Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекция № 3 Топологии КОЛЬЦО, ТОЧКА-ТОЧКА, ПОСЛЕДОВАТЕЛЬНАЯ ЛИНЕЙНАЯ ЦЕПЬ транспортной сети. Схема сети..doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
318.46 Кб
Скачать

3.1 Состязательный метод доступа

Наиболее распространенным является метод CSMA/CD. Алгоритм работы рабочей станции, а точнее ее сетевого адаптера при использовании метода множественного доступа с контролем несущей и обнаружением коллизии заключается в следующем (рис.10):

  1. Рабочая станция прослушивает канал, стремясь обнаружить чью-либо передачу данных.

  2. Если слышит чью-либо передачу, ожидает ее окончания.

  3. Если канал свободен, начинает передачу пакета.

  4. При обнаружении коллизии во время передачи прекращает передачу.

  5. Через случайный промежуток времени все повторяется (т.е. осуществляется переход к п. 1).

Вдумайтесь в название этого метода доступа. Компьютеры «прослушивают» канал, отсюда – контроль несущей. Чаще всего сразу несколько рабочих станций сети хотят передать данные, отсюда – множественный доступ. При передаче прослушивается канал с целью выявления столкновений электрических сигналов – обнаружение коллизий.

CSMA/CD – состязательный метод, при котором РС конкурируют за право передачи данных по каналу. Он кажется достаточно громоздким, но современные CSMA/CD настолько быстры, что пользователи даже не замечают, что применяется состязательный метод. Общий недостаток вероятностных методов доступа — неопределённое время прохождения кадра, резко возрастающее при увеличении нагрузки на сеть, что ограничивает его применение в системах реального времени.

Рис. 10 Алгоритм работы метода CSMA/CD.

3.2 Детерминированный методы доступа

При детерминированном методе доступа узлы получают доступ к среде. в предопределенном порядке. Последовательность определяется контроллером сети, который может быть централизованным (его функции может выполнять, например, сервер) или/и распределенным (функции выполняются оборудованием всех узлов). К числу таких методов доступа относится и доступ с передачей маркера (token passing). Суть маркерного доступа заключается в том, что пакет особого типа (маркер) перемещается по замкнутому кругу, минуя по очереди все РС, до тех пор, пока его не получит тот, который хочет передать данные (рис.11,а). Алгоритм взаимодействия рабочих станций ЛВС при использовании маркерного метода заключается в следующем:

  1. Передающая рабочая станция изменяет состояние маркера на занятое и добавляет к нему пакет данных.

  2. Занятый маркер с пакетом данных проходят через все РС сети, пока не достигнет адресата.

  3. После этого, принимающая РС посылает передающей сообщение, где подтверждается факт приема.

  4. После получения подтверждения, передающая РС создает новый свободный маркер и возвращает его в сеть (рис.11,б).

Рис. 11 Иллюстрация маркерного метода доступа.

На первый взгляд кажется, что передача маркера занимает много времени, однако на самом деле он перемещается с очень большой скоростью. В кольце диаметром 200 м маркер может циркулировать с частотой 10000 оборотов в секунду.

Рассмотренный выше методы доступа широко используются в современных сетевых технологиях. Они реализуются на аппаратном уровне в платах сетевых адаптеров того или иного сетевого стандарта. Первый из рассмотренных метод используется в сетевой технологии Ethernet, второй – в сетевых технологиях Token Ring, ArcNet и FDDI.