Лекция №1 Тема: Содержание, предмет и метод «Коммуникация данных»



Download 13,57 Mb.
Pdf ko'rish
bet128/188
Sana15.11.2022
Hajmi13,57 Mb.
#866044
TuriЛекции
1   ...   124   125   126   127   128   129   130   131   ...   188
Bog'liq
передача данных

 
 


390 
Практичекая занятия 5
Тема: Изучение CSMA/CD и алгоритмов подключения сетев. 
Сетевые топологии.
Цель
: изучить алгоритмы подключения CSMA/CD и маркеров и 
применить сетевые топологии.
 
 
 
Наиболее распространены следующие топологии сети (рис. 5.1). 
 
Рисунок 5.1. Использование сетевых топологий. 
Наиболее популярными типами сетей являются Ethernet 1 и 2. Сети Token 
Ring и FDDI строятся по кольцевой топологии (рис. 5.1-3), при этом в этой 
топологии каждый узел должен иметь по два сетевых интерфейса.Эта топология 
удобна для использования, когда сигналы передаются в одном направлении по 
каналу связи. 
Существуют также сетевые топологии, состоящие из комбинации 
вышеупомянутых топологий, но они используются реже (рис. 5.2). 
Вариант A представляет собой топологию полной взаимосвязанной сети, 
означающую, что все узлы подключены ко всем. Эта топология используется 
только для обеспечения высокой надежности. Эта топология требует, чтобы n-1 


391 
узлов имели n-1 интерфейс каждый. Вариант B — неупорядоченная топология 
сети, а B — иерархическое представление связи (топология урока). 
Рисунок 5.2. Различные топологии сети. 
Если топологии, показанные на рисунке 5.1, используются в локальных 
сетях, топологии, показанные на рисунке 5.2, обычно используются в 
региональных глобальных сетях. Выбор топологии локальной или региональной 
сети оказывает существенное влияние на ее стоимость и производительность. 
Важной характеристикой однородной сети является среднее число узлов d. 
𝐷 = ∑
𝑑𝑁
𝑑
𝑁 − 1
𝑛
𝑑=1
Здесь N_d-d — количество компьютеров на расстоянии. Для типа А на рис. 
5.2
d = 1. Сеть типа B характеризуется графом без циклической структуры 
(деревом). 
В современных вычислительных системах используются другие топологии: 
сетка (А), куб (V), гипертерм (В) и другие (рис. 5.3). 
Рисунок 5.3. Некоторые топологии компьютерных систем. 


392 
Методы доступа к сети Метод доступа определяет метод, используемый 
для мультиплексирования/демультиплексирования данных при их передаче по 
сети. Большинство современных сетей основано на алгоритме доступа 
CSMA/CD (множественный доступ, чувствительный к несущей, с обнаружением 
коллизий), где все узлы имеют равный доступ к сетевой среде, а коллизия 
обнаруживается при одновременном движении и повторении сеанса передачи. 
позже. Приоритетный доступ здесь недоступен и поэтому такие сети плохо 
приспособлены для задач мониторинга в реальном времени. Несколько 
модификаций алгоритма CSMA/CD (выполненных в сетях CAN или IBM DSDB) 
позволяют преодолеть эти ограничения. Доступ по схеме CSMA/CD (за счет 
коллизий) подразумевает ограничение на минимальную длину пакета. В 
основном метод доступа CSMA/CD задействует крупномасштабные пакеты (не 
путать с крупномасштабной адресацией). Все рабочие станции в логическом 
сегменте сети принимают эти пакеты для чтения хотя бы части адресной части. 
Поведение субъектов в сети с CSMA/CD может быть логически разным. Важную 
роль здесь играет синхронизация времени доступа по этим темам. В режиме 
Ethernet такая синхронизация недоступна. В общем случае при наличии 
синхронизации можно использовать следующие алгоритмы. 
1. Если канал свободен, терминал, вероятно, отправит пакет вместе. 
2. Если канал занят, дождитесь отмены терминала, после чего произойдет 
передача. 
Если канал пуст, терминал передает пакет, если канал занят, терминал 
определяет время для следующей попытки передачи. Это время задержки может 
быть определено определенным статистическим распределением.Если канал 
пуст, терминал отправляет пакет с вероятностью p и прекращает передачу с 
вероятностью 1-p на t секунд (например, в следующий домен).Если вы 
попытаетесь снова , алгоритм не изменится.Если канал занят, терминал дождется 
освобождения канала и снова будет работать по алгоритму пункта 1. Алгоритм 
А на первый взгляд кажется привлекательным, но со 100% вероятностью есть 
возможность столкновений. Более устойчивыми в решении этой задачи являются 
алгоритмы В и С. В таблице 5.1 приведены основные типы используемых в 
настоящее время локальных сетей (список не является исчерпывающим). 
Таблица 5.1. Параметры локальных сетей 


393 

Download 13,57 Mb.

Do'stlaringiz bilan baham:
1   ...   124   125   126   127   128   129   130   131   ...   188




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish