се разликују у три бита (први, други и
шести бит). Сваки скуп кодних речи има минимално растојање. Да би се оно утврдило,
израчунавају се растојања између свих парова кодних речи. Најмања израчуната вредност
представља минимално растојање тог скупа кодних речи. Минимално растојање је значајно,
зато што је директно повезано са бројем оштеђених битова које је могуће детектовати и
исправити. У општем случају, ако је d минимално растојање, овај метод може да детектује све
грешке које утичу на мање од d битова (таква промена даје неисправну кодну реч) и може да
исправи све грешке које утичу на мање од d/2 битова.
На пример, претпоставимо да је минимално растојање скупа кодних речи d = 10. Значи, било
које две легитимне кодне речи морају да се разликују најмање у 10 битова. Грешке које утичу
на мање од d/2 = 5 битова могу да се исправе. Да бисте ово видели на конкретном примеру,
претпоставићемо да је кодна реч послата и да је дошло до грешке у четири бита. У том случају,
резултат неће представљати валидну кодну реч (да би се креирала валидна кодна реч, мора да се
промени најмање 10 битова). осим тога, сматраћемо да прималац претпоставља да ће све
грешке утицати на мање од пет битова. Прималац неисправне кодне речи мора да пронађе
најближу легитимну кодну реч; када је пронађе, закључује да је то исправна послата кодна реч.
Све друге кодне речи би морале да имају намање шест погрешних битова да би подсећале на
90
примљену реч. Наравно, трик је у томе да се кодне речи изаберу тако да минимално растојање
буде што веће. На тај начин се максимизира број битова које је могуће детектовати и
исправити. BCH кодови, а посебно Reed-Solomonovi кодови, управо то и раде.

6.5 Заштита података


Претпоставимо да је пренос података у потпуности сигуран, тј. готово идеаLAN, и да нема
никаквих грешака у преносу података. То није довољно да би смо могли да кажемо да је пренос
података сигуран. Поставља се питање како заштитити податке од неаурторизованог приступа ?
Велики број података који се размењује између рачунара има своју приватност и потребно је
онемогућити другим особама да могу да виде те податке – подаци о банковним рачунима и
трансакцијама, пријављивање на интернет, коришћење кабловске телевизије и тд. Проблеми
безбедности и заштите података су још један врло важан део савремених рачунарских
комуникација. Сходно томе развијене су многе методе које се баве шифровањем и
дешифровањем података. У наредном разматрању бавићемо се неким аспектима који утичу на
безбедност података у савременим рачунарским системима:
1. Алгоритми за шифровање и дешифровање података : крипто системи са симетричним
кључем, крипто системи са заштиченим кључем и крипто системи са јавним кључем.
2. Secure Socket Layer (SSL) и Transport Layer Security (TLS) представљају најчешће
имплементиране приступе за осигуравање трансфера код Интернета – URL има ознаку
https.
3. Компјутерски вируси и црви и мере за заштиту од њих – Firewall-ови.
6.5.1 Алгоритми за шифровање
Превођење информације у другачији, неразумљиви облик назива се шифровањем
(енцриптион). Ауторизовани прималац може да на основу знане шифре изврши дешифорвање
(децриптион) података у њихов оригинални облик. Често су у употреби и термини обичан и
шифрован текст. Пошиљалац користи кључ шифровања ( Ек – то је обично неки карактер или
нумеричка константа) да би обичан текст (П) претворио у шифровани текст (Ц). Симболички то
се представља као Ц=Ек(П). Прималац прима шифровани текст Ц и он га дешифрује да би добио
оригинаLAN текст. То се може представити као П=Дк1(Ц) где су Д и к1 алгоритам и кључ за
дешифровањем. У општем случају важи да је П=Дк1(Ек(П)) као и да је к=к1.
Цезарово шифровање или моноалфабетско шифровање представља један од најранијух и
најједноставнијих начина за шифровање где се сваки карактер у поруци мења са других
карактером по неком правилу – кључу. На пример сваком карактеру у поруци можемо да на
његов АСЦИИ код додамо 1 (код оригиналног Цезаровог шифровања додаје се 3). Тако
карактер А постаје Б, Б постаје Ц и тд. Дешифровање се врши на сличан начин одузимањем
броја 1. Ово једноставно кодирање се мало користи у озбиљним апликацијама јер се
једноставно открива.
Полиалфабетско шифрирање се користи да би се превазишла лоша страна моноалфабетског
шифрирања а то је учесталост појављивања уобичајених секвенци. То је постигнуто тако што се
исти карактер не мења увек истим карактером већ је он променљив на основу неког кључа.
Замену можемо да извршимо не само на основу конкретног карактера већ и на основу његове
позиције у поруци ( C(i)=P(i)+К+(i mod 3) то значи да ће карактерима на позицији 0,3,6... да се
дода 1, на позицијама 1,4,7... додаје се 2, и тд.) Међутим и овде се јавља проблем ако је низ
података који се шифрују велики јер се онда јављају понављања и одређени шаблони у
кодирању које је лако уочити а самим тим и дешифровати.
Шифровање премештањем подразумева да изврши премештање карактере у поруци без
њиховог мењања. Један од начина да се ово уради је да се карактери из поруке сместе у
дводимензионални низ са m колона. Првих m карактера смешта се у први ред, других m
карактера у други и тд. Затим се изврши пермутација колона од 1 до m и тако се сада преносе
ове колоне ( на пример ако је m=5 онда могу да се пренесу колоне 2-5-3-1-4). Проблем код
оваквог шифровања је у томе што су задржани оригинални карактери и то даје могућност да се
овај код лако разбије.
Шифровање на нивоу бита за разлику од претходних начина за шифровање овде се кодирање
врши на нивоу бита. Целокупна порука се посматра као поворка битова (1 и 0) и она се дели на
91
мање секвенце. Те секвенце су дугачке онолико битова колико је дугачак кључ за шифровање.
Шифровање се врши на тај начин што се над сваком секвенцом изврши операција искључиво
или са кључем за шифровање. На пријемној страни ради се иста операција јер је познато да када
се искључиво или примени два пута над истим податком добија се тај исти податак. Сигурност
оваквог шифровања зависи од дужине кода за шифровање. Уколико је он већи сигурност је
већа. Ако се тај кључ мења код сваког слања нове поруке онда се још више осигурава
безбедност оваквог кодирања које познато као one time pads. Али ту остаје основни проблем код
овог шифровања што се захтева да оба ентитета буду у сталној вези како би могли да размењују
шифре кодирања.
Стандарди за шифровање података
 Data Encryption Standard (DES) представља стандард за кодовање података у приватном
сектору. ANSI га је усвојиo 1981 год. Примењује се у банкарским трансакцијама и за
кодирање ПИН кода. Представља пример блоковског шифровања. Порука се дели на 64
битне блокове (56 + 8 бита за контролу парности). Користи се 56-битни кључ и сложене
операције премештања битова, замене једне групе са другом и операција искључиво или.
Постоји 19 корака кроз које пролазе подаци који се шифрују (премештање битова, 16
корака шифровања, замена битова и премештање битова). Са развијем PC рачунара
направљен је DES Cracker који врши разбијање кода 256=7,2 x 1016 комбинација. Зато је
предложен нови троструку DES који је користио готово исти начин кодирања али се
само три пута пролазило кроз тај процес. На тај начин је коришћен 168-битни кључ
(3x56 битова). Критикован јер је спор 3 пута спорије од нормалног DES-а
 Advamced Encryption Standard (AES) i Rijndael algoritam објављен је 1998 год. а
прихваћен је као нови АЕS стандард 2000 год. Представља скраћеницу од имена Vincet
Rijmen и Joan Daemen који су и предложили овај алгоритам. Као и DES алгоритам и овде
се користе кључеви за кодирање и то од 128, 192 и 256 бита. У последњем случају
постоје 1,1 x 1077 могућих кључева што је огромна количина. Има јачину троструког
DES-а али се овде операције изводе много брже.
 Clipper Chip i Skipjack algoritam представља специјално дизајниран чип који је могао да
се користи у безбедносним комуникацијама. Основна намена му је била да заштити
податке који су ишли телефонском везом.
Дистрибуција и заштита кључа
Све до сада смо разматрали да се подаци шифрирају са одређеним кључем који треба да
поседују и пошиљалац и прималац. Поставља се питање како тај кључ дистрибуирати до
одредишта а да се осигура његова дискретност.
 Shamirov метод – кључ се дели на више особа тако да је потребно да се они скупе заједно
да би се добио кључ за шифровање.
 Diffie-Hellman размена кључа – овде пошиљалац и прималац размењују израчунате
вредности на основу којих се може утврдити вредност кључа за шифровање.
 Шифровање јавним кључем – своди се на метод да је алгоритам и кључ шифровања
доступан свакоме а да опет не може да изврши дешифровање. Користе се у банкама за
финансијско пословање клијената као и на WEB сајтовима са Е-комерцом. Најтипичнији
представници оваквог начина шифровања података су: RSA алгоритам који је заснован
на математичкој теорији бројева, дигитални потписи који представљају један од начина
аутентификације клијента. Овде се порука шифрује тако да само пошиљалац зна начин
на који је то урађено и само он може да изврши дешифровање поруке.
Програм Pretty Good Privacy
Представља програм за заштиту порука које се шаљу путем Е-маила.
6.5.2. Заштита на транспортном слоју и аутентификација сервера
Због огромног броја послова који се данас обављају преко Интернета заштита је постала
један од најважнијих проблема. Како се обезбедити да сајт на који се пријављујете није под
контролом неког непожељног лица које може да прикупи ваше лозинке и ПИН бројеве и то
искористи. Одговор на то дају два протокола и то Secure Socket Layer (SSL) и Transport Layer
Security (TLS). И један и други протокол се налазе између слоја апликација и транспортног
слоја и основна улога им је била да обезбеде услове за безбедну размену информација путем
92
шифровања истих као и обезбеђивање аутентичности сервера како би корисници сигурно знали
да је то прави сервер. За то нам служи сертификат X.509. То је докумет који обезбеђује сајт на
који смо се пријавили а он тачно дефинише податке о сајту, ко је издао сертификат, временски
рок важења сертификата као и два отиска. Они представљају дигитални потпис који нам служи
за аутентификацију сајта.
6.5.3 Компјутерски вируси и црви
Вирус представља колекцију инструкција које су придружене неком извршном фајлу. То значи
да се он увек активира када се тај фајл покрене и одради неку радњу која није пожељна.
Firewall – служи нам да одвоји локалну мрежу од спољнег утицаја. Представља посебан
рачунар који једноставно контролише целокупни саобраћај и врши се елиминисање сумњивих
пакета како би се заштитила приватност локалних мрежа.
Остале претње
Denial of service (DoS) напад одбијања сервиса представља данас један од најчешћих напада. Ту
су најпознатији smurf напад и напад поплаве SYN сегмената.
Први напад се базира на мрежној наредби ping. Њоме се испитује доступност неке IP адресе –
рачунара на мрежи. То је искоришћено код овог напада тако што је Еcho Request (одговор
прозваног рачунара) преправљен тако што као одредишну адресу стављена емисиона адреса,
тако да се пакет шаље до свих адреса у оквиру мреже. осим тога у поље изворне адресе ставља
се адреса нападнутог рачунара. Сада свака машина која добије Еcho захтев реагује тако што
враћа Echo Replay до нападнутог рачунара.
Друга врста напада се заснива на протоколу који TCP користи за постављање конекције. Овде
клијент шаље TCP SYN сегмент којим захтева конекцију. Сервер шаље потврду да је прихватио
захтев и након тога клијент наставља конекцију. Међутим, ако се пошаље захтев са лажном IP
адресом, и не чека се одговор од сервера већ се одмах упути нови захтев може се десити да се
нападнути сервер блокира.

93
7 час Ниво везе - Контрола тока података

Све што смо до сада разматрали било је везано за пренос једног пакета – дигиталног или
аналогног сигнала, компресија једног података, надметање на линији и заштита или интегритет
посLANог података. Међутим комуникација између рачунара је знатно сложенија јер се
размењује велика количина података. Сви ти подаци који се предају шаљу се у облику више
мањих јединица-оквира, који чине јединствену информацију која се шаље. Како су ти оквири
саставни део поруке која се шаље у оба смера, њихов број у мрежном саобраћају је јако велики.
Самим тим из тога произилазе и многи проблеми које треба решити. Неки од њих су:
 Како пренети веома дуге поруке ? На колико оквира треба поделити неку поруку и колика је
дужина оквира оптимална? Третирање тога као једног ентитета није баш најсрећније
решење из више разлога: монополизација медија, проблеми код појаве сметње и тд.
 Како реаговати на оштећене преносе? Да ли пренети целу или део поруке? Како прималац
да обавести пошиљаоца који део поруке је лош и шта радити ако се деси да та порука не
стигне до пошиљаоца?
 Како решити проблем ако рачунари пошиљаоца и примаоца не функционишу на истој
брзини ?
 Шта се дешава ако се послати оквир изгуби у току преноса а прималац то не зна да је
изгубљен ?
 Шта се дешава ако и прималац и пошиљалац истовремено желе да пошаљу оквире ?
О свим овим питањима слој везе или слој података, у сагласности са OSI референтним
моделом, треба да да одговоре. Слој везе је други по реду слој у OSI референтном моделу. Овај
слој је задужен за кодирање битова у пакете пре преноса и касније декодирање пакета у битове
у пријемнику. Битови су основна јединица информације у рачунарству и комуникацијама док су
пакети фундаментална јединица за транспорт података у модерним рачунарским мрежама. Овај
слој је такође задужен за логичку контролу линка, хардверско адресирање, откривање грешака
и дефинисање стандарда за физички слој, те осигурава сигуран пренос података. Састоји се од
два подслоја: Media access control (MAC) слоја и Logical link control (LLC) слоја. Media access
control контролише како рачунари на мрежи добивају приступ подацима и дозволу за пренос
података док Logical link control (LLC) котролише синхронизацију пакета, контролу тока и
проверу грешака. Главни задатак овог слоја је да пружа услуге мрежном слоју. Све ове задатке
можемо да групишемо у 4 целине које ће представљати основне функције које треба да оствари
други ниво тј. ниво везе или ниво података. Ове функције односе се на:
а) обезбеђивање сервиса за потребе мрежног нивоа,
б) формирање оквира тј. одређивање начина груписања битова физичког нивоа у оквире,
ц) контрола грешака у преносу,
д) контрола тока података која се односина регулисање тока преноса оквира тако да се и спори
пријемници не "пренатрпају" порукама од стране брзих предајника.
7.1. Сервиси на мрежном нивоу
Ниво везе треба да обезбеди услуге мрежном нивоу. Основна услуга (сервис) односисе
на пренос података са мрежног нивоа изворне машине ка мрежном нивоу одредишне машине.
Код одредишне машине на мрежном нивоу егзистира један процес (задатак) који предаје
одређени број битова нивоу везе ради њиховог преноса ка одредишту. Стварни пренос
реализује се како је то раније приказано код OSI референтног модела, преношењем података
међу слојевима. Међутим, када се објашњава принцип рада и врсте сервиса који се пружају на
нивоу везе сврсисходније је и једноставније говорити о два процеса (лоцирана на нивоу везе)
која међусобно комуницирају, а користе протокол нивоа везе. Ниво везе може бити пројектован
да пружи различите услуге. Стварне услуге зависе од система до система, али оне које се
најчешће срећу су:
(1) непотврђивање оквира - изворна станица предаје независне оквире одредишној при чему
их одредишна не потврђује. На почетку и на крају преноса не успоставља се и не раскида веза,
респективно. Ако се сигнал изгуби због шума на линији, не захтева се нови покушај за слање.
Овај тип преноса користи се код поузданих комуникација.

94
(2) потврђивање оквира - сваки оквир се предаје и потврђује индивидуално. Оваквим начином
рада предајник зна да ли је оквир коректно или не стигао до пријемника. Ако за специфицирани
временски период оквир није стигао до пријемника он се шаље поново. Овај тип услуга погодан
је за коришћење код непоузданих веза какве стандардно срећемо код бежичног преноса.
(3) потврђивање бројивих порука - изворишна и одредишна станица пре почетка преноса
успостављају најпре везу. Затим, у току преноса, сваки предати оквир се нумерише. Услуга на
нивоу везе гарантује да ће се сваки оквир коректно примити и да ће оквири бити примљени у
исправном редоследу. Код овог типа преноса идентификују се три фазе. У току прве фазе
успоставља се веза при чему обе стране иницијализирају своје променљиве и бројаче који треба
да чувају траг о томе који су оквири примљени, а који нису. У другој фази врши се предаја
једног или већег броја оквира. Коначно, у трећој фази, раскида се веза, ослобађају се
променљиве, као што су бафери и други ресурси који су се користили за одржавање везе.
7.2 Формирање оквира
Цепање (деоба) низа битова на оквире је тежи посао него што то на први поглед изгледа.
Деоба низа битова може се остварити користећи једну од следећих метода:
1. бројање знакова - одређеним пољем у оквиру заглавља специфицира се број карактера у
оквиру (види слику 7.1). На слици 7.1, ради поједностављења слике, заглавље чини само знак
који се односина број карактера у оквиру.
6432163 9374891056 40178 802461357
6 карактера 9 карактера 4 карактера 8 карактера
а)
6432163 837489105 6401788 02461357
оквир 1 оквир 2 нови карактер-број
б)
Слика 7.1 Низ знакова: (а) без грешака; (б) са једном грешком

Када ниво-везе на одредишном крају издвоји из заглавља број-карактера, он зна колико


карактера следе (слика 7.1.а)). Проблем код овог алгоритма се јавља ако дође до грешке у
пријему броја карактера (види слику 7.1.б)). Пријемник ће изаћи из синхронизације и неће бити
у стању да лоцира почетак новог оквира. Из овог разлога овај метод се ретко користи.
2. карактери почетак и крај преноса, са уметањем карактера - Почетак преноса сваког
оквира карактерише ASCII карактер секвенца STX DLE, а крај секвенца DLE ETX, (DLE је
Data Link Ecape, STX је Start of Text, а ETX је End of Text). Због тога ако одредиште изгуби траг
о границама оквира оно анализира низ STX DLE или DLE ETX да би се установило у ком је
стању. Озбиљан проблем код овог метода се јавља код преноса бинарних података какви су
објектни програми или FP бројеви. Наиме, може да се догоди да се пар карактера STX DLE или
DLE ETX јави у оквиру података што има за ефекат нарушавање граница оквира. Постоји више
начина да се успешно реши овај проблем. Један од њих је следећи: Предајник на ниво везе (link
layer) пре сваког ASCII DLE карактера умеће (убацује) у низ карактера по још један DLE
карактер. Ова техника се назива уметање-карактера (character stuffing). На слици 7.2 приказан
је један пример пре уметрања, након уметања и после рестаурације првобитне поруке (уметнути
DLE карактер је осенчен). Главни недостатак ове методе је тај што је она уско повезана са
слањем ASCII кодова.

a) A DLE B

б) STX DLE A DLE DLE B DLE ETX

ц) A DLE B

Слика 7.2 (a) Подаци који се предају; (б) подаци након уметања; (ц) подаци након пријема

3. уметање бита - Алтернативни приступ је следећи: Оквир података може да садржи


произвољан број битова, а такође и дозвољен је и произвољан број битова по сваком оквиру.
Сваки оквир почиње и завршава специјалним бит обликом 01111110 који се назива флаг-бајт.
95
Када предајник на нивоу-везе у информационом делу наиђе на пет узастопних јединица он
убаци 0 у излазном низу битова. Када пријемник наиђе на пет узастопних јединица, иза чега
следи бит 0, он аутоматски избацује уметнути 0 бит. На слици 7.3 приказана је ова техника коју
називамо уметање бита (bit stuffing) где су уметнути битови осенчени.

а) 01101111111111110010

б) 01111110 0 1 1 0 1 1 1 1 1 0 1 1 1 1 1 0 1 1 0 0 1 0 01111110

ц) 01101111111111110010

Слика 7.3 (а) почетни подаци; (б) подаци на линији; (ц) подаци након обнављања

7.3 Контрола грешке


Са циљем да пружи услуге мрежном нивоу, ниво везе мора да користи услуге које су
обезбеђене од стране физичког нивоа. Наиме, физички ниво прихвата серијски низ података, а
затим прослеђује одредишту. За низ података нико не гарантује да је исправан тј. да нема
грешака. Број битова који је примљен може бити мањи, једнак или већи од броја предатих
битова, а такође неки битови примљеног низа могу променити вредност у односу на предајни
низ. Може да се деси да из неких разлога ти битови и уопште и не дођу до одредишта. Задатак
нивоа везе је да детектује, а ако је потребно, и коригује те грешке. Контола грешака дефинише
како уређај проверава да ли у оквиру постоје грешке и шта се ради ако се оне открију.
Уопштено можемо да кажемо да постоје две врсте грешки: изгубљени оквири и оштећени
оквири. Најчешће коришћена техника за контролу грешака је базирана на две функције:
 детекцији грешака (обично се користи контрола паритета, сума-провере (checksum) за сваки
оквир или циклични код),
 захтеву за аутоматским понављањем. У суштини, ово значи да се поново захтева слање тих
оштећених оквира, а такав тип контроле грешака познат је као ARQ (Automatic Repeat
Request)–аутоматски захтев за поновним слањем. Када се детектује грешка пријемник
захтева да се податак-рам понови. Ту разликујемо три различита метода ARQ:
1. позитивна потврда (acknowledgment, ACK) – пријемник враћа позитивну потврду о томе
да је оквир стигао без грешке,
2. поновно слање након истека одређеног времена (timeout) – предајник поново шаље оквир
ако је истекло унапред договорено одређено време,
3. негативна потврда и поновно слање (not acknowledgment, NACK) – пријемник враћа
негативну потврду за оквире које нису примили или су стигли оштећени тако да
предајник опет шаље те исте оквире.

7.2 Контрола тока


Контрола тока је техника која обезбеђује да предајна станица „не загуши” пријемну
станицу подацима. Прималац ће обично резервисати меморијски простор (бафер) са неком
максималном дужином. Када се подаци приме потребно је одређено време да би пријемник
обрадио податке, и тек после тога он може да испразни меморијски простор и припреми се за
пријем нових података. Контрола тока дефинише начин како се више оквира шаље и прати и
како уређаји изводе контролу грешака. Општено говорећи, протоколи контроле тока обезбеђују
да сви повезани оквири стижу на своје одредишно место одговарајућим редоследом. Постоје
две основне групе тих протокола и то протоколи са чекањем (stop-and-wait ARQ) и протоколи
са прозором (sliding window protocols) и то протокол са враћањем (go-back-N ARQ) и протокол
са селективним понављањем (selective-repeat ARQ). Најједноставнији начин контроле тока,
познат као „заустави се и чекај”, ради на следећи начин: прималац показује „спремност” да
прихвати податке слањем упита или одговара на селектовање. Пошиљалац шаље податке. По
пријему прималац мора поново да покаже спремност да прими нове податке. Ова процедура је
погодна када се порука шаље као једна целина или један рам података. У ствари, уобичајено је

96
да пошиљалац разбија велику поруку у мање делове (целине) и шаље их један за другим. Ово се
ради из следећих разлога:
 што је дужи пренос већа је вероватноћа да ће доћи до грешке, што доводи до потребе за
поновним слањем (ретрансмисијом) те целине. Када су целине мање, мања је вероватноћа
грешке а и код њене појаве, количина података које треба поново послати је мања.
 на линији са више тачака пожељно је не дозволити станици да заузима линију дуго и тиме
изазове велика кашњења другим станицама,
 величина меморијског простора пријемника може да буде ограничена.
Када се користи више целина (рамова) за једну поруку једноставна процедура „заустави се и
сачекај потврду” не обезбеђује добру искоришћеност линија. Зато се користи процедура, опште
прихваћена, која се назива протокол клизајућег прозора.
7.2.1 Сигнализирање
Један од најједноставнијих протокола за контролу тока који се користи код једноставног
комуницирања је сигнализирање. Он се састоји у томе да пошиљалац шаље податке стално све
док га прималац не обавести да престане јер није из неког разлога у могућности да прихвата
његове податке. Неки од најпознатијих протокола који се служе овом простом комуникацијом
су:
1. DTE-DCE – већ смо разматрали ову комуникацију. Када DTE жели да шаље податке
шаље се прво сигнал RTS којим се тражи дозвола да се подаци шаљу. Ако је све у реду
DCE одговара са CTS којим се дозвољава слање података.
2. X-ON/X-OFF Претходни протокол је био хардеверски протокол и захтевао је две посебне
линије да би се он успоставио. Овде се податак о захтеву за слањем и спремност за
пријем шаљу у оквиру података као део протокола – in band signaling или сигнализирање
у опсегу. ASCII сет карактера дефинише два контролна карактера за контролу тока и то
DC3 (13h) и DC1 (11h) који се називају још и X-ОFF и X-ОN респективно ( CTRL-S и
CTRL-Q са тастатуре). Када један уређај шаље X-ОFF карактер, он и даље наставља да
прима податке још једно краће време, због тога што постоји мање кашњење између
времена када се X-ОFF карактер пошаље и времена када други уређај може да реагује.
Први пут смо се срели са овим протоколом када смо се путем терминала повезивали са
сервером. Тада смо на екрану терминала често добијали приказ текстуалних података.
Некада због грешке у преносу, могли смо да на екрану добијемо уместо текстуалног
фајла неки бинеарни фајл који је садржао и АSCII карактере мање од 20h. То је могло да
проузрокује различите манифестације на нашем терминалу па чак и блокирање његовог
рада. Уобичајена употреба овог протокола је код листања великих фајлова на екрану.
Тада можемо путем CTRL-S да стопирамо његово приказивање на екрану тј. да га
зауставимо а са CTRL-Q да наставимо његово приказивање..
7.2.2 Конрола оријентисана оквирима
До сада изложени протоколи припадали су бајтовима и типични су за асихроне
комуникације. Код синхроне комуникације потребно је нешто веће организовање јер се
преносиврше у групама-оквирима. Ту треба узети у обзир да пошиљалац често не жели да води
рачуна о оквирима и њиховој структури. Једноставно изда се команда за пренос неког фајла и
то се после препусти софтверу да обави. Због тога већина протокола дели информације тако да
се шаљу у оквирима са одговарајућим форматом, а затим се они шаљу. Значи овде се јавља ткз.
двостепено или двослојно слање података. Корисник скупља податке (слој мреже) и даје их
пошиљаоцу (слој података) који има задатак да те податке пошаље до одредишта. На другој
страни прималац прима те податке (слој података) и доставља их кориснику коме су ти подаци
и послати(слој мреже). Контрола тока овде постоји на различитим слојевима, што зависи од
модела преноса, али је најбитније да се схвати да је она део интеракције између два суседна
слоја истог протокола.
1. Неограничени протокол – овде се претпоставља да прималац има неограничени бафер и
да је његов капацитет довољан да прихвати целокупну поруку која је упућена. На слици
бр.7.4 приказан је псеудо код софтвера који се извршава код пошиљаоца и примаоца.
Пошиљалац стално извршава петљу док има података који треба да се шаљу. Исто је и са
примаоцем који стално врти петљу у којој испитује да ли има података за пријем.
97
Void слање_података Void пријем_података
{ {
Док постоје пакети за слање Док постоје подаци за пријем
{ {
Узми пакет од корисника Чекај да оквир стигне
Смести пакет у оквир Прихвати оквир
Пошаљи оквир Извуци пакет из оквира
} }
} }
Слика бр. 7.4
Овде се не разматра да ли су подаци стигли до одредишта и како су стигли. Предпоставка је
да су сви пакети исправно стигли и истим редоследом.

2. Протокол stop-and-start – разликује се од претходног протокола и то: сваки пут када


прималац прими пакет он шаље потврду назад до пошиљаоца. Порука представља такође
посебан оквир који се шаље. Пошиљалац све док не добије ту потврду не шаље други
оквир. Зато је овај протокол и добио име стани-чекај јер се оквири шаљу један по један
док се између њих јавља пауза док се не добије потврда да су они и примљени. За
разлику од неограниченг протокола који шаље максимални број оквира у јединици
времена, овај протокол шаље минимаLAN број оквира. На слици број 7.5 приказан је
псеудо код софтвера који подржава овај протокол.

Void слање_података Void пријем_података


{ {
Оштећење=0 Док постоје подаци за пријем
Док постоје пакети за слање {
{ Чекај да оквир стигне
Ако Оштећење=0 Пријем оквира
{ Провери да ли је дошло до грешке
Узми пакет од корисника if нема грешке у преносу
Смести пакет у оквир {
} АCK=0
Пошаљи оквир Извуци пакет из оквира
Чекај за потврду пријема оквира Предај пакет кориснику
Прими потврду (АCК) }
if је АCK=1 else
Оштећење =1 АCK=1
else Пошаљи(АCK)
Оштећење =0 }
} }
}
Слика бр. 7.5
Мада овај протокол изгледа доста поуздан он има и неке своје недостатке:
 Ако се послати оквир изгуби прималац никада не шаље потврду и пошиљалац чека
бесконачно дуго.
 Ако се изгуби потврда примаоца, дешава се исто.
 Ако се потврда оштети, пошиљалац може да донесе погрешан закључак и тако долази до
грешке.
 Пошиљалац неће сигурно засути примаоца са огромним бројем оквира али зато може
доћи у супротну крајност а то је да проведе велики део времена у чекању.

Да би смо могли даље да разматрамо сложеније протоколе тока који разрешавају ове
проблеме потребно је дефинисати и појам ефикасност протокола. Ефикасност се може мерити
98
на неколико начина. Најважнији су величина бафера за смештање примљених података као и
брзина којом се они примају. Зато и дефинишемо појам ефективне брзине преноса података
који представља стварни број битова података који се пошаље у јединици времена. Да би се она
израчунала број послатих битова (Н) делимо са протеклим временом између слања два оквира.
То време износикод:
неограничени протокол: Т+Ф/Р
stop-and-wait: (Т+Ф/Р+Д/С) + (Т+А/Р+Д/С) = 2(Т+Д/С)+(Ф+А)/Р
где је: Р-битска брзина, С-брзина сигнала, Д-растојање између пошиљаоца и примаоца, Т-време
потребно за креирање једног оквира, Ф-број битова у оквиру, Н-број битова података у оквиру,
А-број битова у потврди. Види се да је ефективна брзина преноса података зависна од многих
параметара као што су врста протокола, величина оквира, растојање које се прелази и тд.
7.2.3 Протокол клизајућих прозора – Go Back n
До сада изложени протоколи су били добри за мањи број оквира и за мања растојања. Ако се
број оквира повећа неограничен протокол може да поплави медијум и затрпа примаоца. Исто је
са стоп анд њаит протоколом када се растојање повећа. Зато је и направљен нови протокол који
представља компромис између ива два протокола који суизложени. Основна идеја код овог
протокола је да се сваки оквир нумерише и да се дефинише прозор у оквиру кога се ти оквири
шаљу. Ако дефинишемо да се сваки прозор састоји од I оквира ту важе следећа правила за неки
W прозор:
 Сваки оквир који је нумерисан бројем мањим од W је већ послат и потврђен.
 Ни један оквир који је нумерисан бројем већим од W+I још није послат.
 Претпоставимо да су сви оквири из прозора послати, али да нису стигле потврде за њих.
Они за које нису стигле потврде представљају нерешене оквире (оoutstanding frames).
Иницијално прозор садржи оквире који стартују са оквиром 0. Како корисник обезбеђује нове
пакете тако се прозор проширује. Ако се не добије потврда за неки оквир он остаје у прозору.
Када се потврда добије тада се оквир избацује из прозора али само под условом да испред њега
не постоји неки оквир који није добио потврду. Максимална величина прозора дефинише и број
оквира који могу бити нерешени. То значи да ако је прозор велижине 1 имамо stop and wait
протокол, а ако је прозор већи од укупне количине оквира имамо неограничен протокол.
Постоје две врсте овог протокола и то Go Back n који захтева пријем оквира истим редоследом
којим су и послати, и протокол селективне ретрансмисије који то не захтева. Да би то могло
да се оствари потребноје дефинисати формат оквира који се шаље који има следећа поља:
 Изворна адреса – представља адресу уређаја који шаље оквир
 Одердишна адреса – адреса на коју се шаље оквир
 Број оквира – сваки оквир има секвенцу бројева који почињу од 0. Ако ово поље има К
битова, значи да има могућност за укупно 2К-1 оквира.
 АCK – целобројна вредност која представља број оквира који је потврђен. Није потребно
да се шаље посебан оквир већ је могуче да се та порука пошаље са подацима –
piggybacking.
 Тип оквира – представља врсту оквира који се шаље (АCK, NAK).
 Подаци – корисна порука.
 CRC – провера грешака у послатој поруци.
Неке од карактеристика Go Back n протокола су:
К
 Бројеви оквира мора да се налазе између 0-2 -1 где је К број битова у пољу број оквира.
Ако постоји више оквира онда долази до дуплирања бројева оквира.
 Пријемни уређај увек очекује да прими оквире у складу са редоследом бројева оквира
 Ако је пристигли оквир оштећен пријемни уређај га игнорише и шаље NAK за њега.
 Пријемни уређај не шаље потврду за сваки оквир већ то може да уради за сваки други,
трећи. Оквири примљени између ових потврда се сматрају као исправно примљени
оквири.
 Уређај користи пиггyбацк приступ сваки пут када је то могуће. Ту се поставља ACK
тајмер сваки пут када се прими оквир. Он одбројава уназад и зауставља се када уређај
има податке за слање.Ако тих података нема и ако са ACK тајмер сведе на 0 тада се
шаље посебан ACKоквир.
99
 Уређај пошиљаоца баферује пакете из свих оквира у прозору у случају да их треба
поново да шаље.
 Ако уређај не прими потврду у одређеном периоду предпоставља се да је нешто лоше
било на линији.Овде се поставља тајмер оквира који има улогу одбројавања уназад.Ако
не дође потврда пријема и тајмер одброји до 0 онда се тај исти пакет поново шаље.Овде
се не прихватају ни оквири за које је добијена потврда ако је њихов број већи од оног за
који потврда није примљена.
На основу овога закључујемо да величина прозора мора да буде мања или једнака од 2 К.
Међутим ако је величина прозора 2К може да изазове грешке у протоколу. Претпоставимо да А
пошаље 8 оквира (0-7). Уређај Б прими тих осам оквира и пошаље потврду да је примио. Због
проблема на вези уређај А не прими задњу потврду (7). После одређеног тајмаута уређај А
поново шаље оквире 0-7 јер није добио потврду за претходно слање. Сада уређај Б очекује
оквир 0 од новог прозора а прима 0 од старог прозора који му А понавља. Очигледно да се овде
јавља проблем. Редуковањем броја оквира у прозору за 1 овај проблем може да се избегне. Овде
сада нема дуплирања бројева оквира јер сваки оквир у прозору има свој јединствен број.
7.2.4 Селективна ретрансмисија
Протокол Go Back n добро функционише, посебно преко поузданих медијума. Али ако
се пренос врши преко медијума који су подложни сметњама, што је најчешћи случај тада се
јавља изузетно смањење брзине код оваквих протокола. Зато се намеће питање: зашто се
понављају добро примљени оквири када може само да се понове оквири који нису добро
примљени. Тј. нека се шаљу сви оквири произвољно а тек по пријему тих оквира они ће се
сортирати и уредити по бројевима. Основне карактеристике овог протокола су врло слићне
претходном протоколу:
 Формати оквира су слични и оквири се нумеришу помоћу К-битног поља.
 Пошиљалац има прозор дефинисан максималним бројем нерешених оквира.
 Протокол селективне ретрансмисије увек ћаље потврду заједно са новим подацима, ако
је то могуће, и не издаје експлицитне потврде за све оквире. Ако је оквир потврђен
уређај пошиљаоца сматра да су примљени и сви оквири пре њега.
 Протокол користи NAK оквире за све оштећене оквире, или оквире који су стигли ван
редоследа.
 Користи тајмере за слање специјалних потврда за оквире у периодама слабог саобраћаја
и за поновно слање оквира који нису потврђени дуже времена.
Овде престају сличности између ова два протокола. Највећа разлика је у томе што овде постоје
два прозора, и то по један за предају и један за пријемну страну протокола. Остале разлике:
 Ако се пристигли оквир налази у пријемном прозору, он се баферује. Међутим, не даје се
кориснику све док не стигну сви његови претходници.
 Сваки пут када стигне оквир ван редоследа, протокол шаље NAK за оквир који је
очекивао. Разлог за то је чињеница да је дошло до промене редоследа у примању оквира
тј. да се нешто десило са очекиваним оквиром.
 Ако истекне време за потврду оквира поново се шаљу само оквири чији су тајмери
истекли.
 Ако протокол прими NAK поново шаље назначени оквир.
 Piggyback потврда не мора да се односина најскорије примљени оквир. Потврда може да
се односии на оквир који је раније примљен али је по редоследу иза овога који је
примљен.
Код Go Back n алгоритма смо видели да је постојало ограничење у погледу величине
прозора. То ограничење важи и овде и то ако је максимална величина прозора на предајној и
пријемној страни иста тада за оба важи ограничење да буду мањи или једнаки од половине од
2К. Узмимо за пример да је К=3 а да је велицина прозора за пријем оквира веци од половине 2 К
тј 5. Нека А шаље оквире 0-3 и Б их прими јер му је величина прозора 5. Б шаље потврду да је
исправно примио оквире 0-3 и поставља бафер за пријем оквира 4,5,6,7,0. Међутим А не прима
потврду и поново шаље оквире 0-3. Б сада прихвата те оквире и не схвата да је А поновио
оквире па прихвата оквир 0 као поцетни оквир новог прозора и прави грешку. Сличан проблем
може да се деси ако велижина пријемног прозора испуњава ограничење али не и величина
100
прозора на страни пошиљаоца. Нека је прозор код А величине 5 а прозор Б је 4. А сада шаље
оквире од 0-4. Б може да прихвати само оквире 0-3. Ако предпоставимо да оквир 4 касни. Када
оквири 0-3 стигну до Б он помера свој прозор да би могао да прихвати оквире 4-7. Сада стиже
оквир 4 који се прихвата у новом прозору у Б. Прозор се поново помера у Б да би прихватио
оквире 5,6,7,0. Како потврда пријема не стигне до А он поново шаље оквире 0-4 и долази до
грешке.
7.2.5 Ефикасност протокола клизајућих прозора
Комплетна анализа протокола клизајућих прозора је много тежа него прва два протокола
јер многи фактори утичу на ефективну брзину преноса података. То су пре свега учесталост
губљења, оштећење оквира, вредност тајмера за утврђивање када се шаље ACK и број оквира са
подацима који путују са укљученом поруком. Због тога када разговарамо о ефикасности овог
протокола морамо то да разматрамо под предпоставком да нема изгубљених или оштећених
оквира и да се максимално користе пиггyбацк потврде тј. да нема ACK порука. Анализа
показује да се под истим условима ефективна брзина преноса података за клизајући прозор
налази негде између брзине за неограничен и сто го анд њаит протокол.
7.2.5.1 Тачност протокола
Потребно је да имамо неке механизме преко којих можемо да верификујемо функционисање
протокола. За то нам служе две методе:
1. Коначни аутомати – посматрају алгоритам као секвенцу стања. Свако стање је дефинисано
делимижно вредностима програмских променљивих у једном тренутку. Теоријски, можемо
да категоризујемо сва могућа стања и догађаје који могу да изазову промену са једног стања
у друго. Термин коначни аутомат (finite state machine), који се понекад назива и модел
коначног стања, одговара овој категоризацији. Догађај који изаизва промену стања називамо
пролазно стање. Посматрање алгоритма на дискретан начин омогућава представљање
алгоритма преко графа који се назива дијаграм прелазног стања (STD-State Transition
Diagram).
2. Модел Petry net – и овде се користи гарф за представљање стања и прелаза али је начин
сасвим различитији од модела коначних аутомата.

101
8 час ЛОКАЛНЕ МРЕЖЕ
До сада смо разматрали међусобне комуникације између рачунара и претпостављали смо
да се оне одвијају између мањег броја рачунара. У стварности мрежа рачунара изгледа много
сложеније, јер повезује велики број рачунара, као и додатних уређаја који нам помажу у
успостављању сигурне комуникације између њих. Зато ћемо у даљем излагању представити
стратегије повезивања и одговарјуће протоколе који су неопходни за одржавање комуникације
између већег броја уређаја. Прве рачунарске мреже биле су са расподелом времена и користиле
су велике централне рачунаре и прикључене терминале. Таква окружења била су
имплементирана и у Системској мрежној архитектури (SNA – System Network Architecture)
фирме IBM и у мрежној архитектури фирме Digital. Сигурно најпознатији и најраширенији
начин повезивања више рачунара у једну компактну целину представља локална мрежа или
LAN (Local Area Network). Локалне рачунарске мреже су се развиле у оквиру револције PC
рачунара и обезбеђују брзе мреже података отпорне на грешке, које покривају релативно мала
географска подручја, или су затворене унутар зграде или групе зграда. Оне обезбеђују
прикљученим корисницима дељени приступ уређајима и апликацијама и дозвољају им да
измењују датотеке и комуницирају преко електронске поште. Представљају комбинацију
хардвера, софтвера и комуникационих канала за везу два или више рачунара у ограниченом
простору. Шема две типичне LAN мреже које су међусобно повезане преко уређаја за
повезивање дата је на слици број 8.1.

Gateway

Слика број 8.1.


Историја локалних мрежа почиње крајем 60-их када се на Хавајском Универзитету први пут
пројектовала LAN мрежа названа АЛОХА. Површина овог универзитета је била велика, па им
је био потребан начин да повежу рачунаре који су били разбацани по универзитетском насељу.
Једна од кључних карактеристика ове мреже била је CSMA/CD метода приступа. Ова мрежа је
била је темељ данашње Ethernet архитектуре. Године 1978. Међународна организација за
102
стандардизацију (International Organization for standardization - ISO) је објавила групу
спецификација за повезивање разнородних уређаја. Ова група стандарда позната је као референтни
модел OSI (Оpen Systems Interconnection). Ethernet спецификација има исте функције као тзв.
физички ниво и ниво везе OSI модела. Ове спецификације одређују начин повезивања хардвера, као
и проток информација кроз хардвер рачунара. Током осамдесетих IEEE је објавила Пројекат 802.
Овај пројекат одредио је стандарде у пројектовању и компатибилности хардверских компоненти
које функционишу у оквиру физичког нивоа и нивоа везе OSI модела (слика број 8.2.).

Слика 8.2 Скуп Ethernet протокола


Преглед радних група комитета IEEE 802
Оригиналан назив
Број Задатак радне групе Статус[1]
радне групе

Општи преглед и архитектура Bridging and Network


802.1 активна
LAN мрежа Management
802.2 Управљање логичким везама Logical link control неактивна
802.3 Етернет Ethernet активна
802.4 Token bus Token bus напуштена
Defines the MAC layer for
802.5 Token Ring неактивна
a Token Ring
Metropolitan Area
802.6 Прве градске мреже напуштена
Networks
Broadband LAN using
802.7 Широкопојасне технологије напуштена
Coaxial Cable
Технологија оптичких
802.8 Fiber Optic TAG напуштена
влакана
802.9 Изохроне локалне мреже Integrated Services LAN напуштена
Виртуелне локалне мреже и
802.10 Interoperable LAN Security напуштена
безбедност
Бежичне локалне мреже - Wireless LAN & Mesh
802.11 активна
сертификација (Wi-Fi)
Приоритет захтева (HP
802.12 demand priority напуштена
AnyLAN)
802.13 Несрећан бр. 13 прескочен
802.14 Кабловски модеми Cable modems напуштена
802.15 Личне мреже Wireless PAN активна
802.15.
Блутут - сертификација Bluetooth активна
1
802.15. ZigBee - сертификација ZigBee активна
103
4
Широкопојасне бежичне
802.16 Broadband Wireless Access активна
мреже (WiMAX)
Мобилне широкопојасне (Mobile) Broadband
802.16 e активна
бежичне мреже Wireless Access
Прстен са еластичним
802.17 Resilient packet ring активна
пакетима
802.18 Radio Regulatory TAG активна
802.19 Coexistence TAG активна
Мобилне широкопојасне Mobile Broadband Wireless
802.20 активна
мреже Access
Media Independent
802.21 активна
Handoff
Wireless Regional Area
802.22 Бежичне регионалне мреже активна
Network

Од тог тренутка оне доживљавају јако интезиван развој и невероватно брзо ширење и
прихваћање од многих компанија широм света. Локална мрежа представља комуникациску
мрежу која омогућава међусобно повезивање различитих уређаја који размењују податке
унутар малог простора. Површина коју покрива локална мрежа обухвата најчешће једну зграду
или скуп неколико зграда. Задњих година са јако великим развојем мултимедијалних
комуникација, локалне мреже постају и носиоци интегрисаних комуникација, што значи да оне
не само да повезују рачунаре већ преносе и говор (телефонија) и слику (телевизија). У уређаје
које локална мрежа повезује спадају сви уређаји који могу комуницирати преко неког
преносног медија, као што су рачунари, писачи, цртачи, телефони, мерни уређаји итд. Основна
функција локалне мреже је пренос података великом брзином на малим удаљеностима.
Пропусност комуникационог канала локалне мреже мерљива је са пропусношћу магистрала у
рачунарима које повезује. То значи да корисник може преко локалне мреже да дође до података
који се налазе на удаљеном рачунару истом брзином као и сa диска властитог рачунара.
Умрежавањем рачунара добива се могућност дељења заједничких ресурса тј. више корисника
може да ради са истом базом података, да шаље документе на заједнички штампач или да
размењује различите податке са другим рачунарима. Да би локална мрежа постала употребљиво
средство за размену информација и дељење ресурса, она мора бити пројектована тако да
задовољи захтеве радне околине. Најважнији циљеви при пројектовању локалне мреже су:
 Велика брзина преноса и ширина пропусног опсега- брзина и капацитет комуникацијског
канала морају бити упоредиви са брзином и капацитетом унутрашње магистрале рачунара,
да би се задовољили захтеви корисника за брзим преносом великих количина информација.
 Поузданост и одржавање - компоненте локалне мреже морају бити поуздане, тако да су
кварови ретки. У случају квара поједине компоненте у мрежи то се не сме одражавати на
остали део мреже. Одржавање мреже мора бити тако организовано да изазива минимално
прекидање рада мреже при сервисирању исте.
 Ниска цена – повезивање рачунара у локалну мрежу мора да буде јефтино, како би такав
начин прихватили многи корисници.
 Компатибилност - компатибилност омогућава набаву уређаја од различитих произвођача, а
самим тим и бољи избор у погледу односа цене и перформанси.
 Флексибилност и проширивост - мрежа мора омогућити додавање и премештање уређаја
без неког великог размештаја постојечих уређаја. Преносни медиј мора бити постављен тако
да је лако доступан ради прикључивања нових уређаја.
 Једноставност - локална мрежа мора бити једноставна за конфигурисање, прикључивање
уређаја и употребу. Корисници би требали моћи искористити све могућности мреже уз
104
минимум стручне оспособљености. На тај начин она би била доступна свима а не само
професионалцима.
 Стандарди - како би се постигао универзални ниво комуникације који би омогућио
различитим уређајима да несметано комуницирају, произвођачи локалних мрежа морају
своје производе израђивати према важећим стандардима. Стандарде за локалне мреже
дефинисани су у серијама стандарда IEEE 802.
LAN мрежу карактерише велики проток, специјалне средине за пренос и ограничен,
унапред дефинисан простор. Топологија мреже и брзина комуникација зависе од примењене
технологије, од којих су већина међународно стандардизоване као што су: Ethernet, Token Ring,
Token Bus, FDDI (Fiber Distributed Data Interface). Један LAN може да буде повезан на друге
мреже било директно, било кроз мреже за шира подручја, глобалне мреже, (WАN - Wide Area
Network). WАN-ови покривају шира географска подручја, често користећи преносне уређаје
које обезбеђују заједнички носиоци, као што су телефонске компаније, да би повезале известан
број локалних рачунарских мрежа преко великих географских површина, као што су мреже из
различитих зграда, градова, па чак и земаља. Један модем повезује LAN на WАN тамо где је
веза са WАN-ом аналогна линија. За дигиталне линије, повезивање се остварује мрежним
пролазом (gateway) за случај да су LAN-ови различитог типа, односно мостом (bridge) ако су
LAN-ови сличног типа. WАN-ови немају географских ограничења, али су протоци у њима мањи
од оних који се срећу у LAN-овима. Комуникациони путеви су изнајмљене или комутиране
телефонске линије, радиорелејне и сателитске везе, изнајмљене дигиталне везе, јавне мреже за
пренос података комутацијом пакета (X.25), као и мреже које користе технологију штафетног
преноса оквира (FR - Frame Relay) и асинхроног трансфер мода (АТМ - Asynhronous Transfer
Mode).
Један LAN унутар неке организације може да се састоји од више мањих LAN-ова и/или
више мрежних сегмената. Већина модерних мрежа има окосницу или `кичму мреже` (backbone),
која је заједнички линк за све мреже унутар једне организације. Та окосница омогућава
корисницима са различитих сегмената мреже да међусобно комуницирају а такође и да се
подаци преносе изван и да долазе у локалну мрежу. Сегменти мрежа, као и саме мреже, се деле
од других мрежа коришћењем следећих уређаја:
 понављач (repeater) - као што име каже, само понавља (обнавља) сигнал са улаза и
прослеђује га ка излазу,
 мост (bridge) - повезују мреже истог типа, као нпр. Ethernet са Ethernet или прстенасту са
жетоном (Token Ring) са прстенастом са жетоном,
 комутатор (switch) – састоји се од вишеструких улаза/излаза и задатак му је да податке са
једног улаза прослеђује на жељени други излаз,
 рутер (router) - раде слично мрежним пролазима и могу да повежу мреже различитог или
мреже истог типа,
 мрежни пролаз (gateway) - повезује две мреже различитог типа.
Кључна операција мостова, мрежних пролаза и рутера је да пропуштају кроз себе само онај
саобраћај података који је намењен рачунарима из друге мреже која је повезана на њих. Они
филтрирају саобраћај и не пропуштају онај саобраћај који није намењен њиховој мрежи.
Модерни мостови, мрежни пролази и рутери су интелигентни и могу да одреде топологију
мреже. Понављач налази пут подацима користећи физички слој, мостови користе слој података,
а роутери користе мрежни слој. Саврмени комутатори могу да раде на другом, трећем или
четвртом слоју. Мрежни пролази садрже протоколе у свих седам слојева OSI референтног
модела.
8.1 Контрола везе између података
Да би у потпуности разумели како функционишу LAN стандарди потребно је да видимо где
се они налазе у 7-слојном OSI референтном моделу и каква је њихова веза са досадашњим
темама које смо до сада обрадили. Код OSI модела задња три слоја дефинишу мрежне
операције и то су: физички, слој везе и мрежни слој. Слој везе посредује између физичког и
мрежног слоја и најодговорнији је за тачну комуникацју између два чвора на мрежи. Он
укључује формате оквира, врши проверу грешака као и контролу тока. Најбитније је да се сви

105
ови послови извршавају без обзира на врсту мрежне топологије. Да би то могло да се оствари
слој везе се дели на два дела и то на LLC(Logical Link Control)-контрола логичке везе и
MAC(Medium Access Control)-контрола приступа медијуму. Многи различити протоколи везе
података могу да се поставе изнад MAC подслоја али сви они имају једног заједничког претка
из кога су сви они потекли а то је SDLC (Synchronous Data Link Control).
8.1.1 BSC (Binarny Synchronous Communications) протокол
Бинарно синхрони комуникациони протокол, или BSC, или bisync протокол развио је IBM.
Користи се код синхроних half-duplex комуникација и користи stop and wait контролу тока. То је
један од најстаријих протокола који је бајтовски оријентисан. Вредности бајтова могу да се
представе преко ASCCII или EBCDIC скупова карактера. Користи неколико различитих
формата оквира али се сматра да су три формата типична за овај протокол:
1. Нетранспарентни – SYN SYN SOH header STX ---- data ---- ЕТX BCC
2. Транспарентни - SYN SYN SOH header DLE STX -----data----- DLE ЕТX BCC
3. Контролни - SYN SYN control characters
Сваки оквир почиње са два SYN сигнала који служе за синхронизацију и омогући примаоцу да
почне да прима бајтове са првим битом. Након тога следе један или више контролна карактера.
Први од њих је SOH (Start of Header – почетак заглавља) који говоре примаоцу о идентитету,
адреси уређаја пошиљаоца и примаоца и тд. Иза ових информација следе STX (Start of Text) или
DLE (Data Link Escape) и STX карактер. Означавају да наредни подаци који долазе
представљају текст. Исто тако карактер ETX (End of Text) означава крај текста. Карактер DLE се
умеће када шаљемо бинеарне податке јер они могу да имају исти код као и ови контролни
карактери. Ако се у оквиру њих пошаље исти карактер онда се он шаље два пута где се на
пријемној страни један избацује. Овај поступак је познат као попуњавање бајта. Последњи
карактер који се шаље је BCC (Block Check Character) представља карактер за проверу грешке и
он зависи од начина на који се то ради.
8.1.2 SDLC (Synchronous Data Link Control)
Представља први протокол који је развијен а који је битски оријентисан. Први су га развили у
IBM почетком 1970 године прошлог века и био је коришћен у комункикацијама IBM терминала
и рачунара. Бајтовски протоколи су показивали једну лошу страну када су преносили податке
који су могли да се тумаче као контролни карактери па је то често изазивало недоумице и
грешке. SDLC користи go-back-n контролу тока. Типични SDLC пакет почиње и завршава се са
специјалним низом битова 01111110 (flag). Поље адресе утврђује адресу одредишта коме је
порука намењена. Дужина поља адресе је обично 8 бита али може да буде и 16 бита: сви
рачунари на истој мрежи морају да имају исту дужину адресе. Поље контроле идентификује тип
податка који се преноси а подаци могу бити:
 подаци-информације (пренос података за крајње кориснике) и
 супервизорски (преноси потврде (позитивне и негативне).
Поље поруке је променљиве дужине. Код за проверу пакета је 32-битни CRC (неке старије
верзије користе 16-битни CRC) и смештен је у поље за проверу секвенце (frame check sequence).
SDLC има проблем транспарентности где корисни подаци могу да садрже исти низ бита који
постоје у флегу (01111110). Пријемник би могао тада да их интерпретира као крај рама, и да
игнорише остатак. Решење се налази у замени бита (bit stufing). Предајник додаје једну нулу
увек када детектује пет јединица и наставља са преносом. Сваки пут када пријемник спази пет
узастопних јединица тестира следећи бит и ако је он 0 аутоматски га брише и наставља
започети пријем. Обрнуто, ако се ради о крају рама (111111) тада пријемник мора да утврди да
ли су следећи битови 1001... тј. да препозна и другу нулу као почетак следећег рама. Ако се
случајно деси да се рам завршава са 11, сигурно је дошло до грешке јер не може бити седам
узастопних јединица у пријемном пакету.

106
Слика 8.3 Оквир података код SDLC протокола

Из овог протокола касније су произашли многи други протоколи као што су:
 HDLC (High level Data Line Control) који представља први стандардизовани протокол
који је прихватила ISO организација а који је битовски оријентисан,
 ADCCP (Advanced Data Communication Control Procedure) који је дефинисала
организација ANSI.
 LAP (Link Access Protocol) који представља протокол који је дефинисала организација
ITU и који се много користио у X.25 мрежама. Касније су произашли LAPB и LAPD
протоколи. LAPD је протокол који се користи код ISDN (Integrated Services Digital
Network).
 LLC (Logical Link Control) представља протокол који је дефинисао IEEE и који се
користи у локалним рачунарским мрежама.

8.1.3 HDLC (High level Data Link Control)
Представља основни протокол који подржава и half-duplex и full-duplex комуникације.
Протокол је битовски оријентисан што значи да се сви оквири третирају као низови битова.
HDLC протокол извршавају три типа уређаја:
1. Примарна станица – хост или контролна станица која управља током података тако што
издаје команде за друге уређаје или реагује на њихове одзиве.
2. Секундарна станица – циљна или гостујућа станица која не издаје никакве команде већ
се само одазива на прозивке-команде и шаље податке. Може да се одазове само једној
примарној станици у једном тренутку.
3. Комбинована станица – понаша се као примарна и као секундарна станица.

Уређаји који извршавају HDLC могу да комуницирају у једном од три могућа мода:
1. Мод нормалног одзива (NRM-Normal Response Mode) – овде примарна станица контролише
комуникације и ово је уобичајени мод за две конфигурације. Код мултилинка примарна
станица комуницира са више секундарних станица и све их контролише.
2. Мод асихроног одзива (ARM-Аsynchronous Response Mode) – овде секундарна станица има
већу независност. Може да шаље податке или контролне информације до примарне станице
без експлицитних инструкција или дозвола за то, али и даље не може да шаље команде.
3. Асихрони балансирани мод (ABM) – користи се код комбинованих станица где све станице
могу да шаљу податке, контроле или команде.

Формат оквира код HDLC-а је сличан општим форматима код ранијих протокола. Нека поља
могу имати различите величине што зависи да ли се ради о стандардном или проширеном
формату. Постоје три различита формата оквира и они се разликују по садржају поља Control и
да ли оквир садржи стварне податке. То су информациони, супервизорски и ненумерисани
оквир. Основни оквир HDLC се састоји од следећих поља (FLAG Address Control …Data… FCS
FLAG) ( 8, 8-16, 8-16, променљиве дужине, 16-32, 8):
 Flag – означава почетак и крај сваког оквира и садржи специјалан узорак битова
01111110. Ово може да буде проблем јер се у поворци битова може појавити овај исти низ
107
битова. Да се то не би догодило примењује се техника позната као попуњавање битова
(bit stuffing). Уређај који шаље податке надгледа стање и када види да има 5 узастопних 1
умеће аутоматски 0. На пријемној страни то се ради у обрнутом смеру јер се скида 0 после
5 узастопних 1.
 Address – састоји се од 8 битова код стандардног формата а 16 бита код
проширеног. Дефинише адресу секундарне станице којој се шаљу подаци ако то шаље
примарна станица. У неким случајевима ово поље може да садржи и групну или емисиону
адресу (broadcast address) када се порука упучује на више станица.
 Control – исто има 8 бита код стандарног а 16 бита код проширеног оквира и
служи за слање податка о статусу или за издавање команди. Садржај зависи од типа оквира
и то:
o Информациони оквир: 0 N(S) P/F N(R), (1,3,1,3) - користи се за пренос
информација где се користи go-back-n протокол или протокол клизајучих прозора. N(R)
представља број примљених оквира који указује да су сви оквири до N(R) – 1 примљени.
N(S) представља број послатих оквира. Нумерисање тих оквира се врши по модулу 8(2 3)
или 128(27) код проширеног оквира. P/F представља један бит који говори ко шаље оквир
примарна (Poll bit) или секундарна станица (Final bit). Када сек.станица шаље оквир F
бит указује да је текући оквир последњи у низу оквира.
o Супервизорски оквир: 1 0 S P/F N(R), (1,1,2,1,3) – указује на текући статус. Разлика у
односу на информациони оквир је у двобитном пољу S које може бити дефинисано као:
 RR (Receive Ready) Спреман за пријем (00) – уређај је спреман за пријем
 REЈ (Reject) Одбацивање (01) – ово је слично NAK потврдама које су представљене
код go-back-n протокола. Захтева се поновно слање свих оштећених или нерешених
оквира.
 RNR (Receive Not Ready) Није спреман за пријем (10)–зауставља се слање долазећих
оквира
 SREЈ (Selective Reјect) Селективно одбацивање (11)–слично као NAK потврда код
протокола селективне ретрансмисије. Захтева се слање само једног оквира који је
дефинисан са N(R).
o Ненумерисани оквир: 1 1 М P/F М, (1,1,2,1,3) – одређују како се протокол наставља тј.
у ком моду ће пренос да се настави. Два поља М укупне дужине 5 битова служе за то.
 Data – представљају корисне податке који се шаљу у оквиру оквира - променљиве
дужине.
 FCS (Frame Check Sequence) – Поље дужине 16 или 32 бита које се дефинише
CRC полиномом CRC-ITU (x16+x12+x5+1).
HDLC протокол представљао је основу за већину других протокола на слоју везе као што су:
1. LAP-B (Link Accedes Protocol – балансирани) - Користи се у X.25 технологији.
2. LAP-D (Link Accedes Protocol – балансирани) - Користи се код ISDN-а
3. LAP- F - Користи се код Frame Relay-а.
8.1.4 Протоколи слоја података за повезивање са Интернетом
Рачунари се повезују са Интернетом преко провајдера (давалац Интернет услуга).
Провајдер успоставља везу, те кад се успостави веза корисник привремено постаје чвор на
Интернету. Како би се осигурала контрола погрешака, креирање оквира, те друге функције
слоја података потребан је одговарајући протокол. У ту сврху користимо следеће протоколе:
1. Протокол од тачке до тачке (Point to point protocol - PPP)
Протокол од тачке до тачке развијен је почетком 1990-тих и дефинсан у RFC (Рequest for
coments) 1661, те надопуњен у RFC 1662 и RFC 1663. Дизајниран је да преноси податке преко
серијског кабла, телефонске линије, оптичких влакана или UTP мрежних каблова и обично се
користио за dial-up линије са кућних рачунара. Овај протокол осигурава откривање грешака и
формирање оквира те је бајтовски оријентисан. Како он у себи садржи и адресу одредишта он
може да се користи и на multipoint мрежама а не само за остваривање директне везе између два
рачунара. Поља адреса и контрола се користе приликом трајања било које конекције ( нпр.
телефонског позива). Поље протокол описује протокол на мрежном нивоу (TCP/IP, IPX/SPX).

108
Порука може да буде дужине и до 1500 бајтова. Протокол од тачке до тачке користи CRC-16 за
контролу грешке. Из њега је изашао PPPoE протокол (Point-to-Point Protocol over Ethernet) који
је омогућавао да се PPP протокол користи преко Ethernet-а. Обично је он примењиван код
повезивања DSL (Digital Subscriber Line) модема са рачунаром преко мрежне картице, јер је
таква веза пружала много бржи пренос података.
1 1 1 2 променљиво 2-4
Flag Address Control Protocol Data FCS
Слика 8.4 Оквир података код PPP протокола
Слика 8.4 приказује формат PPP оквира. За успостављање, остваривање и прекид везе користи
се Link Control Protocol (LCP). Како би се остварило преговарање са мрежним слојем независно
о протоколима који се ту користе, за сваки мрежни слој постоји одговарајући NCP (Network
Control Protocol) који то омогућује. Када корисник успостави везу са провајдером, његов
рачунар постаје привремени Интернет чвор. Рачунар шаље провајдеру низ LCP пакета у пољу
података једног или више PPP оквира. На тај начин могу да се изаберу PPP параметри који ће се
користити у комуникацији. Након тога следи низ NCP пакета за конфигурирање мрежног слоја.
За покретање TCP/IP слоја на рачунару који захтева Интернет везу (кориснички рачунар)
потребна је IP адреса. Зато је дужност провајдера да динамички додели IP адресе рачунарима
која траже успоставу везе. Тек када кориснички рачунар добије јединствену IP адресу, тек тада
он постаје Интернет чвор, те може слати и примати IP пакете. Ако корисник жели прекинути
везу, NCP ослобађа везу са мрежним слојем и додељену IP адресу, док LCP ослобађа везу са
слојем података. Веза се затвара тако што рачунар пошаље модему поруку да прекине физичку
везу.
2. Протокол серијске везе (Serial Line Protocol - SLIP)
SlLIP је протокол који је настао 1984 године.Код овог протокола рачунар шаље IP пакете
са посебном ознаком (0hC0) за крај оквира. Ако се тај знак појави унутар IP пакета користи се
техника убацивања бајта (знака). У неким имплементацијама SLIP протокола додаје се и ознака
на почетак и крај IP пакета. Недостаци овог протокола су у томе да се не врши детекција и
корекција погрешака већ се то оставља вишим слојевима, подржава само IP протокол, не
постоји динамичка адреса па свака страна мора знати IP адресу рачунара са којим комуницира,
те не подржава аутентификацију. SLIP протокол није Интернет стандард тако да постоји више
верзија SLIP протокола.
.
8.2 Ethernet : IEEE стандард 802.3
Године 1972. Robert Metcalf и Dejvid Bogs су, у Herox-вом истраживачком центру у Пало
Алту (Palo Alto Research Center - PARC), изумели системе каблова и сигнализирања, а 1975.
године и први Ethernet производ који је користио наведене системе. Назив је добио по етру,
имагинарној супстанци за коју се веровало да окупира сав простор. Првобитна верзија Ethernet-
а омогућавала је повезивање преко 100 рачунара на кабл у укупној дужини од 1 km (0,62 миље)
и брзину преноса од 2,94 Mb/s. Овај Herox-ов Ethernet био је толико успешан да су Herox, Intel
Corporation и Digital Equinment Corporation, 1979 године, направили нацрт Ethernet стандарда
за брзину преноса од 10 Mb/s. Прва спецификација ове три компаније звала се "Плава књига за
Ethernet " и била је објављена 1980. године, позната такође као "Standard DIH", према почетним
словима сарадничких фирми. То је био систем брзине 10 Мb/s који је користио велику "кичму"
од коаксијалног кабла која би ишла кроз зграду, са одвојцима од мањег коаксијалног кабла у
интервалима од 2,5m за повезивање радних станица. Велики коаксијални кабл - обично жуте
боје - постао је познат као "Дебели Ethernet " или 10Base5. Значење ове номенклатуре је у
следећем: "10" се односи на брзину (10 Мb/s), "Base" на чињеницу да је то систем са основним
опсегом, а "5" је скраћеница за максималну дужину кабла од 500m. IEEE увео је 1983. године
службени стандард за Ethernet и назвао га IEEE 802.3 по имену радне групе одговорне за његов
развој, а 1985. године уведена је верзија 2 (IEEE 802.3а). Ова друга верзија се обично зове
"Танки Ethernet " или 10Base2, где је максимална дужина кабла 185m, без обзира на то што "2"
указује да би она требало да буде 200m. У годинама које су следиле, Ethernet се доказао као
истрајна технологија, у доста великој мери захваљујући својој великој флексибилности и
релативној једноставности за имплементацију и разумевање. Заиста, он је постао тако
109
популарaн да се спецификације за "везу са локалном мрежом рачунара" или "мрежну картицу"
генерално односе на Ethernet, без посебног наглашавања да је то тако. Разлог његовог успеха је
у томе што Ethernet има добру равнотежу између брзине, цене и лакоће инсталације. Посебно,
способност верзије 10 BaseТ да подржи рад брзином од 10 Мb/s по упреденој парици од
телефонских жица чини је идеалним избором за многа окружења мале канцеларије/кућне
канцеларије (SOHO – Small Office/Home Office).
8.2.1 Основни принципи рада Ethernet-а
Иако је Ethernet првенствено био дизајниран као топологија магистрале код које су се
уређаји надметали за приступ магистрали користећи форму CSMA/CD, и обично се користио за
повезивање радних станица, штампача и сервера, током времена развијено је неколико начина
повезивања уређаја. У суштини, сви чворови мреже повезани су путем half-duplex везе, и у
почетку сви подаци упућени од једног чвора стизали су до свих осталих чворова у мрежи.
Мрежни уређај који омогућава овакву логичку топологију јесте хуб. Сви чворови прихватају све
податке са мреже и утврђују да ли су подаци њима намењени. Уколико јесу наставља се са
њиховим процесирањем а уколико нису подаци се одбацују. Осим што овакав начин
прослеђивања података непотребно оптерећује чланове којима подаци нису упућени, он
представља и безбедносну претњу с обзиром на то да омогућава једноставно снимање укупног
саобраћаја у мрежи. Ethernet мреже са топологијом магистрале могу имати лоше перформансе
услед ограничења броја конекција у једном тренутку, колизија и оптерећивања свих чланова
мреже подацима упућеним само једном од њих. Из тог разлога се дошло до нове варијанте
Ethernet-а који је добио име комутирани Ethernet (Switched Ethernet). Он користи исте принципе
основне спецификације са том разликом што се уместо хуб уређаја користе switch (комутатори)
уређаји. Разлика између ова два уређаја је у томе што хуб примљени пакет прослеђује свим
члановима мреже док комутатор прави логичку везу само између пошиљаоца и примаоца. На
тај начин је могуће истовремено комуницирање више парова, смањује се колизија и повећава
безбедност. За разлику од обичног Ethernet-а логичка топологија комутираног Ethernet-а је
звезда. Иако смо овде изложили два суштински различита начина повезивања уређаја на
Ethernet мрежу са гледишта самог уређаја принцип повезивања је остао исти. То чемо
приказати на примеру повезивања једног PC уређаја. Сваки PC је повезан на мрежни кабл
(Ethernet мрежу) помоћу додатног хардвера - примопредајника. Основна намена
примопредајника је да креира интерфејс између PC и кабла. Једна од његових функција је
пренос битова на мрежни кабл преко CSMA/CD протокола за надметање. Примопредајник
комуницира са PC помоћу примопредајног кабла – AUI (Atachment Unit Interface). Тај кабл је
повезан са PC преко мрежне интерфејс картице-NIC (Network Interface Card). NIC садржи
логичка кола која су неопходна за баферовање података и њихов пренос у меморију PC. Она
врше проверу грешке, креирају оквире, утврђују када је потребно поновити пренос и препознају
оквире намењене свом PC.
Опишимо најосновније кораке који се дешавају код PC код међусобног преноса података:
1. PC пошиљалац извршава мрежни софтвер који у меморији PC поставља податке у форми
пакета. Након тога шаље се сигнал NIC да постоје пакети за пренос.
2. NIC добија пакет и смешта га у оквир који након добијања сигнала од примопредајника
шаље.
3. Када примопредајник детектује неактивност на мрежном каблу, шаље сигнал NIC картици
да му пошаље спремљени оквир. Тај се оквир шаље на мрежни кабл и ослушкује се да ли
има колизије. Ако дође до колизије обавештава се NIC картица која одлучује о томе шта ће
да ради.
4. Примопредајник на пријемној страни надгледа саобраћај на мрежном каблу и оквире које
добије шаље према својој NIC картици.
5. Након тога NIC врши CRC проверу. Ако је све у реду проверава се одредишна адреса.
Уколико та адреса одговара том PC NIC баферује те податке (само пакет без оквира) и
генерише прекид на PC чиме га обавештава да је пакет спреман.
6. PC софтвер утврђује да ли може да прихвати пакет у скалду са алгоритмима за контролу
тока ради даље обраде.

110
8.2.2 Особине Etherneta
Ethernet је тренутно најпопуларнија мрежна архитектура која преноси податке између
Ethernet станица. Адаптер (интерфејс) који омогућава повезивање рачунара или неког другог
уређаја на мрежу је мрежна картица. За мрежну картицу постоји више назива који се у пракси
равноправно користе - Ethernet адаптер, мрежни адаптер, LAN адаптер, LAN контролер,
комуникациона картица, Network Interface Card – NIC. Рад мрежне картице контролише
управљачки софтвер – драјвер (driver) који се извршава у рачунару. Сваки уређај са уграђеним
Ethernet адаптером који учествује у мрежном саобраћају зове се Ethernet станица. Ethernet
станице су повезане на заједнички (дељени) комуникациони медијум. Ethernet сигнали се кроз
медијум шаљу серијски, бит по бит. Свака Ethernet станица учествује у мрежном саобраћају
самостално - независно од осталих станица на мрежи. На слоју везе података OSI модела
Ethernet користи метод CSMA/CD. Multiple Access значи да су сви рачунари повезани на један
заједнички медијум коме приступа више рачунара. Carrier Sense означава да пре емитовања
података рачунар проверава - ослушкује медијум да би утврдио да ли неки други рачунар већ
емитује податке. Ако у медијуму влада тишина (не емитује нека друга станица) тек онда
рачунар почиње да шаље податке. Collision Detection значи да у случајевима када две станице
почну истовремено да емитују податке и дође до судара (колизије) постоје механизми за
отпочињање поновног слања истих података. Сада када смо се упознали са како два рачунара
размењују оквире потребно је да се упознамо са техникама за приступ медијуму тј. MAC слоју.
IEEE је дефинисао три основна стандарда за приступ:
1. IEEE 802.3 за Ethernet на предлог Herox-a, Intel-a и DEC-а.
2. IEEE 802.4 за token bus на предлог General Motors-а.
3. IEEE 802.5 за token ring на предлог IBM.
На слици 8.5. приказана је једноставна Ethernet мрежа са топологијом магистрале. Као
што можете да приметите, кабл на оба краја има терминаторе. Ова архитектура основног опсега
користи топологију магистрале, брзина преноса је обично 10 Mb/s, а за регулисање мрежног
саобраћаја у главном каблу користи се метода CSMA/CD. Протокол за контролу приступа
(МAC – Media Access Control) технологије Ethernet CSMA/CD (препознавање носиоца са
вишеструким приступом и детекцијом сукоба на линији) дефинише правила приступа на
дељену мрежу. Само име протокола наговештава како се процес управљања саобраћајем
стварно одвија. Уређаји прикључени на мрежу прво проверавају, односно препознају носиоца
(жицу) пре емитовања. Ако је мрежа у употреби, уређај чека пре емитовања. Вишеструки
приступ се односи на чињеницу да много уређаја деле исти мрежни медијум. Ако, неким
случајем, два уређаја покушавају да емитују у исто време и појави се сукоб, механизми за
детекцију сукоба наређују да оба уређаја сачекају случајни инетрвал времена, а затим поново
емитују. Ethernet медијуми су пасивни, што значи да им није потребно напајање, а мрежа може
да „падне” једино ако је медијум физички пресечен, у кратком споју или неправилно
терминиран. У табели број 1. дат је преглед особина Ethernetа.
Особине Опис
Класична топологија линеарна магистрала
Остале топологије комбинација звезде и
магистрале
Тип архитектуре основни опсег
Метода приступа CSMA/CDСпецификација
IEEE 802.3
Брзина преноса 10 или 100 Mb/s (у новије
време и 1 Gb/s)
Тип кабла дебели или танки
коаксијални, UTP,
оптички кабл
Слика број 8.5 Табела 1. Особине Ethernetа

Ограничења перформансе су превазиђена новијим верзијама, 100BaseТ - такође познат и као


"Брзи Етхернет" - подржава брзине преноса података од 100 Мb/s, а Гигабит Ethernet брзину од
111
1 Gb/s. Са комутираним Ethernet -ом, сваки пар пошиљаоца и примаоца има пуни пропусни
опсег. Имплементација је обично или на картици за спрегу или на примарној штампаној плочи.
Конвенције Ethernet ожичавања одређују употребу примопредајника за прикључивање кабла на
физички медијум мреже. Примопредајник извршава многе од функција из физичког слоја,
укључујући ту и детекцију сукоба. Кабл примопредајника повезује крајње станице на
примопредајник. Неке верзије - на пример 10BaseТ - користе чвориште, мењајући тако
топологију магистрале у топологију "магистрале ожичене звезде". Данас је тај Ethernet стандард
од 10 Mb/s само једна од многих спецификација које описују методе повезивања рачунара и
система података, као и заједничко коришћење каблова. Сам Ethernet не чини мрежу; потребан
му је протокол као што је TCP/IP или SPX/IPX који ће омогућити комуникацију између
чворова. Ethernet има доста предности, од којих су најпознатије:
 мреже су једноставне за планирање и економичне за инсталацију;
 мрежне компоненте су јевтине;
 технологија се показала као поуздана;
 једноставно је додати и одстранити рачунаре са мреже;
 подржавају га многи софтверски и хардверски системи.
Главни проблем Ethernetа је што се корисници такмиче за приступ мрежи и нема
гаранције да ће корисник моћи да приступи мрежи увек када има података за слање. Наиме, до
проблема долази када два или више корисника жели да користи мрежу у исто време. У том
случају долази до судара (колизије) података различитих корисника. Корисници морају да
престану са слањем и да сачекају одређено време док мрежа не постане слободна. Садшње
мреже базиране на Ethernet технологији дозвољавају протоке од 10 Мb/s до реда Gb/s.
8.2.3 Формат Ethernet оквира
Овај оквир садржи стандадна поља која су и до сада коришћена:
 Преамбула (Preamble-уводни део) – представља 7-бајтни узорак од наизменичних 0 и 1 који
се користи за синхронизацију. Сваки бајт има фиксан бинарни редослед 10101010 што
упозорава сваку пријемну станицу да пристиже оквир тако да станица може да синхронише
са долазећим низом бита. Ова секвенца такође обавештава станице да следи оквир и да
треба да провере адресу одредишта у оквиру.
 Разграничавач (SFD-Start of Frame Delimiter-делимитер за почетак оквира) – дужине је
једног бајта а садржај поља је 10101011. SFD обавештава станицу да за њим следи први бит
адресе одредишта.
 Адреса одредишта (DA-Destination Address) дужине је 6 бајта. DA идентификује која
станица (станице) треба да приме оквир. Први бит у пољу DA говори о томе да ли је адреса
индивидуална (бит постављен на 0) или групна ( бит постављен на 1). Други бит у DA
говори о томе да ли се адреса одредишта глобално администрира (бит 0) или локално
администрира (бит 1). Преосталих 46 бита су јединствено придружене вредности којим се
означава појединачна станица, дефинише група станица или све станице у мрежи.
Индивидуална адреса се назива једнодифузна (unicast) јер се односи на једну MAC (Media
Access Control) адресу која је одређена од произвођача NIC из скупа адреса додељених од
стране IEEE. MAC адреса је хардверска адреса која је кодирана у ROM-у (Read Only
Memory) сваког мрежног уређаја (мрежна картица). Свака MAC адреса са састоји од 48
битова и јединствена је зѕа сваки уређај. Групна адреса (вишедифузна, multicast)
идентификује крајње станице у једној групи и додељује се од стране менаџера мреже.
Посебна групна адреса (сви битови су 1) је широкодифузна (broadcast) адреса и означава све
станице у мрежи.
 Адреса извора (SA-Source Address) је такође дужине 6 бајта. SA идентификује станицу која
шаље оквир. SA је увек индивидуална адреса па је први бит у пољу SA увек 0. Ова адреса се
приказује у облику хексадецималних бројева, као што је: 4C – 31 – 22 – 10 – F1 – 32 или
4C31 : 2210 : F132
 Дужина/тип (Length/Type) поље је дужине 2 бајта. У овом пољу је назначен или број бајта
података MAC клијента у пољу података или тип оквира ако је оквир састављен
коришћењем опционог формата. Ако у пољу података има мање од 1500 бајта LLC, тада се
тај број уписује у поље дужина/тип. Ако је вредност у пољу дужина/тип већа од 1536 оквир
112
је опциони. Када је у питању IPX/SPX протокол онда поље типа оквира садржи 1000 0001
0011 0111, а када је TCP/IP протокол поље типа оквира садрже 0000 1000 0000 0000.
 Подаци и допуна (Data and Pad) је поље дужине н бајта, где је н мање или једнако 1500.
Ако је информација дужа од 1500 бајта онда се шаље више оквира. Ако је дужина поља
података мања од 46, поље података мора да се прошири додавањем попуне (пад) довољне
да одржи дужину поља података минимално 46 бајта.
 Секвенца за проверу оквира (FCS-Frame Check Sequence) је поље дужине 4 бајта. У ово
поље се уписује резултат провере цикличном редундансом (CRC-Cyclic Redundancu Check).
Овај резултат се поново израчунава на месту пријема и пореди са оним уписаним у FCS
пољу. FCS се формира на основу садржаја у пољима DA, SA, Length/Type и Data

Слика 8.6 Формат Ethernet оквира


Сваки Ethernet оквир мора да садржи: заглавље, податке које преноси и контролне податке.
Ethernet оквир је максималне дужине 1518 бајтова. Преамбула је карактеристичан низ
101010101010. који означава почетак оквира. Ethernet оквир садржи (MAC) – физичке адресе
изворишта и одредишта. Свака Ethernet мрежна картица има фабрички одређену Ethernet
(MAC) адресу која се никада не може поновити, тј. не постоје две различите мрежне картице са
истом MAC адресом. Поље резервисано за адресу одредишта садржи адресу примаоца; која
може бити и такозвана multicast адреса када се подаци шаљу за групу рачунара или broadcast
адреса која се користи када је потребно да се пакет пренесе свим осталим Ethernet станицама у
локалној мрежи. У нормалном раду Ethernet адаптер прима само пакете који у пољу адресе
примаоца имају његову властиту адресу или адресу која представља broadcast или multicast
адресу. Све остале Ethernet пакете картица ослушкује али их не прима јер су намењени неком
другом рачунару који се налази у истој локалној мрежи. Ethernet адаптер може бити сетован да
прима све пакете који се појављују у медијуму. Могуће је снимати саобраћај у мрежи и касније
анализирати догађаје са циљем да се утврди неправилност у раду неке картице или рачунара.
Ова особина може да се користи и за прислушкивање саобраћаја на мрежи што треба узети у
обзир када је важна сигурност података који се преносе кроз мрежу. Два бајта након MAC
адреса одређују дужину података који се преносе у Ethernet оквиру или то може бити тип
протокола на вишим слојевима. Максимална дужина података који се преносе у Ethernet пакету
је 1500 бајтова а сам садржај је препуштен мрежном слоју. На крају Ethernet пакета су
контролни подаци – CRC (Cuclical Redundancu Check). Контролни подаци служе за детекцију
113
грешке која може да се јави у току преноса Ethernet пакета преко физичког слоја. Принцип
детекције грешке је заснован на математичкој операцији која се изводи над целим Ethernet
пакетом. Резултат математичке операције представља контролни податак (CRC). Када пакет
стигне на одредиште, иста математичка операција се изврши поново па ако резултат није
идентичан са CRC податком уписаним на крају Ethernet пакета - детектована је грешка у
преносу Ethernet пакета. Ethernet станица која прими пакет и детектује грешку у преносу
одбацује пакет. Проблем изгубљених података у мрежном саобраћају решава транспортни слој
(четврти слој по OSI моделу) или сама апликација која прима пакет.
Поља Data и Pad су променљива и морају да буду најмање 46 бајтова а највише 1500 бајтова.
То значи да оквир мора да буде довољно дугачак тако да уређај и даље преноси битове када се
колизија детектује. Како да израчунамо потребно време да смо сигурни да ће се колизија
детектовати ? Рекли смо да је маx. дужина 2500 m. а да електрични сигнали путују брзином од
200m/µsec. То значи да сигнал прелази 2500 m за 12,5µsec. Максимално време за враћање шума
је још 12,5 µsec. Дакле у најгорем случају то је 25 µsec. Али ту треба урачунати и времена која
су потребна код пролажења кроз репетиторе што је још неколико µsec па се за укупно време
узима 50 µsec. Са брзином преноса од 10 Мb/s уређај шаље 10 битова сваке µsec што је за 50
µsec укупно 500 битова или око 64 бајтова.

8.3 Врсте реализације Ethernet стандарда


Ethernet стандард се хронолошки прво односио на употребу коаксијалних каблова (дебели и
танки) и за брзине преноса од 10 Мb/s, а затим је прошириван да би подржао нове медије за
пренос података (нпр. UTP каблови), као и нови скуп спецификација које подржавају 100
Мb/s брзи Ethernet (Fast Ethernet), а касније и гигабитни Ethernet. Данас се стандард 802.3
односи искључиво на физички слој и слој везе података OSI модела и њиме дефинишемо
тип коришћеног кабла, највећу дозвољену удаљеност међу рачунарима у мрежи као и
формат података (оквира).
8.3.1 10 Мb/s Ethernet
Разликујемо неколико начина имплементације
и то:
1. 10Base5 или Thick Wire Ethernet – дебели Ethernet
код кога су каблови дебљине 10 mm. Маx дужина
сегмента 500m., 100 уређаја по сегменту, max.број
сегмента 5 од којих само три сегмента могу да
садрже рачунаре а друга два служе да би се добила
већа раздаљина. Користе се специјални конектори
(vampire taps) код којих су пинови утакнути до
пола у језгру коаксијалног кабела

114
2. 10Base2 или Thin Wire Ethernet – танки Ethernet дебљине 5 mm.( стандард IEEE 802.3а ) код
кога
се

мрежни кабл прикључивао директно на NIC картицу путем Т конектора. Примопредајник је


сада био смештен на самој NIC картици па нам је то било омогућено. Овде се први пут
појављују и нови мрежни уређаји ткз. хуб-ови (вишепортни репетитор). Његова улога је била
да повеже већи број уређаја на мрежни кабли. Овде је напуштена топологија магистрале али
се са гледишта протокола није се ништа променило. Овде важи правило да сви уређаји који
су везани на исти хуб имају исти домен колизије. Маx. број сегмената је пет а дужина једног
сегмента је 185m и 30 уређаја по сегменту. И овде важи правило да само три сегмента могу да
садрже рачунаре. Повезивање се врши Т-спојем - кабли се сече па се на крајева кабла
стављају стандардни BNC конектори који се путем Т конектора повезују са рачунаром.
3. 10BaseТ напушта коаксијалне каблове и први пут уводе UTP каблови (UTP категорије 3, 4, 5).
Свака станица има свој кабли (обични парични) који се повезује на хуб (концентратор) Маx.
дужина кабла између рачунара и хаба износи100m. и користи се комбинација топлогија
звезде и магистрале. Дефинисан је посебан стандард IEEE 802.i.
4. 10BaseF дефинише оптичке каблове и укључује 3 врсте 10BaseFL (Fiber Link), 10BaseFP(Fiber
Passive) и 10BaseFB (Fiber Backbone). Маx. дужина 2000m. a код FP је 500m. Дефинисан је
посебан стандард IEEE 802.3ј.
Сва три стандарда за каблирање користе електричну проводност и Манчестер кодирање за
дигиталне сигнале.

8.3.2 Фаст Ethernet (100 Mb/s)


Брзина од 10 Mb/s је брзо превазиђена а нарочито са захтевима за WEB претраживање. Зато
је постављен нови стандард IEEE 802.3u који је задржао исти формат оквира као и
процедурална правила као и претходни Ethernet. Главна разлика у односу на 10 Mb/s Ethernet је
била 10 пута већа брзина. То није било баш лако да се уради јер се све сводило на физички слој.
1. 100BaseТX – био је дизајниран да се користи са UTP каблом категорије 5. Како се за
имплементацију 10 Mb/s користило Манчестер кодирање изгледало је разумно само
115
повећати фреквенцију кодирања како би се добила већа битска брзина. Међутим то није
функционисало због повећаних сигнала сметњи. Зато је било потребно смањити
фреквенцију а то је јединo било могуће преласком на NRZ кодирање. Овде је сигнал фиксан
за сваки бит па је фреквенција преполовљена али се јавио стари проблем синхронизације
код преноса великог броја 0. Да би тај проблем био решен применила се шема кодирања
позната као 4B/5B кодирање. Ту се свака половина бајта замењује са 5 битова па се
практички преноси 025 % више података (слика број 8.7).

0000–11110
0010–10100
0100–01010
0110–01110
1000–10010
1010-10110
1100-11010
1110-11100
0001-01001
0011-10101
0101-01011
0111-01111
1001-10011
1011-10111
1101-11011
1111-11101

116
Слика број 8.7
Код овог кодирања видимо да смо избегли велике поворке 0. Зато можемо да користимо
NRZI шему кодирања. Али и овде се јављају сметње у UTP каблу па је развијена нова шема
сигнализирања позната као Multilevel Line Transmision Three (MLT-3). Ова шема одступа од
претходних шема по томе што користи сигнал са три стања -1, 0 и 1. Сигнал стално кружи
од -1,0,1,0,-1,0,1 и тд. што нам представља на неки начин дигиталну синусоиду.Сваки бит
код шеме MLT-3 представља се на следеши начин: ако је вредност бита 1, MLT-3 сигнал
прелази на следеће стање, а ако је вредност 0 MLT-3 задржава стање. На овакав начин
потребна су најмање 4 интервала да MLT-3 сигнал прође један комплетан циклус (-1->0->1-
>0->-1) док код Манчестер шеме то се прође за један интервал (низак->висок->низак). Зато
нам овде треба само 25% фреквенције Манчестер кодирања што знатно смањује сметње у
каблу. На слици је приказана делимична слојевита структура Fast Ethernet протокола.
Контрола приступу медијуму (MAC)
Измирење обезбеђивање 4 бита за МII(Medium Indipendet
Interface)
Интерфејс независтан од медија (МPI)
Физички подслој за кодирање Генерисање 4B/5B кода
Физички слој завистан од медијума Генерисање МLT-3 кода
Fast Ethernet омогучава везу и у халф и у фулл дуплеx моду.
2. 100BaseТ4 – дизајниран је да омогући да се постигне Fast Ethernet преко каблова UTP
категорије 3. И овде се користи шема са три нивоа кодирања али се пре тога користи шема
8B/6Т где се сваком бајту (8 битова) додељује 6 битна вредност названа trit ( 28=256 а
36=729). Ова спецификација дефинише да се подаци пренос преко 4 упредене парице и то:
једна за пренос податка а две за пријем и детекцију грешке. Другим речима друга два пара
се користе као бидирекционални медијум. Када се подаци шаљу сада се користе три парице
за њихов пренос.
3. 100BaseFX - дефинише пренос преко оптичкох каблова и највећа разлика је у дужини
каблова који сада могу да буду и до 2km. Користе се два фибера један за предају а један за
пријем сигнала. Овде се не користи MLT-3 кодирање јер на фиберу немамо сметњи већ се
само користи 4B/5B шема а затим NRZI кодирање.

8.3.3 Гигабит Ethernet


Следећи велики развој Ethernetа представљао је Гигабајтни Ethernet који је повећао брзину
за још 10 пута. Користи се код оптичких фибера и то 1000BaseSX и 1000BaseLX и код бакарних
проводника 1000BaseТ и 1000BaseCX. Ради у оба мода и халф и фулл дуплеx. Код фулл дуплеx
мода нема колизија па зато нема потребе за CSMA/CD.
o 1000BaseТ (IEEE 802.3ab) – захтева 4 пара упредених парица категорије 5 и покреће се у
фулл дуплеx моду. За сигнализирање су неопходне сложене процедуре
кодирања/декодирања PAM5, решеткасто и Viterbi. Максимална дужина сегмента је 100m.
o 1000BaseCX (IEEE 802.3z) – медијум је специјални заштичени бакарни кабл. Максимално
растојање је 25m. Обично се користи за повезивање уређаја на испитним местима у
комуникационим центрима. Користи 8B/10B кодирање.
o 1000BaseLX (IEEE 802.3z) – представља дуготаласни оптички фибер. Максимална дужина
му је 5km. за фибер са једним модом или 550m. за више модова. Исто се користи 8B/10B
кодирање.
o 1000BaseSX (IEEE 802.3z) – краткталасни оптички фибер. Максималне дужине су 220m и
550m у зависности од дебљине фибера. Исто се користи 8B/10B кодирање.

врста кабла спецификација Максимум проток конектор


дебели коаксијални 10Base5 10Mb/s AUI
кабл
Танки коаксијални 10Base2 10Mb/s BNC
кабл
ТР кабл категорије 3 10BaseТ 10Mb/s RЈ45
мултимодни оптички 10BaseFX 10Mb/s ST, SC
кабл 62.5/125
микрометара
ТР кабл категорије 5 100BaseТ 100Mb/s RЈ45
мултимодни оптички 100BaseF 100Mb/s ST, SC
кабл 62.5/125
микрометара
ТР кабл категорије 1000BaseТ 1Gb/s РЈ45
5Е или 6
мултимодни оптички 1000BaseF 1Gb/s ST, SC
кабл 62.5/125
микрометара
Слика број 8.8
На слици број 8.8 дат је упоредни приказ често коришћених спецификација у оквиру
Ethernet стандарда У данашњим мрежама најчешће се среће Ethernet стандард који описује
начин међусобне комуникације рачунара помоћу сигнала а преко сваког од шире коришћених
медијума за пренос података. Тако имамо Ethernet спецификацију 10BaseТ која описује начин
комуникације у мрежи преко ТР каблова брзинама до 10Mb/s, 100BaseFX описује начин
комуникације у мрежу са оптичким кабловима брзинама до 100Mb/s и слично што је дато у
табели.
Да будемо сасвим прецизни, при повезивању у мрежу основано је омогућити да два краја
која се повезују ''говоре'' истим протоколом. Ако се два рачунара директно повезују, оба морају
да користе исту спецификацију. Много чешћи случај је повезивање рачунара преко
концентратора у том случају рачунар и порт концентратора на који је тај рачунар повезан
морају да користе исту спецификацију. Концентратор са портовима који користе спецификације
омогучује да се у истој мрежи нађу рачунари који користе различите спецификације, а ипак
могу мећусобно да комуницирају, захваљујући концентаратору који омогућује одговарајућу
конверзију сигнала.

8.4 Предности и недостаци Ethernetа


Ethernet је данас постао de facto стандард у примени код локалних мрежа. Једноставан је
за примену и одржавање, и захтева веома јефтине комоненте за његову реализацију. Велика му
је предност што има могућност веома једноставног проширења мреже заменом постојећих или
додавањем нових спојних уређаја (hub или switch-eva). Од велике погодности је и што данас
водећи произвођачи матичних плоча уграђују Ethernet прикључке у саме матичне плоче па нема
потребе накнадне куповине и додавања. Навешћемо сада неке од предности оваквог начина
повезивања локалних мрежа:
o највише кориштена LAN с најјефтинијом опремом и највише искуства с инсталацијом
o једноставан протокол
o могућност додавања нових станица за вријеме рада мреже
o мала оптерећења - примјена и у суставима за рад у реалном времену
o добра отпорност на сметње
o користи се кабел и нису потребни модеми
o могу се користити постојећи телефонски кабели
o може се користити оптика
o различите топологије
o различите брзине (од 10 Мб/s даље)
Међутим Ethernet има и неке недостатке од којих се највише истичу: 
o протокол је ипак недетерминистички
o код великог оптерећења смањује се пропусност због механизма за колизију
o аналогна детекција колизије
o минимална дужина оквира 64 бајта

8.5 Token Bus: IEEE стандард 802.4 - Магистрала са додавањем знака (Token Bus)
Радна група за Token Bus дефинише широкопојасне мрежне шеме које се користе у
производној индустрији. Она је рaзвијена из MAP (Мanufacturing Automation Protocol) и спада у
строго детерминистичке начине приступа мрежним системима који се користе код мрежних
топологија магистрале са жетоном (токен бус) и прстена са жетоном (токен ринг). Предности
ове методе су додела приоритета рачунарима и остваривање највећег протока у каналу у
случају интензивног саобраћаја насупрот осталим методама. Недостаци ове методе су: сложен
протокол за реализацију, мали проток при саобраћају малог интензитета, при исклучењу једног
рачунара потребна је реконфигурација система. Код овог протокола токен (специјална ниска
карактера) циркулише између рачунара у мрежи. Када токен стигне до неког рачунара, он може
да промени ову ниску карактера чиме указује да задржава токен и да од сада он преузима
контролу. Тада он може да користи канал све док нема више ништа кроз њега да пошаље или
ако је његово време истекло. Тада он отпушта токен и шаље га следећем рачунару који може да
га задржи и преузме контролу над каналом. Рачунари у овим мрежама се повезују у логички
круг кроз који путују подаци и пролазе кроз сваки рачунар у мрежи. Код преноса се користи
ткз. Token passing метода. Кад рачунар шаље податак, он мења токен са подацима које шаље и
ставља MAC адресу одредишног рачунара. Подаци пролазе кроз мрежу од рачунара до
рачунара редом, све док не стигну до одредишта. Одредишни рачунар, по пријему податка,
мења токен и шаље повратну поруку којом обавјештава први рачунар о успјешном пријему.
Послије тога се са мреже уклањају контролни подаци, да би се мрежа ослободила. На мрежи,
као и код бус мрежа, може да постоји у једном тренутку само један токен. Ако неко жели да
користи мрежу, мора да сачека да се саобраћај на њој ослободи. Ово није ни у ком случају
неефикасно или споро, јер токен сигнал мрежом путује брзином светлости. Такође, постоје и
дуал ринг мреже где постоје примарни и секундарни круг. У нормалној размени се користи
примарни прстен, међутим, у случају његовог прекида, мрежа се аутоматски конфигурише да
користи секундарни у коме се саобраћај креће у супротном смеру од примарног. Неке од
карактеристика овог протокола су:
 за мреже са топологијом магистрале које не користе CSMA/CD
 овај тип мреже користи се ако је неопходно да нема колизије
 знак (token) - посебан контролни оквир који кружи мрежом
 физички је магистрала са додавањем знака линеарни кабли на који су прикључене
станице логички организиране у прстен
 свака станица зна адресе станица које су јој “лево” и “десно” (сам физички редослед
повезивања станица на кабл није важан)
 кад се успостави логички прстен, станица с највишим бројем може слати први оквир,
након чега предаје допуштење за слање свом суседу шаљући знак
 само станица која има знак може слати оквире - нема колизије
 802.4 MAC протокол додаје и уклања станице из прстена
 на физичком нивоу токен бус користи широкопојасни коаксијални кабли, а могуће
брзине су 1, 5 и 10 Мб/s

Слика 8.10 Магистрала са додавањем знака

Одржавање логичког прстена 


 у мрежи постоји таблица адреса станица коју одржава свака станица; ако нека станица
мора користити мрежу чешће од осталих, њена адреса у таблици може бити неколико
пута наведена
 ако радна станица не прими одговор од станице којој је послала знак, шаље јој други, ако
и тада не добије одговор шаље посебни оквир “тко следи” (who follows frame) кроз
цијелу мрежу
 ако и у том случају не добије одговор, станица шаље главни захтјев кроз мрежу тј. оквир
за наговарање насљедника (solicit successor frame), након што добије одговор, мијења
адресу токена у адресу радне станице која је послала одговор и затим јој шаље и токен
 ако токен нестане, логички прстен се мора поново успоставити
 ако дође до дуплицирања токена, станица која уочи пријенос од друге станице, а сама
има токен, уништава га
8.6 IEEE стандард 802.5 - Прстен с додавањем знака (Token Ring) 
1984. године, фирма IBM увела је мрежу Токен Ринг брзине 4 Мb/s. Уместо нормалног
решења утикача и подножја конектора са мушким и женским делом, ИБМ-ов конектор за
податке (IDC) је био хермафродитског типа, конструисан тако да се спари сам са собом. Мада
се ИБМ-ов систем каблова и до данас сматра врло квалитетним и робустним медијумом за
комуникацију подацима, његова величина и цена - заједно са чињеницом да је са само 4 језгра
он мање применљив за различите сврхе од неоклопљеног кабла са упреденим парицама (УТП -
унсхиелдед тwистед паир) са 8 језгара - довеле су до тога да је мрежа Токен Ринг пала у
популарности иза мреже Етхернет. Она ипак остаје главна технологија локалних рачунарских
мрежа фирме ИБМ и готово идентична спецификација IEEE 802.5 наставља да прати развој
ИБМ-ове мреже Токен Ринг.
Разлика измедју мрежа Токен Ринг и IEEE 802.5 су минималне. Мрежа Токен Ринг фир-ме ИБМ
специфицира звезду, са свим крај-њим станицама прикљученим на уредјај који се зове
"јединица за приступ више станица" (МСАУ - мултистатион аццесс унит). За разли-ку од тога,
IEEE 802.5 не специфицира топо-логију, мада су готово све имплементације IEEE 802.5
засноване на звезди.
Када се мрежа Токен Ринг покрене, сви чворови узимају учешћа у преговорима за одлуку ко ће
управљати прстеном, односно постати "Активни монитор" - одговоран да осигура да ниједан од
учесника не проузрокује проблеме на мрежи и да се поново успостави прстен после појаве
прекида или грешке. Да би се то урадило, мрежа изводи прозивку прстена сваких неколико
секунди и прстен се очлисти кад год се открије проблем. Прва од ове две активности дозвољава
свим чворовима на мрежи да открију ко све учествује на прстену и да сазнају адресу њиховог
најближег корисника у директном смеру (НАУН - Неарест Ацтиве Упстреам Неигхбоур), што је
потребно да би се чворовима дозволио улазак или напуштање прстена. Чишћење прстена га
поново покреће после прекида или извешатаја о губитку података. Мреже Токен Ринг раде тако
што преносе податке у жетонима који се једносмерно пропуштају дуж прстена и које прегледају
сви чворови. Када чвор угледа поруку која је њему адресирана, он је копира и означава да је та
порука прочитана. Како порука напредује дуж прстена, она се на крају врати пошиљаоцу, који
означава да је порука успешно примљена и уклања је. Поседовање жетона дозвољава право да
се емитује. Ако чвор који прима жетон нема никакву информацију да пошаље, он пропушта
жетон до следећег чвора у прстену. Сваком чвору се дозвољава да задржи жетон у неком
максималном временском периоду. 1997. године основан је Савез за Токен Ринг велике брзине
(HSTR – High Speed Token Ring Alliance) са циљем да се успостави спецификација и да се окупе
чланови - производјачи уредјаја за Токен Ринг мреже брзине од 100 Мбита у секунди. Без
обзира на то што су оба ова циља достигнута 1999. године, одсуство било каквог ангажовања
главних присталица Токен Ринг технологије на развоју за брзине реда гигабита изгледа да
показује да њихову коначну спремност да признају свој пораз у односу на конкурентску
технологију Етрхернет.
Токен Ринг је тип локалне рачунарске мреже који је на тржиште избацио IBM. Настао је
на идеји да парира Ethernet -у. Токен ринг мрежа има логичку топологију прстена, а физичку
топологију звезде. Брзине преноса могу бити 4 Мb/s или 16 Мb/s. Основна идеја састоји се у
следећем: рачунари су прстенасто повезани и од једног до другог рачунара се кроз мрежу креће
један скуп битова који се зове токен (жетон).
Рачунар који жели да шаље своју поруку неком
другом у мрежи прво сачека да токен стигне до
њега, а затим га уклони из мреже и почне да шаље
своју поруку. Остали рачунари не могу у то време
да шаљу своје податке пошто то може само
рачунар који држи токен и који на тај начин само
за себе резервише мрежу. Порука иде по прстену,
рачунар коме је упућена је пресними и на крају се
поново враћа рачунару који ју је послао. Тај
рачунар затим уклони поруку из мреже, а токен
пусти даље, тако да сад други рачунари, када код њих дође токен, могу да шаљу своје поруке.
Сваки рачунар у токен ринг мрежи мора да има одговарајућу токен ринг адаптерску картицу. У
почетку је IBM заједно са токен рингом лансирао и посебан кабловски систем за овај тип
мреже. Међутим, током времена, такав концепт је постепено уступио место системима
структурног каблирања. Уколико у мрежи постоје адаптерске картице које су прилагођене
старом систему каблирања, свакој картици се мора додати одговарајући адаптер.
 дефинира прстенасту мрежу с токеном у којој станице предају знак који кружи
физичким и логичким прстеном
 особина прстена: није прави распрострањени (broadcast) медиј, него скуп сучеља
(interface) повезаних point to point везама
 сваки бит који долази на сучеље копира се у 1-битни спремник (buffer) и затим поново на
прстен; у спремнику се бит прегледа и можда измјени прије поновног писања на прстен

 
Слика 8.11 Прстен с додавањем знака
 код токен прстена, токен кружи по прстену када су све станице мирне; ако станица жели
слати оквир, треба макнути токен са прстена прије слања (како постоји само 1 токен,
само једна станица у том тренутку може слати)
 сучеље има 2 облика рада:
1. ослушкивање (листен) - улазни битови се једноставно копирају на излаз
2. слање (трансмит) - након што се узме токен, сучеље прекида везу између улаза и излаза
постављајући властите податке на прстен

 проблем код прстена: ако се прекине неки од кабела, цела мрежа пада; да се то спречи,
користи се посебни уређај за ожичење (wire center)
 станице су у логичком прстену, а физички су повезане на уређај кабелом који има 2
парице: једну за улазне и једну за излазне податке
 унутар центра за ожичење је заобилазница (bypass) која ослобађа станицу ако дође до
прекида кабела (не прекида се цели прстен)
 главна предност прстена у односу на сабирницу са знаком је пријенос на веће
удаљености без губитка снаге сигнала (станица која прими сигнал прво га појача, а затим
шаље даље на мрежу)

8.5 FDDI (Fiber Distributed Data Interface): IEEE стандард 802.3


Развијена од комитета Америчког националног института за стандарде (ANSI) средином
1980-их година - у време када су брзе инжењерске радне станице почињале да оптерећују
пропусне опсеге постојећих локалних рачунарских мрежа заснованих на архитектурама
Етхернет и Токен Ринг - FDDI (Fiber Distributed Data Interface - интерфејс оптички
дистрибуираних података) специфицира локалну рачунарску мрежу мрежу са пропуштањем
жетона, брзине од 100 Мбита у секунди, са двоструким прстеном изградјеним употребом кабла
од оптичког влакна. FDDI користи топологију двоструког прстена, што значи да се састоји од
два прстена који су супротних смерова. За време нормалног рада, примарни прс-тен се користи
за пренос података, а се-кундарни не ради ништа. Главна сврха удвојених прстенова је да се
обезбеди већа поузданост и робустност мреже. Двоструко прикључена станица на мре-жи је
прикључена на оба прстена. Она мора да има најмање два прикључка - прикључак А, где
примарни прстен улази а секундарни
излази и прикључак Б, где секундарни
прстен улази, а примарни излази. Станица
такодје може да има известан број М
прикључака, који су прикључци за
једноструко прикључене станице. Станице
које имају најмање један М прикључак
називају се концентратори. Секвенца у
којој станице добијају приступ на медијум
је унапред одређена. Станица генерише
специјалну сигналну секвенцу која се
назива жетон и која контролише право да
се емитује. Тај жетон се стално пушта
унаоколо по мрежи од једног чвора до следећег. Када станица има нешто да пошаље, она
заузима жетон, шаље информацију у добро форматираним FDDI оквирима и пушта жетон.
Заглавље ових оквира укључује адресу станице (или станица) које ће копирати тај оквир. Сви
чворови читају оквир како он пролази унаоколо по прстену да би утврдили да ли они треба да
приме оквир. Ако треба, они извлаче податке и поново шаљу оквир ка следећој станици на
прстену. Шема за контролу приступа помоћу жетона тако дозвољава свим станицама да деле
пропусни опсег мреже на уредјен и ефикасан начин. FDDI је нашао своје подручје примене као
ефикасна, брза "кичма" за мреже које се користе у критичним мисијама или где је велики
саобраћај. Она је пројектована да ради на оптичком каблу, преносећи светлосне импулсе ради
преношења информација измедју станица. Медјутим, имплементација протокола FDDI преко
упредених парица бакарне жице - позната као CDDI (Copper Distributed Data Interface -
Интерфејс података дистрибуираних по бакру) - појавила се изненада да би обезбедила услугу
брзине 100 Мb/s по бакарним проводницима. FDDI (Fiber Distributed Data Interface) је тип
рачунарске мреже који се углавном користи у кичмама рачунарских мрежа. Разлог за то је
велика брзина преноса (100 Мb/s) и велика укупна дужина каблова (до 100km) што је врло
згодно за повезивање више зграда. Медији преноса су углавном оптички каблови, али се унутар
зграда често користе бакарни парични каблови, тако да то онда постаје CDDI. Принцип рада је
веома сличан токен рингу, једино што је код FDDI и логичка и физичка топологија прстен,
односно двоструки прстен. Прстени проводе сигнале у супротним смеровима и у случају да
било где дође до прекида кабла, прстени се аутоматски преспајају и формирају један велики
логички прстен. Преспајање се врши у одговарајућим активним уређајима (хабовима,
концентраторима итд.). При формирању FDDI мреже важно је водити рачуна да се очува
логичка топологија двоструког прстена.
7.6.1. Ethernet (IEEE 802.3)
Ethernet је најпопуларнији стандард за умрежавање рачунара у локалне мреже.
Широко је прихваћен од стране произвођача рачунарске мрежне опреме. Ethernet
стандард је први пут објављен 1985. формалним називом IEEE 802.3 - Царриер
Сенсе Мутипле Аццесс wитх Цоллисион Детецтион (CSMA/CD) Аццесс Метход анд
Пхyсицал Лаyер Специфицатионс. Овим стандардом се дефинише вишеструки приступ
преносном медијуму провером носиоца сигнала методом детекције судара.
109

110
LAN
1А-2Ф-ББ-76-09-АД
71-65-Ф7-2Б-08-53
58-23-Д7-ФА-20-Б0
0Ц-Ц4-11-6Ф-Е3-98
Броадцаст аддресс = ФФ-ФФ-ФФ-ФФ-ФФ-ФФ
Слика 7.x Мрежна картица садржи јединствену MAC адресу
Оригинални Ethernet систем ради на 10 Mb/s и постоје четири врсте медијума за
пренос сигнала дефинисаних Ethernet стандардом:
 10Base5 - дебели коаксијални кабал,
 10Base2 - танки коаксијалини кабал,
 10Base-Т - упредене парице,
 10Base-Ф – оптички кабл.
Скраћенице представљају троделну информацију. Први део - 10 - означава да систем
ради брзином од 10 Мb/s. Реч Base значи басебанд – тј., да се пренос врши у
основном опсегу (а не у неком трансформисаном). Трећи део ознаке упућује на
врсту сегмената или његову максималну дозвољену дужину. Број 5 означава,
маxималну дозвољену дужину сегмента од 500м. Ознаке Т и Ф означавају врсту
медијума – “тwистед-паир” и “фибер оптиц”.
Допуна постојећег стандарда, где је брзина преноса повећана са 10 на 100 Мb/s,
је брзи Ethernet са ознаком 802.3у, а његово оригинално каблирање је:
 100Base-Т4 – УТП кабл 3. категорије за растојања до 100 м,
 100Base-ТX – УТП кабл 5. категорије за растојања до 100 м,
 100Base-ФX – Оптички кабл за растојања до 2000 м,
Стандард за гигабитни Ethernet потиче из 1998. године са ознаком 802.3з. По
овом стандарду гигабитни Ethernet се састоји само од два међусобно повезана
рачунара. Ако се повезивање врши преко сwитцх-а, један рачунар представља један
111
домен колизије, тако да није могуће сударање података. IEEE је 2002. године
стандардисовао Ethernet за брзину од 10 Гb/s – 802.3ае. Каблирање гигабитног
Ethernetа:
 1000Base-СX – Оптички кабл, мултимодно влакно, маx 550 м,
 1000Base-ЛX – Оптички кабл, мономодно влакно, маx 5000 м,
 1000Base-ЦX – СТП кабл, две парице, маx 25 м,
 1000Base-Т – УТП кабл 5. категорије, четири парице, 100м.

4.2 Елементи Ethernet мреже


Ethernet LAN се састоји од уређаја и средине за пренос која је повезује. Уређаји се могу
поделити на две главне класе:
- Терминална опрема за податке ( ДТЕ – Дата Терминал Еqуипемент) су уређаји који су извор
или одредиште података издељених на пакете или оквире. ДТЕ су типично персонални
рачунари, радне станице, сервери датотека, сервери принтера, … Често коришћени назив за
ДТЕ је крајња станица (терминал).
- Опрема за комуницирање подацима (ДЦЕ – Дата Цоммуницатион Еqуипемент) су уређаји
унутар мреже који примају и прослеђују оквире података кроз мрежу. ДТЕ може да буде
јединствени уређај као што је рипитер, комутатор и рутер, али може да буде И јединица спреге
као што је картица за спрегу са мрежом (НИЦ - Нетwорк Интерфаце Цард) и модем. Један од
општих назива назива за ДЦЕ је чвор мреже. Као средину за пренос Ethernet користи
коаксијалне каблове, упредене парице (УТП и СТП) или оптичка влакна. Топологије LAN могу
да буду разноврсне, али без обзира на њихове димензије и
сложеност, све су комбинација од само три основне структуре повезивања уређаја мреже. То су:
- веза тачка – тачка. Овде су ангажована само два уређаја, а веза може да буде терминал-
терминал, терминал чвор или чвор-чвор. Дужина везе зависи од типа кабла и методе која се
користи за пренос;
- магистрала (бус). Прве Ethernet мреже су примењене у структири магистрале са коаксијалним
каблом. Дужина сегмента је била ограничена на 500 м, а могло је да буде повезано до 100
станица на један сегмент. Индивидуални сегменти су се могли повезивати рипитерима под
условима да се не формирају вишеструке путање између било које две станице у мрежи и док
број станица не пређе 1024. Укупна дужина путање између две најудаљеније крајње станице
није смела да пређе максималну прописану
дужину. Мада се нове мреже не повезују више у конфигурацију магистрале, неке старије мреже
тог типа се и даље користе. - звезда; Од раних 1990-тих користе се топологије типа звезда.
Централна јединица је или
рипитер са више улаза ( портова), познат под називом хаб (хуб) или комутатор (сwитцх). Све
везе у топологији звезда су везе тачка-тачка реализоване упреденим парицама или оптичким
влакнима.
4.3 Логичка релација стандарда IEEE 802.3 и ИСО референтног
модела
Слика 4.x приказује IEEE 802.3 логичке слојеве и њихову везу са OSI референтним моделом.
Слој линка података је подељен на два IEEE 802 подслоја, MAC подслој и MACклијент подслој.
IEEE 802.3 физички слој одговара ИСО физичком слоју.
Слика 4.x (Слика 7.4)
MAC клијент подслој може да буде један од следећих:
- контрола логичког линка (LLC – Логицал Линк Цонтрол), ако је уређај крајња станица.
Овај подслој обезбеђује спрегу између Ethernet MAC и виших слојева у стеку
протокола крајње станице. LLC подслој је дефинисан IEEE 802.2 стандардом.
- Ентитет мост, ако је уређај чвор мреже. Мостови обезбеђују спреге LAN-LAN између
LAN које користе исти или различите протоколе. Функције моста су дефинисане IEEE 802.1
стандардима.
MAC слој контролише приступ уређаја средини за пренос у мрежи и специфичан је за
индивидуални протокол. Сви IEEE 802.3 MAC мора да садрже исти основни скуп логичких
захтева, без обзира да ли укључују једну или више дефинисаних опционих проширења
протокола. Једини захтев за основну комуникацију (комуникација која не захтева опционо
проширење протокола) између два уређаја је да оба MAC мора да подрже исти проток података.
IEEE 802.3 физички слој је специфициран протоком, кодирањем сигнала и типом средине која
повезује две опреме.
4.4 Еthernet MAC подслој
MAC подслој мора да оствари две основне функције:
- паковање података , укључујући формирање оквира пре преноса и детекцију грешке за време и
после пријема;
- контролу приступа средини за пренос, укључујући информације о преносу оквира и опоравак
за слућај прекида преноса.
4.4.1. Основни формат Ethernet оквира
Када шаље податке MAC подслој прима информације од LLC подслоја. IEEE 802.3 стандард
дефинише основни формат оквира података који се захтева за све MAC примене, као и
неколико додатних опционих формата који се користе ради проширења основних могућности
протокола . Основни формат података садржи седам поља као што је приказано на слици 4.2.
Слика 4.2. IEEE 802.3 формат оквира
4.4.2. Пренос оквира
Увек када MAC крајње станице прими оквир са захтевом за слање са придруженом адресом и
подацима од LLC подслоја, MAC започиње пренос секвенци преносећи LLC информацију у
MAC бафер оквира. Процедура је следећа:
- убацују се преамбула и разграничавач у ПРЕ и СФД поља;
- убацују се адреса одредишта и извора у поља адреса;
- подаци LLC се броје по бајтима и број бајта се уписује у поље Ленгтх/Тyпе;
- подаци LLC се убацују у поље Дата. Ако је број бајта мањи од 46 придружује се допуна до 46;
- генерише се ФЦС прорачуном над ДА, СА, Ленгтх/Тyпе и Дата пољима и уписује се у ФЦС
поље.
Пошто се оквир састави, стварни пренос оквира зависи од тога да ли MAC ради у
полудуплексном или потпуно-дуплексном моду. IEEE 802.3 стандард тренутно захтева да сви
MAC подржавају полудуплексни рад. То значи да MAC може било да предаје било да прима
оквир, али не истовремено. Рад у пуном дуплексу је опција.
4.4.2 Полу-дуплексни рад и CSMA/CD
CSMA/CD (Царриер Сенсе Мултипле Аццесс wитх Цоллисион Детецтион) протокол
вишеструког приступа заједничкој средини за пренос је оригинално развијен као средство којим
две или више станица могу заједнички да користе средину за пренос у окружењу где нема
комутатора и када протокол не захтева централно одлучивање, жетон за приступ или означени
временски слот ради индикације када ће станици бити дозвољено да преноси. Сваки Ethernet
MAC одлучује за себе када ће му бити дозвољено да шаље оквир.
CSMA/CD правила приступа могу да се сумирају скраћеницом назива протокола:
- Осматрање носиоца (Царриер Сенсе) – Свака станица континуално осматра саобраћај на
средини за пренос да би одредила када се појављују паузе између оквира.
- Вишеструки приступ (Мултипле аццесс)- Станице могу да предају оквире увек када открију
да је мрежа у празном ходу (идле), тј. Нема саобраћаја.
- Детекција колизије (Цоллисион Детецт) – Ако две или више станица у истом домену
колизије почињу предају приближно у исто време долази до међусобне интерференција бита из
оквира различитих станица (колизија, судар). Оквири су тада неупотребљиви. Када се то
догоди, свака станица која предаје, мора да детектује да је дошло до колизије пре него што
заврши слање свог оквира. Свака станица мора да заустави предају по детектовању колизије и
затим да чека случајни временски интервал (дефинисан алгоритмом) пре него што покуша да
поново почаље оквир. Најгори случај се јавља када две најудаљеније станице у мрежи имају
оквире за слање а друга станица започиње предају непосредно пре пристизања оквира прве
станице. Друга станица ће детектовати колизију скоро тренутно док ће прва станица
детектовати колизију тек по повратку сигнала. Временски период да прва станица детектује
колизију је приближно двоструко време пропагације између две најудаљеније станице на
мрежи. Овај временски интервал се назива
прозор колизије или време слота. Растојање између две станице, при коме може да се детектује
колизија, се назива пречник колизије. Јасно је да су минимална дужина оквира и пречник
колизије у директној вези са временом слота. Већа минимална дужина оквира значи и дужи
временски слот и већи пречник колизије и обрнуто. Противуречност је између потребе
редукције утицаја колизије и потребе да пречник колизије буде довољно велики да би
одговарао разумним димензијама мреже. Компромисом је усвојено да максимални пречник
мреже буде око 2500 м при минималној дужини оквира изабраној тако да се осигура детекција
колизије и у најгорем случају.

 
 
7.5. Ефикасност преноса
Циљ код рачунарских мрежа је да пренесу максималан број тачних информација са
минималном грешком. Што је већи број прнетих података, већа је ефикасност
мреже. Сваки протокол има информационе бите (информација за корисника) и додатне
бите(сврха је у проверавању грешке, формирању оквира...). Ефикасност преноса се
дефинише као количник укупног броја инфо бита за пренос и укупног броја корисних
бита за пренос. Претпоставимо да користимо 7-битни АСЦИИ, да имамо један бит за
парност и један почетни као и један крајњи бит. Ефикасност преноса је 70%. Што је
већа дужина поруке боља је ефикасност мада велики пакети могу да имају знатно
више грешака јер су вероватне ретрансмисије чиме се слаби се ефикасност преноса.

Слика 7.x Ефикасност преноса


Пропусна моћ је укупан број примљених инфомационих бита у једној секунди.
Мањи пакети обезбеђују већу пропусну моћ за преносе са више грешака, а већи
пакети обезбеђују већу пропусну моћ за преносе са мање грешака на мрежи.
Израчунавање пропусне моћи зависи од ефикасности преноса, нивоа грешке и броја
ретрансмисија.
108
9. час Бежично умрежавање

Задњих година једно од најатрактивнијих подручја у рачунарској техници и


комуникацијама постале су бежичне технологије, које су за кратко време привукле јако велику
пажњу. Са једне стране оне су постале предмет великог интересовања произвођача и корисника,
а са друге стране велики број организација које се баве стандардизацијом као и велики број
истраживача који су стално давали и дају допринос на овом пољу, условио је да су се ове мреже
јако брзо мењале и развијале великом брзином. Мобилна телефонија, бежични Интернет као и
надолазеће бежичне сензорске мреже представљају само неке од крајњих производа ове
технологије која је знатно променила наш начин живљења и понашања. Основна идеја код
бежичног преноса је да се изврши одговарајућа модулација информација које се преносе, које
се сада путем одређене фреквенције преносе до другог бежичног уређаја. Бежичне технологије
користе само неке делове електромагнетног спектра и то:
 радио (100Hz-1010Hz) - сматра најбољом технологијом за бежично умрежавање рачунара.
Обезбеђује постојаност, интегритет и оно што је најважније – безбедност везе. Овај тип
преноса се не преклапа са конвенционалним радио сигналима јер је енергија ових уређаја
слаба. Предност им је да не мора да се тражи дозвола јер не спадају у таласно подручје за
које је потребна дозвола за рад.
 микроталасни (1010Hz - 1012Hz) - микроталасни пренос се обично користи између две
станице на Земљи. Коришћење микроталасног преноса ограничавају два својства. Прво,
микроталаси путују по правој линији и не следе закривљеност Земљине кугле, што је могуће
код неких нискофреквентних таласа. Друго, атмосферски услови и чврсти објекти ометају
пренос микроталаса, тако да они не могу да путују кроз грађевине. Зато се оваква врста
преноса ретко користи у земаљским условима повезивања два уређаја. Ова технологија
своју конкретну примену нашла је у сателитском преносу који се путем микроталасних
фреквенција обавља преко неког од сателита који се налази у Земљиној орбити. Сигурно је
да је овај пренос један од најчешћих комуникационих средстава која се данас користе.
Нашао је примену у телефонији, телевизији, сервисима за вести, временској прогнози и за
војне сврхе, а неки предвиђају да ће доћи дан када ће то бити основно средство за
повезивање на Интернет. Тиме би се омогућио приступ са места на којима земаљски
системи нису практични, или су, чак, неизводљиви.
 инфрацрвени (1012Hz-1014Hz) - због тога што овај систем захтева оптичку видљивост уређаја
који комуницирају (LOS-Live of Sight), није много популаран као што је радио фреквенција
за LAN-ове. Међутим, постоје и неке предности инфрацрвених система којих их разликују
од осталих медијума. На пример, инфрацрвене сигнале није регулисао FCC као што је то
случај са радио сигналима. То значи да за опрему која се заснива на инфрацрвеним таласима
нису неопходне лиценце. Следећа предност је што инфрацрвени таласи не продиру кроз
чврсте објекте, тако да су сигурнији од неовлашћеног прислушкивања споља. Захваљујући
овом својству, уређаји у различитим деловима зграде могу да користе исти инфрацрвени
сигнал без интерференци. На инфрацрвене таласе не утиче радио интерференца, мада јака
сунчева светлост, или извори топлоте могу да утичу на њих. Међутим, немогућност
продирања кроз чврсте објекте, осетљивост на препреке и присуство људи као и веома мали
домети, представљали су ненадокнадив недостатак за ову технологију слања. Уколико
апликација захтева комуникацију која прелази границе чврстих објеката или веће домете,
као што је случај код LAN-ова, онда је ова технологија потпуно непогодна. Примењује се за
комуникацију уређаја који су локацијски на мањим растојањима као што су: конференцијске
стоне мреже у оквиру једне просторије или за управљање са периферним уређајима у
кућном окружењу (телевизори, видео рекордери и сл.).
На основу начина њихове реализације, бежичне мреже могу се поделити у две основе
категорије:
1. Бежичне мреже које захтевају одређену инфраструктуру
 целуларне мобилне мреже – мобилна телефонија,
 бежичне рачунарске мреже.
o бежичне мреже на даљину (WWАN-Wireless Wide Area Network),
o градске бежичне мреже (WMAN- Wireless Metropoliten Area Network),
o локалне бежичне мреже (WLAN- Wireless Local Area Network),
o персоналне бежичне мреже (WPAN- Wireless Personal Area Network).
2. Бежичне мреже које не захтевају додатну инфраструктуру за рад - ad hoc мреже
 мобилне ad hoc мреже (Mobile Ad hoc Networks – MANET) - то су мреже мобилних
рачунара којима рукују корисници и такве мреже сачињавају: преносни рачунари, мобилни
телефони, лични дигитални асистенти (Personal Digital Assistants–PDA), и слични уређаји.
 сензорске ad hoc мреже (Wireless Sensor Networks) – представљају мреже самосталних
минијатурних сензорских уређаја, који су способни да потпуно аутономно региструју неки
догађај, да исти обраде и бежичним путем пошаљу надлежном уређају.
У даљем излагању ми ћемо се задржати на објашњавању бежичних мрежа које захтевају
одређену инфраструктуру тачније на бежичне рачунарске мреже.

9.1 Бежичне рачунарске мреже - IEEE стандард 802.11


Бежичне рачунарске мреже нису нова идеја. Још је давне 1901 године , италијански
физичар Маркони приказао бежичну везу између два уређаја, користећи Морзеов кoд.
Савремени бежични системи знатно су сложенији али је основна идеја остала иста. Бежичне
мреже, према простору које обухватају, могу се поделити у четири категорије:
 бежичне персоналне мреже (WPAN –Wireless Personal Area Network) су мреже које
омогућавају комуникацију првенствено електронских уређаја унутар простора од неколико
метара и размену комуникационих и синхронизационих информација. То су пре свега мреже
које обично користе инфрацрвене таласе (infrared) за конекцију електронских уређаја на
врло кратким растојањима у оквиру ограничене радне просторије, као на пример за
међусобно повезивање делова рачунарских система. Ово повезивање може се реализовати
помоћу радио-таласа и ту је најпознатија технологија Bluetooth, коју је развила група
компанија. Поред тастатуре, миша, монитора, штампача могуће је повезати и остале уређаје
који се повезују са рачунаром: дигиталне камере, слушалице, скенере и тд.
 бежичне локалне рачунарске мреже (WLAN –Wireless Local Area Network) представљају
системе код којих сваки рачунар има радио-модем и антену преко које може да комуницира
са другим рачунарима или уређајима у рачунарској мрежи. Омогућавају да рачунари на
једној географској локацији деле информације и заједничке уређаје (штампачи, базе
података, итд.). У оквиру ове мреже омогућени су исти сервиси као и у жичаним мрежама, а
имају низ предности у односу на жичани LAN – мобилност, флексибилност, скалабилност,
брзина протока, једноставност и смањење трошкова инсталације. WLAN су неопходне у
ситуацијама када, због архитектонских, географских или других разлога, није могуће
остварити друге начине формирања мреже. Задњих година доста се пажње поклања
стандардизацији оваквих система.
 бежичне градске мреже (WMAN –Wireless Metropoliten Area Network) обухватају већи
простор од WLAN мрежа и обично се користе за покривање великих универзитетских
центара и градова. У принципу су флексибилније, једноставније за инсталирање и
одржавање, и јефтиније по цени прикључка него традиционалних жичних мрежа.
 бежичне мреже ширег подручја (WWAN –Wireless Wide Area Network) користе се у ширим
географским подручјима, односно на већим растојањима, и користе радио и сателитске
линкове. Пример су ћелијски (мобилни) телефонски системи који припадају групи
ускопојасних бежичних система. До сада су развијене три генерације ових система. Прва
генерација су аналогни системи (само за пренос говора). Друга генерација су дигитални
системи али претежно намењени за пренос говора. Трећа генерација су дигитални системи
који су предвиђени и за пренос говора и за пренос података. Растојања између базне станице
и рачунара или телефона може да буде и неколико километара. Поред описаних
ускопојасних система мањих брзина све се више ради на развоју широкопојасних бежичних
рачунарских мрежа. Пажња је усмерена на бежични приступ Интернету великом брзином за
резиденцијалне (кућне) и пословне кориснике. Ови системи заобилазе телефонску мрежу и
загушења која због великог саобраћаја у њој постоје.

9.1.1 Основни елементи бежичних рачунарских мрежа


Бежични LAN (WLAN) је флексибилан комуникациони систем имплементиран у почетку
као додатак или као алтернатива жичном LAN-у у зградама, болницама, аеродромима итд.
Бежични LAN-ови користе електромагнетне таласе за комуникацију од једне тачке до друге без
ослањања на било какву физичку везу. У типичној WLAN конфигурацији, одашиљач/
пријемник, који се зове приступна тачка (AP-Access Point), повезује се на жичну мрежу са
фиксне локације користећи стандардан Ethernet кабл. Приступна тачка прима, обрађује и шаље
податке између WLAN-а и жичне мрежне инфраструктуре. Једна приступна тачка може
подржати малу групу корисника и може функционисати унутар распона од мање од тридесетак
метара па до преко стотину метара. Крајњи корисници приступају WLAN-у преко бежичних
LAN адаптера, који су имплементирани као PC картице у преносним рачунарима или користе
PCI адаптере у десктоп рачунарима. Радио комуникација код WLAN-ова се обавља у тзв. ISM
(Industrial, Scientific & Меdical) опсегу фреквенција који је свуда у свету прихваћен као опсег за
чије коришћење није потребна лиценца - такозвани FTA (Free To Air) спектар. ISM чине три
опсега фреквенција: 902 - 928 МHz, 2400 - 2483,5 МHz и 5728 – 5750 МHz. Од њих се, у овом
тренутку, најчешће користи опсег око 2.4 - 2.48 GHz. WLAN-ови користе Spread Spectrum
технику преноса (пренос у проширеном опсегу). Реномирани произвођачи WLAN опреме,
укључујући Nortel, Asus, Lucent, Simens, Cisco и др. као и специјализоване компаније каква је
Alvarion (Тел Авив, Израел), производе уређаје који задовољавају савремене WLAN стандарде.
У основи, бежичне рачунарске мреже захтевају одређену инфраструктуру: бежичне PC картице
у умреженим рачунарима, приступну тачку (Access Point), бежични PC адаптер и мрежну
конекцију за приступну тачку. Потребна је само једна приступна тачка за једну WLAN
конекцију. Ограничавајући фактор примене је релативно краћи домет везе (30–300m) и
фреквенцијски опсег. Ако је потребно премостити већа растојања користе се додатне антене са
појачивачима за подизање нивоа сигнала. Основни елементи једне бежичне мреже приказани су
на слици 9.1. Њихове функције и улоге у оквиру мреже су следећи:
 бежични host-ови – као и код ожичених мрежа, host-ови су крајњи уређаји који извршавају
апликацију. Бежични host-ови могу бити laptop-ови, palmtop-ови, PDA-ови, телефони, или
desktop рачунари. Сами по себи host-ови могу, али и не морају бити мобилни уређаји.
 бежични путеви – host се повезује са базном станицом или другим бежичним host–ом преко
бежичне комуникационе везе. Различите технологије бежичних веза карактеришу се
различитим брзинама преноса као и различитим дометом преноса. На слици 9.2 приказане
су карактеристике стандарда најпопуларнијих бежичних веза.
 базна станица (BS) - кључни је градивни блок бежичне мрежне инфраструктуре. Насупрот
бежичним host-овима и бежичним путевима (везама), BS нема свој јасно издиференциран
еквиваленат (тзв. пандан уређај) код ожичених веза. BS је задужена за предају и пријем
података (тј. пакета) ка или од бежичног host -а, као и за координисану предају података
већем броју бежичних host -ова који су придружени BS-у. Када се каже да је бежични host
придружен базној станици тада то значи: да се host налази у комуникационом домету BS-а и
да host користи BS да би проследио или примио податке ка или од неке мреже. Тачке
приступа (Access Points) код 802.11 бежичног LAN-а су типични примери BS-ова. AP-ови не
контролишу само приступ медијуму него делују и као мостови ка другим бежичним и
ожиченим мрежама. BS (алтернативно названа AP) се најчешће повезује са неком већом
мрежом (какве су Интернет, јавне телефонске мреже, и тд.), па сходно томе и функционише
као спона на нивоу везе ОSI модела између бежичног host -а и остатка света са којим тај host
комуницира. За host-ове који су придружени базној станици често кажемо да раде у
инфраструктурном режиму рада (infrastructure mode) јер сви традиционални мрежни
сервиси (додела адреса и рутирање) се обезбеђују од стране мреже на коју је тај host повезан
преко BS-а (тј, AP-а).
Слика број 9.1 Слика број 9.2
Код ad-hoc мрежа, бежични host-ови не користе инфраструктуру да би се повезали.
Сваки чвор може директно да комуницира са другим чворовима, тако да није потребно да
постоје AP-ови који ће, ако је потребно, контролисати приступ медијуму. Чворови у оквиру ad-
hoc мреже могу једино комуницирати ако се међусобно налазе у истом радио домету. У
одсуству инфраструктуре, хост-ови код ad-hoc мреже морају сами по себи да обезбеде услуге
типа рутирања, додела адреса, транслирање типа DNS-а, и тд. Због претходно поменутих
функција, треба посебно нагласити да је сложеност чвора код ad-hoc мреже знатно већа од
чвора код инфраструктурно базиране бежичне мреже. Када један мобилни host пређе из области
покривања једне BS у област коју покрива друга, тада он промени своју тачку придруживања
(приступа) у односу на већу мрежу. Овај процес се назива handoff. Оваква мобилност доноси
већи број проблема. Као прво, ако је host покретан, поставља се питање на који начин се
одређује његова текућа позиција у мрежи тако да се подаци могу проследити мобилном host-у?
Као друго, на који начин се врши адресирање, ако host може да се нађе у једну од много
могућих локација? Ако се host премешта у току TCP конекције (или телефонског позива код
GSM-а) тада се поново питамо на који начин се обавља рутирање података, а да при томе не
дође до прекида везе? Ова и многа друга питања чине да бежично и мобилно умрежавање
представља једно изузетна и изазовна област рада.
9.1.2 Карактеристике бежичних рачунарских мрежа
Замислимо да смо добили задатак да заменимо једну жичану Етхернет мрежу са
бежичном мрежом типа IEEE 802.11. Да би смо то урадили неопходно је прво да све жичане
мрежне картице, које су инсталиране у сваком од PC-ова, заменимо бежичним картицама, а на
место Ethernet switch-а поставимо BS (тј.АP). То значи да прелазак са жичаног на бежични
пренос сводимо на промене које се односе до нивоа-везе OSI модела комуницирања. Сви нивои
почев од мрежног па навише остаће непромењени у оба случаја. Међутим да није баш све тако
једноставно указују и неке специфичности бежичног преноса на које ћемо сада указати:
 слабљење - јачина електромагнетног поља слаби након проласка таласа кроз неку средину,
као на пример зид. Шта више и у слободном простору долази до дисперзије радио таласа, а то
доводи до слабљења сигнала. Овај ефакат се назива path-loss. Такође до слабљења сигнала на
пријемној старни долази и када се растојање између предајника и пријемника повећава.
 интерференција од других извора - ако два извора радио сигнала емитују у истом
фреквентном опсегу тада долази до међусобне интерференције. Тако на пример бежични
телефон и бежични LAN 802.11 раде у истом фреквентном опсегу од 2.4GHz. Због тога за
очекивати је да ако оба система раде истовремено тада и оба неће радити добро, првенствено
због међусобне интерференције. Поред тога услед сметњи од других извора, какве су рецимо
сметње од мотора или микроталасних пећи, може доћи до индукције електромегнетног шума,
а то ће такође резултирати до појаве интерференције.
 пропагација дуж више различитих путева (multipath propagation)- јавља се када се део
електромагнетних таласа рефлектује од објеката или земље, при чему дужине путева таласа
од предајника до пријемника су различити. Покретни објекти између предајника и
пријемника могу узроковати multipath propagation која је променљива са временом. Multipath
propagation због утицаја рефлексије таласа од јоносфере или других објеката може да доведе
до појаве fadding-а, тј привременог губитка сигнала на пријемној страни.
9.1.2.1 Технике преноса сигнала
На основу претходне дискусије јасно је да су бежичне комуникације далеко
непоузданије од жичаних. Због тога, код 802.11 протокола користи се не само моћна CRC
техника за откривање грешака у преносу, него и ARQ протокол на нивоу везе којим се захтева
комплетна ретрансмисија порука у случају када дође до грешке у преносу. Уређаји који користе
радио таласе уграђени су у предајнике и антене. Ипак, коришћење радио таласа је нешто
сложеније него што смо могли да помислимо. Разликује се од конвенционалног радија, код кога
се сигнал емитује на датој носећој фреквенцији и ми подешавамо радио апарат за његов пријем.
Већ смо поменули да постоје проблеми када се користи једна носећа фреквенција. Један
проблем је интерференца од других уређаја. Ако сте некада слушали уређај близу неког јаког
уређаја, као што је мотор, знате у чему је проблем. Искључите мотор и слушаћете радио без
сметњи. Још озбиљнији проблем је што неко може намерно да емитује сигнале на одређеној
фреквенцији који ометају пренос. То може да има озбиљне последице код војних радио
комуникација које се евентуално користе за контролу наоружања. Следећи проблем је што је
неауторизованим "уљезима" лакше да пресретну сигнале. Довољно је да се подесе на
одговарајућу носећу фреквенцију и да слушају. Ту не можете ништа да урадите. Да би се
решили ови проблеми, 802.11 стандард користи широки спектар (spread spectrum), технологију
која се користи не само за бежичне LAN мреже, већ и за бежичне и мобилне телефоне. Уместо
да се користи уски фреквентни опсег, предајници у широком спектру емитују енергију сигнала
преко ширег опсега фреквенција (тј. већег пропусног опсега). То их чини мање склоним
интерференцама, које обично утичу само на мањи број фреквенција. Осим тога, обезбеђена је
боља заштита. "Уљез" који прислушкује на одређеној фреквенцији добија само мањи део
сигнала, који му изгледа као шум. Ово је интересантан концепт, али се намеће питање како је
могуће проширити пренос преко широког опсега фреквенција. 802.11 стандард дефинише два
типа технологија широког спектра за WLAN физички слој:
1. DSSS (Directe Sequence Spread Spectrum) технологија – представља шему која преноси
податке снопом битова (један бит се шаље преко различитих фреквенција) које генерише
предајна станица. DSSS проширује један бит података на више њих. Захваљујући томе,
предајник функционише на већим битским брзинама, тако да се сигнал простире преко ширег
пропусног опсега. Следећи кораци илуструју како ово функционише.
1. Предајни уређај стартује са стрингом података.
2. За сваки бит података генерише се псеудонасумично изабрани низ битова, назван chiping
sequence са n битова.
низ података:

chiping sequence

chip код за 0 chip код за 1 chip код за 0 chip код за 1

Слика број 9.3

3. Комбинује се сваки бит података и одговарајућу chiping sequence за креирање chip кода
дужине n битова. На слици 9.3 приказано је како се то изводи са n = 4 бита.
4. Коришћење сваког chip кода за модулацију сигнала за сваки оригинални бит података и
иђзводење операције искључиво ILI између сваког бита података и бита у одговарајућој
секвенци.
5. Резултат је секвенца 4-битних chip кодова, по један за сваки бит. У овом случају сваки 4-
битни chip код одговара 4-битној групи насумичног шаблона, ако је бит података био 0, и
представља комплемент 4-битне групе насумичног шаблона, ако је бит података био 1.
802.11 стандард користи 11-битну chiping sequence која се назива Баркеров код за
генерисање chip кодова.
Овде је значајно напоменути да предајник мора да пренесе n битова за сваки бит података. На
пример, да би се постигла битска брзина од 1 Mb/s, уређај мора да има могућност преноса n
Mb/s. Са друге стране, већа битска брзина захтева сигнале из већег пропусног опсега. Ту се
дешава расипање сигнала преко широког опсега. 802.11 стандард примењује бинарни метод
фазног померања за chip код како би се постигла битска брзина од 1 Mb/s и квадратурни метод
фазног помераја за постизање битске брзине од 2 Mb/s. Тек након такон тога сигнал се
модулише на носећој фреквенцији у опсегу 2,4 до 2,483 GHz пре преноса.
2. FHSS (Frequency Hopping Spread Spectrum) – ово је шема где преносни сигнал мења
фреквенцу по моделу који знају и пријемник и предајник. Овде се дефинишу низови
фреквенција од f1 до fn које се све налазе у емисионом спектру. У краћим периодима FHSS
користи ускопојасне преносе, али у дужим периодима користи широки пропусни опсег. Уређај
за пренос у одређеном периоду користи фреквенцију f1, па затим прелази на f2. И на тој другој
фреквенцији врши се пренос за одређени период и онда прелази на f3. Овај шаблон се наставља
све док уређај врши пренос преко фреквенција у фиксном периоду. Када заврши пренос преко
фреквенције fn, поново почиње од f1. Свако ко покуша да прислушкује на конкретној
фреквенцији чуће периодичне наиласке сигнала који се разликују од шума. Уколико не зна
секвенцу фреквенција и тренутке за пребацивање фреквенција, "уљез" неће моћи да пресретне,
или омете сигнал. Уређај утврђује ове фреквенције помоћу псеудонасумичног генератора
бројева. Наиме, користи се алгоритам са иницијалном вредношћу (иницијална улазна вредност
алгоритма) за генерисање секвенце фреквентних вредности. Пошто формула која се користи за
фреквенције није у потпуности насумична, добар генератор даје бројеве који имају бројне
карактеристике истински насумичних вредности. Пријемни уређај користи исти алгоритам и
генерише исти сет фреквенција. Тако је могуће подешавање на одговарајућу фреквенцију и
прелазак на следећу када доде до следеће фреквенције. За разлику од конвенционалних радио
емисија, FHSS пренос не захтева лиценцирање код FCC, све док је јачина сигнала мања од 1W,
који је довољан за комуникацију на мањим растојањима. FHSS комуникације за бежичне LAN
мреже обично функционишу између 2,4 и 2,483 GHz и користе до 79 засебних канала, чиме су
обезбеђена 22 различита шаблона (редослед фреквенција). Учесталост са којом уређај мења
фреквенције мења се у складу са комуникационим полисама успостављеним у конкретној
земљи. У Сједињеним Америчким Државама уређаји морају да мењају фрекевенције бар 2,5
пута у секунди.
9.1.2.2 Технике решавања колизије на медијуму
Пошто смо представили комуникацију бежичних уређаја, поставља се логично питање
шта се дешава ако два, или више уређаја покушају истовремено да иницирају пренос. Пошто
оба уређаја деле исти медијум (слободни простор-етар), доћи ће до колизије њихових сигнала.
Ово је исти проблем са којим су се суочили и креатори Ethernet технологија и деловало је
логично да може да се искористи исто решење: CSMA/CD. Међутим, постојао је проблем.
CSMA/CD је радио код Ethernet-а зато што се могло претпоставити да уређај може да
ослушкује да ли постоји саобраћај на медијуму и да може да детектује колизије ако оба уређаја
истовремено иницирају пренос. Такве претпоставке нису могуће код WLAN-а. Зато је и ово
један од већих проблема код бежићних преноса за који је неопходно применити ново решење
под називом DCF (Distributed Coordination Function). Да би смо појаснили овај проблем
приказаћемо један пример који је приказан на слици број 9.4 који може да доведе до проблема.

Слика број 9.4


На слици 9.4 описано је оно што називамо проблем скривене станице и показано је шта може да
се деси. Два уређаја (А и Б) шаљу информације до приступне тачке, користећи инфрацрвене
таласе. Ако постоји чврста препрека (зид) између њих, ни један уређај не може да региструје
сигнал оног другог. Значи, не може да се користи CSMA/CD. Једно могуће решење је да се не
користе инфрацрвени таласи, већ да се остане на радио таласима, јер они немају ограничења
због чврстих објеката. Међутим, то и даље неће функционисати због другог сценарија који
поставља сваки уређај на супротне стране приступне тачке (уредаји А и C). Иако се приступна
тачка налази у домету А и C сигнала, уређаји А и C могу да буду толико удаљени да њихови
сигнали не могу да допру једни до других. У том случају, ни један уређај не може да детектује
колизије, тако да CSMA/CD опет не може да послужи. Зато је за WLAN неопходно
алтернативно решење. 802.11 стандард је нашао решење у укључивању једног новог протокола
на MAC нивоу под називом DCF (Distributed Coordination Function), који имплементира
CSMA/CA (Carrier Sence Multiple Access with Collision Avoidance). Ипак, ни овај протокол не
може да избегне све колизије, али их бар значајно редукује. Протокол функционише на следећи
начин:
1. Изворни уређај треба да пошаље оквир са подацима до неке одредишне тачке. Прво,
ослушкује медијум. Ако је медијум заузет, чека да се ослободи и користи стратегију
упорности онако како је описано као код CSMA/CD. Ако изворни уређај региструје слободан
медијум, чека додатни период. Ово додатно време се користи за приоритизацију активности.
Додатно време чекања је дефинисано са SIFS(Short Interframe Space) и DIFS (DFC Interframe
Space), који је дужи од SIFS.
2. Када се уређај бори за оквир медијума, он чека на DIFS (ускоро ћемо видети зашто). Када
дочека DIFS, ако је медијум и даље слободан, он шаље RTS (Request to Send) оквир до
одредишне тачке. Као што сам назив указује, извор тражи дозволу од одредишта за слање
оквира. RTS оквир укључује трајање периода који је уређају неопходан за слање. Ускоро
ћемо видети како се то користи.
3. Одредишна тачка прима RTS оквир и мора да реагује слањем CTS (Clear ro Send) оквира
назад до изворног уређаја. Медутим, мора и да се "надмеће" за медијум, јер у борбу за
медијум могу да буду укључени и други извори. Сећате се, други уређаји можда нису
регистровали послати RTS оквир. Одредиште наставља онако како је описано у претходном
кораку, осим што, када детектује да је медијум слободан, чека на SIFS. Идеја је да ако други
уређај покушава да пошаље свој RTS оквир, он ће бити приморан да чека на DIFS. Пошто се
на SIFS чека краће, одредиште добија виши приоритет у односу на остале уређаје који
покушавају да иницирају пренос. CTS оквир укључује и дужину периода дефинисаног у RTS
оквиру.
4. Када изворни уређај добије CTS оквир, примио је дозволу за слање података. Сада, пре него
што наставимо, одговоримо на логично питање шта се дешава ако дође до колизије два RTS
оквира. Ово може да се деси зато што два уређаја могу истовремено да изведу претходно
описани корак 1 - оба морају да пошаљу RTS оквир, а ни један није детектовао захтев овог
другог, нити резултујућу колизију. Међутим, одредиште то детектује и зато не шаље CTS
оквир. Пошто ни један уређај у назначеном периоду не добија CTS оквир, оба
претпостављају да је дошло до колизије, чекају насумично изабрани период и поново
покушавају. Иако други уређаји можда неће регистровати RTS оквир, сваки уређај у домету
одредишта региструје CTS оквир и зна да је неки други уређај добио дозволу за слање. Зато
се сви уздржавају од покушаја да приступе медијуму ради слања свог RTS оквира. Другим
речима, уређај коме је потврђена дозвола за слање има ексклузивну контролу над медијумом
у одређеном периоду. Осим тога, пошто CTS оквир садржи дужину периода, сви други
уређаји знају колико морају да чекају.
5. Када уређај прими CTS оквир, он шаље свој оквир са подацима. Овде се примењује
избегавање колизије. Пошто су други уређаји свесни непосредног преноса и знају колико
још морају да чекају, не би требало да доде до било каквих колизија.
6. Када одредиште прими оквир са подацима, враћа ACK оквир. Тако извор зна да су подаци
примљени.
7. Када истекне дефинисани период, сви уређаји поново почињу да се боре за приступ
медијуму.
9.1.3 Стандарди бежичних LAN-овa
У току деведесетих година прошлог века развијен је велики број нових технологија и
донешен je већи број стандарда који се односи на бежичне LAN-ове. Појавиле су се многе
организације које су дефинисале те стандарде. Са једне стране то су биле стандарне
организације за доношење стандарда као што су: IEEE, ETSI, ANSI, ISO, 3GPP...Са друге стране
то су била разна регулаторна тела која дефинишу стандарде везане за коришћење радио
медијума (FCC, ETSI). Трећу групу представљали су разне асоцијације произвођача бежичне
опреме као што су: WiFi Alliance, WiMax Forum i Bluetooth SIG. Ипак чини се да је најшире
прихваћен стандард био IEEE 802.11 бежични LAN, алтернативно познат и као Wi-Fi. Постоји
неколико 802.11 стандарда за бежичну LAN технологију који су приказани на слици број 9.5.
ТЕХНОЛОГИЈА ТIP МРЕЖЕ ПРЕНОС ДОМЕТ ФРЕКВЕНЦИЈА
Wi-Fi IEEE 802.11 WLAN 1-2 Мb/s до 300 m 2,4 GHz
Wi-Fi IEEE 802.11а WLAN 54 Мb/s до 300 m 5,1-5,8 GHz
Wi-Fi 802.11b WLAN 1-11 Мb/s до 300 m 2.4-2,485 GHz

Wi-Fi 802.11g WLAN до 54 Мb/s до 300 m 2.4-2,485 GHz


WiМАX 802.16d WMAN до 75 Мb/s 6 до 10 km ниже од 11 МHz
WiМАX 802.16e Мobile WMAN до 30 Мb/s 2 до 6 km 2 до 6 МHz
Wibro 802.16e WLAN до 50 Мb/s 1-5 km 2.3 GHz
Bluetooth 802.15 WPAN 1-2 Мb/s 10 – 100 m 2.4 GHz
Инфрацрвени зраци WPAN 4 Мb/s 1-2 m Инфрацрвени опсег
Ултраширокопојасн
WPAN 100-500 Мb/s 10 m 3.1-10.6 GHz
и
Слика број 9.5
Текуће на тржишту преовлађују LAN-ови базирани на стандарду 802.11b , али у скорој
будућности очекује се заначајан развој и на пољу стандарда 802.11a као и 802.11g. Сва три
стандарда користе исти протокол за приступ медијуму, CSMA-CA. Код сва три стандарда
смањењем брзине преноса могуће је остварити пренос на веће даљине, а такође сви они
подржавају инфраструктурни и ad-hoc режим рада. Главне разлике се огледају у физичком
нивоу. 802.11b бежични LAN-ови користе брзину преноса од 11 Mb/s, што је сасвим
задовољавајућа брзина за велики број мрежа или DSL Интернет приступ (DSL-Digital
Subscriber Line- дигитална претплатничка петља. Назив за телекомуникациону технологију у
којој парице намењене за пренос класичног телефонског сигнала (између претплатника и
крајње централе) се користе за пренос дигиталних сигнала великим протоком). 802.11b ради у
нелиценцираном фреквентном опсегу од 2.4 – 2.485 GHz, који се такође користи од стране
бежичних мобилних телефона и микроталасних пећи које раде на фреквенцији од 2.4 GHz.
Бежични LAN-ови могу да раде и са знатно већим брзинама преноса (протока), али и при
вишим фреквенцијама, као на пример 802.11а. Но растојања у преносу су тада краћа, а сметње
услед multipath пропагације веће.
9.1.4 Специфичности адресирања код бежичних мрежа
802.11 протокол, као и други протоколи, има тачно дефинисан формат оквира. Међутим,
пре него што дођемо до тога, морамо боље да разумемо механизам адресирања за 802.11, који
дефинише четири различита адресна поља за сваки оквир. Зашто четири? Да бисмо дали
одговор на ово питање, најпре морамо да објаснимо компоненте које сачињавају бежични LAN.
На слици 9.6 приказана је једна могућа конфигурација.

Слика број 9.6


Основни градивни блок архитектуре 802.11 је означен је као BSS (Basic Service Set - основни
сервисни скуп) који представља скуп бежичних уређаја са једним АP уређајем. Пошто је могуће
да постоји више АP уређаја, могуће је да постоји и више BSS-ова (на слици су приказана два
BSS-А и BSS-B). BSS може да садржи једну или већи број станица (А1, А2, ....,Аn у BSS-А) и
једну АP. Све станице и АP које користе исти радио-канал формирају јединствен BSS. Више
BSS-ова може да се повеже преко система дистрибуције (DS–distribution system). Стандард
802.11 не дефинше архитектуру DS-а. DS може да буде LAN, колекција LAN мрежа, или неки
други тип мреже (укључујући и бежичну), али у свим случајевима омогућава комуникацију
једног уређаја у BSS-у са једним уређајем из другог BSS-а, или омогућава приступ серверима,
штампачима и тако даље. Илустрације ради на слици 9.6 приказано је како се два АP-а, два
BSS-а названих BSS-А и BSS-B, повезују на спрежни (мрежни) уређјај типа hub или switch, а
затим даље на Интернет. Мрежа се сада назива ЕSS (Ehtended Service Set) и има свој сопствени
идентификатор ESSID. ESSID представља име мреже, а користи се за идентификацију
различитих мрежа. Сада када смо описали структуру једне бежичне рачунарске мреже можемо
да пређемо на објашњавање система слања података. Када уређај пошаље оквир, постоје четири
различите могућности које су приказане на слици 9.7.

Опис Адреса 1 Адреса 2 Адреса 3 Адреса 4


1 Станица А1 шаље станици А2 А2 А1 BSS-А
2 Станица А2 шаље станице B2 (до АP-А) АP-А А1 B2
3 АP-А шаље до АP-B (оквир је од А2) АP-B АP-А B2 А1
4 АP-B шаље до станице А2 B2 АP-B А1

Слика број 9.7


Као што се види због различитих могућих сценарија, 802.11 оквир има четири адресна поља,
чије вредности зависе од конкретног сценарија. Ова поља су неопходна да би се разликовао
извор од предајника као и пријемник од одредишта. У првом случају нашег примера станица А1
шаље оквир до станице А2. Обе станице се налазе у истом BSS-у и АP није укључен у пренос.
Адресa 1 означава одредиште оквира, а Адресa 2 означава извор. Овде нисмо правили разлику
између извора и предајника (оба су A1), нити између пријемника и одредишта (оба су А2).
Адреса 3 једноставно представља ID BSS-а, а Адресa 4 се не користи. У другом случају A1
шаље оквир намењен уређају B2. Пошто се A1 и B2 налазе у различитим BSS-овима, протокол
је сложенији. У овом случају Адресa 1 дефинише AP-A, а Адресa 2, као и раније, означава
извор A1. Разлика је у томе што овде пријемник (AP-B) није и евентуално одредиште. Поље
Адресa 3 дефинише B2 као одредиште. Ово је неопходно како би AP-A рутирао оквир. Трећи
случај се примењује ако систем дистрибуције следи и бежични стандард. У том случају, АP-A
(поље Адресa 2) преноси оквир, а АP-B (поље Адресa 1) треба да прими тај оквир. Медутим, ни
један од њих није нити оригинални извор, нити евентуално одредиште. Поља Адресa 3 и Адресa
4 назначавају B2 и А1, респективно. Последњи случај се примењује када оквир напушта DS док
га АP-B преноси до B2. У том случају, одредиште и пријемник су исти (B2), али су предајник
(АP-2) и извор (A1) различити. Сва четири случаја имају нешто заједничко. Адресa 1 увек
дефинише уређај који треба да прими оквир. Дакле, док уређај прати радио сигнале од којих се
оквир састоји, довољно је само да провери поље Адреса 1 како би видео да ли треба да реагује.
Друго, поље Адреса 2 увек дефинише уређај који преноси оквир. Ово је неопходно због ACK
оквира који треба да се пошаље након успешног пријема. Пријемни уређај мора да зна где да
пошаље АCK оквир. Главне разлике се огледају у садржају поља Адресa 3 и Адресa 4.
9.1.4.1 Формат оквира
На слици 9.8 приказани су садржај 802.11 оквира и поставка четири адресна поља која
смо малопре описали. Поље Duration указује на период у коме се одвија претходно описана
размена RTS/CTS оквира. Поље Data је јасно само по себи, а поље CRC се користи за контролу
грешака.

Слика број 9.8


Поље Sequence Control садржи секвенцу бројева који се користе за контролу тока. Дакле, једино
поље које је потребно детаљније размотрити је Control koje је дугачко два бајта и садржи
следеће елементе:
• To DS бит - овај бит се поставља када оквир иде ка DS-у. У случајевима 2 и 3 из табеле са
слике 9.7 овај бит је постављен на 1, а 0 у супротном.
• From DS бит - овај бит се поставља када оквир долази са DS-а. Постављен је на 1 у
случајевима 3 и 4 из табеле 9.7, а 0 у супротном. Овај и претходни флег одређују начин на
који протокол интерпретира адресна поља.
• Мore Fragment бит - Бежични преноси су склонији грешкама него електричне, или оптичке
комуникације. Због тога, стандард 802.11 допушта смањење максималне величине оквира ако
је учесталост појаве грешака велика. То се ради због тога што је оштећење мањег оквира
мање неефикасно него оштећење већег оквира, јер је потребно поновити пренос мање
количине података. То ствара проблеме ако количина корисничких података налаже
коришћење оквира величине која премашује максималну вредност. Међутим, протокол
допушта дељење оквира на фрагменте. Фрагменти могу да се шаљу независно, а затим се на
одредишту састављају како би се поново креирао оригинални оквир. Мore Fragment бит је
постављен када је текући оквир подељен на фрагменте и када следи више фрагмената.
• Retry бит - овај флег се поставља када се оквир преноси други пут (на пример, због тога
што није стигла потврда).
• Двобитни број верзије - дефинише текућу верзију коришћеног протокола.
• Двобитно поље Type и 4-битно поље Subtype - 2-битно поље Тype означава да ли текући
оквир садржи податке, контролне информације, или је реч о управљачком оквиру. Поље
Subtype даље артикулише намену оквира. На пример, 2-битни код 01 указује на контролни
оквир. Контролни оквири се користе за приступ медијуму.
9.5 Компоненете WLAN-а
Као што смо раније поменули за формирање бежичне LAN мреже потребни су бежичне
WLAN картице и Access Point уређаји.
Бежичне WLAN картице (слика broj 9.9) се користе уместо стандардних LAN картица или
модема. Картице које се користе имају исту улогу, користе исте протоколе и исто се понашају
као и картице које се користе за стандардну мрежу с тим што за пренос података користе радио
таласе а медијум за пренос је ваздух, а не електромагнетне сигнале кроз каблове. На рачунар
могу бити спојени преко једног од следећих интерфејса: PCI, USB или PCMCIA.

Слика број 9.9 - Бежичне WLAN картице

Access Point уређај (приступна тачка)(слика број 9.10) се користи уместо Dail-In сервера или
Ethernet хабова код жичних мрежа (скуп различитих уређаја који се понашају као чвориште, тј.
разводник). Access Point је уређај који служи за међусобно повезивање клијената и представља
централни део једне мреже. Такође, може да се користи и за спајање wireless ( ) клијената са
LAN-ом или са излазом на Интернет. Access Point играју улогу мостова (bridges) измеду
бежичних станица и ресурса у
жичном LAN-у (сервери и рутери за приступ интернету). Сваки Access Point има интегрисан
конектор за антену као и конектор за LAN. Може да ради у неколико модова (чије присуство
варира у зависности од уређаја и произвођача):
 client мод (помоћу њега се спаја на мрежу исто као и помоћу обичне картице),
 bridge мод (користи се за спајање две мреже или више мрежа у једну целину),
 repeater мод (понављач, користи се ако је потребно додатно повећати домет мреже).

Слика 9.10 - Access Point уређаји

Уколико постоји потреба да мрежа покрива већи простор него што то могу горе наведени
уређаји својим фабричким антенама (100-400м у зависности од простора и препрека) решење се
тражи у постављању јачих антена које се углавном монтирају споља, на кров. На тај начин
мрежа може да буде функционална и пар километара од Access Point-а. Антена која се користи
на страни Access Point-а је омни-дирекциона сто значи да покрива простор 360о око себе у
хоризонталној равни. На страни клијента постављају се дирекционе антене којих има разних
типова и појачања (helix, parabolic, biquad, panel и друге)(Слика 9.11).

Омнидирекционална антена Дирекциона парабол антена


Слика 9.11 Антене

9.5 Даљи развој бежичног умрежавања


Са порастом доступности лаптоп рачунара, као и масовном имплементацијом WiFi
конективности код мобилних телефона и PDA уређаја, имплементација бежичних локалних
мрежа је постала веома примамљива не само у пословним већ и у кућним окружењима.
Погодност увођења бежичних локалних мрежа се састоји у огромној удобности њиховог
коришћења, брзој и једноставној имплементацији и ефикасној интеграцији са постојећом
рачунарском мрежом. Нове генерације опреме за бежично повезивање (IEEE 802.11n)
подржавају брзине преноса до 300Мb/s тако да се поред стандардног пристпа Интеренту, слања
E-mail-ова, преноса података и говора које су омогућавали 802.11g/а стандарди, отвара и
могућност преноса видеа. Последњих година је и знатно побољшана сигурност бежичне
комуникације увођењем нових стандарда и протокола за криптовање података, тако да је
постојање бежичне мреже постало нешто што се подразумева у савременим компанијама. На
слици број 9.12 приказане су савремене бежичне технологије које су данас у употреби.
Увршћене су и неке технологије које због ограниченог простора овде нисмо објаснили.
Слика број 9.12
Из графа је видљиво да се WiBro налази негде између 3G технологија и WLAN-а.
Наиме, 3G се може похвалити својом мобилношћу али му пренос података и
није најбоље решен. С друге стране, WLAN има похвалне квалитете услуга и
брзине преноса али му је мобилност слаба. За WiBro би се могло рећи да је близу
WLAN-у по квалитети услуга, али и 3G технологији по мобилности и стога је
главни потенцијал за прелазак у 4Г технологију. Ваља напоменути да су из
хронологије изостављени WiМАX и UWB јер је циљ био приказати отприлике где
се налази WiBro а WiМАX лежи на отприлике истом месту те му је као такав
главни ривал, а UWB лежи испод WLAN-а па није интересантан за поређење са
WiBro-ом.

Увод

БЕЖИЧНЕ ТЕХНОЛОГИЈЕ

Бежични LAN (WLAN) стандарди


Бежични LAN-ови раде на такозваним нелиценцираним опсезима на 2.4 GHz и 5 GHz. Опсег је
слободан за коришење без лиценци. Може да се упореди са употребом бежичних телефона који
раде на фреквенцама од 300 МХз.

IEEE је одобрио 802.11 бежичну LAN спецификацију, која је дефинисала интероперабилност


бежичних уређаја за опсеге од 1 Мбит/s до 2 Мбит/s. Истог момента је технологија постала
застарела, тако да је IEEE радио на побољшањима до 10 Мбит/s. Следеће екстензије дефинишу
бежични етернет LAN:

□ IEEE 802.11б екстензија користи 2.4 GHz нелиценцирани опсег и омогућава пренос
података до 11 Мбит/s.
□ IEEE 802.11а екстензија користи 5 GHz нелиценцирани спектрум и омогућава брзине
преноса до 54 Мбита/s.
.
Ако уређаји имају могућност аутоматског детектовања непостојања везе и аутоматске промене,
онда се ова технологија назива Frequency Hopping (прескок фреквенце). Уређај сам “скакуће”
са фреквенце на фреквенцу док не нађе најбољу за рад. Табела 1 даје приказ карактеристика
ових стандарда.
тртртртртртртртртртр
ШТА ЈЕ БЛУЕТООТХ?
Блуетоотх је бежична технологија преноса података и гласа путем РАДИО таласа, развијена од
стране произвођача разне електронске опреме са циљем да се њихови производи – од
компјутера и телефона до тастатура и бежичних слушалица умреже на малим удаљеностима (до
10 метара) без употребе каблова, брзо и једноставно (ад хоц).

Радио таласи нису ништа друго него импулс електромагнетне енергије, и генеришу се
када одашиљач осцилира на одређеној фреквенцији – већа осцилација, већа фреквенција,
а емитују се у великом спектру фреквенција

2.40GHz – 2.48GHz ИСМ7 спектар (Блуетоотх)

ИСМ опсег тренутно се користи (поред Блуетоотх-а) и за:


• 2.4GHz бежичне телефоне
• 802.11 бежичне мреже
• Бабy мониторс (новији модели)
• Даљинско отварање гаражних врата (новији модели)
• Локалну комуникацију влада Шпаније, Француске и Јапана8
• Микроталасне рерне

ХАРОЛД ПЛАВОЗУБИ
Блуетоотх (плави зуб) технологија добила је име по викингу и данском краљу Харолду
Плавозубом (911-985., Харалд Блåтанд на данском, односно Харолд Блуетоотх на енглеском),
који је од 935. до 985. ширио хиршћанство по тадашњој Данској и Норвешкој.
Иако се данска реч „блåтанд“ преводи „плавозуби“, нема никакве везе са плавим
зубима, већ су Викинзи тако звали црнокосе који су били права реткост међу нордијским
народима светло плаве косе, и разликовали се као плави зуб међу белим. Харолд Плавозуби
ујединио је зараћена племена Шведске, Норвешке и Данске, па је зато и одлучено да
технологија добије и име по њему – технологија која ће људе и разне уређаје ујединити у
јединствену мрежу.

МОГУЋНОСТИ БЛУЕТООТХ ТЕХНОЛОГИЈЕ


Данас кад је Блуетоотх већ постао стандард за умрежавање на малим удаљеностима,
могућности Блуетоотх технологије су разне и тешко их је набројати:
□ од оригиналне замисли, повезивање бежичне слушалице са мобилним телефоном,
□ преко управљања компјутера уз помоћ мобилног телефона
□ и размена података између два мобилна телефона,
□ па до налажења партнера (тоотхинг),
□ контроле замрзивача и микроталасне рерне,
□ као и „бежичног“ писања са Блуетоотх оловком.
ТЕХНОЛОГИЈЕ

1.Wi-Fi – Wireless Fidelity: (безична тачност)


Прва међу брзим бежичним технологијама која је почела користити
широкопојасни пренос.
Примену налази у WLAN-овима, а користи три Wi-Fi стандарда произведена од
стране IEEE-а (Институте оф Елецтрицал анд Елецтрониц
Енгинеерс).

□ 802.11а – стандард настао истовремено кад и 802.11б, ради на 5 GHz спектру,


те располаже с брзинама преноса и до 54 Мб/с. Иако има велике брзине
преноса, слабо је прихваћен на тржишту због некомпатибилности са 802.11б
стандардом, цене, те слабијих домета спајања.

□ 802.11b – са брзинама преноса до 11 Мb/s и фреквенцијским подручјем од 2.4


GHz прихваћен је на тржишту као прва метода са прихватљивим
брзинама, ценом и компатибилношћу са осталим стандардима. Данас га
користи готово 95% корисника WLAN-а.

□ 802.11g – настао с циљем да се на фреквенцијском подручју од 2.4 GHz


постигну вече брзине од 20 Мb/s. Он постиже брзине и до 54 Мb/s, а остао
је компатибилан са 802.11b стандардом.Ова метода задовољава тржиште а и
даље остаје компатибилна с 802.11а и 802.11b стандардом.

2. WиМАX –Wорлдwиде Интероперабилитy фор Мицроwаве


Аццесс:

WиМАX је замишљен да истовремено омогучује ВоIP (Воице овер Интернет


Протоцол – интернет телефонија), видео, и приступ интернету.

Базира се на новом IEEE-овом стандарду – 802.16.


Мреже у којима се користи та технологија називају се WМАН (Wирелесс
Метрополитан Ареа Нетwорк).
802.16 – стандард који пружа бежичну повезаност мобилних корисника, али су
ипак ограничени на око 50 километара.

Иако се корисници могу кретати, WiМАX још увијек није намијењен томе.
Брзина преноса података му је такођер велика, до 75 Мб/с, а ради на
фреквенцијама од 2 до 11 GHz. Ширина везе довољна је да истовремено
послужује неколико хиљада домова са 1 Мб/с ДСЛ приступом.
Важно је напоменути како су истраживања показала да ових 50 км у реалним
условима се своди на неких 5 до 8 км.

3. 3Г – Тхирд генератион:
Намијењена је уређајима чија је примарна функција пренос гласа, видео
информације са додатним апликацијама. Као и WиМАX, 3Г настоји проширити
подручје домета јер је и намењена мобилним корисницима (моблни,
ПДА-ови), креће се у распону 2 – 8 километара.
Не може се похвалити великим брзинама, као ни ценом услуга.
Постоји неколико 3Г технологија

4. УWБ – Ултра Wиде Бандwидтх:


Својом ширином канала, те брзим пријеносом, савршен је за кучну забаву те
бежични УСБ. Веза је врло кратког ранга, 10- так метара, али му је зато брзина
пријеноса 110 – 480 Мб/с.
Ради на фреквенцијама 7.5 GHz и користи се у WПАН-у, описан је као
стандард 802.15.3а.
4. Успутан податак
Почеци бежичног широкопојасног интернета потјечу са далеког истока, Јужне
Кореје. Према истраживањима њиховог тржишта 2004. године највећи пораст
по броју корисника у периоду између 2001. – 2003. године забelежио је фиксни
широкопојасни интернет (44%), одмах иза њега следи мобилни интернет (30%),
а нешто мањи пораст остварили су мобилни телефони (16%), те фиксни
телефони (2%). Спајање широкопојасног интернета са мобилним интернетом
чинило им се логичним рјешењем за остварење још већег профита те
задовољавање потреба корисника.

WиБро вс. WиМАX (Кореа вс. Америка)


WиБро – најављен као нова генерација бежичног интернета,
Од 2005. године WиБро је одобрен те се користи као 802.16е стандард.
Обећања су постављена – револуција у али с намјером да одржава везу код
корисника у покрету, за што његов претходник није био осмишљен, па се често
назива и ˝мобилним WиМАX-ом˝.

Његова веза равна је WиМАX-овој, док потенцијалне кориснике налази у


корисницима 3Г технологије – мобителима и ПДАовима.

Па ће тако корисници WиБро-а моћи користити интернет великим брзинама,


гледати видео-конференције на својим мобилним телефонима, кречући се
притом брзинама и до 120 км на сат.

Наравно, фиксни корисници ће такођер уживати његове погодности.

Карактеристике – ради на фреквенцијама од 2.3 GHz у електромагнетском


спектру од 100 МХз, брзине преноса се крећу у распону од 30 до 50 Мб/с, домет
му је у кругу од 1 до 5 км од базне станице, с великм допуштеним брзинама
кретања.
Такођер нуди QоС (Qуаллитy оф Сервице – квалитетну услугу), што
корисницима омогућава поуздан ток осјетљивих садржаја као што су видео –
конференције и сл.

Главна дилема при успоредби ове двије технологије је што WиБро, за разлику од
његовог Америчког супарника WиМАXа,користи овлашцени радио спектар, што
је велика предност за технологију јер не допушта неовлаштеним корисницима
да користе спектар.

Широка распрострањеност у Јужној Кореји, и постоји могучност да WиБро


постане 4Г (фоуртх генератион) бежични стандард.
главне особине WиБро-а:
1. МОБИЛНОСТ – могућност кориштења технологије и при брзинама до 120 км
на сат
2. ВЕЛИКЕ БРЗИНЕ ПРИЈЕНОСА – достижу и до 50 Мб/с
3. НИСКЕ ЦИЈЕНЕ – с обзиром на квалитету услуге
4. БИЛО КАД/БИЛО ГДЈЕ – циљ ове технологије је омогућити корисницима што
бољу повезаност с остатком свијета у свим аспектима живота

7. WиБро технологија:
Фреквецијски распон: 2.3 – 2.4 GHz (100 МХз)
Ширина канала: 9 МХз
Покривеност подручја: 1 – 5 км
Брзине пријеноса: 30 до 50 Мб/с
8. Успоредба wирелесс технологија:
Архитектура WиБро мреже
усмјеривача.
СЛИКА1: архитектура WиБро мреже

Могућности:
Бројне су могућности WиБро-а, но ево грубе поделе са неким најзначајнијим
карактеристикама:
1. ИНФОРMACИЈЕ:
□ претраживање интернета
□ скидање података
□ интерактивне вести и информације
□ кућна мрежа
□ едукација на удаљеност
2. ЗАБАВА:
□ гледање видеа на захтјев
□ ˝стреаминг˝ у реалном времену
□ мултимедијске поруке
□ 3Д игре преко интернета
3. ТРГОВАЊЕ И FINАНЦИЈЕ:
□ мобилни електронички посао
□ моб. трговина и банкарство
□ оглашавање
□ Фиелд Агент (ФА) сервице
□ Биз Солутион
□ подмирење рачуна
Хронологија
До сада смо у овом поглављу представљали разне начине за повезивање уредаја у LAN
мрежама, али постоји још једна опција - нема потребе повезивати их, бар не у физичком
смислу. Наравно, говоримо о бежичним комуникацијама. Већина људи која користи телевизију,
радио и сателите зна да је то уобичајена опција и да је неопходна у комуникацијама на великим
растојањима. Бежичне технологије су се прошириле и на LAN окружења и зато је IEEE развио
802.11 стандард за бежични LAN (ВВLAN - wирелесс LAN).

Концептуално, принцип је једноставан: на слици 9.30 приказано је типично уређење. Уређаји


као што су нотебоок компјутери садрже бежичне мрежне картице које могу да шаљу и примају
или радио, или инфрацрвене таласе. Таласи се простиру кроз слободни простор између уређаја
и на тај начин је омогућена комуникација између њих. Такоде, могуће је успоставити
комуникацију са каблираном мрежом помоћу уредаја који се означава као приступна тачка
(АП-аццесс поинт).

Има исте могућности за слање и пријем инфрацрвених, или радио таласа, али има и физичку
конекцију са LAN мрежом. Преко АП уређаја, нотебоок компјутери имају приступ било ком
серверу, штампачу, или другом уредају на LAN мрежи. Предност је што корисник нотебоок
компјутера не мора да тражи зидне утичнице, нити да се бави кабловима. Једноставно, довољно
је да пронаде погодно место у домету приступне тачке и може да обави свој посао. Недостатак
бежичних LAN преноса је што су битске брзине у општем случају ниже него код LAN мрежа са
физичким конекцијама. Видећете да постоје и неки проблеми код контроле приступа медијуму
који не постоје код Етхернета, или токен ринг мрежа.
Инфрацрвени и радио таласи
Бежични LAN користи два облика комуникација: инфрацрвене и радио таласе. Као што је
објашњено у Поглављу 2, инфрацрвени и радио таласи су део електромагнетног таласног
спеклра. Фреквенције инфрацрвених таласа налази се само испод видљивог светла, где радио
таласи имају мање фреквенције. Инфрацрвени уређаји су опремљени са ЛЕД и ласерским
диодама које емитују инфрацрвене светлосне таласе. Ови таласи могу да се усмере директно ка
пријемнику (поинт-то-поинт), или могу да се рефлектују од зидова, или таванице (дифузно).
Имплементирање поинт-то-поинт инфрацрвеног LAN-а је много теже, јер предајни и пријемни
уредаји морају да буду поравнати. Са дмге стране, дифузни инфрацрвени LAN може да користи
рефлективна својства инфрацрвених таласа. Пријемник у приступној тачки може да се
фокусира на зид, или таваницу. Уређај који преноси инфрацрвени сигнал је усмерен на зид, или
таваницу, одакле се таласи рефлектују и евентуално допиру до приступне тачке. То је слично
даљинском управљачу за укључивање телевизора, или промену канала. Није неопходно да се
даљински управљач усмери ка ТВ-у, већ може да се одбија од плафона, или зида иза Вас. Ово је
изузетно погодно ако волите да вежбате док назименично пратите своју омиљену серију и
слушате спотове са МТВ-а.

Сателитски бежични системи


Први комерцијални телекомуникациони сателит је лансиран у орбиту
1965 године, а данас се у земљиној атмосфери налазе стотине сателита, ове и
других намена. Временска прогноза, сателитска телевизија и радио, Интернет,
истраживање свемира и наравно, модерне војне операције, биле би
незамисливе без ових направа. Преко телекомуникационих сателита, примера
ради, данас се обавља више од трећине промета међународне телефоније.
Мобилна телефонија, односно ГСМ присутан и у нашој земљи, не спада у
системе сателитске телефоније. ГСМ је базиран на систему земаљских радио
станица, и телефонски промет у овом случају се не обавља преко сателита.
Разликујемо три врсте сателита који могу да емитују радио сигнал из земљине
орбите:
□ САТЕЛИТИ ГЕОСТАЦИОНАРНЕ ОРБИТЕ - На висини од 36.000 километара,
лоцирани су САТЕЛИТИ ТАКОЗВАНЕ ГЕОСТАЦИОНАРНЕ ОРБИТЕ. Сам назив упућује
на њихову подешеност да стално круже изнад исте тачке над Еквадором.
□ САТЕЛИТИ СРЕДЊЕ ОРБИТЕ - На висини од 10.000 километара шаљу се САТЕЛИТИ
СРЕДЊЕ ОРБИТЕ ИЛИ МЕДИУМ ЕАРТХ ОРБИТ САТЕЛИТИ,

□ САТЕЛИТИ НИСКЕ ОРБИТЕ - До 2.000 км висине следи тзв. Ван Аленов


радиациони појас, који онемогућава боравак и нормалан рад електроничке
опреме. Испод 2.000 километара, око Земље круже САТЕЛИТИ НИСКЕ ОРБИТЕ
ИЛИ ЛОW ЕАРТХ ОРБИТ САТЕЛИТИ.

Што су сателити у нижем појасу атмосфере око Земље, мање их је потребно за


покривање површине планета. Такође, уређаји који комуницирају са онима на
већим удаљеностима требају више времена за примопредају сигнала. Ту је и
потреба за јачим сигналом, а самим тим и већим антенама за трансмисију
радио-таласа. Зато се геостационарни сателити врло мало користе у ове сврхе.
Комерцијални системи покретних сателитских комунидација, смештени су
најчешће и посебно дизајнирани за средњу или ниску орбиту. Сви сателити
имају свој животни век и он, зависно до различитих фактора, износи од 7 до 10
година.
Кључна мана сателитских система телефоније лежи у чињеници да се њима
немогуће користити у затвореном простору.
Попут антена који се користе за пријем сателитске телевизије, апарати се
морају изнети ван зидова (кровова).Тренутно су актуелна три светска система
сателитске телефоније:
□ Инмарсат,
□ Глобалсат и
□ Иридиум.
Креиран првенствено за употребу у поморској индустрији, Инмарсат се појавио
пре 22 године. Овај сателитски систем у почетку је финансијски подржало
више влада, а приватизација је успешно изведена 1999. године. Састоји се од 4
сателита, смештена у геостационарној орбити, које према подацима из 2000.
године користи око 150.000 корисника. Користе их углавном наутичари,
авиатичари, новинари, и медицинари, који се крећу у подручјима са слабом
покривеношћу фиксном или мобилном мрежом. Но, велика цена телефонирања
и гломазна комуникациона опрема, кориснике су окренули ка неким другим
услугама овог сателитског оператера. Инмарсат развија услугу ГАНС или Глобал
Ареа Нетwорк Сервицес и поседује мрежу која нуди ИСДН услугу и мобилни
пренос података брзином од 64 кбит/с. Цена услуге којим је могуће користити
брзи Интернет и одашиљати реалне видео/аудио записе креће се око 7,5 УСД
по минути, а терминал за приступ кошта десетак хиљада долара. Корисницима
Инмарсата од 2004. године биће омогућено коришћење брзине преноса од 384
кбит/с, уз потпуну .....
Мобилне мреже

Прво ћемо се позабавити еволуцијом мрежних


комуникација, тј. објаснићемо на који начин Ад
Хоц мреже представљају следећи корак у
развоју глобалних комуникација.
Разликујемо два основна типа Ад Хоц мрежа.
То су мреже мобилних рачунара којима рукују
корисници и бежичне сензорске мреже. Прву
групу сачињавају преносни рачунари, мобилни
телефони, лични дигитални асистенти (персонал
дигитал ассистантс – даље ПДА), и слични
уређаји којима рукују корисници, док се друга
група састоји од аутономних електронских
сензорских уређаја.
Међутим, без обзира на групу, основна карактеристика сваке Ад Хоц мреже јесте:
успостављање комуникције између чворова без унапред постојеће мрежне инфраструктуре.
Било би мудро да овде застанемо за тренутак. Шта је у ствари Ад Хоц мрежа? Даћемо вам један
пример, на основу кога ћете моћи лакше да пратите остатак ове серије.
Претпоставимо да имамо на располагању неку врсту уређаја за бежичну комуникацију, који има
ограничен домет. Претпоставимо даље да помоћу тог уређаја желимо да пошаљемо неку
информацију из једне канцеларије у згради у другу канцеларију. Које могућности нам стоје на
располагању?
Прво, можемо повезати наш бежични уређај на постојећу жичану инфраструктуру и затим
користити постојећу мрежну инфраструктуру за транспорт. Недостаци оваквог приступа су
очигледни: мобилност је веома ограничена, а на овај начин додајемо још оптерећења на већ
преоптерећене жичане мреже. Не треба ни помињати да протоколи за рутирање у жичаним
мрежама нису погодни за бежичну комуникацију.
Друга могућност је изградња мреже базних станица помоћу којих бисмо добили могућност
целуларне комуникације. Ово је боље решење, али је веома скупо.
Трећи избор је да претпоставимо да много електронских уређаја око нас поседује исту
могућност бежичне комуникације као и уређај којим располажемо, а затим да их користимо као
посреднике приликом транспорта. На пример, пакет са нашег уређаја може да скочи (енг. хоп)
на мобилни телефон особе која пролази ходником испред наше канцеларије, затим са његовог
мобилног телефона на мрежни ласерски штампач који се налази у суседној канцеларији, са
штампача на дигитални сат особе која ради на спрату испод, затим са дигиталног сата на
машину за кафу и коначно, са машине за кафу до коначног одредишта, тј. канцеларије која се
налази на суседном спрату.

Слика 1: Основна Ad Hoc мрежна архитектура.


Коментар: Порука скаче са једног мобилног чвора на други. Сваки чвор се понаша као
посредник и поседује могућност рутирања порука.
То је управо оно што можете да видите на слици 1: порука скаче са једног мобилног чвора на
други све док не стигне до одредишта. Звучни као научна фантастика? Варате се, технологија
која омогућава да се сваки електронски уређај понаша на сличан начин већ постоји.
Сада сте упознали основну идеју Ад Хоц мрежа. Које су предности оваквог приступа мрежној
комуникацији? Навешћемо само неколико (недостатке ћемо, наравно, оставити за касније):
 једноставна инсталација и надоградња
 скромни захтеви за постојећом инфраструктуром
 ниска цена и јефтино одржавање
 велика флексибилност
Већ смо рекли да се Ад Хоц мреже могу сматрати наредним кораком у еволуцији мрежних
комуникација. Да бисмо боље разумели Ад Хоц мреже, требало би да знамо из чега су оне
настале.
Фиксне рачунарске мреже имају много добрих страна као што су веома детаљни и разрађени
концепти, механизми и инфрастуктура; веома дуго искуство које је стварано у протеклим
деценијама; као такве, фиксне рачунарске мреже представљају корисну основу за развој
мобилних мрежа.
Међутим, бежична комуникација има своје специфичности. Као што ћемо ускоро видети,
коришћење већ развијених решења није могуће. Међутим, као што је увек случај, пројектанти
су у почетку покушали да искористе модификације и адаптације постојећих механизама у
максималној могућој мери. То се показало као погрешан прилаз и временом се јавио велики
број нових идеја, које нису биле оптерећене застарелим концептима. Такви су алгоритми за Ад
Хоц рутирање које ћемо такође упознати у овој серији.
Пре него што пређемо директно на срж проблема Ад Хоц мрежа, прво ћемо размотрити
мобилне мреже као целину, како би нам било јасније зашто баш Ад Хоц мреже заслужују
посебну пажњу. Дакле, упознајмо мобилну породицу.
Не тако давно, мобилне мреже биле су третиране као проширење фиксних мрежа. Тако су се у
терминологији мобилних мрежа, поред мобилних чворова појавили и фиксни чворови и базне
станице (или рутери за подршку мобилности).
Да ли већ осећате да ту нешто није у реду? Да би мобилни чворови могли да раде, потребна нам
је велика инфраструктура за подршку, која је често знатно компликованија од самих мобилних
чворова. И док употреба базних станица и фиксних чворова има смисла из перспективе
фиксних мрежа, ми треба да покушамо да напустимо ове концепте. Оно што бисмо требали да
урадимо јесте да тежимо комплементарној, а не зависној инфраструктури. Мобилне мреже
треба да раде заједно са фиксним мрежама, уместо да зависе од њих. Међутим, за сада ћемо
видети како раде класичне мобилне мреже.
Мобилни телефони су постали део свакодневног живота, тако да концепт базне станице скоро
никоме није стран. Сваки рутер за подршку мобилности (или базна станица) покрива област
која је ограничена његовим дометом. На тај начин се дефинише ћелија – област коју покрива
рутер за подршку мобилности. У оваквој архитектури, мобилни чвор може да комуницира само
са рутером за подршку мобилности. Мобилни чворови могу слободно да се крећу из једне
ћелије у другу, и при томе прелазе у надлежност другог рутера.
На следећој слици можете видети како рутер за подршку мобилности емитује свим мобилним
чворовима у својој ћелији, и како се формира ћелија. Мобилни чворови 1 и 2 су у домету рутера
за подршку мобилности, док чвор 3 није у домету.
MH3

MSR

MH2
MH1

Слика 2: Целуларна комуникација


Коментар: Сваки рутер за подршку мобилности покрива област која је ограничена његовим
дометом – ћелију. Мобилни чворови могу да комуницирају само са рутером за
подршку мобилности.
Можемо рећи да рутери за подршку мобилности представљају мостове између жичане (или
фиксне) мреже и мобилних чворова.
На слици 3 имамо пример типичне мрежне топологије. Можемо видети фиксни (или жичани)
део мреже који се састоји од фиксних чворова ФХ1, ФХ2, ФХ3 и ФХ4, затим је ту рутер за
подршку мобилности МСР, и два мобилна чвора МХ1 и МХ2. Шта се дешава када један од
фиксних чворова жели да пошаље поруку мобилном чвору?

MH1

FH3
FH1
MSR
MH2
FH4
FH2

Слика 3: Класична мобилна мрежна топологија


Коментар: ФХ1 је изворишни чвор, а МХ2 је одредишни чвор. Мрежна комуникација
подељена је у два дела: преко фиксног и преко бежичног дела мреже.
Претпоставимо да је ФХ1 изворишни чвор, а да је МХ2 одредишни чвор. Комуникација између
фиксног чвора и мобилног чвора може се поделити на два дела:
 Први део представља стандардна комуникација унутар фиксне мреже, од почетног фиксног
чвора до рутера за подршку мобилности. Можете видети да се порука преносипреко
фиксног дела постојеће мреже, и да је рутер за подршку мобилности само још једна адреса у
таквој мрежи, тј. ништа га не разликује од осталих фиксних чворова. Наравно, при томе се
за овај део комуникације користи неки од постојећих транспортних протокола (то може
бити TCP/IP).
 Затим рутер за подршку мобилности емитује поруку свим мобилним чворовима у својој
ћелији, и онај који је адресиран прима поруку. Ово је други део мрежне комуникације –
бежична комуникација између рутера за подршку мобилности и мобилног чвора.
Дакле, док смо још овде, хајде да прођемо кроз целу причу још једном пошто је веома битно
разумети како се врши оваква комуникација, како бисмо касније лакше прешли на Ад Хоц
мреже. Мрежа има два дела: фиксни и мобилни (или бежични). Рутери за подршку мобилности
спајају ова два дела мреже. Мрежна комуникација такође је подељена у две фазе: стандардна
комуникација између два фиксна чвора, од којих је један почетни чвор а други је рутер за
подршку мобилности (користећи при томе, на пример, TCP/IP); и бежична комуникација између
рутера за подршку мобилности и мобилног чвора.
Када смо то разумели, можемо детаљније испитати овакву комуникацију.
Већ смо рекли да су овакве бежичне мреже пројектоване тако да зависе од постојеће жичане (тј.
фиксне) инфраструктуре, што се било јасно видљиво на слици 3.
Међутим, пројектанти се нису зауставили на томе: генерална идеја је сакривање мобилности од
фиксних чворова, тј. посредовање рутера за подршку мобилности је потпуно транспарентно за
фиксне чворове. Фиксни чвор не мора да зна да адресира мобилни чвор. У ту сврху развијени су
индиректни протоколи са циљем скривања мобилности од фиксних чворова.
MH1

FH3
FH1
MSR
MH2
FH4
FH2

Слика 4: Индиректни протоколи


Коментар: Посредовање рутера за подршку мобилности је транспарентно. Фиксни део мреже
није свестан да је адресирани чвор мобиLAN. Рутер за подршку мобилности
скрива ту мобилност.
На тај начин, порука се преносиод фиксног чвора до мобилног чвора, а да при томе фиксни
чвор није ни свестан да је одредишни чвор мобиLAN.
Застаћемо овде за моменат. Ово очигледно није исправан приступ – зашто бисмо скривали
мобилност у окружењу које зовемо мобилна мрежа? Ово је стара прича која се само понавља у
новим облицима – не можемо само проширити постојеће фиксне мреже мобилним чворовима и
очекивати да све савршено ради, користећи при томе мрежне протоколе намењене искључиво
жичаној комуникацији. Сада смо коначно дошли до сржи проблема – оно што је потребно
следећој генерацији мобилних мрежа није само хардвер, већ нови концепти и идеје – тј. наредна
генерација протокола за бежично рутирање.
Сада ћемо укратко видети које су карактеристике и ограничења постојећих типова бежичних
мрежа. Описана комуникација је позната као оне-хоп комуникација (хоп – један трансфер преко
бежичног линка), тј. не постоји директна комуникација између мобилних чворова. Ако два
мобилна чвора желе да комуницирају, они морају да користе рутер за подршку мобилности и
фиксни део мреже, чак иако се налазе у истој ћелији. Ово је велики недостатак овакве
архитектуре. Затим, ту је и питање ограничене мобилности која зависи од постојеће мрежне
инфраструктуре, пошто су рутери за подршку мобилности делови фиксне мреже. Мобилни
чворови могу да се крећу само у областима ограниченим дометом ових рутера и сопственим
дометом. Мобилност је тако ограничена на један хоп удаљености од рутера, тј. мобилни чвор не
може да се удаљи од рутера даље од домета његовог предајника.
И поред свих наведених недостатака, ова генерација мобилних мрежа је веома важна, пошто
нуди полазну основу за дизајн правих, мултихоп бежичних мрежа. Зашто је то важно? Свакако
не са становишта инфраструктуре, јер смо већ видели да ослањање на постојећу
инфраструктуру није коректан прилаз. Уместо тога, овакве мреже довеле су до преиспитивања
саме природе бежичних комуникација, што је отворило пут ка развоју Ад Хоц мрежа.
Као још један корак ближе Ад Хоц мрежама, испитаћемо природу бежичних комуникација.
Шта можемо закључити када поредимо бежичне и жичане линкове:
 бежични линкови су спорији, мање поуздани и подложни губитку сигнала због шума и
слабљења
 ограничен пропусни опсег
 чест асиметрични квалитет комуникације
 мобилни чворови су често искључени из фиксних мрежа, на краће или дуже периоде
(разлози могу бити одлазак ван домета, потрошене батерије и слично)
Сада знамо које су особине просечних бежичних линкова, па се можемо запитати које су
могућности употребе описаних мобилних мрежа? Прво и основно, то су бежичне локалне
мреже (wирелесс лоцал ареа нетwорк – WLAN), а затим и личне мреже (персонал ареа нетwорк
– ПАН). Поред тога, ту је и могућност повезивања преносних рачунара на постојеће широко
употребљаване фиксне мреже, као што је Интернет. Све то је већ реализовано, са мање или
више успеха.
Да бисмо разумели предности Ад Хоц мрежа, прво морамо научити који су недостаци и
ограничења класичног прилаза мобилном умрежавању. Прво, потребна нам је мрежна
инфраструктура. Ту спадају велике инвестиције у базне станице, као и њихова дуготрајна
инсталација. Затим, због ограниченом домета, комуникација се не може увек успоставити тамо
где је потребна. На крају, одржавање таквих система је веома скупо.
Видели смо шта овакве мреже могу да ураде, али шта је то што оне НЕ могу да ураде? У много
случајева потребно је успоставити мрежну комуникацију чак и када инфраструктура не постоји,
или је оштећена. Типични примери су спасилачке акције, земљотреси, поплаве и ратна
разарања. У таквим случајевима комуникација се мора успоставити без претходне припреме, тј
ад хоц. То нас коначно доводи до теме ове серије – Ад Хоц мрежа.
Основна идеја је већ исказана: установити мрежну конекцију без унапред постојеће мрежне
инфраструктуре. Позабавићемо се детаљније значењем овога. Наредна слика описује природу
Ад Хоц комуникације:

Слика 5: Ад Хоц комуникација


Коментар: Порука пропагира кроз мрежу користећи чворове кроз које пролази као
сwитцхеве. Дакле, сваки чвор мора имати могућност рутирања.
Шта можемо видети на претходној слици? Сваки мобилни чвор се током комуникације понаша
као сwитцх, тј. сваки мобилни чвор поседује могућност рутирања. Порука се ефективно
преносиса једног мобилног чвора на други, без потребе за икаквом другом мрежном
инфраструктуром.
Шта још можемо овде приметити? Право, мобилни чворови сада могу да комуницирају на
знатно већим растојањима од својих домета. То је могуће захваљујући присуству других
мобилних чворова који су у домету изворишног чвора, и који желе (или могу) да пошаљу даље
примљени пакет. Дакле, пропагирајући од једног мобилног чвора до другог, пакет стиже на
своје одредиште.
Зашто се ово зове мултихоп комуникација? Сећате ли се претходног примера са рутерима за
подршку мобилности и мобилним чворовима? Тамо је пакет само једном могао да скочи преко
бежичног линка – од рутера за подршку мобилности до одредишног бежичног чвора, па смо
такву архитектуру зато звали оне-хоп мрежа. У овом случају, међутим, имамо вишеструке
бежичне скокове, тј. пакет прелази са једног мобилног чвора на други све док не стигне на
одредиште. Одатле и име – мултихоп. Број бежичних скокова није ограничен. (Наравно, ово у
пракси није тачно, али на то питање ћемо се вратити касније, када будемо разматрали
протоколе за рутирање).
У основи, ово је начин како се реализује мултихоп бежична комуникација кроз привремено
формирану Ад Хоц мрежу.

Рутирање у Ад Хоц мрежама

Сада имамо довољно добру основу да почнемо са испитивањем кључног питања везаног за Ад
Хоц мреже: протоколе за рутирање у мултихоп Ад Хоц мрежама.
Као што смо већ рекли, ефикасно рутирање пакета јесте једно од главних питања које треба
решити у Ад Хоц мрежној архитектури. У конвенционалним мрежама, за рутирање се најчешће
користе алгоритми типа дистант вецтор или линк стате. Они подразумевају периодично
оглашавање свих сервера са сврхом ажурирања рутинг табела.
У неким случајевима ти алгоритми су адаптирани за употребу у Ад Хоц мрежама, при чему се
сваки мобилни чвор третира као рутер. Два примера су Destination Sequenced Distance Vector и
Wireless Routing Protocol. Предност оваквог приступа је да је рута до сваког мобилног чвора у
мрежи увек позната.
Међутим, ако ближе погледамо, увидећемо да су недостаци адаптираних алгоритама много
значајнији од њихових предности. Прво, постоји велика додатна потрошња пропусног опсега,
пошто се периодичне информације о ажурирању топологије мреже шаљу чак и онда када у
мрежи није било никаквих промена. Затим, батерије се брзо празне пошто се чворови редовно
буде за примање и слање рутинг информација које нису увек потребне. Скалабилност мреже је
знатно смањена. Зашто? Имамо велику количину информација која пропагира кроз мрежу и
која је директно зависна од броја постојећих чворова у мрежи. Што више чворова имамо – већа
количина рутинг информација се редовно емитује и мрежа постаје преоптерећена. Затим,
поставља се питање редундантних рута пошто имамо велики број рутера (сетите се, сваки
мобилни чвор понаша се као рутер), па је вероватноћа редундантних рута веома велика. На
крају, овакви системи често нису у стању да довољно брзо одговоре на динамичке промене
мрежне топологије.
Ово размишљање доводи нас до класе протокола за рутирање који се зову он-деманд протоколи
(тј. протоколи на захтев). Генерална идеја је да се не користи периодично оглашавање рута,
пошто то преоптерећује мрежу. Уместо тога, рута се открива само када је потребна, тј. на
захтев. На тај начин, мрежни саобраћај је смањен, али прво питање је колико ефикасан може
бити такав алгоритам за рутирање? Колико дуго траје процес откривања руте?
Описаћемо три алгоритма за он-деманд рутирање у Ад Хоц мрежама:
 Дyнамиц Соурце Роутинг (ДСР)
 Ад Хоц Он-деманд Дистанце Вецтор (АОДВ)
 Темпораллy Ориентед Роутинг Алгоритхм (ТОРА)
Сваки од ових алгоритама прилази проблему из различитог угла и користи различите
претпоставке. Као такви, ови алгоритми нису универзално применљиви, пошто њихова
употреба зависи од типа Ад Хоц мреже.
Међутим, главна карактеристика свих поменутих алгоритама је да они нуде побољшање
перформанси у поређењу са класичним алгоритмима. То није неочекивано, пошто су ови
алгоритми ослобођени терета класичних рутинг алгоритама који су дизајнирани за стационарна
окружења.
Веома важно је напоменути да алгоритми које ћемо овде представљати јесу само узорак из
великог броја решења која се још увек развијају. Више информација можете пронаћи на Wеб
локацији Интернет Енгинееринг Таск Форце (ИЕТФ), на страни посвећеној МАНЕТ ГРОУП.
Такође, у последњем делу ове серије приказаћемо оригинални алгоритам за мултихоп Ад Хоц
мреже који је развијен на Електротехничком факултету у Београду.
10 час ПОВЕЗИВАЊЕ МРЕЖА
Како се потреба за комуникацијама повећава, повећава се и број уређаја који комуницирају а и
њихови захтеви за све већом и већом разменом података који захтевају све веће брзине.
Испуњавање свих ових захтева некада није могуће постићи протоколима које смо описали у
претходним излагањма, јер често долази до “уских грла”. Један од начина да се ови проблеми
разреше је да се LAN подели на више мањих LAN-ова који ће међусобно бити повезани. Како у
једној организацији имате више различитих целина: производно оделење, развојно оделење,
екеномски сектор, маркетинг и тд. сви они имају различите потребе у виду комуницирања а
заједничко је за све да сви они морају међусобно да комуницирају. Ту се јавља проблем да све
ове целине могу да комуницирају у различитим мрежним окружењима, различитим
протоколима и различитим брзинама. Те проблеме можемо да решимо тако што чемо
уједначити да сви LAN-ови раде у оквиру јединственог мрежног стандарда, али то није добро
решење. Друго много боље решење је да се нађу начини да се овакве различите мреже повежу и
омогучи несметани рад. Градивни блокови савремених рачунарских мрежа су различити типови
електронских уређаја чији је основни задатак да примљену информацију проследе на коректну
дестинацију. Постоје многи уређаји који ове проблеме решавају али је потребно прво
дефинисати где се они у хардверскиој хијерахији налазе. Као и увек за упоређење нам служи
OSI референтни модел. У зависности од функције које обављају њихова сложеност може да
буде различита. Најпростији су репетитори, а најсложенији gatewаy, а између ова два крајња
типа уређаја постоји широк дијапазон других. Све уређаје који нам служе за успостављање
конекције називамо конверторима протокола. У зависности од референтног нивоа на којој се
та конекција успоставља разликујемо:
1. Репетиторе и hub-ове – слој 1
2. Мостове и комутаторе – слој 2
3. Рутере – слој 3
4. Gateway – слој 7
У тексту који следи указаћемо на основне карактеристике и функције које обављају неки од
најчешће заступљених комуникационих уређаја.

10.1 Репетитори
Дуж преносног медијума (било да је веза остварена кабловским путем, преко оптичког
влакна или кроз етар) амплитуда сигнала на пријемном крају опада са порастом растојања. Да
би се премостило ово ограничење, користе се специјални типови појачавача познати као
репетитори. Репетитор има задатак да подигне ниво сигнала, а тиме и директно обезбеди услове
за повећање растојања (домета простирања сигнала) на физичком медијуму. Ови уређаји врше
конекцију уређаја на првом слоју – физичком слоју. Репетитор прихвата податке – битове са
једног LAN-а и преноси га на други LAN. Предпоставља се да LAN-ови користе исте протоколе
и исте формате оквира. Примарна функција репетитора је регенерисање сигнала чиме се
повечава растојање у комуникацији два уређаја. Сви уређаји који су повезани са репетиторима
виде све пакете који било који уређај пошаље без обзира где се они налазе. Уређаји нису свесни
постојања репетитора и гледано са њихове стране они су повезани у једну велику LAN мрежу.
То значи да ако сви ови мањи LAN-ови користе Ethernet који има CSMA/CD(Carrier Sence
Multiple Access with Collision Detection) онда се они налазе у истом домену колизије. Не постоји
потреба да се њему додели хардверска адреса, тј. репетитор не захтева адресу. Сигнал се
једноставно појачава, а за случај да је сигнал дигитални исти се само регенерише. Репетитор се
користи за спајање две мреже истих физичких карактеристика, какве су рецимо 10base2
CSMA/CD мреже.
10.2 Хабови
Ethernet је првобитно замишљен са топологијом типа магистрала. Веома брзо су
пројектанти мреже уочили да овакав приступ није најпогоднији код повезивања хостова у
великим зградама. шта више, прекид на каблу узрокује да систем постане неоперативан. Далеко
повољнија стратегија повезивања је она која се базира на топологији типа звезда, посебно код
великих зграда, тј. оних инсталација које користе ожичење слично телефонском. Да би се на
одређени начин успешно решили проблеми, користи се варијанта Ethernetа типа звезда која се
заснива на разводу са упреденим кабловима. Центар звезде у овом случају се назива hub (види
Слику 10). Hub повезује већи број хостова, а делује као репетитор. У суштини hub се понаша
као мултипорт репетитор (број портова може бити 4, 8, 16), па се самим тим и они сврставају у
уређаје који падају истом домену колизије. То значи да када host предаје тада hub према
осталим везама делује (се понаша) као репетитор, прослеђујући податке на принципу бит по
бит. Ако два хоста покушају са предајом у истом тренутку долази до колизије.
Репетитори и хабови првенствено проширују домет мреже, али могу да створе и неке
проблеме. Један од проблема је да се сви уређаји користе истим медијумом за пренос па се
самим тим деградира она идеја да се мрежа подели на мање LAN-ове. Други велики проблем је
заштита података јер се сви подаци налазе на истом медијуму па су самим тим и доступни свим
уређајима који су на том медијуму.
10.3 Мостови (Bridge)
Веома често код LAN мрежа се јавља потреба за преносом пакета на већим растојањима
од дозвољених, али при томе треба нагласити да додатне уређаје није могуће прикључити с
обзиром да је специфицирани (дозвољени) број уређаја по сегменту на самој ивици да буде
премашен. Код оваквих ситуација пожељно је користити мостове (bridge). Са тачке гледишта
OSI модела мост је оперативан на нивоу-везе (link level). Мост прима оквире, проверава њихову
адресу, и на основу садржаја своје интерне "табеле прослеђивања" одлучује да ли ће примљени
оквир проследити према следећој мрежи или ће га избацити. Обично се мостови користе за
спајање две меже истог типа, мада се они могу користити и за спајање Ethernet-а са Тoken-Ring-
ом на нивоу везе. Овакви мостови се називају transitional bridge јер су у стању да конвертују
бајт уређену Token-Ring хардверску адресу на Ethernet адресу, и обратно. Обично се за потребе
управљања мостовима може доделити IP адреса. На пример, SNMP (Simple Network
Management Protocol) захтева да уређај има IP адресу како би се исти позвао и истестирао
његов статус. Разликујемо три стандардна начина повезивања локалних LAN-ова помоћу
мостова:
 једноставни мост – представља најједноставнију конфигурацију са мостом који повезује два
Ethernet LAN-а. Оваква конфигурација се може остварити и помоћу репетитора са изузетком
да сав саобраћај између DTE-ова у једном LAN-у не пролази преко другог LAN-а. Једини
саобраћај који се размењује преко моста између два LAN-а је онај који захтева интер-LAN
комункацију.
 мултипортни мост – u овом случају мост отвара пакет, чита MAC адресу и комутира пакет
ка одговарјућем порту на путу према одредишној адреси. Обично су овакви мостови
самоучећи. Да би послао пакет, мост обично анализира све пакете које прима, а у табели
изворних адреса памти портове са којих је примио те поруке. За случај да се одредишна
адреса не налази у табели изворних адреса тада мост користећи технику плављења (flooding)
шаље пакет ка свим портовима и открива тачан порт ка коме је требало послати поруку, па
након тога записује број порта у табели. Табела се периодично, на сваких неколико минута,
чисти (брише) од неактивних адреса.
 мултипортни мултипротокол мост - Стандардно, мостови су намењени за комутацију пакета
између LAN-ова. Да би остварили овај циљ мостови имају уграђену могућност меморисања-
и-прослеђивања (store-and-forward) пакета. Обично, мостови који повезују локалне мреже
реализују се само за један протокол, и имају основни задатак да комутирају и филтрирају
интра-LAN-ов саобраћај. Но треба истаћи да карактеристика меморисања-и-прослеђивања
обезбеђује мостовима могућност да могу остварити и конверзију протокола тј. могућност
повезивања две мреже различитог типа, на пример Ethernet са Тoken Ring мрежом. Овде се
конверзија протокола врши на нивоу 2 OSI модела (data link level).
10.3.1. Удаљени мостови
Мостови се углавном користе као места централизованог повезивања код локалних LAN
конфигурација, тако да се једноставни мостови често називају локалним мостовима (local
bridges). Но мостови се могу користити и за међусобно повезивање две мреже преко WAN
линка (види Слику 3). Овакви мостови се називају удаљени мостови (remote bridges) и обавезно
оперишу у паровима (један на једном крају, а други на другом крају WАN-а). LAN-ови се могу
повезати преко мостова како у случајевима када се користи топологија стабла тако и у
случајевима када се користи топологија решетке. Мреже повезане преко мостова користе
следећа два алгоритма за рутирање: (а) spanning tree algorithm код повезивања два Ethernet
LAN-а; и (б) source routing algorithm код опвезивања Token-Ring LAN-ова.
10.3.2. Транспарентни мостови
На Слици 4 приказано је како су четири LAN-а повезана у топологији типа стабло помоћу
три моста. Сваки мост зна само свог суседа и транспарентан је другим мостовима и LAN-овима,
па се због тога овакав тип моста назива транспарентни мост (transparent bridge). Транспарентни
мост, за потребе рутирања, користи spanning tree algorithm који одредишне адресе меморише у
табели портова. Када пакет пристигне до моста, мост га шаље ка порту који води ка одредишту.
Мост не зна где се налази одредишни LAN, он само зна где је повезан суседни чвор за ту
одредишну адресу. Транспарентни мост сазнаје податке о рутирању путем повратног сазнања
(учења). Наиме, када пакет пристигне на порт, он памти изворну адресу порта и придружује
адресу тог порта својој табели рутирања. Затим прослеђује пакет ка одредишту. Ако се
одредишна адреса не налази у табели рутирања, транспарентни мост предаје broadcast поруку
да би прибавио(сазнао) где се налази (мисли се на ком порту) та адреса. Као што се види са
Слике 4 транспарентни мостови се користе код топологије типа стабло, при чему затварање
петљи није дозвољено. Код овакве топологије један од чворова се понаша као главни, а
конкретно је то транспарентни мост А. У случају када између два LAN-а постоји више
физичких путева, алгоритам за рутирање бира само један да би се елиминисале затворене
петље. Тако на пример, ако транспарентни мост Б, са слике 4, има везу на Ethernet 3 и Ethernet 4
тада ће се затворити (формирати) петља форме Ethernet 3 - транспарентни мост Б - Ethernet 2 -
транспарентни мост Ц - Ethernet 3. Spanning tree algorithm неће дозволити да транспарентни
мост Б предаје и прима пакете преко везе на Ethernet 3. Сагледајмо сада пут поруке коју хост
повезан на LAN3 треба да преда host-у који је повезан на LAN4. Порука по стаблу путује
навише до моста А, а затим наниже до LAN4. На основу овога је евидентно да мост који се
налази на врху стабла подржава највећи саобраћај.
10.3.3. Изворно рутирајући мостови
Изворно рутирајући мостови (source routing bridge) се користе, како је приказано на Слици
5, да повежу Token-Ring LAN-ове. Ови мостови користе алгоритам рутирања који се базира на
томе да извориште познаје комплетну путању до одредишта. Пакет који пролази кроз мрежу
поред информације садржи и одредишну адресу, тако да чворови на путу само прослеђују
пакет. Табела рутирања порука кроз мрежу може бити запамћена на неком централном серверу
или у сваком изворно-рутирајућем-мосту. Путања се одређује коришћењем технике
broadcast пакета путем плављења пакета кроз мрежу.
Изворно рутирајући мост А
Токен ринг 1
Токен ринг 2
Изворно рутирајући мост Б
Изворно рутирајући мост Ц
Изворно рутирајући мост Д
Токен ринг 3
Токен ринг 4
Слика 8.5 Мрежа базирана на изворно-рутирајућим мостовима
10.3.4 Усмеравање података
Разлика између комутатора и мостова је аналогна разлици између хабова и репетитора.
Овде је битно да оба уређаја имају могућност извршавања протокола слоја 2 и доношења
одлуке када треба проследити оквире које приме. У мрежама у којима се користе ови уређаји
добијамо исту физичку топологију али са много већим могућностима за контролу, управљање и
изоловање саобраћаја. Са развојем Fast Ethernet-а и преласком на UTP као физички медијум,
комутатори постају све популарнији и неизбежни сегмент савремених рачунарских мрежа.
Основна улога моста, као уређаја другог нивоа, је детектовање грешака, форматирање оквира и
њихово рутирање.
А Д
Лан Л1 _____________________________ Лан Л4 ---------------------------
Мост М1
Б
Лан Л2 _____________________________ _____ Мост М4

Мост М2 Мост М3
Лан Л6 _________
Лан Л5 __________________ Лан Л3 ____________________________
Ф
Е Ц
На слици је приказана типична мрежна топологија где су употребљени мостови за повезивање
више LAN-ова.Размотримо како сада уређај Б шаље оквир на LAN Л2.Улога моста М1 је да
проучава одредишну адресу и ако је оквир намењен било којем уређају са Л1, прихвата оквир и
прослеђује га коришћењем протокла за надметање за приступ. Ако је оквир намењен неком
другом уређају са другог LAN-а мост М1 га игнорише. Тако се мост понаша као нека врста
селектора који бира оквире које ће да пропусти. Ако М1 прихвати оквир, извршава рутине за
детекцију грешака. Ако нема грешака онда се упоређују формати оквира који су дошли са
врстом формата оквира који циркулишу на LAN-у на који треба да се упути примљени оквир.
Ако се формати разликују улога моста је да изврши преформатирање оквира како би они били
потпуно исти са онима на које се шаље. То реформатирање ствара проблеме тако да неки од
њих нису могли да се реше на нивоу другог слоја.
Основне предности коришћења мостова и комутатора које су и данас у великој употреби су:
 Потпуно раздвајање саобраћаја два LAN-а тј. ови уређаји раздвајају LAN-ове на
различите домене колизије.
 Безбедност је много већа код оваквог извођења мрежа.
Премошћавање је још сложеније када је потребно повезати различите типове LAN-ова:
различите брзине, различити протоколи, оквири и тд. Када је у питању брзина ови уређаји то
могу донекле да превазиђу повећавањем меморијског бафера који ће бити у стању да прихвати
довољан број пакета. Међутим, ово може пуно пута да буде и уско грло у овим уређајима јер
постоје тачно дефинисани периоди за које оквири треба да дођу од предајника до пријемника и
да од њега дође повратна потврда. Проблем различитих оквира и протокола је мало сложеније
него што изгледа. Предпоставимо да је потребно да се оквир пошаље са Етхернет-а на Токен
ринг мрежу. Док етхернет оквири немају приоритет то оквири у токен рингу имају. Проблем
није лако решити а нарочито у сложеним мрежама где имамо неколико прелазака из једен у
другу мрежну топологију. У даљем излагању предпоставићемо да се повезују две сличне LAN
мреже јер је то чести случај у пракси. Потребно је објаснити како то мостови виде где требају
да проследе пакете. Гледајући слику то испада тривијални проблем али морамо да имамо у виду
да мостови нису свесни колико уређаја има у целој мрежи јер они могу само да виде оне уређаје
који шаљу пакете кроз њих. Процес доношења одлуке који ће се оквири проследити и где
назива се рутирање помоћу моста.
Табеле рутирања – садрже информације које помажу мостовима да донесу одлуке о рутирању
оквира. Ова табела се накада назива база прослеђивања (forwarding database) или директоријум
за рутирања. Сваки мост има по једну табелу за сваки LAN на који је повезан. Када оквир дође
до моста он погледа одредишну адресу у одговарајућој табели за тај LAN. Улази табеле
дефинишу на који LAN мост треба да усмери пристигли оквир. Тако би табеле за мостове на
претходној слици биле:
Извор LAN Л1 Извор LAN Л2 Извор LAN Л3 Извор LAN Л4 Извор LAN Л6
Одед. След.лан Одед. След.лан Одед. След.лан Одед. След.лан Одед. След.лан
А - А Л1 А - А Л3 А Л3
Б Л2 Б - Б - Б Л3 Б Л3
Ц Л2 Ц - Ц - Ц Л3 Ц Л3
Д Л2 Д - Д Л4 Д - Д Л4
Е Л2 Е - Е - Е Л3 Е Л3
Ф Л2 Ф - Ф Л6 Ф Л6 Ф -
Мост М1 Мост М4
Поставља се питање како мост дефинише своју табелу рутирања. Подразумевани начин је да се
унапред изврши програмирање тих табела – фиксно рутирање. Али овај приступ није добар јер
уређаји често мењау своја места а то онда подразумева поново репрограмирање свих мостова
што је велики посао. Ако желимо да користимо мостове и комутаторе у динамичким мрежама, а
желимо да избегнемо овај заморан посао, потребно је имати уређаје који подржавају динамичко
репрограмирање тј. уређаје који могу сами да ураде овај велики посао. Такве уређаје називамо
транспарентним уређајима. Они имају сопствени стандард – ИЕЕЕ 802.1д. Дизајнирани су
тако да их можете прикључити и они ће одмах функционисати, без обзира на топологију и
локацију уређаја. Ако се уређај премести из једног LAN-а у други, сваки мост то схвата и
ажурира своју табелу. Ова могућност ажурирања табела рутирања назива са учењу или учење
адресе. Мост учи шта треба да постави у табелу рутирања посматрањем саобраћаја. Увек када
прими оквир, он проучава његову изворну адресу и тако зна да је он доступан на LAN-у преко
кога је оквир стигао. Тада мост проучава све своје табеле рутирања, тражећи адресу уређаја.
Ако запис из табеле указује да је уређај доступан преко другог LAN-а, мост мења тај запис у
LAN са кога је оквир стигао.
Јавља се проблем када се уређаји преместе а не пошаљу оквире. Тада може да се деси да мост
нема у табели рутирања праву адресу и да упућује пакет на погрешни LAN и тако беспотребно
оптерећује мрежу. Да би могли да решимо овај проблем потребно је објаснити и како се ови
уређаји иницијализују на самом почетку када су ове табеле потпуно празне. Стандард 802.1д
даје одговор и на оваква питања. Сваки од мостова има свој тајмер и када тај тајмер истекне
мост обрише своју табелу рутирања јер се сматра да су уређаји можда променили своје
положаје. Тада када се добије оквир за који не постоји запис у табели рутирања, мост се
користи алгоритмом плављења(флоодинг алгоритхм). То подразумева да сада мост пошаље
оквир на све LAN-ове на које је повезан, осим оног са кога је послат. Ово је добро из два
разлога: први јер ће оквир сигурно доћи до одредишта а други да омогући осталим уређајима-
мостовима да виде оквир и тако закључе у којем је смеру уређај пошиљалац.
Овај метод функционише добро само за конкретни модел који смо изложили. Међутим у
одерђеним топологијама може доћи до проблема познатог као бесконачно пропагирање оквира.
То је случај када имамо два LAN-а спрегнута путем два моста, што је чести случај код реал-
тиме системима код којих не сме да се дозволи да два LAN-а имају прекид у саобраћају. Тада се
дешава да мостови прослеђују оквире са једног на други LAN (напред-назад) све док уређај
коме је намењен оквир не потврди своју локацију. Ова ситуација постаје још сложенија ако се
уведе и трећи мост који повезује ове LAN-ове јер се сада умножава и број оквира који се шаљу
на LAN-ове (1-3-6-12-24-48…). Овакав проблем је карактеристичан за топологије код којих
имамо две засебне руте између уређаја које праве затворену петљу у оквиру мреже. Код таквих
топологија врло брзо долази до пропагирања оквира који су предуслов да таква мрежа прво
успори рад а затим и да потпуно падне.
А
Лан Л1 -------------------------------------------------------------------------
Цена=4 Цена=6 Цена=4
Мост М1 Мост М6 Мост М5
Цена=2 Цена=5 Цена=1
Лан Л2 -------------------------------
Цена=2
Мост М3
Цена=3
Цена=6 --------------------------------------------------- Лан Л3
Мост М2 Лан Л3 Цена=6
Цена=4 Мост М4
Цена=5
Лан Л4 ----------------------------------------------------------------
Б
10.3.4.1 Spanning tree algoritm
Један од могућих решавања горе поменутих проблема пропагирања оквира је
елиминисање петљи. Мостови неће бити физички искључени али ће се спрећити прослеђивање
оквира кроз њих. То решење подразумева извршавање спаннинг трее алгротма (sppaning tree-
стабло разапињања). Ово је термин који потиче из структура података и подразумева да се из
повезаног графа, који замењује нашу мрежу, узме минимални подскуп грана који ће повезати
сва темена графа. Да би алгоритам функционисао потребни је да се сваком порту моста додели
цена конекције. Она зависи од битске брзине којом порт моста може да преноси податке и виша
цена подразумева и ниже нитске брзине. Овде се у укупну цену рачунају само износи који се
односе на цену конекције од моста ка LAN-у гледано у смеру слања оквира. Тако је цена слања
оквира од Л1 до Л4 износи 6 ( М1-Л2 је 2 + М2-Л4 је 4). Целокупну нашу мрежу можемо
представити графовома где су LAN-ови и мостови темена гарфа а конекције између њих су
гране графа. Према томе нашу мрежу можемо представити као на следећој слици.
Да би започели спаннинг трее алгоритам, мостови морају да изаберу да један од њих буде роот-
корен стабла. Користећи терминологију структура података роот ће бити почетак стабла
разапињања. Обично за роот се бира мост са најнижим ID. Мостови бирају роот слањем низа
специјалних оквира познатих као BPDU ( Bridge protocol data units ) у правилним
Интервалима. Сваки од BPDU садржи ID моста, ID порта преко кога је оквир иницијално
послат и акумулиране цене портова преко којих је оквир послат.
1. Када мост прими BPDU, он пореди ID изворног моста са сопственим. Ако мост има већи ID
он зна да неће бити роот. Он онда убележи ID моста пошиљаоца и цену путање до њега,
инкрементира путању за цену пријемног порта и прослеђује BPDU кроз све преостале портове а
истовремено престаје да шаље своје сопствене BPDU -е. Ако је ID моста нижи од оног који је
послао BPDU он онда неће проследити примљени BPDU јер мост који је послао тај оквир
никада неће бити роот. На крају, сваки мост, осим оног са најнижим ID-ом престаје да шаље
оквире, зато што зна да неће бити изабран као роот. После одређеног времена када оквири
престану да стижу на тај мост он сматра да је он изабран за роот. Након тога заједно са свим
осталим мостовима прелази на извршење следећег корака у склопу алгоритма.
2. У овом кораку сваки мост утврђује свој роот порт, а то је порт који одговара најефтинијој
путањи ка роот мосту. Пошто сваки мост претходно бележи цене за сваки BPDU примљен
преко сваког порта, једноставно тражи најнижу цену. Тако је омогућена комуникација са роот
мостом преко роот порта.
3. У последњем кораку утврђује се означени мост (десигнатед бригде) за сваки LAN. То је мост
који евентуално прослеђује оквире са тог LAN-а. Мостови бирају означени мост слањем BPDU-
а преко сваког LAN-а на који су повезани. Мост неће послати BPDU на LAN преко раније
утврђеног роот порта. У ствари роот порт одређује LAN у смеру ка роот мосту. Алгоритам сада
треба да утврди да ли постоје неки LAN-ови у другим смеровима. Он то ради тако што LAN
преноси BPDU-е од својих мостова који захтевају да буду изабрани за означени мост. Сваки
BPDU садржи цену од моста који га је послао до роот моста. Када мост примо BPDU, он пореди
његову цену са својом ценом до роот моста. Ако је његова цена већа, зна да неће бити изабран и
одустаје од својих захтева. На крају, само један мост остаје са најнижом ценом и он постаје
означени мост тог LAN-а. У случају да постоје два моста са најнижом ценом избор се доноси
на основу ID-а. Нижи ID побеђује.
Након бирања означених мостова за сваки LAN, алгоритам је завршен. Сваки LAN је повезан на
свој означени мост, а сваки мост може да комуницира са роот мостом преко свог роот порта.
Тако је дефинисана јединствена путања између било која два LAN-а и избегнуто је
пропагирање оквира које настаје код алгоритма плављења.
Када имамо “редудантне уређаје”, то су резервни мостови преко којих не иде редован саобраћај,
потребно је детектоватyи отказ неког моста како би била изведена аутоматска реконфигурација
шеме повезивања. То се ради тако што сваки мост има свој тајмер означен као тајмер старости
поруке (мессаге аге тимер). У дефинисаном периоду сваки мост очекује да чује од роот моста
потврду његовог статуса као роот моста. Када прими ову поруку ресетује свој тајмер. Ако
постоји квар код моста, један или више мостова неће примити конфигурациони BPDU и њихови
тајмери ше истећи и тиме ће доћ до аутоматске реконфигурације мреже – покреће се опет
алгоритам.
Мостови који користе изворно рутирање
Постоји још један вид рутирања оквира код кога се терет рутирања пребацује на саме уређаје
који шаљу оквире а не на мостове. Посебна логика у пошиљаоцу утврђује руту ка одредишту и
смешта је у сам оквир који се шаље. Рута се састоји од низа ознака рута које се састоје од LAN-
а и ID одговарајућег моста. Када мост види оквир, утврђује да ли се у ознаци налази његов ID и
ID LAN-а који преноси оквир. Ако се налази, мост прихвата оквир и прослеђује га до LAN-а
који је наведен у наредној ознаци. Један од проблема који овде треба решити односи се на
постављање почетног стања тј. утврђивања рута до одредишта који је познат као откривање
руте. Да би то урадили постоји специјалан оквир који се шаље и назива се емисиони оквир(алл-
роуте броадцаст фраме). У контролном пољу оквира назначен је тип оквира и обавештени су
сви мостови да треба да проследе оквир до свих LAN-ова, осим оног са кога оквир потиче. Када
мост прими овај оквир он умеће свој ID и ID LAN-а на који прослеђује оквир. Оквир неше бити
прослеђен на LAN ћији је ID већ део ознаке руте у долазећем оквиру.
Када оквир коначно стигне до свог одредишта, поље рутирања садржи руту коју је оквир
прешао до одредишта. Одредиште сада поставља ту руту у поље рутирања неемисионог
оквира (nonbroadcast frame) који се шаље назад до изворног уређаја. Када сада изворни уређај
прими све одзиве, бира руту коју ће користити за све наредне преносе до жељеног уређаја.
10.3.5. Недостаци мостова
И поред једноставне реализације која индиректно диктира ниску цену, мостови имају
већи број недостатака који би се могли исказати кроз следећа запажања:
 Мостови се користе код мрежа специјалне намене. У осталим случајевима, због разлика које
постоје у алгоритмима за рутирање, комуникација између медија (мрежа) који користе
различите протоколе је отежана. Типично је то за комуникацију између LAN-ова типа
Ethernet, Тoken Ring или FDDI.
 Одлука о прослеђивању порука (посебно се то односи на spanning tree) није довољно
софистицирана. Наиме, у случају када у табели рутирања не постоји запис који указује на то
где треба усмерити пакет, мост ће проследити пакет свим портовима са изузетком оног са
кога је пакет примљен.
 Spanning tree протокол не дозвољава формирање петљи.
 Мостови се углавном користе за повезивање мрежа истог типа. Изузетак су мостови који
врше транслирање.
Имајући у виду набројане недостатке (посебно се то односи на повезивање различитих типова
мрежа, какве су Ethernet и Тoken Ring) логички се намеће закључак да је ефикасније у чворним
тачкама мреже уграђивати уређаје који ће радити на мрежном нивоу. Такви уређаји су рутер и
gateway који могу рутирати пакете између различитих медијума (FDDI и Ethernet) и различитих
мрежа (користе различите мрежне протоколе) на један транспарентан начин.

10.4 Комутатори и комутирани Етхернет


Комутатори (switches) оперишу на физичком нивоу OSI референтног модела. Већ смо
напоменули да, као компонента, комутатор остварује физичку везу између улазних и излазних
портова и да битови и бајтови улазе и излазе у истом редоследу. Мостови и рутери користе
функцију комутације у току рутирања пакета. Највећи број технологија комутирања, које се
данас користе, базира се на полупроводничкој технологији (сви комутатори се праве као VLSI
IC), а што је интересантније, брзина комутирања постаје све већа и већа. Данашње брзине
преноса података по мрежама реда су 10 Gb/s. То значи да су перформансе мреже највећим
делом одређене брзином комутирања и мултиплексирања података кроз уређаје. У зависности
од начина коришћења, функције комутирања се могу поделити на комутацију кола и
комутацију пакета. Телефонске комуникације користе технику комутирања кола.
Карактеристично за овај тип преноса је то што се веза од једног корисника до другог
успоставља пре почетка преноса (овај поступак се назива call-setup). У току телефонског
разговора веза се не раскида независно од тога да ли се у датом тренутку кроз ту везу преноси
говорни сигнал или не преноси. Са друге стране рачунарски саобраћај је по својој природи
пакетни (bursty) и због тога користи технику пакетне комутације. Основна предност овог
начина преноса је та што се пропусни опсег канала далеко ефикасније користи. Подаци се деле
на пакете и сваки пакет се комутира независно. Подаци се мултиплексирају од стране већег
броја извора тако да доступан пропусни опсег канала постаје дељив за већи број корисника. Код
рутера се обично користи пакетна комутација. Обим пакета се бира (зависи од случаја до
случаја) тако да рутер ради најефикасније. Цела порука која потиче од изворишта се дели на
већи број пакета и преноси кроз мрежу. Пут сваког пакета кроз мрежу не мора да је исти тако да
пакети могу пристизати на одредиште ван редоследа. На одредишту пакети се уређују по
редоследу. Овај тип сервиса се назива datagram сервис. Други тип преноса који се користи код
пакетне комутације базира се на раду са виртуелним колима. О овој проблематици више детаља
биће дато касније. Комутатори извршавају исте функције као и мостови. Основна разлика је у
томе што мост обично повезује само неколико LAN-ова, док комутатор може да има неколико
десетина портова. Постоји неколико конфигурација које се примењују:
 Конекција изведена помоћу хабова и комутатора – код ове конекције сви уређаји који су
повезани на исти хаб извршавају Етхернет протоколе и налазе се у јединственом домену
колизије. Пошто комутатори селективно прослеђују оквире сваки порт води ка другом
домену колизије. И овде се дефинише јединствени емисиони домен коме се приступа путем
емисионе адресе.
 Конекција изведена помоћу комутатора – потпуно комутирани Етхернет. Овде је главна
предност што више нигде нема колизија. Комутирани портови воде до засебих домена
колизије и сваки уређај је повезан на засебан порт комутатора, тако да се уређај налази у
свом домену колизије. Овде виће није потребан CSMA/CD протокол надметања уколико
конекције функционишу у фулл дуплеx моду. Поред тог омогућено је да битске брзине
портова буду различите. Даља предност ове конекције је та да се може проширити на више
слојева комутатора. Комутатор на дну хијерахије се означава као приватни комутатор (по
једна адреса за сваки порт), даље следи комутатор радне групе-workgroup switch (сваком
порту припада више адреса) и комутатор окоснице-backbone switch који обезбеђује
приступ свим уређајима у домену емисије.
 Виртуелни LAN-ови (VLAN) представља посебно груписање одређеног броја уређаја у
посебне LAN-ове који су независни једни од других. На тај начин саобраћај би се одвијао
преко више линкова па би тако постигли бољу равнотежу укупног саобраћаја на мрежи.
Један начин реализације је да се направе посебни LAN-ови и да се они путем рутера
раздвоје. Код овог начина проблем је у томе да уређаји морају да буду један поред другог
што и није увек случај у радним организацијама. Много боље решење је да се нађе начин да
се они групишу у логичке целине независно од њихове физичке локације. Могућност
креирања VLAN-а независно од физичке локације уређаја ствара робуснија динамичка
окружења. Интересантно је да видимо како комутатор доноси одлуку како ће рутирати
оквир. Раније смо видели да Етхернет оквир има одредишну адресу али није било никаквих
помена да се у оквиру налази VLAN адреса. Претпоставимо да имамо конекцију као на
слици:
Комутатор 2

Комутатор 1
Д је у ВLAN2 Б је у ВLAN1

А је у ВLAN1 Ц је у ВLAN1
Када А шаље Етхернет емисиони оквир долази до следећег:
1. Етхернет оквир(означен као ЕФ) послеат је до комутатора 1. Комутатор 1 примећује да
оквир који је стигао преко порта има ВLAN1 ознаку.
2. Порт повезан на Ц такође има ознаку ВLAN1, тако да комутатор шаље оквир на тај порт.
3. Следећи порт повезује комутатор 1 са комутатором 2. Пошто постоје ВLAN1 уређаји у
том смеру, том порту је додељен ВLAN1 ознака. На истом порту можемо да имамо и
дрyге ВLAN-ове.
4. Комутатор 1 додаје индентификатор ВLAN-а Етхернет оквиру(ВЛ1:ЕФ)и шаље га ка
комутатору2
5. Комутатор 2 прима проширени оквир и из њега издваја ID ВLAN-а који је дошао са
оквиром и тај оквир прослеђује на одговарајуши порт који има ту ознаку.

10.5 Конекције слоја 3 – рутери


До сада представљене конекције на нивоу слоја 1 и слоја 2 задовољавале су потребе на
мањим географским областима, у оквиру једне просторије или зграде. Међутим мреже ширег
географског подручја (WАN-Wide Area Networks) које се простиру преко целе земаљске кугле
захтевале су знатно софистицираније технике повезивања. Са повећањем уређаја који су били
на великим растојањима растао је и број путева – рута које су могле да повежу два уређаја.
Проблеми око избора праве руте обично представља главни проблем код оваквих конекција.
Као што и само име указује рутер се, као уређај, користи за усмеравање пакета кроз мрежу.
Сваки рутер у рачунарској мрежи поседује знање које се односи на могуће путеве које пакети
података треба да пређу на путу од изворишта до одредишта. “Знање” о усмеравању пакета
(рутирању) уграђује се у рутинг табелу која се периодично ажурира и меморише у бази
података рутера. Да би одредио портове којима се придружују одредишне адресе рутер користи
broadcast шему која се базира на АRP-у (Аddress Resolution Protocol). Оно што је такође важно
и треба истаћи је то да рутер може читати садржаје пакета података који пристижу на дати порт
на основу чега може да одреди изворишну и одредишну адресу, затим тип података, као и
време пријема пакета. Након тога, користећи рутинг табелу, рутер усмерава пакет података ка
једном или већем броју излазних портова, тј. према одредишној адреси. Наиме, пакет података
се усмерава ка порту ако се порука преноси од изворишта ка одредишту, или ка већем броју
портова ако је пакет типа broadcast или multicast. Као што видимо, слично решењима као и код
претходних конекција, и овде се уводе табеле рутирања. И овде те табеле не дефинишу целу
руту већ дефинишу следећи чвор у оквиру руте до траженог одредишта и цену пута до тог
чвора. Процес у коме се дефинишу табеле рутирања назива се алгоритам рутирања. Поставља
се питање ко дефинише те табеле рутирања и како. Постоји неколико основних типова
рутирања а ми чемо обрадити следећа четри:
1. Централизовано рутирање – подразумева да се све информације о међусобним везама
генеришу и одржавају на једној централној локацији. Након тога се са те локације
информације емитују до свих мрежних чворова, тако да сваки чвор може да дефинише своје
табеле рутирања. Једини начин за одржаване информација о рутирању на централној
локацији је преко матрице рутирања.
2. Дистрибуирано рутирање – подразумева да нема централне контроле. Сваки чвор мора
независно да утврди и да одржава своје информације о рутирању. То се обично изводи тако
што зна ко су му суседи, израчунава цену пута до свог суседа и утврђује цену за оног који
би послао податке до жељеног одредишта.
3. Статичко рутирање – сваки чвор утврди своју табелу рутирања и након тога је више не
мења.
4. Адаптивно рутирање – допушта да се табеле рутирања стално мењају у зависности од цене
линка.
Код свих ових рутирања развијени су многи алгоритми који треба да нам помогну да нађемо
најоптималније путеве. Неки од тих алгоритама су:
1. Dijkstrin алгоритам – Алгоритам учења унапред који може да се имплементира као
стратегија централног рутирања. Може да се користи и са рутирањем заснованим на
стратегији линка.
2. Bellman-Fordov алгоритам – алгоритам учења уназад. Чворови уче најјефтиније руте до
чворова од својих суседа, заједно са првим чвором на тој рути. Користе се на Интернету
или на свакој великој мрежи на којој промене услова на линковима захтевају ажурирање
табела рутирања у чворовима.
3. Рутирање на основу стања линка – Чворови међусобно сарађују, размењујући пакете
стања линка у којима се налазе статусне информације о суседним линковима. Чцор може
да сакупи све пакете које прими и утврђује мрежну топологију. Након тога, може да
изврши свој алгоритам за проналажење најкраће руте.
4. Хијерахијско рутирање – ово је метод дељења чворова на домене или аутономне
системе. Унутрашњи протоколи су задужени за рутирање у оквиру система, а спољашњи
за проналажење рута између разлижитих система. Највише се користи на Интернету и
свим мрежама са већим бројем чворова и није практичан избор у ситуацијама када сви
користе исту стратегију рутирања.
У свим овим различитим стратегијама рутирања развијени су и адекватни протоколи:
1. RIP (Routing Information Protocol) – представја протокол за унутрашње рутирање који се
користи са мањим бројем скокова унутар конкретне мреже.
2. OSPF (Open Shortest Path First) – протокол за унутрашње рутирање сличан рутирању
заснованом на стању линка али са додатним карактеристикама које омогућавају боље
перфомансе и већу флексибилност.
3. BGP (Border Gateway Protocol) – представља протокол за спољашње рутирање који
рутерима омогућава имплементирање специфичних полиса, или ограњичења које руте
морају да се испоштују. Рутери размењују информације о кнкретним рутама до
одредишта, уместо да се размењују само цене и први линк на конкретној рути.
У односу на мостове рутери су универзалнији јер подржавају рад и топологију мрежа типа
петље. У циљу оптимизирања баланса оптерећења и смањења цене комуницирања у рутере се
уграђују различити алгоритми за рутирање. Од бројних алгоритама, сигурно најчешће
коришћени је отвори-прво-најкраћи-пут (OSPF – Open Shortеst Path First). Код овог алгоритма
сваки рутер broadcast-ује пакете-захтевe на свим везама са којима је он повезан. Остали рутери
у мрежи потврђују захтев и понављају процес. На овај начин креира се дистрибуирана база
података користећи алгоритам најкраћег пута и врши се ажурирање базе увек када се изврши
промена у мрежној конфигурацији. Мрежни менаџер креира рутинг табеле са циљем да
оптимизира мрежне перформансе у односу на неколико параметара, какви су цена рута,
кашњење, пропусни опсег, и др. Перформансе које се пре свега односе на пропусност и
кашњење код мрежа заснованих на мостовима су боље у односу на мреже базиране на рутерима
јер рутери имају уграђену обраду на још једном нивоу (мрежном нивоу). Ипак мостови се
користе само код оних мрежа код којих се захтева већа брзина рада. Са друге стране концепција
рада рутера се заснива на обради информације на мрежном нивоу OSI модела, чији је главни
циљ уређивање пакета (тј. пренос пакета од изворишног до одредишног чвора). То значи да се
деградација перформанси рутера у односу на мост, са аспекта више цене и мање брзине, може
“прогутати” у односу на бенефиције које се добијају. На пример, главни задатак IP протокола је
да обезбеди да ће се пакети испоручити до коректног одредишта, при чему се не треба бринути
о интегритету података. Ова активност је препуштена другим, вишим нивоима протокола.
10.5.1 Предности рутера у односу на мостове
Као прво, ако се протоколом специфира адреса на мрежном нивоу (network layer) тада се
тај пакет може рутирати (типично је то за TCP/IP, DECнет и др.). И поред тога што рутери
имају своје недостатке који се пре свега односе на смањење пропусности и повећање
латентности код преноса порука, Ипак они у односу на мостове имају следеће предности:
 Одлуке о прослеђивању пакета које се доносе од стране рутера варирају од једноставних до
јако софистицираних. Одлуку о томе на који начин се врши рутирање доноси пројектант
мреже и имплементатор.
 Код мрежа код којих се врши рутирање порука тополошке структуре мреже типа петље су
пожељне. Насупрот томе, код мрежа заснованих на мостовима, петље треба разбити
(раскинути) тако да саобраћај не пролази кроз редундантне везе. Протокол рутирања код
мрежа заснованих на рутерима је тај који одређује како ће се саобраћај усмеравати.
Рутирајуће петље код ових мрежа се могу јавити и евидентно је да су оне “шкодљиве по
здравље мреже”. Ипак одређене мере заштите као што је бројање броја прескока поруке и
време-живота смањују бесконачни кружни обилазак поруке кроз петљу.
 Broadcast саобраћај карактеристичан за ниво везе (link layer) не пролази кроз рутер.
 Помоћу рутера је могуће спојити различите типове мрежа.
10.6 Gatewаy и конвертори протокола
Данас у свету постоји велики број аутономних мрежа, свака са својим различитим
хардвером и софтвером. Аутономне мреже међусобно се разликују са становишта већег броја
аспеката - алгоритмима за рутирање, имплементираним протоколима, DNS (Domain Name
Server), процедурама за администрирање и вођење политике мреже и др. Но независно од
набројаних разлика, корисници једне мреже често желе да комуницирају са корисницима
повезаним на другу мрежу. Када су две или већи број мрежа укључене (учествују) у апликацији,
режим рада између ове две мреже називамо умрежавање (internetworking). Често се појам
internet или internetwork користи за сложене мреже типа LAN/WАN/LAN. Сваки градивни блок
интернет мреже (LAN или WАN) назива се субмрежа или субнет. Сходно ISO терминологији,
уређај који међусобно повезује две мреже назива се IS (Intermediate System) или IWU
(InterWorking Unit). Алтернативно, имајући у виду да је једна од главних функција која се
обавља од стране IS-а везана за рутирање, овакав један уређај се често назива рутер. Собзиром
да рутер обезбеђује везу између две аутономне мреже он се још назива и gateway или мрежни
пролаз. Мрежни пролаз је хардверски уређај и/или софтверски пакет који повезује два
различита мрежна окружења. Омогућава комуникацију између различитих архитектура и
окружења. Врши препакивање и претварање података који се размењују између потпуно
другачијих мрежа, тако да свака од њих може разумети податке из оне друге. Мрежни пролаз је
обично наменски рачунар, који мора бити способан да подржи оба окружења која повезује као и
процес превођења података из једног окружења у формат другог. Сваком од повезаних
мрежних окружења мрежни пролаз изгледа као чвор у том окружењу. Захтева значајне
количина РАМ меморије за чување и обраду података. Ради у слоју сесије и апликативном
слоју. Како повезује различите мреже, мрежни пролаз мења формат порука да би их прилагодио
крајњим апликацијама којима су намењене, врши превођење података (из ASCII у EBCDIC код,
на пример) компресију или експанзију, шифровање или дешифровање, и друго. Дакле, основна
намена мрежних пролаза је конверзија протокола. Ради између транспортног и апликативног
слоја OSI модела.
Са друге стране, протоколконвертор је уређај типа IS који повезује две мреже које раде са
потпуно различитим стек-протоколима, као на пример ISO-стек и протокол-стек неког
специфичног произвођача. Разлика између рутера и протоколконвертора проказана је на Слици
7. На Слици 7а) усвајамо да је свака мрежа различитог типа и да рутер/gateway има уграђен
различит скуп мрежних протокола, по један на сваком свом порту. Веза рутера/gateway-а назива
се порт. Конверзија протокола са gateway-а се врши на мрежном нивоу тако да се у gateway-у
поред функције конверзије надграђује и функција рутирања. Горњи нивои - транспортни до
апликациони - су идентични за све хостове и DTE-ове прикључене на систем.
Протокол-конвертор, како је то приказано на Слици 7б), обавља конверзију протокола на нивоу
апликације. Наиме поред разлике у мрежним протоколима код оба типа мреже, постоје и
разлике у вишим нивоима стек протокола. Веома често, у стручној литератури, појам протокол-
конвертор се поистовећује са појмом gateway. У суштини, појам рутер се користи за уређај који
усмерава поруке у оквиру истог аутономног система (мреже) користећи при томе исте
алгоритме за рутирање, док уређај типа рутер који усмерава пакете до одредишта које се налази
ван граница аутономног система (мреже) се назива gateway-рутер.
10.6.1 Мулти-Протокол рутери и тунелирање
Као што смо већ напоменули, комуникација између две аутономне мреже се остварује
помоћу gateway-а. Алтернативно решење се базира на коришћењу мултипротокол-рутера. У
општем случају, тунелирање као техника се користи када су одредишна и изворишна станица
лоциране у сличним мрежама, али подаци пролазе преко мрежних система који могу имати
различите протоколе. У овом случају оквири података у међумрежама не пролазе кроз фазу
конверзија-протокола него се само капсулирају и тунелирају за пренос кроз међу-мреже. На
Слици 8 приказано је како се остварује комуникација између два Ethernet LAN-а на IP мрежама.
Илустрације ради један LAN може бити лоциран у USA, а други у Србији. Оно што је важно
уочити је то да се подаци преносе преко Европе која за пренос података користи X.25 пакетски-
комутирану мрежу. МултIPротокол-рутер на ближем крају капсулира IP пакете у X.25 оквире и
преноси их ка мултипротокол-рутеру на даљем крају. Мултипротокол-рутер на даљем крају
декапсулира оквире и поново их усмерава кроз своју мрежу као IP пакете.
Ethernet мултIPротокол рутер Ethernet IP IP
мултIPротокол рутер X.25 тунел УСА Индија
Слика 8.8 Тунелирање користећи мултIPротокол-рутере
10.6.2 Полу-мостовска конфигурација рутера
Често је пожељно остварити комуникацију типа тачка-ка-тачки. На пример, када станица
у неком већем пословном објекту или згради комуницира са ISP-ом (Internet Service Provider)
неопходно је користити PPP (Point-to-Point Protocol). Ово се остварује стандардном методом за
мулти-протокол датаграме преко везе типа тачка-ка-тачки. Овај метод комуникација је
проширен на PPP MP (Мultilink Protocol - MP). Користећи МP протокол датаграми се могу
делити, секвенцирати, пренOSIти преко већег броја паралелних веза (линија), и поново
комбиновати како би се добила изворна порука. MP протокол повећава пропусност и
ефикасност комуникационе везе типа тачка-ка-тачки. Повећањем Интернета мала предузећа као
и мали IPС-ови повезују се на Интернет преко серијских веза користећи метод позива путем
бирања (као код телефона). Они захтевају везу Интернет - Локални LAN само када за то постоји
потреба, тј. не постоји потреба за перманентном везом која се остварује преко закупљених
линија. Да би се оствариле овакве везе користи се већи број различитих PPP протокола.
Најпознатији је SLIP (Serial Link Internet Protocol). Полу-мостови (half-bridges) су уређаји који
обезбеђују метод за повезивање LAN-а преко моста на рутер. На Слици 9 приказана је једна
полу-мостна конфигурација. Порт рутера који је повезан на мост је конфигурисан као серијски
интерфејс ка PPP полу-мосту. Интерфејс функционише као виртуелни чвор на Ethernet-овој
подмрежи моста. Серијском интерфејсу у оквиру Ethernet подмреже је придружена IP адреса.
На овај начин је Ethernet подмрежна адреса 155.55.123.1, серијском интерфејсу на рутеру би
требало доделити адресу 155.55.123.5. Када пакет намењен Ethernetу стигне до рутера, он се
конвертује до Ethernet пакете, капсулира у PPP оквире и шаље ка линији на којој је повезан
Ethernet мост. У супротном смеру, Ethernet пакети се капсулирају у PPP оквире, издвајају од
стране рутера, који их конвертује у IP пакете, и усмерава их (рутира) кроз Интернет.
10.7 Загушење и „смртни загрљај“
Са порастом мрежа, расту у чворови у мрежама а самим тим и саобраћај на њима постаје све
јачи и јачи. Ако дође до отаказа неких линкова, долази до још интезивнијег саобраћаја на
преосталим линковима па лако може доћи до претераног нагомилавања пакета у једном или
више мрежних чворова. Ова појава позната је као загушење мреже. Постоји неколико начина за
разрешавање овог проблема:
1. Елиминисање пакета – подразумева одбацивање нагомиланих пакета.
2. Контрола тока – подразумева контролисање долазних пакета и ограничавање њихових
слања.
3. Додела бафера – приступ који се користи код виртуелних кола – успостављања рута између
чворова пре него што се пакети пошаљу. Ту се унапред резервише довољан број бафера који
су задужени за прихватање података и њихово даље слање.
4. Пригушивање пакета – овде сваки чвор надгледа активност на својим одлазећим линковима.
Ако је искоришћење линка мало, мала је вероватноћа од загушења. Али ако је линк доста
искоришћен протокол у датом чвору реагује и поставља чвор у специјалном стању. Тада
чвор пошаље специјални Choke оквир свим чворовима који му шаљу пакете. Чворови када
приме овакав оквир реагују тако што редукују број пакета који шаљу за одређени период.
У најгорем случају загушење може да постане толико озбиљно да више ништа не функционише
на том линку па и мрежи. Тада долази до случаја који је познат као самртни загрљај. Постоје
више разлога који доводе до овог случаја а ли су два најчешћа:
 Смести и проследи (сторе-анд-форњард) - препуњеност бафера три чвора који су
међусобно везани и чекају један другог да се испразни како би могли да пошаљу пакете.
 Поновно састављање пакета (reassembly deadlock) – овде се користе заједнички бафери
за пријем пакета од различитих чворова. Може да се деси да стигну пакети 2,3,4,5 од два
чвора а да не стигне пакет 1. Бафер се препуни а није могуће да се формира порука и
тако испразни бафер.
11. Мрежни слој
Мрежни слој представља 3. слој OSI и TCP/IP референтних модела. Задатак овог слоја јесте
да подацима добијеним од транспортног слоја придружи параметре на основу којих ће бити
могуће одређивање једног или више мрежних чланова којима поменуте податке треба
испоручити. Другим речима, задатак мрежног слоја јесте да обезбеди систем адресирања
чланова мреже и правила чијим ће поштовање бити могућа испорука података на жељену
адресу. Иако овакав задатак не делује компликовано на нивоу једноставних локалних мрежа са
мањим бројем чланова, значај и проблеми који се стављају пред протоколе мрежног нивоа се
могу видети на нивоу IP протокола који омогућава универзално адресирање преко четири
милијарде могућих адреса на Интернету. Један од најкомплекснијих задатака који се ставља
пред протоколе мрежног слоја јесте адресирање које омогућава повезивање више различитих
рачунарских мрежа. На нивоу једне Еthernet мреже чији су чланови повезани путем хабa или
свичa, улога протокола мрежног нивоа је минимална и углавном се односи на интерну проверу
да ли је адреса примаоца локална адреса интерфејса. Међутим, на примеру комплексне интерне
мреже која се састоји од више интерних и међусобно повезаних сегмената и која је додатно
повезана са Интернет мрежом могу се уочити проблеми као што су вишеструке путање,
проблем коришћења истих мрежних адреса у различитим интерним мрежама и сл. Фокус
протокола мрежног слоја јесте решавање поменутих проблема са коначним циљем омогућавање
универзалног и ефикасног система што већег броја чланова различитих, комплексних и
међусобно повезаних рачунарских мрежа. Протоколима мрежног нивоа најчешће недостаје
функционалност гарантовања испоруке података и отпорност на грешке. Међутим, треба имати
у виду да се ове особине најчешће надомештају у протоколима транспортног слоја и њихово
увођење у протоколе мрежног нивоа би знатно искомпликовало њихову дефиницију и довело
до редундантности. Један од најпопуларнијих протокола мрежног слоја јесте IP протокол
верзије 4 који је уједно и подразумевани протокол мрежног слоја код TCP/IP референтног
модела. Главни атрибути овог протокола су једноставност и универзалност. Такође, постоје и
проширења овог протокола која нуде могућност додатне контроле преноса (протокол ICMP) као
и решења која коришћењем IP протокола на мрежном нивоу омогућавају контролу грешке,
тајност путем шифровања података и утврђивање аутентичности пошиљаоца (протокол IPsec).
Код активних мрежних уређаја са подршком за протоколе мрежног слоја првенствено треба
идентификовати рутер с тим да постоје и посебни свич уређаји који нуде додатну
функционалност (нпр. VLAN сегментацију) кроз разумевање протокола мрежног нивоа.
11.1 Интерфејс сервиси на мрежи
Све док TCP/IP није постао популаран у малим LAN мрежама, администратори су једино
могли да користе комерцијалне протоколе као што су DECnet или IPX/SPX. Са појавом PC
(1980) јавила се и потреба да се ти PC међусобно и повежу. Зато су и развијени NetBIOS
(Network Basic I/O System) интерфејс (1983) и NetBEUI (NetBIOS Extended User Interface)
интерфејс(1985), који су знатно олакшали умрежавање PC у равноправне мреже (peer to peer)
које су садржале од 20 до 200 PC. У овом случају интерфејс није био мрежни протокол преноса
а NetBIOS није ни слао нити примао податке. NetBEUI је служио као средство за преношење
пакета података на локалној мрежи док је NetBIOS нудио програмерима програмски интерфејс
за апликације који су они могли да користе да би из њих лакше приступали мрежним
ресурсима. Пошто интерфејс стоји између стварног мрежног преноса и апликације, програмер
не мора да зна који транспортни протокол користи да би подаци стигли са једног на друго
место. Он једноставно позива рутине NetBIOS интерфејса и све препушта њему. Транспортни
протокол ће у основи бити потпуно транспарентан за апликације које позивају NetBIOS
функције јер он може да се користи преко сваког инсталираног транспортног протокола, а не
само NetBEUI-а. Ова два интерфејса су представљала основ за повезивање PC све до појаве
оперативног система WIN 2000. Зато су и многи произвођачи мрежног софтвера убацивали у
своје производе неопходне преправке које су омогућавале подршку за NetBIOS и NetBEUI.
Тако су урадили Novell од верзије 2.0 као и DEC у LAN Manager-у од врезије 2.x. Ови
интерфејси су постали интеграли делови Win for Workgrups, Win 98, Win NT 4.0. Тек са појавом
WIN 2000 ови интерфејси нису више доминантни интерфејси у повезивању јер су их заменили
неки други протоколи и севиси као TCP/IP, DNS (Domain Name Service) и Аctive Directory.
11.1.1 NetBIOS
Већина мрежних протокла захтева јединствену мрежну адресу, која обично има
нумеричку вредност, за препознавање различитих рачунара и процеса који се на њима
извршавају. NetBIOS имена се могу поделити у две категорије: јединствена и групна имена.
Јединствено име може да користи само једна радна станица у локалној мрежи док више
рачунара може да има заједничко групно име. NetBIOS име је дугачко 16 бајтова и уколико је
оно краће допуњава се до 16 бајтова. Код неких имплементација користи се само 15 бајтова док
се 16 бајт користи за специјално значење (односи се за Мicrosoft-ове апликације). Допуштене су
све врсте знакова и једино ограничење је да име не сме да почне са знаком звездице(*). Сваки
рачунар који се налази у межи има јединствено име које га идентификује на мрежи. Да би
рачунар могао да полаже право на име он обично мора дифузионо да емитује ту жељу осталим
учесницима на мрежи. Тек када ни један рачунар не оспори то име он може да га равноправно
корисити са осталим именима на межи. Постоји препорука RFC 1001 која садржи дефиниције
крајњих чворова у зависности од метода за регистровање и коришћење NetBIOS имена. Она
препоручује 4 врсте чворова:
1. B чвор (дифузионо емитовање) – има две мане: прво, заузима већи део пропусног
опсега, и друго што већина усмеривача подразумевано не прослеђује дифузионо емитоване
поруке.Чак и да имамо усмериваче који пропуштају дифузионе поруке добили би смо много
мрежних сегмената са пуно порука. Зато је ова врста чвора добра само за мале мреже где је
обим мрежног саобраћаја мали.
2. P чвор (од тачке до тачке) – за регистровање и разрешавање имена користи се NBNS
(NetBIOS Name Service) који се код Windows-а назива WINS (Windows Internet Name Server).
WINS ради слично као и DNS сервер, осим што мапира NetBIOS имена у IP адресе док DNS
мапира TCP/IP имена у IP адресе.Чворови региструју јединствена и групна имена приликом
пријављивања тако што шаљу усмерене датаграме WINS серверу. Ако је неки други клијент
већ регистровао то име, WINS сервер ће том рачунару послати позив. Ако тај рачунар још
увек користи то име, WINS сервер ће послати Negative Name Registration Reply (NNRR)
рачунару који покушава да региструје то исто име. Уколико рачунар не користи то име онда
се шаље Positive Name Registration Reply (PNRR) што значи да рачунар може да региструје
тражено име. Постоји и трећа врста поруке а то је Wait Acknowledgment уколико WINS
сервер није успео да добије информацију да ли је име слободно. Главна предност у односу
на B чвор је да се мрежом не шире никакве дифузионе поруке а тиме се саобраћај знатно
смањује. Лоша страна је та да сваки клијентски рачунар морате да конфигуришете како би
он знао адресу сервера имена. Уколико тај рачунар не ради није могуће да се региструје
ново име нити да се разреше проблеми око имена чворова којима желимо да приступамо.
Oба ова проблема Мicrosoft је разрешио помоћу DHCP-а тако да клијентски чворови могу
аутоматски да се конфигуришу приликом пријављивања и дозвољавањем више WINS
сервера тако да ако један откаже други може да попуни ту празнину.
3. М чвор (мешовити: дифузионо емитовање и тачка до тачке) – користи обе до сада
поменуте методе. Прво користи дифузионо емитовање порука и ако нема проблема прелази
на комуникацију од тачке до тачке преко WINS сервера.
4. Х чвор (хибридни) – овај чвор није постаојао у препорукама RFC 1001 али га је
Мicrosoft прихватио и применио у својим оперативном систему Windows. Овај чвор је у
суштини супротан М чвору. Он прво проучава комуникацију од тачке до тачке па тек ако то
не успе онда приступа дифузионом слању порука. Предност у дносу на М чвор је што
ограничава употребу дифузионог емитовања порука. Још једна предност Х чвора у односу
на остале је у томе што се може конфигурисати тако да испитује датотеку lmhost (LAN
Manager Host). Та датотека слична је датотеци hosts коју TCP/IP користи за превођење
TCP/IP имена рачунара у IP адресе само што се она користи за превођење NetBIOS имена у
IP адресу.
За разлику од TCP/IP простора имена, NetBIOS простор имена је раван без икакве хијерахијске
организације. Раван, значи да се коришћење имена не разликује много од коришћења MAC
адресе. У мрежи може постојати само један рачунар са јединственим именом. Једини изузетак
представља када се NetBIOS користи преко TCP/IP-а, али се тада користи идентификатор
подручја ткз. NetBIOS Scope. Овај идентификатор се састоји од низа знакова у складу са
правилима за DNS имена. Када се користи овај идентификатор онда он омогућава вишеструку
употребу једног истог NetBIOS имена на мрежи, јер се различити системи који су употребили
исто име разликују по овом идентификатору (на пример: mirko.vtsnis.edu.rs и mirko.efak.ni.ac.rs).
Како NetBIOS користи карактере који су неприхватљиви за DNS имена треба пронаћи метод
како да се направи име које би било прихватљиво и за DNS. По препорукама RFC 1001 тај
поступак се назива реверзибилним, полу ASCII или предкодовање. Он подразумева да се узме
16 бајтова NetBIOS имена и да се оно претвори у 32 бајтовни стринг. Сваки бајт NetBIOS имена
се дели на две четворобитне вредности. Свака та вредност чини десних 4 бита новог бајта док
се левих 4 бита допуњавају са 0. Затим се на сваки тако формирани бајт додаје хексадецимално
представљање ASCII вредности слова А(41h). На тај начин се добијају вредности ASCII
великих слова од А до П која су дозвољена у DNS именима. Тако знак “ “ (20h) се преводи у
CA. Да би то име у потпуности задовољило DNS захтеве потребно му је додати и
идентификатор подручја коме NetBIOS рачунар припада.
Поред услуге сервисирања имена рачунара, NetBIOS у заједници са NetBEUI интерфејсом
нуди и многе друге услуге клијентима које се могу сврстати у три категорије:
 Датаграм – представља непоуздан сервис без успостављања везе где се он шаље или
јединственом имену или групном имену. Пошто између рачунара нема размене података у
неком логичком редоследу сматра се да је ово сервис без успостваљања везе. Ова услуга
шаље информације најбрже.
 Дифузионо емитовање – такође спада у непоуздане сервисе јер се информације шаљу без
успостављања везе. Главна разлика је у томе што ову поруку може да ухвати сваки рачунар
које се налази у домену дифузионог емитовања.
 Сесија – представља успостављање везе у пуном дуплекс режиму. За идентификацију сесије
користи се идентификатор сесије,али овде није предвиђена контрола тока података, а поруке
су ограничене на маx 64 KB по поруци.
11.1.2 WINS (Windows сервис Интернет имена)
Представља Мicrosoft-ов NetBIOS Name Server које је развијен да би задовољио све
препоруке које су помињане у RFC1001 и RFC1002, и који је заснован на клијент сервер
архитектури. WINS представља динамичку базу података где се регистрација имена ради путем
порука са једнозначним упућивањем између WINS сервера и клијента. Он не захтева да се
налази у истом сегменту као и клијент. Најважније предности коришћења WINS сервера су:
 Једноставност администрирања – ажурирање базе је динамичко. При премештању рачунара
на друго место аутоматски са изврши ажурирање његовог имена на WINS серверу приликом
његовог укључења. Услов за то је постојање DHCP сервера.
 Итеракција са DNS – DNS и WINS могу узајамно да контактирају и тако разрешавају
проблеме оних рачунара који намају инсталиран Windows оперативни систем али су
пријављени на DNS сервер.
 Статичка мапирања – ако WINS није постављен да сарађује са DNS сервером, у бази се
може поставити статичко мапирање за оне клијенте који немају WINS функционалност. Ово
је врло важна особина јер дозвољава да се у мрежи нађу клијенти са различитим
оперативним системима.
 Репликација – могуће је подесити све WINS сервере у мрежи да се после одређеног периода
рада, сами себе ажурирају са свим изменама које су дотада урађене.
 Отпорност на грешке – како су клијенти обично конфигурисани да лоцирају примарни и
секундарни WINS сервер постигнута је велика отпорност на грешке и на могућност отказа
неког WINS-а.
Регистровање имена на WINS-у траје одређени период (1 мин. до 365 дана) што све зависи од
администратора који је поставио WINS сервер. Ту је важно напоменути два појма:
1. обнављање имена - подразумева поново регистровање када се рачунар поново укључи или
када истекне пола времена од изнајмљивања.
2. ослобађање имена – може да се уради на два начина. Један је када време истекне па то име
затражи други рачунар а други је када се наредбом nbstat –РР на клијент рачунару
ексциплитно затражи од WINS сервера ослобађање свих имена које је регистровао тај
клијент. Обично се користи за потребе дијагностике.
11.2 Internet Protocol (IP)
Internet Protocol (IP) је протокол који се користи за пренос података у и између "packet
switched" мрежа. Овај протокол се односи на мрежни слој OSI и TCP/IP модела. То значи да овај
протокол у себе енкапсулира податке виших слојева (апликативног и транспортног), а у оквиру
пакета се подаци овог протокола енкапсулирају као подаци за протоколе нижег слоја, слоја
везе.
Главна улога IP протокола је да обезбеди јединствен систем за глобално адресирање рачунара и
тиме обезбеди јединствену идентификацију сваког од њих. Протоколи нижих нивоа (протоколи
слоја везе) имају сопствене начине адресирања (MAC адреса), а за проналажење њихове адресе
преко IP адресе задужен је Address Resolution Protocol (ARP). Internet Protocol представља
несигуран протокол јер не гарантује доставу пакета. Такође, овај протокол не гарантује ни
исправност података (нпр. да ли је садржај пакета оштећен при транспорту), дозвољава
дуплирање пакета и пренос пакета у измењеном редоследу. Недостатак ових функционалности
омогућава већу једноставност и перформансе, а оне су превазиђене преко протокола у вишим
слојевима OSI и TCP/IP модела (TCP протокол).
Адресни простор за IP адресе представља хијерахијски простор који допушта рачунарима да
буду груписани у мреже и подмреже. Линеарни адресни простор који прави MAC адреса не
допушта никакве врсте груписања рачунара. Корисницима много више одговара да се користе
имена рачунара него различити формати бројева који су имплементирани у TCP/IP подскупу.
Баш као што је нумеричко адресни простор хијерехијски организован исти такав је и простор
имена. Међутим ова два простора нису у директној релацији један према један. Правила за
стварање имена рачунара строжија су од оних која се користе за NetBIOS имена:
 Kористе се алфанумерички знаци (а-з) и (0-9) где први знак мора да буде слово или број.
 Може да се користи знак минус али то не сме да буде први знак.
 Тачке су допуштене али се користе за раздвајање дела имена рачунара од имена домена
коме рачунар припада. Тачка не сме да буде задњи карактер у имену.
 За имена нису битна велика и мала слова (нису case sensitive). „А“ је исто што и „а“.
 Део имена рачунара не треба да буде дужи од 24 карактера.
 Максимална дужина имена домена или ознаке рачунара је 63 знака.
 Максимална дужина за FQDN (Full Quality Domain Name - потпуно квалификовано име
домена) је 255 знака.
 Највише може да буде 127 поддомена.
Како се у мрежама користе имена рачунара потребно је да постоје механизми за разрешавање
тих имена и претварање тих имена у IP бројеве одговарајучих рачунара. TCP/IP обезбеђује
датотеку hosts која је управо служила за ту намену. То је текстуална датотека која је садржала
имена рачунара са одговарајучим IP бројевима свих рачунара на мрежи. Главни рачунар на
мрежи је ажурирао ову датотеку и периодично је слао свим клијентима на мрежи. Нормално да
је са порастом броја рачунара на мрежи овај наћин био превазиђен јер је представљао све већи и
ограничавајући фактор. Са појавом Интернета појавио се и нови сервис који је све ове проблеме
ефикасно разрешавао а то је DNS (Domain Name Service). DNS није само хијерахијска база већ и
дистрибуирана база. Сваки регистровани домен у оквиру Интернета има свој DNS сервер који је
задужен за управљање базом података имена у свом домену. На тај начин олакшано је повећање
базе јер администрација није централизована већ подељена на мање сегменте. Одредница на
врху DNS стабла назива се корени домен и представљао је знак за тачку. Испод овог кореног
домена налазе се директоријуми највишег нивоа који се деле на групе и то: географске и
организационе. Георгафски домени означавају различите државе док су организациони домени:
com, edu, gov, mil, int, net, org и тд. Испод сваког од ових домена могу да буду поддомени.
Постоје три основна типа података које користе DNS сервери. Да би могли да их ажурирамо
потребан нам је обичан текстуални едитор. Те датотеке су:
 Датотека базе података – чува записе ресурса за зону за коју је дати сервер одговоран.
 Датотека кеша – садржи информације од других сервера који помажу за разрешавање имена
који нису у домену надлежности матичног сервера.
 Датотека за тражење уназад – омогучава да се обезбеди име рачунара ако се има само
његова IP адреса.
При приказивању имена домена у DNS користи се посебна синтакса. Сваком пољу са подацима
претходи лабела или ознака која означава колико бајтова је тај податак дугачак. На пример:
mirko.vtsnis.edu.rs је представљен као 5mirko6vtsnis3edu2rs0 где је 0 ознака за терминатор.
Општи формат који се користи за записе ресурса садржи следећа поља:
 Name (име) – име домена коме припада одређени запис.
 Тype (тип) – поље дужине 2 бајта које наводи код тима запиа ресурса.
 Class (класа) – поље дужине два бајта које наводи код класе записа ресурса.
 ТТL – 32 битни цели број са знаком којим се наводи вредност времена важења.
 Rdlenght – 16 битни број без знака који означава дужину поља са подацима које следе
 Rdata – поље са подацима
Постоје три врсте IP адреса и то:
 Unicast (једнозначно упућивање) – Ова врста адреса је најуобичајени тип IP адресе. Она на
једноставан и јединствен начин идентификује један рачунар у одређеној мрежи.
 Broadcast (дифузно упућивање) – Не треба га мешати са дифузним упућивањем (Broadcast)
код Етхернет оквира. IP такође има ову могућност и подешава за себе скуп адреса које могу
да се користе за дифузионо упућивање, чиме се шаљу подаци сваком систему на одређеној
мрежи.
 Мulticast (вишезначно упућивање) – Слично адресама за дифузионо упућивање, адресе за
вишезначно упућивање шаљу податке на више одредишта. Разлика између адреса за
вишезначно и дифузионо упућивање јесте у томе што адреса за вишезначно упућивање
може да шаље податке на више мрежа, где их примају рачунари који су конфигурисани за
пријем тих података.

11.2.1. Internet Protocol верзије 4 (IPv4)


Представља 4. верзију IP-а и то је уједно прва верзија овог протокола која је широко
прихваћена за коришћење. Изузимајући IPv6 ово је једини протокол за адресирање на мрежном
нивоу који се користи на Интернету. IPv4 користи 32-битне (4 пута по 8 бита) адресе и тиме
нуди 232 (28 * 28 * 28 * 28) или 4,294,967,296 јединствених адреса. Ипак, неке од ових адреса
(приближно 18 120 милиона) су резервисане за приватне мреже. Број од преко 4 милијарде се у
тренутку пројектовања IPv4 (1981. година) чинио сасвим довољним за све будуће потребе али
се свакога дана све више увиђа његово ограничење. IPv4 адресе се могу представити у
различитим форматима (хексадецимално, децимално, октално, бинарно - са и без тачке) али се
најчешће користи децимална репрезентација са тачком као: 212.062.045.222 . Бинарно
представљање поменуте адресе би изгледало овако: 11010100. 00111110. 00101101. 11011110.
IPv4 адресе се понекад називају и симболичким адресама јер су стварне адресе чворова на
мрежи у ствари хардверске MAC адресе. Променом IP адресе уређаја не мења се његова MAC
адреса јер је она увек константна тј. непромењена.
11.2.1.1 Мреже и класе мрежа
Код протокола IPv4 сваки уређај на мрежи има јединствену комплетну мрежну адресу.
Разлог зашто се ова адреса означава као комплетна је то што се она састоји из два дела:
 мрежне адресе (која је заједничка за све уређаје на истој физичкој мрежи – сегменту) и
 адресе чвора (која је јединствена за сваки уређај/чвор на тој мрежи тј. у том сегменту)
Све IP адресе такође можемо поделити на више адресних класа у зависности од величине
мрежног и рачунарског дела IP адресе. Класе IP адреса су прво дефинисане у препоруци RFC
791. Иако је овај систем класа служио сврси дуг низ година, данашње усмеравање на Интернету
много је сложеније од онога што ове једноставне класе адреса допуштају. Међутим, од
суштинског је значаја да се разумеју класе адреса у локалном LAN-у или корпоративној мрежи.
Док су се MAC адресе састојале од 6 бајта (48 бита) и хексадецимално се приказивале, дотле се
IP адресе састоје од 4 бајта (32 бита) и представљају се у виду 4 децимална броја са тачкама
између њих. Све IP адресе се деле на три главне класе адреса и то “А”, “B” и “C” класу, и две
мање познате “D” и “Е” класу. Свака од ових класа користи другачији део IP адресних битова
за идентификацију мреже. Потреба да се мреже класификују последица је потребе да се праве
мреже различитих величина. Док неки мали LAN може да има неколико или неколико стотина
рачунара, веће мреже могу да имају на хиљаде па и више умрежених рачунара. Систем класа IP
адреса остварује се помоћу различитог броја битова у целокупној адреси за идентификацију
мрежног и рачунарског дела IP адресе. Уз то, првих неколико битова у бинеарној адреси
користи се за индикацију класе којој припада одређена адреса. Укупан број битова
расположивих за адресирање је увек 32 бита. Будући да број битова који се користе за
идентификацију мреже варира у зависности од класе, очигледно је да варира и преостали део
битова који се иначе користи за адресирање рачунара у мрежи. То значи да неке класе могу да
адресирају већи број мрежа, а као последица овога је да онда оне друге мреже могу да
идентификују већи број рачунара у свакој мрежи.
Прва четри бита у IP адреси говоре којој класи припада сама адреса и то:
1. Класа “А” 0 x x x ( 0.0.0.0 127.255.255.255) 00 00 00 00 – 7F FF FF FF 27 224
14
2. Класа “B” 1 0 x x (128.0.0.0 191.255.255.255) 80 00 00 00 - BF FF FF FF 2 216
3. Класа “C” 1 1 0 x (192.0.0.0 223.255.255.255) C0 00 00 00 - DF FF FF FF 221 28
4. Класа “D” 1 1 1 x (224.0.0.0 239.255.255.255) Е0 00 00 00 - EF FF FF FF
5. Класа “Е” 1 1 1 1 (240.0.0.0 255.255.255.255) Ф0 00 00 00 - FF FF FF FF
( x означава било коју вредност и не утиче на одређивање класе).
11.2.1.2 Класа А адреса
Као што је приказано у горњој табели, свака IP адреса која има нулу на првој позицији
припада класи А адреса. За адресирање мрежног дела адресе у класи А користи се само први
бајт (првих 8 битова) и то је у систему IP адреса најмањи опсег који се користи. Преостала 3
бајта (24 бита) користи се за формирање адресе рачунара у мрежи. Према томе класа А може да
адресира најмањи број мрежа али зато се у овој класи може адресирати највећи број рачунара.
Како је први бит резервисан за адресу мреже (увек је једнак 0), преостаје седам битова за
адресирање мрежа којима можемо да адресирамо 127 различитих мрежа, али зато имамо 24
бита за адресирање рачунара што значи да имамо 16 777 216 (или 2 24) различитих адреса које
можемо доделити рачунарима. Опсег адреса класе А је 0.0.0.0-127.255.255.255.
11.2.1.3 Класа B адреса
Да би утврдили да ли је у питању класа B IP адресе, потребно је погледати прва два бита IP
адресе. Ако су она 10 онда смо сигурни да та адреса припада класи B. Код класе B прва два
бајта се користе за адресирање мреже док се преостала два бајта користе за адресирање
рачунара. Па према томе овде имамо на располагању 16 384 могућих мрежних адреса и 65 536
( 216) адреса које можемо доделти различитим рачунарима у мрежи. До различитог броја адреса
мрежа и рачунара долази због тога што су у мрежној адреси резервисана прва два бита за
ознаку класе IP адресе па је од туда смањен број адреса за мреже. Опсег адреса класе B је
128.0.0.0-191.255.255.255.
11.2.1.4 Класа C адреса
Опсег адреса класе C има увек прва три бита постављена на 110. У овој класи са прва три
бајта користе за адресирање мрежа што исноси 2 097 152 адреса, а преостали један бајт
адресира 256 (0-255) различитих рачунара у мрежи. Опсег класе C је 192.0.0.0-223.255.255.255.
11.2.1.5 Класа D адреса
Прве три класе адреса представљају оне адресе које се стандардно користе у IP адресирању.
Опсег класе D резервисан је за групно коришћење слања на више адреса (multicasting- испоруку
информација групи прималаца, симултано). Слање на више адреса представља поступак када се
пакети шаљу на више рачунара одједном. Овде се не користе никакви посебни бајтови за
адресирање мрежа и рачунара већ се укупно може направити 268 435 456 јединствених адреса a
њен опсег је 224.0.0.0-239.255.255.255.255.
11.2.1.6 Класа Е адреса
Уколико у IP адреси видимо да стоје 1 на првих четири места-бита онда смо сигурни да та
адреса припада класи Е адреса. Адресе класе Е су резервисане за будућу употребу и обично се
не срећу на већини мрежа које су повезане на Интернет a а њен опсег је 240.0.0.0-
255.255.255.255.
11.2.1.7 Специјални опсези адреса
У разрешавању проблема око доделе IP адреса морамо поменути како се то у пракси ради. Ма
колико да је адресни простор, који дозвољава доделу IP адреса, велики он је ипак коначан и да
не постоји једна техника позната као NAT (Network Adress Transslation) он би брзо био
достигнут. Превођење мрежних адреса (NAT) може да се користи са усмеривачима, тако да
можете да користите само адресни простор своје интерне мреже, док су усмеривачу који
представља везу према Интернету додељује једна или више стварних регистрованих адреса.
Користећи NAT тај усмеривач може да манипулише IP адресама и портовима, односно да се
понаша као проxy сервер за клијенте у интерној мрежи када комуницирају са спољашњим
светом. У циљу коришћења IP адреса у локалним мрежама са могућношћу повезивања тих
мрежа на Интернет, одређени опсези адреса су резервисани за приватне мреже. У пракси су
позната неколико опсега који су опет путем RFC документа број 1918 дефинисана за употребу у
локалним Интранет окружењима и то су:
 10.0.0.0 до 10.255.255.255
 172.16.0.0 до 172.31.255.255
 192.168.0.0 до 192.168.255.255
Све ове адресе нису валидне за Интернет па према томе више приватних мрежа могу да користе
ове оспеге за дефинисање свог Интранет окружења. Другим речима, исте IP адресе из овог
опсега могу се наћи на више рачунара који се налазе у различитим сегментима тј. различитим
LAN-овима. Постоји неколико изузетака који се издвајају из укупног броја адреса које су
могуше у класама адреса. На пример, све адресе које започињу са адресом 127 у првом бајту
нису валидне изван локалног рачунара. Адреса 127.0.0.1 (која спада у опсег адреса А класе)
уобичајено се назива адресом повратне петље (loopback) и користи се за тестирање локалног
TCP/IP стека да би се утврдило да ли су конфигурација и функционисање коректни. Остали
изузетци обухватају вредности 0 и 255. Када се 0 користи у мрежном делу адресе тада она
означава тренутну мрежу. Број 255 се користи у адреси за навођење дифузионо упућене поруке.
Узимајући у обзир све ове изузетке онда долазимо до стварног броја мрежа и рачунара које
можемо да адресирамо у свакој класи и он изгледа овако:
Класа А 126 мрежа 16 777 214 рачунара
Класа B 16 384 мрежа 65 534 рачунара
Класа C 2 097 152 мреже 254 рачунара.

Опсег CIDR еквиваленат Намена Број адреса


0.0.0.0 - 0.255.255.255 0.0.0.0/8 Zero Addresses 16.777.216
10.0.0.0 - 10.255.255.255 10.0.0.0/8 Privatne IP adrese 16.777.216
127.0.0.0 - 127.255.255.255 127.0.0.0/8 Localhost Loopback Address 16.777.216
169.254.0.0 – 169.254.255.255 169.254.0.0/16 Zeroconf / APIPA 65.536
172.16.0.0 - 172.31.255.255 172.16.0.0/12 Privatne IP adrese 1.048.576
192.0.2.0 - 192.0.2.255 192.0.2.0/24 Dokumentacija i primer 256
192.88.99.0 - 192.88.99.255 192.88.99.0/24 IPv6 ka IPv4 rilej anycast 256
192.168.0.0 - 192.168.255.255 192.168.0.0/16 Privatne IP adrese 65.536
198.18.0.0 - 198.19.255.255 198.18.0.0/15 Network Device Benchmark 131.07
224.0.0.0 - 239.255.255.255 224.0.0.0/4 Multicast 268.435.456
240.0.0.0 - 255.255.255.255 240.0.0.0/4 Rezervisano 268.435.456
Rezervisani opsezi IPv4 adresa

11.2.2. CIDR (Classless Inter-Domain Routing)


1993. године је представљен CIDR (Classless Inter-Domain Routing). CIDR је уједно и
последња дорада начина коришћења IP адреса тј. замена класа мрежа. CIDR нуди већу
флексибилност при подели IP адреса на опсеге или под-мреже. CIDR омогућава:
 ефикасније искоришћавање IPv4 адреса
 бољу хијерархију при додели адреса (тзв. агрегација префикса)
CIDR омогућава префиксе базиране на битовима (док се класе мрежа базирају на групама од 8
битова тј. бајтовима). CIDR блокови IPv4 адреса се означавају сличном синтаксом ко и саме
IPv4 адресе: четири групе децималних бројева (одвојене тачком) са додатком косе црте (/) и
броја између 0 и 32 - A.B.C.D/N. Број N (0-32) представља број битова адресе, почев од 1 бита
са леве стране, који улазе у префиx. Већа дужина префикса (N) значи већи број опсега (2N) са
мањим бројем адреса (број адреса се добија по формули 232-N) и обратно. На основу сопствене
адресе и дужине префикса, рачунари могу да одреде да ли се чвор са одређеном адресом налази
у истом блоку (мрежи) и да ли је непосредна комуникација могућа или не. CIDR се користи и
код IPv6 протокола на исти начин с том разликом што дужина префикса може бити од 0 до 128
услед разлике у формату IPv6 адреса (погледати део “IPv6”).
11.2.3. Маска под-мреже
Овде треба поменути још једну технику која се користи да би се повећао број различитих
мрежа а то је техника дељења једног адресног простора на мање јединице познате као подмреже
(subnets). Применом маске подмреже могуће је “позајмити” битове из дела IP адресе за
рачунаре, за формирање нових мрежа. Маска подмрежа је такође 32-битна бинарна вредност
као и IP адреса али то није адреса већ низ битова који се користи за идентификацију дела
укупне IP адресе који треба да се користи за идентификацију мреже и подмреже. Једноставном
AND операцијом између маске адресе и IP адресе долазимо до коначне адресе која је валидна
на мрежи. Према томе у зависности од класе адреса имамо и одговарајуче маске. Тако класи А
одговара маска 255.0.0.0, класи B маска 255.255.0.0 и класи C маска 255.255.255.0 (слика број
9). Једноставним маскирањем дела адресе који указује на адресу рачунара ми можемо
проширити број адреса којима адресирамо мрежу тј. у овом случају подмежу. Тако на пример
ако користимо маску 255.255.255.128 ми можемо да адресе из класе C поделимо на две
подмреже и то за прву подмрежу од адреса 192.113.255.1 до 192.113.255.128 и за другу
подмрежу од 192.113.255.129 до 192.113.255.254. Слично овоме ако користимо маску
255.255.255.192 ми можемо да извршимо поделу адресног простора из класе C на 4 подмреже.

Подмаске мрежа класе А, B и C (бинарна репрезентација) Децимална репрезентација


А 11111111 00000000 00000000 00000000 255.0.0.0
B 11111111 11111111 00000000 00000000 255.255.0.0
C 11111111 11111111 11111111 00000000 255.255.255.0
Слика број 9
Класе А, B и C не омогућавају прецизнију поделу мреже јер њихове маске користе искључиво
све битове или ни један из сваке групе од 8 битова. CIDR омогућава додатну и прецизнију
поделу опсега адреса на мреже коришћењем сва 32 бита у креирању маске подмреже. Узмимо
као пример мрежу класе C. Адресни опсег те мреже се креће у интервалу од 192.168.1.0 до
192.168.1.255 а маска те мреже је 255.255.255.0 и у њу улазе прва 24 бита у облику јединица:
C 11111111 11111111 11111111 00000000
Уколико желимо да ову мрежу поделимо на две мање мреже, у мрежну маску ћемо укључити и
25. бит: C + 11111111 11111111 11111111 1 0000000 тако да се она децимално може
представити: C + 255 255 255 128. На овај начин смо, кренувши од идентификатора мреже (са
24 бита): C 192 168 1 0 , 11000000 10101000 00000001 00000000 дошли до две мреже чији
идентификатори укључују првих 25 битова: CM1: 192 168 1 0, 11000000 10101000 00000001 0
0000000 и CM2: 192 168 1 128, 11000000 10101000 00000001 1 0000000.
На овај начин смо креирали две мреже са мањим адресним опсегом од почетне мреже (мрежа
класе C има 256 адресних места док новокреиране мреже имају по 128 адресних места). Прва од
ове две мреже има адресни опсег од 192.168.1.0-192.168.127 а друга од 192.168.1.128-
192.168.1.255. Још једну ствар је битно запазити:
 први број опсега представља идентификатор мреже
 последњи број опсега представља broadcast
 ове две адресе се не могу користити за адресирање уређаја
Из овога произилази да у мрежи класе C имамо свега 2/256 (0,8%) губитака тј. адреса које не
можемо користити за адресирање чворова. Међутим, поделом мреже класе C на две мање
мреже, опсег од 256 адреса је подељен на два опсега од 128 адреса а сваки од ових опсега има
свој мрежни број и broadcast тако да су у овом случају губици (2*2)/256 (1,6%). Из овога
произилази да уколико желимо да мрежу класе C поделимо на 64 подмреже (у чију ће маску
ући првих 30 битова), добићемо 64 мреже са по 4 адресна места од који прво представља број
мреже а четврто broadcast тако да остају свега два адресна места за адресирање чворова по
мрежи а број губитака износи (64*2)/256 или 50%.
Маска мреже и IP адреса су основни мрежни параметри сваког уређаја (чвора) у мрежи. У
случају да мрежа има могућност комуникације са другим мрежама (тј. има gateway), адреса
gateway уређаја је трећи конфигурациони мрежни параметар свих уређаја. На основу своје IP
адресе и мрежне маске, чланови мреже одређују да ли је одређену комуникацију могуће
остварити директно (тј. да ли се одредиште налази у истој мрежи као и сам уређај) или је
неопходно комуникацију обавити посредством gateway-а (тј. одредиште се налази у ван локалне
мреже). Узмимо за пример рачунар са следећим мрежним параметрима:
адреса: 192.168.1.100
маска: 255.255.255.0 (CIDR: 192.168.1.100/24)
gateway: 192.168.1.1
Уколико овај рачунар жели да комуницира са рачунаром чија је адреса 192.168.1.200 он ће
помоћу информације из мрежне маске упоредити прва 24 бита своје адресе са прва 24 бита
одредишне адресе. Пошто се ови битови поклапају (192.168.1 = 192.168.1) рачунар схвата да се
одредиште налази у истој мрежи као и он сам, и одредишту ће се обратити директно тј. без
посредства gateway -а.
У следећем примеру узмимо рачунар са мрежним параметрима:
адреса: 192.168.1.100
маска: 255.255.255.128 (CIDR: 192.168.1.100/25)
gateway: 192.168.1.1
Уколико овај рачунар жели да комуницира са рачунаром чија је адреса 192.168.1.200 он ће
помоћу информације из мрежне маске упоредити првих 25 битова своје адресе са првих 25
битова одредишне адресе. Пошто се ови битови разликују (конкретно, 25. бит изворишног
рачунара је 0 а одредишног 1) рачунар схвата да се одредиште не налази у локалној мрежи и
обраћа му се посредством gateway-а.

11.3. Address Resolution Protocol (АRP)


Један од главних задатака мрежног слоја јесте адресирање док је слој везе задужен за
пренос података. Међутим, адресирање мрежног слоја путем IP адреса није могуће употребити
на нивоу слоја везе а и на овом слоју је у неким ситуацијама неопходно обезбедити систем
адресирања да би се остварила веза са одређеним чланом мреже. На пример, при коришћењу
Етхернет технологије за директно повезивање два рачунара или за повезивање више рачунара
путем хаб уређаја адресирање на слоју везе није неопходно јер у првом случају не постоје
опције а у другом сви чланови мреже добијају све поруке а затим их прихватају или одбацују у
зависности од адресе мрежног нивоа. Са друге стране, у већим рачунарским мрежама које се
нпр. базирају на свич уређајима потребно је одредити и адресирање на слоју везе да би се
утврдило са којим уређајем у мрежи треба успоставити везу и доставити му податке.
Одређивање уређаја се, наравно, врши ускладу са адресом мрежном слоја. За адресирање на
слоју везе задужен је Address Resolution Protocol (АRP) који је описан у документу RFC 826.
АRP је протокол задужен за проналажење хардверске адресе
одредишта путем његове IP адресе. У случају Етхернет мрежа,
АRP се користи за утврђивање MAC адресе путем IP адресе. АRP
протокол обезбеђује динамичко превођење у смислу да се
превођење одвија аутоматски без потребе за доделом хардверских
адреса од стране корисника. Reverse Address Resolution Protocol
(RАRP) представља инверзан протокол у односу на АRP. Овај
протокол служи за одређивање адресе мрежног слоја путем
хардверске адресе уређаја.
Слика 11.x
11.4. Internet Protocol верзије 6 (IPv6)
Интернет протоkол датира још са краја 60-тих година прошлог века и почео ја да
показује неке знаке “старења“. Један проблем је трошење адреса, тј. недовољан број адреса за
опслуживање глобалних захтева. Пошто су Интернет адресе 32-битне, постоји коначан број
расположивих адреса које су растом Интернета и броја уређаја који су захтевали статичну IP
адресу постале недовољне да подмире све већи и већи број захтева за њима. Људи размишљају
о овом проблему већ годинама. Internet Engineering Task Force (IETF) почео је 1991. године да
разматра проблем промене постојећег IP-ја и креирање нове генерације IP-ја, неформално
назване IPng (IP Next Generation - IP нове генерације). У покушају да се укључи рачунарска
заједница, позвани су разни професионалци (истраживачи, произвођачи, продавци, програмери,
итд) да дају своје предлоге. Оформљени комитет назван IPng Directorate размотрио је предлоге
и многе одбацио, јер су били намењени специјалним захтевима, или су били исувише
комплексни. Међутим, један предлог који је укључивао дизајн под називом Simple Internet
Protocol - SIP био је проширен тако да се искористе идеје описане у другим предлозима.
Резултујући протокол је добио назив Simple Internet Protocol Plus (SIPP). IETF се 1994. године
састао у Торонту и, на основу препорука IPng Directorate, изабрао је SIPP као основу за следећу
генерацију Интернет протокола, која је формално позната као IPv6 (IP верзија 6). Основне
новине у овој верзији су:
 Већи адресни простор: главна новина да су адресе код IPv6 128-битне (што значи да их има
3.4×1038 или 5×1028) и састоје се од два дела:
o 64-битни (под)мрежни префиx
o 64-битни део везан за хост-а (генерише се аутоматски из МАC адресе или се додељује
секвенцијално)
 IPv6 адресе се представљају хексадецимално. Пример:
2001:0дб8:85а3:0000:1319:8а2е:0370:7344
 Аутоматско подешавање чланова мреже: уколико мрежа на коју је накачен хост има
рутер на себи, он ће конфигурацију добити аутоматски од рутера. У случају да мрежа не
поседује рутер, улогу може преузети наменски DHCPv6 сервер.
 Мulticast: или испорука информација групи прималаца, симултано. Улога broadcast-а код
IPv4 мрежа је у IPv6 замењена multicast-ом.
 Јумбограми: код IPv4 су пакети ограничени на величину од 64KB. IPv6 омогућава
преорачење ове величине на адекватним мрежама и тиме повећање брзине протока
података.
 Брже рутирање: коришћењем једноставније и систематичније структуре заглавља пакета,
IPv6 омогућава ефикасније рутирање пакета.
 Безбедност на IP нивоу (IPsec): IPv6 омогућава шифрирање података и проверу
аутентичности на само IP нивоу. (Ова функционалност је пренешена и на IPv4 након свог
појављивања у IPv6).
У поређењу са IPv4 пакетом највећа измена је извршена у проширењу броја битова
којима се врши адресирање. За разлику од IPv4 где смо имали 32 бита за адресирање сада нам је
на располагању 128 бита, четири пута дуже од IPv4 адреса. Теоријски је омогућено 2 128 или 1040
различитих адреса. Један од проблема са експоненцијалном нотацијом је то што је често тешко
разумети колико је то велико, него записати број. Да бисте лакше разумели колико је велико 2 128
објаснићемо следећим примером. Показано је да ако би се све адресе распоредиле равномерно
по повришни целе земаљске кугле, постојале би 1.024 адресе на сваком квадратном метру, што
је више него довољно за сваки уређај који захтева статичну IP адресу (једна IP адреса по cm2).
Свака хексадецимална цифра у овој репрезентацији има јединствени 4-битни еквивалент.
Резултат је и даље незграпан, али је бољи од алтернативе. За адресе које садрже много нула (а
са 2128 адреса биће их доста) користи се скраћена нотација. У суштини, нуле се не наводе, већ се
на њихово присуство указује са две двотачке (::). Стварни број нула које недостају изражава се
одузимањем броја хексадецималних цифара у нотацији од 32, броја хексадецималних цифара
које су потребне за пуну 128-битну репрезентацију.
На пример, доња адреса била би записана на следећи начин:
7477:0000:0000:0000:0000:0AFF:1BDF:7FFF  7477::ОAFF:1BDF:7FFF
Пошто скраћена нотација садржи 16 цифара, знамо да мора да недостаје 16 нула које се налазе
између две двотачке. У случајевима када адреса почиње са 0, нотација започиње двотачком.
Другим речима, адреса
0000:0000:0000:0000:0AFF:1BDF:000F:0077  :0АFF:1BDF:000F:0077
Да би се адресе даље поједноставиле, водеће нуле у оквиру четвороцифрене групе не морају да
се наводе. Ово омогућава упрошћену нотацију на следећи начин:
::АFF:1BDF:F:77
Адресе се сврставају у три опште категорије: unicast, anycast и multicast. Unicast адреса
дефинише јединствени интерфејс. Anycast адреса дефинише групу интерфејса. Пакет са anycast
одредишном адресом може да се испоручи једном интерфејсу у било којој групи. Multicast
адреса дефинише групу, али у овом случају пакет пролази кроз сваки интерфејс у групи. Као
што IPv4 дели своје адресе на различите класе у зависности од водећих битова, то ради и IPv6.
Тренутно постоје 22 различитих типова адреса код којих сваки има јединствен битски префикс.
Префикси могу да садрже од три до 10 битова. На пример, адреса која почиње са осам нула
одговара IPv4 адреси.
11.4.1. Компатибилност са IPv4
IPv4 и IPv6 рутери морају да коегзистирају и да одржавају све неопходне конекције. IPv6
протокол је дизајниран тако да препозна IPv4 протокол. Са друге стране, IPv4 протокол је
дизајниран пре IPv6 и он не зна ништа о њему. Уколико IPv6 пакет мора да прође преко IPv4
рутера пакет се уграђује у IPv4 пакет. IPv4 протоколи раде оно што је неопходно да се пакет
проследи до следеће тачке, где се IPv6 пакет извлачи из IPv4 пакета. Овакав систем се назива
тунеловање. Компатибилност IP верзије 6 са верзијом 4 представља додатно оптерећење
дефиниције протокола које је непотребно у мрежама базираним искључиво на протоколу
верзије 6. Међутим, непостојање оваквог система компатибилности би знатно успорило
прихватање верзије 6 као општег стандарда јер би огроман број корисника Интернета морао да
истовремено изведе прелазак што у пракси не би било изводљиво. Такође, већина активне
мрежне опреме која се користи у мрежама које раде под IP протоколом верзије 4 би постала
неупотребљива и замена опреме би представљала огроман финасијски издатак. Додатно, LAN
мреже које имају приступ Интернету би такође морале и интерно да се преведу на верзију 6 IP
протокола. Основни проблем у примени овог протокола је у томе што већ преко милон
рачунара комуницира путем IPv4. Овако велики број онемогућава конвертовање у IPv6 преко
ноћи. Да би се потпуно прешло на IPv6 биће потребно доста година и за то време већина
мрежних ентитета (пре свега рутери), мораће да подржавају оба протокола. За IPv6 то није
проблем јер он подржава IPv4 али се проблем јавља у обрнутом смеру јер IPv4 као првонастали
протокол не подржава нове протоколе.
11.4.2. Заглавље IPv6 пакета
Слика X – структура IPv6 пакета
Поље Version је дужине 4 бита и идентификује верзију IP-ја коју овај пакет представља
(вредност 4 за текућу верзију IP-ја, а 6 за нову).
Поље Peiority такође има 4 бита и изузетно је корисно за контролу загушења. Концепт
приоритета је једноставан: више вредности указују на значење пакета. Битно је како се
приоритети користе. IPv6 препознаје да су кашењења у неким апликацијама, као што је емаил,
често и неприметне, док кашњења у неким другим апликацијама, као што су мултимедијалне,
чине гледање скоро немогућим. Трик је у томе да се идентификује који пакети одговарају којим
апликацијама. Сајт са кога се шаљу IP пакети може да искористи ово поље за дефинисање
значаја пакета у односу на остале пакете који се шаљу са истог места. Вредности приоритета се
налазе између 0 и 7, и одговарају пакетима који се могу задржавати мало дуже ради решавања
загушења. IPv6 препоручује вредности у зависности од апликације, емаил има приоритет 2, FTP
и HTTP 4, Телнет 6, а SNMP 7. вредности изнад 7 одговарају реал-тиме, или мултимедијалним
апликацијама, случајевима када кашњења могу да буду веома неприкладна.
24-битно поље Flow Label користи се заједно са пољем Приоритy. Идеја је да се идентификују
пакети који захтевају “специјални третман“ у рутерима. Нормално руковање захтева од рутера
да претраже своје табеле рутирана пре него што проследе пакете. Пошто се те табеле мењају
временом, пакети са истим одредиштем могу да “путују“ преко различитих рута. IPv6
дефинише ток (flow) као секвенцу пакета који се шаљу од извора до једног одредишта, као
одзив на неку апликацију. Ако су ти пакети дизајнирани за приказивање у реалном времену на
одредишту, специјални третман може да подразумева њихово рутирање на исти начин како би
се гарантовао долазак у исправном редоследу.
16-битно поље Payload Lenght представља број бајтова у пакету минус 40. Пошто је заглавље
дугачко 40 бајтова, ово поље дефинише колико значајних битова следи иза њега.
Поље Hop Limit у суштини има исту функцију као и поље Тиме то ливе код IPv4 пакета.
8-битно поље Next Header представља значајну разлику у поређењу са IPv4 пакетима. Текуће
заглавље IPv4 пакета садржи поља Options и Protocol, помоћу којих се назначава када рутер
треба да предуме одређени акције. Пошто се у поље са тим називом уграђују различите опције
сваки рутер мора да пасира заглавље пакета (специјално поље Option) како би утврдио да ли
постоје опције које могу да утичу на његове одлуке. То захтева додатну логику и време које
рутер мора да издвоји, што успорава цео процес рутирања.
Да би се омогућило навођење различитих опција, IPv6 има заглавље проширења (еxtension
header). Свако додатно заглавље има и поље Next Header, које дефинише тип додатног заглавља
које следи (ако постоји). Ово омогућава неколико заглавља проширења која се постављају
између оригиналног заглавља и корисних информација пакета; свако од њих указује на
различиту опцију. Ако нема заглавља проширења, онда, попут поља Protocol у IPv4 заглављу,
поље Next Header дефинише транспортни протокол кога IPv6 користи. Најзначајнијим
аспектом овог уређења може се сматрати то што ће нека додатна заглавља рутери игнорисати.
Тако ће рутери моћи брже да прослеђују пакете. Садржај и форма сваког доданог заглавља
зависи од његовог типа:
 Destination options header (Заглавље са опцијама за одредиште) Ово заглавље обезбеђује
информације за одредиште. Не користи се за време рутирања.
 Fragmetation header (Заглавље фрагментације) Ово заглавље обезбеђује информације за
случај да је неопходно поново саставити фрагменте пакета. Као такво, оно садржи ставке као
што су офсет фрагмента, бит Ласт Фрагмент и идентификатор који је јединствен за оригинални
пакет. Прелазни IPv4 рутери су могли да фрагментују долазеће пакете ако су били сувише
велики. IPv6 не допушта фрагментирање пакета у прелазним рутерима. Ово је значајно због
тога што упрошћава логику у рутеру и доприноси ефикаснијем и бржем рутирању. Ако рутер
добије пакет који је сувише велики да би био послат преко мреже, он једноставно одбацује пакт
и шаље поруку (преко ICMP-а) назад до извора. Та порука указује да је пакет био сувише
велики и назначава се максимална допуштена величина. Извор ће након тога фрагментирати
пакет и послати фрагменте, који садрже заглавље фрагментације. Фрагменти се поново
састављају на одредишту.
 Hop-by-hop header (Заглавље за појединачне скокове) Ово заглавље, ако постоји, мора да се
проучи у сваком рутеру. Идеја је да се наведу све информације које морају да имају сви рутери.
Постоји неколико могућих опција. Пошто је дужина поља Паyлоад Ленгтх 16 битова,
максимална величина пакета је 64 КБ. Ово заглавље допушта џамбо пакете, пакете веће од 64
КБ што је корисно приликом преноса великих количина података, као у случају видео записа.
Следеђа опција је олакшавање РСВП протокола,где пакети садрже информације о резервисаном
пропусном опсегу који мора да се обезбеди у сваком рутеру.
 Routing header (Заглавље за рутирање) Ово заглавље обезбеђује додатне информације о
рутирању. Садржи 128-битне адресе рутера преко који пакет мора да прође.
 Security header (Безбедносно заглавље) Ово заглавље указује на чињеницу да су корисне
информације пакета шифроване.
 Аuthentication header (Заглавље аутентификације) Ово заглавље сужи за аутентификацију
пакета која се користи са IPSec , безбедносним протоколом на нивоу пакета.
12 час Транспортни слој
Транспортни слој OSI и TCP/IP референтих модела предстаља слој између слоја
апликације (тј. апликативног слоја сесије код OSI модела) и мрежног слоја. Општа улога овог
слоја, као и осталих слојева јесте да омогући комуникацију слоја изнад и слоја испод (у овом
случају слоја апликације са слојем мреже). Конкретна улога овог слоја јесте да прихвати
податке апликације изворишта и достави их апликацији одредишта старајући се о преносу,
контроли и исправљању грешака при преносу и гарантовањем испоруке. Подршка за
транспортни слој је углавном реализована на нивоу оперативних система рачунара с тим да сам
транспортни слој није експлицитно дефинисан већ се реализје кроз подршку за протоколе тог
слоја. Прихватањем података од апликативног слоја транспортни слој има задатак да податке
преведе у облик погодан за транспорт. Знатно комплекснија функција овог слоја јесте да
податке пренесе коришћењем нижих слојева којима често недостају поменуте
функционалности везане за гарантовање испоруке и контролу грешака. Функционалности које
се углавном адресирају на овом слоју су:
 Остваривање виртуелне везе за пренос података.
 Превођење података у (углавном бинарни) формат погодан за пренос.
 Сегментација података ради ефикаснијег искоришћења комуникационог канала.
 Испорука података у идентичном облику у ком су послати.
 Омоућавање оптималне брзине преноса података у складу са пропусном моћи и
учесталошћу грешака на комуникационом каналу и прихватној моћи примаоца.
Иако је адресирање главна улога мрежног слоја, транспортни слој поседује интерни систем
адресирања чија је адресна јединица порт. Порт је одређен 16-битним нумеричким параметром
и његова је улога да адресира изворни/одредишни ентитет апликативног слоја (апликацију) од
кога потичу подаци тј. коме треба испоручити податке.
Портови се могу поделити на привилеговане, регистроване и динамичке (или краткотрајне)
портове. Привилеговани портови су портови у опсегу 0-1023 и право на њихово отварање
углавном има само оперативни систем. На овим портовима се налазе најчешће коришћени
сервиси (FTP, SSH, Telnet, DNS и сл.). Регистровани портови се крећу у опсегу од 1024 до
49151 и на њима се званично користе сервиси новијег датума. Динамички или краткотрајни
портови се крећу у опсегу од 49152 до 65535 и њих није могуће регистровати а углавном служе
за клијентске компоненте клијент/сервер софтвера.
Ентитете апликативног слоја је могуће адресирати путем портова по сопственом избору с тим
да је за стандардизацију у овој области задужена организација IANA (Internet Assigned Numbers
Authority). Ово тело на захтев произвођача софтвера анализира оправданост за званичним
додељивањем слободних портова (у складу са распрострањеношћу сервиса за који се порт
захтева) и додељује захтевани порт уколико је доступан. Пре званичног додељивања порта
сервису потребно је остварити одређену општост (тј. масовност) сервиса. Овакав начин може
довести до конфликтних ситуација код којих се два или више сервиса користе у различитим
мрежама на истом порту и остваре одређену групу корисника пре званичног захтева за
одређеним портом. Пример овакве ситуације јесте порт 465 који се без званичног одобрења
користи за SMTP протокол заштићен SSL-ом као и од стране Cisco компаније.
Порт Назив протокола Скраћеница
20 пренос података FTP
21 контролне поруке FTP
22 Secure Shell SSH
23 Telenet
25 Simple Mail Transfer Protocol SMTP
53 Domain Name System DNS
80 Hyper Text Transfer Protocol HTTP
110 Post Office Protocol верзије 3 POP3
123 Network Time Protocol NTP
143 Internet Message Access Protocol 4 IMAP4
161 Simple Network Management Protocol SNMP
389 Lightweight Directory Access Protocol LDAP
443 HTTP обезбеђен путем ТLS/SSL HTTPS
860 Интернет SCSI iSCSI
631 Internet Printing Protocol IPP
989 пренос података обезбеђен путем TLS/SSL FTP
990 контролне поруке обезбеђен путем ТLS/SSL FTP
Табела X - Често коришћени портови

Композитна адресна јединица транспортног и мрежног слоја јесте socket. Socket (некада се
назива и мрежни socket или само socket) је сачињен од следећих компоненти:
 IP адреса изворишта
 Порт изворишта
 Протокол транспортног слоја
 Порт одредишта
 IP адреса одредишта
Подршка за socket-е се у оперативним системима најчешће реализује помоћу готових
системских библиотека. Неке од најпопуларнијих socket библиотека су Berkeley socket за UNIX
оперативне системе и Winsock за MS Windows оперативне системе. Осим употребе у
рачунарским мрежама socket-и се могу користити и код апликација које се извршавају на
локалном рачунару. Нпр. X Window System графички систем на UNIX платформи захтева socket
да би функционисао.
Иако референти модели OSI и TCP/IP омогућавају развој различитих транспортних протокола
данас су у употреби (и на Интернету и код локалних мрежа) најчешће Transmision Control
Protocol (TCP) и User Datagram Protocol (UDP). TCP протокол омогућава поуздан пренос
података путем остваривања виртуелне везе, контроле грешака, контроле редоследа сегмената и
прилагођавање брзине слања података пријемној моћи одредишта док UDP протокол не
поседује ове функционалности. TCP протокол се користи код сервиса код којих је неопходна
тачност на рачун перформанси а UDP протокол у обрнутим ситуацијама.

12.1. Transmision Control Protocol (TCP)


Transmision Control Protocol (протокол за управљање преносом) је протокол задужен за
рад са подацима у транспортном слоју. TCP је протокол са успоставом везе дизајниран да за
податке користи низове бајтова и обезбеди поуздан пренос података у оба смера (full-duplex).
Овај протокол је погодан за рад на комуникационим каналима високе поузданости (нпр. UTP и
оптички каблови) а показује слабије перформансе на комуникационим каналима са честим
оштећењем података при преносу (нпр. бежична комуникација). TCP протокол је један од
најчешће коришћених протокола на транспортном нивоу када је су у питању Интернет и
класичне локалне мреже. Овај протокол је већ годинама у употреби и разлог томе је пре свега
оптималан рад на Етхернет технологији. TCP протокол је иницијално дефинисан у документу
RFC793 а касније је његова спецификација неколико пута мењана у складу са новим потребама
и могућностима рачунарских мрежа. Неки параметри TCP протокола су одређени у складу са
ограничењима комуникационих канала (нпр. MTU параметар је ограничен на 536 бајтова за
везе са странама које нису у локалној мрежи) али су се временом показали неадекватним услед
значајних унапређења брзина и поузданости комуникационих канала. Савремена окружења за
развој дистрибуираних апликација најчешће имају развијену подршку за коришћење TCP
протокола и/или протокола вишег нивоа који користе услуге TCP протокола. То значи да овај
протокол представља de facto стандард за развој дистрибуираног софтвера који захтева поуздан
пренос података. Неки од најпопуларнијих сервиса интернета (WEB, E-mail, FTP итд) се
базирају на TCP протоколу.
12.1.1. TCP сегменти
Основна јединица преноса података код TCP протокола је сегмент. Сегмент се састоји од
заглавља (које генерише и интерпретира сам протокол) и апликативних података (које
генерише/преузима апликативни слој). Апликативни подаци нису обавезан део сегмента и
изостављени су код контролних сегмената (нпр. сегмената задужених за успостављање и
прекид везе).

Слика X - Структура TCP сегмента


Заглавље TCP сегмента се састоји од поља фиксне дужине која садрже информације везане за
протокол. Битска дужина заглавља је 5x32 бита уколико нису укључене опције. Битска дужина
целокупног сегмента је једнака битској дужини заглавља (уколико се сегментом не преносе
подаци апликације) или збиру битске дужине заглавља и битске дужине података добијених од
слоја апликације.
Слика X - Однос IP датаграма и TCP сегмента
Осим основног дела заглавља оно може садржати и додатне опције везане за протокол. Свака
опција заглављу додаје реч од 32 бита. Уколико опција не садржи довољно података да испуни
32 бита, преостали битови се допуњавају нулама. Неке од најважнијих опција TCP протокола су
МSS (Мaximum Segment Size), WSOPT (Window Scale Option), SACK (Selective ACK) и SACK
Permitted. Садржај опција такође улази у контролну суму сегмента (TCP checksum).е Бита Опис
Source port number 16 Порт преко кога се комуникација врши на страни која шаље сегмент. На
основу порта систем одређује којој апликацији треба проследити податке из сегмента. Број
порта у комбинацији IP адресом се назива socket.
Destination port number 16 Порт преко кога се комуникација врши на страни која прима
сегмент.
Sequence number 32 Број који означава редни број првог бајта података у сегменту у односу на
целокупан низ података који се преноси. У случају сегмента са SYN индикатором када се
одређује иницијална вредност (ISN - Initial Sequence Number).
Аcknowledgment number 32 Број који служи за утврђивање који пакети су регуларно
испоручени на одредиште.
Header lenght 4 Број речи дужине 32 бита које се налазе у заглављу (подразумевана вредност је
5). Овај параметар помножен са 32 означава последњи бит заглавља.
Reserved 4 Битови резервисани за будуће проширење протокола.
Индикатори 8 CWR – Congestion Window Reduced
ЕCЕ - Еxplicit Congestion Notification
URG - ургентан сегмент (urgent)
ACК - потврда пријема (аcknowledge).
PSH - (push).
RST - означава сегмент који иницира прекид и поновно успостављање везе.
SYN - означава сегмент који иницира успостављање везе (уз синхронизацију секвенцијалних
бројева).
FIN - означава сегмент који иницира прекид везе.
Window size 16 Величина оквира тј. број бајтова које одредиште може да прихвати преко
сегмената који су потврђени.
TCP checksum 16 Контролна сума која се односи на заглавље и потатке и користи се за проверу
да ли је сегмент измењен током транспорта.
Urgent pointer 16 Користи се у спрези са URG индикатором и упућује на последњи бајт
ургентних података.
12.1.2. Успостављање и прекид везе
При коришћењу TCP протокола две стране морају да успоставе везу између себе као
предуслов за даљу размену података. Успостављање везе се врши путем следећих корака:
1. Клијент серверу шаље сегмент са SYN индикатором који садржи број порта сервера на који
клијент жели да се повеже и ISN клијента.
2. Сервер одговара на SYN захтев клијента сегментом који садржи ACK индикатор са ISN-ом
клијента увећаним за један. Сегмент такође садржи SYN индикатор сервера са његовим ISN.
3. Клијент одговара на SYN захтев сервера шаљући сегмент са ACK индикатором који садржи
ISN сервера увећан за један. Ова три корака се називају “руковање” (енг. handshake) и уколико
не дође до грешке у њима, веза је успостављена. Страна која иницира успостављање везе
извршава активно успостављање везе (active open) док страна која прихвата успостављање везе
извршава пасивно успостављање везе (passive open). Једном успостављена веза остаје активна
док год се не захтева њен прекид или док се једна од страна не изгуби евиденцију о њој (нпр.
ресетовањем рачунара). То значи да су у периодима када се веза не користи за пренос података
могући прекиди на свим нижим слојевима (укључујући и физички). Код прекида успостављене
везе потребно је да обе стране добију информацију да је веза прекинута и да даљи пренос
података није могућ. Прекид везе може иницирати свака од страна, без обзира на то која страна
је иницирала успостављање везе. За прекид везе се користе FIN индикатори у TCP заглављу а
редослед сегмената је следећи:
1. Страна која иницира прекид шаље TCP сегмент са укљученим FIN индикатором.
2. Прималац одговара сегментом са укљученим ACK индикатором.
3. За потпуни прекид везе прималац шаље сегмент са укљученим FIN индикатором.
4. Иницијатор прекида шаље одговор у виду сегмента са укљученим ACK индикатором.
Страна која иницира прекид везе извршава активан прекид везе (active close) док страна која
прихвата прекид везе извршава пасиван прекид везе (passive close). Уколико једна страна
иницира прекид везе (пошаље сегмент са FIN индикатором и прими сегмент са ACK
индикатором) а друга задржи везу успостављеном таква веза се назива полу-затвореном (half-
close) и њоме се надаље могу слати само подаци у једном смеру.
12.1.3. Поузданост и перформансе
Перформансе TCP протокола су углавном знатно слабије у поређењу са протоколима
који раде без успостављања везе (нпр. UDP протоколом). Такође, TCP протокол не подржава
броадцастинг и мултицастинг већ омогућава комуникацију између искључиво две стране.
Међутим, главна карактеристика TCP протокола је поузданост. С обзиром на то да IP протокол
(протокол мрежног слоја) не гарантује поздан пренос података, поузданост TCP протокола се
остварује путем следећих правила:
 Податке које апликација доставља транспортном слоју TCP дели у сегменте које шаље
појединачно. На тај начин се смањује јединица над којом се врши контрола и на тај начин
смањује могућност и цена исправљања грешке.
 TCP захтева потврду да је сваки од послатих сегмената испоручен. Подаци се након слања
чувају у излазном баферу до добијања потврде о пријему. Уколико потврда о испоручивању
не стигне у одређеном временском року, сегмент се шаље поново.
 TCP елиминише исте сегменте које је мрежни слој грешком доставио два или више пута.
 TCP реорганизује примљене сегменте по изворном редоследу без обзира на редослед којим
их мрежни слој доставља.
 TCP приликом слања сегмента генерише контролне параметре везане за заглавље и садржај.
Уколико приликом преноса сегмента дође до измена заглавља или садржаја ове суме указују
на њих и захтева се поновно слање сегмента.
 TCP прилагођава фреквенцију слања сегмената прихватној моћи примаоца чиме спречава
одбацивање сегмената (и непотребно оптерећење комуникационог канала) и смањује
могућност грешке.
Добијене корисничке податке (тј. податке које доставља апликативни слој) TCP протокол
третира као низ бајтова. Уколико добијени низ бајтова прелази највећу дозвољену величину
сегмента (MSS, Мaximum Segment Size), низ се дели и шаље са више сегмената.
Параметар MSS свака страна доставља супротној у оквиру сегмента са SYN индикатором (при
упостављању везе) а, уколико та опција сегмента није дата експлицитно, користи се
подразумевана системска вредност од 536 бајтова. Укупна величина TCP сегмента (укључујући
заглавље и податке) са MSS-ом од 536 бајтова износи 556 бајтова величина IP датаграм оваквог
пакета би износила 576 бајтова (556 бајтова TCP сегмента + 20 бајтова IP заглавља). Дакле, IP
датаграм са оваквом величином MSS-а садржи 536 бајтова (93%) корисничких података и 40
бајтова (7%) података везаних за TCP и IP протоколе. То значи да је у оваквом случају
комуникационим каналом пропусне моћи 100Мb/s у једној секунди могуће пренети 93Мb
корисничких података. Уколико вредност MSS-а повећамо на 3960 бајтова укупна величина IP
датаграма би износила 4000 бајтова (величине TCP и IP заглавља остају исте по сегметну и
датаграму). У том случају би однос корисничких података и података везаних за протоколе
износио 99:1. Таква вредност MSS-а би на комуникационом каналу пропусне моћи 100Мb/s
омогућила пренос 99Мb корисничких податак у секунди. Из овога би се могло закључити да
већа вредност MSS-а омогућава веће брзине преноса тј. ефикасније коришћење
комуникационог канала. Међутим, овакав закључак је тачан само у случају када
комуникациони канал и интерфејси ка њему омогућавају пренос података без грешака. У
случајевима када се јављају грешке при преносу (што захтева поновно слање оштећених
сегмената) високе вредности MSS-а могу имати супротан ефекат или чак у потпуности
онемогућити комуникацију. Опција MSS стоји у блиској вези са перформансама TCP
протокола. Негативан утицај на перформансе овог протокола може имати и потреба да се за
сваки достављени сегмент засебно достави потврда о испоруци.цтиве ACK) и СACK Пермиттед
опцијеСлање ACK сегмента за сваки успешно примљени сегмент у одређеним случајевима
може представљати непотребно оптерећење комуникационог канала. Међутим, пошиљалац
може слањем пакета са СACK пермиттед опцијом овластити клијента за периодично слање
сегмента са СACK опцијом - сегмента који садржи обавештење о више успешно примљених
сегмената. На тај начин се растерећује комуникациони канал на рачун излазног бафера
пошиљаоца.
Основна потврда о испоруци се шаље у виду сегмента са укљученим ACK индикатором.
Помоћу опције SACK (Selective ACK) могуће је послати потврду за више примљених пакета у
оквиру једног сегмента. За ову опцију је потребно да и друга страна дозволи њено коришћење
слањем пакета са SACK Permitted опцијом.
12.2. User Datagram Protocol (UDP)
User Datagram Protocol (UDP) поред TCP протокола представља један од најчешће
коришћених транспортних протокола Интернета и локалних рачунарских мрежа. Насупрот TCP
протоколу UDP протокол не омогућава поуздан пренос података путем остваривања виртуелне
везе, контроле грешака, контроле редоследа сегмената и не прилагођава брзину слања података
пријемној моћи одредишта. Недостатак ових функционалности чини UDP протокол
једноставнијим протоколом од TCP протокола и протоколом који не гарантује поуздан пренос
података. Међутим, намена UDP протокола није поуздан пренос података већ пренос са што
мањим временским неслагањима између генерисања података на страни изворишта и пријема
података на одредишту. Главне примене UDP-а су код проточног преноса гласа и видео
материјала (Интернет телефонија, видео конференције, рачунарске игрице и сл.). Предност UDP
протокола у односу на TCP јесте могућност броадцаст слања података тј. истовременог слања
података свим члановима мреже.
Јединица за пренос података UDP протокола је датаграм. Структура UDP датаграма је знатно
једноставнија од структуре TCP сегмената јер је изостављена већина контролних информација.

Слика X - Структура UDP датаграма


Међутим, недостатак контролних информација чини UDP протокол знатно ефикаснијим у
смислу мањег оптерећења комуникационог канала контролним подацима и мањег оптерећења
примаоца датаграма у смислу једноставнијег процесирања датаграма.
Поље Бита Опис
Source port number 16 Порт преко кога се комуникација врши на страни пошиљаоца.
Destination port number 16 Порт преко кога се комуникација врши на страни примаца.
Lenght 16 Број битске дужине података које датаграм носи.
Checksum 16 Контролна сума заглавља и пакета.
Неотпорност UDP протокола на грешке при преносу, вишеструко достављање истих датаграма
или губитка података, достављање података у измењеном редоследу и сл. могуће је
надоместити функционалностима у апликативном слоју. Неке апликације које користе UDP
протокол примењују овакав приступ (TFTP сервис). Међутим, коришћењем UDP протокола
апликације углавном очекују максималне перформансе преноса без обзира на грешке и додатни
системи за исправљање грешака би угрозили нормалан рад поменутих апликација.
12.3. Stream Control Transmission Protocol (SCTP)
Stream Control Transmission Protocol (SCTP) је протокол који има сличнос и са TCP и са UDP
протоколом. Као и TCP протокол SCTP омогућава поуздан пренос података брзином која је
прилагођена прихватној моћи одредишта. Такође, као и UDP протокол SCTP омогућава
испоруку података на више одредишта истовремено.
Извод из РФЦ 2960 документа
SCTP is designed to transport PSTN signaling messages over IP networks, but is capable
of broader applications.
SCTP is a reliable transport protocol operating on top of a connectionless packet
network such as IP. It offers the following services to its users:
 acknowledged error-free non-duplicated transfer of user data,
 data fragmentation to conform to discovered path MTU size,
 sequenced delivery of user messages within multiple streams, with an option
for order-of-arrival delivery of individual user messages,
 optional bundling of multiple user messages into a single SCTP packet, and
 network-level fault tolerance through supporting of multi-homing at either or
both ends of an association.
The design of SCTP includes appropriate congestion avoidance behavior and resistance
to flooding and masquerade attacks.

SCTP је релативно млад протокол тако да се данас ретко среће у употреби. Такође, и подршка
за овај протокол у оперативним системима је углавном у експерименталној фази. Међутим, овај
протокол је поменут због своје важности као протокол који у будућности може објединити
предности TCP и UDP протокола.

12.4. Sеquenced Packet Ehchange (SPX) протокол


Sеquenced Packet Ehchange (SPX) протокол је протокол транспортног слоја који се
користи као подразумевани транспортни протокол код Novell NetWare оперативних система.
Овај протокол се користи у комбинацији са IPX протоколом мрежног нивоа. SPX протокол
омогућава поуздан пренос података са остваривањем везе и најближе се може упоредити са
TCP протоколом. SPX протокол је развијен на основу Sequenced Packet Protocol (SPP) решења
компаније Herox. С обзиром на популарност оперативних система компаније Novell почетком
90-их година 20. века, IPX/SPX комбинација протокола је у том периоду представљала једно од
најпопуларнијих решења за локалне мреже. Данас, међутим, TCP/IP стек протокола представља
универзално и далеко чешће коришћено решење. Чак и NetWare оперативни системи почев од
верзије 5 подржавају и комуникацију путем TCP/IP протокола.
12.5. Интернет SCSI (iSCSI)
Small Computer Interface (SCSI) представља скуп стандарда који омогућавају физичко
повезивање и пренос података између рачунара и рачунарских периферија. Најчешће
коришћени уређај на SCSI интерфејсу јесу SCSI
хард-дискови. Осим хард-дискова преко SCSI интерфејса је могуће повезати и
уређаје за складиштење података на магнетној траци, оптички уређаји, скенери и
штампачи. Једна од главних предности SCSI уређаја јесте платформска независност
тако да рачунари који имају SCSI интерфејс поседују SCSI контролере са микропроцесорима
који омогућавају независтан рад периферија од централног процесора.
Међутим, овакав приступ подразумева високу цену SCSI решења тако да су она
данас у употреби само код скупих серверских решења а на персоналним
рачунарима се користи знатно јефтинији Интегратед Дриве Елецтроницс (ИДЕ) стандард.
иSCSI (Интернет SCSI) је мрежни протокол који омогућава коришћење SCSI
протокола у рачунарским мрежама базираним на IP протоколу. Овај протокол се
улгавном користи у брзим рачунарским мрежама (нпр. Гигабит Етхернет) за
придруживање велике количине екстерне меморије серверима. Овакве мреже се
називају Стораге Ареа Нетwорк (САН).
иSCSI протокол није значајан у погледу преношења података између великог
броја чланова мреже. Међутим, намена иSCSI протокола је потпуно другачија и
овај протокол приказује тенденцију дистрибуирања рачунарских сервиса који су
некад били чврсто везани за интерне магистрале рачунара.
12 час АКТИВНИ ДИРЕКТОРИЈУМИ
Почетци умрежавања рачунара представљали су један сасвим нови период у развоју
рачунарства који је са собом и уводио сасвим нове проблеме. Не тако давно мреже рачунара су
биле мале и имале су до неколико рачунара. Ретко су се налазиле мреже које су прелазиле 100-
нак рачунара а 1000 повезаних рачунара је била далека будућност. Међутим данашње време
доноси једну сасвим нову поставку у мрежном повезивању рачунара тако да више нису никакви
изузетци да се виде мреже са неколико хиљада узајамно повезаних уређаја. Погледајмо само
Интернет па ће нам све бити јасно. Са порастом броја уређаја расли су и проблеми које је
требало разрешити. Погледајмо сада који су то све проблеми који се јављају код умрежавања
овако великог броја рачунара а које треба да решити:
1. Ко сме, а ко не сме да употребљава мрежу
Основни задаци једне мреже је да пружи следеће услуге:
 да обезбеди једно централизовано место где се чувају датотеке са подацима и да омогући
штампање тих документата,
 да омогући комуникације између људи путем електронске поште и видео-конференција,
 да омогући лакше рекламирање и куповину робе
Све ове функције које мрежа нуди захтевају и ону главну компоненту а то је заштита,сигурност
и безбедност свих тих веза између рачунара. У почетку заштита на рачунарски мрежама није
била много развијена али је са порастом и значајем рачунарског повезивања та компонента све
више долазила до изражаја. Само оне мреже које су пружале максималну сигурност могле су да
рачунају да могу да се пробију на тржиште. Једна од основних ствари на којој се заснива
рачунарска заштита заснивала се на провери идентитета и на ауторизацији. Провера
ауторитета представља име и презиме као и лозинку киљента који тражи неку информацију са
мреже. Сам чин представљања килијента на мрежи није и довољан разлог да се њему дозволи
да дође до информације које тражи. Потребно је да клијент има и дозволе да дође до те
информације и управо поступак провере права приступа траженим информацијама назива се
ауторизација .
2. Одржавање директоријума корисника и осталих објеката мреже
Сваки систем заштите поседује датотеке које чине базу података налога познатих корисника.
НТ 4 је употребљавао само једну датотеку под именом САМ (Сецуритy Аццоунтс Манагер).
Она је садржала име корисника под којим се он пријављује на мрежи, пуно име корисника,
лозинку, дозвољени број сати употребе мреже, рок до када налог важи, опис, име примарне
групе и информације о профилу. Нормално све ове информције су биле шифроване. Са појавом
WIN2000 и WIN.НЕТ сервера највећи број корисничких информација чувају се у датотеци
нтдс.дир . Основна разлика је у томе да је сада ова датотека представљала модификовану
Аццесс базу података и да је сада та датотека садржала много шири спектар информација. Све
те информације као и програми који одржавају ову датотеку називају се заједно услуге
директоријума – Дирецторy Сервице.
3. Централизовање директоријума
Предпоставимо да се на нашој мрежи налазе више сервера који сваки за себе има
имплементиран активни диреторијум. Нека на пример на мрежи имамо матични сервер и СЉЛ
сервер базе података. Сада је потребно да се изврши двострука идентификација и ауторизација
корисника на мрежи. Ситуација се још више комликује ако на истој мрежи имамо НТ
оперативни систем, Новелл Нетњаре. Приступ било ком од ових система захтевало би додатно
пријављивање и задавање имена и лозинке корисника. Ако томе додамо и неписано правило да
се имена и лозинке код мрежних система мењају на неколико месеци ситуација се још више
комликује. Само по себи овде се намеће питање: зар није могуће да се име и лозинка унесе
једном и да оно буде јединствено на свим системима. То би захтевало да постоји јединствени
сервер који би централизовао пријављивање на мрежи тј. централизовани сервер за проверу
идентитета или контролер домена. Централизовано пријављивање била би велика предност
али ту постоји један проблем: како би други сервери тражили да се провери идентитет
корисника са контролера домена. Требало би да сада сваки произвођач добро познаје
програмерски интерфејс конторлера домена како би мога да му приступи и изврши проверу
корисника. Мицрософт се побринуо да реши овај проблем тако што је поставио стандардни
интерфејс за свој Активни директоријум и назвао га Лигхтњеигхт Дирецторy Аццесс
Протоцол (ЛДАП). Тиме су била отворена врата свим програмерима до активног
директоријума јер су несметано могли да дођу до њега и изврше потребне провере.
4. Проналажење сервера
Употреба клијент-сервер програма је начин како се у данашње време обавља посао. Пример
електронске поште и Еxцханге севера, или излазак на Интернет путем Интернет Еxплорера.
Поставља се питање како клијент проналази одговарајући сервер и приступа њему. Поступак
пријављивања на мрежу и тражење одговарајучег контролера домена представља исти проблем.
Активни директоријум може у многоме да поједностави овај поступак јер ће наша станица све
те информације управо потражити и наћи у оквиру њега. Чак шта више могуће је претраживати
АД да би смо пронашли кључне речи које су релевантне за одређене заједничке датотеке и
штампаче.
5. Резолуција имена и DNS
Само налажење имена сервера за пошту, њеб или штампање није довољна. Потребно је занти IP
адресу тог серевра да би успели да успоставимо конекцију са траженим сервером. Тај податак
се добија слањем упита огромној мрежи јавних Интернет сервера, која се зове Домаин Наме
Сyстем (DNS). Јавни DNS садржи имена многих механизама којима ћемо имати потребе да
приступамо. Посебна предност је та да многи механизми могу бити скривени од спољних
захтева па је овај механизам јако применљив и за локалне, интерне мреже познате као
Интранет.
6. Стварање нових типова подадминистратора
Следећи изазов када је реч о мрежи настаје оног тренутка када се она мало прошири. Док је
мрежа мала, једна мала група људи обавља сав посао око ње: од постављања каблова и
инсталирања ЛАН картица до отварања корисничкох налога и подржавање система. Са
проширењем мреже долази до запошљавања већег броја људи који треба да воде рачуна о њој, а
јавља се и проблем ткз. политичког одлучивања јер се са повећањем улоге мреже повећава и
моћ управљања. У системи администрирања постоје одређени послови којие би могли да раде и
мање обучени људи и то се пре свега односи на мењање лозинки корисницима и прављење
резервних копија система – бекаповање. Први који је то увео био је WIN НТ који је имао мали
скуп група типова администратора које су носиле назив: Сервер, Аццоунт и Бацкуп Операторс
који су имали различите нивое. Већ са појавом WIN2000 долази до наглон напретка на овом
пољу јер се овде јавља велики број подадминистраторских профила који су тачно дефинисале
одређена права.
7. Делегирање – потподела контроле домена
Са порастом мреже јавила се потреба и на њену поделу на одрђене целине које би информације
које се односе само на њих задржале само за себе. Са друге стране оне би имале и даље потребу
да комуницирају са осталим елементима на мрежи. Тај проблем се лако решава са поставком
одвојених контролера домена који ће свако за себе водити рачуна о својем целинама и
уређајима који се ту налазе. Тако тај проблем и решава WIN НТ. Међутим ово решење има и
неколико проблема. Да би се задржала веза између корисника из различитих целина потребно је
успоставити везе између контролера домена које су познате као везе поверења. Проблем се
јавља што те везе нису увек најсигурније решење и показале су се као несигурно решење. Са
појавом АД и тај проблем је решен. Довољно је поставити само један домен а у оквиру њега
формирати ткз. организационе јединице (ОУ).
8. Потребе повезивања и репликације
Велики број уређаја на мрежи нису увек на једном географском месту. Често се дешава да су
мреже рачунара толоки разуђене да се они налазе на различитим географским подручјима.
Уколико је WАН веза брза онда би најбезболније решење било да се две различите ЛАН мреже
повежу и третирају као једна. Међутим то није чест случај јер већином тешко обезбедити
дирекни линк између те две ЛАН мреже. Зато се то решава поставком два различита контролера
домена који врше репликацију својих база података (САМ или нтдс.дир датотека). Код WIN НТ
репликовање тих база радила се на сваких 5 мин. WIN2000 је то знатно побољшао јер је
допустио да контролери домена буду унапред обавештени на који начин они треба да буду
повезани и колика је брза тј. спора веза између њих. На основу ових података контролери
домена сами бирају начин како ше користити везу. Најбоља солуција би била да се ови подаци
репликују у виду поште тј. да један контролер домена пошаље те податек другом а други их
покупи онда када то може. Међутим није могуће све репликације послати на овај начин тако да
ово остаје проблем који би требало разрешити са даљим развојем мрежних оперативних
система.
9. Скаларност – стварање великих мрежа
Иако је теоретски било дозвољено да се у оквиру WIN НТ мрежа направи преко милион
корисничких налога то практично није било изводљиво. Пракса је показала да је могуће
направити од 5000-10000 налога иако је WIN НТ трвдио да је могуће направити 40000 налога.
Свакако да је 5000 налога довољно за већину мрежа али неким компанијама је потребно и више
и то се решавало са поставком више домена и постављањем веза поверења између њих што је
доводило до више проблема код одржавања таквих мрежа. Са појавом АД и тај проблем је
превазиђен јер је сада било омогућено да се прихвати много више корисничких налога. Овде је
омогућен да се направи систем домена који се назива форест. Његова основна предност је у
томе што, када се група домена угради у форест, везе поверења се аутоматски праве и
одржавају. Постоје и мање вишедоменске структуре познате као стабла и које такође
подржавају аутоматске везе поверења.
10. Поједностављење имена рачунара
Уређаји на мрежи се углавно идентификују помоћу јединственог броја. На Интернету то је IP
адреса док је у ЛАН-овима то јединствена 48-битна MAC адреса. Мреже засноване на WIN НТ
не користе много DNS већ користе нешто налик на DNS, WINS сервера који користе NetBIOS
имена која нису компатибилна са DNS-ом. WIN2000 са АД исправља овај проблем јер користе
DNS за решавање резолуције свог имена.
Шта пружа Активни Директријум ?
Прво што је потребно да се схвати у вези са АД је да је он састављен од базе података и много
различитих програма који могу да се користе за операције над том базом података. Термон
директоријум се користи да би се описала ознаћена база података која ћува све информације
којима управља сервис директоријума. Стварно складиште информација, директоријум,
смештено је у скалдишту софтверске машине базе податакапрограма Мицрософт Еxцханге
Сервер. Термин сервис директоријума односи се на програме који управљају базом података и
допуштају корисницима и програмима да приступе својим подацима на сврсисходан начин. АД
обезбеђује способност извршавања упита над великом базом података који могу да се користе
да би се лоцирао неки објекат или информација које се чувају у директоријуму те базе података.
[та је то шта пружа Активни Директоријум ?
 Једно пријављивање на читаву мрежу
 Хијерархујска структура која организује објекте и задатке у логички формат тако да брзо
и лако можемо да лоцирамо потребне информације. Прихваћен је хијерархијски формат
X.500.
 Формат података може да се проширује тако да директоријум може да добија нове
објекте у зависности како се развија оперативни систем и управљачке функције у њему.
 Отпорност на грешке и дистрибуирану базу података која нам омогућава да све урадимо
са једним контролером домена а не као раније са више домена који су имали своје
контролере домена.
 Могућност промена тако да управљачки задаци могу да буду централизовани или
дистрибуирани онако како то захтевају администраторске потребе.
 Програмибилност која допушта програмерима једноставне методе за спрегу са базом
података.
 Управљив безбедоносни механизам независтан од броја рачунара.
Активни директоријум се састоји од много различитих типова објеката као што су кориснички
налози, штампачи и рачунарски налози. Сваки од ових објеката сачињен је од атрибута који
садрже специфичне податке за тај објекат. [ема је дефиниција ових објеката, њихових атрибута
и класа којима припадају. Једноставније речено то је дефиниција одређених типова ствари или
објеката које можемо да чувамо у структури директоријума. Та шема се обично чува у АСЦИИ
текстуалној датотеци која се ужита сваки пут у меморију при подизању АД-а. Новина је овде да
је та шема саставни део АД тако да њоме можемо да рукујемо на исти начин као и са осталим
објектима у директоријуму. [ема АД направљена је од четири типа објеката који се користе да
би се дефинисала сама шема:
1. Објекат контејнер шема – сваки примерак АД има најмање један објекат овог типа и он
је директно подређен кореном директоријуму. Он чува друге објекте који описују класе
тог објекта и атрибуте тог директоријума.
2. Објекат класе контејнер – садржи класе објеката које дефинишу које врсте објеката
могу да се чувају у том директоријуму. Објекти класе позивају се на објекте својства.
3. Објекат својства – користи се да дефинише одређени атрибут или својство објекта.
Позива се на синтаксни објекат.
4. Објекат синтаксе – описује одређену синтаксу која се примењује на једно или више
својстава које дефинишу објекти својстава.
Највећим делом објекат не представља ништа више од колекције одређених атрибута, која
садржи податке које тај објекат представља. Атрибут представља оне фине детаље података
који се чувају у неком објекту. Сваки атрибут неког објекта чува посебну врсту података и
према томе му је придружена одређена синтакса. Код дефинисања нове класе објекта имамо
могућност да направимо два посебна типа атрибута: неопходан и опциони.
Стандардни објекти у директоријуму
Постоје две врсте стандардних објеката у АД и то: контејнер и лист. Контејнерски објекти
чувају друге објекте у директоријуму а објекти листови представљају крајње тачке у стаблу
директоријума које садрже специфичне атрибуте о објекту директоријума. Неки од стандардних
контејнерских објекта који се налазе у АД су: простори имена, држава, положај, организација,
организациона јединица, домен, рачунар. Стандардно обезбеђени објекти листови су: корисник,
група, алиас, сервис, ред за штампање, уређај за штампање, посао за штампање, сервис
датотека, заједничка датотека, сесија, резурс. Ово није комплетан списак свих објеката у АД
али ови објекти обезбеђују највећи део потребне функционалности мреже при коришћењу АД
за управљање корисницима, рачунарима и ресурсима. АД нам дозвољава да ако нам требају
можемо да формирамо и чувамо и друге типове објеката и тако модификујемо ову стандардну
шему коришћењем софтверског пакета АД Сцхема Манагер.

Именовање објеката у директоријуму


За идентификацију објеката у АД могу се користити два типа имена. Први је карактеристично
име (ДН)а друго је релативно карактеристично име (Релативе Дистигуисхед Наме). Релативно
карактеристично име представља само вредност појединачног атрибута одређеног објекта. Тако
је за корисничке објекте РДН представља заједничко име. Ако сада имамо у АД више истих
релативних карактеристичних имена тада се карактеристичним именом прави разлика између
њих. Карактеристично име се састоји од РДН за неки објекат и од РДН-ова свих објеката који
му претходе у том директоријуму. Значи ово име не само да једнозначно идентификује тај
објекат већ и одређује и његову локацију у хијерархији.
[та је стабло домена а шта шума домена ?
АД нам обезбеђује јединствени простор имена у окружењу. Овај простор имена користи се за
корисничке налоге, објекте ресурса, конфигурационе информације апликација и тд. Можмо
слободно да кажемо да у АД можемо да чувамо све информације које желимо и које су нам
потребне. Све те информације потребно је накако хијерархијски уредити како би лакше дошли
до тражених информација. Стабло домена управо представља метод за организовање домена у
неку структуру која ће да дели заједничку шему директоријума и простор повезаних имена.
Како стабло домена представља структуру коју формира колекција домена, тако шума
представља колекцију стабала домена. Разлика је у томе да простор имена код шуме не мора да
буде простор повезаних имена. Зато шума може да се користи за повезивање различитих
стабала у организацији а да се између њих и даље може користири релација поверења. Простор
повезаних имена значи да објекат у сваком подређеном домену у стаблу садржи назив свог
надређеног домена као префикс и своје карактеристично име.
Како је дошло до формирања стабла и шуме домена ?
У старијим верзијама WIN НТ домен је коришћен за груписање корисника и ресурса са
заједничком безбеденосном политиком, како би се поједноставнило администрирање
корисника. Пуно пута један домен није био довољан да би задовољио све кориснике па је зато
било неопходно формирање више домена између којих се успостављао однос (релација)
поверења. На основу тог односа корисници из једног домена могли су приступају ресурсима
другог домена. Ова релација могла је да буде:
 једносмерна – један домен је веровао корисницима за које је други домен извршио
проверу
 двосмерна – постоји релација у оба смера али релација поверења није преносива.
Начини на који су домени били организовани у домене корисника или ресурса, као и начини за
подешавања односа поверења довео је до развоја неколико модела домена који су могли да се
користе у зависности од величине мреже. као и метода које су коришћене у њиховом
администрирању. То су били модели једног домена, више домена, главног доеман и више
главних домена. У свим овим моделима јављали су се проблеми око управљања налозима код
успостављања вишеструких релација између домена. Тај се проблем највише исказивао код
размештаја корисника из једног у други домен.
За разлику од WIN НТ код WIN2000 са појавом АД долази до значајнијих разлика јер овде
добијамо могућност да бирамо између неколико опција по питању односа домена и неког
стабла сервиса АД-а. Можемо направири нову шуму, или да постанемо део већ постојече шуме
или да направимо ново стабло у коме чемо овај нови домен прогласити првим доменом или
само додати нови домен на већ постојече стабло. Сваки домен у стаблу домена је и у АД
задржао сигурносну границу која важи за тај домен. Предост је та да више не морамо да
правимо једносмерне и двосмерне релације поверења између домена. Овде се аутоматски
успоставља двосмерна преносива релација поверења између домена заснована на методу
Керберос који служи за безбедоносну проверу идентитета између подређеног и надређеног
домена у стаблу. Пошто се ради о преносивој релацији није потребно ручно конфигурисање јер
се сва права новог домена преносе аутоматски на све домене у стаблу.
Активни Директоријум и DNS
DNS или сервис именадомена представља мрежни сервис за превођење адреса у имена које се
њавише користе. Данашњи рад Интернета био би скоро не замислив без помоћи DNS сервиса.
Администрирање великог броја рачунара у мрежи може да представља приличан посао а
нарожито код премештања рачунара из једне у другу мрежу. Како је све већи пораст
преносивих Лаптоп рачунара који имају бежични приступ разним мрежама тај се проблем још
више компликује. Протокол за динамичко конфигурисање рачунара ДХЦП(Дyнамиц Хост
Цонфигуратион Протоцол) решава део ових проблема јер додељује одређену адресу рачунару
када се он подиже у одређеној мрежи. Међутим ту још није решен проблем идентификације
новог рачунара од стране других. То се ради преко динамичког DNS који има могућност
динамичког ажурирања DNS базе података. АД ту има улогу јер преко DNS он прати своје
контролере домена. Сваки контролер домена аутоматски успоставља контакт са DNS сервером
и обезбеђује неопходне информације да би регистровао своје име, адресу и сервисе које нуди.
Савки контролер домена такође у честим временским интервалима поново проверава да ли су
информације тачне и врши ажурирање у DNS бази ако је то потребно.
13 час Основе мрежне безбедности
Очување безбедности мреже је задатак који захтева много времена и пажње према према свим
аспектима једне мреже. Слично проналажењу грешака код неисправне опреме, проналажење
безбедносних пропуста и њихових узорака захтева посебно пројектоване алате и посебно
обучене администаторе. Бебедност једне мреже можемо посматрати из два угла: прво мемре
превенције које могу да спрече појаву пробелма а затим алате и технике за откланање уочених
проблема.
Да би примена безбедности имала прави смисао, морамо прво да дефинишемо, за себе и за
кориснике мрежних ресурса, тачно шта се може а шта се не може радири на мрежи. У
зависности од организација у којима функционише мрежа дефинишу се неколико докумената
који служе корисницима мреже да се упознају са политиком безбедности рачунара и мреже. Ти
документи обухватају:
1. Политика повезивања на мрежу – дефинише тип мреже који постоји у организацији,
процедуру за добијање корисничког налога за рад на мрежи, врсте права и привилегија
које се могу добити на налогу, мрежне ресурсе који се могу користити, безбедеоносни
програм који се користи за надгедање вируса као и имена особа који су задужене за
администрацију мреже.
2. Изјава прихватљивог понашања – обухвата права и обавезе које корисних мора да
прихвати да би могао да добије кориснички налог. Једна од најважнијих ствари је да сви
рачунарски програми који се користе морају да се добију од организације у којој се ради.
Није дозвољено коришћење ни једног програма који се доноси од куће и инсталира било
само на корисничком рачунару или на мрежи. То је потребно из два разлога: проблем
пиратерије и проблем уношење рачунарских вируса. Ова изјава би морала да садржи и
одреднису која забрањује копирање и изношење како софтвера тако и података који су
власништво компаније у којој се ради. У изјави треба указати да су корисници дужни да
пријаве свако сумњиво понашање или злоупотребу мрежних ресурса. Строго је
забрањено давање свога налога на коришћење другим лицима не само ван компаније
него и у њој. Ова изјава треба да обухвати многе аспекте понашања на мрежи као што
су: малтретирање других корисника, претње и узнемиравање, уношење и одношење
храдвера из просторија, употреба електронске поште у приватне сврхе, приступање
подацима који нису потребни за обављање посла.
3. Смернице коришћења – треба указати на важност података који се могу добити на
мрежи као и проблемима који могу да приозађу из откривања тих података трећим
лицима. То нарочито треба указати администраторском особљу којима је доступно
много више информација. Једном речју потребно је обезбедити интегритет сваког
корисника на мрежи.
4. Процедуре превазилажења проблема – подразумевају све потребне радње које треба
предузети када се проблем јави. Врло је важно да се има готов план пре него што се
порблем јави јер је тако обезбеђено да се нешто не заборави. Често се дешава, у великој
журби да се проблем што пре отклони, направе веће грешке које често није могуче
отклонити. То су следеће ситуације: крађа софтвера и храдвера, откривање и
пбелодавање лозинке, непрописно остављање медија (рачунара, извештаја), делење
налога за пријављивање на мрежи, прегледање мреже и тражење података за које
корисник није овлашћен, ремећење података или налога других корисника, сумња на
упад у мрежу споља, појава вируса, прекршаји физичког типа, престанак рада неког дела
мреже и тд.

Политика безбедности треба да обухвати све ресурсе мреже и она мора да буде доступна сваком
кориснику на мрежи. То је писани докуменат са којим треба да се упознају сви корисници на
мрежи и он треба да обухвати следеће елементе: процену ризика, одговорност, правилно
коришћење мрежних ресурса, законске последице којима подлеже сваки корисних на мрежи као
и процедуре за откланање последица безбедоносних проблема.
Физичке мере безбедности
Обухватају мере које треба предузети како би се спречио неовклашћен приступ а то су: посебна
просторија која се закључава, употреба УПС – непрекидног извора напајања, правилно
коришћење хардверских компоненти, одговарајуши услови у којима уређаји раде и тд.
Лозинке
Представља један од наједноставнијих али и најбољих предуслова за коришћење мрежних
ресурса. Зато је потребно да се придржавамо неких правила која ће допринети да оне буду
стварна заштита од неовлашћеног приступа мрежним ресурсима. То се односи пре свега на
правилан одабир лозинке (коришћење више састављених речи, употреба знакова који нису
алфанумерички, комбинација малих и великих слова), често мењање лозинки (30-60 дана),
заштита давања тих лозинки другим лицима.
Алати за тестирање и анализирање рада мрежа
Да би успешно могли да детектујемо неки поблем на мрежи потребно је пре свега да имамо
детаљну документацију о тој мрежи. Она обухвата следеће детаље: логичка мапа мреже,
физичка мапа мреже, информације о каблирању и панелима за преспајање, подразумеване
параметре за рачунаре и друге уређаје у мрежи, листинзи апликација као и врезије софтвера
који се користе, информације о корисничким налозима и пратећим дозволама и правима за
кориснике и корисничке групе, извештај о проблемима који су се јављали на мрежи.
Један од најчешћих проблема који се јављају на мрежи проистиче од неисправних каблова и
конекција. Зато је потребно да имамо одговарајуче уређаје који нам служе да проверавамо
исправност и квалитет каблова које се користе за узајамно повезивање рачунара и уређаја на
мрежи. Обично се испитују следећи елементи: дужина кабла, електрични отпор кабла, шум на
каблу, слабљење сигнала на каблу као и преслушавања на ближем крају (НЕXТ – Неар-Енд
Цросс-Талк).
Следећи ниво контролисања рада мреже је испитивање мрежног саобраћаја као и порука које
генеришу мрежни протоколи. Мрежни анализатори раде тако што контролишу мрежу на нивоу
слоја веза за пренос података и транспортног слоја у референтном OSI моделу. Добар
анализатор ЛАН-а омогућује вам да контролишете мрежни саобраћај у реалном времену
користећи филтре за сужавање обима приказа. Постоје софтверски и хардверски анализатори
мрежног рада.
Анализатори засновани на софтверу
Представљају најевтиније анализаторе и постоји велики број јевтиних чак бесплатних
анализатора који се нуде на тржишту. Сви мрежни оперативни системи нуде своје производе. У
WIN 2000 то је Нетњорк Монитор. Он нам омогучава да снимамо податке са ЛАН-а,
филтрирамо и решавамо многе врсте проблема. Неки од комерцијалних програма који се
користе за анализу су: Флуке Протоцол Инспецтор, Етхертест ЛАН Аналyзер фор Windows,
Обсервер и Њилдпацкетс.
Хардверски анализатори
Представљају доста скупе уређаје од неколико 10 000 долара који могу много боље да нам
дијагностицирају понашање једне мреже од софтверских анализатора.
СНМП – Једноставни протокол за управљање мрежом
Формирање мреже у данашње време подразумева интегрисање производа разних произвођача.
СНМП је пројектован да би обезбедио једноставан метод за централизовање управљања TCP/IP
мрежама. Основни циљеви СНМП протокола су:
1. Одржавање ниских трошкова развоја да би се смањило оптерећење запослених који се
баве мрежом
2. Обезбеђивање даљинског управљања уређајима
3. Независност протокола од основне архитектуре
4. Једноставност
Два главна учесника у СНМП-у су менађер и агент. Менађер је обично софтверски програм
који ради на радној станици или неком већем ражунару и комуницира са агентским процесима
који се извршавају на сваком контролисаном рачунару. Апликације које су пројектоване као
менађерска страна СНМП софтвера разликују се по цени и функционалности. Оне могу да :
контролишу мрежни саобраћај, израђују мапу топологије мреже, уочавају изабране догађаје и
алармирање корисника, дају извештаје о контролисаним променљивима.

IEEE
Uloga standarda danas je ogromna.Praktično da nema ozbiljnijeg razgovora u poslovnom svetu a da se ne
pomene neki od standarda: međunarodni, industrijski i sl.
A kako se tek stvari odvijaju u industriji telekomunikacija! Standardi se pojavljuju izuzetno velikom brzinom.
Ne tako davno, američki Institut za elektriku i elektroniku, čuveni IEEE, objavio je seriju standarda iz oblasti
umrežavanja i bežičnog (radio) prenosa podataka..
.
IEEE je tehnička asocijacija industrijskih profesionalaca sa zajedničkim interesom da
rade na napretku svih komunikacionih tehnologija. Njen član bio je i Nikola Tesla.
Državna zajednica Srbija i Crna Gora ima oko 200 članova u ovoj asocijaciji, a članstvo ima gradacije: student,
associate member, member, senior member, fellow. Najviše zvanje je Fellow of IEEE. Njega ima 16 Srba širom
sveta.

IEEE 802 STANDARDI


U suštini, IEEE 802 standardi definišu fizičke mrežne interfejse kao što su mrežne kartice, bridževi,
ruteri, konektori, kablovi i signalne metode i pristupi fizičkim vezama.

802.1 Radna grupa za protokole viših LAN slojeva


definiše vezu između standarda IEEE 802 i drugih referentnih modela. Ona se fokusira na
optimizaciju lokalnih mreža bridževanja/svičevanja i kooperiše sa IETF i ATM forumima.

802.2 Radna grupa za kontrolu logičnih veza (neaktivna)


definiše IEEE LLC (Logical Link Control) protokol, koji obezbeđuje veze ka nižim slojevima MAC
(Medium Access Control) mreža kao što su IEEE 802 standardi opisani ovde.

802.3 Eternet radna grupa definiše kako CSMA/CD (carrier sense multiple access/ collision
detection) metod operiše preko različitih medija, kao što su koaksijalni kablovi, upleteni kablovi i fiber
optički medijumi.

802.4 Token Bus radna grupa (Neaktivna)


definiše širokopojasne mrežne šeme koje se koriste u proizvodnoj industriji. Ona je rezvijena iz MAP
(Manufacturing Automation Protocol). Standard nije široko rasprostranjen.

802.5 Token Ring Working Group definiše protokole za pristup, kabliranje i interfejse za token ring
lokalne mreže popularne kod IBM-a.

802.6 Metropolitan Area Network Working Group definiše protokole visokih brzina u kojima
zakačene stanice dele dual fiber-optički bus koristeći metod za pristup koji se naziva DQDB
(Distributed Queue Dual Bus).
DQDB je potprotokol za SMDS (Switched Multimegabit Data Service).
802.7 Grupa za širokopojasne sisteme (neaktivna) daje tehničke savete ostalim potkomitetima
koje rade na širokopojasnim mrežnim tehnikama.

802.8 Fiber optička grupa je alternativa mrežama na bazi bakarnih vlakana. Ima savetodavnu ulogu.
Standardi iz ove grupe se pišu i razvijaju.

802.9 Radna grupa za izohroni LAN radi na integraciji glasa, podataka i video saobraćaja u 802
mreže (u osnovi ISDN i eternet kroz iste žice). Ova specifikacija se zove IVD (integrated voice and
data), ali je poznatija kao izohroni eternet ili izoeternet.

802.10 Radna grupa za bezbednost radi na definisanju bezbedonosnog modela koji treba da podrži
rad na varijetetu mreža i uključuje metode za autentikaciju (proveru autentučnosti) i enkripciju.

802.11 Radna grupa za bežični LAN definiše standarde za bežične mreže.

802.12 Radna grupa prioriteta na zahtev definiše 100 Mbit/s eternet standarde sa zahtevima za
prioritetnim pristupima, koje je razvio HP i ostali proizvođači. Metod za pristup koristi centralni čvor
(hub) za kontrolu pristupa kablovima i podršku real-time isporuci multimedijalnih informacija.

802.14 Radna grupa za kablovske modeme radi na kreiranju standarda za prenos podataka preko
tradicionalnih kablovskihTV mreža. Referentna arhitektura specificira hibridnu fiber/koaksijalnu
postavku sa daljinama do 80 km u poluprečniku. Ova radna grupa radi na prenosu eternet i ATM
saobraćaja.

802.15 Radna grupa za bežične lične mreže (Personal Area Network PAN) radi na razvoju ličnih
mreža, kao što su kratka rastojanja i Bluetooth.

802.16 Radna grupa za širokopojasni bežični pristup radi na razvoju standarda za bežični prenos
na daljine.
802.17 Radna grupa za prstenove elastičnih paketa kreira standarde za MAC sloj. Ona treba da
definiše protokole za pristup preko lokalnih, metropoliten i fiber- optičkih mreža. Cilj je da se
optimizuje
trenutna fiber-optička infrastruktura paketnih mreža.

Standard IEEE 802.3


Potreba za povezivanjem računara u kancelarijskom okruženju javila se kasnih osamdesetih.
Jedan od najboljih pokušaja napravila je kompanija Novel. Prvi mrežni operativni sistem je zahtevao
malo više od 640 KB, malo prostora na disku i mrežnu karticu.
Pojavljuju se i prve aplikacije za mrežno okruženje. Početkom devedesetih,prenos preko RG58U
kablova mogao je svako da priušti. Brzine su bile 300 KB/s. U to vreme je to izgledalo jako puno.
Datoteke su bile malih kapaciteta, nije bilo grafičkih aplikacija, digitalne fotografije, a mreže su bile
malih dimenzija. Veće kompanije su uveliko imale prenosne trase na bazi optičkih instalacija.
Par takvih instalacija je bilo i u Beogradu. Cene - pravo malo bogatstvo.
Povećanje brzine procesora, prelazak na Windows operativni sistem, pojava aplikacija i programskih
jezika za Windows platformu doprineli su da se pitanje umrežavanja računara ozbiljnije shvati.
“Svakih 18 meseci procesorska snaga se duplira, dok troškovi ostaju konstantni”. Pojavom 80386
procesora potrebe za umrežavanjem sve većeg broja računara rastu. A sa time i dužine umrežavanja.
Od početnih par desetina metara do današnjih par stotina metara po segmentu; uz upotrebu
pojačivača - i par kilometara. Tako se dolazi u situaciju kada je prostor postao barijera. Sa time je
rasla investicija u kablove i kabliranje.

IEEE 802.3 standard je našao svoje mesto u objektima kao što su zgrade, manji kampusi i slično.
Umrežavanje udaljenih lokacija išlo je preko telekom struktura, upotrebom modema za velike
brzine i korišćenje svih telekom kapaciteta.

3. Основе умрежавања, хардвер и софтвер


Као основне елементе рачунарске мрежне комуникације можемо издвојити:
1. комуникациони канал (вод)
2. хардвер рачунара
3. оперативни систем
4. корисничке процесе (апликације)
Слика X - Елементи рачунарских мрежа
Код директне комуникације два рачунара на оба учесника поседују све елементе
осим у случајевима када се комуникација иницира/завршава на нивоу оперативног
система или када је у питању контролна комуникација на нивоу мрежног хардвера.
Међутим, код комплекснијих мрежа комуникација крајњих чворова може бити
посредна и одвијати се преко једноставних мрежних уређаја који се састоје од
хардвера са уграђеним функцијама и интерфејсима или преко комплексних мрежних
уређаја који у себи садрже специјализовани мрежни оперативни систем.
Комуникациони канали и елементи који их повезују са мрежним интерфејсима
рачунара/уређаја називају се пасивном мрежном опремом. Мрежни уређаји који у
себи садрже и хардвер/фирмвер/софтвер способан за анализу и модификацију носећих
сигнала називају се активном мрежном опремом. Правила по којима се
комуникација врши на свим поменутим нивоима називају се протоколима.
За успешну комуникацију између крајњих чланова мреже потребно је обезбедити
функционалност на свим нивоима. У случају да рачунари/уређаји немају адекватну
подршку за хардвер или протоколе на којима се базира рачунарска мрежа,
комуникација неће бити могућа.
23
3.1. Пасивна мрежна опрема
Пасивна мрежна опрема представља најједноставнију компоненту рачунарских
мрежа. Атрибут “пасивна” потиче од циљне карактеристике компоненти ове
категорије да над мрежним саобраћајем не изврше никакву измену. Пасивне
компоненте мреже чине:
 утичнице
 каблови
 панели за преспајање и за завршавање каблова (патцх панел)
 каблови за преспајање (патцх цабел)
 рек ормани
 каналице за вођење кабла
 ...
За пренос сигнала између рачунара већина данашњих мрежа користи каблове који
се понашају као мрежни преносни медијуми. Постоји много различитих типова
каблова који могу да се примене у различитим ситуацијама. Њихов број је изузетно
велики и обухвата више од 2000 различитих типова. Већина данашњих мрежа користи три
основне врсте каблова:
 коаксијалне каблове
 каблове са упреденим парицама (тwистедпаир)
 оптичке каблове
Кроз упредене парице и коаксијални кабл преносе се електрични сигнали, док се кроз
оптичка влакна преносе сигнали у виду светлосних импулса. За исправан рад мреже
потребно је да се кабловски систем (каблови и прикључни елементи) формира од
компоненти које задовољавају одређене техничке стандарде.
Каблови који се користе у једној мрежи зависе од више параметара:
 бинарни проток
 поузданост кабла
 максималну дужину између чворова
 заштиту од електричних сметњи
 подужно слабљење
 толеранције у отежаним условима рада
24
 цену и општу расположивост кабла
 лако повезивање и одржавање
 ...
3.1.1. Коаксијални кабл
Коаксијални каблови су у једном периоду били најраспрострањенији мрежни медијум
за пренос података, и то из више разлога: релативно су јефтини, лаки, флексибилни и
једноставни за рад. У свом најједноставнијем облику, коаксијални кабл се састоји
од бакарне жице у средини, око које се налази најпре изолација, а затим слој од
уплетеног метала (ширм) и, на крају, спољашњи заштитни омотач. Сврха овог оклопа
је да апсорбује електромагнетне сметње или шум, и тиме спречи њихово мешање са
подацима који се преносе. Каблови који имају један слој изолације и један слој од
уплетеног метала зову се и каблови са двоструком заштитом. Постоје, такође, и
каблови са четвороструком заштитом (два слоја изолације и два слоја ширма), који се
примењују у срединама са јаким електромагнетним сметњама.

Слика 3.1 Слојеви коаксијалног кабла


Бакарни проводник (жица) у средини кабла преноси електромагнетне сигнале који
представљају кодиране рачунарске податке. Овај проводник може бити од пуног
метала, или у облику више уплетених жица. Уколико је од пуног метала, онда је то
обично бакар. Проводник је обложен диелектричним изолационим слојем који га
одваја од ширма. Ширм има улогу уземљења и штити проводник од електричног шума и
преслушавања.
3.1.2. Кабл са упреденим парицама
Кабл са упреденим парицама (тwистед паир цабле) се састоји од парова изолованих
бакарних жица које су обмотане (упредене) једна око друге. Упредање се врши у
циљу отклањања електромагнетних сметњи. Број увртаја по метру чини део
спецификације типа кабла јер што је број увртаја по метру већи, већа је отпорност
25
кабла на електромагнетне сметње. На слици 3.2 приказана су два типа овог кабла:
кабл са неоклопљеним (Унсхиелдед Тwистед-Паир, УТП) и оклопљеним (Схиелдед
Тwистед-Паир, СТП) парицама.
Слика 3.2 Каблови са неоклопљеним и оклопљеним парицама
Групе парица се обично налазе у заштитном омотачу и заједно са њим чине кабл.
Правила структурног каблирања, које се данас скоро искључиво користи за
формирање рачунарских мрежа, прописују да се за повезивање рачунара морају
користити четворопарични каблови. Упредањем се поништава електрични шум од
суседних парица, или осталих извора, као што су мотори, релеји, трансформатори и
енергетска инсталација. С обзиром да је проблем електромагнетне заштите веома
озбиљан, неки произвођачи (ИБМ, европске фирме) су развили тзв. оклопљене
каблове, који око парица имају одређену електрично проводну структуру која
пружа знатно већи ниво заштите. У пракси постоје три типа оклопљених каблова: ФТП,
С-ФТП и СТП.

26
Слика 3.3 Пресек: Каблови са неоклопљеним и оклопљеним парицама
ФТП кабл је направљен тако да су четири парице потпуно обавијене танком
металном фолијом. Ова фолија своју заститну функцију обавља тако што
захваљујући високој импеданси рефлектује спољне, ометајуће, електромагнетне
сигнале на учестаностима већим од 5 МХз и тако им онемогућава продор до
самих парица. По односу цена/перформансе у пракси су се најбоље показали ФТП
каблови, тако да се они најчешће и користе.
Бакарне жице каблова са уврнутим парицама се са хардверским мрежним
интерфејсом рачунара (нпр. мрежном Етхернет картицом) не повезују засебно и
директно већ путем одговарајућих конектора. Најчешће коришћени тип конектора је
РЈ (Регистеред Јацк) и он се, у више варијанти, користи код телефонских и рачунарских
мрежа.
Слика 3.4 Конектор РЈ45 и утичница
Најчешћи РЈ конектори су:
 РЈ11 - једна телефонска линија
 РЈ14 - две телефонске линије
 РЈ12 и РЈ25 - три телефонске линије
 РЈ45 – Етхернет рачунарска мрежа
Каблови са упреденим парицама за повезивање са рачунарима користе РЈ-45
конекторе.
За повезивање бакарних жица са конекторима користи се посебан тип алата - тзв.
клешта за кримповање. Овај алат најчешће има могућност за рад са РЈ45 и РЈ11
конекторима. Распоред жица при повезивању је одређен стандардима 568А и
568Б. Ови стандардисе користе код рачунарских мрежа (РЈ45 конектори). 568А је
предложени стандард. Каблови који комбинују 568А и 568Б стандарде се користе за
директно повезивање два рачунара.
27
3.1.3. Оптички каблови
Код ове врсте каблова, оптичка влакна преносе дигиталне сигнале у облику
модулисаних светлосних импулса. Каблови од оптичких влакана не подлежу
електричним сметњама, имају најмање слабљење сигнала дуж кабла и подржавају
изузетно велике брзине преноса података на великим удаљеностима. Користе се и у
случајевима када LAN мрежа треба да повеже више објеката, где се са бакарним
кабловима могу очекивати проблеми са уземљењем и атмосферским
пражњењима. Оптичке везе осим велике брзине преноса обезбеђују и потребно
галванско раздвајање инсталација. Често се постављају у објектима, у случајевима
када се предвиђа велики мрежни саобраћај између спратних развода у односу на
центар мреже.
Слика 3.5 Тотална рефлексија код преноса кроз оптичко влакно
Системи преноса са оптичким кабловима се састоје из три основна функционална
дела, а то су предајник (извор светлости – ЛЕД или ласерска диода), оптичко влакно и
пријемник (фото сензор). Стандардни електрични сигнал се доводи на ЛЕД или
ласерску диоду које врше конверзију у светлост, затим се светлост “убацује“ у
оптичко влакно на чијем другом крају је пријемник који врши опто-електричну
конверзију после које се добија стандардни електрични сигнал. Принцип по коме се
информација преноси по оптичком влакну базира се на физичком феномену под
називом тотална рефлексија. Свако оптичко влакно се састоји из језгра кога чини
стакло одређеног индекса преламања и омотача пресвученог преко језгра. Овај
омотач је такође од стакла, али оно има другу вредност индекса преламања.
Светлост се убацује у језгро под одређеним углом потребним да дође до тоталне
рефлексије, због које се светлосни зрак непрестално одбија од граничне површине
језгро/омотач путујући тако кроз влакно до пријемника.
28

Слика 3.6 Кабл са оптичким влакном


Оптичка влакна се могу поделити у две основне групе: на мономодна
(синглемоде) која су тања и омогућавају простирање само једног светлосног
зрака, и мултимодна (мултимоде) која су дебља и омогућавају истовремено
простирање више зрака од више различитих извора. У технолошком процесу је много
једноставније (а тиме и јефтиније) произвести влакно већег пречника језгра. То је
разлог због ког се мултимодна влакна чешће користе. Поред тога, у веће језгро је
много лакше “убацити“ светлост из извора, па су и предајници јефтинији јер светлосни
сноп извора не мора бити толико фокусиран као у случају коришћења мономодног
влакна. Дакле, целокупни систем базиран на мултимодном влакну је јефтинији и
такви системи су данас доминантни код локалних рачунарских мрежа. Са друге
стране, због већих растојања која је потребно премостити, у телекомуникацијама
су доминантна мономодна влакна. Код рачунарских мрежа сваки линк (веза)
захтева два влакна – један за предају а други за пријем.
3.1.4. Каблови и електромагнетно зрачење
Електромагнетно зрачење се налази свуда око нас и практично је немогуће наћи
средину у којој га нема пошто изворе представљају радио и ТВ предајници, мобилни
телефони, рачунари, расхладни уређаји и сл. До недавно је само упредање парица
(УТП) представљало довољну заштиту. Наиме, пропусни опсези које су захтевале
апликације у прошлости су били далеко испод 30 МХз, што је горња граница заштите
упредањем. Данашње апликације користе пропусне опсеге реда величине 100 МХз,
што ако се у обзир узме и чињеница да дифузне радио станице емитују у опсегу од
88 до 108 МХз, повлачи закључак да је поред упредања потребан још један ниво
заштите. Овај ниво заштите пружају ФТП и СТП каблови. Код ФТП каблова се користи
алуминијумска фолија дебљине 25 микрона која је обмотана око упоредних парица
и која услед површинског ефекта одводи индуковано електромагнетно зрачење на
масу. На овај начин, данашњи каблови су заштићени до 600 МХз. СТП каблови су
још отпорнији на електромагнетно зрачење, али су знатно скупљи. За потпуну
заштиту од електромагнетног зрачења, најпоузданије али и најскупље решење
29
представљају оптички каблови.
3.1.5. Структурно каблирање
За формирање LAN мреже потребно је обезбедити низ техничких предуслова. Сваки
пројекат LAN мреже започиње детаљним снимањем локације са циљем да се
прикупе потребни подаци, као што су постојеће стање инсталација, грађевинске
основе објекта, као и детаљи енергетског уземљења. Даљи поступци се састоје од
прелиминарног одређивања хоризонталних и вертикалних кабловских траса и
размештаја разводних ормана.
Савремене рачунарске мреже се у највећем броју случаја реализују по принципу
структурираног каблирања, којим треба да се обезбеди и обједини пренос свих
информација у једном пословном систему. Осим квалитетног преноса података,
овим системом се може обављати и пренос телефонских, видео, управљачких и
алармних сигнала. Суштинску предност структурног каблирања представља
коришћење јединственог кабловског система за све инсталације којима се преносе
било какве информације у пропусном опсегу до 600 МХз. Једини интерфејс ка
кориснику је зидна утичница са РЈ 45 конекторима на коју се може прикључити било
рачунар, било телефон (или оба) и која даље кабловским системом води до
одговарајућих разделника и активних уређаја (телефонске централе или свичева).
Структура мреже је таква да се после инсталирања, без икакве интервенције на
самим кабловима цела мрежа може преконфигурисати на потпуно другачији начин, у
зависности од потребе корисника. То се постиже на самим разделницима, који су
посебно конструисани за лако и једноставно преспајање и конфигурисање мреже по
жељи. Ова опција нарочито долази до изражаја у ситуацијама када се врши мењање
физичког распореда радних места по згради. Одговорни администратор врши
преспајање на одговарајућим разделницима и све што корисник на новом радном
месту треба да уради јесте да прикључи свој телефон и рачунар у зидну утичницу и да
ради. Његов рачунар је повезан на исти начин у рачунарску мрежу, његов телефон
је на истом локалу као и раније. Осим велике флексибилности коју пружа, структурно
каблирање захваљујући својој систематичности, омогућава једноставно и ефикасно
администрирање мрежом, лако проширивање инсталације и што је можда и најважније,
потпуно је независно од типа активних уређаја који се користе како за телефонску,
тако и за рачунарску мрежу. Чак се и уређаји који не одговарају стандардима
структурног каблирања и немају адекватне конекторе могу уз помоћ
одговарајућих једноставних адаптера прикључити на систем.
Систем структурираног каблирања се састоји од хоризонталних и вертикалних
кабловских траса. Разводни орман покрива део хоризонталне површине, поштујући
техничко ограничење трасе од највише 90м дужине, тако да се зависно од
архитектуре објекта, поставља један или више разводних ормана по спратној основи,
у којима се концентришу кабловске трасе и смешта одговарајућа активна мрежна
30
опрема. Вертикалне трасе повезују спратне разводне ормане. И хоризонталне и
вертикалне кабловске трасе се изводе у форми звезде, да би се обезбедило да у
случају прекида поједине трасе остатак система ради. Овај систем се осим
хоризонталних траса односи и на вертикалне, тако да се и све вертикалне трасе
завршавају у једном централном разводном орману, а кабловска структура има
облик сложене звезде, којој је почетак у централном разводном орману, а крај у
прикључној кутији у оквиру радног места.
Системи структурног каблирања се реализују на три хијерархијска нивоа:
1. Каблирање кампуса (каблирање између више блиских пословних зграда);
2. Каблирање кичме (вертикално каблирање);
3. Хоризонтално каблирање (каблирање спратова).
Каблирање кампуса се односи на каблирање између разделника појединих зграда
(БД) и разделника кампуса (ЦД). За пренос говора, алармних и управљачких
сигнала се користе бакарни парични каблови, категорије 5, 5Е и6. За пренос видео
сигнала и података користе се оптички каблови. Максимална дужина каблова износи
1500м.
Вертикално каблирање (окосница, кичма зграде) врши повезивање спратних
разделника (ФД) и разделника зграде (БД). У вертикалном разводу у зависности од
апликације раздвојени су кабловски системи.
Хоризонтално каблирање се односи на део кабловског система између спратног
разделника (ФД) и зидне утичнице (ТО). Између разделника и зидне утичнице развлачи
се или бакарни парични кабл (категорије 5, 5Е, 6) или оптички кабл. За бакарне
каблове, и разделник и зидна утичница користе РЈ 45 конекторе, док се за оптичке
каблове користе СТ конектори. Максимална дужина каблова између спратног
разделника и зидних утичница не сме да пређе 90м.
Хоризонтално каблирање обухвата највећи број каблова у целом кабловском
систему за све применљив. Хоризонтали кабловски систем, уколико је добро
димензионисан може се, за све примене, користити у дужем временском периоду.

3.2. Активна мрежна опрема


3.2.1. Рипитер (Репеатер)
Рипитери су једноставни уређаји са два порта, који раде на физичком нивоу.
Поједностављено речено, на једном порту (прикључку) рипитер прима сигнал и
преноси на други порт. Притом рипитери имају тзв. 3Р функционалност:
 Реамплy
 Ресхапе
 Ретиме
тј. обнављају амплитуду, облик и временске референце примљеног сигнала пре него
што га проследе. Рипитер нема информација о сигналу који појачава, што значи да се
подједнако односи и према исправном и према неисправном сигналу. Ради на
првом слоју OSI модела.
Добра страна рипитера је у томе што представља јефтин начин за повећање
максималних растојања у мрежи. Међутим, мана му је што може да почне
емитовање док је емитивање пакета са неке станице у току, што доводи до судара.
Због тога је добро да оба порта рипитера имају по једну диоду за индикацију
емитовања и диоду за индикацију проблема.
3.2.2. Хаб (Хуб)
Хаб је мрежни уређај који такође функционише на првом OSI слоју (физичком
слоју). На хабу постоји више конектора (обично су то РЈ-45 конектори). На сваки
конектор се прикључује по један кабл, преко којег се повезује по једна радна
станица или сервер. Омогућава повезивање више сегмената мреже у један
сегмент. Хаб функционише слично као рипитер: оно што прими на једном свом порту
хаб емитује на свим осталим портовима. Може се посматрати као вишепортни
рипитер. У Етхернет мрежама са УТП и оптичким кабловима хаб је чвор који
повезује станице и сервере. Сваки уређај повезан на Хуб дели исти Броадцаст
домен и Цоллисион домен. Због тога, само један од рачунара повезаних на Хуб
може у једном тренутку да врши трансмисију података. Може се користити као
централна тачка у топологији звезде. Хабови углавном садрже између 6 и 24 порта
и могу се постављати и уклањати у зависности од потреба и у складу са развојем
мреже. Најчешће се користе при конфигурисању мрежа. Хабови често имају још
један додатни порт који се назива уплинк порт. Он служи за међусобно повезивање
два хаба. Повезивање се врши тако што се спаја уплинк порт једног хаба са
обичним портом другог хаба.
32
Слика 3.9 Различите величине хабова
Хаб као уређај полако нестаје из рачунарских мрежа због све ниже цене свич
уређаја који нуде знатно боље перформансе.
3.2.3. Мрежни мост (Бридге)
То је уређај који повезује удаљене мрежне сегменте. Ради у другом слоју OSI
модела, тј. у слоју везе података. До сада смо видели да у датом тренутку на
мрежи може да емитује само једна станица. Остале станице ослушкују саобраћај и
када закључе да је медијум слободан шаљу своје пакете. Може се закључити да би
било веома згодно логички поделити мрежу на сегменте који се састоје из станица
које међусобно највише комуницирају. То би значило да по две станице у
различитим сегментима могу да комуницирају истовремено. Ако станица из једног
сегмента шаље податке станици у другом сегменту, тада осталим станицама није
дозвољено да комуницирају.
Сегментацију мреже можемо извршити уређајем који се зове мрежни мост. Споља
је сличан рипитеру, а функционо има све његове особине уз додатак неколико нових
које су веома значајне. Мост проверава садржај заглавља примљеног пакета да
би сазнао MAC (физичку) адресу извора и одредишта. На основу тога, он формира
табелу MAC адреса за сваки порт. Поједини сегменти мреже се називају колизиони
домени. Када добије броадцаст пакет (пакет за све рачунаре у мрежи), мрежни
мост га само прослеђује и не памти MAC адресу из његовог заглавља.
Постоји правило у сегментирању мреже по коме 80% саобраћаја треба да се одвија
у оквиру колизионих домена, а 20% да иде преко моста. То значи да уколико неке
две станице често међусобно комуницирају (нпр. нека радна станица и одређени
сервер), не треба стављати мост између њих. Мрежни мост уноси одређено
кашњење као последицу обраде пакета, али се оно углавном не осећа.
3.2.4. Свич (Сwитцх) – скретница
Свич је за мрежни мост исто што је и хаб за рипитер. Дакле, на себи има већи број
портова. То је уређај који прослеђује податке од једног мрежног сегмента до
другог путем одређене линије. Сваки порт, као и код моста, има известан степен
интелигенције, односно не врши само ретрансмисију пакета, већ уписује MAC
адресе у одговарајућу табелу. За разлику од хуб уређаја, свитч податке не шаље
свим сегментима мреже већ само сегменту коме су они упућени. Ово се постиже
33
тако што свитч прави наменске везе између сегмената. Веома значајна
могућност коју свич поседује је да се на сваки порт свича може прикључити
станица, а не сегмент мреже. Колизиони домен у овом случају чини станица са
одговарајућим портом. Собраћај који види станица је само онај који је директно
упућен за њу, као и броадцаст поруке.
Сwитцх
Хуб Хуб
Колизиони домени (цоллисион домаин)
Слика 3.10 Свич омогућава поделу LAN-а на више колизионих домена
Проблем који се јавља код употребе свича је преоптерећење. Брзина којом пакети
пристижу на свич је регулисана употребом неке од АРQ техника између долазног
порта и уређаја који на свич шаље пакете. Међутим, може се десити да је већина
долазног саобраћаја упућена на неки од портова који треба да их проследи даље и
који то није у стању да уради јер капацитет одлазне везе то не може да подржи.
Пакети који пристижу могу да се баферују до извесне границе, после које се
одбацују. Свичеви се боље или лошије носе са овим проблемом у зависности од
њиховог квалитета (величине бафера - меморија и брзина обраде).
Као што смо видели, мрежа не мора садржати само свичеве или само хабове, већ је
треба балансирати у зависности од потреба и буџета. На пример, веома је чест
случај у пракси да се на један порт свича повеже хаб, а на тај хаб више станица.
3.2.5. Усмеривач (Роутер)
За разлику од мрежних уређаја које смо до сада видели и који раде на првом и другом OSI
нивоу, рутери раде на трећем нивоу, односно мрежном слоју. Главна улога рутера у мрежи је да
рутирају (усмеравају) пакете како би они стигли до свог одредишта. Информација која се
користи за ову функцију је одредишна адреса смештена у пакету. Рутер обавља ову функцију
тако што по приспећу пакета извуче одредишну адресу, затим нађе одговарајући запис у табели
рутирања где су смештени подаци на који порт треба пакет да се проследи и одреди адресу
следећег рутера на путу ка којем се пакет усмерава. Овај процес се назива „address lookup“.
Када се добије ова информација врши се процес комутације (switching) где се пакет комутира са
улаза на одговарајући излазни порт одакле се шаље даље. Поред ових основних функција
рутери врше и друге функције као нпр. Провера исправности пакета, обрада контролних пакета
итд. Најновији трендови су да рутери треба да обављају и додатне функције као нпр. „security“
протоколи, квалитет сервиса и сл. који намећу додатне захтеве рутерима. Такође, број
корисника рачунарских мрежа је у сталном порасту тако да је саобраћај који генеришу
корисници све већи. Саобраћај се такође увећава услед нових апликација које захтевају веома
велике пропусне опсеге (нпр. пренос видео материјала у реалном времену). Да би се
задовољили захтеви за повећаним саобраћајним користе се линкови све већег капацитета (до
неколико десетина гигабита по секунди) са тенденцијом да се ти протоци подигну на
терабитске брзине. То значи да обрада пакета мора бити веома брза и ефикасна јер рутер при
таквим капацитетима линкова мора да процесира милионе пакета у секунди и да их прослеђује
на одговарајуће излазне портове. Постоји више алгоритама (алгоритми рутирања) који треба
овај процес да начине што ефикаснијим.
Роутер А
Б
Ц
Д
Е
Ф
Одредиште Следећи скок
А .....
ББ
ЦЦ
ДБ
ЕЦ
ФЕ
Табела рутирања за
рутер А
Слика 3.11 Рутери усмеравају пакете на основу табеле рутирања
Рутер се конфигурише и одржава своје табеле рутирања на основу мрежних адреса.
Када прими пакет, рутер прво провери да ли је адреса одредишта на истој мрежи као и
адреса извора. Ако јесте, пакет се одбацује. У супротном, рутер прослеђује пакет
одредишном уређају ако је његова мрежа повезана на рутер или следећем рутеру
на путањи до жељеног уређаја. Рута се састоји од три елемента: дестинација, следећи
уређај на путањи и растојање, односно цена укупне руте до одредишта (које се још
назива и метрика). У неким протоколима метрика представља само број линкова на
путањи до одредишта, на неким време у секундама и/или остале параметре.
Сваки протокол рутирања користи различити алгоритам за утврђивање када су
доступне нове руте и која је рута најбоља на основу метрике. Прослеђивање
35
пакета до мрежа са којима рутер није у директној вези може да се врши на два
начина:
 Статичке путање - Реч је о путањама које администратор одређује
статички. У случају да се топологија мреже измени (услед кварова, нових
захтева и сл.) администратор мора да измени путање у складу са новом
ситуацијом.
 Динамичке путање - Ове путање рутер аутоматски сазнаје након што
администратор конфигурише протокол рутирања. За разлику од статичких
путања, чим мрежни администратор укључи динамичко рутирање,
информације о рутирању се самим процесом рутирања аутоматски ажурирају
сваки пут када се од неког рутера у оквиру мреже прими информација о
новој топологији.
3.2.6. Мрежни пролаз (гатеwаy)
3.2.7. Безбедносна баријера (фиреwалл)
Фиреwалл је безбедносни хардверски или софтверски уређај, најчешће смештен између
локалне мреже и јавне мреже (Интернета), чија је намена да штити податке у мрежи
36
од неауторизираних корисника (блокирањем и забраном приступа по правилима које
дефинише усвојена безбедносна политика). Служи за спречавање комуникације
забрањене одређеном мрежном полисом. Врло често не морају сви корисници у
LAN-у да имају једнака права приступа мрежи. Постављањем фиреwалл уређаја
између два или више мрежних сегмената могу се контролисати и права приступа
појединих корисника појединим деловима мреже.

Слика 3.12 Принцип рада фиреwалл-а


Фиреwалл може бити софтверски или хардверски. Основна предност хардверских
фиреwалл-а је брзина рада и реализација на специјализованом наменском
оперативном систему што га чини нерањивијим на том нивоу. Основна предност
софтверског фиреwалл-а је проширивост. Проширивост у овом случају представља
могућност проширења скупа параметра пакета који се могу узети у обзир пре
доношења одлуке шта ће се са пакетом урадити. Основа рада фиреwалл-а је у
испитивању IP пакета који путују између клијента и сервера, чиме се остварује
контрола тока информација за сваки сервис по IP адреси и порту у оба смера.
Одговоран је за више важних ствари у оквиру једног информационог система:
имплементира безбедносну политику
бележи сумњиве догађаје
упозорава администратора на покушаје напада и покушаје
компромитовања безбедносне политике
у неким случајевима обезбеђује статистику коришћења
Само поседовање фиреwалл-а (хардверског или софтверског) не значи да је
37
рачунар/мрежа коју он штити безбедан. Напротив, фиреwалл представља само алат
који је могуће искористити за заштиту уколико је добро подешен (уколико су добро
дефинисана безбедносна правила). Најбољи начин да се фиреwалл подеси (уколико
администратор нема искуства у тој области) је да се блокира сав саобраћај а да
затим за сваку конекцију посебно донесе одлуку да ли је треба допустити, трајно или
привремено, и за које клијенте.
3.2.8. Проxy
Уређај тј. мрежни сервис који омогућава клијентима да праве индиректне мреже са
осталим мрежним сегментима/сервисима. Улога индиректних приступа може имати
значајну улогу када је у питању безбедност, приватнос и/или перформансе мреже.
Безбедносни аспект прокси уређаја га најчешће изједначује са напреднијим
фиреwалл уређајима. Аспект везан за перформансе мреже се односи на могућност
прокси уређаја да удаљени ресурс (коме је већ остварен приступ) привремено
сачува у локалној меморији и на тај начин на остале захтеве за истим ресурсом
одговори без приступа оригиналном извору. Овај процес се назива “кеширање”.
Мана оваквог приступа јесте могућност несинхронизованости ресурса
складиштеног на прокси уређају и у међувремену измењеног ресурса на
оригиналном извору.
Код неких сервиса (нпр. е-маил, видео-конференције и сл.) није могуће искористити
прокси уређај за повећање перформанси мреже и такви покушају могу имати
катастрофалне последице у безбедносном погледу. Прокси уређаји су се углавном
користили код приступа ХТМЛ ресурсима али и у тој области све више излазе из
употребе услед све већих капацитета комуникационих канала и персонализације Wеб
садржаја.
Приватност, као трећи могући разлог коришћења прокси уређаја, представља
могућност клијената да све захтеве (или само захтеве везане за одређени сајт,
групу ресурса и сл.) осталим рачунарима у мрежи упути путем прокси уређаја и на тај
онемогући тачно утврђивање извора захтева. Прокси уређаји који омогућавају
овакав рад су чести на Интернету али све више излазе из употребе услед законских
прописа који забрањују могућност анонимности, пре свега због криминала и
напада на регуларне ресурсе.
38
3.3. Интерфејси рачунара
3.3.1. Мрежна картица
Мрежна картица је уређај који повезује рачунар са
рачунарском мрежом. Често се назива: мрежни адаптер, мрежни
интерфејс, НИЦ... Један од важнијих
елемената сваке мрежне картице је MAC адреса која чини да овај
уређај ради на 2. слоју OSI модела. MAC адреса представља 48-
битни сериски број које ИЕЕЕ (Институте оф Елецтрицал анд
Елецтроницс Енгинеерс) додељује произвођачу. Мрежне картице
су се раније најчешће у рачунарима могле наћи у виду засебних
картица док се данас углавном интегришу у матичне плоче
рачунара. У једном
рачунару се може наћи и више мрежних картица, било на матичној плочи, било у виду
засебних картица. Мрежне картице углавном имају РЈ-45 (УТП), БНЦ и/или АУИ
(Аттацхмент Унит
Интерфаце) конекторе. Такође, на мрежним картицама се углавном налазе и ЛЕД
диоде које служе за праћење активности картице. Најчешће брзине на којима раде
мрежне картице су 10/100/1000 Мбит/с. Главни произвођачи мрежних картица су
3Цом, Интел, Реалтек, Марвелл, ВИА...
3.3.2. Модем
Модем је уређај који модулише носећи сигнал да би енкодирао
дигиталну информацију и демодулише носећи сигнал да би
декодирао пренешену
информацију. Најчешће се користе за приступ Интернету путем
телефонских линија - ПОТС (Пост Оффице Телепхоне Сервице). Код
PC рачунара се могу наћи као интерни (повезују се на ИСА или
PCИ слот) или екстерни
(повезују се на серијски порт). Wинмодеми или Софтмодеми су
врста модема са осиромашеним хардвером чију улогу замењује
централни процесор путем драјвера за одређени ОС (најчешће МС Wиндоwс). Најчешћа
максимална брзина преноса је 56.000 бита/с (7КБ/с).
3.3.3. ИСДН Терминал Адаптер
ИСДН Терминал Адаптер је уређај који повезује терминал (нпр.
рачунар) са ИСДН мрежом. Пошто обавља исту функцију као
39
модем код ПОТС мрежа, често се назива и ИСДН модем. Овај
назив је погрешан
јер код ИСДН (Интегратед Сервицес Дигитал Нетwорк) мреже
није потребна
модулација/демодулација.
Постоје уређаји који комбинују функционалност ИСДН ТА и функционалност
класичних модема са интерфејсом ка ИСДН линији. Такође, постоје и уређаји који
имају могућност повезивања и са ИСДН мрежом и са Етхернет мрежом. Овакви
уређаји најчешће поседују и могућност рутирања.
Са становишта OSI модела ИСДН линије раде на следећа три слоја:
1. физичком слоју
2. слоју података
3. мрежном слоју
3.3.4. АДСЛ/ДСЛ модем
АДСЛ/ДСЛ модем је уређај који повезује један или више
рачунара на телефонску линију у циљу коришћења
АДСЛ
(ДСЛ) услуге. АДСЛ модеми који омогућавају АДСЛ
услугу за више од једног рачунара називају се и АДСЛ
рутери.
АДСЛ/ДСЛ модеми раде на АДСЛ/ДСЛ комуникационој
технологији која
омогућава далеко бржи пренос података путем
телефонске линије него што је то
случај са стандардним модемима. Брзина преноса података код АДСЛ
технологије је асиметрична тј. АДСЛ омогућава већу брзину примања података
од слања. Долазна брзина преноса се креће од 256 кбит/с до 8 Мбит/с у оквиру од
1500 метара. Одлазна брзина преноса се креће од 64 кбит/с до 1024 кбит/с. АДСЛ
користи два опсега фреквенција - опсег од 25,875 кХз до 138 кХз се користи за
слање података док се опсег од 138 кХз до 1104 кХз користи за пријем
података. С обзиром да ПСТН (Публиц Сwитцхед Телепхоне Нетwорк) ради на
опсегу од 0 до 4кХз, коришћењем АДСЛ технологије је путем једне телефонске
линије могуће у исто време слати и примати податке и обављати телефонске позиве.
40
3.4. Протоколи
Пренос података кроз мрежу се обавља по протоколима – утврђеним правилима
која су позната свим учесницима у комуницирању. Протокол представља стандард
(конвенцију) за остваривање и контролу везе и преноса података између две
крајње тачке. Комуникациони протокол представља сет стандардизованих правила за
представљање података, сигнализацију, проверу аутентичности и контролу грешака,
неопходних да би се информација пренела комуникационим каналом. Кључни
елементи протокола којим се договара спремност за слање, спремност за пријем,
формат података и сл. су:
 синтакса - формат података и нивои сигнала,
 семантика – контролне информације у преносу и контрола грешака,
 тајминг – брзина преноса.
Размена података у рачунарској мрежи је изузетно сложена. Са повећањем
броја умрежених рачунара који комуницирају и са повећањем захтева за све
савршенијим услугама (сервисима) неопходно је и усавршавање протокола. Посао
комуницирања је толико сложен да је било неопходно развити протоколе у више
слојева. Сваки слој је намењен за један одговарајући посао. Код првобитних
рачунарских мрежа, умрежавање се вршило зависно од произвођача рачунарске
опреме. Сав хардвер и софтвер су били везани за једног произвођача, тако да је
било веома тешко вршити измене, унапређивања мреже и све је било изузетно
скупо. Увођењем стандарда за комуницирање по логички јасно дефинисаним
слојевима, појавило се више произвођача софтверске опреме. Стандардима се
омогућило комбиновање хардвера и софтвера од различитих произвођача, што је
све заједно довело до пада цена опреме и софтвера за умрежавање и до
повећања квалитета услуга у мрежама.
Једна од најбитнијих ствари код умрежавања је адресирање. Ако се посматрају
само два рачунара, нема потребе за адресирањем, јер све што се пошаље са
једног рачунара намењено је другом. Већ када мрежу чине три рачунара,
појављује се потреба за адресирањем. Послати подаци са једног рачунара могу
бити намењени једном од преоста два рачунара. Додатно усложњавање настаје
ако се посматра више апликација на једном рачунару, које могу да
комуницирају са више апликација на другом рачунару. Овде није довољно само
адресирати рачунар, већ и апликацију са којом се комуницира.
Кораци протокола морају да се спроведу у складу са редоследом који је исти за
сваки рачунар у мрежи. У предајном рачунару ови кораци се извршавају од врха ка
дну. У пријемном рачунару ови кораци морају да се спроведу у обрнутом
редоследу.
41
На предајном рачунару протокол:
 дели податке у мање целине, назване пакети, које може да обрађује,
 пакетима додаје адресне информације тако да одредишни рачунар на мрежи
може да одлучи да ли они припадају њему,
 припрема податке за пренос кроз мрежну картицу и даље кроз мрежни кабл.
На пријемном рачунару, протоколи спроводе исти низ корака, али обрнутим
редоследом:
 преузимају се подаци са кабла
 кроз мрежну картицу уносе се пакети података у рачунар.
 из пакета података уклањају се све информације о преносу које је додао
предајни рачунар.
 копирају се подаци из пакета у прихватну меморију (бафер) која служи за
поновно склапање.
 поновно склопљени подаци прослеђују се апликацији у облику који она може
да користи.
Основни принципи у дизајну протокола су ефикасност, поузданост и робустност и
прилагодљивост. Потребно је да оба рачунара, предајни и пријемни, сваки корак
изведу на исти начин како би примљени подаци имали исту структуру какву су имали
пре слања. У мрежи, више протокола мора да ради заједно. Њихов заједнички рад
обезбеђује исправну припрему података, пренос до жељеног одредишта, пријем и
извршавање. Рад више протокола мора да буде усаглашен како се не би догађали
конфликти или некомплетне операције, односно некомплетан пренос информација.
Резултат тог усаглашавање назива се слојевитост (лаyеринг).
Успостављање везе, пренос података и раскид везе одређени су сетом протокола
који су надлежни за један од следећих послова:
 "Хандсхакинг" - успостављање везе;
 Преговарање о различитим карактеристикама везе;
 Дефиниција почетка и краја поруке;
 Дефиниција формата поруке.
 Дефинисање правила за обраду оштећених или неправилно форматираних порука
(исправка грешака);
42
 Утврђивање неочекиваног прекида везе и дефинисање даљих корака у том
случају;
 Прекид везе.
3.4.1. Протоколи без успостављања везе
При коришћењу протокола без успостављања везе иницијални корак при преносу
података јесте само слање података. Овом кораку не претходи процедура везана
за успостављање везе као што је то случај код протокола са успостављањем везе.
Иако је успостављање везе најчешће особина протокола са поузданим преносом,
постоје протоколи који омогућавају поуздан пренос без успостављања везе као и
протоколи који не гарантују безбедан пренос иако користе успостављање везе.
3.4.2. Протоколи са успотављањем везе
При коришћењу протокола са успостављањем везе две стране морају да успоставе
везу између себе као предуслов за размену података. Процес успостављања
везе може се поредити са позивањем телефонског броја:
1. Страна која позива иницијализује линију (подизањем слушалице) и уноси
одредишни број.
2. Након позива броја успоставља се веза која још увек није адекватна за
пренос података и чека се на примаоца позива да подигне слушалицу.
3. Након подизања слушалице прималац позива обавештава позиваоца да је
спреман за размену података сигналом “хало”.
4. Након примања сигнала “хало” веза адекватна за пренос података је
успостављена и размена може да почне.
Јасно је да процедура потребна за успостављање везе захтева одређено време и
ангажовање обе стране. Међутим, она обезбеђује поузданији (али не и потпуно
поздан) пренос података и умањује могућност грешке. Успостављање везе се
практикује код протокола који имају за циљ да осигурају поуздан пренос података.
Пример протокола који ради са успостављањем везе је TCP (Трансмиссион
Цонтрол Протоцол). Протоколи сервиса код којих су перформансе битније од
поузданог преноса података најчешће не укључују успостављање везе.

3.3.1 Рипитери
Сваки тип мреже садржи каблове који уносе слабљење и за дату спецификацију кабла и
протока свака мрежа има максималну дужину кабла. Рипитери могу да се користе да би
повећали
максималну дужину кабла и раде следеће:
- прослеђују све сигнале између прикљушених сегмената
- повећавају снагу сигнала
- преводе између два типа средине за пренос
Рипитер ради на слоју 1 OSI модела и “не разуме” ништа друго осим напонских нивоа.
Његова улога је да обнови напонске нивое којима су представљени логичко 0 и логичко 1.
3.3.2 Мостови
Мостови су били омиљени уређаји у многим корпорацијским вишесегментним LAN
средином 80-тих. Мећутим, њихово време је прошло. Комутатор (сwитцх) је сличан уређај који
је постао много популарнији у садашњим LAN.
Независно од тога, биће описане карактеристике мостова. Најопштија форма моста је тзв.
транспарентни мост; назив “транспарентан” јер може да се постави у мрежи а да не мења
ниједну од MAC (Медиа Аццесс Цонтрол) адресу у пакетима који пролазе кроз њега. Мост
ради на слоју 2 OSI модела. Уређаји на слоју 2 разумеју само физичке адресе, а у Етхернет
LAN окружењу, то су MAC адресе дужине 6 бита. Адреса извора идентификује машину која
шаље
пакет у LAN, а адреса одредишта идентификује машину којој је пакет намењен. Транспарентни
мост не мења MAC адресу ни једног пакета који кроз њега пролази. Као резултат, пакет
пролази од једног сегмента до другог, и када пакет стигне до одредишта, одредиште може да
одреди адресу извора.
Основни посао моста је да прими пакете, ускладишти их и затим поново пошаље на оне
LAN који су на њега прикључени. Мостовима се проширују једноставни LAN тако што се
саобраћај ограничава само на оне сегменте који су неопходни. Рад транспарентног моста је
следећи:
- осматра сваки пакет на свакој спреги,
- за сваки пакет који уочи прати MAC адресу извора и спрегу са које је генерисан. То
се назива трезор станице (статион цацхе).
- Очитава MAC адресу одредишта у заглављу пакета. Ако ту адресу не пронађе у
трезору, шаље пакет ка свим спрегама, осим на ону са које је примљен. Ако је
адреса одредишта у трезору, шаље пакет само на спрегу којој је то одредиште
придружено. Ако је адреса одредишта на истој адреси спреге на којој је и извор,
одбацује пакет; у противном дошло би до дуплицирања пакета.
- Води рачуна о “старости” сваког податка у трезору станице. Податак се брише после
одређеног периода времена ако ни један пакет не пристигне са оном адресом која
је адреса извора. На тај наћин се осигурава да, ако се терминал премести са једног
сегманта на други, стара локација се брише из трезора.
Коришћењем мостова могу се формирати два или виће колизионих домена. Мост не
пропушта саобраћај једне мреже, са једне једне спреге, ка другој мрежи уколико је са
одредиштем само према првој мрежи. На тај начин колизија на једном сегменту не утиче на рад
терминала у другом сегменту. Такође, оваквим поступком смањује се и количина саобраћаја
по сваком сегменту.
У свакој мрежи је пожељно да постоје вишеструке путање између извора и одредишта. На
тај начин остаје могућност повезивања крајњих одредишта и услучају да је нека путања у
прекиду. За овако конфигурисану мрежу не могу се користити транспарентни мостови јер може
да дође до формирања затворених петљи по којима би се пакети вртели у круг. Ради тога се
користе мостови са протоколима за разграњавање и премошћавање извором
Мост са разграњавањем (спаннинг-трее протоцол) омогућава вишеструким
сегментима мреже да се повежу међусобно. Спаннинг трее алгоритам је дефинисан стандардом
ИЕЕЕ 802.1.Ако постоји више од једне путање између индивидуалних сегмената тада мост
може да нађе и алтернативне путање. То је посебно корисно ради избегавања загушених
путања или путања које су у прекиду. Такође, ови мостови имају уграђену интелигенцију и
могу да комуницирају са другим мостовима. На тај начин могу да изграде слику комплетне
мреже и да доносе одлуку о прослеђивању пакета података. Одређивање путање је омогућен
међусобном комуникацијом мостова коришћењем протокола BPDU (Цонфигуратион Бридге
Протоцол Дата Унитс).
BPDU конфигурација садржи довољно информација тако да сви мостови мофу да остваре
следеће:
- изаберу један мост који делује као “корен” стабла;
- израчунају растојање најкраће путање од себе до корена;
- за сваки сегмент LAN, означе један мост као најближи корену. Тај мост ће
подржавати све комуникације измежу LAN и корена иназива се “означени” мост
(десигнатед).
- изаберу једну од својих спрега као спрегу корена, тако да она даје најбољу
путању ка корену;
- означе спрегу корена – И било које друге спреге на себи које су изабране као
означени мостови за LAN у коме су повезани- која је укључена у разграњавање.
На тај наћин се формира структура стабла која почиње у корену и грана везе према свим
сегментима LAN. Пакети се затим прослеђују ка и од спрега које су укључене у стабло. Пакети
примљени од спрега које нису у стаблу се одбацују. Пакети се никад не шаљу на спреге које
нису део разгранатог стабла.
Концептуално, протокол разграњавања омогућава мостовима који раде на слоју 2 да
остварују и функције које припадају уређајима на слоју 3, као што је усмеравање саобраћаја
између сегмената мреже. Као такви, мостови са разграњавањем и “учећи” мостови (леарнинг
бридге) су од користи у мањим LAN ( до неколико стотина чворова).
Функционисање мостова је одређено са два фактора који се изражавају у п/с (пакета у
секунди) или ф/с (оквира у секунди):
- Брзина филтрирања – мост чита MAC адресу Етхернет/Токен Ринг/ФДДИ чвора и онда
одлучује да ли ће да пропусти пакет. Брзина филтрирања иде од 5000 до 70 000 п/с.
Типичан мост има брзину филтрирања око 17 500 п/с.
- Брзина прослеђивања – када се мост одлучи да пусти пакет онда га он прослеђује.
Ово је операција прослеђивања и брзина је од 500 до 140 000 п/с. Типична брзина
прослеђивања је око 90 000 п/с.
а) Типичан Етхернет мост има следеће спецификације:
Проток: 10 Мб/с
Брзина филтрирања: 17 500 п/с
Брзина прослеђивања: 11 000 п/с
Конектори: 2ДБ15 АУИ (женски), 1ДБ9 (мушки), 2БНЦ (за 10БАСЕ2) или РЈ-45
(за 10БАСЕ-Т)
Алгоритам: Спаннинг треее алгоритам.
б) Токен Ринг мост:
Проток: 4/16 Мб/с
Брзина филтрирања: 120 000 п/с
Брзина прослеђивања: 3400 п/с
Конектори: 1 ДБ9 ( мушки), 2 ДБ9 конектори
Алгоритам: транспарентан/ премошћавање извором
3.3.3 Премошћавање надгледано извором
Премошћавање надгледано извором (соурце роуте бридгинг) остварује изворни уређај а
не мост. Извор шаље специјалне пакете који истражују путање и користе се да би се пронашла
најбоља путања до одредишта. Ови пакети се шаљу све док не дођу до одредишта. Сваки извор
ставља у пакет своју адресу у информационе поље (РИФ). Одредиште шаље комплетно
информационо поље извору. Када изворни уређај одреди најбољи пут до одредишта, он шаље
поруку са инструкцијама путање до локалног моста. Након тога, мост прослеђује поруку
сагласно инструкцијама.
3.3.4 Рутер
Рутери повезују две различите мреже и треба да обезбеде пренос података без потребе
за модификацијом архитектуре мрежа. Један рутер остварује много више функција у
испитивању и
модификовању садржаја пакета него што то чини мост. Због тога рутер много интензивније
користи софтвер, меморију и процесну снагу. Роутер мора да има у виду разлике између мрежа:
- Адресирање: Мреже могу да користе различита адресирања чворова. На пример, ИЕЕЕ
802 LAN користи 48-бинарну адресу за сваки прикључен уређај; АТМ мрежа користи
децималну адресу. Може користити и нека врста глобалног адресирања.
- Максималне величине пакета: Пакети једне мреже се некад морају раздвојити на
мање делове да би се пренели до друге мреже. Ово се зове сегментација. На пример,
код Етхернет-а је максимална дужина пакета 1500 бајтова; максимална дужина за
X.25 мреже су 1000 бајтова. Пакет који је послао Етхернет систем и који је прихваћен
од стране рутера за ретрансмисију ка X.25 мрежи, ће морати бити подељен на два мања
пакета.
- Спрега: Спрега (интерфаце) софтвера и хардвера се разликују од мреже до мреже. Рутер
мора бити независтан од ових разлика.
- Поузданост: Рад рутера не сме да зависи од поузданости мрежа.
Рутери проучавају мрежно адресно поље (као што су IP или IPX) и одређују најбољу
путању за пакет. Они имају предност зато што подржавају више типова мрежних протокола.
Рутер који подржава само један протокол има већу брзину филтрирања и прослеђивања.
Ако роутер подржава више протокола онда он мора да препозна протокол и да на правом месту
тражи адресу одредишта.
Типични мрежни протоколи и њихови одговарајући мрежни оперативни системи су:
Протоколи АФР IP IPX OSI ВIP XНС
Оперативни
мрежни
системи
Аппле
Талк
TCP/IP НетWаре ОпенСyстем Винес 3Цом
3.3.5 Протоколи рутирања
Рутери комуницирају међусобно да би размењивали информације. Многи мрежни оперативни
системи користе протоколе рутирања који подржавају пренос информације. Типични протоколи
рутирања и њихови одговарајући мрежни оперативни системи су:
Протокол Оперативни мрежни систем
BGP (Border Gаtewаy Protocol) TCP/IP
EGP (Exterior Gаtewаy Protocol) TCP/IP
IS-IS (Immediаte System to Intermediаte Systems) DECnet, OSI
NLSP (NetWаre Link Stаte Protocol) NetWаre 4.1.
OSPF (Open Shortest Pаth First) XNS, NetWаre, TCP/IP
RIP (Routing Informаtion Protocol) XNS, NetWаre, TCP/IP
RTMP (Routing Tаble Mаintenаnce Protocol) AppleTаlk
Многи рутери подржавају IP, IPX/SPX и Applealk мрежне протоколе користећи RIP и EGP. У
прошлости RIP је био најпопуларнији протокол. Међутим, OSPF и EGP су заменили RIP зато
што могу да се користе у И већим мрежама.
RIP користи алгоритам вектора растојања којим се мери број сегмената, до максималног
броја 16, до крајњег роутера. OSPF и EGP користе алгоритам стања линка који може да одлучи
која је путања најбоља до крајњег роутера.
Са рутирањем помоћу вектора растојања сваки роутер одржава своју табелу коминицирањем са
суседним роутерима. Број сегмената пређених у табели роутера се одређује помоћу броја
сегмената до суседних роутера. Нажалост потребно је неко време да би се променио садржај
табеле зато што је потребно време да сви роутери коминицирају медусобно.
OSPF, EGP, BGP и NLSP користе алгоритам стања линка и користе мрежне информације које
добијају од свих роутера у мрежи, радије него само од суседних. Овај начин комуницирања је
бржи од рутирања помоћу вектора стања.
3.3.6 Пример мост/рутер
У доњој табели су дате карактеристике мост/рутера, са РИСЦ процесором, који може да
ради као мост и/или роутер:
WАНпорт: ДБ25 цоннецтор
LAN порт: 2 БНЦ, 2 АУИ ( за Етхернет везе)
WАН брзина везе: 256 кб/с
Брзина прослеђивања: 59 кп/с
Брзина филтрирања: 14.88 кппс
Протокол рутирања: РIP, ХЕЛЛО, ЕГП
WАН интерфејс: РС-232/В.24, В.35, РС-530
3.3.7 Интернет протоколи рутирања
3.3.7.1 РIP
На слици 3.4. приказан је формат РIP пакета. Поједина поља имају следеће функције:
- Операција (2 бајта) – у овом пољу је назначено да ли је РIP пакет захтев или одговор.
Првих 8 бита дају име захтева/одговора, а наредних 8 бита дају број верзије.
- Број мреже (4 бајта IP адресе) – ово поље дефинише адресу мреже за коју је рутирана
информација. На слици је приказано 4 бајта, мада је у основи за адресу додељено 14
бајта.. У РIP верзији 1 (РIPv1), са IP саобраћајем, 10 бајтова се не користе. У РIPv2 ти
бајтови се користе за друге сврхе.
- Број деоница са рутерима (2 бајта) - у пољу је дат број путања које пакет мора да
пређе да би дошао до дестинације. Сваки роутер додаје једну путању, минималан број је
1 а максималан је 16.
- Број откуцаја (2 бајта) – у овом пољу је дато време (у 1/18 секунди) које је потребно
да би пакет дошао до одређене дестинације. Треба напоменути да путања која има
најмање деоница не мора да буде и најбржа путања.
Слика 3.4. РIP формат пакета
3.3.7.2 ОСПФ
ОСПФ је стандард који не припада ни једном произвођачу већ је креиран од стране ИЕТФ
(Интернет Енгинееринг Таск Форце). Ово је протокол прослеђивања на основу стања линка и у
могућности је да одржи много бољу слику целе мреже него протоколи вектора растојања.
Особине протокола заснованих на стања линка су:
- користе пакете стања линка (ЛIP-линк стате пацкет) који су посебни датаграми и одређују
имена и цене или растојања до сваког суседног рутера и придружених мрежа;
- свака нова информација о мрежи се прослеђује до познатих рутера, не само до суседних
рутера, користећи ЛIP. На тај начин сви рутери имају комплетнију представу целе мреже,
уместо да гледају само суседне рутере ( како је у прослеђивању на основу вектора
растојања).
ОСПФ има и додатне особине:
- додатну хијерархију. ОСПФ дозвољава да се глобална мрежа подели на делове. На тај
начин рутер у једном домену само треба да зна како да пошаље пакет до
одговарајућег дела мрежа;
- аутентичност потуке прослеђивања користећи 8-бајтну лозинку. Ова лозинка није
довољно дугачка да би спречила неовлашћене кориснике да проузрокују штету. Лозинка
служи да би се смањио саобраћај код роутера који су лоше конфигурисани. По правилу, лоше
конфигурисани рутер обавештава мрежу да може да досегне било који чвор, али та порука
не садржи никакво заглавље;
- Уједначавање оптерећења саобраћајем. ОСПФ дозвољава више путања до истог места
која имају исту цену, а саобраћај је равномерно подељен међу њима.
Слика 3.5 показује ОСПФ ћилије. Поједина поља у заглављу имају следеће значење:
- број верзије (1 бајт) који је, у садашњим имплементацијама, број 2;
- поље типа (1 бајт) који може ићи од 1 до 5. Тип 1 је ХЕЛЛО порука а остале су да
захтевају, шаљу и сазнају стање линка. Хелло порука се користи да би чворови својим
суседним роутерима дали до знања да су функционални и да им се могу обратити. Ако
роутер не успе да добије ову информацију од суседних чворова сматра их
нефункционалним.
- адреса извора (4 бајта) идентификује ко шаље адресу;
- поље идентификације зоне (Ареалд), (4 бајта) означава зону у којој се чвор налази;
- вредност у пољу аутентичности може бити подешена на 0 или 1. Ако је подешена на 1 тада
у заглављу постоји 8-бајтна лозинка.
Слика 3.5. Формат ОСПФ заглавља
3.3.7.3 ЕГП/БГП
Два главна протокола у новије време који се односе на рад међу доменима су ЕГП И
БГП. ЕГП има неколико ограничења. Један од недостатака је то што третира Интернет као
мрежу
са структуром стабла.. Структура стабла, као што је приказано на слици 3.6, састоји се од
структуре
типа “родитељи и деца” и јединствене окоснице. Међутим, структура која више одговара
Интернет
структури је приказана на слици 3.7.
Слика 3.6. Структура стабла
Слика 3.7. Мрежа са више окосница
Са друге стране, БГП је побољшање ЕГП ( четврта верзија БГП је позната под
ознаком БГП-4). На несрећу, много је сложенији од ЕГП, али мање сложен у односу на
ОСПФ.
БГП предпоставља да је Интернет начињен од скупа чворова који су међусобно
произвољно повезани. Надаље, сматра да је Интернет повезан са више ААН (Аутономоуслy
Аттацхед Нетwоркс), као што је приказано на слици 3.8. Ово може да створи границе око једне
организације, око једног Интернет провајдера, итд. БГП сматра да кад пакет дође до ААН
мреже да ће бити исправно прослеђен.
Слика 3.8. ААН мреже
БГП се разликује по томе што је важно наћи било који пут кроз мрежу. Основни циљ је да
се дође до циља а не број делова путање до циља. На тај начин је налажење приближно
оптималне
путање успех. ААН администратор изабере најмање један чвор да буде БГП заступник и
један или више граничних мрежних пролаза. Ови мрежни пролази једноставно прослеђују
пакете у и
изван ААН мреже. Гранични мрежни пролази су рутери кроз које пакети долазе до ААН.
БГП заступник даје информацију о дозезању свим мрежама унутар ААН. Та
информација садржи само податак о томе да ли може да дође до одређене дестинације у ААН
мрежи; он не описује ни једну другу метрику.
БГП ажурирани пакет такође садржи информацију о путањам до којих се не може доћи.
Садржај БГП-4 ажурираног пакета је:
- дужина немогућих путања (2 бајта)
- путање до којих не може доћи (променљива дужина)
- тотална дужина путање (2 бајта)
- особине путање (променљива дужина)
- информација о томе да ли се може доћи до мрежног слоја (променљива дужина)
Важно је нагласити да БГП није ни протокол растојања вектора ни протокол стања линка
зато што користи комплетне информације прослеђивању, а не делимичне.

8.3. Internet Control Message Protocol (ICMP)


Internet Control Message Protocol (ICMP) се често сматра делом IP протокола. Овај протокол у
ствари представља проширење IP протокола. Основма улога ICMPа
јесте подношење извештаја о грешкама и стању IP мреже. Коришћење ICMP
протокола може иницирати сам мрежни слој или апликације/протоколи виших слојева.
Званична спецификација ICMP протокола се налази у РФЦ документу 792.
Слика X - Енкапсулација ICMP поруке у оквиру IP датаграма
ICMP протокол користи контролне поруке које се преносе у оквиру IP датаграма.
ICMP поруке се састоје од заглавља дужине 32 бита и садржаја.
Слика X - Структура ICMP
С обзиром на то да је улога ICMP протокола надомештање недостајућих функција
за контролу у IP протоколу, ICMP поруке се углавном односе на испитивање
стања мреже и у себи садрже упите и њима одговарајће одговоре. Један од
најчешће коришћених корисничких алата за употребу ICMP протокола јесте пинг алат.
басх3.1$
пинг www.гоогле.цом
ПИНГ www.л.гоогле.цом (209.85.135.104) 56(84) бyтес оф дата.
64 бyтес фром ф14.гоогле.цом (209.85.135.104): ицмп_сеq=1 ттл=241 тиме=37.0 мс
64 бyтес фром ф14.гоогле.цом (209.85.135.104): ицмп_сеq=2 ттл=241 тиме=35.8 мс
64 бyтес фром ф14.гоогле.цом (209.85.135.104): ицмп_сеq=3 ттл=240 тиме=35.8 мс
www.
л.гоогле.цом пинг статистицс 3
пацкетс трансмиттед, 3 рецеивед, 0% пацкет лосс, тиме 2004мс
ртт мин/авг/маx/мдев = 35.851/36.268/37.094/0.584 мс
басх3.1$
Листинг X - пример коришћења пинг алата
136
Овај алат се користи за проверу да доступности IP одредишта и брзине комуникације.
Контролна порука Опис
Дестинатион Унреацхабле Одредиште можда не постоји, или је тренутно нефункционално,
пошиљалац је можда поставио захтев за рутом коју је можда
немогуће извести, или је пакет са постављеним флегом До Нот
Фрагмент исувише велики да би био енкапсулиран у оквир. У таквим
ситуацијама рутер детектује грешку и шаље ICMP пакет до
оригиналног пошиљаоца
Ецхо Реqуест ICMP користи овај пакет како би утврдио да ли је одређено
одредиште доступно.
Ецхо Реплy Шаље се као одговор на Ецхо Реqуест пакет.
Параметер Проблем Уколико IP пакет садржи грешку, или недозвољену вредност у
неком пољу заглавља, рутер открива грешку и шаље Параметер
Проблем пакет назад до извора. Овај пакет садржи проблематично
заглавље и показивач на поље заглавља у коме постоји грешка
Редирецт Ако хост станица шаље пакет до рутера који зна да пакет може да
се брже испоручи преко неког другог рутера, да би олакшао будуће
рутирање, рутер шаље Редирецт пакет назад до хоста. Он
обавештава хост станицу где се други рутер налази и да би убудуће
све пакете до истог одредишта требало слати њему. Овако је
омогућено динамичко ажурирање табела рутирања и на тај начин је
могуће повољно искористити неке примене услова на мрежи.
Редирецт пакет се не користи за ажурирање руте, јер IP пакет садржи
изворну адресу, а не адресу рутера који је претходно имао пакет.
Соурце Qуенцх Ако рутер прими и сувише велики број пакета од хоста, може да
пошаље поруку којом захтева редуковање учесталости којом се
пакети шаљу.
Тиме Еxцеедед Тиме Еxцеедед пакет се шаље када је вредност поља Тиме то Ливе
у IP пакету достигла 0, или када је тајмер за поновно слање пакета
истекао. У сваком случају пакет, или неки несастављени фрегмент
се одбацују са мреже. Руер који је крив за њихово одбацивање
шаље Тиме Еxцеедед до одредишта како би се указало да пакети
нису испоручени.
Тиместамп Реqуест
Тиместамп Реплy
Временска ознака пакета (тиместамп) омогућава хосту да
процени колико је времена потребно за круг до другог хоста и
назад.
137
Аддресс Маск Реqуест
анд Реплy
Хост може да пошаље Аддресс Маск Реqуест анд Реплy пакет до
рутера да би утврдио маску адресе за мрежу на коју је прикључен.
Рутер може да пошаље одговор.
138
8.4. Internet Group Management Protocol (IGMP)
Као и ICMP, Internet Group Management Protocol (IGMP) се често сматра делом IP протокола.
Овај протокол се користи код чланова мреже који подржавају multicasting и служи за добијање
информација који чланови мреже се тренутно налазе у којим multicast групама. Ова
информација је неохподна рутерима који подржавају мултицаст из тог разлога да би знали на
које интерфејсе треба проследити мултицаст саобраћај. Спецификација IGMP протокола је дата
у RFC 1112 документу.
Слика X - Енкапсулација IGMP поруке у оквиру IP датаграма
Битска дужина IGMP поруке је 64 бита. Ова порука садржи поље које означава
верзију IGMP протокола (ова вредност је за сада увек 1), поље које означава тип
IGMP поруке (1 представља IGMP упит а 2 IGMP одговор), поља које садржи
вредност контролне суме поруке и поље у коме се налази IP адреса класе Д
(вредност свих битова адресе је 0 код IGMP порука са типом 1).
Слика X - Структура IGMP поруке
За коришћење IGMP протокола је потребно у мрежи имати рутер који подржава
IGMP протокол. Следећа четири правила дефинишу начин рада мреже са подршком за
IGMP:
1. Члан мреже шаље IGMP поруку чим се први процес на њему прикључи
некој мултицаст групи. За наредне процесе који се прикључују истој
мултицаст групи се не шаљу додатне IGMP поруке.
2. Члан мреже не шаље IGMP поруке о томе да се неки од локалних процеса
искључи са мултицаст групе. Порука се такође не шаље чак ни када
последњи процес напусти мултицаст групу. Члан мреже једино води
евиденцију о томе да ли за неку од мултицаст група има процесе који су јој
придружени или не.
3. Рутер са подршком за мултицаст у одређеним временским интервалима
139
шаље IGMP упите за проверу да ли неки од чланова локалне мреже има
процесе придрушене некој од мултицаст група које се обраћају рутеру.
4. Чланови мреже одговарају на IGMP упите рутера шаљући одговоре за
сваку од мултицаст група којој су локални процеси придружени.
На основу описаних IGMP упита и одговора рутер одржава интерну табелу на
основу које одређује на које ће интерфејсе пропустити пристигле мултицаст
датаграме.
140
8.5. Internetwork Packet Exchange (IPX)
Internetwork Packet Exchange (IPX) је протокол мрежног нивоа OSI модела и
користи се у комбинацији са SPX протоколом транспортног слоја. Овај протокол је
развијен од стране Новелл компаније на основу IDP протокола компаније Herоx а
за потребе Новел NetWаre мрежних оперативних система. С обзиром на
популарност оперативних система компаније Novell почетком 90-их година 20.
века, IPX/SPX комбинација протокола је у том периоду представљала једно од
најпопуларнијих решења за локалне мреже. Данас, међутим, TCP/IP стек протокола
представља универзално и далеко чешће коришћено решење. Чак и NетWаrе
оперативни системи почев од верзије 5 подржавају и комуникацију путем TCP/IP
протокола.
IPX протокол поседује одређене сличности са IP протоколом али и разлике које ова
два протокола чине некомпатибилним. Док IP протокол универзално користи 32-
битно адресирање IPX протокол адресира логичке мреже преко 32-битних адреса
(представљених хексадецимално) а чланове мрежа путем 48-битних адреса
иницијално постављених на вредност хардверских адреса интерфејса (MAC). Овакво
адресирање чланова елиминише потребу за АРП протоколом који је неопходан код
IP протокола. Рутирање се код IPX протокола одвија слично као и код IP
протокола, помоћу табела за рутирање. Као и IP протокол, IPX протокол преноси
податке без претходног остваривања везе. Јединица за пренос података је такође
датаграм.
IPX протокол подржава четири типа енкапсулације у фрејмове нижих слојева (нпр.
Етхернет-а):
1. Новелл Проприетарy - користи ИЕЕЕ 802.3 ленгхт поље али не садржи ИЕЕЕ
802.2 ЛЛЦ заглавље. Заглавље IPX протокола почиње одмах након
ленгхт битова. Назива се и Новелл Етхернет_802.3 или сирови 802.3.
2. 802.3 - користи стандардни ИЕЕЕ 802.3 формат фрејма.
3. Етхернет ИИ - подаци IPX датаграма почињу након стандардног Етхернет ИИ
заглавља.
4. СНАП - користи стандардни ИЕЕЕ 802.3 формат фрејма са додатком СНАП
заглавља пре почетка IPX датаграма.
141
8.6. IPсец
Један од честих недостатака протокола транспортног и нижих слојева јесте пренос
података у изворном облику - облику у ком су добијени од апликације. Добра
страна оваквог приступа јесте минималан утицај носећих протокола на податке које
ентитети апликативног нивоа размењују. Недостатак оваквог приступа јесте
могућност прегледа и измена података од стране чланова мреже којима подаци
нису намењени и који нису надлежни за њихову измену. У таквој ситуацији
могућност прегледа података имају сви чланови мреже до којих подаци дођу (нпр.
сви чланови Етхернет мреже повезани путем хуб уређаја) а могућност измене сви
чланови који су задужени за прослеђивање података до одредишта (нпр. рутери и
остала чворишта).
Други озбиљан недостатак, пре свега протокола мрежног нивоа, јесте могућност
фалсификовања или преотимања изворишне адресе и слање података са изворишта које
се сматра поузданим. Овај недостатак се пре свега односи на мреже код којих се
привилегије приступа додељују на основу параметара протокола мрежног слоја
уместо на основу параметара апликативног слоја.
Решавање поменутих проблема се најчешће среће на апликативном слоју тј. унутар
самих апликација. Недостатак оваквог приступа је потреба да се свака апликација
надограђује функцијама за шифровање/дешифровање и проверу аутентичности друге
стране тј. стране са којом се остварује комуникација. Одређене апликације већ
имају уграђене ове функционалности али код апликација које те функционалности
немају накнадно уграђивање може захтевати знатне финансијске, људске и
временске ресурсе а најчешће и није могуће услед недоступности изворног кода.
Слика X - "Сливање" слојева
Идеално решење у оваквој ситуацији јесте решавање проблема прегледа/измене
података и провера аутентичности на што нижем слоју и на тај начин обухватање свих
података достављених од горњих слојева. Међутим, решавање на физичком слоју
би условљавало дизајн хардвера, знатно утицало на цену и отежало унапређивање
решење и исправљање евентуални недостатака. Решавање проблема на слоју везе
142
би условило формат преноса података и условило прилагођавање формата на свим
носећим комуникационим каналима. Мрежни слој се код поменутог проблема
истиче као циљни слој на коме решење треба реализовати.
Једно од најпопуларнијих решења за шифровање на мрежном нивоу је свакако
IPсец (IP Сецуритy) које је уједно и стандард за обезбеђивање Интернет Протокола
(IP). IPсец је сет криптографских протокола за обезбеђивање протока пакета и
размену кључева:
 ЕСП (Енцапсулатинг Сецуритy Паyлоад) - омогућује аутентичност,
поверљивост података и интегритет поруке.
 АХ (Аутхентицатион Хеадер) - обезбеђује аутентичност и интегритет поруке
али не и поверљивост).
 ИКЕ (Интернет Кеy Еxцханге) - компонента задужена за управљање
кључевима.
Принцип рада IPсец-а је такав да податке добијене од транспортног слоја
шифрује и/или потписује у складу са одабраним алгоритмом и кључевима. У
зависности од начина придруживања IP заглавља добијеном шифрату и/или дигитално
потписаним подацима IPсец омогућава два режима рада:
1. Транспортни режим рада
2. Тунелски режим рада
Код транспортног режима рада стандардно IP заглавље се придружује шифрованим
подацима добијеним од транспортног слоја. То значи да је на датаграме
транспортног режима рада применљиво стандардно рутирање. Међутим, НАТ
(Нетwорк Аддресс Транслатион) операција над оваквим датаграмима није могућа
јер се превођењем IP адресе садржај датаграма мења и контролна сума
датаграма престаје да се поклапа са садржајем. Из тог разлога је транспортни режим
рада могуће користити само за заштиту директних комуникација.
Код тунелског режима рада се подацима добијеним од транспортног слоја
придружује стандардно IP заглавље а операција шифровања се извршава над целим
датаграмом. Од добијеног шифрата се прави нови датаграм додавњем новог IP
заглавља. Над IP датаграмима креираним код тунелског режима рада је могуће
извршити НАТ операцију јер се контролна сума IPсец протокола односи само на део
датаграма на који НАТ операција нема утицај.
IPсец систем заштите представља једно од најефикаснијих решења за заштиту података
који се преносе комуникационим каналима небезбедних рачунарских мрежа (нпр.
Интернет). Овај систем омогућава висок степен заштите а бројна решења за
коришћење IPсец протокола чине његову употребу једноставном.

You might also like