Физическое окружение вычислительной техники


Доступ абонентских систем к моноканалу



страница21/21
Дата09.05.2018
Размер2.52 Mb.
ТипРеферат
1   ...   13   14   15   16   17   18   19   20   21

Доступ абонентских систем к моноканалу


Эффективность взаимодействия абонентских систем в рамках локальной компьютерной сети во многом определяется используемым правилом доступа к общей передающей среде в сетях с шинной и кольцевой топологией или концентратору в древовидных и звездообразных сетях. Правило, с помощью которого организуется, доступ абонентских систем к передающей среде, получило название метода-доступа. В, качестве критерия эффективности метода доступа, чаще всего рассматривается время доступа к передающей среде, представляющее собой промежуток времени между появлением запроса на передачу данных и собственно началом передачи информации. Значение этого параметра зависит от ряда факторов, в том числе от топологии сети, используемого метода доступа, способа управления сетью и др. В силу большого разнообразия локальных сетей и требований к ним нельзя назвать какой-либо универсальный метод доступа, эффективный во всех случаях. Каждый из известных методов доступа имеет свои определенные преимущества и недостатки. Кратко рассмотрим наиболее распространенные методы доступа.

Как и для всей сети в целом, управление доступом может быть как централизованным, так и децентрализованным. Централизованное управление доступом, как правило, осуществляется специальной управляющей (мониторной или супервизорной) станцией, подключаемой к передающей среде так же, как и любая другая абонентская система. При децентрализованном управлении каждая станция сама принимает решение о возможности доступа к передающей среде.

В зависимости от используемого метода доступа локальные сети делятся на две группы. К первой группе относятся сети с методами детерминированного доступа, ко второй — с методами случайного доступа. Метод детерминированного доступа предполагает наличие определенного алгоритма, на основании которого абонентским системам предоставляется доступ к передающей среде. Например, при централизованном управлении мониторная подсистема может последовательно опрашивать каждую из абонентских систем и предоставлять право передачи информации первой желающей абонентской системе. После этого будет опрашиваться следующая абонентская система и так далее. Алгоритм предоставления права передачи информации может быть достаточно гибким и учитывать приоритеты запросов на передачу и их интенсивность. Для нормального функционирования сети необходимо, чтобы она не находилась в режиме насыщения, т. е. нагрузка на сеть не должна превышать ее пропускную способность. В этом случае можно определить минимальное и максимальное значения времени ожидания момента начала передачи информации. Минимальное время ожидания связано с необходимостью опроса абонентских систем на предмет передачи информации. Влияние этой процедуры наиболее ощутимо при низкой интенсивности передачи информации, так как время на опрос затрачивается даже при отсутствии заявок на передачу информации со стороны других абонентских систем. При увеличении интенсивности информационного потока снижается отношение времени опроса ко всему времени передачи информации. Максимальное значение времени ожидания является фиксированной величиной, определяемой при полной загрузке сети, т.е. когда каждая абонентская система готова передавать информацию. При этом предполагается, что следующий запрос на передачу информации в данной абонентской системе появляется после обслуживания очередного запроса. Возможность установления гарантированного времени доступа является достаточно существенным фактором при работе в режиме реального времени. В общем случае методы детерминированного доступа позволяют учитывать особенности топологии сети и характер передаваемой информации, обеспечивая наиболее эффективное использование передающей среды.

Ко второй группе относятся методы случайного доступа, при которых каждая абонентская система произвольным образом, независимо от других систем, может обращаться к моноканалу. При методе случайного доступа возможно одновременное обращение нескольких абонентских систем к общей передающей среде, поэтому данный метод доступа часто называют методом множественного доступа. Математически локальная сеть с множественным доступом может быть представлена (рис. 47) в виде с n входными потоками и одним обслуживающим устройством. Количество входных потоков соответствует числу абонентских систем. Интенсивность (Xj) i-го входного потока определяется интенсивностью потока заявок на передачу информации со стороны. iабонентской системы. Обслуживающее устройство в данном случае представляет собой передающую среду. Время обслуживания заявки соответствует времени передачи блока данных и равно отношению длины блока данных, измеренной в битах, к скорости передачи информации по передающей среде.




очередь

Х1

µ


Х2

Хn


Рис. 44 Математическая модель локальной сети с множественным доступом, где: Х - интенсивность входного потока, µ - интенсивность обслуживания.

Соответственно, интенсивность обслуживания (µ) является величиной обратной времени обслуживания. Длина входной очереди и время ожидания обслуживания заявок изменяются по экспоненциальному закону, резко возрастая при увеличении интенсивности входного потока.

Сравнивая эти две группы методов доступа можно отметить следующее. Методы случайного доступа проще в реализации, так как не требуют передачи специальной управляющей информации. Они более эффективны при обмене короткими сообщениями и низкой загрузке моноканала. В этом случае доступ к передающей среде осуществляется практически без дополнительных задержек. Методы детерминированного доступа более предпочтительны при обмене длинными сообщениями и повышений уровня загрузки моноканала. Они позволяют также, при необходимости, организовать приоритетную передачу сообщений.

В процессе работы сети информация от передающей абонентской системы поступает на адаптеры всех абонентских систем, однако воспринимается только адаптером той абонентской системы, которой она адресована. Использование абонентскими системами общей передающей среды предполагает решения задачи организации поочередного доступа к ней. Правило, с помощью которого организуется бесконфликтный доступ абонентских систем к передающей среде, получило название метода доcтупа.

      1. Методы доступа в сетях с шинной топологией


В магистральных локальных сетях используются методы как случайного, так и детерминированного доступа. Появление методов случайного доступа связывают с радиосетью ALOHA, где впервые был использован метод случайного доступа. Абонентские системы передавали информацию в эфир независимо друг от друга. В случае одновременной передачи сообщений несколькими станциями происходило ''столкновение" сообщений, подобный конфликт приводил к искажению информации. Во избежание приема ошибочной информации кадр данных дополняется контрольной суммой. Принимающая абонентская система выдает подтверждение только при приеме кадров с правильной контрольной суммой, остальные кадры игнорируются. Это позволяет передающей станции контролировать передачу кадров. Вероятность "столкновения" сообщений зависит от интенсивности обращения абонентских систем к передающей среде и существенно возрастает при ее увеличении. Снижение коэффициента полезного использования моноканала при возрастании количества "столкновений", как следствие повышения интенсивности запросов на доступ, определило поиск возможностей совершенствования метода случайного доступа. Одним из способов снижения конфликтов является предварительное прослушивание передающей среды, и начало передачи только при наличии свободного канала. Такой режим передачи получил название множественного доступа с контролем несущей частоты (МДКН). Однако и в этом случае из-за конечного времени распространения сигналов невозможно полностью избежать конфликтов. Остановимся более подробно на этом вопросе. На рис. 45 представлен процесс столкновения пакетов.

В начальный момент времени Т1-абонентская система В начала передавать информацию. В этот же момент времени абонентская система А прослушивает передающую среду, однако, из-за конечного времени распространения сигнала ей не удается обнаружить сообщение, посылаемое абонентской системой В. В следующий момент времени (Т2) абонентская система А начинает передавать информацию, в результате чего в момент времени ТЗ сообщения "благополучно" сталкиваются. Дальнейшая передача сообщений теряет смысл.




Рис. 45 Столкновение сообщений

С целью своевременного обнаружения конфликтов абонентская система в процессе передачи информации постоянно контролирует передающую среду и при появлении "столкновения" прекращает передачу. Так; абонентская система А прекращает передачу в момент времени Т4, а абонентская система В — в момент времени Т5. Наличие конфликтов определяется путем сравнения передаваемой информации с информацией в канале передачи. При отсутствии посторонней передачи информация в канале должна соответствовать передаваемой информации, то же касается уровней сигналов. Через некоторый промежуток времени после прекращения передачи, конфликтующие абонентские системы осуществляют повторную попытку передачи информации. Время задержки определяется с помощью специальных алгоритмов, направленных на снижение вероятности повторного конфликта. Например, задержка может формироваться так, чтобы ее среднее значение увеличивалось примерно вдвое с каждой новой попыткой занять моноканал. Подобный режим передачи получил название множественного доступа с контролем несущей частоты и обнаружением столкновений (МДКН/ОС или CSMA/CD).

Методы детерминированного доступа можно разделить на методы разделения времени и методы передачи полномочий.

Сущность методов разделения времени заключается в разделении времени работы канала связи на отдельные временные интервалы, каждый из которых, согласно определенному правилу, предоставляется какой-либо абонентской системе. Большинство методов разделения времени предусматривает наличие в сети диспетчера, основной функцией которого является контроль и планирование времени доступа. При этом появляется возможность учитывать приоритеты и необходимое время взаимодействия абонентских систем.

Наиболее простым среди методов разделения времени является метод синхронного (циклического) разделения времени. В этом случае цикл (Т) обмена с абонентскими системами разбивается на несколько временных интервалов (t), количество которых соответствует числу (n) абонентских систем. Во время цикла обмена каждой абонентской системе предоставляется фиксированный интервал времени, в течение которого она может передавать сообщение. Если у абонентской системы в данный момент времени отсутствует информация для передачи, то выделенный ей временной интервал не используется. При неравномерном распределении интенсивности обращения абонентских систем к передающей среде эффективность использования канала связи относительно низкая. Она может быть повышена за счет разделения цикла обмена на небольшие интервалы с представлением абонентской системе одного или нескольких интервалов в зависимости от интенсивности обращения абонентской системы к каналу связи.

Эффективность использования моноканала может быть также повышена за счет реализации методов асинхронного разделения времени, основанных на прогнозировании интенсивности запросов доступа к моноканалу со стороны абонентских систем. С помощью специальной процедуры накапливается статистика обращений, на основе которой прогнозируется интенсивность потоков заявок и распределяются временные интервалы между абонентскими системами. Как показывает практика, данный метод временного разделения эффективен лишь при небольшом числе абонентских систем. В локальных сетях с большим числом абонентов достаточно широко; используется метод детерминированного доступа, получивший название множественного доступа с передачей полномочий (метод маркерного доступа).

В общем виде, алгоритм маркерного доступа достаточно прост: в локальной сети последовательно от одной абонентской системы к другой передается специальная управляющая информация — маркер, при поступлении которого абонентская система получает разрешение на передачу информации. После окончания передачи абонентская система обязана передать маркер следующей абонентской системе. При отсутствии необходимости в передаче сообщения абонентская система, получившая маркер, немедленно передает его следующей абонентской системе. Последняя абонентская система передает маркер первой абонентской системе, образуя таким образом, логическое кольцо (рис. 46) передачи маркера. При этом передача кадров данных осуществляется в обоих направлениях, только получателем на основании сравнения адреса, указанного в передаваемом кадре, с адресом абонентской системы.

Данный способ доступа имеет ряд преимуществ:


  • обеспечивает достаточно эффективное использование ресурсов канала передачи данных; предоставляет возможность реализации режима работы в режиме реального времени;

абонентские системы


Логическое кольцо передачи маркера

Рис. 46 Организация логического кольца передачи полномочий (маркера)



  • исключает столкновения сообщений;

  • позволяет достаточно просто реализовать приоритетный доступ.

К недостаткам метода следует отнести зависимость работы сети от физических характеристик передающей среды, в частности, потеря маркера или его раздвоение приводит к неправильной работе сети. Поэтому необходимо с помощью специальных процедур постоянно отслеживать потерю маркера или появление нескольких маркеров.
      1. Методы доступа в кольцевых сетях


В кольцевых локальных сетях используются, как правило, методы детерминированного доступа. Применение методов случайного доступа не имеет смысла при последовательной передаче информации, которой характеризуются кольцевые локальные сети, так как при этом отсутствует возможность прослушивания всего кольца для выявления возможных столкновений сообщений.

Основными методами доступа в локальных сетях с кольцевой структурой являются: метод множественного доступа с введением задержки, метод циклического доступа (тактируемый) и метод маркерного доступа.

Рассмотрим метод доступа с введением задержки. В данном случае информация между абонентскими системами передается в виде относительно коротких кадров данных фиксированной длины. Название метода связано с тем, что очередной кадр данных из абонентской системы "вклинивается" в поток кадров, поступающих по каналу передачи данных. В результате чего последующие кадры данных задерживаются на время передачи одного кадра. Взаимодействие абонентской системы с передающей средой осуществляется с помощью блока доступа, в состав которого входят: приемник, линия задержки, переключатель, передатчик и буферный регистр. Приемник наряду с восстановлением физических параметров входных сигналов осуществляет предварительный анализ поступающих кадров данных. Если кадр адресован данной абонентской системе, то его копия заносится в буферный регистр. Сам же кадр данных через переключатель (Р) передается в передатчик, в котором к нему добавляется служебная информация о состоянии абонентской системы и результате приема данных. Линия задержки служит для хранения информации, поступающей из сети, на время передачи кадра данных из абонентской системы: В регистре признака формируется информация о состоянии абонентской системы и принятом кадре данных.

Основным преимуществом доступа с введением задержки является минимальное время доступа к передающей среде, предельное значение которого равно времени передачи одного кадра. Так как каждая, абонентская система может задержать передачу на время одного кадра, то максимальное время между передачами кадров одной абонентской системой определяется произведением числа абонентских систем на длительность передачи кадра. Таким образом, данный способ объединяет преимущества случайного и детерминированного методов доступа, т. к. при низкой нагрузке обеспечивает минимальное время доступа и передачи кадров, а при высокой — гарантированное время доступа. Однако при большом числе абонентов и высокой интенсивности обращения их к передающей среде существенно увеличивается время передачи кадров.

К недостаткам рассмотренного метода относится также блокировка абонентской системы, которая может иметь место в случае искажения или потери кадра данных, переданного этой системой.

Метод тактируемого доступа предполагает (рис. 47) разбиение временного цикла кольца, то есть времени распространения сигнала по кольцу канала связи, на множество равных временных интервалов — тактов (временных сегментов), в "каждом из которых помещается по одному кадру. Таким образом, одновременно может передаваться несколько кадров. Количество и длина кадров определяется с учетом основных характеристик сети. Абонентская система может передавать информацию в кольцо только при прохождении через ее блок доступа свободного кадра. Свободные кадры отличаются от занятых значением специального контрольного бита своего заголовка. Единица указывает на то, что данный кадр занят, а ноль — свободен. Например, в сети, представленной на рис. 46 общее число тактов равно десяти. В текущий момент времени через первую абонентскую систему проходит занятый кадр, и она не может передавать информацию. Через вторую абонентскую систему проходит свободный кадр — абонентская система может передавать информацию, однако из-за отсутствия информации эта абонентская система не передает информацию. И, наконец, третья абонентская система, распознав свободный кадр, меняет значение контрольного бита на единицу и заполняет текущий кадр данных.

Адресат, получив кадр данных, копирует его. Освобождение (обнуление) кадров может осуществляться как — получателем, так и отправителем информации.

В настоящее время известно много разновидностей данного метода доступа, но все они предполагают разбиение сообщений на пакеты с последующим формированием кадра, и эффективны при обмене короткими сообщениями и высокой интенсивности обмена сообщениями.


Абонентская система 1

Абонентская система 3


занятие кадра и передача данных


Аб. система 2

передача разрешена


Рис.47. Организация тактируемого доступа

При обмене большими сообщениями переменной длины предпочтительным является маркерный доступ. Основное отличие маркерного доступа в кольцевой сети от маркерного доступа в сети с шинной топологией заключается в том, что кадры маркера и данных передаются в одном направлении и по физическому кольцу. Передача информации в произвольном направлении, как это происходит в сетях с шинной топологией, исключается. Абонентская система может начать передачу только после получения маркера от предыдущей абонентской системы. Получив маркер, станция посылает в кольцо кадр данных. Передача маркера следующей абонентской системе может осуществляться после возвращения переданного кадра данных, либо сразу же после его передачи. Во втором случае говорят о режиме раннего освобождения маркера. При этом каждый последующий кадр данных оказывается помещенным между предыдущим кадром и маркером. Удаление принятых кадров, как правило, осуществляется передающей абонентской системой. В сетях с маркерным доступом необходимо контролировать потерю маркера и удаление полученных пакетов. Более подробно этот вопрос будет рассмотрен ниже.

      1. Модель IEEE Project 802


В конце 70-х годов, когда ЛВС признали наконец в качестве удобного инструмента для ведения бизнеса

Существенный вклад в развитие стандартов по локальным компьютерным сетям внес Институт инженеров по электротехнике и радиоэлектронике (IEEE) США. В 1980 году в рамках этого института был образован комитет 802, задачей которого является разработка стандартов для локальных компьютерных сетей. Для подготовки проектов отдельных стандартов в рамках комитета 802 были созданы отдельные подкомитеты 802.1-802.9, номера которых и были присвоены соответствующим стандартам. Стандарты серии IEEE-802. определяют терминологию, архитектуру и протоколы локальных компьютерных сетей двух нижних уровней Эталонной модели взаимодействия открытых систем. В результате был выпущен Project 802, названный в соответствии с годом и месяцем своего издания (1980 год, февраль).

Хотя публикация стандартов IEEE опередила публикацию стандартов ISO, оба проекта велись приблизительно в одно время и при полном обмене информацией, что и привело к рождению двух совместимых моделей.

Project 802 установил стандарты для физических компонентов сети — интерфейсных плат и кабельной системы, — с которыми имеют дело Физический и Канальный уровни модели OSI.

Итак, эти стандарты, называемые 802-спецификациями, распространяются на:


  • платы сетевых адаптеров;

  • компоненты глобальных вычислительных сетей;

  • компоненты сетей, при построении которых используют коаксиальный кабель и витую пару.

На рис. 48 приведено соответствие уровней Эталонных моделей глобальной сети и локальной сети стандарта IEEE-802. Основное отличие заключается в том, что физический и канальный уровни разбиты на подуровни. В то же время верхние уровни не специфицируются. Это объясняется тем, что физический и канальный уровни собственно и определяют локальную сеть. Физический уровень включает подуровни: ПФС — передачи физических сигналов; МСС —модуля сопряжения со средой; ИМС — интерфейса с модулем сопряжения. Подобное разделение физического уровня на подуровни способствует унификации передающей среды. Далее, канальный уровень разбит на два подуровня: УЛК — управления логическим каналом и УДС — управления доступом к физической среде. В то же время функции управления логическим каналом одинаковы для различных; локальных сетей, поэтому их целесообразно рассматривать отдельно от функций управления доступом к передающей среде, что и реализовано в данном стандарте.
Уровни эталонной модели- OSI Уровни модели локальной сети IEEE


Прикладной

Верхние уровни

Представительный

Сеансовый

Транспортный

Сетевой

Канальный

УЛК

УДС

Физический

ПФС

ИМС

МСС

Рис 48 Соответствие модели глобальной и локальной сетей, где: УЛК - управление логическим каналом; УДС - управление доступом к среде; ПФС - передача физических сигналов; ИМС-интерфейс с модулем сопряжения; МСС- модуль сопряжения со средой.

802-спецификации определяют способы, в соответствии с которыми платы сетевых адаптеров осуществляют доступ к физической среде и передают по ней данные. Сюда относятся соединение, поддержка и разъединение сетевых устройств.


      1. Категории стандартов ЛВС


Стандарты ЛВС, определенные Project 802, делятся на 12 категорий, каждая из которых имеет свой номер.

  1. - Объединенные сети.

  2. - Управление логической связью.

  1. - ЛВС с множественным доступом, контролем несущей и обнаружением коллизий (Ethernet).

  1. - ЛВС топологии «шина» с передачей маркера.

  2. - ЛВС топологии «кольцо» с передачей маркера.

802.6- сеть масштаба города (Metropolitan Area Network, MAN).

  1. -Консультативный совет по широковещательной технологии (Broadcast Technical Advisory Group).

  2. - Консультативный совет по оптоволоконной технологии (Fiber-Optic Technical Advisory Group). ,

802.9- Интегрированные сети с передачей речи и данных (Integrated Voice/Data Networks).

  1. — Безопасность сетей

  2. — Беспроводные сети]

  3. — ЛВС с доступом по приоритету запроса (Demand Priority Access LAN, IGObaseVG-AnyLan).

Структура стандартов IEEE-802 представлена на рис 49. Стандарт IEEE-802.1 является общим документом, который определяет архитектуру и прикладные процессы системного управления сетью, методы объединения сетей на подуровне управления доступом к передающей среде. Стандарт IEEE-802.2 определяет протоколы управления логическим каналом. Каждый из остальных стандартов, начиная с IEEE-802.3, определяет метод доступа и специфику физического уровня для конкретного типа локальной компьютерной сети. Так стандарт IEEE-802.3 описывает характеристики и процедуры множественного доступа с контролем передачи и обнаружения столкновений. Стандарт IEEE-802.4 определяет протокол маркерного доступа к моноканалу. Процедуры и характеристики маркерного доступа к кольцевой локальной сети определяется стандартом IEEE-802.5. Для построения локальных сетей, охватывающих площадь радиусом до 25 км и использующих технические средства кабельного телевидения, разработан стандарт IEEE-802.6. В подкомитете IEEE-802.11 разработан стандарт на радиосети для мобильных компьютеров, а в комитете IEEE-802.12 стандарт на высокоскоростные компьютерные сети lOOVG-AnyLAN,

Рис. 49. Структура стандартов IEEE 802.X

В 1985 году стандарт IEEE-802 был принят Международной организацией стандартов за основу международных стандартов физического и канального уровней ISOJ^DIS 8802/2.2 — ISO/DIS 8802/5. Кроме того, эти стандарты были дополнены стандартом ISO/DIS 8802/7 на сети с тактируемым методом доступа к кольцу, разработанным на основе протоколов доступа локальной сети Cambridge Ring.

      1. Расширения модели OSI


Два нижних уровня модели QSI, Физический и Канальный, устанавливают, каким образом: несколько компьютеров могут одновременно использовать сеть, чтобы при этом не мешать друг другу.

IEEE Project 802 относился именно к этим двум уровням и привел к созданию спецификаций, определивших доминирующие среды ЛВС.

IEEE, подробно описывая Канальный уровень, разделил его на два подуровня:


  • Управление логическим каналом (Logical Link Control, LLC) — установление и разрыв соединения, управление потоком данных, упорядочивание и подтверждение приема кадров; |

  • Управление доступом к среде (Media Access Control, MAC) — управление доступом к среде передачи, определение границ кадров, контроль ошибок, распознавание адресов кадров.

Подуровень Управления логическим каналом устанавливает канал связи и определяет использование логических точек интерфейса, называемых точками доступа к услугам (Service-Access Points, SAP). Другие компьютеры, ссылаясь на точки доступа к услугам, могут передавать информацию с подуровня Управления логическим каналом на верхние уровни OSI. Эти стандарты определены в категории 802.2.

Подуровень Управления доступом к среде — нижний из двух подуровней. Он обеспечивает совместный доступ плат сетевого адаптера к Физическому уровню. Подуровень Управления доступом к среде напрямую связан с платой сетевого адаптера и отвечает за безошибочную передачу данных между двумя компьютерами сети.

Категории 802.3, 802.4, 802.5 и т. д. определяют стандарты как для этого подуровня, так и для первого уровня модели OSI — Физического.

Заключение

Когда PC .были просто автономными машинами, изучение их устройства можно было ограничить рассмотрением механизмов действия и назначения их отдельных компонентов. Теперь же, когда PC соединены со всем миром, главным образом, через Internet, а локальные сети становятся обычным явлением не только для офиса, но и для дома, необходимо рассмотреть три стороны вопроса: о внутреннем устройстве PC, как такового, о компонентах, обеспечивающих его связь с внешним миром, и о влиянии этого мира на него. Эти стороны, подробно рассмотрены. Мобильные PC захватили новые высоты, заменяя во многих случаях настольные, а не просто дополняя их. У этих портативных машин часто своя собственная история. Кроме того, в этом курсе не уделяется большого внимания операционным системам.

Если Вы владелец персонального компьютера, значит, вы и в ответе за него. Возможно, заплатил за него кто-то другой (вам повезло). Возможно, этот кто-то за ним и ухаживает, и все же, вы — владелец персонального компьютера. Вам принадлежит право (и ответственность) решать, когда и как использовать PC. He перекладывайте эту ответственность ни на кого.

Делайте свой выбор и настаивайте на нем, если хотите и можете заставить ваш PC работать по-своему.



Пожалуйста, продолжайте изучать PC и все, что с ними связано. Это один из способов (далеко не самый худший) оставаться умственно живым и быть интересным и себе, и людям. Если вы столкнетесь с чем-либо действительно интересным, возможно, чем-то, что, по вашему мнению, поможет другим узнать новое о PC, или с чем-то, восхитившим вас, я буду рад этому.
Каталог: upload -> iblock
iblock -> Перечень работ и услуг по содержанию и ремонту общего имущества в многоквартирном доме
iblock -> Часы-смартфон
iblock -> Руководство пользователя для телефона Apple iPhone 6
iblock -> Руководство по эксплуатации Методика калибровки Технические характеристики. Минимальный радиус кривизны поверхностей контролируемых изделий, 6мм
iblock -> Технические требования
iblock -> Технологические карты
iblock -> Оптимизация процесса восстановления измененных и уничтоженных маркировочных обозначений на блоках двигателей транспортных средств
iblock -> Инструкция по эксплуатации Температурный gsm извещатель Grinson T7 Благодарим Вас за выбор температурного gsm извещателя Grinson T7


Поделитесь с Вашими друзьями:
1   ...   13   14   15   16   17   18   19   20   21


База данных защищена авторским правом ©vossta.ru 2019
обратиться к администрации

    Главная страница