Sieci lokalne z zaimplementowanym mechanizmem CSMA i CSMA/CD

Nasza ocena:

4
Pobrań: 14
Wyświetleń: 721
Komentarze: 0
Notatek.pl

Pobierz ten dokument za darmo

Podgląd dokumentu
Sieci lokalne z zaimplementowanym mechanizmem CSMA i CSMA/CD - strona 1

Fragment notatki:


1    D2. Sieci lokalne z zaimplementowanym mechanizmem CSMA i CSMA/CD    D2.1 CSMA  Termin  CSMA  oznacza  wielodost ęp  do  łącza  sieci  z  badaniem  stanu  kanału  (ang.  Carrier  Sense  Multiple  Access). Mechanizm dost ępu CSMA jest prostym, opartym na zasadzie rywalizacji sposobem sterowania.     Zasada dost ępu do medium w sieci CSMA:  •  Stacja prowadzi nasłuch w medium  •  Jeśli medium jest wolne, stacja nadaje natychmiast. W razie stwierdzenia zajętości medium w trakcie nasłuchu  przed  nadawaniem,  stacja  stosuje  jeden  z  algorytmów  wyznaczaj ących  chwilę  podjęcia  ponownej  próby  nadawania:  o   Nonpersistent (CSMA nietrwały)  o   L-persistent (CSMA trwały)  o   P-persistent (CSMA p-trwały)  •  Jeśli po  określonym czasie od nadania ramki stacja nie odbierze jawnej ramki potwierdzenia, to  wnioskuje,  że  nast ąpiła kolizja. Wstrzymuje się od wszelkich działań przez losowo wybrany okres czasu i ponawia procedurę.      Algorytmy przejmowania zwalnianego kanału:  Nonpersistent (stacja nie śmiała)    Je śli  medium  jest  wolne,  stacja  nadaje  natychmiast.  Jeśli  medium  jest  zajęte,  stacja  oczekuje  losowo  wybrany  okres  czasu  i  ponawia  procedur ę  dostępu.  W  tym  wariancie  pozostaje  potencjalny  niewykorzystany  czas  po  zakończeniu  poprzedniej transmisji, co prowadzi do pewnej straty przepustowo ści.                Rys. D2.1 Algorytm Nonpersistent  I-persistent (stacja zachłanna)    Je śli medium jest wolne, stacja nadaje natychmiast. Jeśli medium jest zajęte stacja w dalszym ciągu prowadzi nasłuch, a  po stwierdzeniu zako ńczenia poprzedniej transmisji natychmiast zaczyna nadawać. Jeśli na nadawanie oczekują dwie lub  wi ęcej  stacji,  przyjęcie  tego  wariantu  gwarantuje  zajście  kolizji  z  prawdopodobieństwem  1.  Kolidujące  ramki    zostaną  jednak rozdzielone w dalszej fazie, przy kolejnych próbach nadawania.                                  Test  kanału   Zlecenie  transmisji   Transmisja ramki  Ciągła  obserwacja  kanału  t  Test  kanału   Test  kanału   Test  kanału   Test  kanału   Zlecenie  transmisji  Transmisja ramki  Ramka stacji P  Ramka stacji K  Oczekiwanie na  potwierdzenie i losowanie  czasu retransmisji   (stacja K)  Oczekiwanie na  potwierdzenie i losowanie  czasu retransmisji  t  Odłożenie transmisji na  wylosowany okres czasu  Test   kanału 

(…)

… według specyfikacji IEEE. Mimo, iż do podłączenia tego
kabla wymagane są transceivery, większość sieci opartych o komputery osobiste wykorzystuje karty sieciowe z
wbudowanymi transceiverami. Połaczenie jest realizowane poprzez złącznik bagnetowy typu BNC. Inaczej niż w
8
przypadku grubego kabla Ethernet, gdzie kabel zwykle nie jest przecinany, cienki Ethernet składa sie z wielu
krótszych odcinków kabla. Odcinki…

na tym iż:
-kabel łączący kartę sieciową z kablem koncentrycznym 50 Ω nazywa się w IEEE 802.3/10BASE-5 AUI (Attachment Unit
Interface), a w specyfikacji Ethernet Transceiver Cable,
-stacja jest podłączona do medium transmisyjnego poprzez Medium Attachment Unit (MAU) wg specyfikacji IEEE
802.3/10BASE-5 i transceiver wg specyfikacji Ethernet.
10Base-5 wykorzystuje gruby kabel koncentryczny o impedancji falowej 50…
… pętli logicznej.
D4. Sieci pierścieniowe
D4.1 Rodzaje sieci pierścieniowych
W sieciach o topologii pierścienia stosuje się trzy metody sterowania dostępem do medium transmisyjnego:
• Pierścień z przesyłanym znacznikiem – Token Ring
• Pierścień szczelinowy – Slotted Ring
• Pierścien z wtrącanym rejestrem – Register Insertion Ring
D4.2 Zasada pracy w sieciach pierścieniowych
W sieciach pierścieniowych…

monitorem. Stacja ta ma najwyższy adres spośród adresów wszystkich stacji sieci.
Wybór stacji monitora pokazałem w prezentacji w temacie Proces wyłaniania stacji monitora.
D4.4 Token ring
Pomysł zastosowania topologii Token Ring powstał w firmie IBM na długo przed wyprodukowaniem pierwszego
komputera osobistego. Pierwszą siecią w tej topologii była sieć zwana Newhall ring, która miała łączyć duże komputery
typu mainframe. Sieć Token Ring stała się w 1969 roku standardem IEEE. Wkrótce po wejściu na rynek tanich
komputerów osobistych, protokół ten z drobnymi zmianami został uznany jako standard dla sieci lokalnych. Protokół ten
znany jako IEEE 802.5 został zatwierdzony w grudniu 1984 r. i jest zgodny z wcześniejszymi produktami IBM. Pierwszym
komercyjnym zastosowaniem sieci Token Ring były produkty firm…
... zobacz całą notatkę



Komentarze użytkowników (0)

Zaloguj się, aby dodać komentarz