.

Мережні топології та методи доступу до середовища передавання (реферат)

Язык: украинский
Формат: реферат
Тип документа: Word Doc
0 3695
Скачать документ

Реферат на тему:

Мережні топології та методи доступу до середовища передавання

Фізична топологія

Геометричну форму проекції середовища передавання даних на площину
називають фізичною топологією (конфігурацією) мережі. Залежно від
способу з’єднання вузлів мережі можуть використовуватись такі фізичні
топології:

шина (Bus);

кільце (Ring);

зірка (Star);

сітка (Mesh).

Шинна топологія відповідає конфігурації мережі, в якій усі вузли
підімкнені до спільного лінійного каналу з допомогою відносно коротких
з’єднань:

Переваги:

вимагає мінімальної кількості кабелю, оскільки канал підводиться до
кожного вузла найкоротшим шляхом;

нескладне додавання в мережу нового вузла;

просте управління трафіком між під’єднаними вузлами.

Недоліки:

пошкодження одного з’єднання між двома вузлами виводить з ладу всю
мережу;

трудність локалізації дефектів середовища передавання.

Кільцева топологія відповідає конфігурації мережі, в якій кожен вузол
пов’язаний з двома іншими, а спільний канал утворює кільце:

Переваги:

проста логічна організація;

відсутність перевантажень середовища передавання.

Недолік, як і в шинній топології, пов’язаний з наявністю одного
спільного каналу – пошкодження з’єднання між двома вузлами виводить з
ладу всю мережу.

Топологія зірки відповідає конфігурації мережі, в якій усі вузли
з’єднані з центральним вузлом (концентратором):

У мережах зіркоподібного типу, звичайно, центральний вузол відповідає за
маршрутизацію пакетів та локалізацію несправностей (приклад такої мережі
– телефонна мережа).

Переваги:

легкість управління;

надійність роботи та можливість швидкого виявлення дефектів;

нескладне додавання в мережу нового вузла.

Недоліки:

вимагає надлишкової кількості кабелю;

пошкодження концентратора спричиняє вихід з ладу всієї мережі.

Сіткова топологія відповідає конфігурації мережі, в якій усі вузли
з’єднані між собою безпосередніми з’єднаннями:

Ідеальна сіткова топологія з N вузлами вимагає наявності у кожного вузла
(N–1)–го мережного адаптера.

Переваги:

висока надійність роботи;

мінімальний час передавання даних.

Однак висока вартість обладнання, надлишкова кількість кабелю та інші
недоліки перешкоджають широкому поширенню такої топології.

Гібридна топологія використовує різні типи мережних топологій, звичайно,
для об’єднання декількох локальних мереж (кампусні, глобальні мережі).

Методи доступу до середовища

Конкурентні методи доступу

Використовуючи конкурентний метод доступу (метод випадкового доступу),
кожен вузол може зробити спробу передавання повідомлення в будь–який
момент. Якщо лінія зайнята або виявлено колізію (зіткнення повідомлень
від кількох передавачів) спроба передавання відкладається на випадковий
проміжок часу.

HYPERLINK “http://blues.franko.lviv.ua/ami/nets/04net07.htm” \t “_NEW”
Колізія в шині (Відеокліп 1,0Mb)

Є цілий ряд алгоритмів, що дають змогу уникати, або ж, принаймні,
мінімізувати наслідки колізій. Системи, побудовані на конкурентному
методі доступу до середовища, досить просто реалізуються, забезпечують
швидкий доступ до шини, дають змогу легко підмикати та відмикати вузли,
не потребують центрального керуючого пристрою, характеризуються високою
живучістю. Головним недоліком таких систем є різке збільшення часу
очікування доступу при збільшенні навантаження в мережі. Основні два
різновиди – CSMA/CA i CSMA/CD.

Метод CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) –
реалізує вільний (множинний) доступ з прослуховуванням несучої та
запобіганням колізіям. Станція, яка готова відправити повідомлення,
прослуховує лінію. При відсутності несучої станція відправляє короткий
сигнал запиту на передавання (RTS) і певний час очікує відповіді від
адресата (CTS). При відсутності відповіді (що, звичайно, є наслідком
колізії) спроба передавання відкладається, при одержанні відповіді –
повідомлення відправляється адресату. Короткі повідомлення RTS–CTS
виконують роль детекторів колізій. Ліпше, щоб колізія відбулась під час
передавання короткого керуючого сигналу, ніж довгого повідомлення з
інформацією користувача. Метод CSMA/CA не дає змогу повністю уникати
колізій та, однак, достатньо ефективний для мереж з невеликою кількістю
вузлів. Цей метод використовується в мережних архітектурах LocalTalk
фірми Apple, відзначається простотою та дешевизною апаратного
забезпечення.

HYPERLINK “http://blues.franko.lviv.ua/ami/nets/04net05.htm” \t “_NEW”
Метод CSMA/CA (Відеокліп 2,7Mb)

Метод CSMA/CD (Carrier Sense Multiple Access/Collision Detect) –
реалізує вільний (множинний) доступ з прослуховуванням несучої та
виявленням колізій. Станція, яка готова відправити повідомлення,
прослуховує лінію. При відсутності несучої станція починає передавання
повідомлення, здійснюючи при цьому контроль за станом лінії. При
виявленні колізії (зростанні активності лінії) передача припиняється, а
повторна спроба відкладається на випадковий проміжок часу. Максимальний
час, протягом якого може виникнути колізія, відповідає подвоєному часу
проходження сигналом максимальної відстані між двома вузлами мережі.
Тривалість передавання пакету має бути більшою за максимальний час
виявлення колізії. Метод CSMA/CD на практиці дуже ефективний і дає змогу
використовувати до 90% доступної пропускної здатності каналу, однак, у
порівнянні з CSMA/CA, вимагає більш дорогих апаратних засобів. Цей метод
використовується у багатьох мережних архітектурах, зокрема, в найбільш
поширеній архітектурі Ethernet.

HYPERLINK “http://blues.franko.lviv.ua/ami/nets/04net06.htm” \t “_NEW”
Метод CSMA/CD (Відеокліп 2,7Mb)

Детерміновані методи доступу

Використовуючи детерміновані методи доступу, вузли мережі одержують
доступ до середовища передавання у визначеному порядку. Розрізняють два
основні методи детермінованого доступу – опитування (Polling) та
передавання маркера (Token Passing).

Метод опитування визначає один з вузлів адміністратором доступу до
каналу (інші назви – первинний вузол, контролер). Цей вузол у
визначеному порядку опитує інші (вторинні) вузли стосовно наявності у
них інформації, готової до передавання. Системні правила обмежують
максимальний час передавання інформації одним з вторинних вузлів в
одному циклі опитування. Метод опитування може використовуватись для
різних мережних топологій. Однак найбільш природною для нього є
топологія зірки, в якій центральний вузол відіграє роль адміністратора
доступу. В великих ЕОМ (Mainframes), зокрема фірми IBM, цей метод
використовується для опитування периферійних пристроїв введення даних
(терміналів).

HYPERLINK “http://blues.franko.lviv.ua/ami/nets/04net08.htm” \t “_NEW”
Метод опитування на зірці (Відеокліп 1,4Mb)

Метод передавання маркера подібний на метод опитування, який працює без
центрального контролера. Первинним за чергою стає кожен з вузлів, що
отримує спеціальний об’єкт – маркер. Передавання маркера розподіляє
управління доступом між усіма вузлами мережі. Кожен вузол знає від кого
отримано і кому слід передати маркер. Правила визначають кожному вузлу
максимальний час управління маркером. Метод реалізується для обох
логічних топологій – кільця та шини. Використовується в мережних
архітектурах ARCnet, Token Ring, FDDI.

HYPERLINK “http://blues.franko.lviv.ua/ami/nets/04net03.htm” \t “_NEW”
Рух маркера в кільці

Відеокліп (0,9 Mb)

HYPERLINK “http://blues.franko.lviv.ua/ami/nets/04net04.htm” \t “_NEW”
Передача інформації в маркерному кільці

Відеокліп (2,0 Mb)

Метод передавання маркера подібний до методу опитування. Обидва методи
викликають певну надлишковість у використанні каналу, вимагають
додаткового часу та зменшують можливості передавання для кожного з
вторинних вузлів. Перевагами обох методів є повна відсутність колізій,
визначений час проходження сигналу, що мало залежить від навантаження в
мережі та можливість забезпечення найбільш активним вузлам пріоритетного
використання каналу

Список лiтератури

Администратор сетевой операционной системы NetWare v.3.11.– К.:АО
“Квазар–Микро”, 1994.–191с.

Баня Е.Н. Компьютерные сети.– К.:СВІТ, 1999.–112с.

Буров Є. Комп’ютерні мережі.– Львів:БаК, 1999.–468с.

Галіцин В.К., Левченко Ф.А. Багатокористувацькі обчислювальні системи та
мережі.– К.:КНЕУ, 1998.–360с.

Горлач В.М., Макар В.М. Побудова та адміністрування INTRANET-мереж Ч.1.
Основи мережних технологій. Тексти лекцій.– Львів: Львів. ун–т,
1999.-45с.

Горлач В.М., Макар В.М. Побудова та адміністрування INTRANET-мереж Ч.2.
Адміністрування мереж Windows NT. Тексти лекцій.– Львів: Львів. ун–т,
1999.-41с.

Гук М. Локальные сети Novell. Карманная энциклопедия.– СПб:Питер,
1996.–288с.

Кулаков Ю.А., Луцкий Г.М. Компьютерные сети.– К.:Юниор, 1998.–384с.

Рикалюк Р.Є., Стягар О.М., Данчак П.В. Вступ до комп’ютерних мереж.
Текст лекцій.– Львів: Львів. ун–т, 1996.–60с.

Фролов А.В., Фролов Г.В. Сети комп’ютеров в вашем офисе.–
М.:Диалог–МИФИ, 1995.–272с.

Нашли опечатку? Выделите и нажмите CTRL+Enter

Похожие документы
Обсуждение

Ответить

Курсовые, Дипломы, Рефераты на заказ в кратчайшие сроки
Заказать реферат!
UkrReferat.com. Всі права захищені. 2000-2020