Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Комбинированная структура ЛВС.




Наряду с известными топологиями вычислительных сетей кольцо, звезда и шина, на практике применяется и комбинированная, на пример древовидна структура. Она образуется в основном в виде комбинаций вышеназванных топологий вычислительных сетей. Основание дерева вычислительной сети располагается в точке (корень), в которой собираются коммуникационные линии информации (ветви дерева).

 

Рис. 2.5. Древовидная структура ЛВС.

 

Вычислительные сети с древовидной структурой применяются там, где невозможно непосредственное применение базовых сетевых структур в чистом виде. Для подключения большого числа рабочих станций соответственно адаптерным платам применяют сетевые усилители и / или коммутаторы. Коммутатор, обладающий одновременно и функциями усилителя, называют активным концентратором.

На практике применяют две их разновидности, обеспечивающие под­ключение соответственно восьми или шестнадцати линий.

Устройство, к которому можно присоединить максимум три станции, называют пассивным концентратором. Пассивный концентратор обычно ис­пользуют как разветвитель. Он не нуждается в усилителе. Предпосылкой для подключения пассивного концентратора является то, что максимальное возможное расстояние до рабочей станции не должно превышать нескольких десятков метров.

В таблице 2.1 приведены сравнительные характеристики рассмотренных топологий.

 

Таблица 2.1. Сравнительные характеристики рассмотренных топологий.

Топология Преимущества Недостатки
  Шина   - экономный расход кабеля; - недорогая и несложная в использовании среда передачи; - простота и надежность; -легкая расширяемость.   - при значительных объемах трафика уменьшается пропускная способность; - трудная локализация проблем; - выход из строя кабеля остановит работу пользователей.  
  Кольцо   - все КП имеют равный доступ; - количество пользователей не сказывается на производительности.     - выход из строя одной КП выводит из строя всю сеть; - трудно локализовать проблемы; - изменение конфигурации сети требует остановки всей сети.  
  Звезда   - легко модифицировать сеть, добавляя новые КП; - централизованный контроль и управление; - выход из строя КП не влияет на работу сети.     Выход из строя центрального концентратора выводит из строя всю сеть.

Методы доступа

При использовании любой топологии, когда два компьютера начнут одновременно передавать данные, в сети происходит столкновение (коллизия). В связи с тем, что среда передачи является единым и общим ресурсом переноса информации для всех узлов сети необходим некий метод, регламент, совокупность правил, по которому узлы будут иметь доступ к этому общему ресурсу. Методы доступа можно разделить на два класса: детерминированный и недетерминированный (случайный). При детерминированном методе доступа передающая среда распределяется между узлами с помощью специального механизма, гарантирующего передачу данных узла в течение достаточно малого интервала времени. При недетерминированном методе доступа все узлы функционируют в режиме конкуренции за среду передачи.

Наибольшее распространение пр построении ЛВС получили два метода:

- метод доступа CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance – множественный доступ с обнаружением несущей и предотвращением коллизий), который относится к недетерминированным методам доступа;

- маркерный метод доступа, который относится к детерминированным методам доступа.

Из конкретных реализаций методов доступа наибольшее распространение получили: Ethternet, Arcnet, TokenRing и FDDI. Эти реализации основаны соответственно на стандартах IEEE 802.3, IEEE 802.4, IEEE 802.5.

 






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных