Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Базовые технологии локальных сетейСодержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
Для упрощения и удешевления аппаратных и программных средств в локальных сетях чаще всего применяются моноканалы, используемые совместно всеми компьютерами сети в режиме разделения времени (второе название моноканалов – разделяемые каналы). Классический пример моноканала – канал сети шинной топологии. Сети кольцевой и радиальной топологии с пассивным центром также используют моноканалы. В каждый момент времени моноканал принадлежит только одному компьютеру. Данный подход позволяет упростить логику работы сети, так как отпадает необходимость контроля переполнения узлом пакетов от многих станций. В глобальных сетях для этого контроля используются весьма сложные алгоритмы. Для локальных вычислительных сетей, использующих для передачи информации моноканал (monochannel – канал связи, одновременно используемый несколькими абонентами, например, в сетях с шинной и петлевой топологиях и в радиальной топологии с пассивным центром), весьма актуальным является вопрос доступа клиентов к этому каналу. Чтобы сделать доступ эффективным, необходимо специальные механизмы – методы доступа. Методы доступа обеспечиваются протоколами на нижних уровнях модели OSI. Для организации эффективного доступа к моноканалу используются принципы частотной или временной модуляции. Наибольшее применение в простых сетях получили принципы временной модуляции, т.е. временного разделения сообщений, передаваемых по моноканалу. Существуют несколько групп метода доступа, основанных на временном разделении - централизованные и децентрализованные; - детерминированные и случайные. Централизованный доступ управляется из центра управления сетью, например, от сервера. Децентрализованный методы доступа функционируют на основе протоколов, принятых к исполнению всеми рабочими станциями сети без каких-либо управляющих воздействий со стороны центра. Детерминированный доступ обеспечивает наиболее полное использование моноканала и описывается протоколами, дающими гарантию каждой рабочей станцией на определенное время доступа к моноканалу. При случайном доступе обращения станций к моноканалу могут выполняться в любое время, но нет гарантий, что каждое такое обращение позволит реализовать эффективную передачу данных. В случае централизованного доступа каждый клиент может получать доступ к моноканалу: - по заранее составленному расписанию – статическое времени канала; - по схеме жесткой временной коммутации через определенные промежутки времени канала (например, через каждые 0.5 c), задаваемые электронным коммутатором, – динамическое детерминированное разделение времени канала; - на основе гибкой временной коммутации, реализуемой в процессе выполняемого из центра сети опроса рабочих станций на предмет выяснения необходимости доступа, – динамическое псевдослучайное разделение канального времени; - при получении полномочий в виде специального пакета – маркера. Первые два метода не обеспечивают эффективную загрузку канала, так как при представлении доступа некоторые клиенты могут быть не готовы к передачи данных, и канал в течение выделенного им отрезка времени будет простаивать. Метод опроса используется в сетях с ярко выраженным центром управления и иногда даже в сетях с раздельными абонентскими каналами связи (например, в сетях с радиальной топологией для обеспечения доступа к ресурсам центрального сервера). Метод передачи полномочий используют пакет, называемый маркером. Маркер – служебный пакет определенного формата, в который клиенты сети могут помещать свои информационные пакеты. Последовательность передачи маркера по сети от одной рабочей станции к другой задается сервером (управляющей станцией). Рабочая станция, имеющая данные для передачи анализирует, свободен ли маркер. Если маркер свободен, станция помещает в него пакет/пакеты своих данных, устанавливает в нем признак занятости и передает маркер дальше по сети. Станция, которой было адресовано сообщение (в пакете есть адресная часть), принимает его, сбрасывает признак занятости и отправляет признак дальше. При этом методе доступа легко реализуется приоритетное обслуживание привилегированных абонентов. К децентрализованным детерминированным методам относятся: - метод передачи данных; - метод включения маркера. Оба метода находят применение преимущественно в сетях с петлевой (кольцевой) технологией и основаны на передаче по сети специальных пакетов-маркеров, сегментов. Метод передачи маркера использует пакет, называемый маркером (сегментом). Маркер – это не имеющий адреса свободно циркулирующий по сети пакет, определяющий стандартный временной интервал. Маркер может быть “занят” или “свободен”. Если маркер свободен, станция, до которой маркер дошел, может вложить в него пакет/пакеты своих данных, пометить маркер как занятый и передать его дальше. Можно использовать приоритетное обслуживание привилегированных абонентов. Этот метод во многом подобен методу передачи полномочий, но движение маркера не управляется из центра. Метод включения маркера также использует свободно циркулирующий по сети маркер. Рабочая станция, получившая маркер, может передать свои данные, даже если пришедший маркер занят. В последнем случае станция приостанавливает движение поступившего маркера (временно запоминает его в буферной памяти) и вместо него формирует новый маркер с включенным в него своим пакетом данных. Дальше по сети станции сначала посылает свой новый маркер, а затем уже ранее поступивший “чужой” маркер. Случайные методы доступа основаны равноправности всех станций сети и их возможности в любой момент времени обратиться к моноканалу с целью передачи данных. Поскольку возможны одновременные попытки передачи данных со стороны нескольких станций, между ними часто возникают коллизии (конфликты, столкновения), в связи с чем случайные метод доступа называют методом состязаний. Сокращение числа конфликтных ситуаций обеспечивается путем предварительного прослушивания моноканала для выявления его занятости станцией, желающей передать данные. Если канал занят, станция возобновляет свою попытку передачи данных через небольшой интервал времени. Если все же передачу данных начнут одновременно две станции, то возникает коллизия и данные в моноканале искажаются. Обе конфликтующие станции будут вынуждены передать свои данные повторно. Метод состязаний может быть рекомендован для использования в сетях с небольшим количеством абонентов, моноканал которых загружен мало. Метод не может обеспечить хорошую загрузку канала из-за часто возникающих конфликтных ситуаций. Сетевая технология – это согласованный набор протоколов и реализующих их аппаратно-программных компонентов, достаточных для построения сети. Наиболее распространенными технологиями являются технологии Ethernet и IEEE Token Ring и IEEE 802.3. Эти технологии во многом похожи. Последняя поддерживает не только топологию “общая шина”, но и топологию “звезда”. Спецификация Ethernet поддерживает случайный метод доступа (метод состязаний), и ее популярность объясняется надежными, простыми и недорогими технологиями. Технология IEEE 802.5/Token Ring поддерживает кольцевую (основная) и радиальную (дополнительная технология сетей. Для доступа к моноканалу используется метод передачи маркера (его называют также детерминированным маркерным методом). Маркеры по сети продвигаются по кольцу в одном направлении (симплексный режим), и им может присваиваться до 8 уровней приоритета. Технология поддерживает экранированную и неэкранированную витую пару и волокно-оптический кабель. Реализация данной технологии существенно более дорога и сложна, нежели технологии Ethernet, но она тоже достаточно распространена. Технология ARCNet (Attached Resource Computer Network, компьютерная сеть с присоединенными ресурсами) – это относительно недорогая, простая и надежная технология, используемая только в сетях с персональными компьютерами. Обслуживаемые ею топологии – радиальная и шинная с доступом к моноканалу по методу передачи полномочий. Технология FDDI (Fiber Distributed Data Interface, волоконно-оптический интерфейс распределенных данных) во многом базируется на технологии Token Ring, но ориентирована на волоконно-оптические линии связи (есть возможность использовать и неэкранированную витую пару. Используется детерминированный маркерный метод доступа без выделения приоритетов. Для обеспечения высокой надежности организуются два ориентированных навстречу друг другу кольца (данные перемещаются в противоположных направлениях). Ввиду большой стоимости технология внедряется в основном в магистральных каналах и крупных сетях. Тесты к теме 7.4 7.4.1. Методы доступа обеспечиваются протоколами а) на нижних уровнях модели OSI;# б) на высших уровнях модели OSI; в) на некоторых нижних и некоторых высших уровнях модели OSI.
7.4.2. Наибольшее применение в простых сетях получили принципы а) временной модуляции;# б) частотной модуляции; в) в равной степени частотной и временной модуляции.
7.4.3. Наиболее полное использование моноканала обеспечивается а) детерминированным доступом;# б) случайным доступом; в) в равной степени детерминированным и случайным доступом. 7.4.4. Метод опроса относится а) к централизованным методам доступа;# б) к детерминированным децентрализованным методам; в) к случайным децентрализованным методам доступа.
7.4.5. Метод включения маркера относится а) к централизованным методам; б) к детерминированным децентрализованным методам доступа;# в) к случайным децентрализованным методам доступа.
7.4.6. Наиболее распространенной из перечисленных базовых технологий локально-вычислительных сетей является технология
а) Ethernet#; б) ARCNET; в) FDDI.
7.4.7. Топологию “звезда” может поддерживать базовая технология а) Ethernet; б) IEEE Token Ring; в) IEEE IEEE 802.3. #
|
||||
Последнее изменение этой страницы: 2016-09-05; просмотров: 556; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.129.195.254 (0.01 с.) |