Укажите виды топологий вычислительных сетей

Виды топологий

  • общая шина (Bus);
  • кольцо (Ring);
  • звезда (Star);
  • древовидная (Tree);
  • ячеистая (Mesh).

Рис. 4.14 Типы топологий

Общая шина

Общая шина это тип сетевой топологии, в которой рабочие станции расположены вдоль одного участка кабеля, называемого сегментом. Рис. 4.15 ТопологияОбщая шина Топология Общая шина(рис. 4.2) предполагает использование одного кабеля, к которому подключаются все компьютеры сети. В случае топологииОбщая шинакабель используется всеми станциями по очереди. Принимаются специальные меры для того, чтобы при работе с общим кабелем компьютеры не мешали друг другу передавать и принимать данные. Все сообщения, посылаемые отдельными компьютерами, принимаются и прослушиваются всеми остальными компьютерами, подключенными к сети.Рабочая станцияотбирает адресованные ей сообщения, пользуясьадреснойинформацией. Надежность здесь выше, так как выход из строя отдельных компьютеров не нарушит работоспособность сети в целом. Поиск неисправности в сети затруднен. Кроме того, так как используется только один кабель, в случае обрыва нарушается работа всей сети. Шинная топология — это наиболее простая и наиболее распространенная топология сети. Примерами использования топологии общая шина является сеть 10Base–5 (соединение ПК толстым коаксиальным кабелем) и 10Base–2 (соединение ПК тонким коаксиальным кабелем). Кольцо Рис. 4.16 ТопологияКольцо Кольцо – это топология ЛВС, в которой каждая станция соединена с двумя другими станциями, образуя кольцо (рис.4.3). Данные передаются от одной рабочей станции к другой в одном направлении (по кольцу). Каждый ПК работает как повторитель, ретранслируя сообщения к следующему ПК, т.е. данные, передаются от одного компьютера к другому как бы по эстафете. Если компьютер получает данные, предназначенные для другого компьютера, он передает их дальше по кольцу, в ином случае они дальше не передаются. Очень просто делается запрос на все станции одновременно. Основная проблема при кольцевой топологии заключается в том, что каждая рабочая станция должна активно участвовать в пересылке информации, и в случае выхода из строя хотя бы одной из них, вся сеть парализуется. Подключение новой рабочей станции требует краткосрочного выключения сети, т.к. во время установки кольцо должно быть разомкнуто. Топология Кольцоимеет хорошо предсказуемое время отклика, определяемое числом рабочих станций. Чистая кольцевая топология используется редко. Вместо этого кольцевая топология играет транспортную роль в схеме метода доступа. Кольцо описывает логический маршрут, а пакет передается от одной станции к другой, совершая в итоге полный круг. В сетях TokenRingкабельная ветвь из центрального концентратора называется MAU (MultipleAccessUnit). MAU имеет внутреннее кольцо, соединяющее все подключенные к нему станции, и используется как альтернативный путь, когда оборван или отсоединен кабель одной рабочей станции. Когда кабель рабочей станции подсоединен к MAU, он просто образует расширение кольца: сигналы поступают к рабочей станции, а затем возвращаются обратно во внутреннее кольцо Звезда Звезда – это топология ЛВС (рис.4.4), в которой все рабочие станции присоединены к центральному узлу (например, к концентратору), который устанавливает, поддерживает и разрывает связи между рабочими станциями. Преимуществом такой топологии является возможность простого исключения неисправногоузла. Однако, если неисправен центральный узел, вся сеть выходит из строя. В этом случае каждый компьютер через специальный сетевой адаптер подключается отдельным кабелем к объединяющему устройству. При необходимости можно объединять вместе несколько сетей с топологией Звезда,при этом получаются разветвленные конфигурации сети. В каждой точке ветвления необходимо использовать специальные соединители (распределители, повторители или устройства доступа). Рис. 4.17 ТопологияЗвезда Примером звездообразной топологии является топология Ethernetс кабелем типаВитая пара10BASE-T, центромЗвездыобычно являетсяHub. Звездообразная топология обеспечивает защиту от разрыва кабеля. Если кабель рабочей станции будет поврежден, это не приведет к выходу из строя всего сегмента сети. Она позволяет также легко диагностировать проблемы подключения, так как каждая рабочая станция имеет свой собственный кабельный сегмент, подключенный к концентратору. Для диагностики достаточно найти разрыв кабеля, который ведет к неработающей станции. Остальная часть сети продолжает нормально работать. Однако звездообразная топология имеет и недостатки. Во-первых, она требует много кабеля. Во-вторых, концентраторы довольно дороги. В-третьих, кабельные концентраторы при большом количестве кабеля трудно обслуживать. Однако в большинстве случаев в такой топологии используется недорогой кабель типа витая пара. В некоторых случаях можно даже использовать существующие телефонные кабели. Кроме того, для диагностики и тестирования выгодно собирать все кабельные концы в одном месте. По сравнению с концентраторамиArcNetконцентраторыEthernetи MAUTokenRingдостаточно дороги. Новые подобные концентраторы включают в себя средства тестирования и диагностики, что делает их еще более дорогими.

Читайте также:  Классификация сетевых моделей в строительстве

Источник

4. Виды топологий локальных вычислительных сетей.

Сети с шинной топологией используют линейный монока­нал передачи данных, к которому все узлы подсоединены через интерфейсные платы посредством относительно коротких со­единительных линий. Данные от передающего узла сети распро­страняются по шине в обе стороны. Промежуточные узлы не ретранслируют поступающих сообщений. Информация посту­пает на все узлы, но принимает сообщение только тот, которому оно адресовано.

Сеть шинной топологии применяет широко известная сеть Ethernet и организованная на ее адаптерах сеть Novell NetWare, очень часто используемая в офисах. В сети с кольцевой топологией все узлы соединены в еди­ную замкнутую петлю (кольцо) каналами связи. Выход одного узла сети соединяется со входом другого. Информация, по коль­цу передается от узла к узлу и каждый узел ретранслирует по­сланное сообщение. В каждом узле для этого имеются, ^вои ин­терфейсная и приемо-передающая аппаратура, позволяющая управлять прохождением данных в сети. Передача данных по кольцу с целью упрощения приемо-передающей аппаратуры выполняется только в одном направлении. Принимающий узел распознает и получает только адресованные ему сообщения (Token Ring).

Основу последовательной сети с радиальной топологией со­ставляет сервер, к которому подсоединяются рабочие станции, каждая по своей линии связи. Вся информация передается через центральный узел, который ретранслирует, переключает и мар­шрутизирует информационные потоки в сети.

Широковещательные радиальные сети с пассивным центром вместо центрального сервера имеют коммутирующее устройст­во (концентратор), обеспечивающее подключение одного пере­дающего канала сразу ко всем остальным. В структуре сети можно выделить коммуникационную (СПД) и абонентскую подсети (хост-компьютеры, серверы, рабочие станции).

В зависимости от используемой коммуникационной среды абонентские сети делятся на сети с моноканалом, иерархиче­ские, полносвязные, сети со смешанной топологией.

В сетях с моноканалом доступ абонентов к информации осуществляется на основе селекции передаваемых кадров или пакетов данных по адресной части последних. Это сети с селек­цией информации.

Читайте также:  Вид создания компьютерной сети

Иерархические, полносвязные и сети со смешанной тополо­гией требуют маршрутизацию информации в каждом узле пути. Неоднозначная маршрутизация выполняется только в сетях, имеющих замкнутые контуры каналов связи. Это сети с мар­шрутизацией информации.

5. Протоколы канального уровня. Методы доступа к се­ти.

Наибольшее развитие в ЛВС получили протоколы двух нижних уровней управления модели OS1. В сетях, использующих моноканал, протоколы канального уровня делятся на два подуровня: подуровень логической передачи данных — LLC, подуровень управления доступом к сети — MAC.

Для организации эффективного доступа к моноканалу ис­пользуются принципы частотной или временной модуляции. Группы методов доступа, основанные на временном разделении, разделяются на централизованные и распределенные. Централи­зованный доступ управляется от сервера. Распределенные — на основе протоколов, принятых к исполнению всеми рабочими стан­циями сети.

В случае централизованного доступа каждый клиент может получать доступ к моноканалу: по заранее составленному распи­санию; по схеме жесткой временной коммутации; на основе гиб­кой временной коммутации (опроса рабочих станций); метод пе­редачи полномочий, использующий маркер. Это не имеющий адреса, свободно циркулирующий по сети служебный пакет оп­ределенного формата, в который клиенты сети могут помещать свои информационные пакеты, пакет, определяющий стандартный временной интервал. Последовательность передачи маркера по сети от одной рабочей станции к другой задается сервером. Если маркер свободен, рабочая станция помещает в него пакет своих данных, устанавливает в нем признак занятости и передает мар­кер дальше по сети. Станция, которой было адресовано сообще­ние, принимает его, сбрасывает признак занятости и отправляет дальше. Данный метод доступа для сетей с шинной и радиальной топологий обеспечивается протоколом ARCNET.

Распределенные методы доступа подразделяются на случайные и де­терминированные. Детерминированный доступ обеспечивает наибо­лее полное использование моноканала и описывается протоколами, дающими гарантию каждой рабочей станции на определенное время доступа к моноканалу. Различают метод передачи маркера, реализуемый в сетях с кольцевой и радиальной топологией про­токолом Token Ring и протоколом FDDI, и метод включения маркера, когда рабочая станция приостанавливает движение по­ступившего «занятого» маркера (временно запоминает его в буферной памяти), вместо него формирует новый маркер с включенным в него своим пакетом данных, и по сети сначала посылает свой новый маркер, а затем уже ранее поступивший «чужой».

Читайте также:  Где может работать наладчик компьютерных сетей

При случайном доступе («метод состязаний») обращения станций к моноканалу могут выполняться в любое время, но нет гарантий, что каждое такое обращение позволит реализовать эффек­тивную ПД. Реализуется протоколом Ethernet.

Источник

Оцените статью
Adblock
detector