- •1. Способы коммутации данных
- •2.1. Коммутация каналов
- •2.2. Коммутация сообщений
- •2.3. Коммутация пакетов
- •2. Эталонная модель вос. Особенности частных сетевых архитектур.
- •3. Основные характеристики среды передачи данных, линии передачи данных и канала связи
- •1. Каналы передачи данных
- •1.1. Основные понятия
- •1.2. Характеристики линий связи
- •4. Особенности, функциональные и структурные отличия репитеров, трансиверов и концентраторов.
- •5. Основные стратегии управления ошибками в ивс
- •6. Методы доступа к моноканалу. Маркерный доступ в сети с кольцевой топологией.
- •1.2.2. Маркерный доступ в кольцевой сети
- •1.2.2.1. Сеть Token Ring
- •1.2.2.2. Сеть fddi
- •7. Методы доступа к моноканалу. Маркерный доступ в сети с шинной топологией.
- •1.2.1. Маркерный доступ в сети с шинной топологией
- •8. Методы доступа к моноканалу. Тактируемый доступ.
- •1.2.3. Тактируемый доступ
- •9. Методы доступа к моноканалу. Случайные методы доступа.
- •1.1. Случайные методы доступа
- •10. Сравнение основных методов доступа к моноканалу. Комбинированный метод доступа.
- •1. Методы доступа к моноканалу
- •Комбинированный метод доступа
- •11. Принципы взаимодействия объектов на уровнях эталонной модели вос. Примитивы.
- •12. Сравнение аналитических моделей лвс для шинной сети со случайным и маркерным методом доступа.
- •13. Сравнение аналитических моделей лвс с маркерным методом доступа для сетей с шинной и кольцевой топологией.
- •14. Способы уменьшения нормированного времени доставки сообщений в сетях с маркерным методом доступа и кольцевой топологией.
- •16. Выбор рациональной длины пакета данных в сетях эвм.
- •17. Услуги и формат кадра подуровня улк Протокол управления логическим каналом
- •2.1. Формат кадра протокола ieee 802.2
- •18. Протоколы подуровня улк без установления логического соединения.
- •2.2.1. Протокол ieee 802.2 без установления логического соединения
- •19. Протоколы подуровня улк с установлением логического соединения.
- •2.2.2. Протокол ieee 802.2 с установлением логического соединения
- •20. Процедура выявления нарушений последовательности или потери информационных протокольных блоков Процедура выявления нарушения последовательности информационных кадров и их потери
- •21. Особенности реализации различных конфигураций сети Ethernet Thick Ethernet, Thin Ethernet и Twisted Pair Ethernet.
- •Разновидности сети Ethernet
- •22. Особенности реализации различных конфигураций сети Ethernet Etherway, Radio Ethernet и Fast Ethernet.
- •23. Особенности реализации сети Token Ring.
- •24. Принципы построения и передача информации в сетях fddi.
- •Сеть fddi
- •25. Отличия реализации маркерного метода доступа в сетях Token Ring и fddi.
- •26. Структура и принципы функционирования мульдема для оптических каналов связи. Мульдем для оптических каналов связи
- •27. Организация связи эвм через сетевые адаптеры. Обобщенная структура и принципы функционирования
- •2.1. Сетевые адаптеры
- •28. Взаимосвязь лвс с помощью мостов и коммутаторов. Структура и алгоритм работы мостов и коммутаторов на основе таблицы физических адресов.
- •4.1. Структура и принципы работы мостов
- •4.2. Структура и принципы работы коммутаторов
- •4.3. Протокол spt для мостов и коммутаторов
- •29. Удаление активных петель в сетях эвм по протоколу stp
- •30. Взаимосвязь лвс с помощью маршрутизаторов. Функциональная схема и принципы работы Структура и принципы работы маршрутизаторов
- •31. Взаимодействие маршрутизаторов на основе протокола ospf. Протокол маршрутизации ospf
- •32. Сравнение функциональных и структурных особенностей мостов, коммутаторов и маршрутизаторов.
- •33. Функции протоколов транспортного уровня. Синхронная и асинхронная передача сегментов.
- •1. Функции протокола tcp
- •2. Формат тср-пакета
- •4. Режимы работы протокола тср
- •34. Функции протоколов транспортного уровня . Процедура установления логического соединения .
- •1. Функции протокола tcp
- •2. Формат тср-пакета
- •Процедура установления соединения протоколом тср
- •35. Функции протоколов транспортного уровня. Процедура клиент-сервер.
