рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Маркерный метод доступа

Маркерный метод доступа - раздел Философия, ОБЩИЕ ПРИНЦИПЫ ПОСТРОЕНИЯ СЕТЕЙ   Token Ring – Это Наиболее Распространенная Технология Локальн...

 

Token Ring – это наиболее распространенная технология локальной сети с передачей маркера. В таких сетях циркулирует (передается станциями друг другу в определенном порядке) специальный блок данных – маркер (token). Станция, принявшая маркер, имеет право передавать свои данные. Для этого она изменяет в маркере один бит (“маркер занят”), добавляет к нему свои данные и передает в сеть (следующей станции). Станции передают такой кадр дальше по кольцу, пока не достигнет получателя, который скопирует из него данные и передаст дальше. Когда отправитель получает свой кадр с данными совершивший полный круг, он его отбрасывает и либо передает новый кадр данных (если не истекло максимальное время владения маркером), либо изменяет бит занятости маркера на “свободен” и передает маркер дальше по кольцу.

В течение всего времени обладания маркером, до и после передачи своего кадра, станция должна выдавать заполняющую последовательность (fill sequence) – произвольную последовательность 0 и 1. Это делается для поддержания синхронизации и контроля за обрывом кольца.

Основной режим работы адаптера – повторение: передатчик побитно выдает данные, поступившие к приемнику. Когда у станции есть кадр для передачи и принят свободный маркер, станция переходит в режим передачи, при этом поступающий через приемник битовый поток анализируется на служебные кадры и либо (если обнаружен служебный кадр) инициируется прерывание (прекращение передачи своего кадра и выдача кадра прерывания), либо принятые данные отбрасываются.

В сетях Token Ring 4 Мбит/c станция освобождала маркер только после возвращения ее кадра данных. Сети Token Ring 16 Мбит/c используют алгоритм раннего освобождения маркера(Early Token Release): маркер передается в кольцо сразу по окончании передачи кадра данных. При этом по кольцу одновременно передается несколько кадров данных, но генерировать их в каждый момент времени может только одна станция – владеющая в этот момент маркером.

За правильной работой сети следит активный монитор (Active Monitor, AM), выбираемый во время инициализации кольца как станция с максимальным MAC-адресом. В случае отказа активного монитора, проводятся выборы нового (все станции в сети, кроме активного монитора, считаются резервными мониторами (Standby monitor)). Основная функция активного монитора – контроль наличия единственного маркера в кольце. Монитор выпускает в кольцо маркер и удаляет кадры, прошедшие больше одного оборота по кольцу. Чтобы сообщить другим станциям о себе, активный монитор периодически передает служебный кадр AMP. Если за некоторое время (достаточное для оборота маркера по кольцу) маркер не вернется к активному монитору, маркер считается утерянным, и активный монитор генерирует новый маркер.

На режим передачи кадров влияют определенные в стандарте максимальные интервалы времени, за соблюдением которых следят специальные таймеры в сетевых адаптерах (приведены значения по умолчанию, администратор сети может их изменять):

- время удержания маркера (Token Holding, THT) – 8,9 мс; по истечении этого интервала станция должна прекратить передачу своих данных (текущий кадр можно передать) и освободить маркер; за время удержания маркера станция может передать несколько (небольших) кадров;

- допустимое время передачи кадра (Valid Transmission, TVX) – 10 мс; максимальное время, в которое должна уложиться передача одного кадра; контролируется активным монитором;

- время ожидания свободного маркера (No Token, TNT) – 2,6 с; время ожидания свободного маркера активным монитором; если за это время маркер не появится, активный монитор выполняет очистку кольца и генерирует новый маркер;

- период посылки AMP (Active Monitor, TAM) – 7 с;

- время ожидания AMP (Standby Monitor Detect AMP, TSM) – 16 с; если за этот интервал не было ни одного кадра AMP, инициируются выборы нового активного монитора.

 

Форматы кадров Token Ring

 

Token Ring определяет три типа кадров: маркер, кадр данных (служебных или пользовательских) и прерывание.

 

Маркер

Поле SD AC ED
Длина (байт)

 

Кадр данных

Поле SD AC FC DA SA RI Info FCS ED FS
Длина (байт) ≥0 ≥0

 

Прерывание

Поле SD ED
Длина (байт)

 

Рис.9.1. Форматы кадров Token Ring

 

Поле SD (Starting Delimiter, начальный ограничитель) указывает на начало кадра и имеет значение JK0JK000 в манчестерском коде. Поскольку в поле присутствуют специальные коды J и K, последовательность данных нельзя спутать с ограничителем кадра.

Поле ED (Ending Delimiter, конечный ограничитель) имеет значение JK1JK1IE, где бит I (Intermediate, промежуточный) указывает, является ли кадр промежуточным в последовательности кадров (I=1) или последним/единственным (I=0), а бит E (Error, ошибка) указывает на обнаруженную ошибку (E=1).

Поле AC (Access Control, управление доступом) имеет формат PPPTMRRR, где биты PPP (Priority, приоритет) содержат приоритет маркера, бит T (Token, маркер) отличает свободный маркер (T=1) от кадра данных (T=0), бит M (Monitor, монитор) используется для распознавания кадров, совершивших более одного оборота по кольцу: монитор устанавливает M=1 во всех проходящих через него кадрах (остальные станции устанавливают M=0), а кадры с M=1 должен удаляться монитором. Биты RRR (Priority reservation, резервирование) несут приоритет станции, желающей захватить маркер.

Поле FC (Frame Control, управление кадром) имеет формат FFZZZZZZ. Биты FF определяют тип кадра:

- 00 – кадр данных со служебной информацией (MAC-кадр)

- 01 – кадр данных пользователя (LLC-кадр)

- 10, 11 – резерв.

Биты ZZZZZZ используются LLC-кадрами для хранения информации о приоритете кадра уровня LLC. MAC-кадры в этих битах хранят свой тип. IEEE 802.5 определяет 25 типов MAC-кадров, среди которых основные:

- CT (Claim Token, заявка на создание маркера) – отправляется резервным монитором при подозрении об отказе активного монитора;

- DAT (Duplicate Address Test, тест на дублирование адреса) – отправляется станцией при подключении к кольцу для проверки уникальности своего адреса;

- AMP (Active Monitor Present, присутствует активный монитор) – регулярно (раз в 7 с) отправляется активным монитором для подтверждения своего присутствия;

- SMP (Standby Monitor Present, присутствует резервный монитор) – ответ на кадр AMP;

- BCN (Beacon, бакен) – отправляется станцией, обнаружившей сетевую проблему (тишину или нескончаемый поток, что может указывать на обрыв кабеля, наличие неисправного адаптера у одной из станций и т.п.);

- PRG (Purge, очистка) – сигнал от активного монитора об очистке кольца от всех кадров.

Поле DA (Destination Address, адрес назначения) имеет структуру, подобную структуре адреса в стандарте IEEE 802.3. Старший бит адреса определяет получателя: 0 – индивидуальный (одна станция), 1 – групповой. Второй бит адреса определяет способ назначения адреса: 0 – глобально (универсально, зашито в ПЗУ адаптера), 1 – локально. Остальные биты используются для указания адреса станции, кольца или группы получателей. Несколько адресов зарезервировано для служебных целей:

FF FF FF FF FF FF – широковещательный кадр (всем станциям)

C0 00 FF FF FF FF – широковещательный MAC-кадр

C0 00 00 00 00 01 – активный монитор

C0 00 00 00 00 02 – сервер параметров кольца

C0 00 00 00 00 08 – монитор ошибок кольца

C0 00 00 00 00 10 – сервер отчетов о конфигурации

C0 00 00 00 01 00 – мост

C0 00 00 00 20 00 – управление сетью.

Поле SA (Source Address, адрес источника) имеет тот же формат, что и адрес назначения, за исключением старшего бита. В адресе источника старший бит называется RII (Routing Information Indicator) и указывает (если RII=1) на наличие данных в поле RI.

Поле RI (Routing Information, маршрутная информация), если используется (RII=1), содержит последовательность (двухбайтных) адресов сегментов на пути к получателю. Данные этого поля управляют работой мостов в режиме маршрутизации от источника.

Поле Info содержит либо данные пользователя (кадр LLC), либо служебные данные, определяемые типом кадра (кадр MAC). Стандарт не ограничивает размер этого поля, хотя практически его максимальный размер определяется соотношением времен передачи кадра и удержания маркера. Для 4 Мбит/с максимальный размер кадра обычно устанавливается в 4 Кбайт, а для 16 Мбит/с – в 16 Кбайт. Минимальный размер поля данных не определен.

Поле FCS (Frame Check Sequence, контрольная сумма) хранит 4-байтный CRC-код для всех полей с FC по Info включительно.

Поле FS (Frame Status, статус кадра) имеет формат AСrrACrr. Биты rr зарезервированы и не используются, остальные биты дублируются для надежности. Бит A (Address Recognized, адрес распознан) указывает на то, что получатель кадра присутствует в кольце, а бит C (Frame Copied, кадр скопирован) указывает на то, что приемник скопировал кадр себе в буфер. По этим полям станция-отправитель может узнать, что переданный ею кадр был получен.

 

– Конец работы –

Эта тема принадлежит разделу:

ОБЩИЕ ПРИНЦИПЫ ПОСТРОЕНИЯ СЕТЕЙ

ОБЩИЕ ПРИНЦИПЫ ПОСТРОЕНИЯ СЕТЕЙ Функциональные возможности сетей Структурная организация компьютерной сети...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Маркерный метод доступа

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Функциональные возможности сетей
  Польза от использования сетей может относиться к разным категориям. Во-первых, прямое общение людей (коммуникация). При этом сеть используется как среда, передающая от одно

Сети разного масштаба
Организация сети и ее структура непосредственно зависят от используемых компьютеров и расстояний между ними. Наиболее очевидны различия в организации сетей разных масштабов. Принято различать сети:

Среды передачи данных
  Передача данных может происходить по кабелю (в этом случае говорят об ограниченной или кабельной среде передачи) и с помощью электромагнитных волн той или иной природы – инфракрасны

Режимы передачи данных
  Сети делятся на два класса, различающиеся способом использования канала передачи данных: сети с селекцией данных и маршрутизацией данных. В сетях с селекцией данных

Способы коммутации
  Коммутация является необходимым элементом связи узлов между собой, позволяющим сократить количество необходимых линий связи и повысить загрузку каналов связи. Практически невозможно

Архитектура СПО
  Наиболее существенным отличительным признаком сетевого программного обеспечения (СПО) является его принципиально распределенный характер: различные компоненты должны выполняться на

Основные модели взаимосвязи открытых систем
  Международная организация по стандартизации (МОС, International Standardization Organization, ISO) предложила в 1978 г. эталонную модель взаимодействия открытых систем

Эталонная модель ВОС
  При разработке модели ВОС выделение уровней базировалось на следующих принципах: - каждый уровень должен выполнять отдельную функцию, - поток информации между уров

Аналоговая модуляция
  Поскольку сети связывают цифровые компьютеры, по каналу связи необходимо передавать дискретные данные. Соответственно, при использовании аналоговых сигналов необходимо некоторое пре

Протоколы, поддерживаемые модемами
  Все модемные протоколы можно разделить на международные и фирменные. Часто фирменный протокол, разработанный той или иной компанией, реализуют и другие производители модемов, он ста

Режимы передачи
  Режим передачи определяет способ коммуникации между двумя узлами. При симплексном (simplex) режиме приемник и передатчик связывается линией связи, по которой информ

Асинхронная, синхронная, изохронная и плезиохронная передача
  Для последовательной передачи данных достаточно одной линии, по которой могут последовательно передаваться биты данных. Приемник должен уметь распознавать, где начинается и где зака

ЦИФРОВЫЕ КАНАЛЫ ПЕРЕДАЧИ ДАННЫХ
  Биты данных могут передаваться в виде аналоговых или цифровых сигналов. Для передачи информации обычно используется одна из характеристик сигнала: амплитуда, частота, фаза. При испо

Витая пара
  В настоящее время среди сетевых кабелей наиболее распространена витая пара, представляющая собой пару переплетенных проводов. При этом вряд ли вы получите работающую витую пару, взя

Коаксиальный кабель
  Коаксиальный кабель состоит из двух концентрических проводников, разделенных слоем диэлектрика. Внешний проводник при этом экранирует внутренний. Такой кабель меньше, чем витая пара

Волоконно-оптический кабель
Помимо металлических проводников, при построении сетей используются также и стеклянные (точнее, кварцевые) – волоконно-оптические кабели, передающие данные посредством световых волн. Сердечник тако

Инфракрасные волны
Инфракрасные каналы работают в диапазоне высоких частот вплоть до 1000 ГГц, где сигналы мало подвержены влиянию электромагнитных помех, следовательно, передача данных может осуществляться на высоко

Радиоволны, широкополосные сигналы
  Организация радиоканала, как правило, осуществляется в диапазонах частот около 900 МГц, 2.4 ГГц и 5.7 ГГц. Для работы в этих диапазонах в США не требуется никакого лицензирования (в

Спутниковая связь
  В зависимости от высоты орбиты, спутники делятся на геостационарные и низкоорбитальные. Cпутники, находящиеся на высоте около 36 тыс. км над экватором, согласно третьему за

Сотовая связь
  Сотовая связь основана на применении кабельных и беспроводных каналов на тех участках, где они могут проявить свои сильные стороны. Базовая структура сети создается на основе высоко

Количество информация и энтропия
  Источник информации, который может в каждый момент времени находиться в одном из возможных состояний, называется дискретным источником информации. Будем называть конечное множество

Свойства энтропии
  1. Энтропия является неотрицательной вещественной величиной. Это так, поскольку вероятность лежит в интервале от 0 до 1, ее логарифм отрицателен, а значение –pilog p

Качество обслуживания
  Качество обслуживания (Quality of Service, QoS) сетью потребителя ее услуг определяется, в основном, производительностью и надежностью. Производительность характеризуется следующими

Кодирование информации
  При передаче цифровой информации с помощью цифровых сигналов применяется цифровое кодирование, управляющее последовательностью прямоугольных импульсов в соответствии с последователь

Логическое кодирование
  Некоторые разновидности цифрового кодирования очень чувствительны к характеру передаваемых данных. Например, при передаче длинных последовательностей логических нулей посредством по

Самовосстанавливающиеся коды
  Одним из средств борьбы с помехами являются самовосстанавливающиеся(корректирующие) коды, позволяющие не только обнаружить, но и исправить ошибки при приеме.

Систематические коды
  Другой подход к построению кодов – разделение разрядов кода на информационные и контрольные. Такие коды называются систематическими. Пусть всего в коде n разрядов, из них k – информ

Алгоритмы сжатия данных
  В общем смысле под сжатием данных понимают такое их преобразование, что его результат занимает меньший объем памяти. При этом (по сравнению с исходным представлением) экономится пам

Алгоритм RLE
  Самый простой из словарных методов – RLE (Run Length Encoding, кодирование переменной длины) умеет сжимать данные, в которых есть последовательности повторяющихся байтов. Упакованны

Алгоритм Лемпела-Зива
  Наиболее широко используются словарные алгоритмы из семейства LZ, чья идея была описана Лемпелом и Зивом в 1977 году. Существует множество модификаций этого алгоритма, отличающихся

Кодирование Шеннона-Фано
  Методы эффективного кодирования сообщений для передачи по дискретному каналу без помех, предложенные Шенноном и Фано, заложили основу статистических методов сжатия данных. Код Шенно

Алгоритм Хаффмана
  Алгоритм Хаффмана гарантирует однозначное построение кода с наименьшим для данного распределения вероятностей средним числом символов кода на символ сообщения. На первом шаге подсчи

ОСНОВНЫЕ ХАРАКТЕРИСТИКИ ЛОКАЛЬНЫХ СЕТЕЙ
  Локальные сети расположены на небольшой площади – комната, здание, несколько соседних зданий. Максимальное расстояние между компьютерами – несколько сотен метров. Количество компьют

Маркерные методы доступа
  Метод передачи маркера относится к селективным детерминированным одноранговым методам доступа. Сети с шинной топологией, использующие передачу маркера, называются сетями типа “марке

Стандарты группы IEEE 802
  Комитет 802 института IEEE был создан в 1980 году с целью выработки стандартов для локальных сетей. Результаты работы этого комитета (группа стандартов IEEE 802.x) легли в основу ме

Протокол управления логическим каналом IEEE 802.2
  Стандарт 802.2 описывает работу подуровня LLC – логические процедуры передачи кадров и связь с сетевым уровнем. Стандарт определяет три типа обслуживания: - LLC1 – без уста

Технология Ethernet
  Технология Ethernet была разработана в исследовательском центре компании Xerox в середине 1970-х годов. В 1980 году фирмы DEC, Intel и Xerox выпустили вторую фирменную версию станда

Форматы кадров Ethernet
  В сетях Ethernet могут применяться кадры четырех форматов: - Ethernet II (Ethernet DIX) - Ethernet 802.2 - Ethernet 802.3 - Ethernet SNAP.

Технология Token Ring
  Технология Token Ring (маркерное кольцо) была разработана фирмой IBM в конце 1970-х годов. Спецификации IEEE 802.5 практически повторяют фирменные спецификации, отличаясь лишь в нек

Система приоритетного доступа
  Сети Token Ring гарантируют, что каждая станция будет получать право на передачу данных не реже, чем раз в установленный интервал времени. Кроме того, используется система приоритет

Оборудование Token Ring
  Концентратор Token Ring (MSAU) представляет собой набор блоков TCU (Trunk Coupling Unit – блок подключения к магистрали), к которым отдельными радиальными кабелями (lobe cabling) по

Технология FDDI
  Спецификация FDDI (Fiber Distributed Data Interface, оптоволоконный интерфейс распределения данных) разработана и стандартизована институтом ANSI (в 1986-1988 гг. – группа X3T9.5, п

ВЫСОКОСКОРОСТНЫЕ ТЕХНОЛОГИИ ЛОКАЛЬНЫХ СЕТЕЙ
  10.1. Технология Fast Ethernet 100Мбит/с   В 1995 году комитет IEEE 802.3 принял стандарт IEEE 802.3u (дополнительные главы к стандарту IEEE

Технология 100VG-AnyLAN
  Комитет IEEE 802.12 в 1995 году принял технологии 100VG-AnyLAN, использующую новый метод доступа Demand Priority (приоритет запросов) и поддерживает кадры двух форматов – Ethernet и

Сетевые адаптеры
  Сетевой адаптер (с драйвером) реализуют физический уровень и подуровень MAC канального уровня. Основная функция сетевого адаптера – передача и прием кадров между компьютером и средо

Концентраторы
  Основная функция концентратора – повторение каждого полученного сигнала на всех (для Ethernet) или на некоторых портах. Соответственно, наиболее общее название для такого рода устро

Коммутаторы
  Коммутатор (switch) функционально представляет собой высокоскоростной многопортовый мост, способный одновременно связывать несколько узлов на максимальной скорости, обеспечиваемой с

Алгоритм покрывающего дерева
  Алгоритм покрывающего дерева (Spanning Tree Algorithm, STA) описан в стандарте IEEE 802.1D и позволяет ликвидировать петли в сети (если в сети есть кольцевые маршруты, это может при

Составные сети
  Сеть рассматривается как совокупность нескольких сетей и называется составной сетью или интерсетью (internetwork, internet), а ее части – п

Принципы маршрутизации
  Маршрутизатор, как и, например, мост, имеет несколько портов и должен для каждого поступающего пакета решить – отфильтровать его или передать на какой-то другой порт. Как и

