Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Тема-ФГР 4к.-2006.doc
Скачиваний:
9
Добавлен:
12.11.2019
Размер:
207.36 Кб
Скачать

Билет 7

1. +Топология сети Token Ring

Сети Token Ring, так же как и сети Ethernet, характеризует разделяемая среда передачи данных, которая в данном случае состоит из отрезков кабеля, соединяющих все станции сети в кольцо. Кольцо рассматривается как общий разделяемый ресурс, и для доступа к нему требуется не случайный алгоритм, как в сетях Ethernet, а детерминированный, основанный на передаче станциям права на использование кольца в определенном порядке. Это право передается с помощью кадра специального формата, называемого маркером или токеном (token).

Сети Token Ring работают с двумя битовыми скоростями - 4 и 16 Мбит/с. Смешение станций, работающих на различных скоростях, в одном кольце не допускается. Сети Token Ring, работающие со скоростью 16 Мбит/с, имеют некоторые усовершенствования в алгоритме доступа по сравнению со стандартом 4 Мбит/с.

Технология Token Ring является более сложной технологией, чем Ethernet. Она обладает свойствами отказоустойчивости. В сети Token Ring определены процедуры контроля работы сети, которые используют обратную связь кольцеобразной структуры - посланный кадр всегда возвращается в станцию-отправитель. В некоторых случаях обнаруженные ошибки в работе сети устраняются автоматически, например может быть восстановлен потерянный маркер. В других случаях ошибки только фиксируются, а их устранение выполняется вручную обслуживающим персоналом.

Для контроля сети одна из станций выполняет роль так называемого активного монитора. Активный монитор выбирается во время инициализации кольца как станция с максимальным значением МАС-адреса. Если активный монитор выходит из строя, процедура инициализации кольца повторяется и выбирается новый активный монитор. Чтобы сеть могла обнаружить отказ активного монитора, последний в работоспособном состоянии каждые 3 секунды генерирует специальный кадр своего присутствия. Если этот кадр не появляется в сети более 7 секунд, то остальные станции сети начинают процедуру выборов нового активного монитора.

Сети Token Ring характ-ет разделяемая среда передачи Д, к-ая состоит из отрезков кабеля, соед-их все станции в сети в кольцо. Кольцо рассматривается как общий ресурс и для обеспечения доступа станций к физической среде по кольцу циркулирует кадр специального формата и назначения - маркер. Получив маркер, станция анализирует его и при отсутствии у нее данных для передачи обеспечивает его продвижение к следующей станции. Станция, которая имеет данные для передачи, при получении маркера изымает его из кольца, что дает ей право доступа к физической среде и передачи своих данных. Затем эта станция выдает в кольцо кадр данных установленного формата последовательно по битам. Переданные данные проходят по кольцу всегда в одном направлении от одной станции к другой. Кадр снабжен адресом назначения и адресом источника. Все станции кольца ретранслируют кадр побитно, как повторители. Если кадр проходит через станцию назначения, то, распознав свой адрес, эта станция копирует кадр в свой внутренний буфер и вставляет в кадр признак подтверждения приема. Станция, выдавшая кадр данных в кольцо, при обратном его получении с подтверждением приема изымает этот кадр из кольца и передает в сеть новый маркер для обеспечения возможности другим станциям сети передавать данные.Технология Token Ring обладает элементами отказоустойчивости. За счет обратной связи кольца одна из станций - активный монитор - непрерывно контролирует наличие маркера, а также время оборота маркера и кадров данных. При некорректной работе кольца запускается процедура его повторной инициализации, в этом ее основное преимущество перед сетями на основе Ethernet.

FDDI и TR схожи: 1)Обе используют топологию кольцо. 2)Маркерный доступ к среде.

Различаются: 1)FDDI на оптоволокне 2)В FDDI 2 ур-ня приоритета а в TR 7(от 0 (низший)- до 7(высший)) 3)В FDDI 2 кольца

2. -Записи, файлы, динамические структуры данных, списки

3. -Особенности реализации избыточности для аппаратного и программного обеспечения

Программная избыточность используется для контроля и обеспечения достоверности наиболее важных решений при обработке информации. Заключается в сопоставлении результатов обработки одинаковых исходных данных программами, использующими различные алгоритмы. Если результаты не совпадают, необходимо исключить искажения. Программная избыточность также необходима для реализации программ автоматического контроля и восстановления данных с использованием информационной избыточности и для функционирования всех средств обеспечения надежности, использующих временную избыточность. Средства программного контроля обычно не могут обнаруживать первопричину возникновения искажения, но фиксируют только вторичную ошибку. В то время, как первичная ошибка может накапливаться и принимать характер отказа при увеличении времени обнаружения и локализации первичной ошибки. Отказ при исполнении программ может появится как следствие: нарушения кодов записи программ в памяти команд; стирания или искажения данных в оперативной или долговременной памяти; нарушения нормального хода вычислительного процесса. Для обеспечения надежности необходимо обнаруживать наличие дефекта при минимальных затратах ресурсов ЭВМ и с минимальным запаздыванием. Это приводит к использованию иерархических схем контроля, при которых несколько методов используются последовательно в порядке углубления контроля и увеличения затрат до достоверного выявления наличия и источника искажения. После чего происходит программная ликвидация последствий обнаруженных дефектов. В зависимости от степени проявления и причин искажений возможны следующие оперативные меры для ликвидации их последствий, восстановления информации и сохранения устойчивости процессов вычисления и управления: игнорирование обнаруженного искажения вследствие слабого влияния на весь процесс функционирования и выходные результаты; исключения сообщения из обработки вследствие его искажения или трудностей предстоящего восстановления вычислительного процесса; повторение функциональной группы программ при тех же исходных данных или восстановление данных в процессе последующей обработки;

кратковременное прекращение выполнения задач данной функциональной группой прикладных программ - пропуск части программ до обновления исходных данных; переход на резервную ЭВМ с накопленной информацией о ходе процесса обработки данных или восстановление информации за счет ее дублирования; восстановление процесса управления или обработки информации с режима начального пуска всей системы с оперативным вмешательством обслуживающего персонала.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]