Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Технология Token Ring




Кольцевые сети с маркерным методом доступа

ЛЕКЦИЯ 6

Контрольные в опросы

1. Перечислить методы доступа;

2. В чем назначение методов доступа?

3. Как работает CSMA/CА?

4. Чем отличается от CSMA/CА?

5. Что такое «состязательные» методы доступа?

6. Как работает метод доступа по приоритету запроса?

7. Почему метод доступа по приоритету запроса также называют состязательным?

8. Как работает маркерный метод доступа?

9. Что такое домен коллизий?

10. Что такое коллизия и в каком из методов и как она ликвидируется?

11. В каком из методов доступа коллизия исключается?

12. Какой метод доступа в какой реальной сети работает?

13. Понятие сетевой архитектуры?

14. Что такое концентратор и его отличие от коммутатора и модуля множественного доступа;

15. Виды концентраторов?

16. Что такое коммутирующий концентратор?

17. Как работает модуль множественного доступа?

18. Перечислить известные сетевые архитектуры;

19. Что входит в понятие сетевой архитектуры?

20. Что означает 10 BASE-T, 10 BASE-2, 10 BASE-5?

21. Перечислить разновидности ETHERNET;

22. В чем отличие Gigabit ETHERNET от 10 Gigabit ETHERNET?

 

 

 

Архитектура Token Ring была разработана как высоконадежная, устойчивая к отказам сеть. В настоящее время именно реализация от IBM является самым популярным вариантом стандарта 802.5. Именно IBM производит 60 % адаптеров этой технологии. Token Ring характеризует среда передачи, состоящая из отрезков кабеля, соединяющих все станции в кольцо. Она имеет топологию физической звезды с логическим кольцом. Для увеличения надежности Token Ring часто формируются два кольца – основное и резервное. В настоящее время имеется два основных варианта сетей Token Ring – со скоростью передачи 4 и 16 Мбит/сек.

Так как сеть Token Ring образуется отрезками кабеля, соединяющими соседние станции, то каждая станция связана только с предшествующей и последующей станциями и может непосредственно обмениваться данными только с ними. Таким образом, любая станция всегда получает данные только от предыдущей по кольцу. Такая станция называется ближайшей против хода сетевого маркера активной рабочей станцией – Nearest Active Upstream Neighbor (NAUN). Передачу же данных станция всегда осуществляет своему ближайшему соседу вниз по кольцу. Для обеспечения доступа к физической среде по кольцу циркулирует кадр специального формата и назначения – маркер (token). Он циркулирует всегда в одном направлении. Получив маркер от ближайшего соседа NAUN, узел анализирует его и при отсутствии у него данных для передачи передает дальше. Если станции требуется передача, то она «забирает» маркер из кольца, что дает ей право доступа к физической среде. Затем станция посылает в кольцо свой кадр данных установленного формата. Следующая станция после получения занятого маркера и данных проверяет адрес назначения кадра и, если он предназначен не ей, просто повторяет сигнал. Когда кадр достигает станции назначения, то данные считываются в локальный буфер сетевого адаптера, после чего станция добавляет признак доставки кадра в маркер и отправляет его дальше по кольцу. Затем маркер достигает станции, пославшей данные, она удаляет кадр, освобождает маркер, и процесс обхода кольца Token Ring повторяется. Таким образом, каждая станция в сети в основном выполняет роль повторителя. Такой алгоритм доступа применяется в сетях Token Ring со скоростью работы 4 Мбит/с.

 




Поделиться с друзьями:


Дата добавления: 2014-10-15; Просмотров: 445; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.