Galerie de cartes mentales Ingénieur réseau Réseau de communication étendu et Internet de nouvelle génération
Concernant le réseau de communication étendu et la carte mentale Internet de nouvelle génération, la première communication étendu était basée sur le PSTN (réseau téléphonique public commuté). Les utilisateurs n'ont besoin que de connecter un terminal de données ou un ordinateur au réseau téléphonique pour communiquer.
Modifié à 2023-11-10 16:39:58Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
La gestion de projet est le processus qui consiste à appliquer des connaissances, des compétences, des outils et des méthodologies spécialisés aux activités du projet afin que celui-ci puisse atteindre ou dépasser les exigences et les attentes fixées dans le cadre de ressources limitées. Ce diagramme fournit une vue d'ensemble des 8 composantes du processus de gestion de projet et peut être utilisé comme modèle générique.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
Cent ans de solitude est le chef-d'œuvre de Gabriel Garcia Marquez. La lecture de ce livre commence par l'analyse des relations entre les personnages, qui se concentre sur la famille Buendía et raconte l'histoire de la prospérité et du déclin de la famille, de ses relations internes et de ses luttes politiques, de son métissage et de sa renaissance au cours d'une centaine d'années.
La gestion de projet est le processus qui consiste à appliquer des connaissances, des compétences, des outils et des méthodologies spécialisés aux activités du projet afin que celui-ci puisse atteindre ou dépasser les exigences et les attentes fixées dans le cadre de ressources limitées. Ce diagramme fournit une vue d'ensemble des 8 composantes du processus de gestion de projet et peut être utilisé comme modèle générique.
Réseau de communication étendu et Internet de nouvelle génération
Bases de la communication WAN
1. ETTD et ETCD La première communication étendue était basée sur le PSTN (réseau téléphonique public commuté uniquement). Un terminal de données ou un ordinateur doit être connecté au réseau téléphonique pour communiquer. Le terminal de données ou l'ordinateur de l'utilisateur est appelé DTE (équipement terminal de données) et DTE et communication ; L'équipement connecté au réseau de communication est appelé DCE (équipement de circuit de données). Un DCE typique inclut le débogage. Modems, machines de transmission de données, émetteurs en bande de base, convertisseurs de signal, appel et réponse automatiques Équipement, etc
2. Technologie de contrôle du trafic et des erreurs Le contrôle de flux est une technologie qui coordonne le rythme de travail des stations émettrices et réceptrices. Son objectif principal est d'éviter. Évitez d'envoyer des données trop rapidement, car la station de réception n'aurait pas le temps de les traiter et perdrait ainsi des données. C'est le travail qui compte Selon la technologie sur la couche liaison, certaines technologies de contrôle des erreurs sont généralement combinées pour améliorer l'effet de contrôle de flux. Les technologies courantes de contrôle de flux incluent les protocoles d'arrêt et d'attente et les protocoles de fenêtre glissante.
Les techniques de contrôle des erreurs couramment associées au contrôle de flux comprennent : ● Réponse positive (la réponse positive ACK est envoyée après réception des données correctes) ● Retransmission d'un accusé de réception négatif (un accusé de réception négatif NAK est envoyé lorsqu'il est détecté que la trame reçue est erronée, et l'expéditeur doit renvoyer la trame d'erreur) ●Retransmission hors délai (l'expéditeur ne reçoit pas le signal de réponse de la trame dans un certain intervalle de temps et renvoie la trame)
La technologie de détection d'erreurs est généralement utilisée pour retransmettre automatiquement les trames perdues et les trames d'erreur (appelée technologie de retransmission automatique ARQ). La combinaison d'ARQ avec le protocole stop-and-wait produit le protocole ARQ stop-and-wait. La combinaison du protocole à fenêtre glissante avec la technologie ARQ produit le protocole ARQ de retransmission sélective et le protocole ARQ de secours à N-frame.
(1) Protocole d'arrêt et d'attente (communication simplex) : chaque fois que la station émettrice transmet une trame, elle arrête l'envoi et attend la réception du signal de réponse avant d'envoyer la trame suivante. L'efficacité est élevée dans le réseau urbain, mais l'efficacité est trop faible dans le réseau de Guangzhou.
E=1/(20 1) une = (Rd/v)L
(2) Le protocole de fenêtre coulissante (communication duplex) permet d'envoyer plusieurs trames en continu sans attendre de réponse. Le nombre de trames autorisées est une valeur fixe, également appelée fenêtre. Lorsqu'un paquet de confirmation est reçu avec succès, la fenêtre avance. . 1 personne
E = W/(2a 1)
(3) Protocole ARQ Stop-and-Wait (communication simplex dans un environnement bruyant) Il s'agit d'une combinaison de protocole stop-and-wait et de technologie de retransmission automatique des demandes. Chaque fois que la station émettrice transmet une trame, elle arrête l'envoi et attend. un signal de réponse affirmative (ACK). Envoyez ensuite la trame suivante. Si la trame est renvoyée après avoir reçu un accusé de réception négatif (NAK), et qu'aucun ACK n'est reçu dans un certain intervalle de temps, elle sera également renvoyée.
E=(1-P)/(2a 1) P : probabilité d'erreur de trame
(4) Sélectionnez le protocole de retransmission ARQ (Duplex dans un environnement bruyant). Il s'agit d'une combinaison de protocole de fenêtre coulissante et de technologie de retransmission de demande automatique. Lorsqu'une réponse négative (NAK) est reçue, seule la mauvaise trame est retransmise. Afin d'éviter les anomalies, sa valeur maximale est inférieure à la moitié du nombre total de numéros de trame, c'est-à-dire Wx=W≤2*-1
Si la valeur de la fenêtre est >20+1, alors E=1-P : Si la valeur de la fenêtre ≤ 2a + 1, alors E = W (1-P)/(2a 1) W : Laisser la valeur
(5) Le protocole Fallback NAR (duplex dans un environnement bruyant) est également une combinaison de protocole à fenêtre glissante et de technologie de retransmission automatique des requêtes. Cependant, lorsqu'une réponse négative (NAK) est reçue, les N messages envoyés seront retransmis depuis. le cadre du point d’erreur. Afin d'éviter les exceptions, la taille du port d'envoi doit être limitée à W≤2*-1 (K est le nombre de chiffres du numéro de série)
Si la valeur de la fenêtre>2a+1, alors E=(1-P)/(1-P NP) Si la valeur de la fenêtre ≤2a+1, alors E=W(1-P)/(2a 1)(1-P NP)
R est le débit de données, L est la longueur de la trame (nombre de bits) et d/v est le délai de propagation. Dans la formule de calcul d'utilisation du lien dans le protocole ARP N-frame de secours N est le nombre de trames retransmises lorsque la valeur de fenêtre > 2a 1, N est d'environ 2a 1 lorsque la valeur de fenêtre ≤ 2a 1 ;
[Premier semestre 2021] 21. 22. Le protocole de contrôle de flux utilisé par TCP est (B) et le champ associé dans l'en-tête TCP est (C). A. En attente d'une réponse B. Protocole de fenêtre glissante de taille variable c. Protocole de fenêtre coulissante de taille fixe D. Sélectionnez le protocole de retransmission ARQ A. Numéro de port B. Fenêtre de décalage C D. Pointeur d'urgence
Technologies WAN couramment utilisées
1. Protocole d'encapsulation du port série de la couche liaison WAN
1. HDLC HDLC High-Level Data Link Control est un protocole de couche de liaison de données orienté bits qui transmet des données sur un réseau synchrone. Il a été développé par l'Organisation internationale de normalisation (ISO) sur la base de l'extension de protocole d'IBM.
