Доклад: Локальные вычислительные сети —

Маршрутизация в локальных сетях

Нажав на кнопку «Скачать архив», вы скачаете нужный вам файл совершенно бесплатно.
Перед скачиванием данного файла вспомните о тех хороших рефератах, контрольных, курсовых, дипломных работах, статьях и других документах, которые лежат невостребованными в вашем компьютере. Это ваш труд, он должен участвовать в развитии общества и приносить пользу людям. Найдите эти работы и отправьте в базу знаний.
Мы и все студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будем вам очень благодарны.

Чтобы скачать архив с документом, в поле, расположенное ниже, впишите пятизначное число и нажмите кнопку «Скачать архив»

  • Виды сетевых топологий: шинная, кольцевая, звездная, иерархическая и произвольная. Физические топологии, применяемые в локальных сетях в настоящее время: шина (BUS), звезда (STAR), кольцо (RING), физическая звезда и логическое кольцо (Token RING).

    презентация [575,3 K], добавлен 24.04.2021

  • Создание компьютерной программы для администраторов локальных сетей, которая могла бы в режиме реального времени осуществлять централизованный контроль за приложениями, запущенными на компьютерах в локальной сети. Реализация в среде C Builder.

    курсовая работа [64,9 K], добавлен 23.06.2021

  • Понятие и структура компьютерных сетей, их классификация и разновидности. Технологии, применяемые для построения локальных сетей. Безопасность проводных локальных сетей. Беспроводные локальные сети, их характерные свойства и применяемые устройства.

    курсовая работа [441,4 K], добавлен 01.01.2021

  • Способы коммутации компьютеров. Классификация, структура, типы и принцип построения локальных компьютерных сетей. Выбор кабельной системы. Особенности интернета и других глобальных сетей. Описание основных протоколов обмена данными и их характеристика.

    дипломная работа [417,7 K], добавлен 16.06.2021

  • Теоретические основы организации локальных сетей. Общие сведения о сетях. Топология сетей. Основные протоколы обмена в компьютерных сетях. Обзор программных средств. Аутентификация и авторизация. Система Kerberos. Установка и настройка протоколов сети.

    курсовая работа [46,3 K], добавлен 15.05.2007

  • Типы топологий локальных вычислительных сетей, их достоинства и недостатки

    Логическая 
    шина. 
    В топологии «логическая шина»
    последовательности данных, называемые
    «кадрами» (frames), в виде сигналов распространяются
    одновременно во всех направлениях по
    существующей среде передачи. Каждая станция
    в сети проверяет каждый кадр данных для
    определения того, кому адресованы эти
    данные. Когда сигнал достигает конца
    среды передачи, он автоматически гасится
    (удаляется из среды передачи) соответствующими
    устройствами, называемыми «терминаторами»
    (terminators). Такое уничтожение сигнала на
    концах среды передачи данных предотвращает
    отражение сигнала и его обратное поступление
    в среду передачи. 
    Если бы терминаторов не существовало,
    то отраженный сигнал накладывался бы
    на полезный и искажал его. В топологии
    «логическая шина» среда передачи совместно
    и одновременно используется всеми устройствами
    передачи данных. Для предотвращения помех
    при попытках одновременной передачи
    данных несколькими станциями, только
    одна станция в любой момент времени имеет
    право передавать данные. Таким образом,
    должен существовать метод определения
    того, какая станция имеет право передавать
    данные в каждый конкретный момент времени.
    Наиболее часто используемым при организации
    топологии логической шины методом контроля
    доступа к среде передачи является CSMA/CD
    – «метод прослушивания несущей, с организацией
    множественного доступа и обнаружением
    коллизий» (Carrier Sense Multiple Access/ Collision Detection).Этот
    метод доступа очень похож на разговор
    нескольких людей в одной комнате. Для
    того, чтобы не мешать друг другу, в любой
    момент времени говорит только один человек,
    а все остальные слушают. А начинать говорить
    кто-либо может только, убедившись в том,
    что в комнате воцарилось молчание. Точно
    таким же образом работает и сеть. Когда
    какая-либо станция собирается передавать
    данные, сначала она «прослушивает» (carrier
    sense) среду передачи данных в целях обнаружения
    какой-либо уже передающей данные станции. 
    Если какая-либо станция в данный момент
    выполняет передачу, то станция ждет окончания
    процесса передачи. Когда среда передачи
    освобождается, ожидавшая станция начинает
    передачу своих данных. Если в этот момент
    начинается передача еще одной или несколькими
    станциями тоже ожидавшими освобождения
    среды передачи, то возникает «коллизия»
    (collision). Все передающие станции обнаруживают
    коллизию и посылают специальный сигнал
    информирующий все станции сети о возникновении
    коллизии. После этого все станции замолкают
    на случайный промежуток времени перед
    повторной попыткой передачи данных .После
    этого алгоритм работы начинается сначала.
    Сеть, базирующаяся на топологии логической
    шины, может также использовать и технологию
    «передачи маркера» (token passing) для контроля
    доступа к среде передачи данных. При использовании
    этого метода контроля каждой станции
    назначается порядковый номер, указывающий
    очередность в передаче данных. После
    передачи данных станцией с максимальным
    номером, очередь возвращается к первой
    станции. Порядковые номера, назначаемые
    станциям, могут не соответствовать реальной
    последовательности физического подключения
    станций к среде передачи данных. 
    Для контроля того, какая станция в текущий
    момент времени имеет право передать данные,
    используется контрольный кадр данных,
    называемый «маркером доступа». Этот маркер
    передается от станции к станции в последовательности,
    соответствующей их порядковым номерам.
    Станция, получившая маркер, имеет право
    передать свои данные. Однако, каждая передающая
    станция ограничена временем, в течение
    которого ей разрешается передавать данные.
    По окончании этого времени станция обязана
    передать маркер следующей станции. 
    Работа такой сети начинается с того, что
    первая станция, имеющая маркер доступа,
    передает свои данные и получает на них
    ответы в течение ограниченного промежутка
    времени (time slot). Если станция завершает
    обмен данными ранее окончания выделенного
    ей времени, она просто передает маркер
    станции со следующим порядковым номером.
    Далее процесс повторяется. Такой последовательный
    процесс передачи маркера продолжается
    непрерывно, предоставляя возможность
    каждой станции через строго определенный
    промежуток времени получить возможность
    передать данные. Топология «логической
    шины» базируется на использовании физических
    топологий «шина» и «звезда». Метод контроля
    доступа и типы физических топологий выбираются
    в зависимости от требований к проектируемой
    сети. Например, каждая из сетей: Ethernet,
    10Base-T Ethernet и ARCnet® используют топологию
    «логическая шина». Кабели в сетях Ethernet
    (тонкий коаксиальный кабель) подключаются
    с использованием физической топологии
    «шина», а сети 10Base-T Ethernet и ARCnet базируются
    на топологии «звезда». Вместе с тем, сети
    Ethernet (шина) и 10Base-T Ethernet (звезда) используют
    CSMA/CD в качестве метода контроля доступа
    к среде передачи данных, а в ARCnet (звезда)
    применяется маркер доступа. 
    Логическое кольцо. В топологии «логическое
    кольцо» кадры данных передаются по физическому
    кольцу до тех пор, пока не пройдут через
    всю среду передачи данных. Топология
    «логическое кольцо» базируется на физической
    топологии «кольцо». Каждая станция, подключенная
    к физическому кольцу, получает данные
    от предыдущей станции и повторяет этот
    же сигнал для следующей станции. Таким
    образом, данные, повторяясь, следуют от
    одной станции к другой до тех пор, пока
    не достигнут станции, которой они были
    адресованы. Получающая станция, копирует
    данные из среды передачи и добавляет
    к кадру атрибут, указывающий на успешное
    получение данных. Далее кадр с установленным
    «атрибутом доставки» продолжает путешествие
    по кольцу до тех пор, пока не достигнет
    станции, изначально отправившей эти данные.
    Станция, проанализировав «атрибут доставки»
    и убедившись в успешности передачи данных,
    удаляет свой кадр из сети. Метод контроля
    доступа к среде передачи в таких сетях
    всегда базируется на технологии «маркеров
    доступа». Однако последовательность
    получения права на передачу данных (путь
    следования маркера), не всегда может соответствовать
    реальной последовательности подключения
    станций к физическому кольцу. Классификация
    кольцевых систем основывается на применении
    разных методов множественного доступа.
    Наиболее известны петли с жезловым (маркерным)
    управлением, которое реализовано в сети
    Token Ring фирмы IBM и волоконно-оптической
    сети FDDI (Fiber Distributed Data Interface), имеющей пропускную
    способность 100 Мбит/с и использующей топологию
    двойного (избыточного) кольца.IBM’s Token-Ring
    является примером сети, использующей
    топологию «логического кольца», базирующегося
    на физической топологии «кольцо». Token
    Ring (маркерное кольцо) — архитектура сетей
    с кольцевой логической топологией и детерминированным
    методом доступа с передачей маркера.
    Стандарт определен документом IEEE802.5,
    но IBM — основной проводник этой архитектуры
    — использует несколько отличающуюся спецификацию.
    Логическое кольцо реализуется на физической
    звезде, в центре которой находится MAU
    (Multistation Access Unit) — хаб с портами подключения
    каждого узла. Для присоединения кабелей
    используются специальные разъемы, обеспечивающие
    замыкание кольца при отключении узла
    от сети.При необходимости сеть может
    расширяться за счет применения дополнительных
    хабов, связанных в общее кольцо. Требование
    безразрывности кольца усложняет кабельное
    хозяйство Token Ring, использующее четырехпроводные
    экранированные и неэкранированные витые
    пары и специальные коммутационные средства.
    Основное преимущество Token Ring — заведомо
    ограниченное время ожидания обслуживания
    узла (в отличие от Ethernet не возрастающее
    при усилении трафика), обусловленное
    детерминированным методом доступа и
    возможностью управления приоритетом.
    Это свойство позволяет использовать
    Token Ring в системах реального времени. Кроме
    того, сети Token Ring легко соединяются с сетями
    на больших машинах (IBM Mainframe).Недостатками
    Token Ring являются высокая стоимость оборудования
    и сложность построения больших сетей
    (WAN). Топология FDDI является протоколом
    с передачей маркера, подобным Token Ring. Он
    использует либо топологию «двойное
    кольцо», либо топологию «Звезда». В
    отличие от Token Ring, в котором сетевое кольцо
    является логическим, а не физическим,
    изначальная спецификация FDDI предназначалась
    для систем, действительно замкнутых кабелем
    в кольцо. Однако в рассматриваемом случае
    — это уже двойное кольцо. 
    Двойное кольцо (double ring), также называемое
    магистральным кольцом (trunk ring), состоит
    из двух отдельных колец, — основного
    или первичного (primary) и дополнительного
    (вторичного, secondary), по которым трафик
    движется в противоположных направлениях,
    обеспечивая отказоустойчивость. Длина
    двойного кольца может достигать 100 км,
    и рабочие станций могут быть расположены
    на расстоянии до 2 км. Рабочие станции,
    присоединенные к обоим кольцам, называются
    станциями с двойным подключением (DASs,
    dual attachment stations). В случае обрыва кабеля
    или неисправности узла трафик перенаправляется
    в дополнительное кольцо и распространяется
    в противоположном направлении, сохраняя
    возможность доступа к данным любой другой
    системы сети. Кольцо FDDI, работающее в
    описанном режиме, называется свернутым
    кольцом (wrapped ring).В случае свернутого кольца,
    если возникнет повреждение во втором
    кабеле, сеть распадется на два изолированных
    кольца, и взаимодействия в ней будут прерваны.
    Вдобавок, свернутое кольцо менее эффективно,
    чем полнофункциональное кольцо, поскольку
    трафик вынужден пройти дополнительное
    расстояние для достижения места назначения,
    поэтому рассмотренный резервный режим
    — только временная мера до тех пор, пока
    неисправность не будет устранена.  
    Логическая звезда (коммутация). В
    топологии «логическая звезда» используется
    метод коммутации, обеспечивающий ограничение
    распространения сигнала в среде передачи
    в пределах некоторой ее части. Механизм
    такого ограничения является основополагающим
    в топологии «логическая звезда».
    В чистом виде, коммутация предоставляет
    выделенную линию передачи данных каждой
    станции. Когда одна станция передает
    сигнал другой станции подключенной к
    тому же самому коммутатору, то коммутатор
    передает сигнал только по среде передачи
    данных, соединяющей эти две станции. При
    таком подходе возможна одновременная
    передача данных между несколькими парами
    машин, так как данные, передающиеся между
    любыми двумя станциями, остаются «невидимыми»
    для других пар станций. Большинство технологий
    коммутации создаются на базе существующих
    сетевых стандартов, привнося в них новый
    уровень функциональности. Например, рассмотренный
    ранее стандарт сети 10Base-T (метод контроля
    CSMA/CD), позволяет применять коммутацию.
    Некоторые коммутаторы разрабатываются
    для поддержки возможностей одновременного
    использования нескольких сетевых стандартов.
    Например, один коммутатор может иметь
    порты для подключения станций как по
    стандарту 10Base-T Ethernet, так и FDDI (Fiber Distributed
    Data Interface). Коммутаторы имеют встроенную
    логику, позволяющую им интеллектуально
    управлять процессом передачи данных
    между машинами. 
    Внутренней логике коммутаторов свойственно
    высокое быстродействие, т.к. они должны
    обеспечивать возможность одновременной
    передачи данных с максимальной скоростью
    между каждой парой портов. Таким образом,
    использование коммутаторов позволяет
    существенно увеличить производительность
    сети. Коммутация иллюстрирует то, что
    логическая топология определяется не
    только методом контроля доступа к среде
    передачи, но и множеством других аспектов
    схем электронных соединений (коммутатор
    является достаточно сложным и дорогим
    электронным устройством). 
    Комбинируя новые технологии коммутации
    с существующими логическими схемами
    соединения, инженеры получают возможность
    создания новых логических топологий.
    Несколько коммутаторов могут быть соединены
    между собой с использованием одной или
    нескольких физических топологий. Коммутаторы
    могут быть использованы не только для
    соединения индивидуальных станций, но
    и целых групп станций. Такие группы носят
    название «сегментов сети». По множеству
    причин коммутация может значительно
    повысить производительность сети. Таким
    образом, логическая топология сети указывает
    на характер связей между компьютерами,
    особенности распространения информации,
    сигналов по сети. Именно характер связей
    определяет степень отказоустойчивости
    сети, требуемую сложность сетевой аппаратуры,
    наиболее подходящий метод управления
    обменом, возможные типы сред передачи
    (каналов связи), допустимый размер сети
    (длина линий связи и количество абонентов)
    необходимость электрического согласования
    и многое другое.
     

    Рефераты:  Белые дыры — секретный ингредиент темной материи | Пикабу
    Оцените статью
    Реферат Зона
    Добавить комментарий