рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Протоколы канального уровня

Протоколы канального уровня - раздел Компьютеры, Глава 5 Протоколы Канально...

ГЛАВА 5

Протоколы канального уровня

Занятие 1. Ethernet 132

Занятие 2. Token Ring 149

Занятие 3. FDDI 157

Занятие 4. Беспроводные сети 163

В этой главе

Прежде всего

Занятие 1. Ethernet История Ethernet — самого популярного сетевого протокола каналь­ного уровня —… г Изучив материал этого замятия, Вы сможете:

Продолжительность занятия — 50 минут

Стандарты Ethernet

Примерно в это же время Институт инженеров по электротехни­ке и радиоэлектронике (Institute of Electrical and Electronics Engineers, IEEE) принял… and Physical Layer Specifications», в который помимо спецификаций для двух… Стандарт IEEE 802.3 не особенно отличается от DIX Ethernet. Помимо уже упомянутых дополнительных спецификаций…

Спецификации физического уровня

Таблица 5.1. Спецификации физического уровня Ethernet

Обозначение Тип кабеля Топология Скорость Максимальная

Длина сегмента

кабель RG8 10Base2 Коаксиальный Шина 10 Мбит/сек 18S м кабель RG58

Ethernet на витой паре

Внимание!Хотя в большинстве сетей на витой паре две из четырех пар не используются, не пытайтесь подключить к свободным парам телефон или другое… В стандарт Fast Ethernet (IEEE 802.3u) включены две специфика­ции кабелей UTP, известные под общим обозначением…

Ethernet на оптоволоконном кабеле

"] 38 Протоколы канального уровня Глава 5 Занятие 1

Ethernet

оборудование, что и в lOBaseFL, но длина сегмента кабеля не должна превышать 412 метров. Новейшая разновидность Ethernet — Gigabit Ethernet со скорос­тью передачи…

Основные принципы прокладки кабеля

Примечание Подробнее о повторителях — в занятии 3 главы 2. В сети с топологией «звезда» все сегменты являются связывающи­ми. Это… Повторитель

Рис. 5.3. Коаксиальная сеть Ethernet, состоящая из трех магистральных идвух связывающих сегментов

Поскольку сети Fast Ethernet работают на более высокой скорос­ти, чем обычный Ethernet, они не в состоянии поддерживать столько же концентраторов. В стандарте Fast Ethernet определено два класса концентраторов — I и II — которые обычно маркируются римскими цифрами в кружочках. Концентраторы класса I способны соединять сегменты Fast Ethernet разных типов, например, 100BaseTX с 100BaseТ4 или витую пару с оптоволокном, тогда как концентраторы класса II соединяют только однотипные сегменты. В сети допускается приме­нение не более двух концентраторов класса II при общей длине кабе­ля (во всех трех сегментах) до 205 м в случае использования витой пары и до 228 м для оптоволокна. Концентратор класса I выполняет дополнительное преобразование сигнала, что замедляет процесс пе­редачи, поэтому в сети такой концентратор может быть только один. Максимальная протяженность кабеля — 200 м и 272 м для витой пары и оптоволокна, соответственно.

ПримечаниеОписанные выше правила применения концентраторов для обычного Ethernet и Fast Ethernet являются общими рекомендаци­ями, следуя которым Вы в большинстве случаев добьетесь устойчивой работы сети. В реальности, конечно, допускаются определенные от­ступления. Например, если все сегменты кабеля в сети lOBaseT суще­ственно короче 100 м (обычно так и бывает), Вы можете без особых проблем включить в сеть пятый концентратор. Чтобы обрести полную уверенность в том, что Ваша сеть удовлетворяет нужным специфика-


циям, Вы можете покопаться в справочниках и рассчитать для свое* сети двустороннее время задержки (round-trip delay time), т. е. время про­хождения пакета между двумя наиболее удаленными системами сети Для его вычисления необходимо знать тип и длину кабеля, а также типы и количество концентраторов.

Правила прокладки кабеля lOOOBaseT просты. Из-за высокой ско­рости передачи в сети разрешается устанавливать только один повто­ритель. Хотя теоретически Gigabit Ethernet поддерживает полудуплек­сный режим с использованием концентраторов, продукты, в которых была бы реализована эта возможность, на рынке отсутствуют. Все имеющиеся реализации Gigabit Ethernet являются полнодуплексны­ми, с использованием коммутаторов.


Кадр Ethernet

Ниже описано назначение полей кадра Ethernet. * Preamble (7 байтов)— чередующиеся нули и единицы, с помощью которых системы, обменивающиеся данными, осуществляют…

Адресация Ethernet

Ethernet, как и все протоколы канального уровня, отвечает только за передачу пакета другой системе в той же локальной сети. Если си­стема-получатель…

Поле Ethertype/Length

В двухбайтовом поле, следующем за полем Source Address, заключено основное различие стандартов DIX Ethernet и IEEE 802.3. В любой сети, где используется несколько протоколов сетевого уровня, кадр Ethernet обязательно должен содержать информацию о том, какой протокол сетевого уровня сгенерировал данные в пакете. В кадре DIXEthernet с этой целью в поле Ethertype/Length подставляются коды Ethertype, некоторые из которых приведены в табл. 5.2.

Таблица 5.2. Типичные шестнадцатеричные значения Ethertype

Протокол сетевого уровня Ethertype

Х.25 0805 Address Resolution Protocol 0806 Reverse ARP 8035

Механизм CSMA/CD

Когда системе Ethernet нужно передать данные, она прежде всего проверяет, не занята ли сеть другой системой. Этот этап называется фазой контроля… некоторое время, а потом снова проверяет сеть на занятость. Если сеть… Фазы контроля несущей и множественного доступа демон­стрируются в видеоролике CSMA из папки Demos на прила­гаемом к…

Упражнение 5.1. Механизм CSMA/CD

Расположите следующие шаги процесса передачи данных CSMA/CD в правильном порядке.

1. Система начинает передачу данных.

2. Система повторяет передачу данных.

3. Система фиксирует признак коллизии.

4. Система делает паузу в передаче данных.

5. Система проверяет, свободна ли сеть.

6. Система прерывает передачу данных.

7. Система передает сигнал затора.

8. Система обнаруживает, что сеть свободна.

Краткое содержание занятия

• Есть два набора стандартов Ethernet: DIX Ethernet и IEEE 802.3,
которые отличаются прежде всего форматом кадров.

• Ethernet поддерживает несколько спецификаций физического уров­
ня с использованием коаксиального кабеля, витой пары и оптово­
локна.

• В Ethernet используется механизм управления доступом к среде
CSMA/CD, основанный на способности компьютеров обнаружи­
вать коллизии в сети.

Закрепление материала

a. Кадр уведомления. b. Сообщение об ошибке. c. Сигнал затора.

Занятие 2. Token Ring

Протокол Token Ring характеризуется теми же основными элемента­ми, что и Ethernet: спецификациями физического уровня, форматом кадра и механизмом MAC. Но при этом в нем используется совер­шенно иной подход к передаче и приему данных в среде общего дос­тупа к сети. Протокол Token Ring первоначально разрабатывался в IBM, но затем он был стандартизирован документом IEEE 802.5, и сегодня оборудование Token Ring изготавливается многими компа­ниями. Сети Token Ring изначально были рассчитаны на скорость передачи данных 4 Мбит/сек, но в более поздних реализациях она воз­росла до 16 Мбит/сек (современные сетевые платы Token Ring чаще поддерживают обе скорости). Это больше, чем у обычного Ethernet, но заметно уступает скорости Fast Ethernet. Однако важно помнить, что в сетях Token Ring (при их нормальной работе) не бывает коллизий, что повышает их общую эффективность.

Изучив материал этого занятия, Вы сможете: :'iH^^^H
перечислить спецификации физических уровней '^^^Н
для сетей Token Ring; "^^^И

s описать формат кадра Token Ring; Ят

s понять действие механизма MAC с передачей маркера. ЩШ
ЦВ| Продолжительность занятия - 30 минут ЩЛ

Протокол Token Ring далеко не так популярен, как Ethernet, и одна из главных причин этого — высокая стоимость оборудования. Чтобы построить простую сеть Ethernet, достаточно купить несколько сете­вых адаптеров долларов по 20 и концентратор за 75. Модули множе­ственного доступа Token Ring устроены значительно сложнее концен­траторов Ethernet, и цены на них начинаются с 250 долларов, да и за сетевую плату Token Ring придется выложить долларов 120.

Спецификации физического уровня

В сетях Token Ring используется общая сетевая среда, но так, что каждый пакет проходит по кругу через каждый компьютер в сети. Получив пакет от MAU,… Спецификации физического уровня для сетей Token Ring не столь многочисленны,… Изначально в качестве сетевой среды в Token Ring использовался кабель IBM Туре 1, известный также как IBM Cabling…

Передача маркера

Суть механизма передачи маркера состоит в непрерывной цирку­ляции по сетевому кольцу специального пакета — маркера (token). Маркер имеет длину всего… Передача маркера демонстрируется в видеоролике TokenPassingиз папки Demos на… Захватив маркер для передачи данных, компьютер меняет в нем значение бита установки монитора (monitor setting bit) и…

Кадр Token Ring

между заголовком и трейлером. Кадры других видов используютси исключительно для управления сетью, например, для поддержанш работы кольца и передачи… Функции полей кадра данных таковы.

Упражнение 5.2. Стандарты и технологии IEEE

Для стандарта в левой колонке найдите наиболее подходящую техно­логию в правой.

Стандарт Технология

1. ШЕЕ 802.2 a. Gigabit Ethernet

2. IEEE 802.3 b. Fast Ethernet

3. IEEE 802.3u с Thick Ethernet

4. IEEE 802.3z d. Logical Link Control

5. IEEE 802.3ab e. lOBaseT

6. IEEE 802.5 f. Thin Ethernet

7. DIX Ethernet g. lOOOBaseT

8. DIX Ethernet II h. Token Ring

Упражнение 5.З. Выбор протокола канального уровня

Для каждого из описанных случаев укажите наиболее подходящий протокол канального уровня (Ethernet или Token Ring) и объясните свой выбор. Поскольку в некоторых ситуациях приемлемы оба про­токола, на Вашу оценку повлияет не столько выбранный протокол, сколько приведенные в его пользу доводы.

1. Два домашних компьютера нужно соединить в сеть для совмест­
ного использования принтера и подключения к Интернету.

2. Небольшая дизайнерская фирма хочет объединить 10 компьюте­
ров в сеть, чтобы передавать с компьютера на компьютер и на сер­
вер печати очень большие графические файлы.

3. В компании для ввода информации о заказах используется ЛВС
из 50 компьютеров. Компания собирается выходить на внешний
рынок и ожидает значительного роста в ближайшие несколько лет.


Протоколы канального уровня


Глава 5


Занятие 3


FDD)



 


Краткое содержание занятия

• В Token Ring поддерживаются спецификации физического уров­
ня для кабелей Туре 1 (STP) и Туре 3 (UTP).

• В Token Ring используется механизм MAC с передачей маркера:
передавать данные разрешается только системе, захватившей спе­
циальный кадр — маркер.

• В Token Ring используются кадры четырех различных типов, а не
один, как в Ethernet.

Закрепление материала

2. Какому протоколу канального уровня следует отдать предпочте­ ние в сети с высоким уровнем трафика - Ethernet или Token Ring? Почему? 3. В каком кабеле Token Ring используются как разъемы IDC, так и разъемы… a. Кабель Туре 3.

Занятие 3. FDDI

До появления Fast Ethernet FDDI был единственным массовым прото­колом канального уровня, обеспечивающим передачу данных по опто­волоконному кабелю со скоростью 100 Мбит/сек. Протокол FDDI стандартизован институтом ANSI и применяется в основном в магис­тральных сетях. У него имеется и версия, предназначенная для настоль­ных компьютеров и медных кабелей — CDDI (Copper Distributed Data Interface), но она так и не стала популярной. Как и в Token Ring, в сетях FDDI используется топология «кольцо» и механизм MAC с пе­редачей маркера, но есть несколько важных отличий.

' Изучив материал этого занятия, Вы сможете:

•/ описать характеристики протокола FDDJ;

S указать различия между сетевыми подключениями FDDI

различных видов;
s описать кадр FDD1. ;

Продолжительность занятия - 15 минут

Физический уровень FDDI

Исходный вариант стандарта FDDI предполагал использование топологии «кольцо», но не логической, организованной с помощью концентратора, как в Token… двойного подключения (dual attachment station, DAS). Если одно из ко­лец… Такая структура иногда называется древовидным двойным кольцом (dual ring of trees). Если кабель, соединяющий рабочую…

Кадры FDDI

!• Preamble (PA, 8 байтов)— набор чередующихся 0 и 1; используется Для синхронизации часов.

Упражнение 5.4. Основы FDDI

Подберите для сокращения в левой колонке соответствующее описа­ние в правой.

Сокращение_____________ Описание___________________

j daS а. Вариант FDDI для медного кабеля.

2 DAC Ь. Компьютер, подключенный к сети FDDI

с помощью топологии «звезда».

3 sas с. Кадр FDDI, отвечающий за организацию

работы кольца.

4 CDDI d. Концентратор в сети FDDI с топологией

«звезда».

5 SMT е. Компьютер, подключенный к обоим

кольцам двойного кольца.

Краткоесодержаниезанятия

• FDDI — протокол канального уровня с передачей маркера, неког­
да популярный в магистральных сетях.

• В FDDI используются топологии «звезда» и физическое «двойное
кольцо».

• Рабочая станция FDDI, подключенная к обоим кольцам двойного
кольца, называется станцией двойного подключения (DAS). Стан­
ция, подключенная к одному кольцу, называется станцией одинар­
ного подключения
(SAS).


Закрепление материала

a. Свернутое кольцо. b. Оборванное кольцо. c. Раздвоенное кольцо.

Занятие 4. Беспроводные сети

Говоря о компьютерных сетях, подразумевают практически всегда кабельные сети, несмотря на то, что уже несколько лет назад появи­лись беспроводные технологии организации компьютерных сетей. До недавнего времени беспроводная ЛВС неизменно ассоциировалась с низкой скоростью передачи и невысокой надежностью, но современ­ные беспроводные сетевые технологии способны эффективно пере­давать данные со скоростью, вполне приемлемой для невзыскатель­ного пользователя кабельных сетей.

Изучив материал этого занятия, Вы сможете:

•/ описать две основные беспроводные технологии; •/ перечислить спецификации физического уровня

IEEE 802. Н; s описать действие механизма управления доступом

к среде CSMA/CA,

Продолжительность занятия — 20 минут

Хотя современные беспроводные ЛВС достигли вполне приемле­мых скоростей (до 11 Мбит/сек), вряд ли они когда-либо приблизят­ся по быстродействию и надежности к кабельным ЛВС. Поэтому бес­проводные технологии обычно применяются только там, где без них невозможно обойтись, например, когда пользователю нужна возмож­ность свободного перемещения по зданию с портативным компьюте­ром, непрерывно подключенным к сети, или когда доступ к сети ну­жен там, куда кабель провести сложно или вовсе невозможно. Есть так­же сетевые беспроводные продукты для домашних ЛВС, в которых прокладка кабеля слишком дорога или эстетически неприемлема.

Основной стандарт беспроводных ЛВС в наши дни — IEEE 802.11, разработанный той же организацией, что занимается и современны­ми стандартами Ethernet и Token Ring. Рабочая группа IEEE 802.11 была организована в 1990 г. для выработки стандарта беспроводных сетей со скоростью передачи 1-2 Мбит/сек. Этот стандарт известен сейчас как IEEE 802.11a. Позже появился стандарт IEEE 802.11b, обеспечивающий скорость передачи 5,5 и 11 Мбит/сек.

Физический уровень IEEE 802.11

пьютеры, оборудованные беспроводными сетевыми интерфейсами, обмениваются данными непосредственно друг с другом, не прибегая к кабельной сети. В сеть… Роль точки доступа может играть как специализированное устрой­ство, так и… Для расширения беспроводной части сети и поддержки большего числа клиентов Вы можете воспользоваться несколькими…

Управление доступом к среде в стандарте IEEE 802.11

В общих чертах CSMA/CA напоминает CSMA/CD. Прежде чем начать передачу данных, компьютеры «прослушивают» сеть, чтобы проверить, не занята ли она.… Принимающий компьютер в сети CSMA/CA и не пытается обна­ружить коллизии.…

Упражнение 5.5. Основы IEEE 802.11

Для понятия в левой колонке найдите соответствующее описание в правой.

Понятие Описание

1.Точка расширения а. Точка доступа

2. BSS Ь. Магистраль, соединяющая точки доступа

3. Базовая станция с. Синоним ячейки

4. DS d. Повторитель для беспроводного сигнала

Краткое содержание занятия

• Беспроводные сетевые технологии позволяют беспроводным ком­
пьютерам осуществлять обмен данными друг с другом и с кабель­
ными сетями.

• Протокол IEEE 802.11 поддерживает три спецификации физичес­
кого уровня и обеспечивает скорость передачи до 11 Мбит/сек.

• В IEEE 802.11 канальный уровень разделен на подуровни LLC и
MAC. В качестве механизма MAC используется метод CSMA/CA.


Закрепление материала

a. DSSS. b. FHSS. c. CSMA/CA.

– Конец работы –

Используемые теги: протоколы, канального, уровня0.064

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Протоколы канального уровня

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Протоколы транспортного уровня
Не требующие особой надежности приложения типа tftp (протокол простой передачи файлов, trivial file transfer protocol) используют UDP. Приложения на… Понимание транспорт¬ных протоколов и транспортного уровня совершенно… На самом деле IP модуль достав¬ляет данные только между двумя компьютерами. Транспортный уровень и его протоколы…

Лекция 11 Глава №4:Сетевой уровень как средство построения больших сетей 4.1. Принципы объединения сетей на основе протоколов сетевого уровня
Принципы объединения сетей на основе протоколов сетевого уровня... Протоколы маршрутизации... Функции маршрутизатора...

Число подуровней на данном уровне равно номеру уровня
На сайте allrefs.net читайте: Число подуровней на данном уровне равно номеру уровня.

Регулирование платежного баланса на уровне государства и международном уровне
Активность этого участия, степень интеграции отдельных стран в мировое хозяйство различны.Внешнеэкономические связи в своем развитии проходят… Помимо экономических отношений существуют политические, военные, культурные и… Переход капитализма в современную стадию, отмеченный ростом вывоза капитала, быстрым развитием других международных…

Лекция: Уровни абстракции ОС. ОС с архитектурой микроядра. Виртуальные машины. Цели проектирования и разработки ОС. Генерация ОС В лекции рассматриваются следующие вопросы: методы проектирования и реализации ОС: уровни абстракции ОС; ОС с архитектурой мик
В лекции рассматриваются следующие вопросы методы проектирования и реализации... Содержание Введение Уровни абстракции ОС Операционные системы с микроядром Виртуальные машины другой распространенный подход к...

Системы уровня цеха
На сайте allrefs.net читайте: "Системы уровня цеха"

Межсетевой протокол IP
На сайте allrefs.net читайте: "Межсетевой протокол IP"

Межсетевой протокол IP
На сайте allrefs.net читайте: "Межсетевой протокол IP"

Протоколы NetWare NetBIOS, NetBEUI
На сайте allrefs.net читайте: "Протоколы NetWare NetBIOS, NetBEUI"

Протокол TCP
На сайте allrefs.net читайте: "Протокол TCP"

0.036
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам