Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ПЗ 6.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
655.87 Кб
Скачать

Міністерство освіти і науки, молоді та спорту України

Державний університет інформаційно-комунікаційних технологій

Навчально-науковий інститут телекомунікацій та інформатизації

КАФЕДРА ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

Методична розробка

Для проведення практичного заняття з навчальної дисципліни “Глобальна інформаційна інфраструктура”

Методична розробка

Для проведення практичного заняття з навчальної дисципліни

“Глобальна інформаційна інфраструктура”

Модуль 2 Технології доступу для впровадження ГІІ

Тема 3.

Практичне заняття 4 “Методи доступу до роздільного середовища передачі інформації”

КИЇВ – 2012

Міністерство освіти і науки, молоді та спорту України

Державний університет інформаційно-комунікаційних технологій

Навчально-науковий інститут телекомунікацій та інформатизації

КАФЕДРА ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ

ЗАТВЕРДЖУЮ

Завідуючий кафедрою

_______к.т.н., доцент М.П. Гніденко

(підпис, прізвище)

“ ____ “ _____________ 2012 року

Методична розробка

Для проведення практичного заняття з навчальної дисципліни “Глобальна інформаційна інфраструктура”

Модуль 1 Основи глобальної інформаційної інфраструктури

Тема 2. Місце мереж ngn в структурі сучасних мереж

Модуль 2 Технології доступу для впровадження ГІІ

Тема 3.

Практичне заняття 4 “Методи доступу до роздільного середовища передачі інформації”

Обговоренo на засіданні кафедри

Протокол №

« » 2012р. .

.

КИЇВ – 2012

1. Ціль роботи

Ознайомлення з методами доступу до поділюваного середовища передачі даних.

2. Теоретичні положення.

2.1. Колективний метод доступу з перевіркою несучої й виявленням колізій csma/cd

Мережі Ethernet використає метод доступу CSMA/CD (Carrier Sense Multiply Access with Collision Detection) - колективний доступ з перевіркою несучої й виявленням колізій.

Порядок передачі даних і корекція помилок відбувається в такий спосіб: кожен кадр даних, переданий у мережу, одержують всі комп'ютери, але тільки один з них розпізнає своя адреса й обробляє кадр. У кожен окремий момент часу тільки один комп'ютер може передавати дані в мережу.

Комп'ютер, що хоче передати кадр даних, прослуховує мережа й, якщо там відсутня несуча частота (сигнал із частотою 5-10 Мгц), те він вирішує, що мережа вільна й починає передавати кадр даних. Однак, може трапиться, що інший комп'ютер, не виявивши несучої, теж почне передачу даних одночасно з першим. У такому випадку, виникає зіткнення (колізія). Якщо один з передавальних комп'ютерів виявив колізію (переданий і спостережуваний у кабелі сигнал відрізняються), то він припиняє передачу кадру й підсилює ситуацію колізії, посилкою в мережу спеціальних перешкод - послідовності з 32-битий (jam-послідовність), для того, щоб і другому комп'ютері надійно виявив колізію. Після цього комп'ютери чекають (кожний - випадковий час) і повторюють передачу. Оскільки час - випадкове (у кожного своє), те ймовірність повторного зіткнення невелика. Однак якщо зіткнення відбудеться знову (можливо з іншими комп'ютерами), те наступний раз діапазон, у якому вибирається випадковий час затримки, збільшиться в 2 рази (після 10-й спроби збільшення не відбувається, а після 16-й спроби кадр відкидається). У кожному разі, час затримки, при виникненні колізії невеликий (максимум 52,4 миллисекунды) і непомітно для користувача, однак при великому завантаженні мережі (починаючи з 40 - 50%), занадто більша частка часу витрачається на усунення колізій і корисна пропускна здатність падає.

Більше раціональним способом одержання доступу до загального поділюваного середовища є протокол Token Ring.