Что такое метод доступа к сети. Open Library - открытая библиотека учебной информации. Сети с топологией «шина»

Методы доступа к сети

Технологии передачи

Методы доступа к сети

Адресация пакетов

Каждый узел сети должен иметь свой уникальный адрес MAC-адрес для того, чтобы ему можно было адресовать пакеты . Существуют две основные системы присвоения адресов сетевым адаптерам абонентам сети.

Первая система . В сети каждому абоненту присваивается индивидуальный порядковый адрес, например, от 0 до 30 или от 0 до 254. Присваивание адресов производится программно или с помощью переключателей на плате адаптера. При этом требуемое количество разрядов адреса определяется из неравенства:

2 n > N max,

где n – количество разрядов адреса, а N max – максимально возможное количество абонентов в сети. Так, восемь разрядов адреса достаточно для сети из 255 абонентов. Один адрес 1111....11 отводится для широковещательной передачи и используется для пакетов , адресованных всем абонентам.

Именно такой подход применен в сети Arcnet . Достоинства – малый объем служебной информации в пакете, а также простота аппаратуры адаптера, распознающей адрес пакета. Недостаток – трудоемкость задания адресов и возможность ошибки – двум абонентам может быть присвоен один и тот же адрес. Контроль уникальности сетевых адресов всех абонентов возлагается на администратора сети.

Вторая система была разработана институтом IEEE, занимающимся стандартизацией сетей. Именно эта система сейчас используется в сетях. Идея состоит в том, чтобы присваивать уникальный сетевой адрес каждому адаптеру еще на стадии изготовления. Если количество возможных адресов будет достаточно большим, то можно быть уверенным, что в любой сети по всему миру никогда не будет абонентов с одинаковыми адресами. Поэтому был выбран 48-битный формат адреса, что соответствует примерно 280 триллионам различных адресов. Понятно, что столько сетевых адаптеров никогда не будет выпущено.

Для того, чтобы распределить диапазоны адресов среди производителей сетевых адаптеров, была предложена следующая структура адреса:

Ø Младшие 24 разряда кода адреса называются OUA (Organizationally Unique Address ) – организационно уникальный адрес. Именно их присваивает каждый из производителей сетевых адаптеров. Всего возможно свыше 16 миллионов комбинаций, то есть каждый изготовитель может выпустить 16 миллионов сетевых адаптеров.

Ø Следующие 22 разряда кода называются OUI (Organizationally Unique Identifier ) – организационно уникальный идентификатор. IEEE присваивает один или несколько OUI каждому производителю сетевых адаптеров. Это позволяет исключить совпадения адресов адаптеров от разных производителей. Всего возможно свыше 4 миллионов разных OUI. Это означает, что теоретически может быть зарегистрировано 4 миллиона производителей. Вместе OUA и OUI называются UAA (Universally Administered Address ) – универсально управляемый адрес или IEEE-адрес.

Ø Два старших разряда адреса управляющие, они определяют способ интерпретации остальных 46 разрядов. Старший бит I/G (Individual/Group ) указывает на тип адреса. Если он установлен в 0 , то индивидуальный , если в 1 , то групповой . Пакеты с групповым адресом получат все имеющие этот групповой адрес сетевые адаптеры. Причем групповой адрес определяется 46 младшими разрядами. Второй управляющий бит U/L (Universal/Local ) называется флажком универсального/местного управления и определяет, как был присвоен адрес данному сетевому адаптеру. Обычно он установлен в 0 . Установка бита U/L в 1 означает, что адрес задан не производителем сетевого адаптера, а организацией, использующей данную сеть. Это случается довольно редко.

Для широковещательной передачи применяется специально выделенный сетевой адрес, все 48 битов которого установлены в единицу. Его принимают все абоненты сети независимо от их индивидуальных и групповых адресов.

Данной системы адресов придерживаются такие популярные сети, как Ethernet , Fast Ethernet , Token Ring , FDDI , 100VG-AnyLAN . Ее недостатки – высокая сложность аппаратуры сетевых адаптеров, а также большая доля служебной информации в передаваемом пакете – адреса источника и приемника вместе требуют уже 96 битов пакета или 12 байт.

Во многих сетевых адаптерах предусмотрен так называемый циркулярный режим . В этом режиме адаптер принимает все пакеты , приходящие к нему, независимо от значения поля адреса приемника . Такой режим используется, например, для проведения диагностики сети, измерения ее производительности, контроля ошибок передачи. При этом один компьютер принимает и контролирует все пакеты, проходящие по сети, но сам ничего не передает. В данном режиме работают сетевые адаптеры мостов и коммутаторы, которые должны обрабатывать перед ретрансляцией все пакеты, приходящие к ним.

Методы доступа

Каждый абонент сети может передавать свои пакеты. Но по одному кабелю одновременно передавать два или более пакетов нельзя, иначе может возникнуть коллизия (конфликт), которая приведет к искажению или потере всех пакетов, участвующих в конфликте. Значит, надо установить очередность доступа к сети всем абонентам, желающим передавать свои пакеты. В сети обязательно применяется метод доступа, предотвращающий конфликты между абонентами. Метод доступа к сети определяет алгоритм, согласно которому узлы сети получают доступ к среде передачи данных и осуществляют передачу. От эффективности работы выбранного метода управления обменом зависят скорость обмена информацией между компьютерами, нагрузочная способность сети, то есть способность выполнять обмен с различной интенсивностью, время реакции сети на внешние события и т.д. Метод доступа к сети – один из важнейших параметров.

Тип метода доступа во многом определяется особенностями топологии сети, но в то же время он не привязан жестко к топологии.

Методы управления обменом в локальных сетях делятся на две группы :

Ø Централизованные методы , в которых все управление доступом сосредоточено в одном месте. Недостатки таких методов – неустойчивость к отказам центра, недостаточная гибкость управления, так как центр обычно не может оперативно реагировать на все события в сети. Достоинство централизованных методов – отсутствие коллизий, так как центр всегда предоставляет право на передачу только одному абоненту.

Ø Децентрализованные методы , в которых отсутствует центр управления доступом. Всеми вопросами предотвращения, обнаружения и разрешения конфликтов занимаются все абоненты сети. Достоинства децентрализованных методов – высокая устойчивость к отказам и большая гибкость. Однако все же возможны коллизии, которые надо разрешать.



Существует и другое деление методов доступа, относящееся, главным образом, к децентрализованным методам:

Ø Детерминированные методы определяют четкие правила, по которым чередуются захватывающие сеть абоненты. Абоненты имеют определенную систему приоритетов. При этом, как правило, конфликты полностью исключены, но некоторые абоненты могут дожидаться своей очереди на передачу слишком долго. К детерминированным методам относится, например, маркерный доступ (сети Token Ring , FDDI ), при котором право передачи передается по эстафете от абонента к абоненту.

Ø Случайные методы подразумевают случайное чередование передающих абонентов. При этом возможность конфликтов подразумевается, но предлагаются способы их разрешения. Случайные методы значительно хуже детерминированных, работают при большом трафике сети и не гарантируют абоненту величину времени доступа . В то же время они обычно более устойчивы к отказам сетевого оборудования и более эффективно используют сеть при малой интенсивности обмена. Пример случайного метода – CSMA/CD (сеть Ethernet ).

В 1980 году в Международном институте инженеров по электротехнике и радиоэлектронике (Institute of Electronics Engineers–IEEE) был организован комитет 802 по стандартизации локальных сетей. Комитет 802 разработал семейство стандартов IЕЕЕ802. x, которые содержат рекомендации по проектированию нижних уровней локальных сетей. Стандарты семейства IЕЕЕ802.x охватывают только два нижних уровня семиуровневой модели OSI – физический и канальный, так как именно эти уровни в наибольшей степени отражают специфику локальных сетей. Старшие же уровни, начиная с сетевого, в значительной степени имеют общие черты, как для локальных, так и глобальных сетей. К наиболее распространенным методам доступа относятся: Ethernet, ArcNet и Token Ring, которые реализованы соответственно в стандартах IЕЕЕ802.3, IЕЕЕ802.4 и IЕЕЕ802.5. Кроме того, для сетей, работающих на оптическом волокне, американским институтом по стандартизации ASNI был разработан стандарт FDDI, обеспечивающий скорость передачи данных 100 Мбит/с. В этих стандартах канальный уровень разделяется на два подуровня, которые называются уровнями:

 управление логическим каналом (LCC - Logical Link Control)

 управление доступом к среде (MAC - Media Access Control) Уровень управления доступом к среде передачи данных (MAC) появился, так как в локальных сетях используется разделяемая среда передачи данных. В современных локальных сетях получили распространение несколько протоколов уровня MAC, реализующих разные алгоритмы доступа к разделяемой среде. Эти протоколы полностью определяют специфику таких технологий, как Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI. После того, как доступ к среде получен, ею может воспользоваться более высокий канальный уровень – уровень LCC, организующий передачу логических единиц данных, кадров информации, с различным уровнем качества транспортных услуг.

Методы доступа к среде передачи данных (методы доступа к каналам связи)

Для ЛВС, использующих разделяемую среду передачи данных (например, ЛВС с топологией шина и физическая звезда), актуальным является доступ рабочих станций к этой среде, так как если два ПК начинают одновременно передавать данные, то в сети происходит столкновение. Для того чтобы избежать этих столкновений необходим специальный механизм, способный решить эту проблему. Шинный арбитраж - это механизм призванный решить проблему столкновений. Он устанавливает правила, по которым рабочие станции определяют, когда среда свободна, и можно передавать данные. Существуют два метода шинного арбитража:

 обнаружение столкновений

 передача маркера

Обнаружение столкновений. Когда в сети работает метод обнаружения столкновений, компьютер сначала слушает, а потом передает. Если компьютер слышит, что передачу ведет кто-то другой, он должен подождать окончания передачи данных и затем предпринять повторную попытку. В этой ситуации (два компьютера, передающие в одно и то же время) система обнаружения столкновений требует, чтобы передающий компьютер продолжал прослушивать канал и, обнаружив на нем чужие данные, прекращал передачу, пытаясь возобновить ее через небольшой (случайный) промежуток времени. Прослушивание канала до передачи называется “прослушивание несущей” (carrier sense), а прослушивание во время передачи - обнаружение столкновений (collision detection). Компьютер, поступающий таким образом, использует метод, называющийся “обнаружение столкновений с прослушиванием несущей”, сокращенно CSCD.

Передача маркера.

Системы с передачей маркера работают иначе. Для того чтобы передать данные, компьютер сначала должен получить разрешение. Это значит, он должен “поймать” циркулирующий в сети пакет данных специального вида, называемый маркером. Маркер перемещается по замкнутому кругу, минуя поочередно каждый сетевой компьютер. Каждый раз, когда компьютер должен послать сообщение, он ловит и держит маркер у себя. Как только передача закончилась, он посылает новый маркер в путешествие дальше по сети. Такой подход дает гарантию, что любой компьютер рано или поздно получит право поймать и удерживать маркер до тех пор, пока его собственная передача не закончится.

Метод доступа – набор правил, определяющих использование сети.

Реализуется на физическом уровне.

Задачей метода доступа является решение вопроса об испльзовании кабеля, соединяющего пользователей в сети.

1. Метод Ethernet

Множественный доступ с прослушиванием несущей и разрешением конфликтов.

Любой ПК в сети «слышит» каждую передачу, однако не любой ПК ее принимает.

Любой ПК передает сообщение, в котором есть адрес приемника и отправителя. Все ПК слышат сообщения, но только один распознает его, принимает, посылает подтверждение.

Конфликт происходит, если два ПК одновременно передают сообщения. Тогда они прекращают передачу на случайный интервал времени, а затем возобновляют ее.

2. Метод Archnet

Метод доступа с эстафетной передачей для сети со звездообразной топологией.

ПК может передать сообщение, если получит маркер (token) – последовательность битов, созданную одним из ПК. Маркер перемещается по цепи как по кольцу. Все ПК имеютномер (от 0 до 255). Маркер идет от ПК к ПК. Когда ПК получает маркер, он может передать пакет данных (до 512 байт), включая адрес отправителя и приемника. Весь пакет идет от узла к узлу, пока не достигнет адресата. В этом узле данные выводятся, а маркер идет дальше.

Преимущество данного метода – предсказуемость, т.к. известен путь маркера, т.е. можно посчитать, сколько нужно времени для передачи.

Недостаток – любой узел функционирует в качестве повторителя, принимая и регенерируя маркер. В случае неправильной работы маркер мржет быть искажен или потерян.

3.МетодToken Ring

Передача маркера по кольцу (кольцевая топология)

При получении пустого маркера ПК может передать сообщение в течении определенного времени. Такое сообщение называется кадр (frame). Приемник копирует сообщение в свою память, но не выводит его из кольца. Это делает передающий компьютер, когда получает свое сообщение обратно.

Существует механизм приоритетов.

Преимущество – надежность и простота.

Можно отключать неисправные ПК

Способы коммутации и передачи данных

Сеть передачи данных обеспечивает связь между абонентами путем установления соединений. Важная характеристика сетипередачи данных – время доставки данных , коорое зависит от структуры сети передачи данных, ??? узлов связи и пропускной способности линий связи, а также от способа организации каналов связи между абонентами и способа передачи данных по каналам.

Рассмотрим сеть передачи данных (диаграмма а):

Информационная связь между абонентами может устанавливаться 3-мя способами: коммутацией каналов, сообщений, пакетов.

1. Коммутация каналов (диаграмма б)

Обеспечивает выделение физического канала для прямой передачи данных между абонентами.

Абонент a i инициирует установление связи с a j . Узел связи А, реагируя на адрес a j ,устанавливает соединение, в результате чего линия абонента a i коммутируется с линией, соединяющей узелAи В. Затем процедура установления связи повторяется для узловB, C, D. В конечном счете коммутируется канал между абонентамиa i иa j . По окончании коммутацииa j посылает сигнал обратной связи, после получения которого абонентa i начинает передавать данные. Время передачи данных зависит от длины сообщения и скорости передачи данных.

Классификация сетей по топологии

Сети на основе сервера

В сетях с выделœенным сервером, появляется иерархия, призванная упростить управление различными функциями сети по мере увеличения ее размера. Часто такие сети называют с архитектурой клиент/сервер.

В подобных сетях основная часть совместно используемых ресурсов сосредоточена на отдельном компьютере, называемом сервером. На сервере обычно нет базовых пользователœей, вместо этого они являются многопользовательскими компьютером, то есть предоставляют возможность совместного использования своих ресурсов клиентам сети.

Серверному подходу присуще множество преимуществ:

Можно поддерживать более строгую безопасность, по сравнению с одноранговой сетью;

Упрощение регулярного и надежного выполнения административных задач;

Пользователям не нужно запоминать, где хранятся различные ресурсы, как это было в одноранговых сетях.

Сеть на основе сервера имеет одно ограничение - ее развертывание и эксплуатация обходится намного дороже одноранговых сетей.

Τᴀᴋᴎᴍ ᴏϬᴩᴀᴈᴏᴍ, сети на основе сервера оказываются очень эффективными в больших организациях. При обстоятельствах, требующих строго соблюдения безопасности или четкого управления ресурсами.

Сегодня широко используется комбинация однораногового и серверного доступа к ресурсам одной сети. Примером может послужить сеть с сервером, на котором централизованы ресурсы для универсального использования. Локальные рабочие группы такой сети могут предоставлять одноранговый доступ к своим ресурсам для своих внутренних нужд (комбинированные сети).

