рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Кадр Token Ring

Кадр Token Ring - раздел Компьютеры, Протоколы канального уровня В Отличие От Ethernet, Где Один Формат Кадра Используется Для Всех Коммуникац...

В отличие от Ethernet, где один формат кадра используется для всех коммуникаций, в Token Ring кадры бывают четырех видов: кадр дан­ных (data frame), маркера (token frame), команды (command frame) и сброса (abort delimiter frame). Самый большой и сложный из них — кадр данных (рис. 5.8). Он похож на кадр Ethernet, в том смысле, что инкапсулирует данные, полученные из протокола сетевого уровня,


между заголовком и трейлером. Кадры других видов используютси исключительно для управления сетью, например, для поддержанш работы кольца и передачи сообщений об ошибках.

Функции полей кадра данных таковы.

Start Delimiter (1байт) — набор битов, указывающий принимаю­
щей системе на начало кадра.

• Access Control(1байт) — набор битов, которые можно использо­
вать для создания в сети Token Ring системы приоритетов, оказы­
вая некоторым системам предпочтение при доступе к кадру мар­
кера и к сети.

Frame Control (1байт) — набор битов, определяющий, является
кадр здесь кадром данных или кадром команды.

Destination Address(6 байт)— шестнадцатеричный адрес сетевого
адаптера в локальной сети, которому будет передан пакет.


Source Address (6 байт)— шестнадцатеричный адрес сетевого адап­
тера системы, сгенерировавшей пакет.

Information (до 4500 байт)— данные протокола сетевого уровня,
включая стандартный заголовок LLC, определенный в ШЕЕ 802.2.

Frame Check Sequence (4 байта)— контрольная сумма для содер­
жимого пакета (не считая полей Start Delimiter, End Delimiter и
Frame Status), с помощью которой принимающая система прове­
ряет, правильно ли передан пакет.

End Delimiter (1 байт)— набор битов, сигнализирующий об окон­
чании кадра, в том числе бит, указывающий, ожидают ли переда­
чи другие пакеты из той же последовательности, и бит с информа­
цией о наличии в пакете ошибок.

Frame Status (1 байт)— набор битов, указывающий, приняла ли
целевая система кадр и скопировала ли его в свои буферы.

Кадр маркера имеет длину 3 байта (рис. 5.9) и содержит только поля Start Delimiter, Access Control и End Delimiter. Формат полей Start Delimiter и End Delimiter тот же, что и в кадре данных; бит маркера в поле Access Control устанавливается в 1.

Кадр команды называется также кадром MAC, поскольку он ра­ботает на подуровне MAC в отличие от кадра данных, действующего на подуровне LLC. Формат у него в целом такой же, как и у кадра данных. Различаются лишь значение поля Frame Control и содержи­мое поля Information. В последнем вместо данных протокола сетево­го уровня записаны 2 байта главного вектора ID (major vector ID), ко­торый идентифицирует управляющую функцию, выполняемую паке­том, и собственно управляющие данные, длина которых может ме­няться. Ниже перечислены основные управляющие функции и соот­ветствующие значения главного вектора ID.

Beacon (0010)— уведомление (beaconing). С помощью процесса
уведомления системы в сети Token Ring сообщают, что не приня­
ли данные от предыдущей системы, вероятно, из-за неполадок в
сети. Уведомления облегчают поиск неисправных компьютеров.

Claim Token (ООН)— используется активным монитором для ге­
нерации кадра маркера.


Ring Purge (0100)— используется активным монитором в случае ошибки для очистки кольца от неудаленных данных и перевода всех систем в режим повтора.

Кадр сброса содержит всего 2 байта — поля Start Delimiter и End Delimiter. Они имеют те же значения, что и в кадрах данных и коман­ды. При возникновении проблем в сети, например, в случае непол­ной передачи пакета, активный монитор генерирует кадр сброса для удаления из кольца всех имеющихся в нем данных.

– Конец работы –

Эта тема принадлежит разделу:

Протоколы канального уровня

На сайте allrefs.net читайте: "Протоколы канального уровня"

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Кадр Token Ring

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

В этой главе
Протокол, действующий на канальном уровне модели OSI, описыва­ет природу сетевой среды и выполняет окончательную подготовку исходящих данных перед их отправкой. Он же принимает входящие данные, ана

Прежде всего
Для изучения материалов этой главы необходимо понимание струк­туры эталонной модели OSI, описанной в главе 1, а также знакомство с аппаратными компонентами, которые рассматривались в главе 2.

Стандарты Ethernet
На протяжении многих лет в ЛВС уживались два набора стандартов Ethernet. Первый, исходный вариант протокола Ethernet, был разрабо­тан Digital Equipment Corporation (DEC), Intel и Xerox и известен т

Спецификации физического уровня
В спецификации физического уровня стандартов Ethernet включают­ся допустимые типы кабеля и топологии построения сети, а также другие важные параметры, например, максимальная длина кабеля и допустим

Длина сегмента
10Base5 Коаксиальный Шина 10 Мбит/сек 500 м кабель RG8 10Base2 Коаксиальный Шина 10 Мбит/сек 18S м к

Ethernet на витой паре
Во всех других спецификациях физического уровня Ethernet исполь­зуется топология «звезда», где каждый компьютер соединяется с кон­центратором отдельным сегментом кабеля. Кабель, соединяющий два уст

Ethernet на оптоволоконном кабеле
Возможность использования оптоволоконных кабелей включалась в стандарты физического уровня Ethernet с первых дней его существо­вания. Спецификация FOIRL (Fiber Optic Inter-Repeater Link) была часть

Ethernet
  Повторитель Повторитель

Основные принципы прокладки кабеля
Функционирование большинства сетей Ethernet невозможно без уси­ления сигнала, поэтому в стандарты Ethernet включены правила ис­пользования повторителей в одиночной ЛВС. В исходном 10-мега-битном ст

Кадр Ethernet
Одна из основных функций протокола Ethernet - это инкапсуляция в кадр данных, поступивших от протокола сетевого уровня, и их подго­товка для передачи по сети. Кадр состоит из заголовка и трейлера,

Адресация Ethernet
В поля Destination Address и Source Address записываются 6-байтовые аппаратные адреса сетевых адаптеров, по которым системы иденти­фицируются в сети. Каждому сетевому адаптеру присвоен уникаль­ный

Протокол сетевого уровня Ethertype
Internet Protocol 0800 Х.25 0805 Address Resolution Protocol 0806 Reverse ARP 8035 AppleTal

Механизм CSMA/CD
Механизм MAC — определяющий элемент стандарта Ethernet. Про­токол, во всех остальных отношениях очень похожий на Ethernet, например, 100VG AnyLAN, попадет в другую категорию, если в нем используетс

Закрепление материала
1. Что генерирует Ethernet-система, обнаружив коллизию? a. Кадр уведомления. b. Сообщение об ошибке. c. Сигнал затора. d. Ничего из перечисленного. 2. Ч

Спецификации физического уровня
Как уже говорилось в занятии 1 главы 2, в сетях Token Ring использу­ется топология «кольцо», реализованная логически внутри модуля MAU, который в Token Ring играет роль концентратора. Кабели в сети

Передача маркера
Как и в Ethernet, определяющим элементом стандарта Token Ring является механизм MAC. В Token Ring он называется доступом с пе­редачей маркера (token passing). Теоретически передача маркера б

Закрепление материала
1. Для чего используется поле Frame Check Sequence в заголовке про­ токола канального уровня? 2. Какому протоколу канального уровня следует отдать предпочте­ ние в сети с высоким у

Физический уровень FDDI
Помимо высокой скорости, которая в течение некоторого времени оставалась непревзойденной, причиной коммерческого успеха FDDI была возможность использования оптоволоконного кабеля. Как и другие прот

Кадры FDDI
Как и в Token Ring, в FDDI используются несколько различных ти­пов кадров. Самый распространенный — кадр данных (рис. 5.11). Функции его полей перечислены ниже.

Закрепление материала
1. Как называется двойное кольцо FDDI, в котором произошел об­ рыв кабеля? a. Свернутое кольцо. b. Оборванное кольцо. c. Раздвоенное кольцо. d. Древовидное д

Физический уровень IEEE 802.11
Как уже говорилось в главе 2, в беспроводных сетях используются две топологии — «каждый с каждым» и «инфраструктура». В первой ком-

Управление доступом к среде в стандарте IEEE 802.11
Как и во всех протоколах, разработанных рабочими группами IEEE 802, в IEEE 802.11 канальный уровень разделен на два подуровня — LLC и MAC. Подуровень LLC применяется для подготовки данных сетевого

Закрепление материала
1. Какой механизм MAC используется в сети IEEE 802.11? a. DSSS. b. FHSS. c. CSMA/CA. d. CSMA/CD. 2. Как называется беспроводная ЛВС, в которой не исполь

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги