КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Методы доступа
Сравнительные характеристики топологий Существует множество факторов, которые необходимо учитывать при выборе подходящей топологии. Однако многие из этих факторов противоречивы. В приведенной ниже табл. 3.1 собраны основные достоинства и недостатки каждой из топологий. Таблица 3.1Сравнительные характеристики рассмотренных топологий. При использовании любой топологии, когда два компьютера начнут одновременно передавать данные, в сети происходит столкновение (коллизия) (рис. 3.8). Для решения этих проблем служат методы доступа - набор правил, по которым РС узнают, когда шина свободна, и можно передавать данные. Рис. 3.8 Коллизия в сети. Наибольшее распространение при проектировании и построении ЛВС получили два метода доступа, зто: -Множественный доступ с контролем несущей и обнаружением коллизии (CSMA/CD - Carrier-Sense Multiple Access and Collision Defection). -Доступ с передачей маркера. Алгоритм работы рабочей станции, а точнее ее сетевого адаптера при использовании первого метода доступа заключается в следующем: 1. Рабочая станция прослушивает канал, стремясь обнаружить чью-либо передачу данных. 2. Если слышит чью-либо передачу, ожидает ее окончания. 3. Если канал свободен, начинает передачу пакета. 4. При обнаружении коллизии во время передачи прекращает передачу. 5. Через случайный промежуток времени все повторяется (т.е. осуществляется переход к п. 1). Вдумайтесь в название этого доступа. Компьютеры "прослушивают" канал, отсюда - контроль несущей. Чаще всего сразу несколько РС сети хотят передать данные, отсюда - множественный доступ. При передаче прослушивается канал с целью выявления коллизии - обнаружение коллизий. CSMA/CD - состязательный метод, при котором РС конкурируют за право передачи данных по каналу. Он кажется достаточно громоздким, но современные CSMA/CD настолько быстры, что пользователи даже не замечают, что применяется состязательный метод. Суть маркерного доступа заключается в том, что пакет особого типа (маркер) перемещается по замкнутому кругу, минуя по очереди все РС, до тех пор, пока его не получит тот, который хочет передать данные (рис. 3.9). Алгоритм взаимодействия рабочих станций ЛВС при использовании маркерного метода заключается в следующем: 1. Передающая рабочая станция изменяет состояние маркера на занятое и добавляет к нему пакет данных. 2. Занятый маркер с пакетом данных проходят через все РС сети, пока не достигнет адресата. 3. После этого, принимающая РС посылает передающей сообщение, где подтверждается факт приема. 4. После получения подтверждения, передающая РС создает новый свободный маркер и возвращает его в сеть (рис. 3.10). На первый взгляд кажется, что передача маркера занимает много времени, однако на самом деле он перемещается с очень большой скоростью. В кольце диаметром 200 м маркер может циркулировать с частотой 10000 оборотов в секунду. Рассмотренный выше методы доступа широко используются в современных сетевых технологиях. Они реализуются на аппаратном уровне в платах сетевых адаптеров того или иного сетевого стандарта. Первый из рассмотренных метод используется в сетевой технологии Ethernet, второй - в Token Ring и ArcNet.
Дата добавления: 2014-01-03; Просмотров: 341; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |