Современные компьютерные сети

Требования, предъявляемые к современным сетям (производительность, надежность, совместимость, управляемость, защищенность, расширяемость и масштабируемость). Классификация сетей. Стандарт, форматы кадров и методы доступа Token Ring. Виртуальный канал.

Рубрика Программирование, компьютеры и кибернетика
Вид доклад
Язык русский
Дата добавления 22.10.2011
Размер файла 37,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

17

Требования, предъявляемые к современным сетям

Главным требованием, предъявляемым к сетям, является выполнение сетью ее основной функции -- обеспечение пользователям потенциальной возможности доступа к разделяемым ресурсам всех компьютеров, объединенных в сеть.

Все остальные требования -- производительность, надежность, совместимость, управляемость, защищенность, расширяемость и масштабируемость -- связаны с качеством выполнения этой основной задачи.

Производительность

Потенциально высокая производительность -- это одно из основных свойств распределенных систем, к которым относятся компьютерные сети. Это свойство обеспечивается возможностью распараллеливания работ между несколькими компьютерами сети. Существует несколько основных характеристик производительности сети:

• время реакции;

• пропускная способность;

• задержка передачи и вариация задержки передачи.

Надежность

Для технических устройств используются показатели надежности:

• вероятность отказа

• интенсивность отказов

• готовность или коэффициент готовности (availability) - означает долю времени, в течение которого система может быть использована.

• вероятность доставки пакета узлу назначения без искажений

• вероятность потери пакета

• вероятность искажения отдельного бита передаваемых данных

• отношение числа потерянных пакетов к количеству доставленных

• отказоустойчивость (fault tolerance) - способность системы скрыть от пользователя отказ отдельных ее элементов

Безопасность (security)

Это способность системы защитить данные от несанкционированного доступа. Источники потенциальной опасности:

- В сетях сообщения передаются по линиям связи, часто проходящим через общедоступные помещения, в которых могут быть установлены средства прослушивания линий.

- Оставленные без присмотра персональные компьютеры.

- Имеется потенциальная угроза взлома защиты сети от неавторизованных пользователей, если сеть имеет выходы в глобальные сети общего пользования.

Расширяемость (extensibility)

Это возможность сравнительно легкого добавления отдельных элементов сети (пользователей, компьютеров, приложений, служб), наращивания длины сегментов сети и замены существующей аппаратуры более мощной. token ring виртуальный канал

Масштабируемость (scalability)

Сеть позволяет наращивать количество узлов и протяженность связей в очень широких пределах, при этом производительность сети не ухудшается

Прозрачность (transparency)

Достигается в том случае, когда сеть представляется пользователям не как множество отдельных компьютеров, связанных между собой сложной системой кабелей, а как единая традиционная вычислительная машина с системой разделения времени.

Прозрачность на уровне пользователя достигается проще, так как все особенности процедур, связанные с распределенным характером системы, маскируются от пользователя программистом, который создает приложение.

Прозрачность на уровне приложения требует сокрытия всех деталей распределенности средствами сетевой операционной системы.

Сеть должна скрывать все особенности операционных систем и различия в типах компьютеров. Например, пользователь компьютера Macintosh должен иметь возможность обращаться к ресурсам, поддерживаемым UNIX-системой, а пользователь UNIX должен иметь возможность разделять информацию с пользователями Windows 95.

Поддержка разных видов трафика

Трафик, создаваемый традиционными службами компьютерных сетей существенно отличается от трафика сообщений в телефонных сетях или, например, в сетях кабельного телевидения.

Трафик мультимедийных данных, представляющих в цифровой форме речь и видеоизображение. Естественно, что для динамической передачи мультимедийного трафика требуются иные алгоритмы и протоколы и, соответственно, другое оборудование.

Управляемость

Подразумевает возможность централизованно контролировать состояние основных элементов сети, выявлять и разрешать проблемы, возникающие при работе сети, выполнять анализ производительности и планировать развитие сети.

Особенно ярко это проявляется в больших сетях: корпоративных или публичных глобальных.

Совместимость (или интегрируемость) означает, что сеть способна включать в себя самое разнообразное программное и аппаратное обеспечение, то есть в ней могут сосуществовать различные операционные системы, поддерживающие разные стеки коммуникационных протоколов, и работать аппаратные средства и приложения от разных производителей.

Классификация сетей

По размеру, охваченной территории

· Персональная сеть (PAN, Personal Area Network) - предназначена для взаимодействия устройств, принадлежащих одному владельцу, на небольшом расстоянии (в радиусе от 10 до 100 м).

· Локальная сеть (LAN, Local Area Network), 1-10км

· HomePNA - поколение стандартов домашних сетей, разработанных для новых «развлекательных» приложений, которые предполагают наличие высокой и стойкой производительности. Технологии этого типа должны обеспечивать гарантированное качество обслуживания; используется большинством провайдеров для обеспечения коммерческого сервиса «triple play» (видео, звук и информация).

· Объединение нескольких зданий (CAN, Campus Area Network)

· Городская сеть (MAN, Metropolitan Area Network)

· Национальная сеть

· Глобальная вычислительная сеть (WAN, Wide Area Network)

По типу функционального взаимодействия

· Клиент-сервер - архитектура, в которой устройства являются либо клиентом (запрашивающее устройство), либо сервером (устройство, отвечающее на запрос). Частный случай: сеть с выделенным сервером -- это (локальная) вычислительная сеть, в которой сетевые устройства централизованы и управляются одним или несколькими серверами.

· Точка-точка - простейший вид сети, при котором два компьютера соединяются между собой напрямую через коммуникационное оборудование. Достоинством такого вида соединения является простота и дешевизна, недостатком -- соединить таким образом можно только 2 компьютера и не больше.

· Одноранговая сеть (децентрализомванная, пимринговая) -- это компьютерная сеть, основанная на равноправии участников. В таких сетях отсутствуют выделенные серверы, каждый узел (peer) является как клиентом, так и сервером. В отличие от архитектуры клиент-сервер, эта организация позволяет сохранять работо-спо-соб-ность сети при любом количестве и любом сочетании доступных узлов.

· Многоранговые сети

По типу сетевой топологии

· Шина

· Звезда

· Кольцо

· Решётка

· Смешанная топология

· Полносвязная топология

По функциональному назначению

· Сети хранения данных - архитектурное решение для подключения внешних устройств для хранения данных образом, чтобы ОС распознавала подключённые ресурсы, как локальные.

· Серверные фермы - ассоциации серверов, соединенных сетью передачи данных и работающих как единое целое.

· Сети управления процессом ориентированы на конкретное распределенное приложение

· Сети SOHO предназначены не для производственных нагрузок, а для домашнего использования, они не слишком мощные, но довольно хорошо переживающие длительные периоды бездействия.

По необходимости поддержания постоянного соединения;

По методу передачи данных: разные виды проводной и беспроводной связи;

По используемым стекам протоколов;

По сетевым ОС

· На основе Windows

· На основе UNIX

· На основе NetWare

· Смешанные

Стандарт Token Ring

Сети стандарта Token Ring, также как и сети Ethernet, используют разделяемую среду передачи данных, которая состоит из отрезков кабеля, соединяющих все станции сети в кольцо. Кольцо рассматривается как общий разделяемый ресурс, и для доступа к нему используется не случайный алгоритм, как в сетях Ethernet, а детерминированный, основанный на передаче станциями права на использование кольца в определенном порядке. Право на использование кольца передается с помощью кадра специального формата, называемого маркером или токеном.

Стандарт Token Ring был принят комитетом 802.5 в 1985 году. В это же время компания IBM приняла стандарт Token Ring в качестве своей основной сетевой технологии. В настоящее время именно компания IBM является основным законодателем моды технологии Token Ring, производя около 60% сетевых адаптеров этой технологии.

Сети Token Ring работают с двумя битовыми скоростями - 4 Мб/с и 16 Мб/с. Первая скорость определена в стандарте 802.5, а вторая является новым стандартом де-факто, появившимся в результате развития технологии Token Ring. Смешение станций, работающих на различных скоростях, в одном кольце не допускается.

Сети Token Ring, работающие со скоростью 16Мб/с, имеют и некоторые усовершенствования в алгоритме доступа по сравнению со стандартом 4Мб/с.

Маркерный метод доступа к разделяемой среде

В сетях с маркерным методом доступа право на доступ к среде передается циклически от станции к станции по логическому кольцу. Кольцо образуется отрезками кабеля, соединяющими соседние станции.

Таким образом, каждая станция связана со своей предшествующей и последующей станцией и может непосредственно обмениваться данными только с ними. Для обеспечения доступа станций к физической среде по кольцу циркулирует кадр специального формата и назначения - маркер.

Получив маркер, станция анализирует его, при необходимости модифицирует и при отсутствии у нее данных для передачи обеспечивает его продвижение к следующей станции.

Станция, которая имеет данные для передачи, при получении маркера изымает его из кольца, что дает ей право доступа к физической среде и передачи своих данных. Затем эта станция выдает в кольцо кадр данных установленного формата последовательно по битам. Переданные данные проходят по кольцу всегда в одном направлении от одной станции к другой.

При поступлении кадра данных к одной или нескольким станциям, эти станции копируют для себя этот кадр и вставляют в этот кадр подтверждение приема. Станция, выдавшая кадр данных в кольцо, при обратном его получении с подтверждением приема изымает этот кадр из кольца и выдает новый маркер для обеспечения возможности другим станциям сети передавать данные.

Время владения разделяемой средой ограничивается фиксированной величиной, называемой временем удержания токена (маркера). По истечении этого времени станция обязана прекратить передачу данных (текущий кадр разрешается завершить) и передать токен далее по кольцу.

В сетях Token Ring 16 Мб/с используется также несколько другой алгоритм доступа к кольцу, называемый алгоритмом раннего освобождения маркера (Early Token Release). В соответствии с ним станция передает маркер доступа следующей станции сразу же после окончания передачи последнего бита кадра, не дожидаясь возвращения по кольцу этого кадра с битом подтверждения приема. В этом случае пропускная способность кольца используется более эффективно и приближается к 80% от номинальной.

В каждый момент времени только одна станция может генерировать кадры - та, которая владеет токеном (принцип разделяемой среды).

Для различных видов сообщений передаваемым данным могут назначаться различные приоритеты (8 штук, от 0 до 7).

Каждая станция имеет механизмы обнаружения и устранения неисправностей сети, возникающих в результате ошибок передачи или переходных явлений (например, при подключении и отключении станции).

Не все станции в кольце равны. Одна из станций обозначается как активный монитор, что означает дополнительную ответственность по управлению кольцом. Активный монитор осуществляет управление тайм-аутом в кольце, порождает новые маркеры (если необходимо), чтобы сохранить рабочее состояние, и генерирует диагностические кадры при определенных обстоятельствах.

Активный монитор выбирается, когда кольцо инициализируется, и в этом качестве может выступить любая станция сети. Если монитор отказал по какой-либо причине, существует механизм, с помощью которого другие станции (резервные мониторы) могут договориться, какая из них будет новым активным монитором.

Форматы кадров Token Ring.

В Token Ring существует три различных формата кадров:

1. маpкеp;

2. кадp данных;

3. пpеpывающая последовательность.

Кадр маркера состоит из трех полей, каждое длиной в один байт.

· Поле начального ограничителя появляется в начале маркера, а также в начале любого кадра, проходящего по сети.

· Поле контроля доступа. Разделяется на четыре элемента данных:
PPP, T, M, RRR, где PPP - биты приоритета, T - бит маркера, M - бит монитора, RRR - резервные биты.

· Поле конечного ограничителя - последнее поле маркера.

Кадр данных состоит из нескольких групп полей:

· последовательность начала кадра;

· адрес получателя;

· адрес отправителя;

· данные;

· последовательность контроля кадра;

· последовательность конца кадра.

Прерывающая последовательность состоит из двух байтов, содержащих начальный ограничитель и конечный ограничитель. Прерывающая последовательность может появиться в любом месте потока битов и сигнализирует о том, что текущая передача кадра или маркера отменяется.

Максимальная длина кольца ограничивается 4км, число станций - 260.

Стандарт FDDI

Технология Fiber Distributed Data Interface (распределенный интерфейс передачи данных по оптоволокну) - первая технология локальных сетей, которая использовала в качестве среды передачи данных оптоволоконный кабель. Технология FDDI во многом основывается на технологии Token Ring, развивая и совершенствуя её основные идеи. Разработчики технологии FDDI ставили перед собой в качестве наиболее приоритетных следующие цели:

· Повысить битовую скорость передачи данных до 100 Мб/с.

· Повысить отказоустойчивость сети за счет стандартных процедур восстановления ее после отказов различного рода - повреждения кабеля, некорректной работы узла, концентратора, возникновения высокого уровня помех на линии и т.п.

· Максимально эффективно использовать потенциальную пропускную способность сети как для асинхронного, так и для синхронного трафиков.

Сеть FDDI строится на основе двух оптоволоконных колец, которые образуют основной и резервный пути передачи данных между узлами сети. Использование двух колец - это основной способ повышения отказоустойчивости в сети FDDI.

Узлы, которые хотят воспользоваться этим повышенным потенциалом надежности, должны быть подключены к обоим кольцам.

В нормальном (сквозном, транзитном) режиме работы сети данные проходят через все узлы и участки только первичного кольца, а вторичное кольцо не используется.

В случае какого-либо вида отказа, когда часть первичного кольца не может передавать данные, первичное кольцо объединяется со вторичным, образуя вновь единое кольцо. Этот режим работы сети называется Wrap (свертывание колец). Операция свертывания производится силами концентраторов и/или сетевых адаптеров FDDI. Для упрощения этой процедуры данные по первичному кольцу всегда передаются против часовой стрелки, а по вторичному - по часовой.

В стандартах FDDI отводится много внимания различным процедурам, которые позволяют определить наличие отказа в сети, а затем произвести необходимую реконфигурацию. Сеть FDDI может восстанавливать свою работоспособность в случае единичных отказов ее элементов. При множественных отказах сеть распадается на несколько несвязанных сетей.

Реконфигурация внутренних путей в сети при отказе обеспечивается за счет того, что некоторые станции имеют двойное подключение, т.е. одновременно подключены к двум кольцам - первичному и вторичному. Другие станции подключены только к первичному кольцу (одиночное подключение). Реконфигурация колец FDDI при отказе:

Кольца в сетях FDDI рассматриваются как общая разделяемая среда передачи данных, поэтому для нее определен специальный метод доступа. Этот метод очень близок к методу доступа сетей Token Ring и также называется методом маркерного кольца - token ring. Используется также и алгоритм раннего освобождения.

Отличие в методах доступа Token Ring и FDDI заключается в следующем.

(1) Время удержания токена не является постоянной величиной, а зависит от загрузки кольца: при малой загрузке оно растет, при перегрузках может снижаться до нуля. Эти изменения касаются только асинхронного трафика, для которого задержки некритичны. Для синхронного трафика время удержания маркера по-прежнему остается фиксированной величиной, так что этот класс трафика обслуживается даже при перегрузках кольца.

(2) Механизм приоритетов кадров отсутствует. Разработчики решили, что деление трафика на 8 классов по приоритету избыточно, достаточно деления на 2 класса (по чувствительности к задержкам).

(3) Нет выделенного активного монитора, все станции равноправны; все они осуществляют постоянный контроль за интервалами циркуляции токена и за наличием физического соединения между соседними портами. При обнаружении отклонений от нормы станции начинают процесс повторной инициализации сети и ее реконфигурации.

Максимальная общая длина кольца составляет 100км, максимальное число станций с двойным подключением - 500.

Технология FDDI разрабатывалась для ответственных участков сетей, например для магистральных соединений между крупными сетями. Поэтому главными задачами было обеспечить отказоустойчивость и высокую скорость передачи данных. Эти цели были достигнуты. Однако технология в результате получилась хотя и качественной, но дорогой. Основной областью ее применения стали магистрали сетей, состоящих из нескольких крупных зданий, а также сети масштаба крупного города (MAN).

Стандарт АТМ

АТМ - Asynchronous Transfer Mode - асинхронный режим передачи, способный передавать трафик любого типа с гарантированным качеством.

Технология АТМ должна была обеспечивать:

- передачу трафика любого типа, как компьютерного, так и мультимедийного, причем качество обслуживания трафика должно соответствовать его потребностям.

- иерархию скоростей передачи данных, от десятков мегабит донескольких гигабит в секунду с гарантированной пропускной способностью для критически важных приложений.

- возможность использованияимеющейся инфраструктуры линий связи и имеющихся протоколов.

- взаимодействие с унаследованными протоколами глобальных и локальных сетей.

Большая часть этих целей достигнута. Стандарты АТМ разработаны в середине 80х, а с середины 90х годов АТМ является работающей технологией, причем обеспечивающей наиболее полную поддержку качества обслуживания и предоставляющей возможности инжиниринга трафика. Благодаря этим и другим достоинствам, в середине 90х казалось, что стандарт АТМ должен вытеснить все остальные транспортные технологии и стать единственным стандартом телекоммуникационных сетей. Однако этого не произошло. Одна из причин - возможности АТМ могут проявиться в полной мере лишь в технологически однородной сети, что противоречит главному принципу составных сетей, согласно которому каждая сеть может поддерживать собственную транспортную технологию, а общий сетевой протокол объединяет разнородные сети в единое целое.

Поэтому на практике IP-протокол доминирует в качестве сетевого и используется для объединения сетей, а АТМ используется как одна из технологий, образующих составную сеть, с частности, работает на многих магистралях крупнейших операторов связи. АТМ находит широкое применение в телефонии, кабельном телевидении и других областях.

Модель стека протоколов ATM предполагает использование концепции нескольких плоскостей (слоев) для разделения пользовательских функций, функций управления и контроля. Структура модели содержит эти три плоскости:

- пользовательскую - для передачи абонентской информации,

- плоскость контроля - для передачи информации сигнализации,

- плоскость управления - для системы эксплуатации сети и реализации операторских функций.

Технология АТМ находится в стадии становления, очень много функций управления до сих пор не стандартизированы.

Основные характеристики.

(1) Стандарт АТМ определяет полный набор протоколов обмена данными от прикладного до физического уровня.

- Физический уровень отвечает за синхронизацию битов и формирование кадров, передаваемых по физическому носителю.

- Уровень АТМ - ядро стандарта АТМ, определяет структуру АТМ-ячейки, отвечает за коммутацию и маршрутизацию.

- Уровень адаптации (AAL) нужен для того, чтобы позволить существующим протоколам и приложениям работать поверх сети АТМ. В определенной степени соответствует транспортному уровню стека протоколов Интернета. Состоит из набора протоколов, преобразующих сообщения протоколов верзних уровней в ячейки формата АТМ.

(2) Модели обслуживания включают обслуживание:

1. с постоянной битовой скоростью (СВR - Constant Bit Rate),

2. с переменной битовой скоростью (VBR - Variable Bit Rate),

3. с неуказанной битовой скоростью (UBR - Unspecified Bit Rate),

4. с доступной битовой скоростью (ABR - Available Bit Rate).

Борьба с перегрузкой обеспечивается только при обслуживании класса ABR.

(3) Реализован режим передачи пакетов по виртуальному каналу (virtual channel) для маршрутизации, резервирования и передачи данных. В этом случае перед тем, как начать передачу данных между двумя конечными узлами, должен быть установлен виртуальный канал, который представляет собой единственный маршрут, соединяющий конечные узлы.

Техника виртуальных каналов заключается в разделении операций коммутации и маршрутизации. Первый пакет передаваемых данных содержит адрес вызываемого абонента и «прокладывает» виртуальный путь, настраивая промежуточные коммутаторы (фаза маршрутизации). Остальные пакеты проходят по виртуальному каналу (в режиме коммутации) на основании номера виртуального канала.

Метод виртуального пути позволяет ограничить затраты на управление, объединяя соединения, пользующиеся общим путем, в единую группу. В результате вместо огромного количества отдельных соединений сети достаточно управлять небольшим количеством групп соединений. Плюсы:

- упрощенная архитектура сети

- более высокая производительность и надежность

- более простая обработка

- усовершенствованные сетевые службы.

Виртуальный канал может быть динамическим или постоянным.

Динамический виртуальный канал устанавливается при передаче в сеть специального пакета - запроса на установление соединения. Этот пакет проходит через коммутаторы и «прокладывает» виртуальный канал. Это означает, что коммутаторы запоминают маршрут для данного соединения в специальных таблицах и при поступлении последующих пакетов данного соединения отправляют их всегда по проложенному маршруту.

Виртуальный канал образуется из линий связи, расположенных между отправителем и получателем. Каждая из линий идентифицируется собственным номером виртуального канала. При установке и разрыве каналов соответствующие таблицы трансляции номеров каналов должны обновляться.

При отказе коммутатора или канала на пути виртуального канала соединение разрывается, и виртуальный канал нужно прокладывать заново. При этом он, естественно, обойдет отказавшие участки сети.

В АТМ-магистралях часто применяются постоянные виртуальные каналы, что позволяет избавиться от необходимости устанавливать и разрывать канал в динамическом режиме. Постоянные виртуальные каналы создаются администраторами сети путем ручной настройки коммутаторов.

NB. В отличие от техники виртуальных каналов, дейтаграммный режим передачи пакетов между двумя конечными узлами сети предполагает независимую маршрутизацию каждого пакета, при его использовании коммутатор может изменить маршрут какого-либо пакета в зависимости от состояния сети - работоспособности каналов и других коммутаторов, длины очередей пакетов в соседних коммутаторах и т. п.

Каждый режим передачи пакетов имеет свои преимущества и недостатки.

Так, дейтаграммный метод не требует предварительного установления соединения и поэтому работает без задержки перед передачей данных. Это особенно выгодно для передачи небольшого объема данных, когда время установления соединения может быть соизмеримым со временем передачи данных. Кроме того, дейтаграммный метод быстрее адаптируется к изменениям в сети.

При использовании метода виртуальных каналов время, затраченное на установление виртуального канала, компенсируется последующей быстрой передачей всего потока пакетов. Коммутаторы распознают принадлежность пакета к виртуальному каналу по специальной метке - номеру виртуального канала, а не анализируют адреса конечных узлов, как это делается при дейтаграммном методе.

(4) Принят пакет фиксированной длины, который называется "cell" или "ячейка". Размер ячейки - 48 байт, на которые накладываются еще пять байт заголовка - итого 53 байта. Для того чтобы обеспечивать быструю обработку пакетов, заголовок должен быть относительно коротким. Основная функция заголовка сводится к идентификации виртуального соединения.

(5) Технология АТМ не предусматривает повторной передачи ячеек. Если коммутатор обнаруживает ошибку в заголовке ячейки, он пытается исправить ее при помощи помехоустойчивых кодов. Если исправить ошибку не удается, ячейка просто отбрасывается.

(6) АТМ-сети могут работать практически поверх любого физического уровня. Эта технология часто применяется поверх оптоволоконных кабелей, использующих стандарт SONET со скоростями 155.52Мбит\с, 622 Мбит\с и выше.

(7) Система работает по принципу ориентации на соединения (connection-oriented). Это значит, что перед началом обмена данными проводится этап установления соединения, в котором можно оговорить допустимые параметры трафика.

Структура ячейки АТМ.

Поле данных ячейки, составляющее 48 байт, заполняется на уровне АТМ информацией верхних уровней и в процессе передачи данных никак не анализируется и не изменяется сетью.

Поле GFC - общее управление потоком занимает первые 4 бита в первом байте заголовка и предусмотрено для управления потоком на участке между пользователем и сетью. Сеть отбрасывает ячейки, когда скорость передачи данных не соответствует условленной.

Основной функцией заголовка является анализ идентификатора виртуального соединения и маршрутизация в соответствии с ним. Поле идентификатора номера виртуального соединения включает два раздельных идентификатора:

- идентификатор виртуального канала (virtual channel identifier - VCI).

- идентификатор виртуального пути (virtual path identifier - VPI).

При этом VCI определяет динамически создаваемые соединения, а VPI - статически создаваемые. Под идентификатор VCI в формате заголовка отводится 16 бит. Присвоение VCI выполняется на этапе установления соединения, и этот номер меняется от участка к участку.

Другие поля заголовка:

- PT (Payload Type) - тип полезной нагрузки. Определены несколько типов для данных и управляющих ячеек, а также типполезной нагрузки для холостых ячеек, необходимых для синхронизации.

- СLP (Cell-Loss Priority) - приоритет отбрасывания ячеек. Если возникает перегрузка, АТМ-коммутатор отфильтровывает ячейки низкоприоритетного трафика.

- НЕС (Header Error Check) - контрольная сумма заголовка. Содержит избыточные поля, позволяющие в некоторых случаях исправлять ошибки в заголовке.

Размещено на Allbest.ru


Подобные документы

  • Особенности технологии Token Ring. Свойство отказоустойчивости, процедуры контроля работы сети, использующие обратную связь кольцеобразной структуры. Маркерный метод доступа к разделяемой среде. Формат маркера сети Token Ring, байта управления доступом.

    курсовая работа [755,3 K], добавлен 21.07.2012

  • Признаки классификации вычислительных, информационных и смешанных компьютерных сетей. Пользовательские приложения и их соответствия стандартам. Потенциально высокая производительность распределенных систем. Поддержка видов трафика и качество обслуживания.

    дипломная работа [34,7 K], добавлен 22.02.2011

  • Четкое распознавание коллизий всеми станциями сети как необходимое условие корректной работы сети Ethernet. Программы, имитирующие работу станции в компьютерной сети стандарта Ethernet и Token Ring. Имитация работы сетей, из пропускной способности.

    курсовая работа [36,6 K], добавлен 24.06.2013

  • Token ring как технология локальной вычислительной сети (LAN) кольца с "маркерным доступом" - протокол локальной сети на канальном уровне (DLL) модели OSI. Логическая организация станций Token ring в кольцевую топологию с данными. Описание метода доступа.

    лекция [168,8 K], добавлен 15.04.2014

  • Роль компьютерных сетей, принципы их построения. Системы построения сети Token Ring. Протоколы передачи информации, используемые топологии. Способы передачи данных, средства связи в сети. Программное обеспечение, технология развертывания и монтажа.

    курсовая работа [279,7 K], добавлен 11.10.2013

  • Назначение и классификация компьютерных сетей. Обобщенная структура компьютерной сети и характеристика процесса передачи данных. Управление взаимодействием устройств в сети. Типовые топологии и методы доступа локальных сетей. Работа в локальной сети.

    реферат [1,8 M], добавлен 03.02.2009

  • Основная цель и модели сети. Принцип построения ее соединений. Технология клиент-сервер. Характеристика сетевых архитектур Ethernet, Token Ring, ArcNet: метод доступа, среда передачи, топология. Способы защиты информации. Права доступа к ресурсам сети.

    презентация [269,0 K], добавлен 26.01.2015

  • Сравнительный анализ различных топологий сетей. Исследование элементов структурированной кабельной системы. Методы доступа и форматы кадров технологии Ethernet. Локальные сети на основе разделяемой среды: технология TokenRing, FDDI, Fast Ethernet.

    курсовая работа [1,2 M], добавлен 19.12.2014

  • Сущность и принцип действия локальной вычислительной сети, ее виды, преимущества и недостатки. Предпосылки внедрения технологии виртуальной локальной сети в локальных сетях. Требования, предъявляемые к домовым локальным сетям при их модернизации.

    дипломная работа [2,9 M], добавлен 26.08.2009

  • Анализ работы ТОО "Эммануил", план и помещений и размещение сервера. Анализ существующей сети на предприятии. Технология монтажа и развертывания СКС. Характеристика стандарта 8P8C и стандарта RJ 11. Описание методов доступа: Ethernet, Arcnet и Token Ring.

    отчет по практике [2,4 M], добавлен 16.01.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.