- •1. Способы коммутации данных
- •2.1. Коммутация каналов
- •2.2. Коммутация сообщений
- •2.3. Коммутация пакетов
- •2. Эталонная модель вос. Особенности частных сетевых архитектур.
- •3. Основные характеристики среды передачи данных, линии передачи данных и канала связи
- •1. Каналы передачи данных
- •1.1. Основные понятия
- •1.2. Характеристики линий связи
- •4. Особенности, функциональные и структурные отличия репитеров, трансиверов и концентраторов.
- •5. Основные стратегии управления ошибками в ивс
- •6. Методы доступа к моноканалу. Маркерный доступ в сети с кольцевой топологией.
- •1.2.2. Маркерный доступ в кольцевой сети
- •1.2.2.1. Сеть Token Ring
- •1.2.2.2. Сеть fddi
- •7. Методы доступа к моноканалу. Маркерный доступ в сети с шинной топологией.
- •1.2.1. Маркерный доступ в сети с шинной топологией
- •8. Методы доступа к моноканалу. Тактируемый доступ.
- •1.2.3. Тактируемый доступ
- •9. Методы доступа к моноканалу. Случайные методы доступа.
- •1.1. Случайные методы доступа
- •10. Сравнение основных методов доступа к моноканалу. Комбинированный метод доступа.
- •1. Методы доступа к моноканалу
- •Комбинированный метод доступа
- •11. Принципы взаимодействия объектов на уровнях эталонной модели вос. Примитивы.
- •12. Сравнение аналитических моделей лвс для шинной сети со случайным и маркерным методом доступа.
- •13. Сравнение аналитических моделей лвс с маркерным методом доступа для сетей с шинной и кольцевой топологией.
- •14. Способы уменьшения нормированного времени доставки сообщений в сетях с маркерным методом доступа и кольцевой топологией.
- •16. Выбор рациональной длины пакета данных в сетях эвм.
- •17. Услуги и формат кадра подуровня улк Протокол управления логическим каналом
- •2.1. Формат кадра протокола ieee 802.2
- •18. Протоколы подуровня улк без установления логического соединения.
- •2.2.1. Протокол ieee 802.2 без установления логического соединения
- •19. Протоколы подуровня улк с установлением логического соединения.
- •2.2.2. Протокол ieee 802.2 с установлением логического соединения
- •20. Процедура выявления нарушений последовательности или потери информационных протокольных блоков Процедура выявления нарушения последовательности информационных кадров и их потери
- •21. Особенности реализации различных конфигураций сети Ethernet Thick Ethernet, Thin Ethernet и Twisted Pair Ethernet.
- •Разновидности сети Ethernet
- •22. Особенности реализации различных конфигураций сети Ethernet Etherway, Radio Ethernet и Fast Ethernet.
- •23. Особенности реализации сети Token Ring.
- •24. Принципы построения и передача информации в сетях fddi.
- •Сеть fddi
- •25. Отличия реализации маркерного метода доступа в сетях Token Ring и fddi.
- •26. Структура и принципы функционирования мульдема для оптических каналов связи. Мульдем для оптических каналов связи
- •27. Организация связи эвм через сетевые адаптеры. Обобщенная структура и принципы функционирования
- •2.1. Сетевые адаптеры
- •28. Взаимосвязь лвс с помощью мостов и коммутаторов. Структура и алгоритм работы мостов и коммутаторов на основе таблицы физических адресов.
- •4.1. Структура и принципы работы мостов
- •4.2. Структура и принципы работы коммутаторов
- •4.3. Протокол spt для мостов и коммутаторов
- •29. Удаление активных петель в сетях эвм по протоколу stp
- •30. Взаимосвязь лвс с помощью маршрутизаторов. Функциональная схема и принципы работы Структура и принципы работы маршрутизаторов
- •31. Взаимодействие маршрутизаторов на основе протокола ospf. Протокол маршрутизации ospf
- •32. Сравнение функциональных и структурных особенностей мостов, коммутаторов и маршрутизаторов.
- •33. Функции протоколов транспортного уровня. Синхронная и асинхронная передача сегментов.
- •1. Функции протокола tcp
- •2. Формат тср-пакета
- •4. Режимы работы протокола тср
- •34. Функции протоколов транспортного уровня . Процедура установления логического соединения .
- •1. Функции протокола tcp
- •2. Формат тср-пакета
- •Процедура установления соединения протоколом тср
- •35. Функции протоколов транспортного уровня. Процедура клиент-сервер.
- •1. Функции протокола tcp
- •2. Формат тср-пакета
- •36. Функции протоколов сетевого уровня и формат протокольного блока данных на примере протокола
- •1. Протоколы tcp/ip
- •2. Протокол сетевого уровня ip
- •2.1 Функции протокола ip
- •2.2. Формат дейтаграммы протокола iPv4
- •37. Назначение и принципы работы протокола arp. Формат arp-таблицы и arp-пакета
- •2. Протокол arp
- •38. Адресация в протоколах tcpip. Классы адресов для протокола iPv4. Классы ip-адресов протокола iPv4
- •39. Адресация в протоколах tcpip. Схема рекурсивного и нерекурсивного режимов работы dns-серверов.
23. Особенности реализации сети Token Ring.
Особенности реализации сети Token Ring.
С использованием мостов, шлюзов, а также специальных схемных концентраторов, упрощающих конфигурацию сети и ее обслуживание, построена ЛВС Token Ring фирмы IBM. Сеть имеет комбинированную звездно-кольцевую топологию, обеспечивающую компромисс между требованиями минимизации длины кабеля и снижения стоимости реконфигурации и обслуживания сети.
Сеть состоит из нескольких колец (рис. 3.3), работающих со скоростью 4Мбит/с и взаимодействующих через высокоскоростные мосты. Данные передаются по кольцу кадрами. Область адресации кадра состоит из двух частей: первые два байта определяют адрес кольца, а другие два - станцию в кольце.
Операции в кольце могут выполняться в двух режимах: асинхронном для поддержки протокола SDLC канального уровня и протоколов выше расположенных уровней архитектуры SNA и синхронном. Для подключения своих персональных ЭВМ к ЛВС фирма разработала специальную плату адаптера на основе пяти БИС и пассивный схемный концентратор, обеспечивающий подключение к сети до восьми абонентов.
Все станции имеют механизмы обнаружения и устранения ошибок передачи, возникающих в результате неисправностей сети или переходных явлений при подключении и отключении станций. Для обнаружения ошибок и восстановления работоспособности кольца после устранения неисправностей используются контрольные последовательности кадров, тайм-ауты и сетевые мониторные функции.
В первоначальном варианте этой сети в качестве моноканала использовалась экранированная и неэкранированная витая пара. Сейчас создана аппаратура для коаксиального и оптоволоконного кабелей. Для увеличения скорости передачи в настоящее время кроме стандартного одно-маркерного доступа используется много маркерный доступ, а также вариант, при котором станция сразу после отправки кадра данных отправляет кадр маркера, не дожидаясь, когда ее кадр данных прейдет к ней для удаления после полного обхода кольца.Д ля повышения надежности сети используют звездно-кольцевую топологию с переключающимися концентраторами (рис. 5.3). При появлении неисправности в какой-либо линии передачи или станции сети концентратор отключает от сети соответствующую дугу.
К онструктивно концентратор (8228 MAU) представляет собой автономный блок с восемью разъемами для подключения компьютеров с помощью адаптерных кабелей и двумя (крайними) разъемами для подключения к другим концентраторам с помощью магистральных кабелей (рис. 8.10 КН, стр. 15).
Сложное кольцо может иметь не только несколько переключающих концентраторов, но также содержать ретрансляционные системы, которые соединяют кольцо с другими локальными сетями.
Станции подключаются к сети при помощи специальных двух входных сетевых адаптеров. Адаптеры Token Ring представляют собой платы расширения компьютера и ориентированы на системные шины ISA, EISA или PCI. Для присоединения адаптерного кабеля адаптер имеет внешний 9-контактный разъем типа DIN. Также как и адаптеры Ethernet, адаптеры Token Ring имеют на своей плате переключатели или перемычки для настройки адресов и прерываний.
Для сети Token Ring на неэкранированной витой паре определены следующие ограничения:
1) максимальное число концентраторов типа IBM 8228 MAU - 12;
2) максимальное количество абонентов сети – 96;
3) максимальная длина кабеля между ПЭВМ и концентратором, а также между концентраторами – 45 м;
4) максимальная длина кабеля, соединяющего все концентраторы – 120 м;
5) скорость передачи данных – 4 Мбит/с и 16 Мбит/с.