Протокол IP
  Протокол IP (Internet Protocol, Протокол межсетевого взаимодействия) описан в RFC 791. Основная функция протокола IP – передача пакетов между узлами, принадлежащими к разным подсетя

Фрагментация IP-пакетов
  На пути пакета от отправителя к получателю могут встречаться локальные и глобальные сети разных типов с разными допустимыми размерами полей данных кадров канального уровня (Maximum

Протокол ARP
  Протокол ARP (Address Resolution Protocol, Протокол Разрешения Адресов) описан в RFC 826. При передаче пакетов внутри локальных сетей протоколы канального уровня пользуются

Протокол ICMP
  Протокол ICMP (Internet Control Message Protocol, Протокол Управляющих Сообщений Интернет) описан в RFC 792. Он используется для сообщений об ошибках или нештатных ситуация

Протокол UDP
  Протокол UDP (User Datagram Protocol, Протокол пользовательских дейтаграмм) описан в RFC 768. Он предоставляет прикладным процессам простейшие услуги транспортного уровня. Две основ

Протокол TCP
  Протокол TCP (Transmission Control Protocol, Протокол управления передачей) описан в RFC 793. Он обеспечивает надежную передачу потока данных, используя сервис передачи дейтаграмм п

Служба DNS
  Служба именования доменов (DNS, Domain Name System) описана в RFC и предназначена для установления глобального соответствия между символическими имена узлов и их IP-адресами. На ран

Протокол сетевого управления SNMP
  Учитывая важность функции управления, для этих целей создано два протокола SNMP(simple network management protocol, RFC 1157, 1215, 1187, 1089 разработан в 1988 году) и CMOT (common

Технология X.25
  Глобальные сети X.25 основаны на коммутации пакетов, и долгое время являлись единственными сетями с коммутацией пакетов, гарантирующими готовность. Структурно сеть X.25 состоит из

Технология Frame Relay
  Сети с ретрансляцией кадров(Frame Relay) представляют собой сети с коммутацией пакетов, ориентированные на цифровые линии связи со скоростью до 2 Мбит/с. Frame Rela

Структура кадра Frame Relay
  … … N-3 N-2 N-1 N

Плезиохронная цифровая иерархия
  Плезиохронная цифровая иерархия (Plesiochronous Digital Hierarchy, PDH) разработана корпорацией AT&T (Bell Labs) в 1960-х годах для передачи множества потоков оцифрованной голос

Синхронная цифровая иерархия
  Синхронная цифровая иерархия (Synchronous Digital Hierarchy) разработана компанией Bellcore в 1980-х годах (под названием “Синхронные оптические сети” – Synchronous Optical NETs, SO

Интерфейсы ISDN
  Абонент получает услуги ISDN на терминальном оборудовании (TE, Terminal Equipment): компьютере, телефонном аппарате, факсимильном аппарате, мини-АТС, маршрутизаторе

Основные принципы технологии ATM
  Технология Асинхронного режима доставки(АРД, ATM, Asynchronous Transfer Mode) разрабатывалась как единый универсальный транспорт для передачи разнородного трафика п

Стек протоколов ATM
  Стек протоколов соответствует нижним уровням модели ВОС и включает три уровня: - Физический уровень (Physical layer) определяет способы передачи в зависимости от среды. Физ

Уровень адаптации AAL
  Уровень адаптации содержит подуровень сборки и сегментации (SAR, Segmentation And Reassembly) и подуровень конвергенции (CS, Convergence Sublayer).

ТЕХНОЛОГИИ РАСПРЕДЕЛЕННЫХ ВЫЧИСЛЕНИЙ
  Программы, работающие в сети и совместно решающие ту или иную задачу, часто бывает удобно считать частями одного приложения. Такое приложение называют распределенным. Распределенным

Удаленный вызов процедур
  Удаленный вызов процедур (remote procedure call, RPC) – это технология взаимодействия прикладных программ, выполняющихся на разных узлах, разработанная корпорацией Sun Microsystems

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги