
- •Оглавление
- •1.Топологии локальных сетей. Среды передачи.
- •2.Методы кодирования информации
- •3.Методы доступа в звезде и шине.
- •4. Методы доступа в кольце.
- •5.Функции Сетевых адаптеров
- •6. Трансиверы, Повторители, Концентраторы.
- •7.Мосты, Маршрутизаторы, Шлюзы.
- •8. Аппаратура сети Ethernet. Расчет максимальной длины сети
- •9.Типы лвс Ethernet.
- •10.Аппаратура сети Fast Ethernet
- •11.Аппаратура сети Gigabit Ethernet.
- •12.Аппаратура сети Token Ring фирмы ibm.
- •13.Аппаратура сети Arcnet.
- •14.Аппаратура сети fddi
- •15. Аппаратура сети 100vg-AnyLan
- •16.Семиуровневая модель взаимодействия открытых ис
- •17.Прикладной уровень модели osi. Уровень представления.
- •18.Уровень представления Преобразование из кодов в коды сети.
- •19.Сеансовый уровень osi.
- •20.Транспортный уровень osi
- •21.Процедуры протокола
- •22.Сетевой уровень osi
- •23.Канальный уровень. Протоколы канального уровня.
- •24.Каналы т1/е1.
- •25.Кадровая синхронизация
- •26.Сети isdn
- •27.Сети Frame Relay
- •28.Сети атм
- •30.Сеть интернет
- •31.Протокол ip. Заголовок.
- •32.Протокол ip V.6.0.
- •33.Протокол tcp
- •34. Протокол udp
- •35.Маршрутизация. Общие понятия.
- •36.Протокол rip
- •37.Протокол ospf
- •38.Функции, состав и назначение маршрутизатора
- •39.Уровень управления информационным каналом. Bsc.
- •40.Протокол hdlc
- •41.Типы станций hdlc режимы работы и процедуры
- •42.Сети атм. Категории услуг. Атм над технологией sdh. Применение.
- •43.Стек протокола tcp/ip (1, 2).
- •44.Процедуры протокола tcp
- •45.. Протоколы политики маршрутизации egp, bgp
- •46.Протокол pnni. Протоколы маршр запроса и Сигнал-ции
- •47.Модель атм. Маршрутизация в атм.
- •48.Протокол hdlc.
- •49.Типы hdlc. Режимы работы и процедуры.
- •50.Протокол mpls.
- •51.Удлённый доступ к сети. Физич. И канальный уровни модемов.
- •52.Классификация модемов.
- •53.Осн. Протоколы модуляции.
- •54.. Недостатки традиционных ip-технологий.
- •55.Ускоренная маршрутизация в сетях:
- •56.Качество обслуживания в сетях. Параметры качества. Требования прилож.
- •57.. Служба QoS.
- •58.Протокол rsvp.
- •59. Комбинирование протоколов QoS.
- •60.Механизмы профилирования и форми-рования трафика.
- •61.Протоколы сигнализации QoS
- •62.Узкополосная сеть isdn
- •63.Сеть Frame Relay
- •64.Общая характеристика протоколов QoS.
- •65.Сети атм. Принципы, интерфейсы и форматы.
- •66.Управления качеством обслуживания. МеХанизмы управления качеством обслуживания
- •67.Теоретико- множественная модель QoS
4. Методы доступа в кольце.
Маркерный метод управления.
При таком алгоритме исключены конфликты, т.к. применяется метод временного распределения сети между абонентами. Этот метод можно также определить как метод опроса или детерминированный и централизованный.
По кольцу запускается специальный пакет, называемый маркером (token).
маркер
регистры
(a) Абонент (у которого есть что передавать) ждет "свободный маркер" (со специальной отметкой). Получив маркер, абонент помечает его как "занятый" и добавляет к нему свой пакет. Полученная связка (маркер +пакет) отправляется далее по кольцу.
(b) Абонент, распознавший свой адрес, принимает пакет, устанавливает в маркере специальный бит подтверждения и отправляет связку (метка +пакет) далее.
(c) Абонент-отправитель получает обратно свою посылку, освобождает маркер (помечает его как «свободный») и отправляет маркер далее по кольцу. Из анализа бита подтверждения (в маркере) отправитель выясняет, был ли пакет принят адресатом.
При таком методе один из абонентов в кольце должен следить за сохранностью маркера. Метод характерен гарантированным временем доступа, которое равно N*tпк, где N –число абонентов в кольце; tпк – время прохождения пакета по кольцу.
Этот метод применяется в кольцевых сетях Token Ring, а также в шинных сетях (Arcnet-Bus) и в «звезде» (Arcnet Star). В последних случаях организуется «логическое кольцо», т.е. все абоненты передают друг другу пакеты по замкнутой цепочке.
Метод кольцевых сегментов (слотов)
Примером такой сети может служить одна из первых ЛВС – Cambridge Ring.
В отличие от предыдущего метода здесь могут передавать одновременно несколько абонентов. Вместо одного маркера в сети используется несколько слотов (от 2 до 8), которые выполняют функцию, близкую к маркеру – функцию временных меток. В интервале между слотами может поместиться от 8 до 32 байт информации. Алгоритм обмена следующий:
a) Абонент разбивает подготовленную к передаче информацию на маленькие пакеты – слоты.
b) Абонент дожидается свободного слота в кольце и загружает туда свой пакет. В каждом слоте имеются: признак занятости, поля сетевых адресов приемника и передатчика, а также бит признака конца передачи.
c) Абонент-получатель выбирает информацию из слота и устанавливает в нем бит подтверждения.
d) Передавший слот абонент получает его обратно после полною оборота по кольцу, анализирует бит подтверждения и помечает слот как свободный.
Передачу по этому методу могут вести сразу несколько абонентов, причем они не обязательно занимают соседние слоты.
В данном методе необходим монитор или центральный узел, который бы следил за сохранностью слотов и восстанавливал их в случае утери.
Метод вставки регистров
Абонент подготавливает информацию для передачи, размещая ее в специальном буфере передачи. Абонент дожидается появления промежутка в потоке данных в кольце и вставляет туда свой передающий регистр. Приходящие из кольца данные записываются вовремя передачи в специальный буфер, из которого затем посылаются в кольцо.
Контроль правильности передачи
Применяются различные методы: побитные, побайтные и пакетные. Пакетный: приёмник возвращает передатчику весь пакет с изменённым адресом. 100% ошибок выявляется. Пакетный контроль приёмником: В конце каждого пакета добавляется контрольная сумма (8, 16, 32 бита). Это м\б: 1) сумма по mod 2 всех байтов пакета. Обнаруживаются все одиночные ошибки и часть (7/8) двойных ошибок. При таком методе плохо обнаруживаются пачки ошибок. 2) Арифметическая сумма всех байтов пакета. Старшие разряды суммы отбрасываются, остаются только 8 или 16 младших. Методом обнаруживаются все одиночные и часть двукратных ошибок. 3) Вычисляется циклическая контрольная сумма. Для этого вычисляется остаток от деления содержимого блока на образующий полином g(x) по mod 2. Такой контроль называют также циклическим контролем или CRC (Cyclic Redundancy Check). Выявляются все одиночные ошибки и все остальные с вероятностью Р = (1 – 2-n), где n - число разрядов контрольной суммы. Для n=8 имеем Р = 0,996, а для n=16 — Р = 0,999985.