- •1. Классификация сетей по территориальной распределенности.
- •2. Классификация сетей по способу распределения сетевых ресурсов.
- •3. Методы канальной и пакетной коммутации. Сравнительный анализ.
- •Коммутация пакетов
- •Достоинства коммутации пакетов
- •Недостатки коммутации пакетов
- •Коммутация сообщений
- •4. Принцип соединения по выделенному каналу.
- •5. Классификация методов доступа в компьютерных сетях.
- •6. Характеристики сетевых технологий.
- •Надежность и безопасность
- •Прозрачность
- •Поддержка разных видов трафика
- •7. Физические среды передачи данных.
- •9. Асинхронный и синхронный режимы передачи информации.
- •Асинхронная передача.
- •Синхронная передача.
- •10. Дуплексный, полудуплексный и симплексный режимы связи.
- •Виды связи
- •11. Амплитудная и частотная модуляции сигнала.
- •Полносвязная
- •Неполносвязная
- •Шина (Bus)
- •Кольцо (Ring)
- •Ячеистая топология
- •Смешанная топология
- •Централизация
- •Децентрализация
- •13. Сети с жезловым управлением.
- •14. Особенности построения сети Token Ring.
- •Описание
- •Передача маркера
- •Сфера применения
- •15. Основные аспекты распределенной обработки данных.
- •16. Облачные технологии как основа современной распределенной обработки данных.
- •Основные модели предоставления услуг облачных вычислений Модели развертывания облачных технологий
- •17. Коммутаторы. Назначение и применение в компьютерных сетях.
- •Принцип работы коммутатора
- •18. Концентраторы. Назначение и применение в компьютерных сетях.
- •Преимущества и недостатки
- •В сравнении с повторителем
- •В сравнении с коммутатором
- •19. Мосты. Назначение и применение в компьютерных сетях.
- •Принцип работы
- •Типы мостов
- •Функциональные возможности
- •Дополнительная функциональность
- •20. Повторители. Назначение и применение в компьютерных сетях.
- •21. Маршрутизаторы. Назначение и применение в компьютерных сетях.
- •22. Модель osi/iso.
- •Структура кадра
- •26. Сети Ethernet на витой паре.
- •27. Типы и характеристики сетей Ethernet на основе витой пары.
- •28. Понятие коллизий в сетях Ethernet и методы их устранения.
- •Причины возникновения
- •29. Стек протоколов tcp/ip. Краткая характеристика
- •Структура стека tcp/ip. Краткая характеристика протоколов
- •30. Расчет контрольный суммы в сетях tcp/ip. Привести пример.
- •Контрольная сумма
- •Кумулятивность и ассоциативность
- •Независимость от порядка байтов
- •Нарастающие обновления
13. Сети с жезловым управлением.
Сети с жезловым управлением (петля Ньюхолла), когда передающая станция обладает правом передачи или жезлом. По окончании передачи жезл передается следующей станции. Примером является Token Ring (IBM). Петля Пирса – по каналу связи циркулируют пакеты, в которые станция может поместить свою информацию. Пример – сеть Cambridg Ring.
14. Особенности построения сети Token Ring.
Token Ring — технология локальной вычислительной сети (LAN) кольца с «маркерным доступом» — протокол локальной сети, который находится на канальном уровне (DLL) модели OSI. Он использует специальный трёхбайтовый фрейм, названный маркером, который перемещается вокруг кольца. Владение маркером предоставляет его обладателю право передавать информацию на носителе. Кадры кольцевой сети с маркерным доступом перемещаются в цикле.
Описание
Станции на локальной вычислительной сети (LAN) Token Ring логически организованы в кольцевую топологию с данными, передаваемыми последовательно от одной кольцевой станции до другой с управляющим маркером, циркулирующим вокруг кольцевого доступа управления. Этот механизм передачи маркера совместно использован ARCNET, маркерношиной, и FDDI, и имеет теоретические преимущества перед стохастическим CSMA/CD Ethernet. Максимальный размер полезного блока данных (MTU) 4464 байта.
Передача маркера
Token Ring и IEEE 802.5 являются главными примерами сетей с передачей маркера. Сети с передачей маркера перемещают по сети небольшой блок данных, называемый маркером. Владение этим маркером гарантирует право передачи. Если узел, принимающий маркер, не имеет информации для отправки, он просто переправляет маркер к следующей конечной станции. Каждая станция может удерживать маркер в течение определенного максимального времени (по умолчанию — 10 мс).
Данная технология предлагает вариант решения проблемы коллизий, которая возникает при работе локальной сети. В технологии Ethernet такие коллизии возникают при одновременной передаче информации несколькими рабочими станциями, находящимися в пределах одного сегмента, то есть использующих общий физический канал данных.
Если у станции, владеющей маркером, имеется информация для передачи, она захватывает маркер, изменяет у него один бит (в результате чего маркер превращается в последовательность «начало блока данных»), дополняет информацией, которую он хочет передать, и отсылает эту информацию к следующей станции кольцевой сети. Когда информационный блок циркулирует по кольцу, маркер в сети отсутствует (если только кольцо не обеспечивает «раннего освобождения маркера» — early token release), поэтому другие станции, желающие передать информацию, вынуждены ожидать. Следовательно, в сетях Token Ring не может быть коллизий. Если обеспечивается раннее высвобождение маркера, то новый маркер может быть выпущен после завершения передачи блока данных.
Информационный блок циркулирует по кольцу, пока не достигнет предполагаемой станции назначения, которая копирует информацию для дальнейшей обработки. Информационный блок продолжает циркулировать по кольцу; он окончательно удаляется после достижения станции, отославшей этот блок. Станция отправки может проверить вернувшийся блок, чтобы убедиться, что он был просмотрен и затем скопирован станцией назначения.
