- •1. Способы коммутации данных
- •2.1. Коммутация каналов
- •2.2. Коммутация сообщений
- •2.3. Коммутация пакетов
- •2. Эталонная модель вос. Особенности частных сетевых архитектур.
- •3. Основные характеристики среды передачи данных, линии передачи данных и канала связи
- •1. Каналы передачи данных
- •1.1. Основные понятия
- •1.2. Характеристики линий связи
- •4. Особенности, функциональные и структурные отличия репитеров, трансиверов и концентраторов.
- •5. Основные стратегии управления ошибками в ивс
- •6. Методы доступа к моноканалу. Маркерный доступ в сети с кольцевой топологией.
- •1.2.2. Маркерный доступ в кольцевой сети
- •1.2.2.1. Сеть Token Ring
- •1.2.2.2. Сеть fddi
- •7. Методы доступа к моноканалу. Маркерный доступ в сети с шинной топологией.
- •1.2.1. Маркерный доступ в сети с шинной топологией
- •8. Методы доступа к моноканалу. Тактируемый доступ.
- •1.2.3. Тактируемый доступ
- •9. Методы доступа к моноканалу. Случайные методы доступа.
- •1.1. Случайные методы доступа
- •10. Сравнение основных методов доступа к моноканалу. Комбинированный метод доступа.
- •1. Методы доступа к моноканалу
- •Комбинированный метод доступа
- •11. Принципы взаимодействия объектов на уровнях эталонной модели вос. Примитивы.
- •12. Сравнение аналитических моделей лвс для шинной сети со случайным и маркерным методом доступа.
- •13. Сравнение аналитических моделей лвс с маркерным методом доступа для сетей с шинной и кольцевой топологией.
- •14. Способы уменьшения нормированного времени доставки сообщений в сетях с маркерным методом доступа и кольцевой топологией.
- •16. Выбор рациональной длины пакета данных в сетях эвм.
- •17. Услуги и формат кадра подуровня улк Протокол управления логическим каналом
- •2.1. Формат кадра протокола ieee 802.2
- •18. Протоколы подуровня улк без установления логического соединения.
- •2.2.1. Протокол ieee 802.2 без установления логического соединения
- •19. Протоколы подуровня улк с установлением логического соединения.
- •2.2.2. Протокол ieee 802.2 с установлением логического соединения
- •20. Процедура выявления нарушений последовательности или потери информационных протокольных блоков Процедура выявления нарушения последовательности информационных кадров и их потери
- •21. Особенности реализации различных конфигураций сети Ethernet Thick Ethernet, Thin Ethernet и Twisted Pair Ethernet.
- •Разновидности сети Ethernet
- •22. Особенности реализации различных конфигураций сети Ethernet Etherway, Radio Ethernet и Fast Ethernet.
- •23. Особенности реализации сети Token Ring.
- •24. Принципы построения и передача информации в сетях fddi.
- •Сеть fddi
- •25. Отличия реализации маркерного метода доступа в сетях Token Ring и fddi.
- •26. Структура и принципы функционирования мульдема для оптических каналов связи. Мульдем для оптических каналов связи
- •27. Организация связи эвм через сетевые адаптеры. Обобщенная структура и принципы функционирования
- •2.1. Сетевые адаптеры
- •28. Взаимосвязь лвс с помощью мостов и коммутаторов. Структура и алгоритм работы мостов и коммутаторов на основе таблицы физических адресов.
- •4.1. Структура и принципы работы мостов
- •4.2. Структура и принципы работы коммутаторов
- •4.3. Протокол spt для мостов и коммутаторов
- •29. Удаление активных петель в сетях эвм по протоколу stp
- •30. Взаимосвязь лвс с помощью маршрутизаторов. Функциональная схема и принципы работы Структура и принципы работы маршрутизаторов
- •31. Взаимодействие маршрутизаторов на основе протокола ospf. Протокол маршрутизации ospf
- •32. Сравнение функциональных и структурных особенностей мостов, коммутаторов и маршрутизаторов.
- •33. Функции протоколов транспортного уровня. Синхронная и асинхронная передача сегментов.
- •1. Функции протокола tcp
- •2. Формат тср-пакета
- •4. Режимы работы протокола тср
- •34. Функции протоколов транспортного уровня . Процедура установления логического соединения .
- •1. Функции протокола tcp
- •2. Формат тср-пакета
- •Процедура установления соединения протоколом тср
- •35. Функции протоколов транспортного уровня. Процедура клиент-сервер.
- •1. Функции протокола tcp
- •2. Формат тср-пакета
- •36. Функции протоколов сетевого уровня и формат протокольного блока данных на примере протокола
- •1. Протоколы tcp/ip
- •2. Протокол сетевого уровня ip
- •2.1 Функции протокола ip
- •2.2. Формат дейтаграммы протокола iPv4
- •37. Назначение и принципы работы протокола arp. Формат arp-таблицы и arp-пакета
- •2. Протокол arp
- •38. Адресация в протоколах tcpip. Классы адресов для протокола iPv4. Классы ip-адресов протокола iPv4
- •39. Адресация в протоколах tcpip. Схема рекурсивного и нерекурсивного режимов работы dns-серверов.
10. Сравнение основных методов доступа к моноканалу. Комбинированный метод доступа.
1. Методы доступа к моноканалу
Протоколы МАС-уровня определяют тип локальной сети (Ethernet, FDDI …) и представляют собой микропрограммное обеспечение сетевых карт (или интеллектуальных модемов). Поскольку модемная связь имеет свои особенности, далее при рассмотрении этой темы будем говорить только о сетевых картах. Основное назначение МАС-протоколов – обеспечить корректный коллективный доступ всех станций локальной сети к среде передачи данных. Это реализуется по какому-либо методу доступа.
Методы доступа к моноканалу. Устройства одного сегмента сети подключены к общей физической среде передачи данных или каналу передачи, который называется также моноканалом. Такое название указывает на возможность передачи без искажений по каналу в любой момент времени сообщения только от одной станции сети. Среда передачи в этом случае не имеет значения: регламентировать доступ станций к моноканалу необходимо как для проводных, так и для беспроводных линий связи.
Р егламентация коллективного доступа станций сети к моноканалу осуществляется специальными методами, которые обеспечивают поочередное и эффективное использование физической среды множеством станций сети. Эти методы называют методами доступа.
Существует большое число методов доступа (порядка тридцати), которые принято разделять на случайные и детерминированные. К основным детерминированным методам относят методы разделения времени (методы опроса), маркерные методы (передачи полномочий) и тактируемый доступ. К основным случайным методам доступа относятся множественный доступ с контролем несущей и множественный доступ с контролем несущей и обнаружением конфликтов между кадрами. На рис. 4.1 отдельно выделены методы доступа, соответствующие им протоколы и ЛВС, которые реализованы на практике и которые Вы будете рассматривать на лекциях и в лабораторных работах.
Комбинированный метод доступа
Выбор метода доступа для практической реализации можно связать с областью использования ЛВС (табл. 5.1 КН, стр. 7).
Таблица 5.1
Зависимость метода доступа от вида применения
Характеристика ЛВС |
Область использования |
||||
Научнотехническая |
Коммерческая |
Автоматизация учреждений |
Управление в реальном времени |
Автоматизация заводов |
|
Тип прикладного процесса |
асинхронный |
асинхронный |
асинхронный |
синхронный |
смешенный |
Допустимое запаздывание в передаче |
ограниченное |
любое |
неограниченное |
относительно ограниченное |
ограниченное |
Тип режима работы |
смешенный, равномерный и неравномерный |
чаще неравномерный |
неравномерный |
смешенный |
смешенный |
Наилучший метод доступа |
передача полномочий |
случайный доступ или передача полномочий |
случайный доступ |
разделение времени |
передача полномочий |
Комбинированный метод доступа используется в сетях только с шинной топологией. Сущность комбинированного метода доступа заключается в том, что время работы сети делится на чередующиеся интервалы времени. На одном из интервалов для снятия пиковых нагрузок используется метод передачи полномочий, а на других – случайный метод. Комбинированный метод обеспечивает самое полное использование пропускной способности физических средств соединения. Однако он наиболее сложен и требует определенных ресурсов сети.
Существуют два варианта работы сети по этому методу: статический и настраиваемый.
При статическом методе работы сетевой администратор определяет периоды, когда нагрузка в сети маленькая, когда большая и задает моменты переключения сетевой карты при малой нагрузке на случайный метод доступа, при больших нагрузках на маркерный метод доступа. Сетевой администратор в любой момент может изменить настройки.
Настраиваемый режим работы может быть адаптивным и неадаптивным. При неадаптивном режиме сетевой администратор может без отключения сети в любой момент времени изменить метод доступа, но для этого он должен тестировать сеть на нагрузку. При адаптивном режиме все переключения делает сама сетевая карта. Она сама контролирует нагрузку в сети и изменяет метод доступа.
Режимы работы могут сочетаться.
Комбинированный метод используется в ЛВС Bass Net/One.