Методы доступа к среде передачи данных в компьютерных сетях

Вопрос 24 Методы доступа к среде передачи данных. Основные принципы функционирования лвс

Для передачи данных по сети могут использоваться основные доступы к среде передачи.

Ниже выделены 3 основных метода доступа.

Маркерный доступ – один из узлов сети, назначенный администратором или выбранный самостоятельно устройствами генерирует в сеть маркер (специальный пакет), последовательно передаваемый между узлами и разрешающих передачу данных. Применялся для в некоторых шинных топологиях (ArcNet) и кольцевой (TokenRing).

Приоритетный метод – основной коммутатор сети, назначенный администратором, рассматривал запросы на передачу данных от остальных узлов, предоставляя такую возможность узлам с наивысшим приоритетом трафика. Узлы, получившие отказ повышали свой приоритет на 1. Пример – технология 100vgAnyLan. Недостаток – узлы, передающие данные с высоким приоритетом (к примеру, потоковое видео) могли эксклюзивно использовать канал. Кроме того, низкая отказоустойчивость за счет привязки к одному центральному коммутатору.

Контроль несущей частоты (прослушивание канала) – все узлы сети являются равноправными участниками передачи и имеют право передавать данные, только если в данный момент никто больше не передает. После отправки пакета узел обязан сделать паузу, дав возможность другим. Данный метод доступа используется в технологии Ethernet.

Сетевая модель OSI базовая эталонная модель взаимодействия открытых систем, сокр. ЭМВОС; 1978 г.) — абстрактная сетевая модель для коммуникаций и разработки сетевых протоколов. Предлагает взгляд на компьютерную сеть с точки зрения измерений. Каждое измерение обслуживает свою часть процесса взаимодействия. Благодаря такой структуре совместная работа сетевого оборудования и программного обеспечения становится гораздо проще и прозрачнее.В настоящее время основным используемым стеком протоколов является TCP/IP, разработанный ещё до принятия модели OSI и вне связи с ней.

  • физический уровень
  • канальный уровень
  • сетевой уровень
  • транспортынй уровень
  • сеансовый уровень
  • уровень представления
  • прикладной уровень

Источник

кс / сети / Лекция10_Методы доступа к среде передачи данных

При построении сетей необходимо определить методы или правила согласно которым рабочая станции, подключенные к сети смогут получать доступ к разделяемой среде передачи данных и соответственно праву на передачу. Методы доступа к среде делятся на централизованные и децентрализованные. В централ методах все управление дост Недостатки таких методов: неустойчивость к отказам центра, малая гибкость управления т к центр обычно не может оперативно реагировать на все события в сети. Достоинства центр методов: отсутствие конфликтов, т к центр всегда предоставляет право на передачу только одному абоненту, которому не с кем конфликтовать.

Читайте также:  К топологиям локальных сетей не относится смешанная

В децентр методах центр управления отсутствует. Управление доступом в том числе предотвращение, обнаружение и разрешение конфликтов осуществляется всеми абонентами сети. Главные достоинства децентр методов: высокая устойчивость к отказам и большая гибкость. Однако в данном случае возможны конфликты которые необходимо разрешать. Децентр методы делятся на детерминированные и случайные. Детерминированные методы определяют четкие правила, по которым осуществляется порядок предоставления доступа абонентам сети. Абоненты имеют определенную систему приоритетов, причем приоритеты различны для всех абонентов. Конфликты при этом практически полностью исключены. Случайные методы подразумевают произвольный, случайный порядок получения доступа к среде передачи, при этом возможность возникновения конфликтов подразумевается, но определены и способы их разрешения. Случайные методы не гарантируют абоненту время доступа, но зато они обычно более устойчивы к отказам сетевого оборудования и более эффективно используют сеть при малой интенсивности обмена.

Существуют три способа предотвратить одновременную попытку использовать кабель, другими словами, три осн метода доступа к нему:

  1. множественный доступ с контролем несущей: с обнаружением коллизий и с предотвращением коллизий;
  2. доступ с передачей маркера;
  3. доступ по приоритету запроса;

Источник

2.18. Методы доступа к передающей среде. Стандартизация сетевых технологий.

Метод доступа – это набор правил, определяющий способ отправки и получения кадров данных по физической среде (кабелю). Метод доступа работает на канальном уровне OSI. Метод доступа определяется типом сетевого оборудования (сетевые адаптеры, концентраторы) и т.д.).

Назначение: упорядочить прием и передачу данных, предотвращая одновременный доступ нескольких компьютеров к кабелю (предотвращение коллизий).

Классификация методов доступа по признаку состязательности:

  1. Случайные методы доступа (состязательные).

1.1.С предотвращением коллизий 1.2.Методы с обнаружением коллизий.

  1. Детерминированные

2.1. Маркерные доступы. Разрешение на доступ к кабелю. Передаются от станции к станции в виде маркера. 2.2.Методы циклического опроса. Разрешение на доступ направляется к каждой станции, по очереди центральным управляющим узлом. Методы доступа к передающей среде.

    1. Множественный доступCSMA/CD(Случайный метод) с контролем, несущий и обнаружением коллизий «Общая шина» как логика работы, а не топология. Особенности:

1. Все компьютеры прослушивают сетевой кабель, обнаруживая передаваемые данные посредством контроля несущей частоты. Компьютеры могут обнаружить три состояния кабельной системы: сетевой кабель занят, присутствует трафик, несущая часть; кабель свободен, трафик отсутствует, несущей нет; состояние коллизий. 2. Если кабель занят, компьютер ждет, когда освободится кабель, если свободен, ведет передачу. Если возникает коллизия, то компьютеры приостанавливают передачу на случайный интервал времени, а затем возобновляют передачу. До 16 попыток повторяет передачу, т.е. возможна потеря кадров при большой перегрузке сети. 3. Используется в следующих топологиях: Шина и Звезда. 4.Тип связи – широковещательный (сигнал от одной станции распространяется на все узлы сети). Поддерживается разделяемая среда. Самый распространенный метод.

  1. Недостатки: 1). Уменьшение пропускной способности при интенсивном сетевом трафике большом количестве работающих станций. Критическое значение 80-100 станций – большое количество коллизий приводит к значительному снижению пропускной способности, быстродействии.
Читайте также:  Одноранговой компьютерной сетью называется сеть в которой

2). Механизм обнаружения коллизий ограничивается определенной длиной сетевого сегмента (технический параметр). Например – для коаксиального кабеля – 2,5 км. – предел длины.

  1. Множественный доступCSMA/CA(Случайный метод)с контролем несущий и предотвращением коллизий.

Особенности: 1. Каждый компьютер перед передачей сигнализирует о своем намерении с помощью специального сигнала, который запрещает другим вести передачу. 2. Широковещательное оповещение снижает пропускную способность в сети, по сравнению с предыдущим методом. Поэтому этот метод менее распространен. 3. Тип связи – широковещательный (на все узлы). 4. Поддерживает топологии: Шина и Звезда.

  1. Доступ с передачей маркераToken(Детерминированный метод).

Алгоритм передачи маркера:1. Маркер передается по кругу от ПК к ПК.

  1. Первый ПК генерирует маркер, который передается по циклу. ПК, который собирается передать данные, изымает маркер из кольца и в кольцо помещает данные (вместо маркера).
  2. Данные доходят до получателя, компьютер копирует к себе данные и ставит в них метку о приеме. Данные с меткой идут дальше.
  3. Отправитель, получив подтверждение о приеме данных, собирает их и восстанавливает маркер.

1. Отсутствуют коллизии в этом методе, отсутствуют состязания за доступ к кабелю, отсутствуют временные паузы. Поэтому более быстродействующий метод. 2. Тип связи – передача маркера или данных по кольцу от станции к станции. 3. В топологиях – кольцо(логическое кольцо в физическом кольце) и взвезде(логическое кольцо в звезде) работает и вшине(по номерам станций).

  1. Доступ по приоритету запросаDPDemaudPriority(Детерминированный метод).

1. Доступом к кабельной системе управляет специальный концентратор (коммутатор). Коммутатор циклически опрашивает узлы сети и выявляет запросы станций на передачу. Запросы имеют два уровня: высокий и низкий. Эти уровни назначаются на рабочих станциях (вначале запросы высокого уровня, потом низкого). Если встречаются запросы с одинаковым уровнем, то они обрабатываются по уровню. 2. Тип связи – нешироковещательный, связь коммутируется ПК-отправителя через коммутатор к ПК-получателю. Поддерживается коммутируемая среда передачи данных. 3. Топология, в которой он работает: Звезда и Дерево («Звезда-Звезда»). Стандартизация сетевых технологий. Модель IEEE Project 802 – разработчик IEEE, 1980г., февраль (802). Модель устанавливает стандарты для физических компонентов компьютерной сети: сетевые адаптеры, системы передачи данных (кабельные, беспроводные). Стандарты этой модели соответствуют 2 нижним уровням моделиOSI – канальному и физическому. Особенности: Канальный уровень в этой модели разделяется на два подуровня: LLC(Logic Link Control) и MAC(Media Access Control) . 1). LLC – управление логической связью:

  • формирование кадра данных (формирует CRC-код);
  • контроль ошибок при передаче кадров;
  • установление канала связи между двумя станциями.
Читайте также:  Подключение внутренний компьютерной сети

Канал считается установленным, если : а).выбран размер блока передаваемых данных; б).маршрут определен; в).установлены процедуры (алгоритмы) подтверждения; г).установлены процедуры контроля ошибок. 2). MAC – управление доступом к среде:

  • отвечает за передачу кадров по каналу связи;
  • на этом уровне реализуется метод доступа к кабельной системе (шина);
  • на этом уровне функционирует сетевой драйвер или этот уровень поддерживает работу сетевого драйвера;
  • этот уровень передает кадры данных по MAC-адресам (физические адреса сетевых адаптеров).

Категории стандартов Project 802: — 802.1. – стандарты объединения сетей.

  • 802.2 – функции LLC-стандарты работы.
  • 802.3 – стандарты метода доступа CSMA/CD «Шина».
  • ……..
  • 802.10 – стандарты безопасности.
  • 802.11 – специальная технология для беспроводных сетей.
  • 802.12 доступ по приоритету запросов (DP).

Источник

Методы доступа и протоколы передачи данных в лвс

В различных сетях существуют различные процедуры обмена данными между рабочими станциями. Эти процедуры называют протоколамипередачи данных.

Протокол — набор правил (язык), определяющий взаимодействие двух одно­именных уровней модели взаимодействия открытых систем в различных абонентских ЭВМ.

В соответствии с семиуровневой структурой модели можно говорить о необходимости существования протоколов для каждого уровня.

Концепция открытых системпредусматривает разработку стандартов для протоколов различных уровней. Легче всего поддаются стандартизации протоколы трех нижних уровней модели архитектуры открытых систем, так как они определяют действия и процедуры, свойственные для вычислительных сетей любого класса.

Труднее всего стандартизовать протоколы верхних уровней, особенно прикладного, из-за множественности прикладных задач и в ряде случаев их уникальности. Если по типам структур, методам доступа к физической передающей среде, используемым сетевым технологиям и некоторым другим особенностям можно насчитать примерно десяток различных моделей вычислительных сетей, то по их функциональному назначению пределов не существует.

Протоколы сетевого уровня

Для работы в конкретной сети компьютер должен «разговаривать» на определенном языке. Такой язык называется сетевым протоколом. Протоколы позволяют компьютерам «обмениваться» информацией и поддерживать целостность передаваемых данных. Большинство сетевых операционных систем для связи со своим сервером используют следующие протоколы:

  1. IPX/SPX-Novell NetWare, Windows NT Server.
  2. NetBIOS-Windows NT Server, OS/2 LAN Server.
  3. TCP/IP-UNIX. Windows NT Server. Windows 95 поддерживает все перечисленные протоколы.

Источник

Оцените статью
Adblock
detector