Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Методи доступу до мережі.




Методи доступу до середовища передачі поділяються на два класи: конкурентні та детерміновані.

Конкурентний метод доступу до середовища передачі визначає механізм, в якому при необхідності передавання інформації мережний адаптер вузла відправника прослуховує середовище на предмет відсутності у ньому інших сигналів. Якщо середовище передавачі вільне, то розпочинається сеанс передавання даних. Таким чином діє кожен вузол мережі, а отже можлива ситуація, коли передавання інформації одночасно розпочнуть два чи більше вузли комп’ютерної мережі. Такий випадок називають колізією, інформація при цьому руйнується, і сеанс доводиться відкласти на певний час.

Такий метод може бути реалізовано лише для логічної топології «шина». Якщо вузлів у мережі багато та кожен з них активно використовує мережні ресурси, то колізії виникають часто, а середовище передачі є перевантаженим.

На відміну від конкурентного методу доступу до середовища передачі детерміновані методи не допускають виникнення колізій. Є два основних методи детермінованого доступу: опитування та передавання маркера.

У методі опитування один із вузлів отримує повноваження первинного вузла (головного вузла або контролера). Цей вузол у певному порядку опитує інші (вторинні) вузли стосовно наявності у них інформації, готової до передавання. Вторинні вузли в разі готовності передають дані або пустий кадр, якщо даних немає. У мережі постійно передаються два потоки даних: інформаційний та потік керування. Метод опитування використовується найчастіше в мережах з топологією зірки, в якій центральний вузол відіграє роль первинного вузла.

Метод передавання маркера подібний до метода опитування, але працює без первинного вузла. Первинним за чергою стає кожен із вузлів, що отримує спеціальний об’єкт – маркер. Передавання маркера розподіляє керування доступом між усіма вузлами мережі. Кожен вузол знає, від кого отримано й кому слід передати маркер. Правила визначають кожному вузлу максимальний час управління маркером.

Метод реалізовується для логічних топологій «кільце» та «шини». У мережах із топологією «шина», якщо кадр, що потрапляє на станцію, є маркерним, то у випадку наявності даних для передавання, станція передає спочатку ці дані, а потім (після закінчення передавання даних) передає маркер. Якщо даних для передачі немає, то станція передає лише маркер. Маркер повинен обов’язково містити адресу приймача.

У випадку топології «кільце» постійно передаються вільні (порожні) або доповнені даними маркери. У кільцевій мережі маркер не має поля адреси, оскільки маркери передаються кільцем по черзі всім станціям.

Література.

Базова:

1. Ватаманюк А.И. Создание, обслуживание и администрирование сетей на 100%. – С.-Пб.: Питер, 2010.

2. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. – 4-е изд. – СПб.: Питер, 2010.

3. Иртегов Д.В. Введение в сетевые технологии. – СПб.: БХВ-Петербург, 2004.

4. Буров Є.В. Комп’ютерні мережі. Підручник для вузів. – Львів: Магнолія плюс, 2006.

Допоміжна:

1. Семенов Ю.А. Алгоритмы телекоммуникационных сетей. Часть 1. Алгоритмы и протоколы каналов и сетей передачи данных. – М.: БИНОМ. Лаборатория знаний, 2011.

2. Семенов Ю.А. Алгоритмы телекоммуникационных сетей. Часть 2. Протоколы и алгоритмы маршрутизации в INTERNET. – М.: БИНОМ. Лаборатория знаний, 2011.

3. Компьютерные технологии в юридической деятельности. Учебн.пособие. – М.: БЕК, 1996. – 306 с.

4. Плескач В.Л. Інформаційні технології та системи [Текс ]: Підручник /В.Л. Плескач. – К., 2003. – 520 с.

5. Соколов В.Ю. Інформаційні системи і технології: навчальний посібник, 2010.

Інформаційні ресурси:

1. http://flash-library.narod.ru/Ch-Informatics/lektion/main.html (Лекційні матеріали з інформатики).

2. http://www.humanities.edu.ru/db/msg/80303 (Курс інформатики для дистанційного навчання).

3. http://inf.e-alekseev.ru/text/Koncepc.html (Мультимедійний електронний підручник)

4. http://www.informatuka.info (Курс лекцій з дисципліни «Основи інформаційних технологій»).

6. http://www.kamgu.ru/dir/mpi/ (Теорія і методика навчання інформатики).

7. http://www.ido.rudn.ru/nfpk/inf/inf11.html (Телекомунікаційні технології).

Питання для самоперевірки.

1. Наведіть визначення телекомунікаційної мережі.

2. Що таке телекомунікаційні канали?

3. Наведіть визначення комп’терної мережі.

4. У чому полягають основні переваги використання комп’ютерної мережі?

5. Коротко охарактеризуйте класифікацію комп’ютерних мереж:

6. Визначте поняття «топологія» в термінах проблеми з'єднання вузлів комп’ютерної мережі. Наведіть приклади розповсюджених топологій.

7. Який з видів топології:

а) володіє найбільшою надійністю?;

б) найменшою вартістю?;

8. Порівняйте основні характеристики комп’ютерних мереж, розподілених за територіальною ознакою.

9. Проаналізуйте призначення й структуру семирівневої моделі OSI.

10. Перелічіть основні складові комп’ютерної мережі.

11. Які пристрої використовуються для підключення локальних комп’ютерних мереж до глобальних мереж?

12. Яку роль виконує мережний адаптер?

13. Яким чином представляється інформація при передачі її зовнішніми лініями зв'язку (адаптером)?

14. Які функції виконує мережний концентратор?

15. У чому полягає недолік мереж побудованих на концентраторах?

16. Які функції виконує комутатор мережі?

17. Визначте особливості роботи маршрутизатора.

18. Опишіть класи методів доступу до середовища передачі даних в комп’ютерних мережах.

19. В чому полягає суть методу передавання маркера? В мережах з якими топологіями він застосовується?

20. В чому полягає суть методу опитування? В мережах з якими топологіями він застосовується?






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных