Вход

Компьютерные сети. Сетевые стандарты. Сетевые архитектуры. Методы доступа к сетевому ресурсу

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 135171
Дата создания 2009
Страниц 13
Источников 6
Мы сможем обработать ваш заказ (!) 18 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 900руб.
КУПИТЬ

Фрагмент работы для ознакомления

и перераб. — Ростов н/Д: Феникс, 2007. — 446 с. — ISBN 978-5-222-12081-1
Глава 7. 7.5. Сетевые стандарты.
7.5.1. Эталонная модель OSI 7.5.2. Стандарт IEEE Project 802 (с.351-358)
Сетевые архитектуры. Методы доступа к сетевому ресурсу
Сетевые архитектуры - это комбинация стандартов, топологий и протоколов, необходимых для создания работоспособной сети.
Для использования сетевого ресурса необходимо получить доступ к нему. Существуют три метода доступа:
множественный доступ с контролем несущей,
доступ с передачей маркера,
доступ по приоритету запроса.
Метод доступа — набор правил, которые определяют, как компьютер должен отправлять и принимать данные по сетевому кабелю.
Компьютеры получают доступ к сети поочередно на короткое время. Обычно несколько компьютеров в сети имеют совместный доступ к кабелю. Однако если два компьютера попытаются передавать данные одновременно, их пакеты столкнутся и будут испорчены. Возникает так называемая коллизия. Все компьютеры в сети должны использовать один и тот же метод доступа, иначе произойдет сбой в работе сети, когда отдельные компьютеры, чьи методы доминируют, не позволят остальным осуществлять передачу.
Множественный доступ с контролем несущей подразделяется на:
множественный доступ с обнаружением коллизий;
множественный доступ с предотвращением коллизий.
Рассмотрим особенности каждого метода доступа.
Множественный доступ с контролем несущей и обнаружением коллизий (Carrier-Sense Multiple Access with Collision Detection, CSMA/CD). Все компьютеры в сети — и клиенты, и серверы — прослушивают кабель, стремясь обнаружить передаваемые данные, т.е. трафик. Компьютер может начать передачу только тогда, когда убедится, что кабель свободен — трафик отсутствует. Пока кабель занят, ни один из компьютеров не может вести передачу. Если возникает коллизия, то эти компьютеры приостанавливают передачу на случайный интервал времени, а затем вновь стараются наладить связь. Причем периоды ожидания у них разные, что снижает вероятность одновременного возобновления передачи.
Название метода раскрывает его суть: компьютеры как бы прослушивают кабель, отсюда — контроль несущей. Чаще всего сразу несколько компьютеров в сети хотят передать данные, отсюда множественный доступ. Прослушивание кабеля дает возможность обнаружить коллизии, отсюда обнаружение коллизий.
Способность обнаруживать коллизии ограничивает область действия самого CSMA/CD. При длине кабеля > 2,5 км механизм обнаружения коллизий становится неэффективным — некоторые компьютеры могут не услышать сигнал и начнут передачу, что приведет к коллизии и разрушению данных.
CSMA/CD является состязательным методом, так как компьютеры конкурируют между собой за право передавать данные. Он является громоздким, но современные реализации настолько быстры, что пользователи не замечают, что сеть работает, используя состязательный метод. Однако чем больше компьютеров в сети, тем интенсивнее сетевой трафик, и число коллизий возрастает, а это приводит к уменьшению пропускной способности сети. Поэтому в некоторых случаях метод CSMA/CD все же оказывается недостаточно быстрым. Так, лавинообразное нарастание повторных передач способно парализовать работу всей сети. Вероятность возникновения подобной ситуации зависит от числа пользователей, работающих в сети, и приложений, с которыми они работают. Например, базы данных (БД) используют сеть интенсивнее всего.
Множественный доступ с контролем несущей и предотвращением коллизий (Carrier-Sense Multiple Access with Collision Avoidance, CSMA/ CA). Этот метод самый непопулярный среди всех методов доступа. Каждый компьютер перед передачей данных в сеть сигнализирует о своем намерении, поэтому остальные компьютеры «узнают» о готовящейся передаче и могут избежать коллизий. Однако широковещательное оповещение увеличивает общий трафик и уменьшает пропускную способность сети. Поэтому CSMA/CA работает медленнее, чем CSMA/CD.
Доступ с передачей маркера. Суть метода заключается в следующем: пакет особого типа, маркер (token), циркулирует от компьютера к компьютеру. Чтобы послать данные в сеть, любой компьютер должен сначала «дождаться» прихода свободного маркера и «захватить» его. Захватив маркер, компьютер может передавать данные. Когда какой-либо компьютер наполнит маркер своей информацией и пошлет его по сетевому кабелю, другие компьютеры уже не смогут передавать данные, так как в каждый момент времени только один компьютер использует маркер. В сети не возникает ни состязания, ни коллизий, ни временных задержек.
Доступ по приоритету запроса (demand priority). Относительно новый метод доступа, разработанный для сети Ethernet со скоростью передачи 100 Мбит/с — 100VG-AnyLan. Он стандартизован IEEE в категории 802.12. Этот метод учитывает своеобразную конфигурацию сетей 100VG-AnyLan, которые состоят только из концентраторов и оконечных узлов. Концентраторы управляют доступом к кабелю, последовательно опрашивая каждый узел в сети и выявляя запросы на передачу. Концентратор должен знать все адреса связи и узлы и проверять их работоспособность. Оконечным узлом в соответствии со спецификацией 100VG-AnyLan может быть компьютер, мост, маршрутизатор или коммутатор.
При доступе по приоритету запроса, как и при CSMA/CD, два компьютера могут конкурировать за право передать данные. Однако в этом методе реализуется принцип, по которому определенные типы данных, если возникло состязание, имеют соответствующий приоритет. Получив одновременно два запроса, концентратор вначале отдает предпочтение запросу с более высоким приоритетом. Если запросы имеют одинаковый приоритет, они будут выполнены в произвольном порядке.
Для сетей с использованием доступа по приоритету запроса разработана специальная схема кабеля, поэтому каждый компьютер может одновременно передавать и принимать данные. Применяется восьмипроводный кабель, по каждой паре проводов которого сигнал передается с частотой 25 Мгц.
Список использованной литературы:
1. Информатика: учебник / Б.В. Соболь и др. — Изд. 3-е, дополн. и перераб. — Ростов н/Д: Феникс, 2007. — 446 с. — ISBN 978-5-222-12081-1
Глава 7. 7.6. Сетевые архитектуры
7.6.1. Методы доступа к сетевому ресурсу (с. 359-361)
2
Канальный уровень
Управление логической связью
Управление доступом к среде

Список литературы [ всего 6]

Список использованной литературы:
1. Информатика. Базовый курс. 2-е издание / Под ред. С. В. Симоновича. — СПб.: Питер, 2005. — 640 с: ил. ISBN 5-94723-752-0
Глава 8. Компьютерные сети, Интернет, компьютерная безопасность
8.1. Компьютерные сети (с.195-196)
2. Информатика: учебник / Б.В. Соболь и др. — Изд. 3-е, дополн. и перераб. — Ростов н/Д: Феникс, 2007. — 446 с. — ISBN 978-5-222-12081-1
Глава 7. 7.5. Сетевые стандарты.
7.5.1. Эталонная модель OSI 7.5.2. Стандарт IEEE Project 802 (с.351-358)
Список использованной литературы:
1. Информатика: учебник / Б.В. Соболь и др. — Изд. 3-е, дополн. и перераб. — Ростов н/Д: Феникс, 2007. — 446 с. — ISBN 978-5-222-12081-1
Глава 7. 7.6. Сетевые архитектуры
7.6.1. Методы доступа к сетевому ресурсу (с. 359-361)
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.0048
© Рефератбанк, 2002 - 2024