Всё сдал! - помощь студентам онлайн Всё сдал! - помощь студентам онлайн

Реальная база готовых
студенческих работ

Узнайте стоимость индивидуальной работы!

Вы нашли то, что искали?

Вы нашли то, что искали?

Да, спасибо!

0%

Нет, пока не нашел

0%

Узнайте стоимость индивидуальной работы

это быстро и бесплатно

Получите скидку

Оформите заказ сейчас и получите скидку 100 руб.!


Характеристика сети Token Ring топология, организация функционирования

Тип Курсовая
Предмет Теория связи

ID (номер) заказа
3447272

500 руб.

Просмотров
683
Размер файла
0.91 Мб
Поделиться

Ознакомительный фрагмент работы:

ВступлениеСфера доступа к высокоскоростным телекоммуникационным и компьютерным сетям в последнее десятилетие является одной из наиболее динамично развивающихся областей телекоммуникаций. Современные технологии обеспечивают предоставление пользователю полного набора услуг (передачу речи, данных и видеоинформации) по одной линии связи, соединяющей его с оператором мультисервисной сети связи (МСС). Для организации абонентского доступа задействуются различные среды передачи и различные технологии.Существующие технологии доступа к компьютерным и телекоммуникационным сетям можно разделить на два основных класса: проводные и беспроводные. В дальнейшем приведена классификация современных технологий проводного доступа.Одним из важнейших критериев классификации технологий проводного доступа является используемая среда передачи. Это может быть витая медная пара, коаксиальный кабель, оптоволоконный кабель, а также проводка сетей электропитания или радиотрансляционных сетей.Технология Token Ring – архитектура сетей с кольцевой логической топологией и детерминированным методом доступа, основанным на передаче станциями права на использование кольца в определенном порядке. Право на использование кольца передается с помощью кадра специального формата, называемого маркером или токеном. Целью работы является изучение технологии является изучение технологии Token Ring.Задачами для достижения поставленной цели являются:1. Рассмотреть общие сведения о технологии Token Ring.2. Описать маркерный метод доступа к разделяемой среде.3. Изучить физический уровень технологии Token Ring.4. Сделать выводы по работе.Технология Token Ring является сложной технологией. Она обладает свойствами отказоустойчивости. Это обуславливает актуальность работы.Объектом исследования являются технологии доступа к компьютерным и телекоммуникационным сетям, а предметом исследования технология Token Ring.Методами исследования данной работы являются анализ и сбор информации.Общие сведения о технологии Token Ring1.1. Основные характеристики технологииСтандарт Token Ring был принят комитетом 802.5 в 1985 г. Сети Token Ring работают с битовыми скоростями 4, 16 и 100 Мбит/с. Ведутся работы по гигабитной реализации сети. Смешение станций, работающих на различных скоростях, в одном кольце не допускается. Кольцевая логическая топология реализуется, как правило, на основе физической топологии «звезда», в центре которой находится устройство многостанционного доступа - MSAU (Multi-Station Access Unit). Последние в свою очередь объединяются по физической топологии «кольцо».Детерминированный метод доступа означает, что максимальная задержка в получении права на передачу предсказуема и определяется размерами сети. В сетях с маркерным методом доступа, как уже отмечалось ранее, право на доступ к среде передается циклически от станции к станции по логическому кольцу. Кольцо образуется отрезками кабеля, соединяющими соседние станции. Таким образом, каждая станция связана с предшествующей и последующей станциями и может непосредственно обмениваться данными только с ними. Для обеспечения доступа станций к физической среде по кольцу циркулирует кадр специального формата и назначения - маркер. Получив маркер, станция анализирует его, при необходимости модифицирует и при отсутствии у нее данных для передачи обеспечивает его продвижение к следующей станции. Станция, которая имеет данные для передачи, при получении маркера изымает его из кольца, что дает ей право доступа к физической среде и передачи своих данных. Затем эта станция передает в кольцо кадр данных установленного формата последовательно по битам. Переданные данные проходят по кольцу всегда в одном направлении от одной станции к другой. При поступлении кадра данных к одной или нескольким станциям эти станции копируют для себя этот кадр и вставляют в этот кадр подтверждение приема. Станция, выдавшая кадр данных в кольцо, при обратном его получении с подтверждением приема изымает этот кадр из кольца и выдает новый маркер для обеспечения возможности другим станциям сети передавать данные. Время удержания одной станцией маркера ограничивается тайм-аутом удержания маркера, по истечении которого станция обязана передать маркер далее по кольцу. В сетях Token Ring 16 и 100 Мбит/с используется алгоритм раннего освобождения маркера (Early Token Release), в соответствии с которым станция передает маркер следующей сразу же после окончания передачи последнего бита кадра, не дожидаясь возвращения по кольцу этого кадра с битом подтверждения приема. В этом случае пропускная способность кольца используется более эффективно и приближается к 80 % от номинальной. Для различных видов сообщений передаваемым данным могут назначаться различные приоритеты. Дополнительную ответственность по управлению кольцом несет активный монитор (Active Monitor), которым назначается одна из станций при инициализации кольца. Активный монитор осуществляет управление тайм-аутом в кольце, порождает новые маркеры (если необходимо), чтобы сохранить рабочее состояние, и генерирует диагностические кадры при определенных обстоятельствах. Если монитор отказал по какой-либо причине, существует механизм, с помощью которого новым активным монитором становится другая станция (резервный монитор).1.2. История создания технологии Token RingСеть Token Ring (маркерное кольцо) была предложена компанией IBM в 1985 году (первый вариант появился в 1980 году). Она предназначалась для объединения в сеть всех типов компьютеров, выпускаемых IBM. Token Ring является в настоящее время международным стандартом IEEE 802.5 (хотя между Token Ring и IEEE 802.5 есть незначительные отличия)[7].1.3. Сравнение Token Ring и IEEE 802.5Сети Token Ring и IEEE 802.5 в основном почти совместимы, хотя их спецификации имеют относительно небольшие различия. Сеть Token Ring IBM оговаривает звездообразное соединение, причем все конечные устройства подключаются к устройству, называемому "устройством доступа к многостанционной сети" (MSAU), в то время как IEEE 802.5 не оговаривает топологию сети (хотя виртуально все реализации IEEE 802.5 также базируются на звездообразной сети). Имеются и другие отличия, в том числе тип носителя (IEEE 802.5 не оговаривает тип носителя, в то время как сети Token Ring IBM используют витую пару) и размер поля маршрутной информации. На Рис. 1 представлены обобщенные характеристики сетей Token Ring и IЕЕЕ 802.5 [2].Рис. SEQ Рисунок \* ARABIC 1. Сравнение Token Ring и IEEE 802.5Разрабатывалась Token-Ring как надежная альтернатива Ethernet. И хотя сейчас Ethernet уже вытеcнила все остальные сети, TokenRing нельзя считать безнадежно устаревшей. Более 10 миллионов компьютеров по всему миру объединены этой сетью.Компания IBM сделала все для максимально широкого распространения своей сети: была выпущена подробная документация вплоть до принципиальных схем адаптеров. В результате многие компании, например, 3СOM, Novell, Western Digital, Proteon и другие приступили к производству адаптеров. Кстати, специально для этой сети, а также для другой сети IBM PC Network была разработана концепция NetBIOS. Если в созданной ранее сети PC Network программы NetBIOS хранились во встроенной в адаптер постоянной памяти, то в сети Token-Ring уже применялась эмулирующая NetBIOS программа. Это позволило более гибко реагировать на особенности аппаратуры и поддерживать совместимость с программами более высокого уровня [3].Области примененияПротокол типа «маркерное кольцо» применяется в локальных сетях с кольцевой топологией. Кольцо - это топология, в которой каждый компьютер соединен линиями связи с двумя другими: от одного он получает информацию, а другому передает. На каждой линии связи, как и в случае звезды, работает только один передатчик и один приемник (связь типа точка-точка). Это позволяет отказаться от применения внешних терминаторов.[1]Важная особенность кольца состоит в том, что каждый компьютер ретранслирует (восстанавливает, усиливает) приходящий к нему сигнал, то есть выступает в роли репитера. Затухание сигнала во всем кольце не имеет никакого значения, важно только затухание между соседними компьютерами кольца. Кольцо в этом отношении существенно превосходит любые другие топологии.1.5. Модификации Token RingСуществуют два вида модификации по скоростям передачи: 4 Мбит/с и 16 Мбит/с. В Token Ring 16 Мбит/с используется технология раннего освобождения маркера. Суть этой технологии заключается в том, что станция, «захватившая» маркёр, по окончании передачи данных генерирует свободный маркёр и запускает его в сеть. Попытки внедрить 100 Мбит/с технологию не увенчались коммерческим успехом.2. Маркерный метод доступа к разделяемой среде2.1. Описание алгоритмов доступаВ сетях с маркерным методом доступа (а к ним, кроме сетей Token Ring, относятся сети FDDI, а также сети, близкие к стандарту 802.4, - ArcNet, сети производственного назначения MAP) право на доступ к среде передается циклически от станции к станции по логическому кольцу [1]. В сети Token-Ring используется классический маркерный метод доступа, то есть по кольцу постоянно циркулирует маркер, к которому абоненты могут присоединять свои пакеты данных. Отсюда следует такое важное достоинство данной сети, как отсутствие конфликтов, но есть и недостатки, в частности необходимость контроля целостности маркера и зависимость функционирования сети от каждого абонента (в случае неисправности абонент обязательно должен быть исключен из кольца)[7]. Token Ring – это самая распространенная технология локальной сети с передачей маркера. В таких сетях циркулирует (передается станциями друг другу в определенном порядке) специальный блок данных – маркер (token). Станция, которая приняла маркер, имеет право передавать свои данные. Для этого она изменяет в маркере один бит (“маркер занят”), добавляет к нему свои данные и передает в сеть (следующие станции). Станции передают такой кадр далее по кольце, пока он не достигнет получателя, который скопирует из него данные и передаст дальше. Когда отправитель получает свой кадр с данными, который сделал полный круг, он его отбрасывает и или передает новый кадр данных (если не минуло максимальное время владения маркером), или изменяет бит занятости маркера на “свободный” и передает маркер далее по кольце [5]. Если узел, принимающий маркер, не имеет информации для отправки, он просто переправляет маркер к следующей конечной станции. Каждая станция может удерживать маркер в течение определенного максимального времени (по умолчанию - 10 мс).За наличие в сети маркера, причем единственной его копии, отвечает активный монитор, который выбирается во время инициализации кольца как станция с максимальным значением МАС-адреса. Если активный монитор выходит из строя, процедура инициализации кольца повторяется и выбирается новый активный монитор. Чтобы сеть могла обнаружить отказ активного монитора, последний в работоспособном состоянии каждые 3 секунды генерирует специальный кадр своего присутствия. Если этот кадр не появляется в сети более 7 секунд, то остальные станции сети начинают процедуру выборов нового активного монитора. Если активный монитор не получает маркер в течение длительного времени, то он порождает новый маркер [8]. Активный монитор выбирается при инициализации сети. Им может быть любой компьютер сети, но, как правило, становится первый включенный в сеть абонент [6]. Максимальный размер кадра не определен. Для сетей 4 Мбит/с он обычно равен 4 Кбайт, а для сетей 16 Мбит/с – 16 Кбайт. Это связано с тем, что за время удержания маркера станция должна успеть передать хотя бы один кадр. При скорости 4 Мбит/с за время 10 мс можно передать 5000 байт, а при скорости 16 Мбит/с – соответственно 20 000 байт. Максимальные размеры кадра выбраны с некоторым запасом [10]. Больший допустимый размер передаваемых данных в одном пакете по сравнению с сетью Ethernet сильно позволяет увеличить производительность сети: теоретически для скоростей передачи 16 Мбит/с и 100 Мбит/с длина поля данных может достигать даже 18 Кбайт, что принципиально при передаче больших объемов данных. Но даже при скорости 4 Мбит/с благодаря маркерному методу доступа сеть Token-Ring часто обеспечивает большую фактическую скорость передачи, чем сеть Ethernet (10 Мбит/с). Особенно заметно преимущество Token-Ring при больших нагрузках (свыше 30—40%), так как в этом случае метод CSMA/CD требует много времени на разрешение повторных конфликтов [7]. В сетях Token Ring 4 Мбит/с станция освобождала маркер только по возвращении ее кадра данных. Сети Token Ring 16 Мбит/с используют алгоритм раннего освобождения маркера (Early Token Release): маркер передается в кольцо сразу по окончании передачи кадру данных. При этом по кольцу одновременно передается несколько кадров данных, но генерировать их в каждый момент времени может только одна станция, которая владеет в этот момент маркером [5].Для различных видов сообщений, передаваемым кадрам, могут назначаться различные приоритеты: от 0 (низший) до 7 (высший). Решение о приоритете конкретного кадра принимает передающая станция (протокол Token Ring получает этот параметр через межуровневые интерфейсы от протоколов верхнего уровня, например прикладного). Маркер также всегда имеет некоторый уровень текущего приоритета. Станция имеет право захватить переданный ей маркер только в том случае, если приоритет кадра, который она хочет передать, выше (или равен) приоритета маркера. В противном случае станция обязана передать маркер следующей по кольцу станции [1]. Механизм приоритетов в сетях Token Ring не является обязательным к использованию. Как правило, большинство дополнений им не пользуется, и кольцо работает в неприоритетном режиме (приоритет маркера всегда равняется 0). Существует тенденция к переносу механизмов приоритетного обслуживания на уровне, выше канального (приоритетное обслуживание могут обеспечивать, например, маршрутизаторы) [5].