- •1. Способы коммутации данных
- •2.1. Коммутация каналов
- •2.2. Коммутация сообщений
- •2.3. Коммутация пакетов
- •2. Эталонная модель вос. Особенности частных сетевых архитектур.
- •3. Основные характеристики среды передачи данных, линии передачи данных и канала связи
- •1. Каналы передачи данных
- •1.1. Основные понятия
- •1.2. Характеристики линий связи
- •4. Особенности, функциональные и структурные отличия репитеров, трансиверов и концентраторов.
- •5. Основные стратегии управления ошибками в ивс
- •6. Методы доступа к моноканалу. Маркерный доступ в сети с кольцевой топологией.
- •1.2.2. Маркерный доступ в кольцевой сети
- •1.2.2.1. Сеть Token Ring
- •1.2.2.2. Сеть fddi
- •7. Методы доступа к моноканалу. Маркерный доступ в сети с шинной топологией.
- •1.2.1. Маркерный доступ в сети с шинной топологией
- •8. Методы доступа к моноканалу. Тактируемый доступ.
- •1.2.3. Тактируемый доступ
- •9. Методы доступа к моноканалу. Случайные методы доступа.
- •1.1. Случайные методы доступа
- •10. Сравнение основных методов доступа к моноканалу. Комбинированный метод доступа.
- •1. Методы доступа к моноканалу
- •Комбинированный метод доступа
- •11. Принципы взаимодействия объектов на уровнях эталонной модели вос. Примитивы.
- •12. Сравнение аналитических моделей лвс для шинной сети со случайным и маркерным методом доступа.
- •13. Сравнение аналитических моделей лвс с маркерным методом доступа для сетей с шинной и кольцевой топологией.
- •14. Способы уменьшения нормированного времени доставки сообщений в сетях с маркерным методом доступа и кольцевой топологией.
- •16. Выбор рациональной длины пакета данных в сетях эвм.
- •17. Услуги и формат кадра подуровня улк Протокол управления логическим каналом
- •2.1. Формат кадра протокола ieee 802.2
- •18. Протоколы подуровня улк без установления логического соединения.
- •2.2.1. Протокол ieee 802.2 без установления логического соединения
- •19. Протоколы подуровня улк с установлением логического соединения.
- •2.2.2. Протокол ieee 802.2 с установлением логического соединения
- •20. Процедура выявления нарушений последовательности или потери информационных протокольных блоков Процедура выявления нарушения последовательности информационных кадров и их потери
- •21. Особенности реализации различных конфигураций сети Ethernet Thick Ethernet, Thin Ethernet и Twisted Pair Ethernet.
- •Разновидности сети Ethernet
- •22. Особенности реализации различных конфигураций сети Ethernet Etherway, Radio Ethernet и Fast Ethernet.
- •23. Особенности реализации сети Token Ring.
- •24. Принципы построения и передача информации в сетях fddi.
- •Сеть fddi
- •25. Отличия реализации маркерного метода доступа в сетях Token Ring и fddi.
- •26. Структура и принципы функционирования мульдема для оптических каналов связи. Мульдем для оптических каналов связи
- •27. Организация связи эвм через сетевые адаптеры. Обобщенная структура и принципы функционирования
- •2.1. Сетевые адаптеры
- •28. Взаимосвязь лвс с помощью мостов и коммутаторов. Структура и алгоритм работы мостов и коммутаторов на основе таблицы физических адресов.
- •4.1. Структура и принципы работы мостов
- •4.2. Структура и принципы работы коммутаторов
- •4.3. Протокол spt для мостов и коммутаторов
- •29. Удаление активных петель в сетях эвм по протоколу stp
- •30. Взаимосвязь лвс с помощью маршрутизаторов. Функциональная схема и принципы работы Структура и принципы работы маршрутизаторов
- •31. Взаимодействие маршрутизаторов на основе протокола ospf. Протокол маршрутизации ospf
- •32. Сравнение функциональных и структурных особенностей мостов, коммутаторов и маршрутизаторов.
- •33. Функции протоколов транспортного уровня. Синхронная и асинхронная передача сегментов.
- •1. Функции протокола tcp
- •2. Формат тср-пакета
- •4. Режимы работы протокола тср
- •34. Функции протоколов транспортного уровня . Процедура установления логического соединения .
- •1. Функции протокола tcp
- •2. Формат тср-пакета
- •Процедура установления соединения протоколом тср
- •35. Функции протоколов транспортного уровня. Процедура клиент-сервер.
- •1. Функции протокола tcp
- •2. Формат тср-пакета
- •36. Функции протоколов сетевого уровня и формат протокольного блока данных на примере протокола
- •1. Протоколы tcp/ip
- •2. Протокол сетевого уровня ip
- •2.1 Функции протокола ip
- •2.2. Формат дейтаграммы протокола iPv4
- •37. Назначение и принципы работы протокола arp. Формат arp-таблицы и arp-пакета
- •2. Протокол arp
- •38. Адресация в протоколах tcpip. Классы адресов для протокола iPv4. Классы ip-адресов протокола iPv4
- •39. Адресация в протоколах tcpip. Схема рекурсивного и нерекурсивного режимов работы dns-серверов.
