- •1. Способы коммутации данных
- •2.1. Коммутация каналов
- •2.2. Коммутация сообщений
- •2.3. Коммутация пакетов
- •2. Эталонная модель вос. Особенности частных сетевых архитектур.
- •3. Основные характеристики среды передачи данных, линии передачи данных и канала связи
- •1. Каналы передачи данных
- •1.1. Основные понятия
- •1.2. Характеристики линий связи
- •4. Особенности, функциональные и структурные отличия репитеров, трансиверов и концентраторов.
- •5. Основные стратегии управления ошибками в ивс
- •6. Методы доступа к моноканалу. Маркерный доступ в сети с кольцевой топологией.
- •1.2.2. Маркерный доступ в кольцевой сети
- •1.2.2.1. Сеть Token Ring
- •1.2.2.2. Сеть fddi
- •7. Методы доступа к моноканалу. Маркерный доступ в сети с шинной топологией.
- •1.2.1. Маркерный доступ в сети с шинной топологией
- •8. Методы доступа к моноканалу. Тактируемый доступ.
- •1.2.3. Тактируемый доступ
- •9. Методы доступа к моноканалу. Случайные методы доступа.
- •1.1. Случайные методы доступа
- •10. Сравнение основных методов доступа к моноканалу. Комбинированный метод доступа.
- •1. Методы доступа к моноканалу
- •Комбинированный метод доступа
- •11. Принципы взаимодействия объектов на уровнях эталонной модели вос. Примитивы.
- •12. Сравнение аналитических моделей лвс для шинной сети со случайным и маркерным методом доступа.
- •13. Сравнение аналитических моделей лвс с маркерным методом доступа для сетей с шинной и кольцевой топологией.
- •14. Способы уменьшения нормированного времени доставки сообщений в сетях с маркерным методом доступа и кольцевой топологией.
- •16. Выбор рациональной длины пакета данных в сетях эвм.
- •17. Услуги и формат кадра подуровня улк Протокол управления логическим каналом
- •2.1. Формат кадра протокола ieee 802.2
- •18. Протоколы подуровня улк без установления логического соединения.
- •2.2.1. Протокол ieee 802.2 без установления логического соединения
- •19. Протоколы подуровня улк с установлением логического соединения.
- •2.2.2. Протокол ieee 802.2 с установлением логического соединения
- •20. Процедура выявления нарушений последовательности или потери информационных протокольных блоков Процедура выявления нарушения последовательности информационных кадров и их потери
- •21. Особенности реализации различных конфигураций сети Ethernet Thick Ethernet, Thin Ethernet и Twisted Pair Ethernet.
- •Разновидности сети Ethernet
- •22. Особенности реализации различных конфигураций сети Ethernet Etherway, Radio Ethernet и Fast Ethernet.
- •23. Особенности реализации сети Token Ring.
- •24. Принципы построения и передача информации в сетях fddi.
- •Сеть fddi
- •25. Отличия реализации маркерного метода доступа в сетях Token Ring и fddi.
- •26. Структура и принципы функционирования мульдема для оптических каналов связи. Мульдем для оптических каналов связи
- •27. Организация связи эвм через сетевые адаптеры. Обобщенная структура и принципы функционирования
- •2.1. Сетевые адаптеры
- •28. Взаимосвязь лвс с помощью мостов и коммутаторов. Структура и алгоритм работы мостов и коммутаторов на основе таблицы физических адресов.
- •4.1. Структура и принципы работы мостов
- •4.2. Структура и принципы работы коммутаторов
- •4.3. Протокол spt для мостов и коммутаторов
- •29. Удаление активных петель в сетях эвм по протоколу stp
- •30. Взаимосвязь лвс с помощью маршрутизаторов. Функциональная схема и принципы работы Структура и принципы работы маршрутизаторов
- •31. Взаимодействие маршрутизаторов на основе протокола ospf. Протокол маршрутизации ospf
- •32. Сравнение функциональных и структурных особенностей мостов, коммутаторов и маршрутизаторов.
- •33. Функции протоколов транспортного уровня. Синхронная и асинхронная передача сегментов.
- •1. Функции протокола tcp
- •2. Формат тср-пакета
- •4. Режимы работы протокола тср
- •34. Функции протоколов транспортного уровня . Процедура установления логического соединения .
- •1. Функции протокола tcp
- •2. Формат тср-пакета
- •Процедура установления соединения протоколом тср
- •35. Функции протоколов транспортного уровня. Процедура клиент-сервер.
- •1. Функции протокола tcp
- •2. Формат тср-пакета
- •36. Функции протоколов сетевого уровня и формат протокольного блока данных на примере протокола
- •1. Протоколы tcp/ip
- •2. Протокол сетевого уровня ip
- •2.1 Функции протокола ip
- •2.2. Формат дейтаграммы протокола iPv4
- •37. Назначение и принципы работы протокола arp. Формат arp-таблицы и arp-пакета
- •2. Протокол arp
- •38. Адресация в протоколах tcpip. Классы адресов для протокола iPv4. Классы ip-адресов протокола iPv4
- •39. Адресация в протоколах tcpip. Схема рекурсивного и нерекурсивного режимов работы dns-серверов.
