АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

ПРОТОКОЛЫ

Читайте также:
  1. АСИНХРОННЫЕ ПРОТОКОЛЫ
  2. БИТ-ОРИЕНТИРОВАННЫЕ ПРОТОКОЛЫ
  3. ПОПЫТКИ ЕВРЕЕВ ОПОРОЧИТЬ «СИОНСКИЕ ПРОТОКОЛЫ»
  4. Прикладные протоколы
  5. Протоколы
  6. Протоколы ESP в IPSec.
  7. ПРОТОКОЛЫ SLIP/CSLIP И PPP
  8. Протоколы вектора расстояния и состояния канала
  9. Протоколы доступа к разделяемым ресурсам
  10. Протоколы прикладного уровня
  11. Сетевые протоколы

В связи с таким делением на подуровни появляются два типа протоколов:

• протоколы, предназначенные для организации передачи по одному каналу передачи данных;

• протоколы для организации многозвенной передачи данных (используют протоколы первой группы).

Протоколы второго подуровня должны позволить верхнему уровню “безболезненно” учитывать возможные изменения суммарной пропускной способности между двумя узлами сети, которые могут иметь место при введении новых или исключении старых каналов связи.

Протоколы первой группы (подуровня MAC) определяются используемой сетевой технологией локальных сетей:

• TokenRing;

• Ethernet;

• FastEthernet;

• 100VG-AnyLAN;

• FDDI.

Прием кадра из сети и отправка его в сеть связаны с процедурой доступа к среде передачи данных. В локальных сетях используется разделяемая среда передачи данных, поэтому все протоколы канального уровня локальных сетей включают процедуру доступа к среде, которая и является главной функцией МАС-уровня.

На этом уровне формируется физический адрес устройства, подсоединенного к каналу. Этот физический адрес также называется MAC – адресом. Каждое устройство сети идентифицируется этим уникальным адресом, который присваивается всем сетевым интерфейсам устройства.

Кроме того, МАС-уровень должен согласовать дуплексный режим работы уровня LLC с полудуплексным режимом работыфизического уровня. Для этого он буферизует кадры с тем, чтобы при получении доступа к среде, передать их по назначению.

Для доступа к разделяемой среде в локальных сетях используется два типа методов доступа:

• детерминированные методы:

o метод опроса;

o метод передачи права;

o метод кольцевых слотов;

• недетерминированные:

o случайный метод(CSMA/CD).

Метод опроса используется чаще всего в звездообразных сетях, так как он базируется на наличии центрального узла сети. При этом методе узел сети получает к ней доступ по следующим правилам:

1. Все узлы сети могут осуществлять передачу информации только тогда, когда получать разрешение от центрального узла.

2. Центральный узел последовательно опрашивает каждый периферийный узел на наличие у него информации для передачи

3. Если у опрашиваемого в данный момент узла есть информация для передачи, он извещает об этом центральный узел

4. В ответ на заявку передачи центральный узел предоставляет станции монопольное право на использование среды передачи. По завершении передачи центральный узел возобновляет опрос периферийных узлов.

Метод передачи права используется в сетях кольцевой топологии(TokenRing), шинной топологии(ARCnet-Bus), звездообразной топологии(ARCnet-STAR). Этот метод основан на последовательной циркуляции в сети специального пакета, называемого маркером(Token), который регламентирует право передачи в сети. Маркер имеет два состояния: свободно и занято и циркулирует по кругу от узла к узлу. Поэтому сети, использующие такой метод доступа, называются логическими кольцами.

Метод передачи права состоит из следующих этапов:

1. Станция, желающая передавать данные, ожидает свободный маркер, при получении которого устанавливает признак его занятности и добавляет к маркеру пакет данных и отправляет такой кортеж (маркер+пакет) в сеть.

2. Маркер+пакет последовательно передаются от узла к узлу. Каждый узел осуществляет проверку адресов пакетов. Кортеж, адресованный другому узлу, отправляется дальше.

3. Принимающий узел распознает адресованный ему пакет и, если он может, принимает его, устанавливает специальный бит подтверждения приема в маркере и отправляет кортеж отправителю по оставшемуся пути кольца.

4. После того, как отправитель получит свой кортеж обратно, он освобождает маркер и посылает его в сеть.

Метод кольцевых слотов используется только в кольцевых топологиях. Наиболее яркими его представителями являются сети CambridgeRing и TransRing-3000. при этом методе вместо одного маркера в сети циркулирует несколько слотов.

Методы случайного доступа основаны на том, что каждая станция сети пытается получить доступ к среде в тот момент времени, когда ей это становится необходимым. Если среда уже занята, то станция повторяет попытки доступа до тех пор, пока очередная попытка не окажется успешной. Хотя принцип случайного доступа допускает различные реализации, широко используется только метод случайного доступа технологии Ethernet.

Особенностью всех методов доступа к передающей среде, используемых в локальных сетях, является распределенный характер механизма их реализации, то есть в решении этой задачи участвуют все компьютеры на равных (или почти равных) основаниях. Такая децентрализация делает работу сети более надежной.

Разделяемая среда, независимо от ее физической реализации в любой момент времени может находится в одном из трех состояний – состоянии свободы, занятости или коллизии. Состояние занятости соответствует нормальной передаче кадра одним из узлов сети. Состояние коллизии возникает при одновременной передаче кадров более чем одним узлом сети. MAC – подуровень каждого узла сети получает от физического уровня информацию о состоянии разделяемой среды. Если она свободна и у MAC-подуровня есть кадр для передачи, то он передает его через физический уровень в сеть. Физический уровень одновременно с побитной передачей кадра следит за состоянием среды. Если за время передачи кадра коллизия не возникла, то кадр считается переданным. Если же за это время коллизия была зафиксирована, то передача кадра прекращается и в сеть выдается специальная последовательность из 32 бит (jam - последовательность), которая должна помочь однозначно распознать коллизию всеми узлами сети. После фиксации коллизии MAC-подуровень делает случайную паузу, а затем вновь пытается передать данный кадр. Случайный характер паузы уменьшает вероятность одновременной попытки захвата разделяемой среды несколькими узлами при следующей попытке. Интервал, из которого выбирается случайная величина паузы, возрастает с каждой попыткой (до 10-й). После достижения максимального числа попыток передачи кадра MAC – подуровень оставляет данный кадр и начинает передачу следующего кадра, поступившего с LLC – подуровня.

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 | 83 | 84 | 85 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)