- •Комп’ютерні мережі, як засіб об’єднання різних пристроїв от.(27 вопрос)
- •Провідні та безпровідні лінії зв’язку.(58 вопрос)
- •Мережеві топології(39 вопрос)
- •Методи доступу до каналу зв’язку.
- •Конкурентний метод доступу до каналу зв’язку.(30 вопрос)
- •Метод опитування (доступ до каналу зв’язку).(40 вопрос)
- •Маркерний метод доступу до каналу зв’язку(33 вопрос)
- •Стандарти ieee 802.3 Ethernet та ieee 802.5 Token-Ring.(62 вопрос)
- •Принципи фізичної реалізації передачі та прийому сигналів в локальній мережі (коди nrz та “Манчестер – іі”)(57 вопрос)
- •Засоби з’єднання локальних мереж.(22 вопрос)
- •Повторювач. Конвертор середовища.
- •Мости, як засоби збільшення кількості сегментів.(48 вопрос)
- •Маршрутизатор. Міжмережеве об’єднання через маршрутизатор(34 вопрос)
- •Локалізація трафіка та ізоляція мереж.(32 вопрос)
- •Погодження протоколів канального рівня.(54 вопрос)
- •Маршрутизація у мережах із складною топологією.(36 вопрос)
- •Модель osi. Функції фізичного рівня.(47 вопрос)
- •Модель osi. Функції канального рівня.(42 вопрос)
- •Модель osi. Функції транспортного рівня.(46 вопрос)
- •Модель osi. Функції сесійного рівня.(45 вопрос)
- •Модель osi. Функції рівня представлення даних.(44 вопрос)
- •Модель osi. Функції прикладного рівня.(43 вопрос)
- •Мережевий рівень і модель osi. Функції мережевого рівня.(38 вопрос)
- •Протоколи передачи даних і протоколи обміну маршрутною інформацією.(60 вопрос)
- •Структура стека tcp/ip.(65)
- •Типи адрес: фізична (mac-адреса), мережева (ip-адреса) та символьна (dns-ім’я).(67 вопрос)
- •Три основних класи ip-адрес.(69 вопрос)
- •Погодження про спеціальні адреси: broadcast, multicast, loopback.(53 вопрос)
- •Відображення фізичних адрес на ip–адреси: протоколи arp та rarp.(14 вопрос)
- •Відображення символьних адрес ip–адреси: служба dns.(13 вопрос)
- •Автоматизація процесу призначення ip–адрес вузлам мережі (dhcp).(9 вопрос)
- •Формат пакету ip.(72 вопрос)
- •Управління фрагментацією.(71 вопрос)
- •Протокол взаємодії вузлів із застосуванням протоколу ip.(59 вопрос)
Методи доступу до каналу зв’язку.
Мережа завжди поєднує групу абонентів, кожний з яких має право передавати свої пакети даних. Але по одному кабелю не може одночасно передаватися два пакети, інакше можливий конфлікт (колізія), що призведе до спотворення і втрати обох пакетів. Тому необхідно установити чергу доступу до мережі (захоплення мережі) всіма абонентами, що бажають передавати інформацію.
В будь-якій мережі застосовується якийсь один із можливих методів доступу (методів керування обміном), що дає змогу запобігати конфліктам між абонентами.
Від ефективності обраного методу залежить багато що: швидкість обміну інформацією між комп'ютерами, навантажувальна здатність мережі, час реакції мережі на зовнішні події і т. д. Метод доступу - це одна з найважливіших характеристик мережі. Вид методу доступу обміном багато в чому визначається особливостями структури мережі, але водночас він і не прив'язаний жорстко до неї.
Методи доступу поділяються на дві групи:
• централізовані методи, за яких усе керування зосереджується в одному місці; недоліки таких методів: нестійкість до відказів центра, мала гнучкість керування; перевага — відсутність конфліктів;
• децентралізовані методи, за яких немає єдиного центра керування; головні переваги таких методів: висока стійкість до відказів і велика гнучкість; недолік — можливість конфліктів, які треба розв'язувати.
Є й інший поділ методів доступу, що належать, переважно, до децентралізованих методів:
♦ детерміновані методи визначають чіткі правила, за якими чергуються абоненти, що захоплюють мережу; абоненти мають ту або іншу систему пріоритетів, причому пріоритети неоднакові для всіх абонентів; при цьому, як правило, конфлікти цілком виключені (або малоймовірні), але деякі абоненти можуть чекати своєї черги занадто довго.
До детермінованих методів можна віднести: метод опитування; метод передачі маркера, при якому право передавання передається по естафеті від абонента до абонента, метод кільцевих слотів, методи без опитування.
♦ випадкові методи базуються на випадковому чергуванні передавальних абонентів; при цьому можливість конфліктів ураховується, але пропонуються способи їх запобігання. Випадкові методи працюють гірше, ніж детерміновані у разі великих інформаційних потоків у мережі (при напруженому трафіку мережі) і не гарантують абонентові величину часу доступу (це інтервал між виникненням бажання передавати й одержанням можливості передати свій пакет); прикладом випадкового методу є множинний метод доступу з контролем несучої і визначенням колізій (CSMA/CD).
Конкурентний метод доступу до каналу зв’язку.(30 вопрос)
Конкурентний метод доступу передбачає конкуренцію за середовище передачі. Якщо одночасно два абонента починають передачу даних – виникає колізія – зіштовхнення сигналів від обох абонентів в загальному кабелі і їх взаємне руйнування.
Прикладом конкурентного доступу є множинний метод доступу з контролем несучої і визначенням колізій CSMA/CD (carrier sense multiple access/collision detection) – кожний вузол прослуховує канал на предмет передачі інформації, якщо він вільний, вузол починає передачу. Якщо в цей момент інші починають передачу, то всі інші вузли припиняють передачу. Передана інформація вважається шумом і вузли знову починають прослуховувати канал.
Суть конкурентного методу доступу полягає в наступному. Комп'ютер у мережі Ethernet може передавати дані по мережі, тільки якщо мережа вільна, тобто якщо ніякий інший комп'ютер у даний момент не займається обміном.
Після того як комп'ютер переконався, що мережа вільна, він починає передачу, при цьому «захоплює» середовище. Час монопольного використання поділюваного середовища одним вузлом обмежується часом передачі одного кадру. Кадр — це одиниця даних, якими обмінюються комп'ютери в мережі. Кадр має фіксований формат і поряд з полем даних містить різну службову інформацію, наприклад адресу одержувача й адресу відправника.
Мережа улаштована так, що при влученні, кадру ,в поділюване середовище передачі даних усі мережні адаптери одночасно починають приймати цей кадр. Іноді може виникати ситуація, коли одночасно два чи більш комп'ютери вирішують, що мережа вільна, і починають передавати інформацію. Така ситуація, називана колізією і перешкоджає правильній передачі даних по мережі. Передбачено алгоритм виявлення і коректної обробки колізій. Імовірність виникнення колізії залежить від інтенсивності мережного трафіка.
Після виявлення колізії мережні адаптери, що намагалися передати свої кадри, припиняють передачу і після паузи випадкової тривалості намагаються знову одержати доступ до середовища і передати той кадр, що викликав колізію.