На рис. 2 описанный алгоритм доступа к среде иллюстрируется временной диаграммой. Здесь показана передача пакета А в кольце, состоящем из 6 станций, от станции 1 к станции 3. После прохождения станции назначения 3 в пакете А устанавливаются два признака - признак распознавания адреса и признак копирования пакета в буфер (что на рисунке отмечено звездочкой внутри пакета). После возвращения пакета в станцию 1 отправитель распознает свой пакет по адресу источника и удаляет пакет из кольца. Установленные станцией 3 признаки говорят станции-отправителю о том, что пакет дошел до адресата и был успешно скопирован им в свой буфер [1].right262255Рис.2. Принцип маркерного доступаРис.2. Принцип маркерного доступаРис.2. Принцип маркерного доступаРис.2. Принцип маркерного доступаПри построении больших сетей Тoken Ring придется использовать большое количество колец. Отдельные кольца связываются один с одним, как и в других сетях, с помощью мостов. Мосты бывают "прозрачными" (IEEE 802.1d) и с маршрутизацией от источника. Последние позволяют связать в единственную сеть несколько колец, которые используют общую сетевую IPX- или IP-адресу. [8]Использование мостов позволяет перебороть и ограничение на число станций в сети (260 для спецификации IBM и 250 для IEEE). Мосты могут связывать между собой фрагменты сетей, которые используют разные протоколы, например, 802.5, 802.4 и 802.3. Пакеты из кольца 1 адресованные объекту этого же кольца никогда не попадут в кольцо 2 и наоборот. Через мост пройдут лишь пакеты, которые адресованы объектам соседнего кольца. Фильтрация пакетов осуществляется по физическому адресу и номеру порта. На основе этих данных формируется собственная база данных, которая содержит информацию об объектах колец, подключенных к мосту. Схема распределения сети с помощью мостов может способствовать снижению эффективной загрузки сети [5].В сетях со сложной топологией маршруты формируются в соответствии с иерархическим протоколом STP (Spanning Tree Protocol). Этот протокол организует маршруты динамически с выбором оптимального маршрута, если адресат доступен несколькими путями. При этом минимизируется транзитный трафик [5].2.2. Форматы кадров Token RingВ Token Ring существует три различных формата кадров: маркер, кадр данных, прерывающая последовательность (рисунок 3): МаркерSDACED111Кадр данныхSDACFCDASARIDataFCSEDFS1116600411Прерывающая последовательностьSDED11Рис.3 Форматы кадров Token RingПоля кадра имеют следующее назначение.SD (Starting Delimiter) – начальный ограничитель находится в начале любого кадра, проходящего по сети. Поле состоит из уникальной серии электрических импульсов JK1JK000. AC (Access Control) – поле контроля доступ). Содержит данные четырех типов (рисунок 3): P – биты приоритета, T – бит маркера, M – бит монитора, R – резервные биты. ED (Ending Delimiter) – конечный ограничитель – последнее поле маркера, содержит уникальную серию электрических импульсов JK1JK1IE, которые нельзя спутать с данными. Кроме отметки конца маркера это поле также содержит два подполя: бит промежуточного кадра I и бит ошибки E. FC (Frame Control) – байт управления кадром с форматом FFZZZZZZZ. Поле FF определяет тип кадра: 00 – кадр, содержащий информацию подуровня МАС, 01 – кадр, содержащий информацию подуровня LLC (информационный), 1х – резерв.Поле ZZZZZZZ – идентификатор управления MAC: для каждого типа кадра, содержащий информацию подуровня МАС, используется по-своему.DA (Destination Address) – адрес назначения. Первый бит поля адреса определяет групповой или индивидуальный адрес, второй бит определяет, назначен адрес локально или глобально.SA (Source Address) – адрес источника. Самый старший бит поля адреса источника RII (Routing Information Indicator) является признаком использования поля RIF при обращении к станциям другого кольца.RIF (Route Info) – поле, необходимое для пересылки кадра в другое кольцо через мосты или маршрутизаторы. Если RII = 1, то первые два байта этого поля используются для управления маршрутизацией, а последующие пары байт содержат адреса сегментов (колец), находящихся на пути к получателю. [9]Data – поле данных может содержать данные одного из управляющих кадров MAC или запись пользовательских данных, предназначенных для (или получаемых от) протокола более высокого уровня, такого как IPX или NetBIOS.FCS (Frame Check Sequence) – поле контрольной суммы (четыре байта) содержит код CRC–32 для определения ошибок при приеме кадра. Вычисляется для полей с FC по Data.FS (Frame Status) – статус кадра. Байт формата АСrrACrr, где r – резервные биты, А – биты распознавания адреса, С – биты копирования кадра. Биты распознавания адреса и копирования кадра первоначально установлены в «0». Получающая станция устанавливает бит распознавания адреса в «1», чтобы сообщить, что она опознала адрес получателя, и бит копирования кадра – в «1», когда копирует содержимое кадра; данные копируются в буфер, если кадр получен без ошибок. [8]2.3. Передача маркераКадр маркера состоит из трех полей, каждое длиной в один байт (см. рисунок 3): SD, AC, ED. Каждый кадр или маркер имеет приоритет, устанавливаемый битами приоритета (значение от 0 до 7, 7 – наивысший приоритет). Станция может воспользоваться маркером, если она получила маркер с приоритетом, меньшим или равным ее собственному. Сетевой адаптер станции, если ему не удалось захватить маркер, помещает свой приоритет в резервные биты маркера, но только в том случае, если записанный в резервных битах приоритет ниже его собственного. Эта станция будет иметь преимущественный доступ при последующем поступлении к ней маркера. Схема использования приоритетного метода захвата маркера показана на рисунке 4. INCLUDEPICTURE "../../../WINDOWS/Рабочий%20стол/Олиферы/Олиферы/Базовые%20технологии%20локальных%20сетей/5_3_%20Форматы%20кадров%20Token%20Ring.files/2_013.gif" \* MERGEFORMATINET Рис.4 Приоритеты в кольце Token RingСначала монитор помещает в поле текущего приоритета P максимальное значение приоритета, а поле резервного приоритета R обнуляется (маркер 7110). Маркер проходит по кольцу, в котором станции имеют текущие приоритеты 3, 6 и 4. Т. к. эти значения меньше, чем 7, то захватить маркер станции не могут, но они записывают свое значение приоритета в поле резервного приоритета, если их приоритет выше его текущего значения. В результате маркер возвращается к монитору со значением резервного приоритета R = 6. Монитор переписывает это значение в поле P, а значение резервного приоритета обнуляет, и снова отправляет маркер по кольцу. При этом обороте его захватывает станция с приоритетом 6 - наивысшим приоритетом в кольце в данный момент времени. [9]Бит маркера имеет значение «0» для маркера и «1» для кадра. Бит монитора устанавливается в «1» активным монитором и в «0» любой другой станцией, передающей маркер или кадр. Если активный монитор видит маркер или кадр, содержащий бит монитора в «1», то активный монитор знает, что этот кадр или маркер уже однажды обошел кольцо и не был обработан станциями. Если это кадр, то он удаляется из кольца. Если это маркер, то активный монитор переписывает приоритет из резервных битов полученного маркера в поле приоритета. Поэтому при следующем проходе маркера по кольцу его захватит станция, имеющая наивысший приоритет. 2.4. Алгоритм маркерного доступаВ течение всего времени обладания маркером, до и после передачи своего кадра, станция должна выдавать заполняющую последовательность (fill sequence) – произвольную последовательность 0 и 1. Это делается для поддержания синхронизации и контроля за обрывом кольца.Основной режим работы адаптера – повторение: передатчик побитно выдает данные, поступившие к приемнику. Когда у станции есть кадр для передачи и принят свободный маркер, станция переходит в режим передачи, при этом поступающий через приемник битовый поток анализируется на служебные кадры и либо (если обнаружен служебный кадр) инициируется прерывание (прекращение передачи своего кадра и выдача кадра прерывания), либо принятые данные отбрасываются. [5]2.5. Коды типа кадраКадр маркера состоит из трех полей, каждое длиной в один байт.Поле начального ограничителя появляется в начале маркера, а также в начале любого кадра, проходящего по сети. Поле состоит из уникальной серии электрических импульсов, которые отличаются от тех импульсов, которыми кодируются единицы и нули в байтах данных. Поэтому начальный ограничитель нельзя спутать ни с какой битовой последовательностью.Поле контроля доступа. Разделяется на четыре элемента данных: PPP; T; M; RRR, где PPP - биты приоритета, T - бит маркера, M - бит монитора, RRR - резервные биты.Поле конечного ограничителя - последнее поле маркера. Так же, как и поле начального ограничителя, это поле содержит уникальную серию электрических импульсов, которые нельзя спутать с данными. Кроме отметки конца маркера это поле также содержит два подполя: бит промежуточного кадра и бит ошибки [3].Кадр данных состоит из нескольких групп полей:последовательность начала кадра;адрес получателя;адрес отправителя;данные;последовательность контроля кадра;последовательность конца кадра [2].Прерывающая последовательность cостоит из двух байтов, содержащих начальный ограничитель и конечный ограничитель. Прерывающая последовательность может появиться в любом месте потока битов и сигнализирует о том, что текущая передача кадра или маркера отменяется.3. Физический уровень технологии Token Ring3.1. Типы концентраторовСтандарт Token Ring предусматривает построение связей в сети как с помощью непосредственного соединения станций друг с другом, так и образование кольца с помощью концентраторов (называемых MSAU – Multi-Station Access Unit). На рисунке 5 показаны основные аппаратные элементы сети Token Ring и способы их соединения. [5]В приведенной конфигурации показаны станции двух типов. Станции С1, С2 и С3 – это станции, подключаемые к кольцу через концентратор. Обычно такими станциями являются компьютеры с установленными в них сетевыми адаптерами. Станции этого типа соединяются с концентратором ответвительным кабелем (lobe cable), который обычно является экранированной витой парой (Shielded Twisted Pair, STP), соответствующей стандартному типу кабеля из кабельной системы IBM (Type 1, 2, 6, 8, 9). Максимальная длина ответвительного кабеля зависит от типа концентратора, типа кабеля и скорости передачи данных. Обычно для скорости 16 Мбит/с максимальная длина кабеля Type 1 может достигать 200 м, а для скорости 4 Мбит/с – 600 м. Концентраторы Token Ring делятся на активные и пассивные. Пассивные концентраторы обеспечивают только соединения портов внутри концентратора в кольцо, активные выполняют и функции повторителя, обеспечивая ресинхронизацию сигналов и исправление их амплитуды и формы. Естественно, что активные концентраторы поддерживают большие расстояния до станции, чем пассивные. [8]С1, С2, С3 – станции, подключенные к концентраторуA,B,C,D – станции, непосредственно подключенные к кольцуРис.5 Конфигурация кольца Token RingОстальные станции сети соединены в кольцо непосредственными связями. Такие связи называются магистральными (trunk cable). Обычно связи такого рода используются для соединения концентраторов друг с другом для образования общего кольца. Порты концентраторов, предназначенные для такого соединения, называются портами Ring-In и Ring-Out. Для предотвращения влияния отказавшей или отключенной станции на работу кольца станции подключаются к магистрали кольца через специальные устройства, называемые устройствами подключения к магистрали (Trunk Coupling Unit, TCU). В функции такого устройства входит образование обходного пути, исключающего заход магистрали в MAC-узел станции при ее отключении или отказе. Обычно для этих целей в TCU используются реле, которые питаются постоянным током во время нормальной работы. При пропадании тока контакты реле переключаются и образуют обходной путь, исключая станцию. При подключении станции в кольцо через концентратор устройства TCU встраивают в порты концентратора. Максимальное количество станций в одном кольце не должно превышать 260 при использовании STP и 72 при использовании UTP. Cуществуют сетевые адаптеры и концентраторы Token Ring, поддерживающие и оптоволокно. Минимальный размер кадра – 21 байт, максимальный – 18200 байт для скоростей 16 и 100 Мбит/с и 4550 байт для скорости 4 Мбит/с. Кадр должен укладываться в максимальное время, отведенное для передачи конкретной станции. По умолчанию время удержания маркера составляет 8,9 мс. 3.2. Вариации топологии сети Token RingПри построении больших сетей token ring приходится использовать большое число колец. Отдельные кольца связываются друг с другом, как и в других сетях, с помощью мостов. Мосты бывают "прозрачными" (IEEE 802.1d) и с маршрутизацией от источника. Последние позволяют связать в единую сеть несколько колец, использующих общий сетевой IPX- или IP-адрес.Использование мостов позволяет преодолеть и ограничение на число станций в сети (260 для спецификации ibm и 255 для IEEE). Мосты могут связывать между собой фрагменты сетей, использующих разные протоколы, например, 802.5, 802.4 и 802.3. Пакеты из кольца 1 адресованные объекту этого же кольца никогда не попадут в кольцо 2 и наоборот. Через мост пройдут лишь пакеты, адресованные объектам соседнего кольца. Фильтрация пакетов осуществляется по физическому адресу и номеру порта. На основе этих данных формируется собственная база данных, содержащая информацию об объектах колец, подключенных к мосту. Схема деления сети с помощью мостов может способствовать снижению эффективной загрузки сети.Мосты с маршрутизацией от источника могут объединять только сети token ring, а маршрутизация пакетов возлагается на все устройства, посылающие информацию в сеть (отсюда и название этого вида мостов). Это означает, что в каждом из сетевых устройств должно быть загружено программное обеспечение, позволяющее маршрутизировать пакеты от отправителя к получателю (в случае netware это route.com). Эти мосты не создают собственных баз данных о расположении сетевых объектов и посылают пакет в соседнее кольцо на основе маршрутного указания, поступившего от отправителя самого пакета. Таким образом, база данных о расположении сетевых объектов оказывается распределенной между станциями, хранящими собственные маршрутные таблицы. Программы маршрутизации используют сетевой драйвер адаптера. Мосты с маршрутизацией от источника просматривают все поступающие кадры и отбирают те, которые имеют индикатор информации о маршруте RII=1. Такие кадры копируются, и по информации о маршруте определяется, следует ли их посылать дальше. Мосты с маршрутизацией от источника могут быть настроены на широковещательную передачу по всем маршрутам, либо на широковещательную передачу по одному маршруту. В сетях со сложной топологией маршруты формируются согласно иерархическому протоколу STP (spanning tree protocol). Этот протокол организует маршруты динамически с выбором оптимального маршрута, если адресат достижим несколькими путями. При этом минимизируется транзитный трафик. Для решения задачи мосты обмениваются маршрутной информацией. Поле идентификатор протокола характеризует используемый мостом протокол (для STP это код равен 0x000). Поле версия протоколахранит текущую версию протокола. Поле тип протокольного блока данных моста может принимать следующие значения:Таблица 1.0x00протокольный блок данных моста конфигурации;0x80протокольный блок данных моста объявления об изменении топологии.В настоящее время протоколом STP используются только два флага:Таблица 2.0x01флаг изменения топологии;0x80флаг подтверждения изменения топологии.+Поле идентификатор корня содержит идентификатор корневого моста. В поле метрика маршрута до корня хранится оценка маршрута до корневого моста. В поле идентификатор моста записывается 8-байтовый код-идентификатор моста, передающего протокольный блок данных. Содержимое двух старших байт задается администратором сети, остальные 6 байт хранят универсальный или локальный адрес порта моста. Идентификатор порта представляет собой двух-байтовый код, присвоенный порту моста. Поле возраст сообщения содержит время в секундах, прошедшее с момента формирования конфигурационного сообщения. При ретрансляции протокольного блока конфигурации каждый мост увеличивает код в этом поле на величину, заданную протоколом управления. Величину кода в полемаксимальный возраст задает корневой мост так, чтобы все остальные мосты имели согласованные значения возраста информации о конфигурации. Поле период актуализации определяет длительность периода посылки протокольных блоков конфигурации в секундах. Полезадержки передачи указывает на заданную корневым мостом величину времени в секундах, в течение которого порт не должен начинать передачу кадров после окончания реконфигурации сети.ЗаключениеВ этой работе рассмотрена локальная сеть Token Ring, ее достоинства и недостатки. В процессе работы над этим курсовым проектом показано, что сети Token Ring основаны на детерминистических алгоритмах. Token Ring строится на основе кольцевой топологии. Передача данных возможно только по кольцу от одного узла второму, от второго к третьему и так далее. В том случае, если передача данных не осуществляется, в сети циркулирует кадр особого формата - маркер (token). Если компьютер должен передать кадр данных, он ожидает получения маркера. Получив маркер, компьютер вместо маркера отправляет кадр данных по кольцу, который передается к получателю, а далее от получателя к отправителю. Получив отправленный ранее маркер, отправитель возвращает маркер в сеть. После этого право на передачу кадра данных может быть получено другим компьютером, перехватившим маркер. Таким образом, право на передачу данных поочередно переходит от одного компьютера к другому. Полоса пропускания сетей Token Ring - 4 и 16Мбит/с, количество компьютеров в одном логическом кольце - до 240.Сети Token Ring характеризует разделяемая среда передачи данных, которая в данном случае состоит из отрезков кабеля, соединяющих все станции сети в кольцо. Кольцо рассматривается как общий разделяемый ресурс, и для доступа к нему требуется не случайный алгоритм, как в сетях, а детерминированный, основанный на передаче станциям права на использование кольца в определенном порядке. Это право передается с помощью кадра специального формата, называемого маркером или токеном.Технология Token Ring является более сложной технологией, чем Ethernet. Она обладает свойствами отказоустойчивости. В сети Token Ring определены процедуры контроля работы сети, которые используют обратную связь кольцеобразной структуры - посланный кадр всегда возвращается в станцию – отправитель. В некоторых случаях обнаруженные ошибки в работе сети устраняются автоматически, например, может быть восстановлен потерянный маркер. В других случаях ошибки только фиксируются, а их устранение выполняется вручную.Список литературыУчебники, монографии, брошюрыОлифер В.Г, Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. – СПб.: Питер, 2019. – 672 с.Горальски В. Технология ADSL и DSL – М.: ЛОРИ, 2020. – 296 с.Убайдуллаев Р. Волоконно-оптические сети. – М.: Эко-Трендз, 2020. – 267с.Челли с Д., Перкинс Ч., Стриб М. Основы построения сетей. Учебное руководство для специалистов MCSE. – М.: Лори, 2017. – 323 с.Щербо В.К. Стандарты вычислительных сетей. Взаимосвязи сетей. Справочник. – М. Кудиц-образ, 2019. – 272 с.Гук. М. Аппаратные средства локальных сетей. Энциклопедия. – СПб.: Питер, 2017. – 573 с.Кульгин М. Технологии корпоративных сетей. Энциклопедия. – СПб.: Питер, 2018. – 704 с.Спортак М., Паппас Ф. Компьютерные сети и сетевые технологии. – К.: ООО ТИД-ДС, 2017. – 736 с.Ирвин Дж., Харль Д. Передача данных в сетях: инженерный подход. – СПб.: БХВ - Санкт-Петербург, 2018. – 448 с.


Нет нужной работы в каталоге?

Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.

Цены ниже, чем в агентствах и у конкурентов

Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит

Бесплатные доработки и консультации

Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки

Гарантируем возврат

Если работа вас не устроит – мы вернем 100% суммы заказа

Техподдержка 7 дней в неделю

Наши менеджеры всегда на связи и оперативно решат любую проблему

Строгий отбор экспертов

К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»

1 000 +
Новых работ ежедневно
computer

Требуются доработки?
Они включены в стоимость работы

Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован

avatar
Математика
История
Экономика
icon
140073
рейтинг
icon
3053
работ сдано
icon
1328
отзывов
avatar
Математика
Физика
История
icon
138198
рейтинг
icon
5838
работ сдано
icon
2643
отзывов
avatar
Химия
Экономика
Биология
icon
93478
рейтинг
icon
2008
работ сдано
icon
1262
отзывов
avatar
Высшая математика
Информатика
Геодезия
icon
62710
рейтинг
icon
1046
работ сдано
icon
598
отзывов
Отзывы студентов о нашей работе
49 490 оценок star star star star star
среднее 4.9 из 5
НГТУ
Автор очень отзывчивый, проблем никаких не возникло при сотрудничестве. Рекомендую!
star star star star star
УдГУ
Курсовая работа, была написана до срока сдачи, спасибо, буду заказывать ещё
star star star star star
ДВФУ
Отличный исполнитель. Всем советую. Ни бросил в тяжелой ситуации при защите курсовой. Курс...
star star star star star

Последние размещённые задания

Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн

Решить 4ре задачи

Решение задач, Химические реакторы

Срок сдачи к 26 мая

только что

Сделать по примеру задание

Лабораторная, Программирование

Срок сдачи к 10 мая

только что

Добрый день! Имеется практически готовая курсовая работа по теме...

Курсовая, Автоматизация технологических процессов и производств

Срок сдачи к 7 мая

только что

Презентация на тему: История развития адвокатуры в РФ

Презентация, Правоохранительные органы

Срок сдачи к 14 мая

2 минуты назад

Исследовать функцию и построить ее график (2...

Решение задач, Математика

Срок сдачи к 10 мая

2 минуты назад

Отчет по преддипломной практике

Отчет по практике, экономика предприятий

Срок сдачи к 10 мая

2 минуты назад

Кр 4 задания

Онлайн-помощь, теория вероятностей и математическая статистика

Срок сдачи к 8 мая

2 минуты назад

Разработка положения о системе управления по охране труда

Курсовая, Техносферная безопасность

Срок сдачи к 23 мая

3 минуты назад

Пояснительная записка и 3 чертежа 1 чертеж-технологическая схема

Курсовая, Технологическое оборудование пищевых предприятий и предприятий хлебопродуктов

Срок сдачи к 11 мая

3 минуты назад

Сделать контрольные работы

Контрольная, Теория механизмов и машин

Срок сдачи к 31 мая

3 минуты назад

Особенности философского знания и назначение философии.

Контрольная, Философия

Срок сдачи к 8 мая

4 минуты назад

Дифференциальные уравнения первого порядка

Решение задач, Математика

Срок сдачи к 5 мая

4 минуты назад

Система железнодорожный транспорта КНР

Реферат, Обществознание

Срок сдачи к 9 мая

5 минут назад

Задание с текстами

Контрольная, Русский язык

Срок сдачи к 5 мая

6 минут назад

советское право в период великой отечественной...

Курсовая, история государства и права россии

Срок сдачи к 14 мая

6 минут назад

написать два подпункта к 3 главе диплома

Диплом, ВЭД

Срок сдачи к 10 мая

6 минут назад

"Преддипломная практика"

Отчет по практике, Основы анализа бухгалтерской отчетности

Срок сдачи к 12 мая

7 минут назад
planes planes
Закажи индивидуальную работу за 1 минуту!

Размещенные на сайт контрольные, курсовые и иные категории работ (далее — Работы) и их содержимое предназначены исключительно для ознакомления, без целей коммерческого использования. Все права в отношении Работ и их содержимого принадлежат их законным правообладателям. Любое их использование возможно лишь с согласия законных правообладателей. Администрация сайта не несет ответственности за возможный вред и/или убытки, возникшие в связи с использованием Работ и их содержимого.

«Всё сдал!» — безопасный онлайн-сервис с проверенными экспертами

Используя «Свежую базу РГСР», вы принимаете пользовательское соглашение
и политику обработки персональных данных
Сайт работает по московскому времени:

Вход
Регистрация или
Не нашли, что искали?

Заполните форму и узнайте цену на индивидуальную работу!

Файлы (при наличии)

    это быстро и бесплатно
    Введите ваш e-mail
    Файл с работой придёт вам на почту после оплаты заказа
    Успешно!
    Работа доступна для скачивания 🤗.