Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...

Методы доступа к передающей среде и протоколы передачи данных ЛВС.

2017-06-29 526
Методы доступа к передающей среде и протоколы передачи данных ЛВС. 0.00 из 5.00 0 оценок
Заказать работу

Вверх
Содержание
Поиск

 

В различных сетях существуют различные процедуры обмена данными между рабочими станциями. Эти процедуры называют протоколами передачи данных.

Протокол — набор правил (язык), определяющий взаимодействие двух одно­именных уровней модели взаимодействия открытых систем в различных абонентских ЭВМ.

В соответствии с семиуровневой структурой модели можно говорить о необходимости существования протоколов для каждого уровня.

Концепция открытых систем предусматривает разработку стандартов для протоколов различных уровней. Легче всего поддаются стандартизации протоколы трех нижних уровней модели архитектуры открытых систем, так как они определяют действия и процедуры, свойственные для вычислительных сетей любого класса.

Труднее всего стандартизовать протоколы верхних уровней, особенно прикладного, из-за множественности прикладных задач и в ряде случаев их уникальности. Если по типам структур, методам доступа к физической передающей среде, используемым сетевым технологиям и некоторым другим особенностям можно насчитать примерно десяток различных моделей вычислительных сетей, то по их функциональному назначению пределов не существует.

Протоколы сетевого уровня

Для работы в конкретной сети компьютер должен "разговаривать" на определенном языке. Такой язык называется сетевым протоколом. Протоколы позволяют компьютерам «обмениваться» информацией и поддерживать целостность передаваемых данных. Большинство сетевых операционных систем для связи со своим сервером используют следующие протоколы:

4. IPX/SPX-Novell NetWare, Windows NT Server.

5. NetBIOS-Windows NT Server, OS/2 LAN Server.

6. TCP/IP-UNIX. Windows NT Server. Windows 95 поддерживает все перечисленные протоколы.

Протокол — это не программа. Правила и последовательность выполнения действий при обмене информацией, определенные протоколом, должны быть реализованы в программе. Обычно функции протоколов различных уровней реализуются в драйверах для различных вычислительных сетей.

Основные типы протоколов

Проще всего представить особенности сетевых протоколов на примере протоколов канального уровня, которые делятся на две основные группы: байт-ориентированные и бит-ориентированные.

Байт-ориентированный протокол обеспечивает передачу сообщения по информационному каналу в виде последовательности байтов. Кроме информационных байтов в канал передаются также управляющие и служебные байты. Такой тип протокола удобен для ЭВМ, так как она ориентирована на обработку данных, представленных в виде двоич­ных байтов. Для коммуникационной среды байт-ориентированный протокол менее удобен, так как разделение информационного потока в канале на байты требует использования до­полнительных сигналов, что в конечном счете снижает пропускную способность канала связи.

Бит-ориентированный протокол предусматривает передачу информации в виде потока битов, не разделяемых на байты. Поэтому для разделения кадров используются специальные последовательности — флаги. В начале кадра ставится флаг открывающий, а в конце — флаг закрывающий.

Бит-ориентированный протокол удобен относительно коммуникационной среды, так как канал связи как раз и ориентирован на передачу последовательности битов. Для ЭВМ он не очень удобен, потому что из поступающей последовательности битов приходится вы­делять байты для последующей обработки сообщения. Впрочем, учитывая быстродействие ЭВМ, можно считать, что эта операция не окажет существенного влияния на ее производи­тельность. Потенциально бит-ориентированные протоколы являются более скоростными по сравнению с байт-ориентированными, что обусловливает их широкое распространение в со­временных вычислительных сетях.

Методы доступа

Международный институт инженеров по электротехнике и радиоэлектронике (IEEE) разработал стандарты для протоколов передачи данных в локальных сетях. Наибольшее распространение получили конкретные реализации методов доступа: ETHERNET, ARCNET и TOKEN RING.

Метод доступа ETHERNET разработан фирмой XEROX в 1975 году. Он обеспечивает высокую скорость передачи данных и надежность. Ethernet является наиболее популярной сетью за счет дешевизны сетевых адаптеров, кабеля. Кроме того, скорость 10Мбит/с и выше приемлема для большинства приложений.

Ethernet использует шинную или звездообразную топологию. Ethernet 10Base2 и 10Base5 работает на основе коаксиального кабеля в шинных сетях, a Ethernet 10BaseT — на основе витой пары в звездообразных схемах. Для определения моментов, когда можно послать данные, в Ethernet применяется метол, называемый "доступ к среде с контролем несущей частоты и обнаружением коллизий" — CSMA/CD (Carrier-Sense Media-Access/Collision-Detect). Перед каждой пересылкой информации компьютер прослушивает сигналы в кабеле, чтобы удостовериться в его незанятости. Если другая станция ведет передачу, то остальным станциям необходимо ждать пока кабель не станет свободным. Сообщение, отправляемое одной рабочей станцией, принимается одновременно всеми остальными станциями, подключенными к общей шине. Но сообщение предназначено только для одной станции (оно включает в себя адрес станции назначения и адрес отправителя). Та станция, которой предназначено сообщение, принимает его, остальные игнорируют.

ETHERNET не исключает возможности одновременной передачи сообщений двумя или несколькими станциями. Аппаратура автоматически распознает такие конфликты, называемые коллизиями. После обнаружения конфликта станция задерживает передачу на некоторое время. Это время небольшое и для каждой станции свое. После задержки передача возобновляется.

Реально конфликты приводят к уменьшению быстродействия сети только в том случае, если работает порядка 80 - 100 станций.

Метод доступа ARCNET разработан фирмой DATAPOINT CORP. Он тоже получил широкое распространение, в основном благодаря тому, что оборудование ARCNET дешевле, чем оборудование ETHERNET и TOKEN RING.

ARCNET используется в локальных сетях с топологией типа ЗВЕЗДА. Один из компьютеров создает специальный маркер (сообщение специального вида), который последовательно передается от одного компьютера к другому. Если станция желает передать сообщение другой станции, она должна дождаться маркера и добавить к нему сообщение, дополненное адресами отправителя и назначения. Когда пакет дойдет до станции назначения, сообщение будет "отцеплено" от маркера и передано станции.

Метод доступа TOKEN RING разработан фирмой IBM и рассчитан на кольцевую топологию сети. Этот метод напоминает ARCNET, так как тоже используется маркер, передаваемый от одной станции к другой. В отличие от ARCNET при методе доступа TOKEN RING имеется возможность назначить разные приоритеты разным рабочим станциям.

В противоположность Ethernet, где время ожидания передачи случайно, компьютеры в сети Ring посылают данные по очереди. Token Ring — это кольцо из компьютеров, по которому циркулирует служебный пакет, называемый маркером (token). Когда рабочая станция получает маркер, она может передавать данные в течении заданного промежутка времени. После этого она посылает маркер соседней по сети станции. Такой механизм обеспечивает высокую пропускную способность.

 


Поделиться с друзьями:

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...

История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...

Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьше­ния длины пробега и улучшения маневрирования ВС при...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.009 с.