44578

Методы доступа, Коллизия в сети

Доклад

Информатика, кибернетика и программирование

Коллизия в сети Наибольшее распространение при проектировании и построении ЛВС получили два метода доступа зто: Множественный доступ с контролем несущей и обнаружением коллизии CSM CD CrrierSense Multiple ccess nd Collision Defection. Алгоритм работы рабочей станции а точнее ее сетевого адаптера при использовании первого метода доступа заключается в следующем: 1. Вдумайтесь в название этого доступа.

Русский

2015-01-19

87 KB

1 чел.

17 Методы доступа

При использовании любой топологии, когда два компьютера начнут одновременно передавать данные, в сети происходит столкновение (коллизия)

Для решения этих проблем служат методы доступа – набор правил, по которым РС узнают, когда шина свободна, и можно передавать данные.

Коллизия в сети

Наибольшее распространение при проектировании и построении ЛВС получили два метода доступа, зто:

  •  Множественный доступ с контролем несущей и обнаружением коллизии (CSMA/CD - Carrier-Sense Multiple Access and Collision Defection).
  •  Доступ с передачей маркера.

Алгоритм работы рабочей станции, а точнее ее сетевого адаптера при использовании первого метода доступа заключается в следующем:

1. Рабочая станция прослушивает канал, стремясь обнаружить чью-либо передачу данных.

2. Если слышит чью-либо передачу, ожидает ее окончания.

3. Если канал свободен, начинает передачу пакета.

4. При обнаружении коллизии во время передачи прекращает передачу.

5. Через случайный промежуток времени все повторяется (т.е. осуществляется переход к п. 1).

Вдумайтесь в название этого доступа. Компьютеры «прослушивают» канал, отсюда – контроль несущей. Чаще всего сразу несколько РС сети хотят передать данные, отсюда – множественный доступ. При передаче прослушивается канал с целью выявления коллизии – обнаружение коллизий.

CSMA/CD – состязательный метод, при котором РС конкурируют за право передачи данных по каналу. Он кажется достаточно громоздким, но современные CSMA/CD настолько быстры, что пользователи даже не замечают, что применяется состязательный метод.

Суть маркерного доступа заключается в том, что пакет особого типа (маркер) перемещается по замкнутому кругу, минуя по очереди все РС, до тех пор, пока его не получит тот, который хочет передать данные. Алгоритм взаимодействия рабочих станций ЛВС при использовании маркерного метода заключается в следующем:

1. Передающая рабочая станция изменяет состояние маркера на занятое и добавляет к нему пакет данных.

2. Занятый маркер с пакетом данных проходят через все РС сети, пока не достигнет адресата.

3. После этого, принимающая РС посылает передающей сообщение, где подтверждается факт приема.

4. После получения подтверждения, передающая РС создает новый свободный маркер и возвращает его в сеть.

Маркерный доступ (занятый маркер)

 Маркерный доступ (свободный маркер)

На первый взгляд кажется, что передача маркера занимает много времени, однако на самом деле он перемещается с очень большой скоростью. В кольце диаметром 200 м маркер может циркулировать с частотой 10000 оборотов в секунду.

Рассмотренный выше методы доступа широко используются в современных сетевых технологиях. Они реализуются на аппаратном уровне в платах сетевых адаптеров того или иного сетевого стандарта. Первый из рассмотренных метод используется в сетевой технологии Ethernet, второй – в Token Ring и ArcNet.


 

А также другие работы, которые могут Вас заинтересовать

9896. Примеры простейших задач вариационного исчисления 214.5 KB
  Примеры простейших задач вариационного исчисления Исторически первой задачей, известной в глубокой древности и отнесенной впоследствии к задачам вариационного исчисления, явилась так называемая задача Дидо. Легенда говорит, что Дидо - царица од...
9897. Вариация функционала 278.5 KB
  Вариация функционала Вариация одно из центральных понятий при изучении нелинейных функционалов, оно играет ту же роль, что понятие дифференциала при изучении нелинейных функций. Дифференциал нелинейной функции равен главной линейно...
9898. Вторая вариация и достаточные условия экстремума 178 KB
  Вторая вариация и достаточные условия экстремума Вспоминая о глубокой аналогии между дифференциальным и вариационным исчислениями, естественно ожидать, что при переходе к достаточным условиям экстремума функционалов будет введено понятие, иг...
9899. Классификация задач оптимизации 70 KB
  Классификация задач оптимизации оптимизируемая функция (целевая функция, целевой функционал, критерий качества и т.п.), численно выражает степень достижения целей функционирования оптимизиру...
9900. Динамическая оптимизация 97 KB
  Динамическая оптимизация Статическая задача распределения ограниченных ресурсов для достижения комплекса конкурирующих целей в некоторый определенный момент времени математически формализуется в виде математической задачи выбора из заданного до...
9901. Динамическое программирование 224 KB
  Динамическое программирование Динамическое программирование является еще одним из двух современных направлений в теории задач управления. Метод динамического управления может применяться непосредственно при решении общей задачи управления...
9902. Линейное программирование 383.5 KB
  Линейное программирование Линейное программирование (ЛП) - это наука о методах исследования и отыскания наибольших и наименьших значений линейной функции, на неизвестные которой наложены линейные ограничения 1930 г., А.Н. Толстой - составление оптим...
9903. Симплекс-метод решения задач ЛП 86.5 KB
  Симплекс-метод решения задач ЛП Симплекс-метод предложен Дж. Данцигом в 1947 г. непосредственно применяется к общей задаче ЛП в канонической форме: Z = CTX min, при ограничениях X0, AX = B, B > 0, Любое неотрицательное решение...
9904. Двойственность в линейном программировании 47 KB
  Двойственность в линейном программировании Для любой задачи ЛП можно сформулировать двойственную задачу, являющуюся зеркальным отражением исходной задачи, т.к. она использует те же параметры, а ее решение может быть получено одновременно с решение...