Digitale Unsterblichkeit - Synchrones Internet

Ich schlage vor, das Thema fortzusetzen, das im vorherigen Artikel (https://habr.com/en/post/489068/) begonnen hat. Wenn sie sich tatsächlich Träumen der Art hingibt, wie alles in Ordnung sein wird (oder stark von der Art der Person abhängt), wenn technologische Singularität und digitale Unsterblichkeit im Jahr 20XX auftreten, dann werde ich in diesem und den folgenden Artikeln versuchen, alles zu tun, um eine glückliche Zukunft zu gewährleisten (Singularität) kam schneller, nämlich um ein Rechenparadigma für den Prozessor der fünften Generation zu erstellen (denken Sie daran, es gab ein paar Zeilen dazu).

Ich werde "Copyright" verwenden und das erstellte Computerparadigma "Rutel" nennen.

Versuchen wir es herauszufinden: Gibt es wirklich einen Bedarf an etwas radikal Neuem oder kann der alte Mann von Neumann "schamanisiert" und genug sein? Die Japaner standen in Flammen: Während sie versuchten, eine neue Architektur und einen Parallelprozessor zu entwickeln, verbesserten sich die Produktionstechnologien herkömmlicher serieller Prozessoren. Sie haben sich so stark verbessert, dass alle erwarteten Parameter für einen Parallelprozessor auf einer regulären seriellen Seite erreicht wurden.

Die Wahrscheinlichkeit, ein solches Szenario zu wiederholen, ist derzeit aus vielen Gründen gering:

  • Die bestehenden architektonischen Rückstände sind bereits erschöpft (Werke von Lebedev und anderen);
  • Die Größen der Transistoren sind bereits mit Molekülen vergleichbar;
  • Die Wärmeableitung nimmt praktisch nicht ab, wenn die technologischen Standards sinken.
  • Das Erhöhen der Prozessorfrequenz verbessert die Leistung nicht.

Die Entwickler der Computertechnologie haben keine Ideen, außer einer banalen Erhöhung der Anzahl der Kerne in einem Computersystem. Ich denke, dieser Ansatz ist nicht produktiv für Systeme, die nicht auf dem Konzept des "Parallel Computing" basieren. Und das logische (sequentielle) Denken einer Person (Programmierer) strahlt auch nicht mit Parallelität.

Definieren wir angesichts der festgestellten Probleme die Anforderungen, die derzeit an vielversprechende Computersysteme gestellt werden:

  1. Parallelität
  2. Verteilung
  3. Das Problem der Komplexität lösen.
  4. Fehlertoleranz.

Die Erstellung eines Geräts erfolgt nach Bedarf. Moderne Computertechnologie wurde als Reaktion auf die Notwendigkeit großer Mengen an wissenschaftlichem und technischem Computing entwickelt. Derzeit wird Computertechnologie hauptsächlich zur „Berechnung“ und „Revitalisierung“ verschiedener virtueller Modelle verwendet. Einige davon sind vereinfachte Modelle von Objekten aus der realen physischen Welt, andere sind im Allgemeinen vollständig virtuell und interagieren gleichzeitig über verschiedene Schnittstellen mit der Außenwelt.

Die Übertragung der Persönlichkeit einer Person auf ein solches System ist ebenfalls ein modernes Bedürfnis.

Von Neumanns Rechenparadigma ist von Natur aus fortgeschritten und leistungsfähig genug, aber immer noch ein Taschenrechner. Die Basis der modernen Computertechnologie ist die "Nachahmung" des logischen Denkens einer Person (Anmerkung: nur logisches Denken und nicht die Struktur des Gehirns als Ganzes), aber es ist nicht beabsichtigt, die umgebende Welt zu simulieren. Das logische Denken einer Person ist ein mentaler Prozess auf hoher Ebene und grundsätzlich konsequent. Denken Sie an den Satz: eine Programmiersprache. Die Programmiersprache, die Grundlage für die Interaktion mit einem Computersystem, ist logisch mit einem Teil des menschlichen Körpers verbunden und erbt viele seiner Merkmale.

Versuchen Sie beispielsweise, zwei Sätze gleichzeitig auszusprechen. Ja, und es funktioniert nicht, zwei Personen gleichzeitig vollständig zuzuhören (insbesondere mit ähnlichen Stimmen).

Als Hauptaufgabe sollte man die Aufgabe übernehmen, die Objekte der virtuellen Welt zu erhalten oder zu „revitalisieren“. Die virtuelle Welt, die sowohl Modelle von Objekten aus der realen Welt enthält, die mit Verbindungen (über verschiedene Sensoren und Manipulatoren) gekoppelt sind, als auch Modelle, die keine Analoga enthalten. Im Grenzfall sollte das „neue Rechenparadigma“ nicht als ein weiteres Werkzeug zur Lösung unmittelbarer Probleme betrachtet werden, sondern als eine Reihe zusätzlicher Dimensionen für unsere physische Welt. Ich möchte darauf hinweisen, dass eine Person (als Ganzes) ein biologisches System ist, das genau das gleiche Problem löst. Um die Persönlichkeit einer Person zu übertragen, ist daher ein System mit derselben oder einer größeren Funktionalität erforderlich.

Wo soll ich anfangen?


Natürlich müssen Sie mit der Postulierung der Eigenschaften des virtuellen Raums beginnen. Die heutige Computertechnologie wird durch einen eindimensionalen Raum (unendlicher Adressraum) dargestellt. Dies reicht jedoch nicht aus, um eine dreidimensionale (+ Zeit-) Welt zu modellieren, die ständig zu Problemen führt, für deren Lösung „Krücken“ erforderlich sind.

Ich werde Beispiele für die Probleme geben, die dem modernen Computerparadigma inhärent sind:

  1. Nach dem Speicherort des Objekts im Speicher ist es unmöglich, seine Größe zu ändern, ohne es neu zu erstellen. Sie müssen die indirekte Adressierung verwenden, Probleme mit der Defragmentierung und der Speicherzuweisung lösen. Probleme mit Stapelüberläufen und verschiedenen Puffern.
  2. Es gibt kein Konzept für einen Mangel an Daten im Datenpräsentationssystem. Müll im physischen Speicher sind legitime Daten, die Fehler verursachen.
  3. Es gibt kein Konzept für ein anderes Computersystem (Objekt), es gibt nur ein "Band" Speicher und einen Automaten, der es modifiziert. Dieser Ansatz führt zu Problemen bei der Interaktion von Aufgaben, selbst innerhalb desselben Prozessors (Aufgaben werden nacheinander ausgeführt). Wenn mehr als ein Computersystem interagieren muss, erreichen „Krücken“ epische Ausmaße.

Diese Beispiele dienen nur zum Verständnis, dass die meisten großen Probleme in den einfachsten "Ziegel" -Elementen den Kern des Rechenparadigmas bilden. Diese "Ziegel" wollen irgendwann keine einzige Struktur mehr bilden und das gesamte "Gebäude" stürzt ein.

Postulate (sie werden aufgefüllt und dann auf einige grundlegende reduziert):

  1. «», «» .
  2. «» . «» ( ) «» «» «». , «» .
  3. .
  4. , «» « » «», .

Kurz gesagt, der virtuelle Raum ist ein mehrdimensionaler Schaum von Blasen, die miteinander in Kontakt stehen.

Mit diesen Postulaten können Sie jedes System (Sätze interagierender Objekte) aus der realen (physischen) oder virtuellen Welt erstellen. Beispiel: Zugriff auf eine Adresse über das Objekt "Speicher" unter Verwendung der Dimension "Adresse", und es kann eine beliebige Anzahl solcher Adressräume geben. Adressierte Objekte haben zusätzliche Dimensionen, die unterschiedlichen Adressräumen entsprechen. Objekte „Speicher“ in Form von physischen Objekten sind möglicherweise nicht vorhanden (rein virtuelles Modell).

Wichtiger Punkt: Die Postulate geben nicht den Standort von Objekten, die Anwesenheit und das Speichergerät an, auch das Konzept des Adressraums ist es nicht (geschweige denn ein einzelnes). Alles, was gesagt werden kann, ist das potentielle Vorhandensein von Raum (eine „Blase“), von dem Vorhandensein der Blase selbst kann man nur durch das Vorhandensein eines „Kontakts“ überzeugt werden. Innerhalb der „Blase“ kann nur der Kontaktpunkt „nummeriert“ werden. Wenn es keine Kontakte gibt, sind diese völlig unabhängig und beeinflussen sich theoretisch in keiner Weise gegenseitig. Gleichzeitig befinden sie sich alle in der ursprünglichen „Blase“ und können in Zukunft miteinander interagieren.

Für die Aufgabe des Persönlichkeitstransfers sieht das digitale Gehirn wie eine gemeinsame Blase aus, einschließlich 100 Milliarden Blasen, die ein Objekt enthalten, das ein Neuron emuliert, oder ein Objekt der Kommunikation mit dem biologischen Gehirn. Visuell kann man sich sogar vorstellen, Fäden (Axone von Dendriten) zu den Kontaktpunkten zu dehnen (Verformung der Projektion der "Blase" im dreidimensionalen Raum).

Die Implementierung des Kommunikationssystems in das geschaffene Paradigma


Achtung

Alle in diesem Artikel beschriebenen Ideen und Algorithmen sind das Ergebnis meiner unabhängigen und völlig unabhängigen intellektuellen Aktivität. Als Autor ermächtige ich Sie, alle Ideen und Algorithmen für jede Person oder Organisation in jeder Art von Projekt mit dem obligatorischen Hinweis auf meine Urheberschaft frei zu verwenden, zu ändern, zu ergänzen.

Für das moderne Paradigma ist die Realisierung des Raums als eindimensionaler Ring recht einfach: Adresse, Daten für „Schreiben“ - „Lesen“ und Signale „Lesen“ - „Schreiben“. Für ein Paradigma mit einer mehrdimensionalen „Blase“ ist es erforderlich, ein Kommunikationssystem für „jeder mit jedem“ (im Grenzbereich) zu erstellen. In der Realität ist dies natürlich unmöglich. Die meisten Objekte werden über Zwischenknoten verbunden. Die Verteilung des "Kommunikationsbereichs" hat einen "normalen Typ". Je kleiner der Abstand zwischen den Knoten ist, desto größer ist die Anzahl solcher Verbindungen (Logik und gesunder Menschenverstand machen es erforderlich, interagierende Objekte so nah wie möglich beieinander zu markieren). Die Basis eines Kommunikationssystems mit Zwischenknoten ist ein Algorithmus zum Multiplexen (Teilen) eines Kommunikationskanals zwischen mehreren Quellen.

Zunächst ist es besser, das Funktionsprinzip des Multiplexing-Algorithmus des physikalischen Kommunikationskanals vereinfacht zu erläutern.

Die übertragenen Daten können als "Streuung" von Perlen dargestellt werden (jede Perle ist einzigartig und die Reihenfolge kann nicht geändert werden), die durch ein Rohr mit einem Durchmesser übertragen werden müssen, der dem Durchmesser der Perle entspricht. Wenn es eine Perlenquelle gibt, gibt es kein Problem mit dem Zugang zur „Telekommunikationsleitung“, sie befindet sich im ausschließlichen Besitz. Wenn es viele Perlenquellen gibt, können diese am Eingang der „Röhre“ kollidieren, und selbst am Ausgang der Perlen müssen Sie sie in separate Behälter trennen.

Der vorgeschlagene Algorithmus (z. B. Bus) sieht folgendermaßen aus:
  • Fädeln Sie die Perlen aus verschiedenen Quellen an elastischen Fäden und befestigen Sie sie (ein separater Faden für jede Quelle).
  • , , ( ). , .
  • , .
  • ( )
  • ( )
  • : , ( ).
  • , (, ), , .
  • , ( ).

Wenn zu dem Zeitpunkt, als es notwendig war, die Perle in das Röhrchen zu platzieren, die Perle noch nicht durch das ankommende Röhrchen übertragen worden war und der Trichter leer war, müssen Sie stattdessen eine spezielle "leere" Perle platzieren, um die Eindeutigkeit des Sortieralgorithmus sicherzustellen. Auf der Empfangsseite wird keine leere Perle in den Trichter gegeben, sondern einfach weggeworfen.

Als nächstes folgt ein Text für Telekommunikationsfachleute.
Aufgrund des Wunsches, alle Aspekte des Telekommunikationsparadigmas abzudecken, erwies sich der Text als etwas chaotisch und aufgebläht. Was eine sorgfältige Lektüre erfordert, kann es zu ungenauen Begriffen und logischen Fehlern kommen (ich werde für die Korrekturen dankbar sein).

Es gibt ein Problem mit der Schwierigkeit, den Text wahrzunehmen. Ich möchte die Beschreibung mit Bildern ergänzen, habe aber nicht die Fähigkeit, schön zu zeichnen. Wenn jemand eine solche Last tragen will, bin ich sehr dankbar. Als Antwort kann ich in jeder Figur nur einen Hinweis auf die Urheberschaft geben.

Weiter für diejenigen, die keine Angst haben


Aktueller Stand der Datenübertragungsnetze.

Moderne Datenübertragungsnetze sind für eine relativ geringe Verbindungsintensität (Anzahl der Kanäle oder einzelne Nachrichten) ausgelegt und gleichzeitig werden geschwächte Anforderungen an die Zeitstabilität, die Liefergeschwindigkeit, die Erstellungszeit eines virtuellen Kanals, die Zeit, die für die Verwendung eines Sicherungsdatenübertragungspfads benötigt wird, und den maximalen Prozentsatz der Auslastung der physischen Kanalbandbreite gestellt . Ein Datennetzwerk, das kritisch auf solchen Prinzipien aufbaut, erfüllt nicht die Anforderungen des neuen Computerparadigmas. Um das Ausmaß des erwarteten Anstiegs der Verkehrs- und Geschwindigkeitsanforderungen zu verstehen, können Sie die Menge und Geschwindigkeit der Daten, die über den Prozessorstapel und die zugehörigen Daten im Speicher übertragen werden (Zeiger werden am häufigsten durch den Stapel geleitet), mit der Anzahl der Rechenkerne eines typischen Supercomputers multiplizieren.Diese Anforderungen sind die unteren Anforderungen für das Datennetz.

Ein verteiltes Computersystem ist eine große Anzahl miteinander verbundener (an gemeinsamen Berechnungen teilnehmender) Computermodule (Blöcke), die im allgemeinen Fall eine große Anzahl kurzfristiger Verbindungen erzeugen. Verbindungen erfordern höhere Übertragungsgeschwindigkeiten bei geringer, stabiler Latenz und garantierter Lieferung.

Die Anforderungen an das Datenübertragungsnetz aus der Sicht eines verteilten (verteilten) Computersystems, dessen Leistung letztendlich von dessen Implementierung abhängt.

  • Extrem kurze Erstellungszeit für virtuelle Kanäle. Die Erstellungszeit des virtuellen Kanals sollte mit der Zeit zum Füllen des lokalen Puffers des Senders (Routers) vergleichbar sein.
  • .
  • . , , .
  • .
  • , . () .
  • (90% ).

Idealerweise erfordert ein Kommunikationssystem die direkte Verbindung jeder Komponente des Systems mit jeder, aber in Wirklichkeit ist dies unmöglich und Sie müssen Daten über Zwischenknoten übertragen. In jedem Knoten eines solchen Netzwerks befindet sich ein Switch, der über gemeinsam genutzte Kommunikationsleitungen (in virtuelle Kanäle) mit mehreren derselben Knoten verbunden ist. Die Basis eines solchen Kommunikationssystems sind Algorithmen zum Multiplexen (Teilen) eines physischen Kanals in eine große Anzahl virtueller Kanäle und zum Übertragen von Daten zwischen virtuellen Kanälen in verschiedenen physischen Kanälen.
Die derzeit verwendeten (Haupt-) Algorithmen (synchrone Hierarchie und Paketdatenübertragungssystem) einer solchen Trennung (Multiplexing) des physikalischen Kanals erfüllen die gestellten Anforderungen kritisch nicht.

Kanäle, die mit den Methoden der synchronen Hierarchie (SDH) erstellt wurden, weisen eine hervorragende Leistung hinsichtlich der Stabilität der Übertragungsgeschwindigkeit, des Fehlens von Kollisionen und der Auswirkung der Kanalauslastung auf diese Parameter auf. Gleichzeitig lässt die Übertragungsverzögerung zu wünschen übrig (sie arbeitet mit Containern, die groß genug sind), und die Parameter der erstellten Kanäle sind nicht flexibel. Für einen optimalen Betrieb des Computernetzwerks sind Verzögerungszeiten (d. H. Datenübertragungszeiten) erforderlich, die durch zwei Parameter bestimmt werden müssen: physikalische Entfernung (Kabellänge) und proportional zur angeforderten Datenübertragungsrate. Switches müssen in der Lage sein, eine große Anzahl virtueller Kanäle (bis zu Millionen gleichzeitig) mit einer konstanten Switching-Zeit gleichzeitig zu unterstützen. Darüber hinaus haben Kanäle (SHD) keine ausreichende Flexibilität bei der Geschwindigkeit der erstellten Kanäle.und die Zeit, die zum Erstellen eines virtuellen Kanals benötigt wird, ist im Allgemeinen ein trauriges Bild (wir brauchen Zeiten, die mit der Übertragungsverzögerungszeit vergleichbar sind).

Die Verwendung der Paketvermittlung ist überhaupt nicht sinnvoll (wenn sie in kanonischer Form verwendet wird), es wird überhaupt keine einzige Anforderung erfüllt (für ein ausreichend großes Computersystem). Die Kanalerstellungszeit wird teilweise nur auf der Senderseite ausgeführt. Die Arbeit mit einer großen Anzahl möglicher Routen in Echtzeit wird nicht bereitgestellt. Sie können nicht für alle Verbindungsoptionen eine Tabelle erstellen (zu viel Größe und Verwaltungskosten). Eine garantierte Verzögerung für die Paketdatenübertragung ist grundsätzlich nicht möglich. Die Regulierung der Datenübertragungsgeschwindigkeit und der garantierte Zugriff sind nur über die Reservebandbreite möglich, was mit einer großen Anzahl virtueller Kanäle nicht möglich ist. Datenverluste (Kollisionen) sind bei der Paketübertragung grundsätzlich vorhanden (für reale Werte von Puffern im Switch).Alle Probleme der Paketdatenübertragung werden erheblich verschärft, wenn die maximale physische Kanalkapazität erreicht wird.

Schlussfolgerung : Für den optimalen Betrieb eines verteilten Computersystems ist ein neues Paradigma zum Aufbau eines Datenübertragungssystems erforderlich.

Die Basis des Datenübertragungssystems ist ein Verfahren (Algorithmus) zum Aufteilen eines physischen Kanals in die erforderliche Anzahl virtueller und maximal synchroner Kanäle zum Aufbau eines durchgängigen virtuellen Kanals zwischen dem Empfänger und dem Sender. Nach den Ergebnissen einer vorläufigen Analyse der Situation ist der SDH-Algorithmus am optimalsten. Um die mit SDH verbundenen Nachteile zu überwinden, muss dieses System neu gestaltet werden. Der SDH-Algorithmus ist größtenteils eine Fortsetzung der in PDH verkörperten Ideen, die aus Festnetztelefonsystemen hervorgegangen sind. Für ein verteiltes Computersystem ist das Vorhandensein eines Frames mit einer Dauer von 125 μs sowie die Aufteilung in viele Kanäle mit derselben Leistung (und auch die Hierarchie mit End-to-End-Synchronisation) eine absolut sinnlose Einschränkung (für die Telefonie war dies alles die Grundlage der Grundlagen).Für das Computersystem "TK" für die unterste Ebene des Datenübertragungssystems ist wie folgt:

Teilen Sie den Quelldatenstrom in eine bestimmte Anzahl virtueller Datenkanäle mit einer bestimmten Bitrate für jeden Kanal auf.