24. Принципы построения и передача информации в сетях fddi.
Принципы построения и передача информации в сетях FDDI.
Сеть fddi
Сеть FDDI – это ЛВС кольцевой структуры, использующая волоконно-оптические линии передачи и специфический вариант маркерного метода доступа. Данная сеть предназначена для использования в следующих областях: организация взаимодействия высокопроизводительных ЭВМ между собой и с периферийными устройствами; применение в качестве магистральной высокоскоростной сети, к которой через мосты подключаются низкоскоростные ЛВС; автоматизация учреждений и промышленных предприятий.
Основными различиями стандарта FDDI и IEEE 802.5 (Token Ring) являются:
- использование волоконно-оптического кабеля вместо коаксиального;
- скорость передачи по каждому кольцу 100 Мбит/с;
- отсутствие главного узла, выполняющего мониторные функции;
- использование приоритетной схемы доступа, основанной на протоколе временного обращения маркера;
- наличие двойного кольца, позволяющего повысить живучесть сети.
В сети FDDI используется дуплексный волоконно-оптический кабель. Для кодирования сигналов используется групповой код “четыре из пяти” (4В/5В), в котором каждая группа из четырех бит преобразуется в 5-битовый код для выдачи в канал так, что не может быть более двух нулей подряд или после 4 бит добавляется еще один обязательный перепад. Данный код снижает эффективную скорость передачи всего на 20% (для сравнения: манчестерский код снижает эффективную скорость на 50%).
Метод синхронизации сигналов, принятый в FDDI, ограничивает максимальную длину кадра размером 4500 байт, но при получении станцией права на доступ к среде может быть передано более одного кадра. Если пакет предназначен станции, подключенной к сети Ethernet с помощью оптоволоконного кольца, то его размер не будет превышать 1516 байт, т.е. максимального размера пакета для сети Ethernet.
Для повышения надежности в сети используются два кольца, передающие информацию в противоположные стороны. Пример топологии FDDI представлен на рис. 8.11 КН, стр. 16.
Одно из колец может быть как запасным, так и использоваться для передачи информации. Станции, имеющие повышенные требования к надежности подключения (станции типа А), подключаются непосредственно к двум кольцам FDDI.
Высокая надежность обеспечивается применением обходных переключателей, позволяющих отключать неисправную станцию (рис. 8.11), и соединителей, реализующих непосредственное подключение к двум кольцам. Для такого подключения требуется два дуплексных волоконно-оптических кабеля.
25. Отличия реализации маркерного метода доступа в сетях Token Ring и fddi.
Отличия реализации маркерного метода доступа в сетях Token Ring и FDDI.
В соответствии с методом FDDI по кольцу циркулирует кадр маркера или кадр данных (рис. 5.4). Любая станция, готовая к передаче, распознав проходящий через нее маркер, формирует кадр данных, вписывая свой кадр в конец пакета. Она же ликвидирует его после того, как кадр вернется к ней после оборота по кольцу и при условии, что он был воспринят получателем.
Каждая станция может некоторое время удерживать переданный ей маркер (как в сети Arcnet), в течение которого она может передать несколько информационных кадров. По истечении этого времени станция обязана выдать маркер в кольцо.
Основным отличием протокола FDDI от IEEE 802.5 является стратегия передачи маркера. В случае FDDI маркер передается сразу после посылки последнего пакета, не дожидаясь удаления собственных посланных кадров, а в случае IEEE 802.5 станция высылает маркер только после возвращения по кольцу первого посланного пакета.
Формат кадра подуровня УДС. Формат кадра для сети FDDI очень похож на формат кадра сети Token Ring. Принципы формирования кадра маркера и кадра данных для этих сетей также совпадают.
Кадр маркера состоит из четырех полей, а кадр данных – из девяти (рис. 5.4). Передача пакета начинается посылкой управляющих символов (УС), отделяющих в общем потоке кадры друг от друга. Поскольку в сети используется посимвольная передача, где один символ равен 5-ти битам, то управляющие символы предназначены для установления посимвольной синхронизации приемника. Управляющие символы должны состоять как минимум из 16 битовых комбинаций «11111». Каждая станция должна нормально принимать кадры с преамбулой, состоящей из 12 и более управляющих символов.
З а управляющими символами следует начальный (НО), а в конце кадра – концевой (КО) ограничители. В поле управления кадром (УК) записывается тип передаваемого кадра и режим передачи (синхронный или асинхронный). Контрольная последовательность кадра (КПК) рассчитывается аналогично КПК любой ЛВС методом полиномиального деления управляющего поля, адресных полей и поля данных. Завершается кадр полем состояния кадра (СК), которое состоит из 20 или более бит. В этом поле указываются обнаруженные ошибки в принятом кадре, а также идентифицированы ли адреса, указанные в соответствующих полях передаваемого кадра.