- •Содержание
- •Часть 1. Организация и построение локальных компьютерных сетей 14
- •Глава 1. Первое знакомство 14
- •Глава 2. Локальные компьютерные сети магистрального типа 53
- •Глава 3. Локальные компьютерные сети кольцевого типа 71
- •3.1. Основные методы доступа к моноканалу 71
- •Введение
- •Часть 1. Организация и построение локальных компьютерных сетей Глава 1. Первое знакомство
- •1.1. Что такое локальные компьютерные сети ?
- •1.2. Основные понятия и определения
- •1. Скорость передачи данных в физической коммуникационной среде.
- •2. Скорость передачи данных между узлами сети.
- •1.3. Основные топологии локальных компьютерных сетей
- •1.4. Физические среды, используемые при построении общего канала передачи данных
- •1.5. Основные способы представления данных при передаче через моноканал
- •1.6. Многоуровневая эталонная модель архитектуры локальных компьютерных сетей
- •1.7. Основные этапы преобразования данных в рабочей станции
- •1.8. Основы организации сетевых адаптеров
- •Глава 2. Локальные компьютерные сети магистрального типа
- •2.1. Основные методы доступа к моноканалу
- •Pure aloha (Истинная Алоха)
- •Slotted aloha (Тактированная Алоха)
- •Csma–Carrier Sense Multiple Access (Множественный доступ с контролем несущей)
- •Csma/cd–Carrier Sense Multiple Access with Collision Detection (Множественный доступ с контролем несущей и обнаружением конфликтов)
- •Csma/ca–Carrier Sense Multiple Access with Collision Avoidance (Множественный доступ с контролем несущей и избежанием конфликтов)
- •Token Bus или Token Passing (Маркерный доступ к шине или Метод передачи маркера)
- •2.2. Типовая организация сетевого адаптера магистральной лкс
- •2.3. Организация адаптера с методом доступа csma/cd
- •Т2.4. Организация адаптера с методом доступа Token Bus
- •Глава 3. Локальные компьютерные сети кольцевого типа
- •3.1. Основные методы доступа к моноканалу
- •Register Insertion Ring (Метод вставки регистра)
- •Slotted Ring (Тактированное кольцо или Тактированный метод доступа к кольцу)
- •Token Ring (Маркерное кольцо или Маркерный метод доступа к кольцу)
- •3.2. Типовая организация приемопередатчика
- •3.3. Организация адаптера с методом доступа Slotted Ring
- •3.4. Организация адаптера с методом доступа Token Ring для централизованной лкс
- •Режим транзитной передачи.
- •Режим вывода данных (опроса рабочих станций сети)
- •Режим ввода данных
- •3.5. Организация адаптера с методом доступа Register Insertion Ring
- •Режим нормальной работы.
- •Передача кадра.
- •Прием кадра.
- •Режим конфликтной работы.
- •Работа са при конфликте первого вида.
- •Работа са при конфликте второго вида.
- •Режим изъятия кадра.
- •Часть II. Сетевые технологии локальных компьютерных сетей Глава 4. Классические технологии лкс
- •4.1. Сетевая технология arcNet
- •4.2. Сетевая технология Ethernet
- •Общие характеристики лкс EtherNet
- •”Тонкий“ Ethernet (Thin Ethernet)
- • ”Толстый” Ethernet (Thick Ethernet)
- •Комплексирование лкс
- •Глава 5. Перспективные высокопроизводительные технологии лкс
- •5.1. Сетевая технология Token Ring Network
- •5.2. Сетевая технология fddi
- •5.3. Сетевая технология Radio Ethernet
- •Глава 6. Широкополосные лкс
- •6.1. Использование поликаналов в широкополосных лкс с двунаправленной шиной
- •6.2. Широкополосные лкс на базе catv
- •Глава 7. Интеграция компьютерных сетей. Мультисети
- •7.1. Межсетевые устройства интеграции
- •7.2. Основные способы интеграции лкс
- •7.3. Использование протокола X.25 для интеграции лкс
- •ЧасТь III. Элементная база локальных компьютерных сетей Глава 8. Бис для построения сетевых адаптеров
- •8.4. Бис сети Cheapernet
- •8.5. Микросхемы для кольцевой сети с маркерным доступом
- •8.6. Контроллер маркерного доступа wd 2840
- •Интерфейс с модемом
- •Передача данных
- •Метод доступа
- •Удаление станции
- •Литература
- •Компьютерные сети локального масштаба
Глава 2. Локальные компьютерные сети магистрального типа
2.1. Основные методы доступа к моноканалу
Все широкоизвестные методы доступа, используемые в ЛКС магистрального типа, делятся на случайные и детерминированные. К первой группе относятся следующие методы:
Pure ALOHA;
Slotted ALOHA;
CSMA;
CSMA/CD;
CSMA/CA.
Вторая группа представлена маркерным методом доступа к шине (Token Bus) и его различными вариациями. Рассмотрим сущность этих методов.
Pure aloha (Истинная Алоха)
Интересный факт: методы доступа, которые теперь ассоциируются только с ЛКС, впервые были использованы в широкомасштабной сети, для которой стоимость и трудоемкость прокладывания кабеля связи были непомерно высоки. Это была сеть ALOHA10, созданная на Гавайских островах для установления связи между центральной станцией (сервером), принадлежащей Гавайскому университету в Гонолулу, и рабочими станциями (терминалами), расположенными на всех островах архипелага. Сеть начала функционировать в 1970 году.
Были организованы два радиочастотных канала:
—канал для передачи сообщений от сервера к рабочей станции (WS);
—канал для передачи сообщений от WS к серверу.
В первом имеется всего одно передающее устройство и никаких трудностей не возникает. Однако второй канал используется для передачи всеми WS, что в точности соответствует ситуации в ЛКС с магистральным моноканалом.
Для разделения между всеми WS канала, связывающего их с сервером, и был разработан метод Pure ALOHA. Согласно ему каждая из WS может лишь прослушивать канал сервер–WS и не может узнать, занимает ли другая WS в текущий момент канал WS–сервер.
Если у некоторой WS имеется пакет, готовый к отправке, она передает его в канал, не обращая внимания на то, занят канал в данный момент или нет. По завершении передачи пакета WS запускает внутренний таймер, определяющий, был ли пакет испорчен при передаче. Если после истечения определенного времени (time–out) WS не получила подтверждения о приеме пакета (acknowledgement–положительная квитанция) от сервера, то она приступает к повторной передаче того же пакета, вновь запуская таймер. Для уменьшения вероятности повторного конфликта между теми же пакетами временной интервал, через который WS повторит передачу пакета, задается случайным образом.
Приемник сервера будет принимать как нормальные, так и конфликтующие пакеты. Каждый пакет проверяется на наличие ошибок. Если в пакете ошибок не обнаружено, то по каналу сервер–WS посылается
положительная квитанция, для которой конфликтная ситуация исключена. Если конфликтуют два или более пакетов, то полученные данные разобрать будет невозможно и квитанция отсылаться не будет.
Временная диаграмма, отображающая обычную ситуацию для канала WS–сервер показана на рис.2.1. Здесь происходит конфликт двух пакетов.
Несмотря на то, что длительность временного промежутка, в течение которого происходит наложение пакетов, очень мала, оба пакета искажаются и их необходимо передавать заново. Суммарная продолжительность потерянного при передаче времени (интервал потерь) исчисляется от начала передачи первого пакета до завершения передачи второго.
Рассмотренная ситуация показывает основную проблему, присущую данному методу доступа: плохое использование канала связи (полезная загрузка канала передачей неконфликтующих пакетов составляет не более 18–20%).
