
- •С. В. Бейцун
- •Локальные
- •Компьютерные сети
- •Учебное пособие
- •Издается в авторской редакции Рецензенты: в.Г. Акуловский, канд. Техн. Наук, доцент,
- •Редактор: о.Е. Потап, канд. Техн. Наук, зав. Кафедрой иатп (гипОпром)
- •1. Компьютерные сети
- •2. Основные программные и аппаратные компоненты сети
- •3. Характеристики коммуникационной сети
- •4. Адресация компьютеров
- •5. Особенности локальных компьютерных сетей
- •5.1. Типы сетей
- •5.2. Топология сети
- •5.3. Физическая передающая среда локальных компьютерных сетей
- •5.4. Беспроводные сети
- •6. Платы сетевого адаптера
- •7. Функционирование сети
- •7.1. Модель osi
- •7.2. Назначение и функции протоколов
- •7.3. Основные стандартные стеки коммуникационных протоколов
- •7.3.1. Стек протоколов управления передачей данных tcp/ip (Transmission Control Protocol / Internet Protocol)
- •7.3.2. Стек протоколов ipx/spx
- •8. Передача данных по сети
- •8.1. Типы синхронизации данных
- •8.2. Методы доступа в сетях
- •8.3. Управление обменом в сети типа «шина»
- •8.4. Управление обменом в сети типа «кольцо»
- •9. Сетевые операционные системы
- •10. Способы и средства объединения локальных компьютерных сетей
- •11. Методы передачи данных в компьютерных сетях
- •Коммутация пакетов
- •12. Сети ethernet и fast ethernet
- •13. Метод управления обменом csma/cd
- •14. Алгоритм доступа к сети
- •15. Оценка производительности сети
- •16.Использование помехоустойчивых кодов для обнаружения ошибок в сети
- •17. Циклические коды (crc)
- •18. Адаптеры ethernet и fast ethernet
- •18.1.Характеристики адаптеров
- •18.2. Адаптеры с внешними трансиверами
- •19. Выбор конфигурации ethernet
- •19.1. Правила модели 1
- •19.2. Расчет по модели 2
- •Литература
- •Содержание
- •1. Компьютерные сети 3
- •Локальные компьютерные сети Учебное пособие
8.4. Управление обменом в сети типа «кольцо»
Кольцевая топология имеет свои особенности при выборе метода управления обменом. Важным фактором является то, что любой пакет, посланный по кольцу, последовательно пройдя всех абонентов, через некоторое время возвратится в ту же точку (топология замкнута). Отметим, что сети типа «кольцо» бывают однонаправленными и двунаправленными. Мы будем рассматривать только однонаправленные, как более распространенные.
Маркерный метод управления (с передачей полномочий). Суть доступа с передачей маркера заключается в следующем. Пакет особого типа, маркер, циркулирует по кольцу от компьютера к компьютеру (рис.17). Чтобы послать данные в сеть, любой из компьютеров сначала должен дождаться прихода свободного маркера и захватить его. Когда какой-либо компьютер «наполнит» маркер своей информацией и пошлет его по сетевому кабелю, другие компьютеры уже не смогут передавать данные. Так как в каждый момент времени только один компьютер будет использовать маркер, то в сети не возникнет ни состязания, ни коллизий. Таким образом, в данном случае происходит одномоментное использование маркера только одним компьютером. В сети длиной 200 м маркер циркулирует с огромной частотой, равной 10 тыс. оборотов в секунду, поэтому пользователь визуально не наблюдает задержек в его передаче.
Данный метод похож на метод опроса (централизованный), хотя явно выделенного центра здесь не существует. Однако некий центр все-таки должен присутствовать: один из абонентов (или специальное устройство) должен следить, чтобы маркер не потерялся (например, из-за помех или сбоя в работе какого-то абонента).
Метод кольцевых сегментов (слотов). Основное отличие этого метода от маркерного состоит в том, что нескольким абонентам разрешена передача одновременно и в любой момент, в случае же маркерного метода передает только один абонент. Вместо одного маркера в сети используются несколько так называемых слотов (обычно от 2 до 8), которые выполняют, по сути, ту же самую функцию, что и маркер, – функцию временных отметок.
Рис. 17. Метод доступа с передачей маркера
Слоты идут по «кольцу» довольно часто. Временной интервал между ними невелик, и поэтому между ними может уместиться немного информации (обычно от 8 до 32 байт). При этом каждый слот может находиться в свободном или занятом состоянии. Алгоритм доступа к сети, реализуемый при данном методе, включает в себя следующие этапы:
Абонент, желающий передавать, разбивает свою информацию на слоты (маленькие пакеты) установленного размера.
Затем ждет прихода свободного слота и загружает его первой частью своей информации, потом ждет следующего свободного слота и помещает в него вторую часть, и так до полной передачи всего объема информации. В каждом слоте существует бит, определяющий, свободен или занят данный слот, поле сетевого адреса приемника и адреса передатчика, а также бит признака конца передачи. Время при данном методе дискретизируется, и поэтому конфликты не происходят.
Абонент, которому адресована информация, выбирает слоты, содержащие адресованную ему информацию, и устанавливает в принятом слоте бит подтверждения. Процедура продолжается до последнего адресованного ему слота.
Передающий абонент получает свой слот обратно по «кольцу» и освобождает их (помечает как свободный). При этом он сразу же имеет подтверждение приема.
Очевидно, что при данном методе передачу могут вести сразу несколько абонентов. Кстати, совсем не обязательно каждому передающему абоненту занимать соседние слоты: слоты, находящиеся рядом, могут содержать совершенно разную информацию, относящуюся к разным абонентам.
Как и в случае маркерного метода управления, здесь нужен «центр», который следит за прохождением слотов и восстановлением их в случае исчезновения.