- •Понятие сети
- •Состав сети.
- •Классификация сетей.
- •Маркерные сети
- •Сети со случайным доступом
- •Топологии сетей
- •Виды топологий:
- •Применение топологий:
- •Управление доступом к устройству.
- •Типы процедур обмена данными.
- •3. Тип 3
- •ПротоколHdlc. Коммуникация объектов на высокоуровневых моделях.
- •Проектирование сетей.
- •Принцип «Последней мили»
- •Сертифицированный биллинг
- •Этапы построения сетей
- •Для телекоммуникационных сетей:
- •Параметры определяющие производительность сети.
- •Концентраторы(hub)
- •Характеристики концентраторов.
- •Виды концентраторов.
- •Коммутаторы(switch)
- •Классификация коммутаторов.
- •Применение мостов:
- •Виды мостов.
- •Маршрутизаторы(Router).
- •Виды маршрутизаторов.
- •Виртуальные сети.
- •Свойства маршрутизаторов.
- •Протокол обмена маршрутной информацией стекаTcp/ip.
- •ПротоколыEgp/bgp.
- •ПротоколOspf.
- •СравнениеRiPиOspFпо затратам на широковещательный трафик.
- •Использование других протоколов маршрутизации.
- •Цифровые сети интегрального обслуживания.
- •ПрименениеIsdn.
- •Логика взаимодействия различных частей сетиIsdn.
- •Организация систем интегрального абонентского доступа.
- •Организация доступа (схема соединений).
- •Реализация интегрального абонентского доступа с применениемXdsl-модемов.
- •Технологии ускоренного доступа к Internet через абонентские окончания телефонных и кабельных сетей.
- •Новые поколения интегральных устройств абонентского доступа.
- •Современные концепции широкополосного абонентского доступа.
- •Тенденции развития глобальных сетей передачи данных.
- •Общий вид сети передачи данных.
- •Перспективные технологии глобальных сетей.
Применение топологий:
шина – для промышленных сетей которые объединяют датчики, исполнительные элементы;
кольцо – используется для магистральных сетей Talking Ring и иногда в промышленности;
звезда – применяется локальная вычислительная сеть, а также промышленные сети;
дерево – для построения локальных вычислительных сетей и сетей местного назначения;
полносвязные – для систем двойного назначения, пример: охранная сигнализация, охрана по радиоканалу и по телефонному каналу;
Управление доступом к устройству.
В зависимости от топологии в сети управление доступом осуществляется в децентрализованных системах самостоятельно узлами. В централизованных системах осуществляется управление сервером. Управление осуществляется через два уровня модели протокола.Доступ бывает: - детерминированным; и случайным; При детерминированном доступе управление осуществляется сервером, при этом доступ может быть периодический и апериодический.Если доступ периодический, то узлы приоритетов не имеют, и передают информацию по периодическому сигналу от сервера.Если доступ апериодический, то все узлы в сети имеют заданные приоритет, и доступ к сети осуществляется в соответствии с этим приоритетом по запросу клиента. Управление доступом к среде осуществляется на МАК уровне. Данный протокол служит для определения доступа станций к среде передач. Для локальных вычислительных сетей MAC-уровень соответствует стандарту IEEE. Управление доступом к среде является нижний подуровень канала передачи данных. Данный подуровень отвечает информацией от канального уровня к вышестоящим уровням и отвечает за подготовку пакета для передачи в физическую среду. Он оснащается специальным идентификатором, формируемым на основе MAC адреса. MAC – адрес - это адрес используемый системой управления доступом к среде. Представляет собой уникальное 48 битовое число, обычно представляемое в форме 12-ти значного 16-тиричного числа. MAC – адрес формируется и прописывается изготовителем устройства, однако существуют средства для изменения MAC-адреса. В пределах локальной вычислительной сети MAC-адрес однозначно идентифицирует устройства. MAC-адрес присутствует и в промышленных сетях. Его размер определяется стандартом. Для Lon Works neiron ID по 64 –х битному ключу и нельзя менять. MAC-уровень каждого узла сети получает, от физического уровня информацию о состоянии разделяемой среды. Если среда занята, то узел откладывает передачу данных, если среда свободна, то данные передаются на физическом уровне. Если за время передачи кадра коллизия не возникла , то кадр считается переданным. Если коллизия была зафиксирована , то передача кадра прекращается и в сеть выдается специальная последовательность 32 бит. Данная последовательность позволяет однозначно распознать коллизию всеми узлами сети. Эта последовательность называется JAM – последовательностью. После фиксации коллизии MAC – подуровень делает случайную паузу, а затем вновь пытается передать кадр. Интервал из которого выбирается случайная величина паузы возрастает с каждой попыткой. Максимальное количество передачи попыток осуществляется 16 раз. Если с 16-ти попыток передать не удалось, то кадр отбрасывается. Передача следующего кадра осуществляется с LLC – подуровня (Logical Link Control). Подуровень LLC обеспечивает связь с протоколами IP и IPX. Кадр LLC вкладывает в кадр MAC и позволяет идентифицировать адрес сервисом назначения и источника.
PSAP- точка доступа к сервису назначения. SSAP -точка доступа к сервису отправителя. Control – поле управления для определения процедуры обмена данными.