6. Методы доступа к моноканалу. Маркерный доступ в сети с кольцевой топологией.
Методы доступа к моноканалу. Устройства одного сегмента сети подключены к общей физической среде передачи данных или каналу передачи, который называется также моноканалом. Такое название указывает на возможность передачи без искажений по каналу в любой момент времени сообщения только от одной станции сети. Среда передачи в этом случае не имеет значения: регламентировать доступ станций к моноканалу необходимо как для проводных, так и для беспроводных линий связи.
Р егламентация коллективного доступа станций сети к моноканалу осуществляется специальными методами, которые обеспечивают поочередное и эффективное использование физической среды множеством станций сети. Эти методы называют методами доступа.
Существует большое число методов доступа (порядка тридцати), которые принято разделять на случайные и детерминированные. К основным детерминированным методам относят методы разделения времени (методы опроса), маркерные методы (передачи полномочий) и тактируемый доступ. К основным случайным методам доступа относятся множественный доступ с контролем несущей и множественный доступ с контролем несущей и обнаружением конфликтов между кадрами. На рис. 4.1 отдельно выделены методы доступа, соответствующие им протоколы и ЛВС, которые реализованы на практике и которые Вы будете рассматривать на лекциях и в лабораторных работах.
Рассмотрим основные методы доступа, применяемые в ЛВС, а также особенности построения ЛВС, реализующих эти методы.
1.2.2. Маркерный доступ в кольцевой сети
Вы исследуете этот метод доступа и регламентирующий его протокол в лабораторной работе № 3 самостоятельно. На лекции мы пройдем лишь основные его особенности.
В кольцевой сети маркерный доступ реализуется следующим образом (рис. 5.2 КН, стр. 8).
При кольцевой топологии все станции физически соединены в единое кольцо и имеют свои локальные адреса (номера). Сообщения циркулируют в сети, по очереди переходя от одной станции к другой. Очередность станций определяется местом их нахождения в кольце. При маркерном методе доступа в такой сети циркулирует маркер. Это специальное сообщение генерируется либо одной выделенной станцией, называемой активным монитором, либо любой станцией, выигравшей соревнование на право быть активным монитором. Активный монитор не только генерирует маркер, но он также следит за корректным функционированием всей сети.
Итак, если у станции в кольце имеются данные, которые необходимо передать, она вынуждена ждать до тех пор, пока предшествующая станция не вышлет ей маркер (рис. 5.2, а).
Когда станция получает маркер, она, из-за особенностей топологии, на время удаляет его из кольца, помещает в приемный регистр и анализирует в специальном блоке его поля. Данных, которые необходимо передать, содержаться в буфере. Если принятый маркер предназначен не этой станции, то станция посылает его дальше по кольцу (рис. 5.2,б).
Если маркер предназначен этой станции, то станция изменяет не-
которые начальные поля маркера, вставляет после них данные для передачи и сформированные поля, завершающие кадр. Получившийся в передающем регистре кадр представляет собой уже кадр данных, который передается в сеть путем последовательного включения в кольцо передающего регистра (рис. 5.2, в).
Далее передающий регистр отключается от кольца, а станция ожидает возвращения отправленного им кадра. Первый же кадр, получаемый на приемной стороне, должен при нормальных условиях быть отправленным кадром. Поэтому первый полученный кадр считывается в приемный регистр для анализа (рис. 5.2, д). Затем станция формирует кадр маркера для следующей стации и передает его в кольцо. Принятый кадр данных (свой собственный) в сеть не передается и считается удаленным из кольца. После этого восстанавливается обычная цепь кольца.
Таким образом, поступающий в некоторую станцию поток данных всегда начинается кадром, отправленным этой же станцией. Любая станция сети ответственна за удаление своих кадров из кольца.
Нештатные ситуации в кольце с курсирующим маркером возникают при условии:
1) если маркер теряется;
2) если отправитель не удаляет свой кадр из кольца;
3) если произошло дублирование маркера.
Первая ситуация может возникнуть в том случае, когда маркер удален какой-то станцией, передающей информацию, а затем не восстановлен по причине аппаратного сбоя, или маркер был поврежден и нераспознаваем.
Вторая ситуация возникает, когда произошла ошибка в станции-отправителе и поток поступающей информации не был отправлен в приемный буфер. Для устранения обоих ситуаций используется активный монитор, который генерирует для первого случая новый маркер, а для второго случая удаляет циркулирующий кадр из кольца.
Третья ситуация возможна, когда несколько станций генерируют новые маркеры одновременно. Эта проблема решается, если каждая из станций, передающих кадр, всегда будет уничтожать первые кадры, поступившие к ней из кольца, кроме своего кадра.
Метод маркерного доступа применяется в таких современных кольцевых сетях, как Token Ring, FDDI и 100VG-AnyLan. Сеть 100VG-AnyLan является разновидностью сети Fast Ethernet и для нее существует также стандарт с шинной топологией и маркерным методом доступа.
Про этот метод доступа прочитать в лабораторном практикуме.