- •Міністерство освіти і науки україни
- •Розглянуто
- •Самостійна робота №1
- •Контрольні запитання
- •Самостійна робота №2
- •Багатозначність поняття топології
- •Контрольні запитання
- •Самостійна робота №3
- •Узгодження, екранування та гальванічна розв'язка ліній зв'язку
- •Методи кодування інформації в локальних мережах
- •Контрольні запитання
- •Самостійна робота №4
- •Особливості стандартів V.34 і V.90
- •Класифікація модемів
- •Програмні засоби для модемів
- •Контрольні запитання
- •Самостійна робота №5
- •Локалізація трафіку і ізоляція мереж
- •Узгодження протоколів канального рівня
- •Маршрутизація в мережах з довільною топологією
- •Мережний рівень і модель osi
- •Функції мережного рівня
- •Протоколи передачі даних і протоколи обміну маршрутною інформацією
- •Контрольні запитання
- •Самостійна робота №6
- •Управління фрагментацією
- •Маршрутизація за допомогою ip-адрес
- •Фіксована маршрутизація
- •Проста маршрутизація
- •Адаптивна маршрутизація
- •Структуризація мереж ip за допомогою масок
- •Контрольні запитання
- •Самостійна робота №7
- •Керування обміном у мережі з топологією «зірка»
- •Керування обміном у мережі з топологією «шина»
- •Керування обміном у мережі з топологією кільце
- •Контрольні запитання
- •Самостійна робота №8
- •Репітери і концентратори Ethernet і Fast Ethernet
- •Функції репітерів і репітерних концентраторів
- •Концентратори класів I та II
- •Контрольні запитання
- •Самостійна робота №9
- •Мережа Token-Ring
- •Мережа fddi
- •Контрольні запитання
- •Самостійна робота №10
- •Мережа Arcnet
- •Мережа 100vg-AnyLan
- •Надшвидкісні мережі
- •Контрольні запитання
- •Самостійна робота №11
- •Істрія створення і розвитку
- •Організаційна структура
- •Контрольні запитання
- •Самостійна робота №12
- •Класичні алгоритми шифрування даних
- •Стандартні методи шифрування
- •Програмні засоби захисту інформації
- •Контрольні запитання
- •Самостійна робота №13
- •Сервіси (служби) Інтернет
- •Протоколи Інтернет
- •Адресація ресурсів Інтернет
- •Контрольні запитання
- •Самостійна робота №14
- •Основні складові служби www
- •Броузери
- •Безпека в Інтернет
- •Інтернет-радіо
- •Контрольні запитання
- •Самостійна робота №15
- •Поняття про web-документи
- •Контрольні запитання
- •Література
- •4. Пескова с.А., Кузин а.В., Волков а.Н. Сети и телекоммуникации - м.: «Академия». – 2004. – 456 с.
- •5. Вычислительные системы, сети и телекоммуникации / в.Л.Бройдо – сПб.: Питер, 2002. – 688 с.
- •6. Закер к. Компьютерные сети. Модернизация и поиск неисправностей.: Пер. С англ. – сПб.: бхв-Петербург, 2002. – 1008 с.
Керування обміном у мережі з топологією кільце
Кільцева топологія має свої особливості при виборі методу керування обміном. У цьому випадку важливо те, що будь-який пакет, посланий по кільцю, послідовно пройшовши всіх абонентів, через якийсь час повернеться в ту ж точку, до того ж абонента тому, що топологія замкнута. Тобто немає одночасного поширення сигналу в дві сторони, як у топології «шина». Відзначимо, що мережі з топологією «кільце» бувають односпрямованими і двоспрямованими. Будемо тут розглядати тільки односпрямовані, як більш розповсюджені.
Рис. 20. Маркерний метод керування обміном
(ВМ - вільний маркер, ЗМ - зайнятий маркер, МП - зайнятий маркер з підтвердженням, ПД - пакет даних)
У принципі, в мережі з топологією «кільце» можна використовувати різні централізовані методи керування (як у «зірці»), можна застосовувати також методи випадкового доступу (як у «шині»), але частіше вибирають усе-таки специфічні методи керування, найбільшою мірою відповідним саме особливостям «кільця». Найбільш популярні в цьому випадку маркерні (естафетні) методи керування, тобто ті, котрі використовують маркер (естафету) - невеликий керуючий пакет спеціального виду. Саме естафетна передача маркера по «кільцю» дозволяє передавати право на захоплення мережі від одного абонента до іншого. Маркерні методи відносяться до децентралізованим і детермінованих методів керування обміном у мережі. У них немає явно вираженого центра, але існує чітка система пріоритетів, і тому не буває конфліктів.
Розглянемо роботу маркерного методу керування в мережі з топологією «кільце» (рис. 20).
По «кільцю» безупинно ходить спеціальний пакет, маркер, що надає абонентам право передавати свій пакет. Алгоритм дій абонентів при цьому наступний.
Абонент 1, що бажає передати свій пакет, повинний дочекатися приходу до нього вільного маркера. Потім він приєднує до маркера свій пакет, позначає маркер як зайнятий і відправляє цю посилку наступному по кільцю абонентові.
Всі інші абоненти (2, 3, 4), одержавши маркер із приєднаним пакетом, перевіряють, кому адресований пакет. Якщо пакет адресований не їм, то вони передають отриману посилку (маркер + пакет) далі по «кільцю».
Якщо якийсь абонент (у нашому випадку це буде абонент 3) розпізнає пакет як адресований йому, то він приймає цей пакет, встановлює в маркері біт підтвердження прийому і передає посилку (маркер + пакет) далі по кільцю.
Абонент 1, що передавав, одержує свою посилку, що пройшла по всьому «кільцю», назад, позначає маркер як вільний, видаляє з мережі свій пакет і посилає вільний маркер далі по «кільцю». Абонент, що бажає передавати, чекає цього маркера, і усі повторюється знову.
Пріоритет при даному методі керування виходить географічний, тобто право передачі після звільнення мережі переходить до наступного по напрямку «кільця» абонента від попереднього абонента, що передавав. Але ця система пріоритетів працює тільки при великій інтенсивності обміну. При малій інтенсивності обміну всі абоненти рівноправні, і час доступу до мережі кожного з них визначається тільки положенням маркера в момент виникнення заявки на передачу.
Цей метод схожий на метод опитування (централізований), хоча явно виділеного центра тут не існує. Однак деякий центр звичайно все-таки повинний бути присутнім: один з абонентів (або спеціальний пристрій) повинний стежити, щоб маркер не втратився в процесі проходження по «кільцю» (наприклад, через дію перешкод або збою в роботі якогось абонента). У противному випадку механізм доступу працювати не буде. Отже, надійність керування в даному випадку знижується (вихід центра з ладу приводить до повної дезорганізації обміну), тому звичайно застосовуються спеціальні засоби для підвищення надійності, відновлення центра контролю за маркером.
О
-
50 - - 51 -
Метод маркерного доступу може використовуватися не тільки в кільці (наприклад, у мережі IBM Token Ring або FDDI), але й у шині (наприклад, мережа Arcnet-BUS), і в пасивній зірці (наприклад, мережа Arcnet-STAR). У цих випадках реалізується не фізичне, а логічне «кільце», тобто всі абоненти послідовно передають один одному маркер, і цей ланцюжок передачі маркерів замкнута в кільце. При цьому сполучаються достоїнства фізичної топології «шина» і маркерного методу керування.