TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Tecnologia De Rede X25

Trabalho Escolar: Tecnologia De Rede X25. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  12/11/2014  •  880 Palavras (4 Páginas)  •  563 Visualizações

Página 1 de 4

PROTOCOLO X 25

O que é protocolo X25 ?

O X-25 é uma solução composta de hardware e software para a conexão de microcomputadores PC compatíveis a uma variedade de outros computadores através de uma rede de pacotes pública ou privada.

Como trabalha o protocolo X25 ?

O X-25 permite o acesso remoto a bancos de dados públicos, implementação de correio eletrônico e outros tipos de conexões entre redes remotas com grande confiabilidade. Várias sessões são suportadas por uma linha física, permitindo que diferentes usuários se conectem através dela.

De fácil manuseio e instalação, o X-25 permite que um PC se transforme num dispositivo TTY ou em um terminal emulando VT100, IBM 3278-2 e vários outros tipos de terminais. As soluções X-25 para comunicação de dados a longa distância, WAN (Wide Area Network), estão disponíveis para diversos ambientes como Windows NT, Unix, Netware e MS-DOS.

O X-25 suporta aplicações que interagem diretamente com o protocolo executado na própria placa inteligente de comunicação através de um device driver e de interfaces de programação (API's).

CARACTERÍSTICAS

- Disponibilidade para plataformas WINDOWS NT, DOS, UNIX e NETWARE (Novell).

- Padrão ISO/OSI (LAPB, PLP), versão CCITT 1980/1984.

- Velocidades de 2400bps até 1Mbps.

- Disponibilidade de 32 ou 64 circuitos virtuais.

- Packet Driver TCP/IP, Classes 1 e 13 em conformidade com RFC 877.

- Modo de operação configurável (DTE ou DCE).- Utilização da placa inteligente de comunicação, liberando a CPU principal de todo trabalho de comunicação da linha.

- Interface de Programação para Aplicações (API).

APLICAÇÕES

- Acesso aos Tribunais de Justiça, Serviço de Comércio Exterior (Siscomex), FGTS (CEF), Aruanda (Serpro), Serasa e rodoviárias.

- Acesso Remoto - RAS (Windows NT) e Netware Connect (Novell).

- Interface com SNA Server (Windows NT) e Netware for SAA (Novell).

- Transferência de arquivos.

- Transferência de arquivos STCP Odette.

- Transferência de arquivos rvs NT (VW - Gedas).

- Transferência Eletrônica de Fundos (TEF).

- Conexão micro-mainframe.

- Interconexão de redes.

- EDI.

- Interface CSL/ODI (Netware).

- Conformidade RFC 877 e Interface LLI (TCP/IP).

- Concentrador PAD com uma linha síncrona X.25 e até 7 linhas assíncronas X-3, X-28 e X-29.

- Servidor X-29 (PSEUDO-TTY) para UNIX.

- Emulação de terminais IBM 3278-2, Unisys TB-27, Digital VT100 e VT220, TN3270 (UNIX) e serviço de EDI (STM-400).

ARQUITETURA X.25

X.25 é um conjunto de protocolos robustos definindo uma disciplina de comunicacão entre terminais e Rede Pública ou Privada. Sendo uma interface padrão em redes comutadas (switched ) por pacotes, regularizando o estabelecimento de chamada, transmissões de dados, desconexões e controle dos fluxos de dados. Sua operacão é no modo síncrono full-duplex e ponto a ponto especificadapor três níveis distintos e independentes: Nível Físico, Nível de Quadros ou Frames e Nível de Pacotes.

Na esfera da comunicacão, possui a vantagem dos equipamentos que trocam informacões entre si não precisarem estar fisicamente conectados uns aos outros e por ser uma implementacão das camadas 2 e 3 do modelo ISSO/OSI suporta protocolos de níveis superiores como o TCP/IP e o SNA. Oferta aos usuários as facilidades tais como: SMTP, Telnet, FTP E SNMP em redes WAN por um baixo custo agregado a solucão.

Possui as características, já citadas acima, de ser um protocolo robusto e síncrono e normalmente contendo um elemento chamado PAD para transformacào do sinal assíncrono em síncrono.

Podemos dizer que este protocolo já se tornou um padrão mundial sendo até oferecido pela Internet (X.25 pvc) e esse feito se deve às suas potencialidades e principalmente a sua confiabilidade. Esta advém, entre outras, da sua ótima capacidade de identificacão, deteccão e recuperacão de erros em ambientes hostís . Para exemplificar estes podemos comentar o exemplo da confiabilidade de nossas linhas telefônicas discadas ou dedicadas que inúmeras vezes prejudicam nossas comunicacões. A

...

Baixar como (para membros premium)  txt (6 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com