Основные принципы прокладки кабеля - раздел Компьютеры, Протоколы канального уровня Функционирование Большинства Сетей Ethernet Невозможно Без Усиления Сигнала,...
Функционирование большинства сетей Ethernet невозможно без усиления сигнала, поэтому в стандарты Ethernet включены правила использования повторителей в одиночной ЛВС. В исходном 10-мега-битном стандарте применение повторителей управляется правилом 5-4-3, которое состоит в том, что в сети может быть до пяти сегментов кабеля, соединенных четырьмя повторителями, причем магистральными могут быть не более трех из этих сегментов. Во времена широкого распространения сетей на коаксиальных кабелях это означало, что в сети разрешается иметь до трех магистральных сегментов (т. е. сегментов, к которым подключены компьютеры) длиной по 500 или 185 м (для спецификаций 10Base5 и 10Base2, соответственно), соединенных между собой двумя повторителями. Кроме того, для расширения сети разрешалось добавить еще два повторителя и два сегмента кабеля по 500 или 185 м, при условии, что это будут связывающие сегменты, соединенные только с повторителями, но не с компьютерами (рис. 5.3).
Примечание Подробнее о повторителях — в занятии 3 главы 2.
В сети с топологией «звезда» все сегменты являются связывающими. Это означает, что Вы можете при помощи каскадирующих (uplink) портов соединить друг с другом до четырех концентраторов-повторителей, не нарушив правило 5-4-3 (рис. 5.4). Правильная конфигурация сети сохраняется при условии, что обмен данными между двумя самыми удаленными компьютерами происходит не более чем через четыре концентратора. Поскольку концентратор заодно выполняет и функции повторителя, каждый сегмент lOBaseT может достигать в длину 100 м, а максимальная протяженность сети составляет, соответственно, 500 м.
На сайте allrefs.net читайте: "Протоколы канального уровня"
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ:
Основные принципы прокладки кабеля
Что будем делать с полученным материалом:
Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:
В этой главе
Протокол, действующий на канальном уровне модели OSI, описывает природу сетевой среды и выполняет окончательную подготовку исходящих данных перед их отправкой. Он же принимает входящие данные, ана
Прежде всего
Для изучения материалов этой главы необходимо понимание структуры эталонной модели OSI, описанной в главе 1, а также знакомство с аппаратными компонентами, которые рассматривались в главе 2.
Стандарты Ethernet
На протяжении многих лет в ЛВС уживались два набора стандартов Ethernet. Первый, исходный вариант протокола Ethernet, был разработан Digital Equipment Corporation (DEC), Intel и Xerox и известен т
Спецификации физического уровня
В спецификации физического уровня стандартов Ethernet включаются допустимые типы кабеля и топологии построения сети, а также другие важные параметры, например, максимальная длина кабеля и допустим
Длина сегмента
10Base5 Коаксиальный Шина 10 Мбит/сек 500 м
кабель RG8
10Base2 Коаксиальный Шина 10 Мбит/сек 18S м
к
Ethernet на витой паре
Во всех других спецификациях физического уровня Ethernet используется топология «звезда», где каждый компьютер соединяется с концентратором отдельным сегментом кабеля. Кабель, соединяющий два уст
Ethernet на оптоволоконном кабеле
Возможность использования оптоволоконных кабелей включалась в стандарты физического уровня Ethernet с первых дней его существования. Спецификация FOIRL (Fiber Optic Inter-Repeater Link) была часть
Кадр Ethernet
Одна из основных функций протокола Ethernet - это инкапсуляция в кадр данных, поступивших от протокола сетевого уровня, и их подготовка для передачи по сети. Кадр состоит из заголовка и трейлера,
Адресация Ethernet
В поля Destination Address и Source Address записываются 6-байтовые аппаратные адреса сетевых адаптеров, по которым системы идентифицируются в сети. Каждому сетевому адаптеру присвоен уникальный
Механизм CSMA/CD
Механизм MAC — определяющий элемент стандарта Ethernet. Протокол, во всех остальных отношениях очень похожий на Ethernet, например, 100VG AnyLAN, попадет в другую категорию, если в нем используетс
Закрепление материала
1. Что генерирует Ethernet-система, обнаружив коллизию?
a. Кадр уведомления.
b. Сообщение об ошибке.
c. Сигнал затора.
d. Ничего из перечисленного.
2. Ч
Спецификации физического уровня
Как уже говорилось в занятии 1 главы 2, в сетях Token Ring используется топология «кольцо», реализованная логически внутри модуля MAU, который в Token Ring играет роль концентратора. Кабели в сети
Передача маркера
Как и в Ethernet, определяющим элементом стандарта Token Ring является механизм MAC. В Token Ring он называется доступом с передачей маркера (token passing). Теоретически передача маркера б
Кадр Token Ring
В отличие от Ethernet, где один формат кадра используется для всех коммуникаций, в Token Ring кадры бывают четырех видов: кадр данных (data frame), маркера (token frame), команды
Закрепление материала
1. Для чего используется поле Frame Check Sequence в заголовке про токола канального уровня?
2. Какому протоколу канального уровня следует отдать предпочте ние в сети с высоким у
Физический уровень FDDI
Помимо высокой скорости, которая в течение некоторого времени оставалась непревзойденной, причиной коммерческого успеха FDDI была возможность использования оптоволоконного кабеля. Как и другие прот
Кадры FDDI
Как и в Token Ring, в FDDI используются несколько различных типов кадров. Самый распространенный — кадр данных (рис. 5.11). Функции его полей перечислены ниже.
Закрепление материала
1. Как называется двойное кольцо FDDI, в котором произошел об рыв кабеля?
a. Свернутое кольцо.
b. Оборванное кольцо.
c. Раздвоенное кольцо.
d. Древовидное д
Физический уровень IEEE 802.11
Как уже говорилось в главе 2, в беспроводных сетях используются две топологии — «каждый с каждым» и «инфраструктура». В первой ком-
Управление доступом к среде в стандарте IEEE 802.11
Как и во всех протоколах, разработанных рабочими группами IEEE 802, в IEEE 802.11 канальный уровень разделен на два подуровня — LLC и MAC. Подуровень LLC применяется для подготовки данных сетевого
Закрепление материала
1. Какой механизм MAC используется в сети IEEE 802.11?
a. DSSS.
b. FHSS.
c. CSMA/CA.
d. CSMA/CD.
2. Как называется беспроводная ЛВС, в которой не исполь
Хотите получать на электронную почту самые свежие новости?
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Новости и инфо для студентов