Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Компьютерные сети.Лабораторная работа №1 Тарака...docx
Скачиваний:
26
Добавлен:
30.08.2019
Размер:
194.86 Кб
Скачать

Технологии локальных сетей

Стандарты семейства IEEE 802.x (рис.3.1.) охватывают физический и канальный уровни модели OSI, так как именно эти уровни в наибольшей степени отражают специфику локальных сетей. Согласно стандартам 802.х канальный уровень разделён на два подуровня: ·  подуровень логической передачи данных (Logical Link Control, LLC). ·  подуровень управления доступом к среде (Media Access Control, MAC).

Рис. 3.1

Подуровень LLC реализует функции интерфейса с прилегающим к нему сетевым уровнем. MAC-уровень управляет доступом к среде. Этот уровень появился из-за использования в локальных сетях разделяемой среды передачи данных.

Алгоритмы доступа к среде

Алгоритмы доступа к среде можно разделить детерминистические и недетерминистические. В случае использования детерминистических алгоритмов доступ осуществляется в порядке очерёдности, что позволяет выделить каждому компьютеру в сети гарантированную полосу пропускания. В случае применения недетерминистических алгоритмов каждый компьютер может получить доступ к среде передачи в любой момент времени, когда среда передачи свободна. При этом высока вероятность коллизии, т.е. ситуации, когда два или более устройств, подключенных к общей среде, начинают одновременно передавать данные. В результате наложения сигналов при коллизии данные теряются, и устройства вынуждены повторять передачу заново. Из-за наличия коллизий полезная полоса пропускания составляет не более 60-70% полосы пропускания среды передачи. При попытке увеличить использование среды передачи количество коллизий будет возрастать, что уменьшит полезную полосу пропускания.

Сети Token Ring и FDDI.

Сети Token Ring и FDDI основаны на детерминистических алгоритмах. Token Ring строится на основе кольцевой топологии (рис.3.2).

Рис. 3.2

Передача данных возможна только по кольцу от 1-го узла ко 2-му, от 2-го к 3-му и так далее. В том случае, если передача данных не осуществляется, в сети циркулирует фрейм особого формата – маркер (token). Если компьютер должен передать фрейм данных, он ожидает получения маркера. Получив маркер, компьютер вместо маркера отправляет фрейм данных по кольцу, который передаётся к получателю, а далее от получателя к отправителю. Получив отправленный ранее фрейм, отправитель возвращает маркер в сеть. После этого право на передачу фрейма данных может быть получено другим компьютером, перехватившим маркер. Таким образом, право на передачу данных поочерёдно переходит от одного компьютера к другому. Полоса пропускания сетей Token Ring – 4 и 16 Мбит/с, количество компьютеров в одном логическом кольце – до 240. Сети FDDI также построены на основе маркерного доступа. В сетях FDDI используется два кольца – основное и резервное (рис.3.3) длиной 100км. В случае обрыва основного кольца происходит объединение двух колец в одно. При последующих обрывах сеть распадается на изолированные сегменты.

Отсутствие коллизий обусловило популярность Token Ring 15-20 лет назад. Но с дальнейшим развитием Ethernet стал доминирующей технологией ЛВС. В настоящее время сети FDDI и Token Ring практически не используются.