Високорівневе управління каналом передачі даних
Поняття комп'ютерної мережі як спільного підключення окремих комп’ютерів до єдиного каналу передачі даних. Сутність мережі однорангової та з виділеним сервером. Топології локальних мереж. Схема взаємодії комп'ютерів. Проблеми передачі даних у мережі.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | украинский |
Дата добавления | 06.05.2015 |
Размер файла | 605,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Зміст
- Вступ
- Поняття мережі
- Основна ідея однорангової мережі
- Основна ідея мережі з виділеним сервером
- Аналіз обох типів мереж і співставлення доцільності їхнього використання
- Загальна характеристика та історія створення Ethernet
- Тенденції розвитку архітектури Ethernet
- Опис топологій локальних мереж
- Топологія загальна шина
- Кільцева топологія
- Мережева операційна система WindowsServer
- Задача фізичної передачі даних по лініям зв'язку
- Взаємодія двох комп'ютерів
- Схема взаємодії комп'ютерів
- Проблеми передачі даних у мережі
- Стандартизація в LAN
- Метод множинного доступу з контролем несучої й виявленням конфліктів (МДКН/ВК)
- CSMA/CD
- Трансівер - це частина мережного адаптера
- Алгоритм доступу за методом МДКН/ВК
- Характеристика рівня управління логічним каналом
- Структура кадрів LLC
- Структура кадрів Ethernet
- Висновок
- Список використаної літератури
Вступ
Розглянемо що собою являє комп'ютерна мережа - це спільне підключення багатьох окремих комп'ютерів (робочих станцій) до єдиного каналу передачі даних.
При об'єднанні персональних комп'ютерів в мережу у вигляді внутрішньої виробничої обчислювальної мережі отримуються такі переваги, як:
Розподіл ресурсів дозволяє ощадливо використовувати ресурси, наприклад, керувати периферійними пристроями, такими як лазерні друкувальні пристрої, з усіх приєднаних робочих станцій.
Розподіл даних надає можливість доступу і керування базами даних з периферійних робочих місць, які потребують інформацію.
Розподіл програмних засобів надає можливість одночасного використання централізованих, раніше встановлених програмних засобів.
Розподіл ресурсів процесора: при розподілі ресурсів процесора можливе використання обчислювальних потужностей для обробки даних іншими системами, що входять у мережу.
Режим багатьох користувачів: пристрої системи сприяють одночасному використанню централізованих прикладних програмних засобів, раніше встановлених і керованих.
Комп'ютери можна використовувати по різному - або як окремий комп'ютер, або як складову більш чи менш великої автоматизованої інформаційної системи (АІС).
АІС складаються з чотирьох видів забезпечення: апаратного, програмного, інформаційного і організаційного.
Апаратне забезпечення - це комплекс апаратних засобів, які працюють в АІС.
Програмне забезпечення - це комплекс програмних засобів, які працюють в АІС.
Інформаційне забезпечення - це сукупність інформаційних ресурсів в АІС.
Організаційне забезпечення - це комплекс заходів по впровадженню і підтримці функціонування АІС.
Для створення мережі потрібно поєднати в єдине ціле комп'ютери, мережеве обладнання (апаратне забезпечення) та мережеве системне програмне забезпечення. Для створення АІС на основі мережі потрібно додати прикладне ПЗ, інформаційне та організаційне забезпечення.
передача комп'ютерна мережа канал
Поняття мережі
В загальному випадку мережею можна назвати об'єднання деякої кількості комп'ютерів до єдиного каналу передачі даних за допомогою фізичного з'єднання.
Персональні комп'ютери, об'єднані в мережу мають ряд переваг над окремими робочими станціями, що не мають доступу до мережі. До таких переваг належать:
Розподіл даних надає можливість доступу і керування базами даних з периферійних робочих місць, які потребують інформацію.
Розподіл програмних засобів засобів надає можливість одночасного використання централізованих, раніше встановлених програмних засобів декількома комп'ютерами одночасно.
Розподіл ресурсів процесора: при розподілі ресурсів процесора можливе використання обчислювальних потужностей для обробки даних іншими системами, що входять у мережу. Ця можливість полягає в тому, що на наявні ресурси не "накидаються" миттєво, а тільки лише через спеціальний процесор, доступний для кожної робочої станції.
Режим багатьох користувачів: пристрої, системи сприяють одночасному використанню централізованих прикладних програмних засобів, раніше встановлених і керованих, наприклад, якщо користувач системи працює з іншим завданням, то поточна робота відсувається на задній план.
Електронна пошта: за допомогою електронної пошти відбувається інтерактивний обмін інформацією між робочою станцією й іншими станціями, встановленими в обчислювальній мережі.
Основна ідея однорангової мережі
Комп'ютери в одноранговій мережі можуть виступати як у ролі клієнтів, так і в ролі серверів. Оскільки всі комп'ютери в цій мережі рівноправні, однорангові мережі не мають централізованого керування розподілу ресурсів.
Будь-який комп'ютер може розподіляти свої ресурси з будь-яким комп'ютером у тій же мережі. Кожен користувач в одноранговій мережі є одночасно і мережевим адміністратором. Це означає, що кожен користувач у мережі керує доступом до ресурсів, розташованим на його комп'ютері. Кожен користувач також вирішує, дати іншим користувачем доступ до своїх ресурсів через звичайний запит або захистити ці ресурси паролем.
Основна ідея мережі з виділеним сервером
Сервери орієнтовані на те, щоб обробляти численні запити на ресурси швидко й ефективно. Сервери звичайно виділені для обслуговування мережевих запитів клієнтів. На додаток фізична безпека - доступ до самої машини - є ключовим компонентом мережної безпеки.
Мережі з виділеним сервером також надають централізовану перевірку облікових записів користувачів і паролів. Користувачу необхідно знати пароль для безпосереднього входу в мережу.
Аналіз обох типів мереж і співставлення доцільності їхнього використання
На відміну від однорангової мережі, мережа з виділеним сервером звичайно вимагає тільки один пароль для доступу до самої мережі, що безсумнівно полегшує роботу з мережею працівнику офісу, якому не потрібно забивати голову різними паролями.
Людині, що погано знає комп'ютер, і усе, що з ним пов'язане, працювати в одноранговій мережі небагато складніше, тому що, щоб захистити деякі свої ресурси необхідно для цього виконати ряд дій на комп'ютері, що вимагає хоча не великого але все-таки якогось знання.
Крім того, мережеві ресурси типу файлів і принтерів легше знайти, тому що вони розташовані на визначеному сервері, а не на якомусь комп'ютері, що ще треба знайти і якщо він захищений знати до нього пароль (однорангова мережа).
Мережі з виділеним сервером краще масштабуються - у порівнянні з одноранговими мережами. Із збільшенням кількості комп'ютерів однорангова мережа починає "гальмувати", а також стає некерованою.
Якщо говорити про недоліки мереж з виділеним сервером, то необхідно сказати, що в такій мережі несправність сервера може зробити мережу непрацездатною. Такі мережі вимагають кваліфікованих людей (мережевий адміністратор). Вимагаються також досить великі витрати на програмне забезпечення сервера.
Усе це робить мережу з виділеним сервером досить коштовною. Тому якщо фірма не може виділити велику суму на мережу, тоді, звичайно, кращим рішенням буде прокладка однорангової мережі, що безумовно зменшить витрати на мережу, тому що відпадає необхідність в програмному забезпеченні серверу і не треба тримати нікого, хто б обслуговував мережу. Цей тип добре підходить для офісів, що не планує збільшувати число комп'ютерів, а також для мереж з кількістю комп'ютерів не більше десяти.
Однак, для солідної фірми, де цінується швидкість і оперативність, гарним варіантом є прокладка мережі з виділеним сервером. Ці мережі неважко масштабувати, у мережах з виділеним серверам легше працювати персоналу офісу. У людей не буде виникати такої проблеми, як "гальмування" комп'ютера у випадках, якщо хтось вирішив скористатися вашими ресурсами або вашим принтером.
Загальна характеристика та історія створення Ethernet
ЛМ Ethernet найпростіше можна визначити як шинну мережу з МДКН/ВК. Вона проста, дешева, надійна та ефективна, має високу швидкість передавання даних і завдяки цьому стала найпоширенішою.
Деякі комп'ютери, наприклад ІВМ РS/1, а також потужні робочі станції Apollo (Неwlett-Расkard), Sun та інші вже мають адаптер Ethernet у стандартній конфігурації. У деяких розробках адаптер Ethernet починають інтегрувати з материнською платою.
Перший лабораторний варіант Ethernet розробила фірма Хеrох (відділення в Пало-Альто) ще в 1975 р. У 1980 р. Хеrох, DЕС та Intel опублікували специфікацію Ethernet, яка охоплювала фізичний та канальний (МАС) рівні протоколу.
Сьогодні мережа Ethernet схарактеризована в стандартах ІЕЕЕ-802.3 та ЕСМА-82. Завдяки простоті, дешевості, здатності до масштабування Ethernet є лідером серед інших типів локальних мереж. Ця технологія продемонструвала значний потенціал розвитку та стала основою для технологій комутованого Ethernet, Fast Ethernet та Gigabit Ethernet.
Тенденції розвитку архітектури Ethernet
Сьогодні архітектура Ethernet - найпоширеніша в організації ЛМ. Така мережа проста в організації та експлуатації.
Суттєві недоліки мереж Ethernet такі: нема гарантованої тривалості передавання кадру, невелика перепускна здатність при високих навантаженнях (в Ethernet-мережах реальна перепускна здатність не перевищує 50-60% від максимальної). Тому для організації магістральних ЛМ з високим трафіком доцільніше використовувати архітектуру FDDI, яка дає змогу виділити до 85%перепускної здатності каналу на передавання інформації користувача, а ціна її ненабагато вища від аналогічних за функціями комутованих мереж Ethernet.
Однак, незважаючи на недоліки, Ethernet-технологія завдяки простоті ідеальна для невеликих та середніх мереж. Власне для Ethernet-мереж сьогодні активно розвивають технології комутації локальних мереж та віртуальних ЛМ, що дає змогу зняти обмеження Ethernet щодо перепускної здатності.
Крім того, широко застосовують і технології швидких Ethernet та подібних мереж. Поступово мережа Ethernet завдяки оптимальному співвідношенню вартість/продуктивність та простоті стає головним стандартом для локальних мереж.
Опис топологій локальних мереж
Спосіб об'єднання комп'ютерів між собою в мережі називають топологією. Топологія - це фізичне розташування комп'ютерів, кабелів та інших мережевих компонентів. Розрізняють три найбільш розповсюджені мережні топології, що використовують і для однорангових мереж, і для мереж з виділеним файлом-сервером.
Це так називані шинна, кільцева і зіркоподібна структури. Топологія визначає ряд вимог:
використання конкретного типу кабеля;
спосіб прокладання кабелю;
способи та методи взаємодії комп'ютерів.
Базові топології - це три топології, що мають суттєві відмінності між собою.
Топологія зірка
Концепція топології мережі у виді зірки прийшла з області великих ЕОМ, у якій головна машина одержує й обробляє всі дані з периферійних пристроїв як активний вузол обробки даних. Цей принцип застосовується в системах передачі даних, наприклад, в електронній пошті RELCOM.
Вся інформація між двома периферійними робітниками місцями проходить через центральний вузол обчислювальної мережі. Пропускна здатність мережі визначається обчислювальною потужністю вузла і гарантується для кожної робочої станції. Колізій (зіткнень) даних не виникає. Кабельне з'єднання просте, тому що кожна робоча станція зв'язана з вузлом. Витрати на прокладку кабелів високі, особливо коли центральний вузол географічно розташований не в центрі топології. Приклад цієї топології показаний на рисунку 2.1
Рисунок 2.1. Зіркова топологія
Топологія загальна шина
Топологія загальна шина передбачає використання одного кабеля до якого підключаються всі ПК. Інформація при цьому передається кожному ПК почергово. Перевагою її є менша протяжність кабелю ніж у зірки і більш висока надійність, оскільки вихід з ладу окремої станції не впливає на роботу мережі.
Недоліком є та що обрив основного кабелю приводить до повної зупинки мережі. Другим недоліком є слабка захищеність інформації оскільки повідомлення що посилається одним ПК меже бути сприйняте будь-яким іншим ПК. Приклад цієї топології показано на рисунку 2.2.
Рисунок 1.2 Топологія шина
Кільцева топологія
Кільцева топологія передбачає передавання даних від одного ПК до іншого по естафеті. Якщо ПК отримує дані які йому не належать то він передає їх далі. Перевагою кільцевої топології є висока надійність, оскільки до кожного ПК є два шляхи доступу. Недоліком цієї топології є більш висока протяжність кабелю і низька швидкодія в порівнянні з топологією зірка. Приклад цієї топології показаний на рисунку 2.3.
Рисунок 2. Топологія кільце
Мережева операційна система WindowsServer
Так як дана мережа є одноранговою і непотрібно високого інформаційного захисту використаємо мережеву операційну систему Windows. Для того щоб налаштувати комп'ютерну мережу програмним шляхом потрібно встановити наступне:
У Windows є інтегрована автоматична підтримка клієнтів двох типів: клієнта для Microsoft-мереж і клієнта для Novell-мереж.
Для того щоб встановити клієнта необхідно виконати наступні дії:
В папці "Панель керування" двічі клікнути на об'єкті "Мережа".
На вкладці "Конфігурація" натиснути "Добавити".
В списку вибору двічі клікнути на елементі "Клієнт".
В полі списку "Виготовлювачі" обрати виготовлювача обладнання, після чого в полі списку "Клієнти мережі" - потрібного клієнта і натиснути "ОК".
Для того щоб зробити конфігурації клієнта необхідно виконати наступні дії: В папці "панель керування" двічі клікнути на об'єкті "Мережа".
На вкладці "Конфігурація" вибрати клієнта, який конфігурується і клікнути на командній кнопці "Властивості". На вкладках відкритого діалогового вікна виконати необхідні установки і підтвердити їх натискуванням "ОК". Під Windows немає необхідності ручного встановлення драйверів мережевих плат, оскільки нові компоненти розпізнаються і встановлюються автоматично якщо пристрій виконаний у відповідності до стандарту Windows Plug and Play.
Якщо деякі параметри пристроїв, наприклад І/О порт або IRQ були змінені користувачем або програмою, то диспетчер пристроїв ці пристрої не розпізнає.
Для того щоб встановити драйвер мережевої плати необхідно:
В папці "Панель керування" двічі клікнути на об'єкті "Мережа". На вкладці "Конфігурація" натиснути "Добавити". В списку вибору двічі клікнути на елементі "Мережева плата".
В полі списку "Виготовлювачі" обрати виготовлювача обладнання, після чого в полі списку "Мережеві плати" - модель пристрою і натиснути "ОК".
Для того щоб зробити конфігурацію мережевої плати необхідно:
В папці "Панель керування" двічі клікнути на об'єкті "Мережа".
На вкладці "Конфігурація" вибрати конфігуровану мережеву плату і натиснути кнопку "Властивості". На окремих вкладках діалогового вікна "Властивості" виконати необхідні установки параметрів і натиснути "ОК".
Протокол інформаційного обміну - це форма подання інформації, з дотриманням правил якого комп'ютери здійснюють інфообмін в мережі. Для коректної роботи всі комп'ютери повинні використовувати однакові протоколи.
Існують багато протоколів, кожен із яких орієнтований на конкретне обладнання та програмне забезпечення.
Для того щоб встановити протокол інформаційного обміну потрібно:
В папці "Панель керування" двічі клікнути на об'єкті "Мережа".
На вкладці "Конфігурація" натиснути "Добавити".
В списку вибору двічі клікнути на елементі "Протокол".
В полі списку "Виготовлювачі" обрати виготовлювача обладнання, після чого в полі списку "Мережеві протоколи" - модель протоколу і натиснути "ОК".
Мережеві служби дозволяють організувати доступ до ресурсів мережі і керувати мережею. Служби доступу до файлів і принтерів Microsoft-мереж і NetWare-мереж не можуть бути встановлені одночасно.
Встановлення мережевої служби: В папці "Панель керування" двічі клікнути на об'єкті "Мережа". На вкладці "Конфігурація" натиснути "Добавити". В списку вибору двічі клікнути на елементі "Служба". В полі списку "Виготовлювачі" обрати виготовлювача, після чого в полі списку "Мережеві служби" - службу і підтвердити вибір натисканням "ОК".
Провідним середовищем, як правило, є кабель, хоча існують мережі, що використовують для поширення сигналу радіохвилі та інфрачервоні хвилі. В кабельних мережах використовують 3 види кабелів: коаксіальний, скручену пару (рис 2.4) та оптоволоконний.
Рисунок 2.4 Скручена пара
При використанні витої пари необхідна мережева карта для кожної робочої станції. Крім цього буде потрібні концентратор (хаб) і відрізки кабелю для з'єднання робочих станцій з хабом.
Вибираючи конкретну топологію побудови однорангової мережі (шинну чи з використанням хаба), необхідно враховувати достоїнства і недоліки кожного підходу:
- Мережа із шинною топологією дешевше і простіше при монтажі, але в більшій степені піддається збоям, що пов'язані з ушкодженнями кабельної системи. Для зупинки всієї ЛВС досить розриву водному кабельному сегменті.
- Створення мережі типу "зірка" приводить до збільшення первісних витрат на придбання хаба і кабелю більшої довжини. При цьому витрата кабелю для однорангової мережі з топологією "зірка" не набагато більше, ніж для порівнянної з нею по розмірам мережа на коаксіальному кабелі, оскільки на прокладку її практично не впливають особливості приміщення.
На відміну від варіанта з виділеним сервером, порівняно невеликий концентратор набагато легше установити на вигідному (з погляду прокладки кабелю) місці. У цьому випадку не виникає необхідність в обхідних шляхах від сервера, розташованого в якій-небудь далекій кімнаті.
Великою перевагою цієї схеми є висока відмовостійкість, при ушкодженні кабелю від мережі відключається тільки приєднана через нього робоча станція, інші ж продовжують нормально працювати.
Рисунок 2.5 Мережевий адаптер
Мережевий адаптер - це плата, яка вставляється в слот комп'ютера і слугує інтерфейсом між комп'ютером та мережевим провідним середовищем. Зв'язок адаптера з програмним забезпеченням здійснюється через драйвер адаптера. Мережеві плати відповідають певному стандарту мережі і певному виду провідного середовища. Призначення мережевого адаптера:
Пiдготовка даних, що поступають вiд комп'ютера, для передачi по мережевому кабелю;
Передача даних iншому комп'ютеру;
Управлiння потоком даних мiж комп'ютером та кабельною системою.
Характеристика Мережевого адаптера 3ComEtherLink 10/100 Мбит/с:
Мережний інтерфейс: Галузевий стандарт EthernetIEEE 802.3 зі смугою пропускання 10 Мбіт/с CSMA/CD (10BASE-T) і зі смугою пропускання 100 Мбіт/с CSMA/CD (100BASE-T, FX), смуга пропускання 10 Мбіт/с CSMA/CD (10BASE2 і 10BASE5)
Тип кабеля і робочі відстані: Розєм АUI для підключення кабеля трансивера підтримує мережеві сегменти довжиною до 500 м.
Можливості: Підтримуються мережі Ethernet 10 Мбіт/с на основі тонкого/товстого коаксіального чи кабелю крученої пари (тільки 10/100 Combo) категорії 3, 4,5. Можливі перехід на 100 Мбит/з і застосування порту 10/100 RJ-45 для UTP категорії 5.
Задача фізичної передачі даних по лініям зв'язку
Найбільш простим випадком зв'язку двох пристроїв є їхнє безпосереднє з'єднання фізичним каналом, таке з'єднання називається зв'язком "точка - точка" (point - to - point). Механізми взаємодії пристроїв у мережі багато чого запозичили у схеми взаємодії комп'ютера з периферійними пристроями, тому почнемо розгляд принципів роботи мережі із цього "домережного" випадку
Зв'язок ЕОМ - ПП
Для обміну даними між комп'ютером і периферійним пристроєм (ПП) у комп'ютері передбачений зовнішній інтерфейс, або порт, тобто апаратні й програмні засоби та набір проводів, що з'єднують комп'ютер і периферійний пристрій, а також сукупність правил обміну інформацією.
Додаток, якому потрібно передати деякі дані на периферійний пристрій, звертається із запитом на виконання операції вводу-виводу до операційній системі. У запиті вказуються: адреса даних в оперативній пам'яті, данні що ідентифікують інформацію про периферійний пристрій й операція, яку необхідно виконати. Одержавши запит, операційна система запускає відповідний драйвер, передаючи йому як параметр адресу даних, які виводяться. Подальші дії з виконання операції вводу-виводу з боку комп'ютера реалізуються спільно з драйвером і контролером ПП. Контролери ПП приймають команди й дані від драйвера у свій внутрішній буфер, що часто називається регістром, або портом та обробляють їх.
Розподіл обов'язків між драйвером і контролером може бути різним, але найчастіше контролер підтримує набір простих команд з керування периферійним пристроєм, а драйвер визначає послідовність їхнього виконання, змушуючи периферійний пристрій робити більш складні дії за деяким алгоритмом.
Наприклад, контролер принтера може підтримувати такі елементарні команди, як "Печатка символу", "Зміна рядка", "Повернення каретки" та ін. Драйвер же принтера за допомогою цих команд організовує друкування рядків символів, поділ документа на сторінки й інші більш високорівневі операції. Для того самого контролера можна розробити різні драйвери, які за допомогою того самого набору доступних команд реалізовуватимуть різні алгоритми керування ПП.
Взаємодія двох комп'ютерів
• Протокол - це сукупність правил, що визначають взаємодію мережних додатків одної робочої станції з відповідними мережними додатками іншої робочої станції і які описують спосіб та засоби (програмні та апаратні) виконання певного класу функцій. Іншими словами, протокол - це набір правил та засобів, за допомогою яких взаємодіють робочі станції між собою.
• Клієнт - спеціальний програмний модуль, що виконуватиме функції формування повідомлень-запитів до вилученої машини й прийому результатів для всіх додатків.
• Сервер-спеціалізована програма, що постійно очікує приходу запитів на вилучений доступ до файлів, розташованих на диску цього комп'ютера.
Зручною й корисною функцією клієнтської програми є здатність відрізнити запит до вилученого файлу від запиту до локального файлу. Якщо клієнтська програма вміє це робити, то додатки не мають піклуватися про те, з яким файлом вони працюють (локальним або вилученим), клієнтська програма сама розпізнає й перенаправляє (redirect) запит до вилученої машини. Звідси й назва, часто використовувана для клієнтської частини, - редиректор.
Схема взаємодії комп'ютерів
Проблеми передачі даних у мережі
Для скорочення вартості ліній зв'язку в мережах звичайно прагнуть до скорочення кількості проводів і через це використовують не паралельну передачу всіх бітів одного байта, а послідовну, побітну передачу, що вимагає всього однієї пари проводів.
Ще однією проблемою, яку потрібно вирішувати при передачі сигналів, є проблема взаємної синхронізації передавача одного комп'ютера із приймачем іншого.
Для підвищення надійності передачі даних між комп'ютерами часто використовується стандартний прийом - підрахунок контрольної суми й передача її по лініях зв'язку після кожного байта або після деякого блоку байтів.
Стандартизація в LAN
• Комітет 802 IEEE включає такі підкомітети:
• 802.1 - Internetworking - об'єднання мереж;
• 802.2 - Logical Link Control, LLC - керування логічною передачею даних;
• 802.3 - Ethernet з методом доступу CSMA/CD;
• 802.4 - Token Bus LAN - локальні мережі з методом доступу Token Bus;
• 802.5 - Token Ring LAN - локальні мережі з методом доступу Token Ring;
• 802.6 - Metropolitan Area Network, MAN - мережі мегаполісів;
• 802.7 - Broadband Technical Advisory Group - технічна консультаційна група по широкосмугової передачи;
• 802.8 - Fiber Optic Technical Advisory Group - технічна консультаційна група по волоконно-оптичним мережам;
• 802.9 - Integrated Voice and data Networks - інтегровані мережі передачі голосу й даних;
• 802.10 - Network Security - мережна безпека;
• 802.11 - Wireless Networks - безпровідні мережі;
• 802.12 - DemandPriorityAccess LAN, 10OVG-AnyLAN - локальні мережі з методом доступу на вимогу із пріоритетами.
Метод множинного доступу з контролем несучої й виявленням конфліктів (МДКН/ВК)
Англомовна назва методу - Carrier Sense Multiple Access/Collision Detection (CSMA/CD). Замість терміна множинний іноді використовують багатостанційний, а замість конфлікту відповідно зіткнення або колізія.
На початку 80-х років фірми Digital Equipment, Intel й Xerox спільно підготували й опублікували специфікації Ethernet (іменовані стандартом DIX по перших літерах назв фірм), у яких використовувався метод доступу CSMA/CD. Відповідно до цих специфікацій багато фірм розпочали виробляти мережне устаткування, тим самим, давши потужний імпульс до впровадження локальних мереж. Накопичений досвід в 1985 р. був узагальнений у міжнародному стандарті IEEE 802.3.
CSMA/CD
Метод CSMA/CD означає, що всі станції мають рівні права на використання каналу. Більшу частину часу кожна станція перебуває в стані "прослуховування" каналу, визначаючи, чи не їй призначені передані по ньому дані. Коли якійсь станції потрібно самій передати повідомлення, вона робить це, переконавшись, що канал ніким не зайнятий. Кілька станцій можуть почати передачу повідомлень одночасно. Виявивши таку ситуацію (конфлікт), що конфліктують станції, припиняють передачу й відновлюють її через інтервал часу, обумовлений випадковим чином.
МДКН/ВК є випадковим широкомовним (broadcasting) методом. Всі станції під час застосування МДКН/ВК рівноправні щодо доступу до мережі. Якщо лінія передачі даних вільна, то в ній відсутні електричні коливання, що легко розпізнається будь-якою станцією, яка бажає розпочати передачу. Така станція захоплює лінію. Будь-яка інша станція, що бажає розпочати передачу в деякий момент часу t, якщо виявляє електричні коливання в лінії, то відкладає передачу до моменту t + td, де td - випадкова затримка. Для організації цього методу доступу необхідно було розробити новий пристрій, за допомогою якого реалізуються не тільки функції доступу, але й ряд додаткових.
Трансівер - це частина мережного адаптера
Трансівер виконує такі функції:
прийом і передача даних з кабелю та на кабель;
визначення колізій на кабелі;
електрична розв'язка між кабелем й іншою частиною адаптера;
захист кабелю від некоректної роботи адаптера. Останню функцію іноді називають "контролем балакучості", що є буквальним перекладом відповідного англійського терміна (jabber control).
Алгоритм доступу за методом МДКН/ВК
Кадр даних завжди супроводжується преамбулою (preamble),що складається з 7 байт, що складаються зі значень 10101010, і 8-го байта, рівного 10101011. Преамбула потрібна для входження приймача в побітовий і побайтовий синхронізм із передавачем.
Після закінчення передачі кадру всі вузли мережі зобов'язані витримати міжкадрову технологічну паузу (IPG - Inter Packet Gap) в 9,6 мкс. Ця пауза, що називається також міжкадровим інтервалом, яка потрібна для приведення мережних адаптерів у вихідний стан, а також для запобігання монопольного захоплення середовища однією станцією.
Виявивши конфлікт, станція має сповістити про це партнера по конфлікту, пославши додатковий сигнал затору - спеціальної послідовності з 32 біт, що називається jam-сигналом.
Після чого станції мають відкласти спроби виходу в лінію на час td. - випадкова величина й визначається у такий спосіб.
td = r*L, де r - інтервал відстрочки, що дорівнює 512 бітовим інтервалам (величина бітового інтервалу tбита = 0,1 мкс для швидкості 10 Мбит/с), а L - будь-яке число з діапазону [0.2N]. Тут N = 1,2,.10 - номер повторної спроби передачі даного кадру. td _ перебуває в межах 0.52,4 мс. Після 10-ї спроби інтервал не збільшується. Максимальна кількість спроб Nmax=16, далі кадр відкидається.
Характеристика співвідношення рівнів ЕМВВС й моделі IEEE
7 |
Прикладний |
|
6 |
Представничий |
|
5 |
Сеансів |
|
4 |
Транспортний |
|
3 |
Мережний |
|
2 |
Канальний (Ланки даних) |
|
1 |
Фізичний |
7 |
Прикладний |
||
6 |
Представничий |
||
5 |
Сеансовий |
||
4 |
Транспортний |
||
3 |
Мережний |
||
2 |
Підрівень УЛЛ - управління логічною ланкою (LLC) |
IEEE 802.2 |
|
Підрівень УДС - управління доступом до середовища (MAC) |
IEEE 802.3-x |
||
1 |
Фізичний - передача фізичних сигналів; інтерфейс із пристроєм доступу; засіб підключення до середовища |
Характеристика рівня управління логічним каналом
Рівень LLC відповідає за передачу кадрів даних між вузлами з різним ступенем надійності, а також реалізує функції інтерфейсу із прилягаючим до нього мережним рівнем.
Протоколи мережного рівня передають через міжрівневий інтерфейс дані для протоколу LLC - свій пакет, наприклад пакет IP або IPX (InternetworkPacketExchange), який включає: адресну інформацію про вузол призначення, а також вимоги до якості транспортних послуг, що має забезпечити протоколи LLC.
В основу протоколу LLC покладений протокол HDLC (High-level Data Link Control Procedure, високорівневе управління ланкою даних), що є стандартом ISO. У відповідності зі стандартом 802.2 рівень управління логічним каналом LLC надає верхнім рівням три типи процедур:
• LLC1 - процедура без установлення з'єднання й без підтвердження;
• LLC2 - процедура із установленням з'єднання й підтвердженням;
• LLC3 - процедура без установлення з'єднання, але з підтвердженням.
Структура кадрів LLC
За своїм призначенням всі кадри рівня LLC (що називаються в стандарті 802.2 блоками даних - Protocol Data Unit, PDU) підрозділяються на три типи - інформаційні, управляючі й ненумеровані.
Інформаційні кадри (Information) призначені для передачі інформації в процедурах із установленням логічного з'єднання LLC2 і мають обов'язково містити поле інформації. У процесі передачі інформаційних блоків здійснюється їхня нумерація в режимі змінного вікна.
Управляючі кадри (Supervisory) призначені для передачі команд і відповідей у процедурах із установленням логічного з'єднання LLC2, у тому числі запитів на повторну передачу перекручених інформаційних блоків.
Ненумеровані кадри (Unnumbered) призначені для передачі ненумерованих команд і відповідей, що виконують передачу інформації у процедурах без установлення логічного з'єднання, ідентифікацію й тестування LLC-рівня, а в процедурах із установленням логічного з'єднання LLC2 - установлення й роз'єднання логічного з'єднання, а також інформування про помилки.
Прапорець (01111110) |
Адреса точки входу сервісу призначення (DSAP) |
Адреса точки входу сервісу джерела (SSAP) |
Управляюче поле (Control) |
Дані (Data) |
Прапорець (01111110) |
||
1 байт |
2 байт |
||||||
I - формат (інформаційний) |
N (S) |
Р/F |
N (R) |
||||
S - формат (супервізорний) |
SS |
X X X X |
Р/F |
N (R) |
|||
U - формат (ненумерований) |
MM |
Р/F |
M M M |
N (S), N (R) - відповідно номер кадру передачі й прийому; P/F - біт запит/закінчення; S - супервізорний біт; M - біт модифікатора; X - резервується, при передачі кодується нулем.
