Обзор сетевых архитектурРефераты >> Программирование и компьютеры >> Обзор сетевых архитектур
|
|
|
Для Ст2
Преемник Предшественник
Рис.4. Организация логического кольца в шине с маркерным доступом.
Следует заметить, что последовательности расположения станций в логическом кольце не обязательно должна соответствовать последовательность их физического размещения на шине. Более того, некоторые станции могут быть вообще не включены в логическое кольцо. Так, представленные на рис.4 станции с номерами с первого по пятый принадлежат логическому кольцу, а шестая – нет. Основное различие между ними заключается в том, что станция, не входящая в логическое кольцо, не получает кадр маркера и, соответственно, она не может передавать кадры данных. Такая станция считается пассивной и может только принимать адресованные ей кадры данных. Протоколом функционирования сети предусмотрена возможность включения пассивных станций в логическое кольцо, после чего они получат право передавать кадры данных.
Управление сетью, в том числе и реконфигурация логического кольца, осуществляется децентрализованным способом. В каждым момент времени функция управления берет на себя станция, владеющая маркером. В том числе она осуществляет:
¨ генерацию (реконфигурацию) логического кольца;
¨ контроль за передачей маркера;
¨ изменение параметров управляющих алгоритмов;
¨ прием и обработку запросов на подключение пассивных станций к логическому кольцу.
Для передачи данных и управления сетью определены кадры: данных, управления и прерывания. Кадры данных управления имеют одинаковую структуру и различают между собой только содержимым поля управления кадром, а также полем данных.
Каждому кадру предшествует преамбула, включающая от одного до нескольких символов заполнителей – в зависимости от скорости передачи и применяемого метода модуляции сигналов. За преамбулой следует начальный ограничитель кадра длиной в один байт. Следующий за ним байт содержит управляющую информацию, с помощью которой определяется тип кадра. За полем управления кадром следует двух - или шестибайтовые поля адресов получателя и отправителя информации. Последующее за ним поле данных содержит информацию, поступающую с подуровня управления логическим каналом либо формируемую диспетчером. Под значение контрольной последовательности кадра отведены следующие шесть байтов. Кадр завершается однобайтовым полем конечного ограничителя. Два младших разряда поля управления кадром указывают на тип кадра. Кроме того, существуют семь типов управляющих кадров, которые кодируются с помощью четырех старших разрядов поля управления кадром.
В процессе работы компьютерной сети может динамически меняться ее логическое кольцо, то есть станции могут, как отключаться, так и подключаться к ней.
В качестве дополнительных (факультативных) возможностей обеспечивается механизм приоритетного доступа к передающей среде. Определены четыре класса обслуживания номерами 6, 4, 2, 0 и приоритетом в порядке убывания номера класса.
В зависимости от используемых сетевых средств может быть реализована различная топология сети: линейная, звездообразная или древовидная. Основной областью применения сетей стандарта IEEE 802.4 является сфера производственных сетей, где представляются жесткие требования к сетевому трафику. В первую очередь сюда относятся компьютерные сети крупных машиностроительных заводов.
3.Token Ring.
Из кольцевых сетей с маркерным методом доступа наиболее распространенной является сеть Token Ring. Эта сеть разработана фирмой IBM. По своей популярности Token Ring, пожалуй, не уступает сети Ethernet. Фирма IBM провела большую работу по стандартизации сети Token Ring, в результате чего она была принята сначала в качестве стандарта IEEE 802.5, а затем и международного стандарта ISO/DIS 8802/5. Стандартом определена скорость передачи 4 Мбит/с. В настоящее время используются сети со скоростью 16 Мбит/с.
Являясь одной из первых кольцевых сетей с маркерным методом доступа, сеть Token Ring оказала существенное влияние на идеологию построения локальных сетей. Следует заметить, что сеть Token Ring является кольцевой по способу организации передающей среды, ноне по топологии, которая может быть достаточно сложной и больше напоминает звездообразную структуру, чем кольцевую. Внешне ее бывает трудно отличить от таких сетей, как Ethernet, ArcNet и им подобным.
Сравнивая маркерный метод доступа в сетях с шинной и кольцевой топологией, необходимо отметить два основных отличия. Во-первых, в направлении по кольцу, независимо от месторасположения станций. Во-вторых, протокол IEEE 802.5 предусматривает полный цикл вращения кадра данных, то есть кадр должен возвращаться его отправителю. При этом получатель дополняет кадр информацией о его приеме. Только после этого маркер «освобождается» и передается дальше по кольцу.