Локальные сети
Категория реферата: Рефераты по информатике, программированию
Теги реферата: докладная записка, учебный реферат
Добавил(а) на сайт: Jawuk.
Предыдущая страница реферата | 8 9 10 11 12 13 14 15 16 17 18 | Следующая страница реферата
Связь, соединяющая концентратор и узел, может быть образована либо 4
парами неэкранированной витой пары категорий 3, 4 или 5 (4-UTP Cat 3, 4,
5), либо 2 парами неэкранированной витой пары категории 5 (2-UTP Cat 5), либо 2 парами экранированной витой пары типа 1 (2-STP Type 1), либо 2
парами многомодового оптоволоконного кабеля.
Варианты кабельной системы могут использоваться любые, но ниже будет рассмотрен вариант 4-UTP, который был разработан первым и получил наибольшее распространение.
В заключение раздела приведем таблицу, составленную компанией Hewlett-
Packard, в которой приводятся результаты сравнения этой технологии с
технологиями 10Base-T и 100Base-T.
|Характеристика |10Base-T |100VG-AnyLAN |100Base-T |
|Топология |- |- |- |
|Максимальный |2500 м |8000 м |412 м |
|диаметр сети | | | |
|Каскадирование |Да; 3 |Да; 5 уровней |Два |
|концентраторов |уровня | |концентратора|
| | | |максимум |
|Кабельная |- |- |- |
|система | | | |
|UTP Cat 3,4 |100 м |100 м |100 м |
|UTP Cat 5 |150 м |200 м |100 м |
|STP Type 1 |100 м |100 м |100 м |
|Оптоволокно |2000 м |2000 м |412 м |
|Производительнос|- |- |- |
|ть | | | |
|При длине сети |80% |95% |80% |
|100 м |(теоретичес|(продемонстрирова|(теоретическа|
| |кая) |нная) |я) |
|При длине сети |80% |80% |Не |
|2500 м |(теоретичес|(продемонстрирова|поддерживаетс|
| |кая) |нная) |я |
|Технология |- |- |- |
|Кадры IEEE 802.3|Да |Да |Да |
|Кадры 802.5 |Нет |Да |Нет |
|Метод доступа |CSMA/CD |Demand Priority |CSMA/CD + |
| | | |подуровень |
| | | |согласования |
| | | |(Reconciliati|
| | | |on sublayer) |
3 Стек протоколов технологии 100VG-AnyLAN
Структура стека протоколов технологии 100VG-AnyLAN согласуется с архитектурными моделями OSI/ISO и IEEE, в которых канальный уровень разделен на подуровни. Cтек протоколов технологии 100VG-AnyLAN состоит из подуровня доступа к среде (Media Access Control, MAC), подуровня, независящего от физической среды (Physical Media Independent, PMI) и подуровня, зависящего от физической среды (Physical Media Dependent, PMD).
4 Функции уровня MAC
Функции уровня МАС включают реализацию протокола доступа Demand
Priority, подготовки линии связи и формирования кадра соответствующего
формата.
Метод Demand Priority (приоритетный доступ по требованию) основан на
том, что узел, которому нужно передать кадр по сети, передает запрос
(требование) на выполнение этой операции концентратору. Каждый запрос может
иметь либо низкий, либо высокий приоритеты. Высокий приоритет отводится для
трафика чувствительных к задержкам мультимедийных приложений.
Высокоприоритетные запросы всегда обслуживаются раньше низкоприоритетных. Требуемый уровень приоритета кадра устанавливается протоколами верхних уровней, не входящими в технологию 100VG-AnyLAN, например, Real Audio, и передается для отработки уровню МАС.
Концентратор уровня 1 постоянно сканирует запросы узлов, используя алгоритм кругового опроса (round-robin). Это сканирование позволяет концентратору определить, какие узлы требуют передачи кадров через сеть и каковы их приоритеты.
В течение одного цикла кругового сканирования каждому узлу разрешается
передать один кадр данных через сеть. Концентраторы, присоединенные как
узлы к концентраторам верхних уровней иерархии, также выполняют свои циклы
сканирования и передают запрос на передачу кадров концентратору.
Концентратор нижнего уровня с N портами имеет право передать N кадров в
течение одного цикла опроса.
Каждый концентратор ведет отдельные очереди для низкоприоритетных и высокоприоритетных запросов. Низкоприоритетные запросы обслуживаются только до тех пор, пока не получен высокоприоритетный запрос. В этом случае текущая передача низкоприоритетного кадра завершается и обрабатывается высокоприоритетный запрос. Перед возвратом к обслуживанию низкоприоритетных кадров должны быть обслужены все высокоприоритетные запросы. Для того, чтобы гарантировать доступ для низкоприоритетных запросов в периоды высокой интенсивности поступления высокоприоритетных запросов, вводится порог ожидания запроса. Если у какого-либо низкоприоритетного запроса время ожидания превышает этот порог, то ему присваивается высокий приоритет.
Процедура подготовки линии Link Training "обучает" внутренние схемы концентратора и узла приему и передаче данных, а также проверяет работоспособность линии, соединяющей концентратор и узел.
Во время подготовки линии концентратор и узел обмениваются серией специальных тестовых кадров. Данная процедура включает функциональный тест кабеля, дающий возможность убедиться в том, что кабель правильно соединяет контакты разъемов и информация может быть корректно передана между концентратором и узлом.
Процедура подготовки также позволяет концентратору автоматически узнать информацию об узлах, подключенных к каждому порту. Кадры, получаемые концентратором от узла во время подготовки, содержат данные о типе устройства (конечный узел, концентратор, мост, маршрутизатор, анализатор протокола и т.п.), режиме работы (нормальный или монитор), адресе узла, присоединенного к данному порту.
Процедура подготовки инициируется узлом, когда узел или концентратор впервые включаются или при первом присоединении узла к концентратору. Узел или концентратор могут потребовать выполнения процедуры подготовки при обнаружении ошибочной ситуации.
Уровень МАС получает кадр от уровня LLC и добавляет к нему адрес узла- источника, дополняет поле данных байтами-заполнителями до минимально допустимого размера, если это требуется, а затем вычисляет контрольную сумму и помещает ее в соответствующее поле. После этого кадр передается на физический уровень.
Список литературы
1. Н. Олифер, В. Олифер. Базовые технологии локальных сетей
2. Б. М. Каган. Электронные вычислительные машины и системы
3. Курс «Cisco Intеrnetworking technology overview».
4. Н. Олифер, В. Олифер. Высокоскоростные технологии ЛВС.
5. Спирин А. А. Введение в технику волоконно-оптических сетей.
6. Стэн Шатт. Мир компьютерных систем. - К: BHV, 1996
Рекомендуем скачать другие рефераты по теме: вирусы реферат, технические рефераты.
Предыдущая страница реферата | 8 9 10 11 12 13 14 15 16 17 18 | Следующая страница реферата