Um die Übertragung der Nutzdaten vom eingehenden Kanal zum ausgehenden Kanal sicherzustellen, verwenden Sie einen Datenpuffer mit einer Größe, die zu einem Zeichen tendiert.

Es gibt keine explizite Anforderung für das Vorhandensein eines Rahmens mit konstanter oder variabler Größe, und es ist ratsam, ihn nicht einzuführen, selbst um den Zeitraum zu bestimmen, in dem die Liste der virtuellen Kanäle (in die der physische Kanal unterteilt ist) konstant ist. Wenn Sie das Konzept eines Frames einführen, erfordert die Erstellung eines zusätzlichen Kanals Zeit, die von der Größe des Frames abhängt. Wenn keine zusätzlichen Maßnahmen ergriffen werden, beträgt die Verzögerung beim Erstellen eines neuen Kanals im Durchschnitt die Hälfte der Frame-Zeit mal der Anzahl der Transit-Switches, was die Zeit für das Erstellen neuer virtueller Kanäle (und das Löschen alter Kanäle) drastisch verlängert.

Wie kann ein einzelner physischer Kanal unter der Regel der Summe der Geschwindigkeiten in eine beliebige Anzahl separater virtueller Kanäle mit einer beliebigen Übertragungsrate unterteilt werden (die Summe der Geschwindigkeiten virtueller Kanäle zuzüglich der Kosten für die Verwaltung der Kanäle sollte die Geschwindigkeit des primären Kanals nicht überschreiten)?

Zusätzlich wird das Erfordernis der Synchronität, der gleichen Zeit zwischen den einzelnen übertragenen Datenelementen, auf die zu erstellenden Kanäle übertragen, wodurch die minimale Größe der Puffer sichergestellt wird. Das Erfordernis einer minimalen Puffergröße ergibt sich aus der Unfähigkeit, einen Puffer außerhalb des Schalterkristalls im Schalter zu organisieren. Versuchen Sie, einen Stream mit 100 G (400 G) oder mehr zu puffern. Wenn zehn oder hundert solcher Flows vorhanden sind, wird der Speicher mit einer angemessenen Größe bereits durch minimale Unebenheiten überflutet, und der Durchsatz eines typischen RAM ist geringer als die Geschwindigkeit eines solchen Streams. Wenn Sie einen virtuellen Kanal (oder mehrere Kanäle mit derselben Übertragungsgeschwindigkeit) erstellen möchten, gibt es kein Problem (SDH). Wenn Sie jedoch zwei oder mehr Kanäle mit unterschiedlichen Datenübertragungsraten erstellen, können Konflikte auftreten.Gleichzeitig müssen Daten übertragen werden, die zu verschiedenen virtuellen Kanälen gehören. Um die Anforderungen an ein Datenübertragungssystem zu erfüllen, werden wir den SDH-Multiplexing-Algorithmus modifizieren.


  1. .
  2. — . , ( ), . : , ().

    . ( ). (, , , ). ( ) , , , . . . 100 , . ( ) (), . ( ), .
  3. ( ) «», . , . . , .
  4. «» ( ) . ( ) .
  5. . .
  6. , ( ) ( ).
  7. . ( ) «». , ( ), , FIFO . , , ( ). «» ( ), FIFO .

    , ( ), . «» - . , « ». « », «» FIFO . , ( ). , , — , , ( ). ( )
  8. 32 (24) 64 /, E1(T1). , PHD .
  9. . ( 100) ( ). 106 . 120 . 2.5 ( ) ( ).. ( .)
  10. ( ) , ( ) «» « », ( ). . «» « », .
  11. , « » ( ), « ». « », . .
  12. ( ) ( ). . « » , () . « » , . , ( ). , () . , , . , , .

Nach der Übertragung über einen physischen Kanal muss der Gesamtstrom nicht nur aufgrund der Neuanordnung virtueller Kanäle zwischen physischen Kanälen zerlegt werden, sondern auch aufgrund der potenziellen Notwendigkeit, Zeichen ohne Daten hinzuzufügen oder zu entfernen (dies ist nur beim Schreiben oder Lesen von Zeichen in den Puffer möglich). Ein teilweises „Bearbeiten“ oder Ersetzen von Daten ist wenig sinnvoll. Sie können die Möglichkeit hinzufügen, einen Gesamtstrom zu erstellen, der in Zwischenschaltern nicht verstanden wird - einen Tunnel (die Komponenten in Zwischenschaltern werden nicht verstanden). Das Erstellen eines virtuellen „Tunnels“ ist möglich, wenn Sie einen Zusammenfassungsdatenstrom mit alternativen Dienstsymbolen erstellen (der Algorithmus bleibt gleich, jede Tunnelebene erfordert einen eigenen Satz von Dienstsymbolen) und dann den resultierenden Zusammenfassungsdatenstrom als regulären virtuellen Kanal übertragen.Auf der Empfangsseite ist ein zusätzliches Verfahren erforderlich, um einen solchen Kanal in seine Komponenten zu zerlegen (die Anzahl der Analysen entspricht der Höhe des „Tunnels“). Das Erstellen von "Tunneln" ist vorteilhaft, da die Anzahl der virtuellen Kanäle und damit die erforderlichen Puffer in den Zwischenschaltern abnehmen (und die Schaltverzögerung proportional zur Geschwindigkeit des virtuellen Kanals geringer ist). Die Anzahl der Puffer begrenzt die Anzahl der virtuellen Kanäle, die gleichzeitig durch den Switch laufen. Jeder physische Kanal (zum Empfangen oder Senden) kann einen beliebigen Puffer verwenden (Puffer sind eine gemeinsame Ressource), wodurch der Koeffizient ihrer Verwendung erhöht wird.Physikalisch ist der Puffer ein kleines FIFO für mehrere zu speichernde Zeichen (bis zu 10 und wird durch die Zeit zum Erstellen eines neuen virtuellen Kanals und die maximale Ungleichmäßigkeit der Datenübertragungszeit bestimmt), wobei die Anzahl der Schnittstellen zum Lesen und Schreiben gleich der Anzahl der Module ist, die den gesamten Kanal in diesem Schalter sammeln oder zerlegen (alle physischen und virtuelle Kanäle), während es eine Garantie von nicht mehr als einem Anruf pro Taktzyklus gibt. Die Periode der Taktsynchronisation der Puffer fällt mit der Frequenz des Empfangs und der Übertragung von Zeichen zusammen. Wenn Sie einen Breitbandkanal und eine große Anzahl kleinerer haben, können Sie einem schnellen Kanal große Zeichen zuweisen und mehrere Daten gleichzeitig in Puffer schreiben (oder eine andere Option). Die beschriebene Architektur ist sehr gut kaskadiert.Es gibt viele Konfigurationsoptionen und es ist notwendig, den optimalen Kompromiss zu suchen.

Beim Aufbau eines Kommunikationsnetzwerks innerhalb eines einzelnen Chips werden die Sendermodule in zwei Register umgewandelt (eines auf der Senderseite und eines auf der Empfängerseite). Der Algorithmus selbst ändert sich nicht. Wenn die Geschwindigkeit und Zusammensetzung der erstellten Kanäle konstant sind, kann die Größe der Switch-Hardware erheblich optimiert werden.

Insgesamt besteht das Datenübertragungsnetz aus Switches und Kommunikationskabeln zwischen ihren Ports. Der Zweck des Netzwerks ist es, Kundendaten mit der höchstmöglichen Qualität zu liefern. Der Client stellt über ein Gerät, das einem normalen Switch ähnelt, eine Verbindung zum Netzwerk her. Das Unterscheidungsmerkmal ist die Möglichkeit, über die Hardware des Computersystems selbst und deren Größe auf die Datenpuffer zuzugreifen. Sobald die empfangenen Daten des erstellten virtuellen Kanals in den Puffer des mit dem Computersystem verbundenen Switches (zum Empfang) geschrieben sind, sollte der Mechanismus (ähnlich der Unterbrechung im üblichen Computersystem) eingeschaltet werden und darauf warten, dass die Informationen ausreichen, um den angerufenen Dienst zu bestimmen, und die entsprechende Software wird verbunden, um diesen Puffer aufrechtzuerhalten.Der Unterschied zur modernen "Netzwerkkarte" besteht in der Fähigkeit, eine große Anzahl paralleler Kanäle (paralleler Zugriff auf das Datennetzwerk) zu erstellen, wodurch die interne Warteschlange von Paketen vom (zum) Netzwerk zu (von) einer großen Anzahl von Rechenkernen (Threads) entfernt wird. Automatisierung des Starts von "Datenhandlern".

Das Erstellen eines Kanals kann in zwei Phasen unterteilt werden: Verwaltung (Routensuche, Geschwindigkeitszuweisung, Zugriffsberechtigung usw.) und direkte Erstellung eines virtuellen Kanals (wenn Datenübertragung erforderlich ist). Die erste Phase wird relativ selten durchgeführt (das Netzwerk ist relativ statisch), und dies kann im Voraus beim Start der Anwendung erfolgen. Die zweite Stufe muss so schnell wie möglich durchgeführt werden. Diese Stufe bestimmt die Leistung des Datennetzwerks und die Leistung des gesamten verteilten Computersystems.

Das direkte Erstellen und Löschen eines virtuellen Kanals (alle erforderlichen Daten werden in der ersten Phase vorbereitet) sollte mit der höchstmöglichen Geschwindigkeit erfolgen. Es ist richtiger zu sagen, dass die Erstellung des Kanals und die Übertragung von Daten gleichzeitig erfolgen müssen.

Der Algorithmus sollte ungefähr so ​​aussehen: Zum anfänglichen Zeitpunkt existiert der virtuelle Kanal noch nicht (der erste Teil der Daten wird in den der Datenquelle zugeordneten Puffer geschrieben), der Multiplexer hat ihm keinen Teil der physischen Kanalbandbreite zugewiesen, es gibt nur Dienstkanäle und Sie müssen entscheiden, welcher Aus den physischen Kanälen wird ein neuer virtueller Kanal erstellt. Wenn eine ausreichende Datenmenge im Puffer angezeigt wird, um einen virtuellen Kanal zu erstellen (Richtung und erforderliche Geschwindigkeit werden aus der Liste der Alternativen ausgewählt), muss ein Datenpaket mit der Anforderung zum Erstellen eines virtuellen Kanals im gewünschten physischen Kanal gebildet und (unter Verwendung des Dienstkanals) gesendet werden. Paket mit der Anforderung und den Parametern des erstellten virtuellen Kanals,Durch Durchlaufen der Synthesegerät des Gesamtkanals des Senders und Analysieren des Gesamtkanals des Empfängers des ausgewählten physischen Kanals wird die Zusammensetzung der Tabelle der virtuellen Kanäle des Empfängers und des Senders geändert. Das Paket mit den Parametern sollte das Dienstsymbol "Kanal hinzufügen" enthalten. Danach beginnt die Steuerung mit der Übertragung des gesamten Streams mit dem hinzugefügten neuen virtuellen Kanal. Beim Hinzufügen eines neuen virtuellen Kanals beginnt die Datenabtastung aus dem Puffer und die Zeichen des erstellten virtuellen Kanals werden an die Seite des ausgewählten Routers gesendet. Ein neuer Kanal wird erstellt, ohne den Remote-Switch zu benachrichtigen, und zwar nur basierend auf der freien Bandbreite des lokalen physischen Kanals. Die Leistung des erstellten Kanals ist immer geringer als die anfängliche Leistung des Dienstkanals (freier Teil des physischen Kanals).Ein neuer Kanal wird erstellt, indem ein Teil der Ressource vom Servicekanal getrennt wird. Bei der Verarbeitung (Empfang von einem physischen Kanal) eines Pakets mit der Anforderung, einen neuen virtuellen Kanal zu erstellen, muss festgelegt werden, in welchem ​​der verfügbaren (freien) Puffer die Daten des neuen Kanals in der verbleibenden Zeit vor dem Empfang des Symbols "Kanal hinzufügen" gespeichert werden sollen. Es ist unmöglich, die Anforderung im Speicher zu speichern und später zu verarbeiten. Die Zusammensetzung des Gesamtstroms ändert sich unmittelbar nach dem Empfang des Symbols "Kanal erstellen" (oder mit einer bekannten Verzögerung), und der Gesamtstrom mit den Symbolen des erstellten virtuellen Kanals wird empfangen, wodurch der Decodierungsprozess des Gesamtstroms zerstört wird (wenn die Liste der Kanäle im Empfänger vorhanden ist) Wird sich nicht ändern). Die Zeit zum Berechnen der Nummer des ausgehenden physischen Kanals, an den Daten aus dem zugewiesenen Puffer gesendet werden müssen.sollte minimal sein (bestimmt durch die Größe des Puffers), was bedeutet, dass sich Geschwindigkeits- und Routendaten bereits im Paket-Header befinden sollten, um einen neuen virtuellen Kanal zu erstellen (es ist im Wesentlichen keine Zeit, auf die Tabelle im externen Speicher zuzugreifen).

Die Bildung eines Pakets mit einer Anfrage ist erst möglich, nachdem alle notwendigen Daten über die Vermittlungsrichtung und die Geschwindigkeit des erzeugten Kanals empfangen wurden. Die virtuellen Kanalpuffer im Switch müssen klein sein, was bedeutet, dass diese Daten (Geschwindigkeit und Portnummer im nächsten Switch) ganz am Anfang der übertragenen Daten stehen sollten, aber die Größe des aktuellen Puffers würde es ermöglichen, alle nachfolgenden Daten zu speichern, bis ein neuer Gesamtkanal gebildet wird ohne Überlauf. Nachdem das Paket mit der Anforderung gebildet wurde, müssen Sie das Symbol mit den Daten zur Nummer des physischen Kanals löschen, der zum nächsten Switch führt (wenn die Route durch Angabe der Reihenfolge der Switch-Ports angegeben wird). Um den virtuellen Kanal zu schließen, muss das Paket nicht über den Dienstkanal weitergeleitet werden.Es reicht aus, das Dienstsymbol "Kanal löschen" in die übertragenen Daten des gelöschten Kanals einzufügen. Zum Zeitpunkt des Empfangs des Symbols "Kanal löschen" durch das Multiplex-Kanalsynthesemodul wird der entsprechende virtuelle Kanal gelöscht, und der generierte aktualisierte Zusammenfassungskanal enthält den virtuellen Remote-Kanal nicht mehr. Zum automatischen Entfernen (Reinigen), um ein „Auslaufen“ der Leistung eines physischen Kanals zu verhindern, ist es erforderlich, einen Zähler für die Anzahl der übertragenen Zeichen (beliebig) in die Hardwarepuffer virtueller Kanäle zu integrieren und bei Erreichen eines bestimmten Werts (Timeout) automatisch das Symbol „Kanal schließen“ zu übertragen. Um die Lebensdauer des virtuellen Kanals zu verlängern, können Sie das Symbol "Zähler zurücksetzen" eingeben, das den Daten hinzugefügt wurde. Der lokale Switch ignoriert möglicherweise die Verlängerung der Kanallebensdauer.Dies ist die Antwort auf den Mangel an Bandbreite des physischen Kanals. Wenn während der Erstellung eines virtuellen Kanals dieser auf einen physischen Kanal mit fehlender freier Bandbreite umgeschaltet werden muss, die Geschwindigkeit des Dienstkanals nicht ausreicht, um einen neuen virtuellen Kanal zu erstellen, oder keine freien Puffer oder ein anderer Grund vorhanden sind, muss das Anforderungspaket zerstört werden. Richtiger ist, dass es zum Stub-Modul umgeleitet wird, das alle Zeichen des ausgefallenen virtuellen Kanals empfängt und alle erforderlichen Nachrichten für die Sendeseite generiert (diese Nachrichten werden über den Dienstkanal übertragen). Ich betrachte die Option mit Pufferung aufgrund der Komplexität der Implementierung nicht. Dieser Ansatz ist optimal für Kanäle mit kurzer Länge,Für sie ist das Lieferzeitlimit minimal und hat aufgrund von Wiederholungen beim Erstellen eines virtuellen Kanals keinen großen Einfluss auf die Gesamtleistung. Wenn der Kanal erfolgreich erstellt wurde, kann nur eine Datenverzerrung aufgrund von Störungen im Gerät auftreten. Im Gegensatz zum vorhandenen Netzwerk (Ethernet) muss nicht nur ein Paket gesendet werden, sondern auch sichergestellt werden, dass es erfolgreich bis zum Adressaten erstellt wurde, bereits auf der niedrigsten Serviceebene. Das Senden von Daten "nach nirgendwo" befriedigt im Allgemeinen niemanden, und das Überprüfen der Übermittlung von Daten durch Warten auf eine Antwortnachricht ist aufgrund der unbekannten erforderlichen Zeit sehr "unangenehm". Senden einer Benachrichtigung zum Erstellen eines Kanals mithilfe eines Dienstkanals, ein Vorgang, für den keine besonders großen Ressourcen erforderlich sind.Sie können eine andere Option implementieren - erstellen Sie sofort einen Ring, der die Quelle und den Empfänger der übertragenen Daten kombiniert (das Paket wird sofort in seiner Gesamtheit in einem Kreis ausgeführt, oder der Antwortschalter bildet ein Antwortpaket). Sie können auf jedem Zwischenschalter eine solche Benachrichtigung generieren (falls bei der Erstellung des Kanals ein Fehler aufgetreten ist), damit der Sender so schnell wie möglich über die Unmöglichkeit der Erstellung des Kanals informiert wird. Wenn Sie wirklich keine Daten erneut übertragen möchten, wenn es unmöglich ist, einen virtuellen Kanal mit der erforderlichen Geschwindigkeit zu erstellen, ist dies optimal für Routen mit einer sehr langen Lieferzeit (über Satellit auf die andere Seite des Globus). Dann können Sie versuchen, den Teillieferungsalgorithmus zu verwenden.Sie können auf jedem Zwischenschalter eine solche Benachrichtigung generieren (falls bei der Erstellung des Kanals ein Fehler aufgetreten ist), damit der Sender so schnell wie möglich über die Unmöglichkeit der Erstellung des Kanals informiert wird. Wenn Sie wirklich keine Daten erneut übertragen möchten, wenn es unmöglich ist, einen virtuellen Kanal mit der erforderlichen Geschwindigkeit zu erstellen, ist dies optimal für Routen mit einer sehr langen Lieferzeit (über Satellit auf die andere Seite des Globus). Dann können Sie versuchen, den Teillieferungsalgorithmus zu verwenden.Sie können auf jedem Zwischenschalter eine solche Benachrichtigung generieren (falls bei der Erstellung des Kanals ein Fehler aufgetreten ist), damit der Sender so schnell wie möglich über die Unmöglichkeit der Erstellung des Kanals informiert wird. Wenn Sie wirklich keine Daten erneut übertragen möchten, wenn es unmöglich ist, einen virtuellen Kanal mit der erforderlichen Geschwindigkeit zu erstellen, ist dies optimal für Routen mit einer sehr langen Lieferzeit (über Satellit auf die andere Seite des Globus). Dann können Sie versuchen, den Teillieferungsalgorithmus zu verwenden.Dann können Sie versuchen, den Teillieferungsalgorithmus zu verwenden.Dann können Sie versuchen, den Teillieferungsalgorithmus zu verwenden.

Wenn es nicht möglich ist, einen Kanal mit der erforderlichen Geschwindigkeit zu erstellen, wird ein Kanal mit einer niedrigeren Geschwindigkeit erstellt (dann wird ein Kanal mit dieser Geschwindigkeit erstellt), und zum Zeitpunkt des Schaltpufferüberlaufs wird der Puffer gelöscht und ein Symbol für den Pufferüberlauf und die Anzahl der verworfenen Zeichen eingefügt. Wenn der Empfänger ein solches Zeichen akzeptiert, erstellt er eine Liste solcher Geschwindigkeitsreduzierungen und sendet sie an den Sender. Der Sender senkt die Geschwindigkeit des Primärkanals, berechnet, welche Daten übersprungen wurden (die übersprungenen Daten können einfach aus der Liste der Geschwindigkeitsreduzierungen und der Größe des Puffers ermittelt werden) und sendet sie optimal (wenn auch auf einer alternativen Route).

Das Routing in vorhandenen paketvermittelten Netzwerken basiert auf der Adresse im Paketheader, den Routentabellen und anderen Regeln in Zwischenroutern. Dieser Ansatz eignet sich gut für eine relativ kleine Anzahl von Routendefinitionen und die Möglichkeit, die empfangenen Daten eines einzelnen Pakets zu puffern. Die Bestimmung der Portnummer, an die das Paket gesendet werden soll, dauert relativ lange. Bei Hochgeschwindigkeitssystemen mit einer kurzen Lebensdauer des virtuellen Kanals ist die Zugriffsgeschwindigkeit auf den Speicher der Vermittlungstabellen nicht ausreichend (und die Tabelle selbst hat für jeden physischen Kanal eine Größe in Megabyte - Sie müssen RAM entsprechend der maximal möglichen Anzahl virtueller Kanäle zuweisen), und es ist vorteilhafter, die Route mit der direkten Methode zu beschreiben Aufzählung der physischen Kanäle,über die ein virtueller Kanal aufgebaut werden soll. Die Größe der Adressinformationen wird nicht zu groß sein, die Anzahl der Zwischen-Switches ist relativ klein, und wenn jedem Switch 8 Bit (die Nummer des physischen Ports oder Tunnels) zugewiesen sind, können Sie mit dem Analogon der IP6-Adresse eine Route mit 16 Switches erstellen.

Für das vorgeschlagene Verfahren wird die Tabelle für jeden Puffer (nämlich den vorhandenen und möglicherweise nicht möglichen virtuellen Kanal) in ein Byte umgewandelt. Darüber hinaus muss berücksichtigt werden, dass die Adresse nur zum Zeitpunkt der Erstellung des Kanals übertragen wird (sie wird allmählich gelöscht, wenn sie sich zum Empfänger bewegt), und die Verwendung eines virtuellen Tunnels reduziert die Routingkosten erheblich. Um Ketten von physischen Kanälen zu erstellen, können Sie ein Analogon herkömmlicher Suchmaschinen oder DNS aus modernen Netzwerken verwenden, Zielparameter festlegen (beliebiger Parametersatz: IP-Adresse ist auch ein normaler Parameter) und wir erhalten einen Satz von Ketten mit alternativen Routen. Die relative Adressierung hat den Schutz vor unbefugtem Zugriff erhöht. Sie hat die volle Kontrolle über die Route. Damit das Netzwerk funktioniert,Das Vorhandensein (Betrieb) von Komponenten auf hoher Ebene ist nicht erforderlich. Die Route kann im Voraus festgelegt werden (für Netzwerke mit einem permanenten Kommunikationssystem, z. B. Verkabelung auf einer Leiterplatte - die Verbindungen ändern sich nicht).

Eine direkte Verkehrssteuerung, Zuweisung (Planung) von Bandbreite usw. ist aufgrund der hohen Geschwindigkeit beim Erstellen eines Kanals und der potenziell großen Größe des Netzwerks nicht möglich. Um die Last der Kanäle auszugleichen, müssen indirekte Methoden verwendet werden, z. B. die Planung verschiedener Routen und die Zuweisung von Übertragungsraten unter Berücksichtigung der gesammelten Statistiken über die Verwendung eines virtuellen Kanals. Wenn der physische Kanal überlastet ist, werden Daten von bereits vorhandenen virtuellen Kanälen nicht verworfen. Es ist unmöglich, nur einen neuen Kanal zu erstellen. Wenn wir die Art des Datenverkehrs (hauptsächlich kurze und häufige Nachrichten), die Verfügbarkeit von Sicherungsrouten und das sehr schnelle Verfahren zum Erstellen (Löschen) eines virtuellen Kanals berücksichtigen, führt die Weigerung, einen Kanal zu erstellen, nicht zu einem katastrophalen Leistungsabfall.Die Geschwindigkeit der Berechnungen sinkt nur geringfügig (die Neuerstellung des Kanals erfolgt zum Zeitpunkt der Meldung über den Verbindungsfehler oder den Ablauf einer vorgegebenen Zeit). Wenn negative Statistiken akkumuliert werden (nämlich Statistiken und keine Reaktion auf ein einzelnes Ereignis), überwacht die Switch-Management-Software die Häufigkeit von Verbindungsfehlern und plant die Kanalparameter unter Berücksichtigung dieser Daten. Mit hoher Wahrscheinlichkeit wird die Überlastung selbst in einer Zeit von Hunderten von Nanosekunden aufhören, und die Routersoftware sollte sich mit strategischen Planungsproblemen befassen. Eine solche Planung kann die Möglichkeit beinhalten, bereits erstellte Routen zu bearbeiten (Daten werden im Multiplexer gespeichert), andernfalls ist es nicht möglich, das Streckennetz zuverlässig wiederherzustellen (wenn die Software immer noch die Neuerstellung der Route anfordert).

Kommunikationsprogramme (Threads des Rechenprozesses) mit den Quellen (Empfängern) der übertragenen Daten werden nach dem gleichen Schema wie bei den Schaltern aufgebaut.

Ein Computersystem ist eine große Anzahl verschiedener Exekutivmodule, die durch ein Kommunikationsnetzwerk integriert sind. Ein Kommunikationsnetzwerk ersetzt alle lokalen Busse und Schnittstellen vom Zugriff auf den Speicher bis zum Anschließen einer Tastatur.

Diese Architektur des Computersystems ändert das gesamte Computerparadigma grundlegend (dieses Problem wird später in einem Artikel behandelt, der die Struktur des Betriebssystems und der Software beschreibt). Die Rolle von Netzwerkgeräten in der Computerarchitektur ändert sich erheblich. War das Netzwerk früher eine Möglichkeit, separate Computer und auf ihnen ausgeführte Anwendungen zu verbinden, fehlt jetzt im Wesentlichen das Konzept eines separaten Computers, und die Anwendung kann auf verschiedene Netzwerkhardwareressourcen verteilt werden. Das Thema Verwaltung (Ressourcenverwaltung durch Zugriffsparameter eines Computersystems) geht vollständig in die Ebene der Netzwerkverwaltung über, die einzelne Exekutivmodule verbindet (es gibt keinen zentralen Prozessor mehr).

Reaktion auf Übertragungsfehler


Die niedrigste Stufe der Fehlerkontrolle kann als Codierung übertragener Zeichen mit der Möglichkeit der Wiederherstellung betrachtet werden, wenn ein oder mehrere Fehler auftreten (die Anzahl hängt vom Datenübertragungskanal ab). Wenn trotz Codierung dennoch ein fehlerhaftes Symbol (oder eine Gruppe von Symbolen) angezeigt wird, hat die Synchronisierung der Liste der virtuellen Kanäle von Sender und Empfänger den unangenehmsten Effekt. Dementsprechend sollten Anforderungen zum Ändern der Tabelle (Erstellen oder Löschen eines Kanals) die maximale Wiederherstellungsmöglichkeit haben. Wenn die Anforderung dennoch verloren gegangen ist, werden die Daten aller virtuellen Kanäle mit einer Geschwindigkeit, die niedriger als die Geschwindigkeit in der Anforderung ist, verzerrt. Darüber hinaus gibt es zwei Möglichkeiten, um zu reagieren und alle virtuellen Kanäle oder nur virtuelle Kanäle mit verzerrten Daten (mit einer niedrigeren Übertragungsrate als der verlorene Kanal) vollständig zu unterbrechen.Fügen Sie in den verzerrten Daten das Symbol "Fehler" hinzu (dieses Symbol wird vom Empfänger verarbeitet). Wenn eine Desynchronisierung erkannt wird, muss die Identität der Tabellen so schnell wie möglich wiederhergestellt werden. Die Wiederherstellungszeit der Kanäle sollte durch die Länge des Kabels (Verbindung der beiden Switches) bestimmt werden. Die vollständige Übertragung der Tabelle vom Sender zum Empfänger ist die einfachste Option. Es ist jedoch besser, jeder Tabellenbearbeitungsanforderung eine kreisförmige Anforderungsnummer hinzuzufügen. Bestimmen Sie anhand der Anforderungsnummer den Zeitpunkt der Desynchronisierung (die Nummern werden nicht nacheinander angezeigt) und generieren Sie eine Anforderung zum erneuten Senden der verlorenen Änderungen.und die Kanalwiederherstellungszeit sollte durch die Länge des Kabels (Verbinden der beiden Schalter) bestimmt werden. Die vollständige Übertragung der Tabelle vom Sender zum Empfänger ist die einfachste Option. Es ist jedoch besser, jeder Tabellenbearbeitungsanforderung eine kreisförmige Anforderungsnummer hinzuzufügen. Bestimmen Sie anhand der Anforderungsnummer den Zeitpunkt der Desynchronisierung (die Nummern werden nicht nacheinander angezeigt) und generieren Sie eine Anforderung zum erneuten Senden der verlorenen Änderungen.und die Kanalwiederherstellungszeit sollte durch die Länge des Kabels (Verbinden der beiden Schalter) bestimmt werden. Die vollständige Übertragung der Tabelle vom Sender zum Empfänger ist die einfachste Option. Es ist jedoch besser, jeder Tabellenbearbeitungsanforderung eine kreisförmige Anforderungsnummer hinzuzufügen. Bestimmen Sie anhand der Anforderungsnummer den Zeitpunkt der Desynchronisierung (die Nummern werden nicht nacheinander angezeigt) und generieren Sie eine Anforderung zum erneuten Senden der verlorenen Änderungen.

Das vorgeschlagene Kommunikationsparadigma kann nicht nur zum Aufbau des Computersystems der nächsten Generation verwendet werden, sondern auch zur Verbesserung des vorhandenen Netzwerks. Die Synchronität und die hohe Servicequalität der erstellten virtuellen Kommunikationskanäle lösen alle Probleme in Bezug auf Übertragung, Sprache und Video (ohne zu verblassen) optimal. Für Echtzeitsysteme oder hochzuverlässige Systeme sind unter anderem die Möglichkeit, viele alternative Routen zu erstellen, eine strenge Kontrolle über den Zeitpunkt der Erstellung des Kanals und die Datenlieferung sehr nützlich. Die Paketvermittlung kann durch ein neues Paradigma transparent emuliert werden. Die Paketübertragung ist nur eine temporäre Kanalerstellung, Datenübertragung und -schließung.

Eine umgekehrte Emulation eines neuen Netzwerks durch Paketvermittlung ist nicht möglich.

Ich hoffe, Ihnen hat der Artikel über das Kommunikationssystem gefallen. Wenn während des Lesevorgangs Fehler gefunden wurden und kein Andocken erfolgt, geben Sie diese bitte an. Ich hoffe, dass dieser Text als Grundlage für neue Projekte und Startups dient, die von großen Organisationen aufgekauft werden. Wenn der Wunsch besteht, ein solches System als HDL-Modell in Communities wie OpenCores.org zu implementieren, bin ich sehr glücklich (vergessen Sie nicht, auf die Quelle zu verweisen).

In den folgenden Artikeln werden andere Aspekte (Teile) des Computerparadigmas beschrieben. Ein Artikel über die mechanischen Prinzipien beim Entwerfen eines „Avatars“ ist geplant.

Der beschriebene Algorithmus zum Aufbau eines Kommunikationssystems kann Teil eines großen Ganzen oder sogar eines internationalen Standards werden (ich hoffe wirklich). Wenn Sie Fragen haben, bin ich immer bereit, eine bestimmte physische Implementierung zu beantworten, zu beraten und zu überprüfen, ob die allgemeine Linie der Partei eingehalten wird.

All Articles