8789

Методы доступа

Доклад

Информатика, кибернетика и программирование

Методы доступа Важным аспектом сетевых структур являются методы доступа к сетевой среде, т.е. принципы, используемые компьютерами для обращения к ресурсам сети. Основные методы доступа к сетевой среде основаны на логической топологии сети. Метод опр...

Русский

2013-02-17

73.5 KB

3 чел.

Методы доступа

Важным аспектом сетевых структур являются методы доступа к сетевой среде, т.е. принципы, используемые компьютерами для обращения к ресурсам сети. Основные методы доступа к сетевой среде основаны на логической топологии сети.

Метод опроса (polling) ассоциирован с логической топологией «звезда» и представлен на рис. 1.

Рис. 1. Метод опроса.

Первичный узел (primary) сети последовательно опрашивает вторичные (Ssecondary) узлы об их состоянии и предоставляет требуемый сетевой ресурс. Метод реализуется в специальных сетях (телеметрических, сетях систем управления производством и технологическими процессами и т.п.).

Метод посылки маркера (token passing) соответствует логической топологии «кольцо». Идею метода посылки маркера иллюстрирует пример пересылки пакета А от станции 1 к станции 3 на рис. 2, где пакет с точкой внутри – пакет с отметкой (флагом) получения.

Рис. 2. Посылка маркера.

Наиболее ярко этот метод реализован в технологиях Token Ring/Token Bus (IEEE 802.5/802.4) [1, c.450-454; 1*, с. 324-341; 2*, с. 307-320; 3, c. 287-303] и FDDI [1, c. 454-460; 2*, c. 340-343].

Технология Token Ring была разработана в 1984 г. фирмой IBM и обеспечивала скорость 4 Мбит/с (в современных реализациях эта скорость увеличена до 16 Мбит/с). В 1998 г. были предложены высокоскоростные версии технологии под названием High-Speed Token Ring для скоростей 100 или 155 Мбит/с. В качестве физической линии может использоваться либо коаксиальный кабель с волновым сопротивлением 70 Ом (максимальная длина кольца - 4000 м), либо экранированная витая пара STP (Shielded Twisted Pair) с расстоянием между концентратором и конечным узлом до 100 м, либо неэкранированная витая пара UTP (Unshielded Twisted Pair) с расстоянием между концентратором и конечным узлом до 45 м, либо волоконно-оптический кабель. Технология позволяет поддерживать до 260 компьютеров в сети.

Технология FDDI (Fiber Distributed Data Interface – оптоволоконный распределённый доступ к данным) разработана ANSI в 1986-8 гг. и предусматривает соединение до 500 компьютеров двойным (для повышения надёжности) кольцом оптоволокна длинной до 100 км со скоростью обмена 100 Мбит/с.

Метод конкуренции (contention) связан с логической топологией «общая шина».

Наиболее распространённая версия метода имеет название CSMA/CD (Carrier Sensing Multiple Access with Collision Detection) – прослушивание «несущей», множественный доступ, обнаружение коллизий (столкновений), процесс возникновения которых показан на рис. 3 [1, c. 394-402].

Рис. 3. Коллизии.

Процедура разрешения коллизий состоит в использовании случайной задержки при повторной передаче. При каждой следующей попытке интервал задержек увеличивается (например, в технологии Ethernet вдвое). Количество попыток ограничено (в технологии Ethernet их не более 16).

Для предотвращения неустранимых коллизий необходимо, чтобы длительность самого короткого кадра была больше двойного времени прохождения сигнала между крайними узлами сети.

Важным для этого метода является понятие коллизионного домена (collision domain), т.е. совокупности узлов, распознающих коллизию независимо от того, в каком узле эта коллизия возникла.


Primary

S

S

S

S

S

S

S

S

S

S


 

А также другие работы, которые могут Вас заинтересовать

67366. ПРАВОВАЯ КУЛЬТУРА. ПОНЯТИЕ И ОБЩАЯ ХАРАКТЕРИСТИКА 116.5 KB
  Для раскрытия сущности обозначенной проблемы необходимо рассмотреть исходные предпосылки и принципы формирования теории правовой культуры проанализировать последнюю как объект изучения и типы знаний об этом объекте определить круг исследуемых вопросов...
67368. Потоки. Класи потоків С++ 177.5 KB
  На сьогодні існують дві версії бібліотеки об'єктно-орієнтованого введення-виведення даних, причому обидві широко використовуються програмістами: стара, що базується на оригінальних специфікаціях мови C, і нова – визначається стандартом мови програмування C++.
67369. ПРАВОВОЙ НИГИЛИЗМ И ПРАВОВОЙ ИДЕАЛИЗМ 245.5 KB
  Проблема правового нигилизма и правового идеализма в учебной литературе по теории государства и права до сих пор не рассматривалась. Современное российское общество характеризуется множеством различных противоречий среди которых наблюдается и такое как причудливое переплетение...
67370. Перевантаження операторів введення-виведення даних 85.5 KB
  У розглянутих раніше прикладах програм для виконання операції введення або виведення «класових» даних створювалися функції-члени класів, призначення яких полягало тільки у тому, щоб ввести або вивести ці дані. Незважаючи на те, що у такому вирішенні цих питань немає нічого неправильного, проте у мові...
67371. МЕХАНИЗМ ПРАВОВОГО РЕГУЛИРОВАНИЯ 118.5 KB
  Право — многогранное явление, призванное регулировать общественные отношения. Его можно рассматривать с разных сторон. В роли социального феномена цивилизации, элемента культуры, меры свободы и справедливости право в большей степени...
67372. Форматування даних за допомогою функцій-членів класу ios 645 KB
  Дотепер під час введення або виведення інформації в наведених вище прикладах програм діяли параметри форматування, які за замовчуванням використовує С++-система введення-виведення. Але програміст може сам керувати форматом представлення даних, причому двома способами.
67373. СТИМУЛЫ И ОГРАНИЧЕНИЯ В ПРАВЕ 118.5 KB
  Правовое регулирование не имеет ни вещественной, ни энергетической формы, а осуществляется преимущественно на информационном уровне. Однако информация бывает разная: описательного характера (дескриптивная) и сугубо управленческая, нормативная, предписывающая (прескриптивная).
67374. Створення власних маніпуляторних функцій 532 KB
  Програміст може самостійно створювати власні маніпуляторні функції. Існує два типи маніпуляторних функцій – ті, що приймають (параметризовані) і не приймають аргументи (непараметризовані). Для створення параметризованих маніпуляторів використовуються підходи...