Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Методы доступа в ЛВС




Методом доступа в локальной сети называется алгоритм, согласно которому узлы сети получают разрешение на передачу данных, а также регламентируют поведение при различных конфликтных ситуациях, возникающих в процессе передачи сообщений в сети.

Например, для широкополосного кабеля можно предоставлять разным узлам разные частотные диапазоны. Другой распространенный способ заключается в предоставлении доступа узлов к сетевой среде по очереди и резервировании каждому из них для работы фиксированного последовательного промежутка времени. Эти методы называются мультиплексированием по частоте и мультиплексированием по времени. Используется также мультиплексирование по кодам CDMA (Code Division Multiple Access), где каждому участнику выделяется уникальный чип-код и допускается использование всеми клиентами всего частотного диапазона в любой момент времени.

Метод доступа Ethernet в конце семидесятых годов предложила компания Xerox Corporation. В стандарте Ethernet ком­пьютеры подключаются к разделяемой среде в соответствии с шинной топологией. Управление доступом к линии связи осуществляется специальными контроллерами -- сетевыми адаптерами Ethernet. Компьютер в сети Ethernet может передавать данные по сети, только если сеть свободна, то есть если никакой другой компьютер в данный момент не занимается обменом. После того как компьютер убеждается, что сеть свободна, он начинает передачу, при этом «захватывает» среду. Время монопольного использования разделяемой среды одним узлом ограничивается временем передачи одного кадра. Кадр имеет фиксированный формат и наряду с полем данных содержит различную служебную информацию, например адрес получателя и адрес отправителя. Сеть Ethernet устроена так, что при попадании кадра в разделяемую среду пере­дачи данных все сетевые адаптеры одновременно начинают принимать этот кадр. Все они анализируют адрес назначения, располагающийся в одном из начальных полей кадра, и, если этот адрес совпадает с их собственным адресом, кадр поме­щается во внутренний буфер сетевого адаптера. Таким образом компьютер-адре­сат получает предназначенные ему данные.

Ситуация, когда одновременно два или более компью­тера решают, что сеть свободна, и начинают передавать информацию, называется коллизией. В стандарте Ethernet предусмотрен алгоритм обнаружения и корректной обра­ботки коллизий. В случае обнаружения коллизии сетевые адаптеры, которые пытались передать свои кадры, прекращают передачу, и после паузы пытаются снова получить доступ к среде и передать тот кадр, который вызвал коллизию. Время выдержки выбирается случайным образом, что делает повторные столкновения менее вероятными.

Главным достоинством сетей Ethernet, благодаря которому они стали такими по­пулярными, является их экономичность. Для построения сети достаточно иметь по одному сетевому адаптеру для каждого компьютера плюс один физический сегмент коаксиального кабеля нужной длины. Другие базовые технологии для создания даже небольшой сети требуют наличия допол­нительного устройства — концентратора. Кроме того, в сетях Ethernet реализованы достаточно простые алгоритмы досту­па к среде, адресации и передачи данных. Простая логика работы сети ведет к упрощению и, соответственно, удешевлению сетевых адаптеров и их драйверов. По той же причине адаптеры сети Ethernet обладают высокой надежностью. И, наконец, еще одним положительным свойством сетей Ethernet является их хо­рошая расширяемость, то есть легкость подключения новых узлов.

Метод доступа Token Ring (маркерное кольцо) разработан фирмой IBM. При его использовании устройства подключаются по топологии «звезда». Центральный узел звезды по очереди рассылает специальные маркеры остальным компьютерам. Узел сети, желающий начать передачу, ждет, когда его достигнет маркер и задерживает его у себя, после чего начинает передачу данных. Только тогда, когда будет получено подтверждение приема данных, передающий узел посылает маркер дальше, сигнализируя, что сеть свободна.

Метод управления доступом станций к передающей среде предусматривает следующие правила:

¨ все устройства, подключенные к сети, могут передавать данные, только получив разрешение на передачу (маркер);

¨ в любой момент времени только одна станция в сети обладает таким правом;

¨ данные, передаваемые одной станцией, доступны всем станциям сети.

Метод доступа Arknet (Attached Resource Computer NETWork) - простая, недорогая, надежная и достаточно гибкая архитектура локальной сети, разработанная корпорацией Datapoint в 1977 году. В этой сети узлы подключаются по топологии «кольцо». Один из узлов создаёт специальный маркер, который последовательно передаётся от одного узла к другому. Если узел желает передать сообщение другому узлу, он дожидается маркера, добавляет к нему сообщение, дополненное адресами отправителя и узла назначения, и посылает его дальше. Следующий узел также может присоединить к группе свое сообщение и т.д. В результате по сети проходит поток из нескольких сообщений, возглавляемых кольцевым маркером. Узел, которому адресовано несколько сообщений потока, отцепляет их, а все остальные отправляет дальше.

Кроме сообщений, непосредственно включающих передаваемые данные, передаются служебные пакеты, содержащие запросы на прием данных и подтверждения о приеме пакетов и отсутствии ошибок.




Поделиться с друзьями:


Дата добавления: 2014-10-17; Просмотров: 609; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.