Разделы презентаций


СЭВМиТ_11.ppt

Содержание

Методы доступа к сети Методы доступа разрабатываются для того чтобы упорядочить движение пакетов по сети и чтобы каждый из них смог достичь своего пункта назначения как можно быстрее.Существует несколько различных методов

Слайды и текст этой презентации

Слайд 1Методы доступа к сетям

Методы доступа к сетям

Слайд 2Методы доступа к сети
Методы доступа разрабатываются для того чтобы

упорядочить движение пакетов по сети и чтобы каждый из них

смог достичь своего пункта назначения как можно быстрее.
Существует несколько различных методов доступа, соответствующих разным архитектурам и топологиям сети:
CSMA/CD;
CSMA/CA;
Передача маркера (эстафетный доступ);
Приоритеты запросов.
Методы доступа к сети Методы доступа разрабатываются для того чтобы упорядочить движение пакетов по сети и чтобы

Слайд 3Некоторые стандартные сети

Некоторые стандартные сети

Слайд 4Метод CSMA/CD
В настоящее время самый распространенный метод управления доступом

в локальной сети – это CSMA/CD (Carrier Sense Multiple Access

with Collision Detection – множественный доступ с контролем носителя и обнаружением конфликтов).
Распространенность метода CSMA/CD в значительной степени обусловлена тем, что он используется в наиболее распространенной в настоящее время архитектуре Ethernet.
Контроль носителя. Когда компьютер собирается передать данные в сеть методом CSMA/CD, он должен сначала проверить, передает ли в это время по этому же кабелю свои данные другой компьютер. Другими словами проверить состояние носителя:занят ли он передачей других данных.
Метод CSMA/CD В настоящее время самый распространенный метод управления доступом в локальной сети – это CSMA/CD (Carrier

Слайд 5Метод CSMA/CD
Множественный доступ.
Это означает, что несколько компьютеров могут начать передачу

данных в сеть одновременно.
Обнаружение конфликтов(коллизий).
Это главная задача метода CSMA/CD. Когда

компьютер готов передавать, он проверяет состояние носителя. Если кабель занят, компьютер не посылает сигналы. Если же компьютер не слышит в кабеле чужих сигналов, он начинает передавать.
Однако может случиться, что кабель прослушивают два компьютера и, не обнаружив сигналов, начинают передавать оба одновременно. Такое явление называется конфликтом сигналов.
Метод CSMA/CDМножественный доступ.Это означает, что несколько компьютеров могут начать передачу данных в сеть одновременно.Обнаружение конфликтов(коллизий).Это главная задача

Слайд 6Метод CSMA/CD
Когда в сетевом кабеле сигналы конфликтуют, пакеты данных разрушаются.

Однако еще не все потеряно. В методе CSMA/CD компьютеры ждут

на протяжении случайного периода времени и посылают эти же сигналы повторно.
Вероятность конфликтов невелика, так как они происходят, только если совпадают начала пакетов, т.е. весьма короткие отрезки времени. Поскольку сигналы передаються с высокой скоростью (в Ethernet – 10 или 100 Мбит/с), производительность остается высокой.
Метод CSMA/CDКогда в сетевом кабеле сигналы конфликтуют, пакеты данных разрушаются. Однако еще не все потеряно. В методе

Слайд 7Метод CSMA/CD
Обнаружение столкновений при методе CSMA/CD
Um
2
1
Um/2
1+2
Um
U>Um/2

Метод CSMA/CDОбнаружение столкновений при методе CSMA/CDUm21Um/21+2UmU>Um/2

Слайд 8Метод CSMA/CA
Название метода расшифруется как Carrier Sense Multiple Access with

Collision Avoidance (множественный доступ с контролем носителя и предотвращением конфликтов).
По

сравнению с предыдущим методом заменено лишь одно слово – “обнаружения(конфликтов)” на “предотвращения”
Метод CSMA/CAНазвание метода расшифруется как Carrier Sense Multiple Access with Collision Avoidance (множественный доступ с контролем носителя

Слайд 9Метод CSMA/CA
Первый шаг при попытке пакета не чем ни отличается

от метода CSMA/CD.
Однако CSMA/CA – более “недоверчивый” метод. Если компьютер

не находит в кабеле других сигналов, он не делает вывод, что путь свободен и можно отправлять свои данные.
Вместо этого он сначала посылает сигнал запроса на передачу - RTS (Request to Send).
Этим он объявляет другим, что он намерен начать передачу данных.
Если другой компьютер сделает то же самое в тот же момент времени, то произойдет конфликт сигналов RTS, а не пакетов.
Таким образом, пакеты данных никогда не смогут конфликтовать. Это и называется предотвращением конфликтов.
Метод CSMA/CAПервый шаг при попытке пакета не чем ни отличается от метода CSMA/CD.Однако CSMA/CA – более “недоверчивый”

Слайд 10Метод CSMA/CA
Однако производительность данного метода ниже из-за того, что дополнительно

к данным приходиться посылать пакеты RTS, подавляющие большинство которых не

нужны.
Фактически количество поступающих на кабель сигналов почти удваивается.
Отличие этого метода в том что он работает вообще без конфликтов сигналов.
Сигнал, называемый маркером, передается по сети от одного компьютера к другому, пока не достигнет компьютера, который хочет начать передачу данных.
Чаще всего этот метод используется в кольцевой топологии, однако ничто не мешает передавать маркер и в шинной.
Метод CSMA/CAОднако производительность данного метода ниже из-за того, что дополнительно к данным приходиться посылать пакеты RTS, подавляющие

Слайд 11Передача маркера
Когда маркер попадает в компьютер , готовый передавать данные,

этот компьютер захватывает управление маркером.
Он добавляет данные к сигналу маркера

и передает его обратно в сеть. В пакете данных содержится адрес назначения пакета. Когда проходит по сети, компьютеры, адреса которых не совпадают с адресом назначения, передают его дальше.
Когда маркер и пакет достигают компьютера, адреса которого указан в заголовке, сетевой адаптер компьютера копирует данные, добавляет в маркер подтверждение об успешном приеме и передает маркер дальше по кругу.
Компьютер, передавший эти данные, получает маркер с подтверждением, после чего или передает с ним еще один пакет, или освобождает маркер, т.е. передает дальше с отметкой, что он свободен.
В некоторых архитектурах с передачей маркера, например в FDDI (Fiber Distributed Data Interface), по сети могут циркулировать несколько маркеров одновременно.
Передача маркераКогда маркер попадает в компьютер , готовый передавать данные, этот компьютер захватывает управление маркером.Он добавляет данные

Слайд 12Приоритеты запросов
Метод доступа “Приоритеты запросов” был разработан компанией Hewlett Packard

для локальной сетевой архитектуры 100VG-AnyLAN.
В данном методе используются многопортовые повторители

(концентраторы), выполняющих карусельный обзор подключенных узлов для обнаружения запросов на передачу.
В сетях, использующих такой метод доступа используется древовидная топология, аналогичная звездообразной.
Определенным типам данных присвоен приоритет, в результате чего, концентратор обработает их в первую очередь, если несколько запросов поступило одновременно.
Приоритеты запросовМетод доступа “Приоритеты запросов” был разработан компанией Hewlett Packard для локальной сетевой архитектуры 100VG-AnyLAN.В данном методе

Слайд 13Приоритеты запросов
Данный метод более эффективен, чем CSMA/CD, потому что в

нем используются пары кабелей (4 провода каждому компьютеру), по которым

можно как передавать так и принимать сигналы одновременно.
Сигналы попадают только в компьютеры, подключенные к одному концентратору. Концентраторы сообщаются друг с другом. Каждый концентратор работает только с подключенными к нему узлами и ничего не знает об остальных узлах, подключенных к другим концентраторам.
Приоритеты запросовДанный метод более эффективен, чем CSMA/CD, потому что в нем используются пары кабелей  (4 провода

Слайд 14Приоритетный доступ реализуется каскадным подключением концентраторов:
Дочерние концентраторы
Родительский концентратор

Приоритетный доступ реализуется каскадным подключением концентраторов:Дочерние концентраторыРодительский концентратор

Слайд 15Приоритеты запросов
Поскольку не все данные проходят через все компьютеры, (как

в архитектурах Ethernet и Token Ring), безопасность сетей с методом

доступа “приоритеты запросов” значительно выше.
К сожалению, оборудование и ПО к сетям с данным методом доступа в настоящее время предлагается весьма ограниченным кругом поставщиков. Эта архитектура еще не получила широкого распространения. Большинство сетевых администраторов России еще не встречалось с такими сетями.
Приоритеты запросовПоскольку не все данные проходят через все компьютеры, (как в архитектурах Ethernet и Token Ring), безопасность

Слайд 16Наиболее распространенные коды передачи информации
0
1
1
1
0
0
0
NRZ
RZ
Манчестер-II
Скорость передачи и пропускная способность линии

(код NRZ)
200 нс
100
100
100
100

Наиболее распространенные коды передачи информации0111000NRZRZМанчестер-IIСкорость передачи и пропускная способность линии (код NRZ)200 нс100100100100

Слайд 17Наиболее распространенные коды передачи информации
Последовательная передача данных с синхросигналом (стробом)
0
1
0
1
0
1
Данные
Строб
нет

света






Использование кода RZ в оптоволоконных сетях
пакет
нет пакета

Наиболее распространенные коды передачи информацииПоследовательная передача данных с синхросигналом (стробом)010101ДанныеСтробнет света Использование кода RZ в оптоволоконных сетяхпакетнет

Слайд 18Наиболее распространенные коды передачи информации
Принцип дешифрирования кода Манчестер-II
0
1
1
1
0
0
0
Манчестер-II
T
0.75 T

Наиболее распространенные коды передачи информацииПринцип дешифрирования кода Манчестер-II 0111000Манчестер-IIT0.75 T

Слайд 19Наиболее распространенные коды передачи информации
Определение занятости сети при использовании кода

NRZ
пассивное состояние
пассивное состояние
стартовый бит
передача
“Сеть занята”
нет передачи (сеть свободна)
1Кбит-стандартный пакет
Передача
(сеть

свободна)
Наиболее распространенные коды передачи информацииОпределение занятости сети при использовании  кода NRZпассивное состояниепассивное состояниестартовый битпередача“Сеть занята”нет передачи

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика