рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Передача маркера

Передача маркера - раздел Компьютеры, Протоколы канального уровня Как И В Ethernet, Определяющим Элементом Стандарта Token Ring Является Механи...

Как и в Ethernet, определяющим элементом стандарта Token Ring является механизм MAC. В Token Ring он называется доступом с пе­редачей маркера (token passing). Теоретически передача маркера более эффективна, чем CSMA/CD, так как обеспечивает всем системам сети равные возможности для передачи данных, не создавая колли­зий и не снижая производительности сети при высоких уровнях на­грузки. Передача маркера используется в качестве механизма MAC и в других протоколах канального уровня, например, в FDDI.

Суть механизма передачи маркера состоит в непрерывной цирку­ляции по сетевому кольцу специального пакета — маркера (token). Маркер имеет длину всего 3 байта и не содержит обычных данных. Его единственное назначение — выделить в сети систему, которой разрешается передавать данные. В пассивном состоянии компьюте­ры Token Ring находятся в так называемом режиме повтора (repeat mode): они принимают пакеты из сети и тут же отправляют их назад в MAU для передачи на следующий порт. Если система не возвращает пакет, кольцо как бы разрывается, и связь в сети прекращается. Мар­кер генерируется системой, которой отведена роль активного мони­тора (active monitor), и затем странствует по сети от системы к систе­ме. Если компьютеру нужно передать данные, он может сделать это, только дождавшись, пока до него дойдет маркер. Ни одна система не может передавать данные, не захватив маркер, а поскольку он суще­ствует в единственном экземпляре, в любой момент времени данные передает только одна система. Следовательно, в сети Token Ring не может быть коллизий, если в ее работе нет серьезных нарушений.


Передача маркера демонстрируется в видеоролике TokenPassingиз папки Demos на прилагаемом к книге компакт-диске.

Захватив маркер для передачи данных, компьютер меняет в нем значение бита установки монитора (monitor setting bit) и отправляет пакет назад в MAU для передачи по кольцу. В этот момент компью­тер переходит в режим отправки (transmit mode). Измененное значе­ние бита установки монитора информирует другие компьютеры, что сеть используется и они не могут захватывать маркер. Затем компью­тер немедленно передает пакет данных.

MAU пересылает пакет по очереди каждому компьютеру кольца. В конце концов пакет опять попадает в компьютер, который его сге­нерировал. Одновременно с переходом компьютера в режим отправ­ки его принимающая пара проводов переходит в режим удаления (stripping mode). Обойдя все кольцо, пакет данных возвращается в исходную точку, и компьютер, сгенерировавший пакет, должен уда­лить его из сети. Это необходимо, чтобы предотвратить бесконечную циркуляцию пакета по кольцу.

Этапы передачи пакета в сети Token Ring демонстрируются в видеоролике TokenRingNetworkиз папки Demos на прилагае­мом к книге компакт-диске.

В исходном варианте сети Token Ring система, передавшая пакет данных, дожидалась возвращения в нее последнего бита данных и лишь потом присваивала биту установки монитора в кадре маркера его исходное значение и передавала маркер в сеть. В большинстве современных сетей Token Ring со скоростью 16 Мбит/сек использу­ется раннее освобождение маркера (early token release): маркер с сигна­лом «сеть свободна» передается сразу после пакета данных. Система, которой адресован пакет данных, может захватить маркер и начать передачу собственного кадра данных еще до того, как все данные из первого пакета вернутся в исходную систему. Таким образом, в сети могут одновременно находиться фрагменты двух кадров данных, но никогда не бывает более одного маркера «сеть свободна».

– Конец работы –

Эта тема принадлежит разделу:

Протоколы канального уровня

На сайте allrefs.net читайте: "Протоколы канального уровня"

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Передача маркера

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

В этой главе
Протокол, действующий на канальном уровне модели OSI, описыва­ет природу сетевой среды и выполняет окончательную подготовку исходящих данных перед их отправкой. Он же принимает входящие данные, ана

Прежде всего
Для изучения материалов этой главы необходимо понимание струк­туры эталонной модели OSI, описанной в главе 1, а также знакомство с аппаратными компонентами, которые рассматривались в главе 2.

Стандарты Ethernet
На протяжении многих лет в ЛВС уживались два набора стандартов Ethernet. Первый, исходный вариант протокола Ethernet, был разрабо­тан Digital Equipment Corporation (DEC), Intel и Xerox и известен т

Спецификации физического уровня
В спецификации физического уровня стандартов Ethernet включают­ся допустимые типы кабеля и топологии построения сети, а также другие важные параметры, например, максимальная длина кабеля и допустим

Длина сегмента
10Base5 Коаксиальный Шина 10 Мбит/сек 500 м кабель RG8 10Base2 Коаксиальный Шина 10 Мбит/сек 18S м к

Ethernet на витой паре
Во всех других спецификациях физического уровня Ethernet исполь­зуется топология «звезда», где каждый компьютер соединяется с кон­центратором отдельным сегментом кабеля. Кабель, соединяющий два уст

Ethernet на оптоволоконном кабеле
Возможность использования оптоволоконных кабелей включалась в стандарты физического уровня Ethernet с первых дней его существо­вания. Спецификация FOIRL (Fiber Optic Inter-Repeater Link) была часть

Ethernet
  Повторитель Повторитель

Основные принципы прокладки кабеля
Функционирование большинства сетей Ethernet невозможно без уси­ления сигнала, поэтому в стандарты Ethernet включены правила ис­пользования повторителей в одиночной ЛВС. В исходном 10-мега-битном ст

Кадр Ethernet
Одна из основных функций протокола Ethernet - это инкапсуляция в кадр данных, поступивших от протокола сетевого уровня, и их подго­товка для передачи по сети. Кадр состоит из заголовка и трейлера,

Адресация Ethernet
В поля Destination Address и Source Address записываются 6-байтовые аппаратные адреса сетевых адаптеров, по которым системы иденти­фицируются в сети. Каждому сетевому адаптеру присвоен уникаль­ный

Протокол сетевого уровня Ethertype
Internet Protocol 0800 Х.25 0805 Address Resolution Protocol 0806 Reverse ARP 8035 AppleTal

Механизм CSMA/CD
Механизм MAC — определяющий элемент стандарта Ethernet. Про­токол, во всех остальных отношениях очень похожий на Ethernet, например, 100VG AnyLAN, попадет в другую категорию, если в нем используетс

Закрепление материала
1. Что генерирует Ethernet-система, обнаружив коллизию? a. Кадр уведомления. b. Сообщение об ошибке. c. Сигнал затора. d. Ничего из перечисленного. 2. Ч

Спецификации физического уровня
Как уже говорилось в занятии 1 главы 2, в сетях Token Ring использу­ется топология «кольцо», реализованная логически внутри модуля MAU, который в Token Ring играет роль концентратора. Кабели в сети

Кадр Token Ring
В отличие от Ethernet, где один формат кадра используется для всех коммуникаций, в Token Ring кадры бывают четырех видов: кадр дан­ных (data frame), маркера (token frame), команды

Закрепление материала
1. Для чего используется поле Frame Check Sequence в заголовке про­ токола канального уровня? 2. Какому протоколу канального уровня следует отдать предпочте­ ние в сети с высоким у

Физический уровень FDDI
Помимо высокой скорости, которая в течение некоторого времени оставалась непревзойденной, причиной коммерческого успеха FDDI была возможность использования оптоволоконного кабеля. Как и другие прот

Кадры FDDI
Как и в Token Ring, в FDDI используются несколько различных ти­пов кадров. Самый распространенный — кадр данных (рис. 5.11). Функции его полей перечислены ниже.

Закрепление материала
1. Как называется двойное кольцо FDDI, в котором произошел об­ рыв кабеля? a. Свернутое кольцо. b. Оборванное кольцо. c. Раздвоенное кольцо. d. Древовидное д

Физический уровень IEEE 802.11
Как уже говорилось в главе 2, в беспроводных сетях используются две топологии — «каждый с каждым» и «инфраструктура». В первой ком-

Управление доступом к среде в стандарте IEEE 802.11
Как и во всех протоколах, разработанных рабочими группами IEEE 802, в IEEE 802.11 канальный уровень разделен на два подуровня — LLC и MAC. Подуровень LLC применяется для подготовки данных сетевого

Закрепление материала
1. Какой механизм MAC используется в сети IEEE 802.11? a. DSSS. b. FHSS. c. CSMA/CA. d. CSMA/CD. 2. Как называется беспроводная ЛВС, в которой не исполь

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги