Таблица характеристик типов топологии сети

Сравнительные характеристики топологий.

При использовании любой топологии, когда два компьютера начнут одновременно передавать данные, в сети происходит столкновение (коллизия) (рис. 3.8). Для решения этих проблем служат методы доступа– набор правил, по которым РС узнают, когда шина свободна, и можно передавать данные. РС РС   Рис. 3.8 Коллизия в сети Наибольшее распространение при проектировании и построении ЛВС получили два метода доступа, зто:

  • Множественный доступ с контролем несущей и обнаружением коллизии (CSMA/CD — Carrier-Sense Multiple Access and Collision Defection).
  • Доступ с передачей маркера.

Алгоритм работы рабочей станции, а точнее ее сетевого адаптера при использовании первого метода доступа заключается в следующем: 1. Рабочая станция прослушивает канал, стремясь обнаружить чью-либо передачу данных. 2. Если слышит чью-либо передачу, ожидает ее окончания. 3. Если канал свободен, начинает передачу пакета. 4. При обнаружении коллизии во время передачи прекращает передачу. 5. Через случайный промежуток времени все повторяется (т.е. осуществляется переход к п. 1). Вдумайтесь в название этого доступа. Компьютеры «прослушивают» канал, отсюда – контроль несущей. Чаще всего сразу несколько РС сети хотят передать данные, отсюда – множественный доступ. При передаче прослушивается канал с целью выявления коллизии – обнаружение коллизий. CSMA/CD – состязательный метод, при котором РС конкурируют за право передачи данных по каналу. Он кажется достаточно громоздким, но современные CSMA/CD настолько быстры, что пользователи даже не замечают, что применяется состязательный метод. Суть маркерного доступа заключается в том, что пакет особого типа (маркер) перемещается по замкнутому кругу, минуя по очереди все РС, до тех пор, пока его не получит тот, который хочет передать данные (рис. 3.9). Алгоритм взаимодействия рабочих станций ЛВС при использовании маркерного метода заключается в следующем: 1. Передающая рабочая станция изменяет состояние маркера на занятое и добавляет к нему пакет данных. 2. Занятый маркер с пакетом данных проходят через все РС сети, пока не достигнет адресата. 3. После этого, принимающая РС посылает передающей сообщение, где подтверждается факт приема. 4. После получения подтверждения, передающая РС создает новый свободный маркер и возвращает его в сеть (рис. 3.10). М М М  РСkРС1пакет  Рис. 3.9. Маркерный доступ (занятый маркер) РС1пакет М М  РСkРис. 3.10. Маркерный доступ (свободный маркер) На первый взгляд кажется, что передача маркера занимает много времени, однако на самом деле он перемещается с очень большой скоростью. В кольце диаметром 200 м маркер может циркулировать с частотой 10000 оборотов в секунду. Рассмотренный выше методы доступа широко используются в современных сетевых технологиях. Они реализуются на аппаратном уровне в платах сетевых адаптеров того или иного сетевого стандарта. Первый из рассмотренных метод используется в сетевой технологии Ethernet, второй – в Token Ring и ArcNet.

Читайте также:  Подключение локальной вычислительной сети к интернету

Для продолжения скачивания необходимо пройти капчу:

Источник

Сравнительная характеристика основных топологий сети типа «клиент – сервер» в виде таблицы.

Таблица 2.1 — Сравнительная характеристика основных топологий сети.

2. Заполнить табл. 8.2 и 8.3.

Характеристики Цифровой стандарт GSM Аналоговый стандарт NMT-450
Диапазон частот, МГц 890 — 915 МГц 453-468
Радиус ячейки, км До 35 До 100
Ширина полосы частот канала, кГц 200 25
Разнос частот каналов, мГц 45-95 180
Аппарат Преимущества Недостатки
Термографический Невысокая цена, хорошие характеристики Применяется специальная бумага, которая со временем желтеет
Электрографический и струйный Позволяют использовать обычную бумагу Высокая стоимость
Лазерный Разрешение до 16 точек на 1 мм. Оборудуются модемами со скоростью передачи информации до 14400 бит/с Самые дорогостоящие
Фотографический Лучше других передают полутона. Высокая разрешающая способность. Использует дорогую фотографическую бумагу.
Электрохимический Простота конструкции Специальная бумага
Электромеханический Обычная бумага. Простота конструкции Не воспроизводят полутонов

Зарисовать структурную схему модема.

Рисунок 3 – Структурная схема модема.

Заполнить таблицу 8.4.

Источник

Основные топологии ЛВС

ЛВС представляют собой разновидность сетей, объединяющих группу ПК или связывающих их с более мощным компьютером, выполняющим роль сетевого сервера. Все ПК в локальной сети могут использовать специализированные приложения, хранящиеся на сетевом сервере, и работать с общими устройствами: принтерами, факсами и другой периферией. Каждый ПК в локальной сети называется рабочей станцией, или сетевым узлом, т.е. ЛВС – это совокупность серверов и рабочих станций.

Особое внимание следует обратить на один из типов серверов – файл-сервер, который хранит данные пользователей сети и обеспечивает им доступ к этим данным. Это ПК с большой ОЗУ, большим HDD, и дополнительными накопителями на магнитной ленте (стриммеры). Файл-сервер работает под управлением специальной ОС, которая обеспечивает одновременный доступ пользователей сети к расположенным на нем данным. Файл-сервер выполняет следующие функции: хранение данных, архивирование данных, передачу данных. Для многих задач одного файл-сервера бывает недостаточно, тогда в сеть могут включаться несколько серверов.

Читайте также:  Что такое обеспечение компьютерных систем и сетей

Назначение ЛВС – реализовывать НИТ в системах организационно-экономического управления. Широкое применение ЛВС получили при разработке коллективных проектов, сложных программных комплексов. В ВУЗах ЛВС позволяет повысить качество обучения и внедрить современное интеллектуальные технологии обучения.

Среда передачи является общим ресурсом для всех узлов сети. Чтобы получить возможность доступа к этому ресурсу из узла сети, необходимы специальные механизмы – методы доступа, обеспечивающие выполнение совокупности правил, по которым узлы сети получают доступ к ресурсу.

Существуют два метода доступа:

1. Детерминированный, который используется в сетях звездообразной и кольцевой топологии;

2. Недетерминированный – случайный метод доступа, при этом методе возможны одновременные попытки передачи со стороны нескольких узлов, используется при шинной топологии.

Топология ЛВС – это усредненная геометрическая схема соединений узлов сети.

Для ЛВС существуют 3 базовые сетевые топологии:

Любую компьютерную сеть можно рассматривать как совокупность узлов, а узел – это устройство, непосредственно подключенное к передающей среде сети.

Звездообразная топология – базируется на концепции центрального узла, к которому подключаются периферийные устройства. Каждый периферийный узел имеет свою отдельную линию связи с центральным узлом. Вся информация передается через центральный узел, который ретранслирует, переключает и маршрутизирует информационные потоки в сети.

Рис.1. Топология «Звезда»

Достоинства: самая быстродействующая из всех топологий ЛВС; значительно упрощает взаимодействие узлов ЛВС друг с другом, позволяет использовать более простые сетевые адаптеры.

Недостатки: работоспособность ЛВС целиком зависит от центрального узла.

Кольцевая топология предусматривает соединение узлов сети замкнутой кривой – кабелем передающей среды. Выход одного узла сети соединяется со входом другого. Информация передается по кольцу от узла к узлу.

Рис.2. Топология «Кольцо»

Достоинства: Кольцевая топология является идеальной для сетей, занимающих сравнительно небольшое пространство. В ней отсутствует центральный узел, что повышает надежность сети. Ретрансляция информации позволяет использовать в качестве передающей среды – любые типы кабелей.

Читайте также:  13 передача информации телекоммуникационные компьютерные сети

Недостатки: последовательность обслуживания узлов снижает ее быстродействие, а выход из строя одного из узлов нарушает целостность узла и требует принятия специальных мер для сохранения передачи информации.

Шинная топология – одна из наиболее простых. Для передачи информации используется специальный кабель(коаксиальный). Данные от передающего узла распространяются по шине в обе стороны на все узлы, но принимает сообщение только то, кому оно адресовано.

Рис.3. Топология «Шина»

Достоинства: высокая надежность сети, сеть легко наращивать и конфигурировать, а также адаптировать к различным системам. Сеть шинной топологии устойчива к неисправностям отдельных узлов.

Недостатки: имеют малую протяженность и не позволяют использовать другие типы кабеля в пределах одной сети. В случае повреждения кабеля нарушается работа всей сети.

При создании сети в зависимости от задач, которые она должна будет выполнять, может быть реализована одна из трех базовых топологий: «звезда», «кольцо» и «шина» (табл.1).

Таблица 1. Основные характеристики сетей разной топологии

Характеристики Топология
«Звезда» «Кольцо» «Шина»
1. Стоимость расширения Незначительная Средняя Средняя
2. Присоединение абонентов Пассивное Активное Пассивное
3. Защита от отказов Незначительная Незначительная Высокая
4. Размеры системы Любые Любые Ограничены
5.Защищенность от прослушивания Хорошая Хорошая Незначительная
6. Стоимость подключения Незначительная Незначительная Высокая
7.Поведение системы при высоких нагрузках Хорошее Удовлетворительное Плохое
8. Возможность работы в реальном режиме работы Очень хорошая Хорошая Плохая
9. Разводка кабеля Хорошая Удовлетворительная Хорошая
10. Обслуживание Очень хорошее Среднее Среднее

Вопросы для самоконтроля:

1. Раскройте основные понятия компьютерных сетей, элементы и структуры.

2. Как классифицируются компьютерные сети?

3. По архитектуре вычислительных сетей, какие существуют варианты ее организации?

4. Какие существуют механизмы, обеспечивающие выполнение совокупности правил, по которым узлы сети получают доступ к ресурсу.

5. Опишите три основные топологии сетей, достоинства, недостатки.

6. Перечислите основные характеристики сетей разной топологии.

Источник

Оцените статью
Adblock
detector