Топология сети - ϶ᴛᴏ схема соединœения компьютеров и других сетевых устройств с помощью кабеля или другой сетевой среды.

1.4.1 Сети с топологией «шина»

Шина представляет собой сеть, проложенную по линии (рис.2). Кабель проходит от од­ного компьютера к следующему, затем к следующему и т.д.


Рисунок 2 – Топология «шина»

В сети с шинной топологией сообщения, посылаемые каждым компьютером, по­ступают на всœе компьютеры, подключенные к шинœе. Каждый сетевой адаптер анали­зирует заголовки сообщений и таким образом определяет, предназначено ли сообще­ние для этого компьютера. В случае если да, то сообщение обрабатывается, в противном слу­чае отбрасывается. Причем в каждый момент времени передачу может вести только один компьютер. По этой причине пропускная способность делится между всœеми узлами сети.

В топологии «шина» существует проблема отражения сигнала. Электрические сигналы распространяются от одного конца кабеля к другому и если не предпринимать никаких специальных мер, сигнал, достигая конца кабеля, будет отражаться и создавать помехи, не позволяя другим компьютерам осуществлять передачу. По этой причине на концах кабеля электрические сигналы нужно гасить. Для этого используют терминатор (оконечное устройство).

Преимущества сети с шинной топологией.

Шинную топологию очень просто реализовать. Она относительно дешевая, потому что требует меньше кабелœей, чем другие топологии. Это решение особенно пригодно для небольших сетей, которые будут использоваться всœего несколько дней или недель, к примеру в классной комнате.

Недостатки сети с шинной топологией.

Недостаток шинной топологии состоит в том, что если происходит раз­рыв кабеля (или один из пользователœей вынимает разъем из гнезда, чтобы отклю­читься от сети), то вся сеть разрывается. При этом происходит не только разрыв связи между двумя группами изолированных компьютеров, но и возникает отра­жение сигнала из-за отсутствия терминаторов на концах, вследствие чего вся сеть выходит из строя.

1.4.2 Топология «Звезда»

Звезда – одна из наиболее популярных топологий локальных сетей. Звезда образуется путем соединœения каждого компьютера с центральным компонентом- концентратором (рис.3).

Рисунок 3- Топология «звезда»

Сигналы от передающего компьютера поступают на концентратор, где усиливается и передается на всœе порты ко всœем компьютерам. В этой топологии, как и в шинœе, сигнал поступает на всœе компьютеры. Получив сообщение, компьютер анализирует его заголовок и принимает решение: обработать или отбросить сообщение.

Главное преимущество этой топологии перед шиной – существенно большая надежность. Любые неисправности с кабелœем выводят из строя только тот компьютер, который им был подключен. И лишь неисправность концентратора выводит из строя всю сеть.

Легко менять конфигурацию сети – добавление нового компьютера заключается в присоединœении одного разъема кабеля.

Недостатком данной топологии является более высокая стоимость из-за приобретения концентратора, возможности по наращиванию количества узлов в сети ограничено количеством портов концентратора.

1.4.3 Топология «кольцо»

Сеть с топологией «кольцо» похожа на сеть с топологией «шина»: логически компьютеры в ней также соединœены друг с другом последовательно. Отличие состоит по сути в том, что в топологии «кольцо» два конца кабеля соединœены вместе. Сигнал, сгенерированный одним из компьютеров, движется по кольцу ко всœем остальным компьютерам и в конце концов возвращается в исходную точку.

Важно понимать, что в большинстве случаев «кольцо» - это логическая, а не физическая конструкция. Сетевое «кольцо» реализовано логически с помощью соединœения проводов внутри кабелœей и специального концентратора - модуля множественного доступа . Он получает данные через один порт и по очереди передает их через всœе остальные (рис.4).

Рисунок 4 - Топология «кольцо»

Использование физической топологии «звезда» в сети с топологией «кольцо» обеспечивает функционирование сети даже в случае повреждения кабеля или разъема. С помощью специальной схемы модуль множественного доступа просто исключает неисправную рабочую станцию из кольца, сохраняя его логическую топологию. В случае если компьютеры подключены к обоим кольцам, сеть может функционировать, даже если одно из них выйдет из строя.

