- •Определение понятия архитектура и организация вычислительных систем
- •Компьютерные сети. Основные понятия
- •Классификация вычислительных систем по Флинну.
- •Общие понятия и определения, структурная схема микропроцессора.
- •7. Конвейерная организация. Что такое конвейерная обработка. Простейшая организация конвейера и оценка его производительности. Примеры
- •Классы конфликтов возникающих в конвейерах и способы их устранения
- •10. Bios. Структура и предназначение
- •11.Назначение, принципы построения и характеристики арифметическо-логических устройств (алу).
- •12.Дисковые массивы и уровни raid
- •Что такое конвейерная обработка
- •Простейшая организация конвейера и оценка его производительности
- •Конфликты по данным, остановы конвейера и реализация механизма обходов
- •Устройства ввода/вывода
- •19.Принципы организации систем прерываний. Процедура обслуживания
- •15.2. Способы установления приоритетных отношений.
- •Принципы построения и функционирования оперативных запоминающих устройств. Постоянная память. Кэш-память.
- •12.2. Функциональная и структурная организация процессора.
- •Назначение, принципы построения и характеристики
- •5. Назначение и классификация алу
- •Принципы действия управляющих автоматов. Управляющие
- •Модель osi. Понятие, назначение
- •Протокол. Стандартные стеки протоколов
- •Сетевые средства и службы
- •Стек протоколов tcp/ip
- •Сетевые топологии
- •3) Шинная;
- •4) Кольцевая;
- •6) Петлевая
- •Протоколы прикладного уровня и уровня приложений
- •Методы доступа к среде передачи
- •Детерминированные методы доступа
- •Адресация в сетях
- •Сетевая технология Ethernet
- •Обзор технологии
- •Формат кадра
- •Разновидности Ethernet
- •Сетевые адаптеры и модемы. Их подключение и настройка
- •Сетевая технология Token Ring
- •39.Протоколы канального и физического уровня
- •40.Классификация сетей по территориальному признаку
- •41.Сетевое и межсетевое коммуникационное оборудование
- •42.Безопасность сети
- •43.Мобильные сети. Основные понятия
- •Векторные и векторно-конвейерные вычислительные системы. Матричные вычислительные системы.
- •Предмет и задачи метрической теории вс. Анализ производительности вс. Способы описания процессов функционирования.
- •Виды конференц-связи. Web-технологии. Языки и средства создания Web-приложений.
- •Память и запоминающие устройства. Иерархия запоминающих устройств (зу). Виды и характеристики зу: адресная, стековая и ассоциативная организация памяти.
- •Адресация в Internet. Алгоритм передачи запроса на установление канала связи. Классы адресов.
- •Управление доступом mac и управление логическим каналом llc в локальных сетях. Структура стандартов ieee 802.X
- •Характеристики проводных линий связи. Классификация кабеля типа " витая пара". Оптоволоконный кабель
- •Сотовые системы связи. Gsm - глобальная система мобильной связи
- •52. Способы коммутации. Выделенные и коммутируемые линии. Коммутация каналов, сообщений, пакетов
- •Сигналы. Объем информации. Количество информации и энтропия.
- •Беспроводные сети. Сравнение параметров кабельных и беспроводных сетей Стек протоколов 802.11.Стек протоколов Bluetooth
- •Протоколы tcp/ip. Формат ip-пакетов. Процедура приема данных протоколами tcp и udp
- •Версия протокола Интернет iPv6
- •Ip адрес
- •57. Организация корпоративных сетей. Системы планирования ресурсов предприятия erp
- •58. Организация корпоративных сетей. Crm-системы управления взаимоотношениями с клиентами.
- •59. Аналоговые и цифровые каналы передачи данных.
- •60. Способы контроля правильности передачи информации. Метод четности. Метод Хэмминга.
- •Метод четности.
- •Код Хемминга
- •61.Алгоритмы сжатия данных. Сжатие с потерями и без потерь. Метод Хаффмана. Сжатие заголовков. Алгоритм Лемпеля-Зива
- •Метод Хаффмана
- •Метод lzw-сжатия данных
- •Сжатие заголовков tcp/ip-пакетов
Методы доступа к среде передачи
Методы доступа к среде передач делятся на:
Вероятностные методы доступа;
Детерминированные методы доступа.
Вероятностные методы доступа
При вероятностном (probabilistic) методе доступа узел, желающий послать кадр в сеть, прослушивает линию. Если линия занята или обнаружена коллизия (столкновение сигналов от двух передатчиков), попытка, передачи откладывается на некоторое время. Основные разновидности:
CSMA/CA
CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) — множественный доступ с прослушиванием несущей и избежанием коллизий. Узел, готовый послать кадр, прослушивает линию. При отсутствии несущей он посылает короткий сигнал запроса на передачу (RTS) и определенное время ожидает ответа (CTS) от адресата назначения. При отсутствии ответа (подразумевается возможность коллизии) попытка передачи откладывается, при получении ответа в линию посылается кадр. При запросе на широковещательную передачу (RTS содержит адрес 255) CTS не ожидается. Метод не позволяет полностью избежать коллизий, но они обрабатываются на вышестоящих уровнях протокола. Метод применяется в сети Apple LocalTalk, характерен простотой и низкой стоимостью цепей доступа.
CSMA/CD
CSMA/CD (Carrier Sense Multiple Access/Collision Detect) — множественный доступ с прослушиванием несущей и обнаружением коллизий. Узел, готовый послать кадр, прослушивает линию. При отсутствии несущей он начинает передачу кадра, одновременно контролируя состояние линии. При обнаружении коллизии передача прекращается, и повторная попытка откладывается на случайное время. Коллизии — нормальное, хотя и не очень частое явление для CSMA/CD. Их частота связана с количеством и активностью подключенных узлов. Нормально коллизии могут начинаться в определенном временном окне кадра, запоздалые коллизии сигнализируют об аппаратных неполадках в кабеле или узлах. Метод эффективнее, чем CSMA/CA, но требует более сложных и дорогих схем цепей доступа. Применяется во многих сетевых архитектурах: Ethernet, EtherTalk (реализация Ethernet фирмы Apple), G-Net, IBM PC Network, AT&T Star LAN.
|
|
|
|
Общий недостаток вероятностных методов доступа — неопределённое время прохождения кадра, резко возрастающее при увеличении нагрузки на сеть, что ограничивает его применение в системах реального времени.
Детерминированные методы доступа
При детерминированном (deterministic) методе узлы получают доступ к среде. в предопределенном порядке. Последовательность определяется контроллером сети, ко-торый может быть централизованным (его функции может выполнять, например, сервер) или/и распределенным (функции выполняются оборудованием всех узлов). Основные типы: доступ с передачей маркера (token passing), применяемый в сетях ARCnet, Token Ring, FDDI; поллинг (polling) — опрос готовности, применяемый в больших машинах (mainframes) и технологии 100VG-AnyLAN.
Основное преимущество метода — ограниченное время прохождения кадра, мало зависящее от нагрузки. Сети с большой нагрузкой требуют более эффективных методов доступа. Один из способов повышения эффективности — перенос управления доступом от узлов в кабельные центры. При этом узел посылает кадр в коммуникационное устройство. Задача этого устройства — обеспечить прохождение кадра к адресату с оптимизацией общей производительности сети и обеспечением уровня качества обслуживания,, требуемого конкретным приложением.