
- •9. В чем состоит сходство и различие технологий fddi и Token Ring
- •15. Что такое шлюз? На каком уровне модели osi он работает?
- •16.Какие существуют подуровни канального уровня модели osi? Какие функции выполняют эти подуровни?
- •22. Сколько существует типов экраникрованной витой пары? Какие из них наиболее широко применяются?
- •27. Назовите типы процедур уровня llc. Где они применяются?
- •Какие существуют типы экранированной витой пары?
- •Какие могут быть комбинации по битам распознавания адреса, копирования кадра, ошибки при возвращении кадра данных Token Ring на станцию источник?
Какие могут быть комбинации по битам распознавания адреса, копирования кадра, ошибки при возвращении кадра данных Token Ring на станцию источник?
При создании кадра бит распознавания - 0. Станция-приемник устанавливает его в 1, чтобы сообщить, что она распознала адрес получателя. Бит копирования также в начале равен 0, устанавливается в 1 станцией-приемником, когда она копирует содержимое кадра. Если установлены оба бита – произошла успешная передача. Если не установлен бит распознавания – станция назначения больше не присутствует в сети. Если не установлен бит копирования – кадр был искажен во время передачи, бит ошибки устанавливается в 1. Если установлены оба бита, но бит ошибки 1, то ошибка произошла после получения данных станцией назначения.
24. Что произошло, если бит распознавания адреса не установлен?
Если не установлен бит распознавания – станция назначения больше не присутствует в сети.
Для чего используются TCU в технологии Token Ring?
Для предотвращения сбоев используются устройства TCU – устройства подключения к магистрали.
Приведите основные характеристики технологии HSTR.
Скорость – 100 и 150 Мбит/с, сохраняет особенности Token Ring (для 16 Мбит/с)
Какие сетевые устройства могут осуществлять маршрутизацию? На каком уровне модели OSI это реализуется?
Мосты/коммутаторы и маршрутизаторы, на сетевом
Какие сетевые устройства реализуют маршрутизацию от источника?
Мосты/коммутаторы
Какие сетевые устройства реализуют одношаговую маршрутизацию?
Мосты/коммутаторы
Какие сетевые устройства реализуют многошаговую маршрутизацию?
Маршрутизаторы
Какие сетевые устройства реализуют доступ (метод доступа) к среде передачи данных? На каком уровне модели OSI это реализуется?
Сетевые адаптеры – физический уровень.
В чем отличие принципа действия концентраторов Ethernet, Token Ring, 100VG-AnyLAN?
Технология 100VG-AnyLAN отличается от классического Ethernet в значительно большей степени, чем Fast Ethernet. Используется другой метод доступа Demand Priority, который обеспечивает более справедливое распределение пропускной способности сети по сравнению с методом CSMA/CD. В сети есть выделенный арбитр доступа — концентратор, и это заметно отличает данную технологию от других, в которых применяется распределенный между станциями сети алгоритм доступа.
Как передает информацию коммутатор с неизвестным адресом?
На все порты
Как передает маршрутизатор информацию с неправильным адресом?
Он не передает ее, отбрасывает.
Что представляют cобой физический и канальный уровни модели OSI для технологии FastEthernet? Функции уровней, подуровней. Протоколы.
Что представляют из собой физический и канальный уровни модели OSI для технологии FDDI? Функции уровней, подуровней. Протоколы.
Типы подключения устройств FDDI.
Типы подключения устройств Token Ring.
Что такое метод доступа?
Метод доступа в ЛВС – способ «захвата» передающей среды, способ определения того, какая из рабочих станций сети может следующей использовать ресурсы сети (в том числе и передавать свою информацию).
Суть метода множественного доступа с проверкой несущей и обнаружением столкновений – CSMA/CD?
Метод множественного доступа с проверкой несущей и обнаружением столкновений (МДПН/ОС- (Carrier sense multiple access with collision detection - CSMA/CD)) является развитием стратегии чистой Алохи. Основная концепция этого метода заключается в следующем:
Все станции прослушивают передачи по каналу, определяя состояние канала, – проверка несущей.
Начало передачи возможно лишь после обнаружения свободного состояния канала.
Станция контролирует свою передачу, при обнаружении столкновения (коллизии) передача прекращается и станция генерирует сигнал столкновения.
Передача возобновляется через случайный промежуток времени, длительность которого определяется по специальному алгоритму, если канал в этот момент окажется свободным. Несколько неудачных попыток передачи интерпретируются станцией как отказ сети.
Суть метода множественного доступа с проверкой несущей и предотвращением столкновений – CSMA/CА?
Существует также разновидность метода множественного доступа - множественный доступ с проверкой несущей и предотвращением коллизий (Carrier Sense Multiple Access with Collision Avoidance- CSMA/CA). Перед передачей данных станция источник посылает короткий сигнал о предстоящей передаче. После прохождения этого сигнала ни одна из станций не имеет права передавать данные в сеть до окончания передачи данных станцией-источником.
Суть маркерного метода доступа Token Ring?
При маркерном доступе (чаще всего это используется в сетях с топологией «кольцо» и «звезда») для начала передачи станция должна получить специальный кадр, названный маркером. После этого станция может начать передачу данных, если ей это требуется. После того как данные поступают на приёмную станцию, передающая станция (по возращению данных к ней) удаляет данные из сети и передаёт маркер далее следующей станции. Если станции не нужно передавать данные, она просто передаёт маркер следующей станции. Так маркер последовательно проходит через все станции, подключенные к данной локальной сети, давая тем самым разрешение на доступ к сети.
Суть алгоритма раннего освобождения маркера?
В отличие от маркерного метода здесь станция-источник не ждет возвращения данных по кольцу (или логическому кольцу), а сразу освобождает маркер (передает его следующей станции) после передачи последнего бита данных.
Суть метода доступа по требованию с приоритетами Demand Priority?
Одной из разновидностей метода опроса является метод Demand Priority, опрос рабочих станций сети происходит с учетом приоритетов передаваемых ими данных. В первую очередь передаются данные с высоким приоритетом.
Что такое локальный и разделяемый ресурс?
Ресурсы могут быть локальными (доступными только с этого компьютера), разделяемыми (сетевыми, общими – могут быть использованы любым компьютером сети).
48.Какие устройства применяются в сети с петлями?
Мосты/коммутаторы с алгоритмом STA