1. Configuration de base de HDLC HDLC définit trois types de stations : Station maître : contrôle la liaison, et les trames envoyées sont appelées trames de commande. Station esclave : fonctionne sous le contrôle de la station maître, et la trame envoyée est appelée trame de réponse Station composite : possède une double fonction de station maître et de station esclave.
2. Domaines clés de la structure de trame HDLC ●Marque de cadre F : HDLC utilise 01111110 comme marque de limite de cadre. ●Champ d'adresse A : permet d'identifier l'adresse de la station esclave, utilisée dans les liaisons point à multipoint, La longueur de l'adresse est de 8 bits et peut être étendue selon les besoins. ●Champ de contrôle C : permet de distinguer le type de trame. Trame d'information I frame, transportant les données utilisateur Cadre de gestion Cadre S, utilisé pour le trafic et le contrôle des erreurs Cadre U non numéroté, utilisé pour le contrôle des liens ● Champ de contrôle de trame FCS : il concerne d'autres champs en plus du champ de drapeau. Pour la somme de contrôle du champ, CRC16 est souvent utilisé, mais CRC32 est également utilisé.
Champ de drapeau (F) Le champ d'indicateur est un modèle binaire de 01111110, qui est utilisé pour marquer le début et la fin de la trame et peut également être utilisé comme caractères de remplissage entre les trames.
Segment d'adresse (A) Lorsque le premier bit du champ d'adresse est 1, cela signifie que le champ d'adresse est de 8 bits ; lorsque le premier bit est de 0, cela signifie que le champ d'adresse est de 16 bits.
Champ de contrôle (C) Le champ de contrôle est utilisé pour former diverses commandes et réponses pour surveiller et contrôler la liaison. Le nœud maître émetteur ou le nœud de combinaison utilise le champ de contrôle pour notifier au nœud esclave ou au nœud de combinaison adressé d'effectuer l'opération convenue. Au contraire, le nœud esclave utilise ce champ en réponse à la commande pour signaler l'opération terminée ou le changement d'état ; . Ce champ est la clé du HDLC. Le premier ou le deuxième bit du champ de contrôle indique le type de trame de transmission, à savoir trois types de trames différents : trame d'information (trame I), trame de surveillance (trame S) et trame non numérotée (trame U). Le cinquième bit du champ de contrôle est le bit P/F, qui est le bit d'interrogation/termination (POLL/Final).
Trame de surveillance (trame S) Les trames de surveillance sont utilisées pour le contrôle des erreurs et le contrôle du flux et sont souvent appelées trames S. La trame S est marquée par les premier et deuxième bits du champ de contrôle étant "10". La trame S n'a pas de champ d'information, seulement 6 octets ou 48 bits. Les troisième et quatrième bits du champ de contrôle de trame S sont des codes de type trame S. Il existe 4 codes différents, à savoir : n 00 - Réception prête (RR), envoyée par le nœud maître ou le nœud esclave. Le nœud maître peut utiliser la trame RR de type S pour interroger le nœud esclave, c'est-à-dire qu'il souhaite que le nœud esclave transmette une trame I numérotée N (R). Si une telle trame existe, elle peut être transmise au nœud esclave. utiliser également la trame RR de type S pour interroger le nœud esclave. En réponse, le nœud esclave souhaite recevoir le prochain numéro de trame I N(R) du nœud maître. n 01 - Rejet (REJ), envoyé par le nœud maître ou le nœud esclave pour demander à l'expéditeur de renvoyer la trame commençant par le numéro N (R) et toutes les trames suivantes, ce qui implique également que la trame avant N (R) Le I la trame est reçue correctement. n 10 - Réception non prête (RNR), indiquant qu'une trame I numérotée moins que N (R) a été reçue, mais est actuellement dans un état occupé et n'est pas prête à accepter une trame I numérotée N (R). peut être utilisé Effectuer un contrôle de flux sur le lien. n 11 - Rejet sélectif (SREJ), qui oblige l'expéditeur à envoyer une seule trame I numérotée N (R), et implique que toutes les autres trames numérotées I ont été accusées de réception.
Deuxième semestre 2021 (matin) 18. Dans le protocole HDLC, le numéro de trame et le numéro de réponse sont stockés dans le champ (C). A. Indicateur B. Adresse C. Contrôle D. Données
PPP
Protocole PPP Le protocole HDLC fournit un mécanisme de confirmation fiable dans le domaine de contrôle, ce qui permet d'obtenir une transmission fiable, tandis que le protocole PPP ne fournit pas une transmission fiable et s'appuie sur la couche supérieure pour garantir son exactitude. Par conséquent, dans les liaisons avec des taux d'erreur binaires relativement élevés, le protocole HDLC joue un rôle important. Cependant, avec le développement de la technologie, la probabilité d'erreurs au niveau de la couche liaison de données est faible. Par conséquent, il est désormais utilisé plus fréquemment autour de la couche liaison de données. monde. Le protocole de couche liaison de données est le protocole PPP. Le format de trame PPP est similaire au format de trame HDLC. La principale différence entre les deux est que les trames PPP sont orientées caractères, tandis que les trames HDLC sont orientées bits. Le protocole PPP est un protocole de couche liaison de données qui transmet et encapsule les paquets de couche réseau sur des liaisons point à point. Le protocole PPP fournit un ensemble complet de solutions pour résoudre des problèmes tels que l'établissement, la maintenance, le démontage, la négociation et la vérification du protocole de couche supérieure. Le protocole PPP comprend spécifiquement le protocole de contrôle de liaison (LCP), le protocole d'authentification et le protocole de contrôle de couche réseau (NCP). (1) Phase LCP : La phase LCP gère principalement les liaisons de données PPP, y compris la négociation et l'établissement des paramètres de la couche liaison de données. et surveillance des liaisons de données, etc. (2) Étape de vérification : à cette étape, le client enverra sa propre demande de vérification d'identité au serveur d'accès distant pour vérification. Les protocoles d'authentification incluent PAP et CHAP.
2. X.25 X.25 est une interface orientée connexion qui utilise des circuits virtuels pour transmettre des paquets de données individuels à Un point final approprié sur le réseau. Le protocole X.25 peut être décrit comme une structure à trois couches. Dans le réseau X.25, l'équipement terminal informatique de l'utilisateur sera combiné avec l'équipement de montage/démontage (PAD), responsable de l'achèvement du travail de fractionnement des paquets, d'adressage et de réassemblage des paquets, et Différents réseaux X.25 utilisent le protocole X.75 pour l'interconnexion. X.25 est un réseau construit sur la base de la technologie de commutation de paquets. Pour les services sans connexion, si vous souhaitez fournir aux utilisateurs des services d'interface orientés connexion, vous devez emprunter Technologie d'assistance aux circuits virtuels (VC).
(1) Circuit virtuel permanent (PVC) : prédéfini, comme une ligne dédiée, pas besoin d'établir et de libérer En plus de la connexion, les données peuvent être transférées directement.
(2) Circuit virtuel commuté (SVC) : lorsque les utilisateurs doivent établir temporairement un circuit virtuel, pendant la transmission de données Supprimé à la fin de la séance.
Le protocole de contrôle de flux et de contrôle d'erreur utilisé par X.25 est le protocole ARQ à N trames arrière, et sa séquence de codage est Il existe deux types de numéros de séquence : 3 chiffres et 7 chiffres. La valeur par défaut de la fenêtre est 2. Lorsque le numéro de séquence d'encodage est à 3 chiffres, La valeur de fenêtre par défaut va jusqu'à 7 (permettant d'envoyer 8 trames avant la réception de l'accusé de réception).
3. Relais de trames (FR) Frame Relay est issu de la technologie de commutation de paquets X.25. Il s'agit d'une version simplifiée et améliorée de X.25. Une technologie de commutation de paquets rapide. Frame Relay assure la gestion des circuits virtuels au niveau de la deuxième couche. Fonctions de gestion de la bande passante et de prévention du blocage. Par rapport à la commutation de circuit traditionnelle, physique Le circuit de traitement met en œuvre un multiplexage statistique par répartition dans le temps, c'est-à-dire que plusieurs logiques peuvent être multiplexées sur une seule connexion physique. Les connexions d'édition réalisent le multiplexage de la bande passante et l'allocation dynamique, ce qui est propice au multi-utilisateur et au multi-débit La transmission de données utilise pleinement les ressources du réseau. Principales caractéristiques des réseaux Frame Relay :
(1) Frame Relay fournit un service de transmission orienté connexion : Avant que deux utilisateurs transmettent des données, un chemin logique est établi à travers le réseau. Le chemin est appelé un circuit virtuel. Les données transmises par l'utilisateur arriveront à destination via le réseau en séquence, Aucune réorganisation des données n’est requise au point de terminaison du réseau.
(2) Les circuits virtuels sont divisés en deux types : circuit virtuel permanent (PVC) et circuit virtuel commuté (SVC)
(3) Frame Relay a des capacités de contrôle de congestion : uniquement détection d'erreurs, pas de retransmission et pas de fenêtre glissante. contrôle de flux
(4) Ne convient pas aux applications sensibles au retard (audio, vidéo), Les soumissions fiables ne sont pas garanties.
(5) Identifiant de connexion de liaison de données (DLCI) : se compose de parties hautes et basses, un total de 10 bits, utilisées pour l'unicité Identifie un circuit virtuel.
(6) Bit de congestion avant (FECN) : lorsque la valeur est 1, il indique qu'il y a une congestion dans le sens de transmission de la trame. Le destinataire peut ajuster le débit de données de l'expéditeur en conséquence.
(7) Bit de congestion vers l'arrière (BECN) : lorsque la valeur est 1, cela indique qu'une congestion se produit dans le sens inverse de la transmission de trame. L'expéditeur peut ajuster le débit de données d'envoi en conséquence.
(8) Bit de suppression prioritaire (DE) : en cas de congestion du réseau, les trames avec une valeur de 1 sont rejetées en premier.
4. RNIS Le RNIS (Integrated Services Data Network) peut être divisé en RNIS à bande étroite (RNIS-N) et RNIS à large bande. (RNIS-LB) deux types. Parmi eux, le N-RNIS intègre les signaux de données, de voix et de vidéo en un seul. La technologie de rootage des lignes téléphoniques.
Canal de transmission des données (canal B, 64 Kbps par canal) Traitement des signaux de gestion et canaux de signalisation de contrôle d'appel (canal D, 16 Kbps ou 64 Kbps par canal)
Ces deux types de canaux sont combinés pour former deux services RNIS différents : Basic Rate Interface (ISDN BRI) et Primary Rate Interface (ISDN PRI)
1. Interface à débit de base (RNIS BRI) Généralement composé de 2B D, il est souvent utilisé dans les petits bureaux et les maisons. Les utilisateurs peuvent utiliser 1B comme numéro. Selon la communication, l'autre 1B est réservé à la communication vocale, mais le canal D ne peut pas être utilisé (le débit est 16 Kbps) pour la transmission de données. Si nécessaire, le canal 2B peut également être utilisé simultanément (total 128 Kbps) pour la communication de données, le débit de données maximum est de 144 Kbps. Remarque : S'il n'est pas spécifié, N-RNIS fait généralement référence à RNIS BRI.
2. Interface à débit primaire (RNIS PRI) PRI comprend deux types : la norme américaine 23B D (canal D 64 Kbps), qui atteint les mêmes performances que le T1. Vitesse DS1 de 1,533 Mbps. Norme européenne 30B D (les débits des canaux B et D sont tous deux de 64 Kbps), atteignant la même vitesse de 2,048 Mbps que E1
L'inconvénient du N-RNIS est que le débit de données est faible, ce qui ne convient pas aux applications à large bande passante telles que les informations vidéo, et Il repose toujours sur la technologie des réseaux à commutation de circuits. La technologie clé du RNIS-LB est le mode de transmission asynchrone (ATM), qui utilise des paires torsadées ou des fibres optiques de catégorie 5. Le taux de transmission de données peut atteindre 155 Mbps et peut transmettre la télévision haute définition (HTV) non compressée. Il définit la couche physique, la couche ATM, la couche d'adaptation ATM et l'architecture à 4 couches de haut niveau.
5. Distributeur automatique de billets ATM est un appareil qui peut combiner des fonctions LAN, des fonctions WAN, de la voix, de la vidéo et des données. Intégré dans une conception de protocole unifiée. La norme ATM a d'abord été développée sous le nom de norme RNIS-LB. Apparu dans le cadre de l’Internet des objets, il présente des performances exceptionnelles en matière de QoS.
(1) Transmission synchrone et transmission asynchrone Les réseaux à commutation de circuits envoient tous des informations d'un nœud à un autre sur la base du principe du multiplexage temporel. vers un autre nœud. Selon différents modes de travail, il peut être divisé en deux types
(1) Mode de transmission synchrone STM : selon le débit de données requis, un canal logique est divisé en Il est configuré comme 1 à plusieurs créneaux horaires Pendant la période d'existence de la connexion, les créneaux horaires sont alloués de manière fixe, c'est-à-dire. Le mode de multiplexage temporel synchrone est utilisé.
(2) Mode de transfert asynchrone ATM : les données utilisateur sont composées de cellules 53 B et les cellules sont aléatoires. À l'arrivée, il peut y avoir un espace au milieu et la cellule peut entrer dans le canal lorsqu'elle est prête, c'est-à-dire en utilisant est le mode de multiplexage statistique par répartition dans le temps.
En ATM, la cellule n’est pas seulement l’unité de base de transmission, mais aussi l’unité d’information échangée. Il s'agit d'un cas particulier de commutation de paquets sur circuit virtuel. Par rapport aux paquets, puisque les cellules sont fixes Longueur fixe, permettant un traitement et un échange à grande vitesse. Le débit de données typique de l'ATM est de 150 Mbps, ce qui signifie environ 360 000 données par seconde (150M/8/53) cellules. ATM est orienté connexion
(2) Architecture en couches ATM
1. Couche physique ATM Sous-couche de support physique (PMD) : spécifie le support de transmission, les niveaux de signal, la synchronisation des bits, etc. Cependant, ATM ne fournit pas de règles correspondantes, mais répertorie certaines normes de transmission disponibles. Par exemple, sur la base d'une paire torsadée ou d'une fibre optique de catégorie 5, il peut atteindre 155,52 Mbps, 622,08 Mbps, 2488,32 Mbps (norme SONET) ; sur le canal T3, il peut atteindre 44,736 Mbps, et sur FDDI, il peut atteindre 100 Mbps. Sous-couche de convergence de transmission (TC) : fournit une interface unifiée avec la couche ATM. Cette couche remplit des fonctions similaires à la couche liaison de données.
2. Couche ATM La couche ATM équivaut à la fonction de la couche réseau, qui fournit des services orientés connexion via la technologie des circuits virtuels. En ATM, il existe deux niveaux de circuits virtuels : le chemin virtuel (VP) et le canal virtuel (VC). Un canal virtuel équivaut à un circuit virtuel X.25 et un canal virtuel est formé en regroupant plusieurs canaux virtuels. Étant donné que l’ATM est généralement construit sur fibre optique, il ne fournit pas de réponse et laisse un petit nombre d’erreurs à la couche supérieure pour traitement. De plus, l'objectif de l'ATM est d'établir une communication en temps réel, de sorte que les erreurs accidentelles de cellule ne soient pas retransmises et que les communications qui doivent être retransmises soient traitées par la couche supérieure.
La cellule ATM de 53 octets se compose d'un en-tête de cellule de 5 octets et de 48 octets de données. Dans l’en-tête de cellule, les champs importants sont les suivants. Identificateur de chemin virtuel (VPI) : 8 bits ou 12 bits, 8 bits sont couramment utilisés, donc le nombre de chemins virtuels sur un hôte est généralement de 256. Identificateur de canal virtuel (VCI) : 16 bits, donc théoriquement un canal virtuel peut contenir 65 536 canaux virtuels, mais certains canaux sont utilisés pour le contrôle et ne transmettent pas de données utilisateur. Somme de contrôle d'en-tête de 8 bits, qui vérifie uniquement l'en-tête de la cellule, à l'aide d'une vérification CRC de 8 bits de X8 X2 X 1
3.Couche d'adaptation ATM (AAL) La couche d'adaptation ATM est responsable du traitement des informations de la couche supérieure. L'expéditeur découpe les données de la couche supérieure. Charge utile ATM de 48 octets de long, le récepteur réassemble la charge utile de la cellule ATM en pour les paquets de données utilisateur. AAL prend en charge quatre types de services et cinq protocoles de couche AAL répondent à ces exigences. quelques affaires
4.ATM gratte-ciel Le niveau supérieur du guichet automatique stipule principalement 4 catégories et 5 types d'entreprises pour répondre aux différents clients du guichet automatique. besoins du ménage.
Internet de nouvelle génération
1. Représentation de l'adresse IPv6 L'adresse IPv6 de 128 bits est divisée en 8 segments de 16 bits pour un seul segment. Le binaire de 16 bits de chaque segment est représenté par un nombre hexadécimal à 4 chiffres et les segments sont séparés par des deux-points (:). 2001 : 0da8 : d001 : 0001 : 0000 : 0000 : 0000 : 0001 Représentation compressée : 2001 : da8 : d001:1:0:0:0:12001 : da8 : d001:1 : 1
2. Adresse IPv6 avec adresse IPv4 intégrée Utiliser l'adresse IPv4 intégrée dans l'adresse IPv6 La première partie de l'adresse est représentée en hexadécimal, tandis que la partie IPv4 est représentée en décimal. ce Est une représentation unique des adresses IPv6 utilisées par le mécanisme de transition. Tel que fe80::200 : 5efe : 58.20.27.60, la seconde moitié de cette adresse IPv6 est une adresse IPv4.
IPv6 fournit deux types d'adresses spéciales intégrées aux adresses IPv4 : 0000:0000:0000:0000:0000:FFFF:xxxx:xxxx ou 0000:0000:0000:0000:0000:0000:xxxx:xxxx
Exemple : Parmi les quatre adresses IPv6 ci-dessous, l'adresse non valide est (B). UN. ::192:168:0:1 B. :2001:3452:4955:2367:: C. 2002:c0a8:101::43 D. 2003 : mort : bœuf : 4 papa : 23:34 : bb : 101
1. Protocole IPv6, le nom complet est « Internet Protocol Version 6 », qui est la prochaine génération de protocole Internet. Par rapport à IPv4, ses principaux changements sont : ● Adresse étendue, étendant l'adresse IP 32 bits d'IPv4 à 128 bits. ● En-tête de paquet simplifié : l'en-tête de paquet IPv6 comporte 8 champs d'une longueur totale de 40 octets tandis qu'IPv4 ; L'en-tête contient au moins 12 champs, la longueur est de 20 octets lorsqu'il n'y a pas d'option, et lorsqu'il y a une option La longueur de l'élément est de 60 octets. L'en-tête IPv6 réduit le nombre de champs et améliore l'efficacité du routage. ● Indicateur de flux : IPv4 traite tous les paquets de la même manière et le routeur ne suit pas deux hôtes. colis envoyé entre. IPv6 introduit le concept de flux pour traiter efficacement les paquets dans le flux. ● Authentification et confidentialité : IPv6 utilise deux extensions de sécurité, à savoir l'authentification IP l’en-tête et l’IP encapsulent la charge utile de sécurité.
Question 2 (Question 60 et Question 61 au premier semestre 2017) Le préfixe de l'adresse unicast globale agrégée est (1111111010) Le préfixe de l'adresse unicast locale du lien IPv6 est (001)
Question 1 (Question 59 et Question 60 au second semestre 2014) Le préfixe d’adresse unicast global agrégé d’IPv6 est (59) et la composition de l’adresse anycast est (60). (59) A. 010 B. 011 C. 001 D. 100 (60)A. Préfixe de sous-réseau + tous les 0 B. Préfixe de sous-réseau + tous les 1 C. Lier le préfixe d'adresse locale + tous les 0 D. Lier le préfixe d'adresse locale + tous les 1
59.C 60.A
4. Type d'adresse IPv6 IPv6 dispose toujours de trois types d'adresses, à savoir unicast, multicast (également appelé multicast) et anycast (également appelé anycast). La diffusion n'est plus utilisée en IPv6.
3. Préfixe de format Le préfixe du format IPv6 FP (Format Prefix) est utilisé pour indiquer le type d'adresse ou l'adresse de sous-réseau. En utilisant une méthode similaire au CIDR dans les adresses IPv4, il est exprimé sous la forme « adresse IPv6/longueur du préfixe » Degré", par exemple, le préfixe d'adresse à 60 chiffres 12AB00000000CD30 a la valeur légale suivante Formulaire de représentation : ● 12AB:0000:0000:CD30:0000:0000:0000:0000/60 ● 12AB:0:0:CD30::/60 ● 12AB::CD30:0:0:0:0/60
Question 4 (Question 60 et Question 61 au second semestre 2015) Le préfixe de format (FP) de l'adresse IPv6 est utilisé pour représenter (60). Pour réaliser une configuration automatique de l'adresse IP, l'hôte IPv6 ajoute (61) au préfixe d'adresse 1111111010 pour générer une adresse lien-local si le voisin. Le protocole de découverte est réussi. La vérification indique que l'adresse lien-local auto-configurée est valide. (60)A. Indicatif régional B. Type d'adresse ou adresse de sous-réseau C. Type de réseau D. Méthode de diffusion ou numéro de sous-réseau (61)A. Nombre aléatoire binaire de 32 bits B. Nom d'hôte C. Adresse MAC de la carte réseau D. Adresse IPv4
Réponses de référence à la question précédente : (60)B ; (61)C. Analyse des points clés : Le préfixe de format (FP) de l'adresse est utilisé pour indiquer le type d'adresse ou l'adresse de sous-réseau, exprimé à l'aide d'une méthode de représentation CIDR similaire à IPv4. . Adresse locale du lien : Le préfixe est 1111111010, utilisé pour la communication entre nœuds adjacents sur le même lien, équivalent à l'adresse IP dédiée automatique d'IPv4. Pour réaliser une configuration automatique des adresses IP, l'hôte IPv6 ajoute l'adresse MAC au préfixe d'adresse 1111111010 pour générer une adresse lien-local.
(1) Adresse IPv6 en monodiffusion Identifie de manière unique une interface réseau. Il existe deux adresses spéciales pour les adresses unicast : ● Adresse incertaine : L'adresse 0:0:0:0:0:0:0:0 est appelée adresse incertaine. Ne peut être attribué à aucun nœud. Vous ne pouvez pas utiliser l'adresse de destination dans l'en-tête de routage IPv6. ● Adresse de bouclage : L'adresse 0:0:0:0:0:0:0:1 est appelée adresse de bouclage. Peut être attribué à n’importe quelle interface physique.
Les adresses de monodiffusion IPv6 incluent : ● Peut regrouper des adresses de monodiffusion globales ● Lier l'adresse locale L'appareil est automatiquement généré et utilisé dans le réseau local. ● Adresse locale du site Équivalent à l'adresse du réseau privé dans le réseau IPv4 ● Autres adresses de monodiffusion spéciales
Monodiffusion
lier l'adresse locale
adresse locale du site
(2) Adresse IPv6 de multidiffusion Une adresse multicast, également appelée adresse multicast, est un identifiant d'un groupe d'interfaces (appartenant généralement à différentes nœud), les paquets envoyés à une adresse multiplay sont délivrés à toutes les interfaces de cette adresse. ● Il n'y a pas d'adresse de diffusion dans IPv6 et est remplacée par une adresse de multidiffusion. ● Le préfixe de format de l'adresse de multidiffusion IPv6 est 1111 1111.
Exemple : Le préfixe de format (FP) de l'adresse IPv6 est utilisé pour représenter ( ). Pour implémenter l'adresse IP Automatiquement configuré, l'hôte IPv6 ajoutera ( ) au préfixe d'adresse 1111 1110 10, Génère une adresse lien-local Si elle réussit la vérification du protocole de découverte du voisin, la table. Cela indique que l'adresse lien-local auto-configurée est valide. A. Indicatif régional B. Type d'adresse ou adresse de sous-réseau C. Type de réseau D. Méthode de diffusion ou numéro de sous-réseau A. Nombre aléatoire binaire de 32 bits B. Nom d'hôte C. Adresse MAC de la carte réseau D. Adresse IPv4
(3) Adresse IPv6 Anycast Une adresse anycast (adresse anycast) est attribuée à une interface sur plusieurs nœuds. Envoyer à une adresse anycast Le paquet de données ne sera délivré qu'à l'une des interfaces (l'interface la plus proche). ● Les adresses Anycast ne peuvent pas être attribuées aux hôtes IPv6, mais peuvent uniquement être attribuées aux routeurs IPv6. ● Anycast ne peut pas être utilisé pour les adresses source, uniquement pour les adresses de destination. ● Le préfixe du sous-réseau doit être fixe et les positions restantes sont toutes 0
Question du sous-thème 1 (58 questions au second semestre 2017) Dans la description suivante des adresses anycast en IPv6, l'erreur est (58) A. ne peut être attribué qu'aux routeurs IPv6 B. peut être utilisé comme adresse de destination D. représente un identifiant d'un groupe d'interfaces (58) C. peut être utilisé comme réponse de référence d'adresse source : (58) C. Analyse ponctuelle : l'adresse Anycast est une situation dans laquelle un identifiant correspond à plusieurs interfaces. Si un datagramme doit être envoyé à une adresse de point arbitraire, il sera envoyé à l'interface la plus proche (déterminée par le routeur). Une adresse Anycast IPv6 ne peut être utilisée que comme adresse de destination mais pas comme adresse source. Elle ne peut pas être attribuée à un hôte IPv6 mais ne peut être attribuée qu'à un routeur IPv6.
Exemple : IPv6 ajoute une nouvelle adresse anycast, cette adresse (). UN. Peut être utilisé comme adresse source ou adresse de destination B. Ne peut être utilisé que comme adresse source, pas comme adresse de destination C. Un identifiant représentant un ensemble d'interfaces D. Peut être utilisé comme adresse pour un routeur ou un hôte
5. Transition d'IPv4 à IPv6 À l'heure actuelle, il existe trois principales technologies de base pour résoudre les problèmes de transition : ●Pile de protocole double ● Technologie des tunnels ● NAT-PT
(1) Double pile Les nœuds utilisant cette technologie exécutent simultanément deux piles de protocoles, IPv4 et IPv6. Ceci active IPv6 Le moyen le plus direct pour les nœuds de rester compatibles avec les nœuds IPv4 purs est du côté de la communication. Nœuds (y compris les hôtes et les routeurs). Cette méthode offre une compatibilité totale avec IPv4 et IPv6, mais ne convient pas à l'épuisement des adresses IP. La question n'a pas aidé. Étant donné qu'une infrastructure à double routage est requise, cette approche Augmente la complexité du réseau.
(2) Technologie des tunnels (Tunnel) La technologie tunnel fournit une méthode de transmission de données IPv6 à l'aide du système de routage IPv4 existant. Les paquets IPv6 sont encapsulés dans des datagrammes IPv4 sous forme de données non structurées et sont Transmission réseau IPv4. Son importance est de fournir un moyen de permettre la communication entre les nœuds IPv6 pendant la période de transition. méthode, mais elle ne résout pas le problème de la communication mutuelle entre les nœuds IPv6 et les nœuds IPv4.
1. Technologie intermédiaire de tunnel : cette méthode nécessite que les points de terminaison du tunnel exécutent des piles de protocoles doubles et la technologie NAT ne peut pas être utilisée entre les deux points de terminaison.
2. Tunnel automatique
3. Tunnel 6 à 4
4. Tunnel 6 sur 4
5. ISATAP
Question 6 (58 questions au premier semestre 2015) Les sites IPv6 doivent utiliser la technologie de tunneling pour communiquer via les réseaux IPv4. Les trois technologies de tunneling automatique couramment utilisées sont (58). (58)A.Tunnel VPN, tunnel PPTP et tunnel IPSec Tunnel B.6to4, tunnel 6over4 et tunnel ISATAP C. Tunnel VPN, tunnel PPP et tunnel ISATAP Tunnel D.IPSec, tunnel 6over4 et tunnel PPTP
Réponse de référence : (58) B. Analyse des points clés : Le tunnel automatique signifie que l'adresse de destination dans l'interface du tunnel n'a pas besoin d'être configurée et est directement extraite de l'adresse IPv6.
(3) NAT-PT (Traducteur d'adresses réseau avec convertisseur de protocole) En plus de convertir les adresses IPv4 et IPv6, la passerelle de conversion inclut également des informations de protocole. traduire. En tant que dispositif intermédiaire de communication, la passerelle de conversion peut convertir les paquets IP entre les réseaux IPv4 et IPv6. L'adresse de l'en-tête, et en même temps effectuer la traduction sémantique correspondante sur le paquet selon différents protocoles, de sorte que Les sites IPv4 purs et IPv6 purs peuvent communiquer de manière transparente.
Exemple : Dans un réseau mixte IPv4 et IPv6, la technologie de traduction de protocole est utilisée (). UN. Deux hôtes IPv6 communiquent sur un réseau IPv4 B. Deux hôtes IPv4 communiquent sur un réseau IPv6 C. Communication entre des hôtes IPv4 purs et des hôtes IPv6 purs D. Communication entre deux hôtes double pile
IP mobile
Les connexions peuvent-elles être automatiquement rétablies sur de nouveaux emplacements réseau, passant d'une connexion reposant sur des emplacements fixes à une connexion mobile flexible ? Les solutions proposées par l'IETF sont la RFC 3344 (IP Mobility Support pour IPv4) et la RFC 3775 (MobilitySupport in IPv6).
Ingénierie des communications mobiles IP
Mobile IP offre deux façons d'obtenir l'adresse d'entretien
L'une est l'adresse d'entretien de l'agent étranger. Cette adresse d'entretien est l'adresse fournie par l'agent étranger dans son message d'annonce d'agent, qui est l'adresse IP de l'agent étranger.
Un autre mode d'acquisition consiste à configurer l'adresse d'entretien (Collocated Care-of Address), qui est une adresse IP temporairement attribuée à un certain port du nœud mobile. Son préfixe réseau doit être le même que le préfixe réseau de la liaison étrangère. auquel le nœud mobile est actuellement connecté. Une adresse d'entretien configurée ne peut être utilisée que par un seul nœud mobile. Il peut s'agir d'une adresse allouée dynamiquement via le serveur DHCP ou d'une adresse de réseau privé sélectionnée dans le pool de mémoire tampon d'adresses.
IPv6 mobile
1. Mécanisme de fonctionnement de l'IPv6 mobile
Il existe deux manières de communiquer entre le nœud mobile et le nœud homologue. La première méthode est un tunnel bidirectionnel. Dans ce cas, la prise en charge d'IPv6 mobile n'est pas requise. Même si le nœud mobile n'est pas enregistré sur le nœud homologue, sa liaison actuelle peut toujours communiquer. La deuxième méthode est l'optimisation du routage, qui nécessite que le nœud mobile enregistre ses informations de liaison actuelles auprès du nœud homologue, de sorte que les paquets envoyés par le nœud homologue puissent être directement acheminés vers l'adresse d'entretien du nœud mobile.
2.En-tête d'extension de routage
Un nouvel en-tête de routage de type 2 est défini dans la RFC3775, dans lequel l'adresse de routage fournie n'en a qu'une : l'adresse d'origine du nœud mobile.
Question 5 (Question 58 et Question 59 au premier semestre 2014) Ce qu'on appelle l'IP mobile fait référence à (58) ; la technologie clé pour réaliser l'IP mobile est (58) ; la technologie clé pour réaliser l'IP mobile est (60) ; (58)A. Changez l'adresse IP de l'hôte grâce à la technologie de traduction d'adresse. B. Une adresse IP d'hôte peut être transférée vers un autre hôte C. L'hôte mobile maintient la connectivité réseau en itinérant dans le réseau de communication sans fil D. Les hôtes mobiles peuvent se connecter et travailler sur des sites distants loin de leur réseau domestique (59)A. L'hôte mobile possède une adresse IP universelle qui peut accéder à n'importe quel réseau. B. L'hôte mobile possède une adresse de réseau domestique et obtient une adresse d'entretien étrangère C. L'hôte mobile demande des services d'accès au réseau via le centre de gestion qui contrôle l'ensemble du réseau D. Les hôtes mobiles obtiennent toujours des services d'accès via l'adresse de leur réseau domestique.
[Question 5] Réponse : (58)D ; (59)B Analyse : L'IP mobile est conçue pour permettre aux nœuds mobiles de maintenir leur connectivité lorsqu'ils se déplacent. Mobile IP existe désormais en deux versions, à savoir Mobile IPv4 (RFC 3344, qui a remplacé RFC 3220 et RFC 2002) et MobileIPv6 (RFC 3775 Mobile IPv4 est encore largement utilisée). En termes simples, la technologie IP mobile permet aux ordinateurs de se déplacer en temps réel sur Internet et les réseaux locaux sans aucune restriction. Elle est également appelée technologie informatique mobile. D'un point de vue professionnel, la technologie IP mobile permet aux nœuds mobiles (ordinateurs/serveurs/segments de réseau, etc.) d'utiliser des adresses IP de réseau fixe pour mettre en œuvre des fonctions d'itinérance sur différents segments de réseau et garantit que les autorisations réseau basées sur l'IP du réseau ne se produisent pas pendant l'itinérance. processus. Les technologies clés de Mobile IP incluent la recherche par proxy, la gestion des adresses, la connexion et le tunnel. (1) Recherche d'agent : elle est utilisée par le nœud informatique pour déterminer s'il est en état d'itinérance. (2) Adresse d'entretien : il s'agit de l'adresse temporaire obtenue de l'agent de réseau externe lorsque le nœud mobile se déplace vers le réseau externe. (3) Connexion : il s'agit d'un processus dans lequel le nœud mobile effectue une série d'authentification, d'enregistrement et d'établissement de tunnel lorsqu'il atteint le réseau externe. (4) Tunnel : il s'agit d'un canal de données bidirectionnel temporairement établi entre l'agent local et l'agent externe.
questions de test
Questions de test du didacticiel
1. Exemple : La description suivante concernant le relais de trames est incorrecte ( ).
UN. Créer un circuit virtuel sur la couche 3 B. Fournir des services orientés connexion C. Il s'agit d'une technologie de liaison de données très efficace D. Tirer pleinement parti des avantages de la communication par fibre optique et de la technologie des réseaux numériques
2. Le service RNIS proposé par les opérateurs télécoms dispose de deux interfaces différentes, dont une destinée aux petits Débit de données maximum disponible sur l'interface de débit de base (BRI) pour une utilisation en entreprise et à domicile pour(). Données maximales disponibles à partir de l'interface de débit primaire (PRI) pour les grandes entreprises Le taux est ( ). UN. 128 Ko/s B. 144 Ko/s C. 1024 Ko/s D. 2048 Ko/s 2B D=2*64 16 UN. 128 Ko/s B. 144 Ko/s C. 1024 Ko/s D. 2048 Ko/ 30 Mo D=
Questions de tutorat synchrone
Question 1 (Question 18 au second semestre 2017) Parmi les réseaux à commutation de paquets suivants, la technologie de commutation utilisée est différente des trois autres réseaux (18). (18) A. IP B. X. 25 C. Relais de trames D. ATM
Question 2 (Question 17 et Question 18 au premier semestre 2017) Le routeur est connecté à l'interface série de l'ordinateur. L'interface pour la configuration locale du routeur à l'aide d'un terminal virtuel est (17). L'interface pour que le routeur se connecte au WAN via la fibre optique est (18). (17) A. Port console B. Port série synchrone C. Port SFP D. Port AUX
Réponse de référence : Le port console du routeur est directement connecté au port série de l'ordinateur à l'aide d'un câble dédié pour effectuer les réglages locaux sur le routeur. Le port SFP (Small Form-factor Pluggable, small rack pluggable device) est utilisé pour installer des modules SFP. Ce module peut convertir des signaux électriques et optiques et peut être utilisé pour connecter des canaux fibre.
Question 3 (Question 12 au second semestre 2016) Le rôle du LCP dans le protocole PPP point à point est (12) A. Conditionnement de divers protocoles de couche supérieure B. Encapsulation des protocoles de couche réseau transportés C. Conversion de paquets en D. Établissement et configuration de liaisons de données
Réponse de référence de cellule : (12) D. Analyse des points clés : le protocole PPP est un protocole point à point fonctionnant au niveau de la couche liaison de données, qui comprend les protocoles LCP et NCP. Parmi eux, ICP est responsable de l'établissement, de la maintenance et de la terminaison. du lien : NCP est responsable de la négociation réseau des protocoles de couche.
Question 4 (50 questions au second semestre 2016) Étant donné que le P2P intranet, le streaming vidéo, les jeux en ligne et autres trafics occupent trop de place, affectant les performances du réseau, (50) peut être utilisé pour garantir les exigences normales de trafic Web et de courrier électronique. (50)A. Utiliser un contrôleur d'accès B. Mettre à niveau les commutateurs principaux C. Déployer un équipement de contrôle du trafic D. Déployer un équipement d'audit de sécurité du réseau
Question 5 (Question 18 au premier semestre 2016) Dans la technologie xDSL, la technologie qui peut assurer une transmission asymétrique des canaux de liaison montante et descendante est (18). (18) A. HDSL B. ADSL C. SDSL D. ISDNDSL
Réponse de référence : (18) B. Analyse des points clés : La ligne d'abonné numérique (DSL) permet aux utilisateurs de fournir une transmission de données à haut débit sur des lignes téléphoniques traditionnelles. L'ordinateur de l'utilisateur est connecté à la ligne téléphonique à l'aide d'un modem DSL et. est connecté via DSL. Accédez à Internet ou au réseau d'entreprise. Le DSL utilise une technologie de modulation numérique de pointe pour fournir des débits beaucoup plus rapides que le RNIS. Le débit réel dépend du type de service DSL et de nombreux facteurs de couche physique, tels que la longueur, le diamètre, la diaphonie et le bruit de la ligne téléphonique. Il existe de nombreux types de technologies DSL, voici les plus courantes. ADSL : le DSL asymétrique, avec un trafic de liaison montante et descendante asymétrique, comporte généralement trois canaux, qui sont des canaux de liaison descendante à haut débit de 1,544 à 9 Mb/s, des canaux duplex de 16 à 640 Kb/s et des canaux vocaux de 64 Kb/s. SDSL : DSL symétrique, le trafic montant et descendant de l'utilisateur est symétrique, jusqu'à 1,544 Mb/s ISDNDSL : entre RNIS et DSL, il peut fournir une transmission symétrique bidirectionnelle de 128 Kb/s avec une distance maximale de 4 600 à 5 500 m. HDSL : Le DSL à haut débit est une technologie qui fournit une communication symétrique de 1,544 Mb/s sur deux paires de lignes ou de 2,048 Mb/s sur trois paires de lignes. Sa plus grande caractéristique est qu'elle peut fonctionner sur des lignes de faible qualité. ~4600m. VDSL : DSL à très haut débit, un service DSL asymétrique rapide qui peut fournir des services de données et de voix sur une paire de lignes téléphoniques.
Question 6 (question 67 au premier semestre 2016) Pour utiliser l'accès Internet commuté ADSL, vous devez l'installer sur le client. (67) A. PPPC B. Protocole SLIP C. PPTP D. PPPoE
Réponse de référence : (67) D. Analyse des points clés : PPPoE est une technologie d'accès qui utilise Ethernet pour envoyer des PPP et prend en charge l'établissement de plusieurs connexions PPP sur le même Ethernet. Elle combine les attributs complets des connexions Ethernet et PPP dans la numérotation ADSL. -up Appliquer souvent. PPPoE fournit généralement des services d'authentification et de comptabilité aux utilisateurs ordinaires et peut également être utilisé par les utilisateurs fixes pour demander une adresse IP publique dédiée. Les principales caractéristiques de la certification PPPoE sont qu'elle est largement utilisée, mature et présente une bonne standardisation et interopérabilité. Elle est bien compatible avec les systèmes d'exploitation PC grand public existants et ne présente aucun problème de compatibilité.
Question de test 7 (question de test 18 de l'année prochaine 2015 et question de test 19) (18) Trouvez une technique pour diviser les lignes PSTN en lignes les plus adaptées. Il existe trois canaux indépendants pour la liaison montante et la liaison descendante, fournissant simultanément des services téléphoniques et Internet. En utilisant le réseau ADSL, l'ordinateur doit être connecté à la boîte de jonction téléphonique domestique via (19) et un répartiteur. (18) A. Multiplexage par répartition B. Multiplexage par répartition en fréquence C. Multiplexage par répartition spatiale D. Accès multiple par répartition en code (19)A.Commutateur ADSL B.Modem Caltile C.Modem ADSL D.Routeur sans fil
Réponses de référence : (18)B, (19)C. Points clés : La technologie ADSL utilise la technologie de multiplexage par répartition en fréquence pour diviser les lignes téléphoniques ordinaires en trois canaux relativement indépendants : téléphone, liaison montante et liaison descendante, évitant ainsi les interférences mutuelles. passez des appels fixes et surfez sur Internet sans vous soucier de la baisse du débit Internet et de la qualité des appels. Théoriquement, l'ADSL peut fournir le débit de liaison montante le plus élevé de 1 Mbs et le débit de liaison descendante le plus élevé (ce que nous appelons habituellement la bande passante) sur une paire de lignes bifilaires en cuivre dans un rayon de 5 m, et peut fournir des haut-parleurs et des données en même temps. . entreprise. Du côté de l'utilisateur, les utilisateurs doivent utiliser un terminal ADSL, c'est-à-dire un modem ADSL, pour se connecter à la ligne téléphonique. La fonction d'ADSLModm est de compléter la modulation et la démodulation des signaux de données afin que les signaux numériques puissent être transmis sur les canaux analogiques.
Question 8 (Question 68 et Question 69 au second semestre 2015) Pour obtenir un accès haut débit via le réseau HFC, l'équipement requis par l'utilisateur est (68) et le bureau central est utilisé pour le contrôle et la gestion. Le dispositif de l'utilisateur est (69). (68) A. Modem câble B. Modem ADSL C. CMTS OLTD
Réponse de référence : (68) A ; (69) D. Analyse des points clés : HFC est une technologie qui pose des câbles optiques dans les zones résidentielles, puis utilise le câble coaxial de bus de la télévision par câble CATV pour se connecter aux utilisateurs via des nœuds de conversion photoélectriques. services de télécommunications complets. Cette méthode permet d'utiliser pleinement le réseau CATV d'origine, de construire le réseau rapidement et à faible coût, et est progressivement devenue l'une des meilleures méthodes d'accès. HFC est une combinaison de réseau principal de fibre optique et de réseau de distribution par câble coaxial via des stations de nœuds optiques. Généralement, le réseau principal de fibre optique adopte une topologie en étoile et le réseau de distribution par câble coaxial adopte une structure arborescente. Dans la solution technique du câble coaxial, l'utilisateur doit utiliser un appareil appelé Cable Modem (modem câble). Il ne s'agit pas seulement d'un modem, mais intègre également un tuner, un équipement de cryptage/décryptage, un pont, une carte d'interface réseau, le privé virtuel. Le proxy réseau et le hub Ethernet sont tout-en-un, éliminant le besoin de numérotation et fournissant une connexion permanente toujours en ligne. Son débit montant a atteint plus de 10 Mb/s, et son débit descendant est encore plus élevé. CMTS (Cable Modem Terminal System), CMTS est un appareil qui gère et contrôle le modem câble. Sa configuration peut être complétée via l'interface console ou l'interface Ethernet. Son contenu de configuration comprend principalement : la fréquence de liaison descendante, la méthode de modulation de liaison descendante, le niveau de liaison descendante, etc.
