Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Інф.технолог.в юрід. практиці. Ходос С.Я. КЛ. 2...doc
Скачиваний:
2
Добавлен:
01.05.2025
Размер:
4.48 Mб
Скачать

Логічна шина

У топології логічна шина послідовність даних, називані кадрами (frames), у вигляді сигналів поширюються одночасно у всіх напрямках існуючим середовищем передання. Кожна станція у мережі перевіряє кожен кадр даних для визначення того, кому адресовані ці дані. Коли сигнал досягає кінця середовища передання, він автоматично гаситься (віддаляється із середовища передання) відповідними пристроями, називаними термінаторами (terminators). Таке знищення сигналу на кінцях середовища передання даних запобігає відображенню сигналу і його зворотне надходження у середовище передання. Якби термінаторів не існувало, то відбитий сигнал накладався б на корисний і спотворював би його.

У топології «логічна шина» середовище передання спільно й одночасно використовується всіма пристроями передання даних. Для запобігання перешкод при спробах одночасного передання даних декількома станціями, тільки одна станція у будь-який момент часу має право передавати дані. Таким чином, повинний існувати метод визначення того, яка станція має право передавати дані у кожен конкретний момент часу. Відповідно до цих вимог були створені методи контролю доступу до середовища передання.

Найбільш часто використовуваним при організації топології логічної шини методом контролю доступу до середовища передання є CSMA/CD (Carrier Sense Multiple Access/ Collision Detection). Цей метод доступу дуже схожий на розмову декількох людей у одній кімнаті. Для того, щоб не заважати один одному, у будь-який момент часу говорить тільки одна людина, а всі інші слухають. А починати говорити хто-небудь може тільки, переконавшись у тому, що у кімнаті запанувала тиша. Точно у такий же спосіб працює і мережа.

Коли яка-небудь станція збирається передавати дані, спочатку вона «прослухує» (carrier sense) середовище передання даних із метою виявлення якої-небудь станції, що передає дані. Якщо яка-небудь станція у даний момент виконує передання, то інша станція чекає закінчення цього процесу. Коли середовище передання звільняється, станція, що очікувала, починає передання своїх даних. Якщо у цей момент починається передання ще однією чи декількома станціями, то вони теж очікують звільнення середовища передання. У цьому разі виникає колізія (collision). Усі передавальні станції виявляють колізію і посилають спеціальний сигнал информуючий усі станції мережі про виникнення колізії. Після цього всі станції замовкають на випадковий проміжок часу перед повторною спробою передання даних. Потім цей алгоритм роботи починається спочатку.

Мережа, що базується на топології логічної шини, може також використовувати і технологію передання маркера (token passing) для контролю доступу до середовища передання даних. При використанні цього методу контролю кожній станції призначається порядковий номер, якій вказує черговість у передання даних. Після передання даних станцією із максимальним номером, черга повертається до першої станції. Порядкові номери, призначувані станціям, можуть не відповідати реальної послідовності фізичного підключення станцій до середовища передання даних. Для контролю того, яка станція у цей момент має право передати дані, використовується контрольний кадр даних, названий маркером доступу. Цей маркер передається від станції до станції в послідовності, що відповідає їхнім порядковим номерам. Станція, що одержала маркер, має право передати свої дані. Однак, кожна передавальна станція обмежена часом, протягом якого їй дозволяється передавати дані. Після закінчення цього часу станція зобов'язана передати маркер наступної станції.

Робота такої мережі починається із того, що перша станція, що має маркер доступу, передає свої дані й одержує на них відповіді протягом обмеженого проміжку часу (time slot). Якщо станція завершує обмін даними раніше, ніж закінчиться виділений їй час, маркер передається станції із наступним порядковим номером. Далі процес повторюється. Такий послідовний процес передання маркера продовжується безупинно, надаючи можливість кожній станції через строго визначений проміжок часу одержати можливість передати дані.

Топологія логічної шини базується на використанні топологій фізична шина і фізична зірка. Метод контролю доступу і типи фізичних топологій вибираються у залежності від вимог до проектованої мережі. Наприклад, кожна із мереж: Ethernet, 10Base-T Ethernet і ARCnet® використовують топологію логічна шина. Кабелі у мережах Ethernet (тонкий коаксіальний кабель) підключаються із використанням топології фізична шина, а мережі 10Base-T Ethernet і ARCnet базуються на топології фізична зірка. Разом із тим, мережі Ethernet (фізична шина) і 10Base-T Ethernet (фізична зірка) використовують CSMA/CD як метод контролю доступу до середовища передання даних, а у ARCnet (фізична зірка) застосовується маркер доступу.

На рис. 4.6 показана мережа Ethernet (фізична шина, логічна шина), а на рис. 4.7 проілюстрована мережа 10Base-T Ethernet (фізична зірка, логічна шина). Зверніть увагу на те, що на обох рисунках сигнал (показаний пунктиром) виходить від однієї (що передає у цей момент) станції і поширюється у всіх напрямках середовища передання.

Рисунок 4.6 – Мережа Ethemet на базі тонкого коаксіального кабелю (фізична шина, логічна шина)

Рисунок 4.7 – Мережа 10 Base-T Ethemet (фізична шина, логічна шина)