Существует несколько различных методов доступа, однако наибольшее распространение получили следующие методы:

Передача маркера (эстафетный доступ);

1.5.1 Метод CSMA/CD

Сегодня самый распространенный метод управления доступом в локальную сеть - это CSMA/CD (Carrier Sense Multiple Access with Collision Detection - множественный доступ с контролем носителя и обнаружением конфликтов).

Чтобы понять, как он работает, рассмотрим отдельно фрагменты его названия.

Контроль носителя - когда компьютер собирается передать данные в сеть методом CSMA/CD, он должен сначала проверить, передает ли в это время по этому же кабелю свои данные другой компьютер. Другими словами, проверить состояние носителя: занят ли он передачей других данных.

Множественный доступ - это означает, что несколько компьютеров могут начать передачу данных в сеть одновременно.

Обнаружение конфликтов - это главная задача метода CSMA/CD. Когда компьютер готов передавать, он проверяет состояние носителя. В случае если кабель занят, компьютер не посылает сигналы. В случае если же компьютер не слышит в кабелœе чужих сигналов, он начинает передавать. При этом может случиться, что кабель прослушивают два компьютера и, не обнаружив сигналов, начинают передавать оба одновременно. Такое явление принято называть конфликтом сигналов (коллизией). Обнаружив коллизию, система немедленно останавливает передачу данных и начинает передачу сигнала затора, сигнализируя всœем системам, что нужно подождать освобождения сети. К омпьютеры ждут на протяжении случайного периода времени и посылают эти же сигналы повторно.

1.5.2 Метод CSMA/CA

Название метода расшифровывается как Carrier Sense Multiple Access with Collision Avoidance - множественный доступ с контролем носителя и предотвращением конфликтов. По сравнению с предыдущим методом заменено лишь одно слово - "обнаружение (конфликтов)" на "предотвращение".

Первый шаг при попытке передать пакет: компьютер прослушивает кабель и определяет, свободен ли он. При этом, если компьютер не находит в кабелœе других сигналов, он сначала посылает сигнал запроса на передачу- RTS (Request to Send). Этим он объявляет другим компьютерам, что намерен начать передачу данных. В случае если другой компьютер сделает то же самое в тот же момент времени, то произойдет конфликт сигналов RTS, а не пакетов данных. Τᴀᴋᴎᴍ ᴏϬᴩᴀᴈᴏᴍ, пакеты данных никогда не смогут конфликтовать. Это принято называть предотвращением конфликтов

На первый взгляд, метод с предотвращением конфликтов значительно совершеннее, чем с обнаружением. При этом его производительность ниже из-за того, что дополнительно к данным приходится посылать сигналы RTS, подавляющее большинство которых не нужны. Фактически количество поступающих на кабель сигналов почти удваивается.

Для управления обменом в сети существует ряд правил, определяющих способы доступа к среде передачи. Эти правила регламентированы в методе управления обменом (или методе доступа к среде передачи) – одном из важнейших параметров сети, который определяется особенностями топологии, архитектурой и т.д. От эффективности выбранного метода зависит скорость обмена информацией между узлами, нагрузочная способность сети, время реакции сети на внешние события и т.д.

Существует следующая классификация методов управления:

· централизованные методы , при которых управление сосредоточено в одном месте. Недостатками являются: малая гибкость управления и неустойчивость к отказам центра. Достоинство – отсутствие конфликтов;

· децентрализованные методы , при которых отсутствует центр управления. Высокая устойчивость к отказам и большая гибкость – достоинства таких методов, однако здесь возможны конфликты, которые необходимо разрешать.

Можно привести другую классификацию методов:

· детерминированные методы , которые функционируют по четким правилам, по которым происходит захват сети узлами. При этом существует система приоритетов, в общем случае различных для разных узлов. Конфликты здесь практически исключены;

· случайные методы , которые подразумевают случайное чередование передающих узлов. Конфликты, неизбежно возникающие в этом случае, разрешаются с помощью заранее определенного алгоритма.

Рассмотрим некоторые конкретные реализации методов доступа.

Метод CSMA / CD (множественный доступ с контролем носителя и обнаружением коллизий) в настоящее время является одним из наиболее распространенных. Используется этот метод в архитектуре Ethernet. Отличительные особенности этого метода следующие:

· контроль носителя – перед передачей в сеть данных узел сначала проверяет состояние линии связи (носителя) на предмет занятости передачей других данных;

· множественный доступ – несколько узлов одновременно могут начать передачу данных в сеть;

· обнаружение конфликтов – если линия занята, то узел ждет ее освобождения. Может так случиться, что два узла, одновременно опросив линию, убеждаются в том, что она свободна и начинают передачу, и, как следствие, возникает конфликт сигналов. В этом случае оба передающих узла прекращают передачу и ожидают некоторое время (выбранное случайным образом для каждого), а затем повторяют запрос линии. В силу случайности вероятность того, что выбранные периоды времени одинаковы, практически мала. Также после посылки кадров каждый узел ожидает некоторое время, а затем, в случае отсутствия ошибок в сети, вновь начинает посылать данные.


Это необходимо для того, чтобы ни один узел не мог захватить линию связи монопольно.

Метод CSMA / CA (множественный доступ с контролем носителя и предотвращением конфликтов) работает вначале аналогично CSMA/CD. Однако, если узел не находит в линии чужих сигналов, он посылает запрос на передачу (RTS), тем самым объявляя всем, что он намерен выполнить передачу. Поэтому здесь возможен только конфликт запросов RTS, а не пакетов данных, т.е. конфликты исключены. Производительность этого метода меньше, чем CSMA/CD практически вдвое. Используется этот метод в сетях AppleTalk.

Методы CSMA/CD и CSMA/CА еще называют конкурентными методами (в них узлы как бы конкурируют за право передачи).

Метод с передачей маркера неконкурентный. Сигнал, называемый маркером, передается по сети от одного узла к другому, пока не достигнет того, который хочет начать передачу данных. Как правило, такой метод используется в кольцевой топологии, но может применяться и в шине. Пример сети с методом передачи маркера – Token Ring. В ней при попадании маркера на компьютер, который готов передавать данные, этот компьютер захватывает управление маркером, добавляет данные к сигналу маркера и передает его в сеть. При прохождении пакета по сети все компьютеры последовательно передают его дальше до тех пор, пока он не достигнет того, кому он предназначен. После этого компьютер-получатель добавляет в маркер данные об успешном приеме и передает маркер дальше по кругу. Компьютер-передатчик опять добавляет данные к маркеру и передает его по кругу или, если передавать нечего, вместо данных вставляет отметку о том, что маркер свободен. В некоторых архитектурах с передачей маркера, например, FDDI, по сети могут циркулировать несколько маркеров.

Метод доступа с приоритетами запросов был разработан для локальной сетевой архитектуры 100VG-AnyLAN (высокоскоростная, гибкая и эффективная архитектура, призванная заменить Ethernet). В этих сетях используется древовидная топология, аналогичная звезде (рис.2.15).

Рис.2.15. Топология 100VG-AnyLAN

Концентраторы выполняют карусельный обзор подключенных узлов для обнаружения запросов на передачу данных. Определенным типам данных может быть присвоен приоритет для их обработки концентратором в первую очередь, что гарантирует необходимую пропускную способность для высокоскоростных приложений в реальном времени.

Этот метод запросов более эффективен, нежели CSMA/CD, потому что здесь используются пары кабелей (четыре кабеля к одному компьютеру, т.е. можно одновременно и передавать, и принимать), и сигналы передаются только тому концентратору, к которому подключен узел, а не всей сети. Это также повышает безопасность передаваемых данных.




Top