- •1. Функции протокола tcp
- •2. Формат тср-пакета
- •36. Функции протоколов сетевого уровня и формат протокольного блока данных на примере протокола
- •1. Протоколы tcp/ip
- •2. Протокол сетевого уровня ip
- •2.1 Функции протокола ip
- •2.2. Формат дейтаграммы протокола iPv4
- •37. Назначение и принципы работы протокола arp. Формат arp-таблицы и arp-пакета
- •2. Протокол arp
- •38. Адресация в протоколах tcpip. Классы адресов для протокола iPv4. Классы ip-адресов протокола iPv4
- •39. Адресация в протоколах tcpip. Схема рекурсивного и нерекурсивного режимов работы dns-серверов.
8. Методы доступа к моноканалу. Тактируемый доступ.
Методы доступа к моноканалу. Устройства одного сегмента сети подключены к общей физической среде передачи данных или каналу передачи, который называется также моноканалом. Такое название указывает на возможность передачи без искажений по каналу в любой момент времени сообщения только от одной станции сети. Среда передачи в этом случае не имеет значения: регламентировать доступ станций к моноканалу необходимо как для проводных, так и для беспроводных линий связи.
Р егламентация коллективного доступа станций сети к моноканалу осуществляется специальными методами, которые обеспечивают поочередное и эффективное использование физической среды множеством станций сети. Эти методы называют методами доступа.
Существует большое число методов доступа (порядка тридцати), которые принято разделять на случайные и детерминированные. К основным детерминированным методам относят методы разделения времени (методы опроса), маркерные методы (передачи полномочий) и тактируемый доступ. К основным случайным методам доступа относятся множественный доступ с контролем несущей и множественный доступ с контролем несущей и обнаружением конфликтов между кадрами. На рис. 4.1 отдельно выделены методы доступа, соответствующие им протоколы и ЛВС, которые реализованы на практике и которые Вы будете рассматривать на лекциях и в лабораторных работах.
Рассмотрим основные методы доступа, применяемые в ЛВС, а также особенности построения ЛВС, реализующих эти методы.
1.2.3. Тактируемый доступ
Тактируемый метод доступа используется в сетях с кольцевой топологией. Суть этого метода состоит в следующем. Один или несколько последовательных тактов одинаковой длины циркулируют по кольцу временным интервалом между концом последнего такта и началом первого. Несколько тактов образуют тактовую группу (рис. 6.1). Между тактами в тактовой группе вставляются нулевые биты, называемые пробелами.
Т акт – это фиксированное число бит, несколько из которых отведены для служебной информации, остальные биты занимает один мини-пакет. Размер такта фиксируется для конкретной ЛВС. Мини-пакет – это блок данных, размещаемый в такте и используемый для переноса фрагментов кадров между станциями сети. Число тактов для конкретной сети никогда не меняется и определяется длиной такта, общей длиной кольца и процедурой начального запуска кольца.
Если кольцо очень короткое, то короткими должны быть и используемые такты, а их число должно быть невелико. Иначе начало такта может возвратиться отправителю раньше, чем он отправит последний бит мини-пакета. Для избежания этого в коротких сетях используются дополнительные буферы с задержкой. Во многих практических реализациях кольцевых сетей с тактируемым доступом применяются только один короткий такт и буфер с задержкой.
В момент запуска кольца одна из станций формирует такт и отправляет его по кольцу. Если он вернется к отправителю, то это будет означать, что кольцо замкнуто, и можно начать работу (рис. 6.2).
Пустой такт распознается по контрольному полю в его заголовке. Любая станция в сети не копирует такт, а побитно пропускает его через свои схемы. (Для сравнения: в маркерном методе доступа маркер записывается в буфер станции.) Станция, которая хочет передать информацию, сдвигает кадр данных из своего буфера в поле данных такта по мере прохождения такта через станцию. При этом устанавливается в значение "занято" метка такта, указывающая на его состояние. В заголовок такта помещается адрес станции-получателя. Далее такт продолжает передаваться по кольцу до тех пор, пока не достигнет станции-получателя, которая считывает информацию из такта в свой буфер, но из такта ее не стирает.
Затем такт, метка которого еще указывает на "занято", следует к станции-отправителю. Отправитель, отсчитав нужное число тактов в кольце, опознает отправленный им кадр и переводит метку такта на "пусто". Если в такте имеется поле подтверждения, то станция-отправитель проверяет его содержимое, чтобы убедится в том, что адресат получил кадр.
За счет того, что станции не копируют такт в свой буфер, латентный период кольцевой сети с тактируемым методом доступа несколько меньше, чем у кольцевой сети с маркерным доступом.
Примером сети с тактируемым методом доступа является ЛВС "Кембриджское кольцо" (Cambridge Ring) (см. рис. 8.1 КН, стр. 13), в котором длина такта выбирается из значений 40, 56, 72 и 88 бит, а длина пробела между тактами может содержать от 2 до 255 битовых позиций. Более длинный пробел рассматривается как разрыв логического кольца.
Для Кембриджского кольца существуют следующие ограничения: расстояние между соседними повторителями не должно превышать 100 м, а максимальное число станций сети равно 256.