Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Интернет технологии_ лекции.doc
Скачиваний:
5
Добавлен:
22.04.2019
Размер:
369.15 Кб
Скачать

Комбинированные топологии

В настоящее время используются топологии ЛВС, которые комбинируют компоновку сети по принципу шины, звезды и кольца. При этом широкое применение находят концентраторы, использование которых дает ряд существенных преимуществ:

  • простота изменения или расширения сети, так как достаточно просто подключить еще один компьютер или концентратор;

  • возможность подключения кабелей различных типов;

  • централизованный контроль за работой сети и сетевым трафиком, так как во многих сетях активные концентраторы наделены диагностическими возможностями, позволяющими определить работоспособность соединения.

Сравнительные характеристики топологий.

Существует множество факторов, которые необходимо учитывать при выборе подходящей топологии. Однако многие из этих факторов противоречивы. В приведенной ниже табл. 3.1 собраны основные достоинства и недостатки каждой из топологий..

Таблица 3.1

Сравнительные характеристики рассмотренных топологий.

Топология

Преимущества

Недостатки

Шина

- экономный расход кабеля;

- недорогая и несложная в

использовании среда

передачи;

- простота и надежность;

-легкая расширяемость.

- при значительных объемах трафика уменьшается пропускная способность;

- трудная локализация проблем;

- выход из строя кабеля остановит работу пользователей.

Кольцо

- все РС имеют равный доступ;

- количество пользователей не сказывается на производительности.

- выход из строя одной РС выводит из строя всю сеть;

- трудно локализовать проблемы;

- изменение конфигурации сети требует остановки всей сети.

Звезда

- легко модифицировать сеть, добавляя новые РС;

- централизованный контроль и управление;

- выход из строя РС не влияет на работу сети.

Выход из стоя центрального концентратора выводит из стоя всю сеть.

Методы доступа

При использовании любой топологии, когда два компьютера начнут одновременно передавать данные, в сети происходит столкновение (коллизия) (рис. 3.8). Для решения этих проблем служат методы доступа – набор правил, по которым РС узнают, когда шина свободна, и можно передавать данные.

 

Рис. 3.8 Коллизия в сети

Наибольшее распространение при проектировании и построении ЛВС получили два метода доступа, зто:

  • Множественный доступ с контролем несущей и обнаружением коллизии (CSMA/CD - Carrier-Sense Multiple Access and Collision Defection).

  • Доступ с передачей маркера.

Алгоритм работы рабочей станции, а точнее ее сетевого адаптера при использовании первого метода доступа заключается в следующем:

1. Рабочая станция прослушивает канал, стремясь обнаружить чью-либо передачу данных.

2. Если слышит чью-либо передачу, ожидает ее окончания.

3. Если канал свободен, начинает передачу пакета.

4. При обнаружении коллизии во время передачи прекращает передачу.

5. Через случайный промежуток времени все повторяется (т.е. осуществляется переход к п. 1).

Вдумайтесь в название этого доступа. Компьютеры «прослушивают» канал, отсюда – контроль несущей. Чаще всего сразу несколько РС сети хотят передать данные, отсюда – множественный доступ. При передаче прослушивается канал с целью выявления коллизии – обнаружение коллизий.

CSMA/CD – состязательный метод, при котором РС конкурируют за право передачи данных по каналу. Он кажется достаточно громоздким, но современные CSMA/CD настолько быстры, что пользователи даже не замечают, что применяется состязательный метод.

Суть маркерного доступа заключается в том, что пакет особого типа (маркер) перемещается по замкнутому кругу, минуя по очереди все РС, до тех пор, пока его не получит тот, который хочет передать данные (рис. 3.9). Алгоритм взаимодействия рабочих станций ЛВС при использовании маркерного метода заключается в следующем:

1. Передающая рабочая станция изменяет состояние маркера на занятое и добавляет к нему пакет данных.

2. Занятый маркер с пакетом данных проходят через все РС сети, пока не достигнет адресата.

3. После этого, принимающая РС посылает передающей сообщение, где подтверждается факт приема.

4. После получения подтверждения, передающая РС создает новый свободный маркер и возвращает его в сеть (рис. 3.10).

М

М

М

РСk

РС1

пакет

Рис. 3.9. Маркерный доступ (занятый маркер)

РС1

пакет

М

М

РСk

Рис. 3.10. Маркерный доступ (свободный маркер)

На первый взгляд кажется, что передача маркера занимает много времени, однако на самом деле он перемещается с очень большой скоростью. В кольце диаметром 200 м маркер может циркулировать с частотой 10000 оборотов в секунду.

Рассмотренный выше методы доступа широко используются в современных сетевых технологиях. Они реализуются на аппаратном уровне в платах сетевых адаптеров того или иного сетевого стандарта. Первый из рассмотренных метод используется в сетевой технологии Ethernet, второй – в Token Ring и ArcNet.

Лекция 7-8. 5. БЕСПРОВОДНЫЕ СЕТИ