Рівень MAC з'явився через існування в локальних мережах поділюваного середовища передачі даних. Саме цей рівень забезпечує коректне спільне використання загального середовища, надаючи його відповідно до певного алгоритму в розпорядження тієї або іншої станції мережі. Після того як доступ до середовища отриманий, ним може користуватися більш високий рівень - рівень LLC, що організовує передачу логічних одиниць даних, кадрів інформації, з різним рівнем якості транспортних послуг. У сучасних локальних мережах набули поширення кілька протоколів рівня MAC, що реалізують різні алгоритми доступу до поділюваного середовища. Ці протоколи повністю визначають специфіку таких технологій, як Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, 100VG-AnyLAN.
Прийом кадру даних LLC через міжрівневий інтерфейс разом з адресною інформацією МАС-рівня. Звичайна взаємодія між протоколами всередині робочої станції відбувається через буфери, які розташовані в оперативній пам'яті. Дані для передачі в мережу містяться в ці буфери протоколами верхніх рівнів, які витягують їх з дискової пам'яті або з файлового кеша за допомогою підсистеми введення/виводу операційної системи.
Оформлення кадру даних МАС-рівня, у який інкапсулюється кадр LLC (з відкинутими прапорцями 01111110). Заповнення адрес призначення й джерела, обчислення контрольної суми. Контрольна послідовність кадру, обчислюється на основі змісту заголовка й даних (разом із заповнювачем, але без урахування преамбули й обмежника) за допомогою 32-розрядного циклічного надлишкового коду (CyclicRedundancyCode, CRC) з поліномом, що породжує:
x32 +x26 +x23 +x22 +x16 +x12 +x11 +x10 +x8 +x7 +x5 +x4 +x2 +x +1.
Формування символів кодів під час використання надлишкових кодів типу 4В/5В.
Скремблювання кодів для одержання більш рівномірного спектра сигналів. Цей етап використовується не у всіх протоколах - наприклад, технологія Ethernet 10 Мбіт/с обходиться без нього.
Видача сигналів у кабель відповідно до прийнятого коду - манчестерського, NRZI, MLT-3 та ін.
Прийом кадру з кабелю в робочу станцію включає такі дії:
Прийом з кабелю сигналів, що кодують бітовий потік.
Виділення сигналів на фоні шуму. Цю операцію можуть виконувати різні спеціалізовані мікросхеми або сигнальні процесори DSP (DigitalSignalProcessor, цифровий сигнальний процесор). У результаті в приймачі адаптера утвориться деяка бітова послідовність, що з великим ступенем імовірності співпадає з тією, яка була послана передавачем.
Якщо дані перед відправленням у кабель піддавалися скремблюванню, то вони пропускаються через дескремблер, після чого в адаптері відновлюються символи коду, які послані передавачем.
Перевірка контрольної суми кадру. Якщо вона неправильна, то кадр відкидається, а через міжрівневий інтерфейс наверх, протоколу LLC передається відповідний код помилки. Якщо контрольна сума правильна, то з МАС-кадру витягується кадр LLC і передається через міжрівневий інтерфейс наверх, протоколу LLC. Кадр LLC міститься в буфер оперативної пам'яті.
На практиці в мережах Ethernet на канальному рівні використовуються кадри 4-х різних форматів (типів).
• кадр Ethernet DIX (або кадр Ethernet II);
• кадр Raw 802.3 (або кадр Novell 802.3);
• кадр 802.3/LLC (кадр 802.3/802.2 або кадр Novell 802.2);
• кадр Ethernet SNAP (SubNetwork Access Protocol, протокол доступу до підмереж)).
Структура кадрів Ethernet
• Поле преамбули (Preamble, Pre) складається із семи синхронізуючих байт 10101010. При манчестерському кодуванні ця комбінація подається у фізичному середовищі періодичним хвильовим сигналом із частотою 5 МГц.
• Початковий обмежник кадру (Start-of-frame-delimiter, SFD) складається з одного байта 10101011. Поява цієї комбінації біт є вказівкою на те, що наступний байт - це перший байт заголовка кадру.
• Адреса призначення (Destination Address, DA) може бути довжиною 2 або 6 байт. На практиці завжди використовуються адреси з 6 байт.
• Адреса джерела (Source Address, SA) - це 2 - або 6-байтове поле, що містить адресу вузла - відправника кадру. Перший біт адреси завжди має значення 0.
• Довжина (Length, L) - 2-байтове поле, що визначає довжину поля даних у кадрі, яка виражається в байтах.
• Поле, що тепер одержало назву Type (Т) або EtherType.
• Поле даних (Data) може містити від 0 до 1500 байт. Але, якщо довжина масиву даних менше 46 байт, то використовується поле, яке має назву поле заповнення, - щоб доповнити кадр до мінімально припустимого значення в 46 байт.
• Поле заповнення (Padding, Pad) складається з такої кількості байт заповнювачів, що забезпечує мінімальну довжину поля даних в 46 байт. Це забезпечує коректну роботу механізму виявлення колізій. Якщо довжина поля даних достатня, то поле заповнення в кадрі не з'являється. Байт заповнення може вставлятися, навіть якщо обсяг переданих даних більше 46 байт. Так за пропозицією фірми Novell, у випадку непарної кількості байт драйвер мережної плати додає ще один. Це зроблено тому, що деякі старі маршрутизатори не розуміють кадру непарної довжини.
• Поле контрольної суми (Frame Check Sequence, FCS) складається з 4 байт, що містять контрольну суму. Це значення обчислюється за алгоритмом CRC-32. Після одержання кадру робоча станція виконує власне обчислення контрольної суми для цього кадру, порівнює отримане значення зі значенням поля контрольної суми й, таким чином, визначає, чи не перекручений отриманий кадр.
Висновок
В наш час життя без комп'ютерів майже неможливо. Компьютери необхідні вдома, на виробництві, в банківській справі, в кіноіндустрії і ще багато-багато де. Зараз не можна навіть уявити життя без комп'ютерів. Вони відкрили якісно новий етап в житті і розвитку людської цивілізації. Проте інформацію, яка міститься на одному комп'ютері, досить важко, особливо при великих об'ємах інформації, перенести на інших інший комп'ютер для подальшої роботи. Ці труднощі значно знижували продуктивність праці на комп'ютері, але вони майже повністю відпали з появою комп'ютерних мереж. Комп'ютерні мережі відкрили зовсім нові і значно ширші можливості використання комп'ютерів. Тепер комп'ютери - це не тільки засоби для обробки інформації, це - також засоби для отримання та обміну інформацією.
Список використаної літератури
1. Буров Є. Комп'ютерні мережі. - Львів: БАК, 1999 - 468 с.
2. Основы современных компьютерных технологий. / Под ред. А.Д. Хомоненко. - СПб.: Корона, 1998. - 448 с.
3. Локальные вычислитильные сети. Принципы построения, архитектура, коммуникационные средства. / Под ред. С.В. Назарова. - М.: Фин. и стат., 1994. - 400 с.
4. Хаусли Т. Системы передачи и телеобработки данных. - М.: Радио и связь, 1994. - 297 с.
5. Флинт Д. Локальные сети ЭВМ: архитектура, принципы построения, реализация. - М.: Фин. и стат., 1996. - 524 с.
6. Халсалл Ф. Передача данных, сети компьютеров и взаимосвязь открытых систем. - М.: Радио и св., 1995. - 354 с.
7. Шатт С. Мир компьютерных сетей. - К.: BHV, 1996. - 314 с.
Размещено на Allbest.ru
Подобные документы
Огляд та конфігурація комп’ютерних мереж - двох або більше комп’ютерів, об’єднаних кабелем таким чином, щоб вони могли обмінюватись інформацією. Характеристика мереживих пристроїв иа середовища передачі даних. Під’єднання до мережі NetWare та Internet.
дипломная работа [1,5 M], добавлен 15.02.2010Поняття комп'ютерної мережі як системи зв'язку між двома чи більше комп'ютерами через кабельне чи повітряне середовище. Середовище передачі у комп'ютерних мережах. Передумови інтенсивного розвитку мережних технологій. Мережні сервіси, класифікація мереж.
реферат [20,8 K], добавлен 13.11.2013Проект локальної мережі на 48 комп’ютерів, з’єднаних між собою 5 комутаторами з двома серверами. Основні принципи побудови мереж за технологією 100BaseTx; розробка топології розташування елементів; розрахунок швидкості передачі даних в локальній мережі.
курсовая работа [509,3 K], добавлен 24.04.2013Порівняння характеристик топології мережі передачі даних, таких як: діаметр, зв’язність, ширина бінарного поділу та вартість. Загальний опис механізмів передачі даних – алгоритмів маршрутизації, а також методів передачі даних між процесорами мережі.
курсовая работа [167,3 K], добавлен 20.06.2015Поняття локальної комп'ютерної мережі як об'єднання певного числа комп'ютерів на відносно невеликій території. Вибір мережевої технології та топології мережі. Вибір активного та пасивного мережевого обладнання. Монтаж кабельної системи, вибір підключення.
курсовая работа [3,3 M], добавлен 09.06.2014Визначення поняття і дослідження структури топології комп'ютерних мереж як способу організації фізичних зв'язків персональних комп'ютерів в мережі. Опис схеми топології типів шина, зірка і кільце. Багатозначність структур топології комп'ютерних мереж.
реферат [158,1 K], добавлен 27.09.2012Міжрівневі взаємодії, що відбуваються при передачі даних по мережі. Процес відправлення повідомлень з одного місця в інше, мережні процеси, протоколи. Характеристика та призначення протоколу ARP. Визначення фізичної адреси локального, віддаленого вузлів.
контрольная работа [12,4 K], добавлен 22.09.2009Інтернет як система об'єднаних комп'ютерних мереж для зберігання і передачі інформації. Літературні джерела щодо сутності баз даних та їх функціонування. Порівняльний аналіз MySQL, Oracle та Microsoft Access. Створення бази даних за допомогою MySQL.
курсовая работа [1,5 M], добавлен 05.02.2014Обґрунтування варіанту побудови однорангової мережі з використанням витої пари для випадку об'єднання робочих місць. Спільне використання принтера та файлів, що містяться на одному з комп'ютерів. Схема, основні етапи побудови та налагодження мережі.
лабораторная работа [128,9 K], добавлен 30.03.2010Фізичне та логічне представлення топології мереж, кабельна система. Вибір мережевого устаткування. Імітаційне моделювання корпоративної комп’ютерної мережі в NetCracker 4.0. Представлення локальної мережі в Microsoft Visio 2013, економічне обґрунтування.
курсовая работа [993,5 K], добавлен 17.05.2015