Question 9 (Question 12 au premier semestre 2015) Le protocole d'encapsulation par défaut du port série synchrone haut débit du routeur Cisco est (12) A. PPPC B. LAPB C. HDLC D. AIM-DXI
(12) C. Analyse des points clés : Dans la connexion WAN du routeur, le port le plus utilisé est le « port série synchrone à grande vitesse » (SERIAL). Ce port est principalement utilisé pour connecter le DDN et le Frame Relay (DDN). qui sont actuellement très largement utilisés), X.25, PSTN (ligne téléphonique analogique) et autres modes de connexion réseau, l'interface SERIAL prend en charge les protocoles d'encapsulation HDLC, PPP et Frame Relay WAN. HDLC est le protocole par défaut utilisé par les routeurs CISCO. Un nouveau routeur utilise l'encapsulation HDLC par défaut lorsqu'aucun protocole d'encapsulation n'est spécifié.
Question 10 (Question 33 au premier semestre 2015) Parmi les descriptions suivantes, celles qui ne constituent pas des avantages des réseaux optiques passifs sont (33) A. L'équipement est simple, les coûts d'installation et de maintenance sont faibles et l'investissement est relativement faible B. Réseau flexible, prenant en charge plusieurs topologies C. Facile à installer, pas besoin de louer ou de construire une autre salle informatique D. Les réseaux optiques passifs conviennent aux communications point à point
Réponse de référence : (33) D. Analyse des points clés : Le réseau optique passif (PON) est une technologie de transmission et d'accès par fibre optique point à multipoint. Il adopte le mode de diffusion pour la liaison descendante et le mode d'accès multiple par répartition dans le temps pour la liaison montante. flexible Le sol peut être formé en topologies en arbre, en étoile, en bus et autres. Seule une simple branche optique doit être installée au point de branchement optique. Par conséquent, il présente les avantages d'économiser les ressources du câble optique, de partager les ressources de bande passante et d'économiser de la salle informatique. investissement, construction de réseau rapide et avantages complets incluent un faible coût de construction de réseau. Les réseaux optiques passifs incluent ATM-PON et Ethernet-PON.
Questions de test de connaissances approfondies
Question 1 (Question 13 au second semestre 2014) Parmi les réseaux étendus suivants, ce sont les réseaux à commutation de circuits (13) (13) A. ADSL B. X. 25 C. FRN D. ATM
[Question de test 1] Réponse : (13) A. Analyse : Il existe trois méthodes de communication dans le WAN : la connexion point à point, la commutation de circuits et la commutation de paquets. Le réseau téléphonique existant repose principalement sur la commutation de circuits. L'ADSL est un type de technologie DSL. Son nom complet est Ligne d'abonné numérique asymétrique (ligne d'abonné numérique asymétrique). Il s'agit d'une nouvelle méthode de transmission de données. La technologie ADSL utilise la technologie de multiplexage par répartition en fréquence pour diviser les lignes téléphoniques ordinaires en trois canaux relativement indépendants : téléphone, liaison montante et liaison descendante, évitant ainsi les interférences mutuelles. Le nom officiel de X.25 est "l'interface entre l'équipement terminal de données (DTE) et l'équipement de terminaison de circuit de données (DCE) fonctionnant en mode paquet sur les réseaux de données publics". Il utilise la commutation de paquets, c'est pourquoi il est souvent appelé "X". .25 commutation de réseau par paquets". La technologie de relais FRN est un développement ultérieur de la technologie de commutation de paquets. Elle utilise une méthode simplifiée pour transmettre et transmettre. Une technologie d'échange de données. L'ATM est une technologie de transmission de données et l'une des technologies de base pour la réalisation des services RNIS-LB. ATM est une technologie de commutation et de multiplexage de paquets basée sur des cellules. Il s'agit d'un mode de transmission universel orienté connexion conçu pour une variété de services. Il convient aux réseaux locaux et étendus, offre des taux de transfert de données à haut débit et prend en charge de nombreux types de communications telles que la voix, les données, la télécopie, la vidéo en temps réel, l'audio de qualité CD et les images.
Question 2 (Question 17 et Question 18 au second semestre 2014) Les services RNIS fournis par les opérateurs de télécommunications disposent de deux interfaces différentes, parmi lesquelles l'interface de débit de base (BRI) pour les petites entreprises et les foyers peut fournir un débit de données maximum de (. 17 ), l'interface à débit primaire (PRI) pour les grandes entreprises peut fournir un débit de données maximum de (18) A. 128 Ko/s B. 144 Ko/s C. 1 024 Ko/s D. 2 048 Ko/s
[Question 2] Réponse : (17)B ; (18)D. Analyse : Le RNIS est divisé en RNIS à bande étroite (RNIS à bande étroite, RNIS-N) et RNIS à large bande (RNIS à large bande, RNIS-LB). utiliser le numérique Le système représente un système téléphonique analogique et transmet uniformément les services audio, vidéo et de données sur un réseau. Le système RNIS fournit deux interfaces utilisateur : le débit de base 2B D et le débit de base 30B D. Le canal dit B est un canal voix ou données à 64 Kb/s, tandis que le canal D est un canal de signalisation à 16 Kb/s ou 64 Kb/s. canal. Pour les utilisateurs à domicile, la société de communication installe un dispositif de terminaison de réseau NT1 de première classe au domicile de l'utilisateur. Les utilisateurs peuvent connecter jusqu'à 8 appareils au bus connecté à NT1, partageant le canal 144 Kb/s de 2B D. Les grands utilisateurs commerciaux doivent se connecter au RNIS via le deuxième type d'équipement de terminaison de réseau NT2. Cette méthode d'accès peut fournir un débit d'interface de 30B D (2, 048 Mb/s).
Question 3 (Question 19 au second semestre 2014) PPP est un protocole d'encapsulation qui connecte des réseaux étendus. L'erreur suivante dans la description de PPP est (19) A. Capacité à contrôler l'établissement des liaisons de données B. Capacité à attribuer et gérer les adresses IP des WAN C. Seul IP peut être utilisé comme protocole de couche réseau D. Capable de détecter efficacement les erreurs
[Question 3] Réponse : (19) C. Analyse : Le protocole point à point (PPP) fournit une méthode standard pour transmettre des paquets de données multiprotocoles sur des connexions point à point. PPP a été initialement conçu pour fournir un protocole d'encapsulation pour la transmission du trafic IP entre deux nœuds homologues. Dans l'ensemble des protocoles TCP/IP, il s'agit d'un protocole de couche liaison de données (la deuxième couche du modèle OSI) utilisé pour synchroniser les connexions de modulation, remplaçant le protocole de deuxième couche non standard d'origine, à savoir SLIP en plus d'IP, PPP Autre. des protocoles peuvent également être transportés, notamment DECnet et Internet Packet Exchange (IPX) de Novell.
Question 4 (Question 20 et Question 21 au second semestre 2014) La description suivante concernant Frame Relay est incorrecte (20). Le type d'interface de gestion locale Frame Relay (type Lmi) pris en charge par les routeurs Cisco n'inclut pas (21). (20) A. Établir un circuit virtuel sur la troisième couche B. Fournir des services orientés connexion C. Est une technologie de liaison de données très efficace D. Tirer pleinement parti des avantages de la communication par fibre optique et de la technologie des réseaux numériques (21) A. Cisco B. OCE C. ANSID Q933A.
[Question de test 4] Réponse : (20)A ; (21)B Analyse : Le relais de trames établit un circuit virtuel sur la deuxième couche et transporte les services de données dans des trames. L'interface de gestion locale (LMI) est une norme de signalisation entre les équipements DTE et FR. Elle est responsable de la gestion des connexions de liaison et du maintien de l'état entre les appareils. Les normes LMI prises en charge par les routeurs Cisco sont Cisco, ANSI T1 ANNEXE D, ITU-TQ.933 ANNEXE A.