Локальные сети стек протоколов локальных сетей. Модели и протоколы компьютерных сетей. Физические элементы сети SNA

Стек протоколов - иерархически организованный набор протоколов, достаточный для организации взаимодействия узлов сети.

Протокол - формальный набор правил и соглашений, регламентирующий обмен информацией между компьютерами по сети. Реализует функции одного или нескольких уровней.

Технология ЛВС организует, как правило, только функции двух нижних уровней модели OSI. Однако из этого не следует, что компьютеры, связанные в локальную сеть, не поддерживают протоколы уровней, расположенных выше канальных. Эти протоколы также работают, но они относятся к технологиям локальных сетей.

Стандарт IEEE разделяют канальный уровень на 2 подуровня: управление логическим каналом и управление доступом к среде.

Функции уровня LLC реализуются программным соответствующим модулем ОС, а функции уровня MAC реализуются программно-аппаратным (связка сетевой драйвер и сетевой адаптер).

Уровень MAC

Основные функции:

1. обеспечение доступа к разделяемой среде;

2. передача кадров между конечными узлами, используются функции устройства физического уровня.

3. Транспортировка кадров осуществляется уровнем MAC в несколько этапов:

3.1. формирование кадра. На этом этапе осуществляется заполнение полей кадра на основе информации, получаемой от верхних уровней.(Адрес источника и назначения, пользовательские данные, признак протокола верхнего уровня). После того как кадр был сформирован, уровень MAC подсчитывает контрольную сумму кадра и помещает ее в соответствующее поле;

3.2. передача кадра через среду. Когда кадр сформирован и доступ к разделяемой среде получен, уровень MAC передает данные на физический уровень, который побитно передает данные в среду;

3.3. прием кадров. Уровень MAC каждого узла проверяет адрес назначения поступившего кадра и если он совпадает с его собственным, то продолжает его обработку. Осуществляется проверка контрольной суммы кадров. Если она прошла успешно, то кадр передается на уровень LLC.

Уровень LLC

Выполняет 2 функции :

1. организует интерфейс и прилегающим к нему сетевым уровнем;

2. обеспечивает доставку кадров с заданной степенью надежности.

1) Интерфейсные функции LLC заключаются в передаче пользовательских и служебных данных между уровнем MAC и сетевым уровнем. При передаче данных сверху вниз LLC принимает от протокола сетевого уровня пакет, в котором уже содержатся пользовательские данные. Помимо пакетов сверху передается адрес узла назначения в формате той технологии локальной сети, в пределах которой она функционирует. При передаче данных снизу вверх происходит процесс демультиплексирования, при передаче сверху вниз – мультиплексирование. Задачи мультиплексирования и демультиплексирования свойственны любому протоколу, над которым могут функционировать несколько протоколов. Для демультиплексирования данных LLC использует в своем заголовке специальные поля DSAP (точка входа службы приемника). Используется для хранения кода протокола, которому адресовано поле данных. SSAP (точка входа службы источника) используется для указания кода протокола, от которого посылаются данные.

2) Доставка кадров с заданной степенью надежности. Протокол LLC поддерживает несколько режимов работы, которые отличаются наличием или отсутствием процедур восстановления кадров в случае их потери или искажения. Уровень LLC представляет 3 типа транспортных узлов:

  • LLC-1 – услуга без установления соединения и без подтверждения полученных данных;
  • LLC-2 – дает пользователю возможность установить логическое соединение перед началом передачи любого блока данных, если потребуется выполнить процедуру восстановления после ошибок и упорядочение потоков блоков в рамках установленного соединения;
  • LLC-3 - без установления соединения, но с подтверждением полученных данных.

Деятельность IEEE в области стандартизации вызвала необходимость обеспечения максимальной совместимости спецификаций ISO и IEEE 802. С этой целью комитеты 802 разделили уровень звена данных на два подуровня: управление доступом к среде (Media Access Control – МАС и управление логическим звеном данных (Logical Link Control – LLC).

Рисунок 5.1 Связь стандартов IEEE 802 с моделью OSI/ISO.

Как видно из рисунка, MAC охватывает 802.3, 802.4, 802.5 и 802.6, а LLC включает 802.2.

Разбиение уровня на два подуровня MAC/LLC дает целый ряд преимуществ. Прежде всего это дает возможность управлять доступом к разделяемому (общему) каналу с автономных устройств DTE. Во-вторых, это позволяет реализовать децентрализованный механизм управления (равноранговые станции) и повышает устойчивость ЛС к ошибкам. В-третьих, это обеспечивает более совместимый с глобальными сетями интерфейс, поскольку LLC является подмножеством базового множества протокола. В-четвертых, LLC не зависит от конкретного метода доступа; MAC же зависит от протокола. Этот подход обеспечивает сетям, основанным на стандартах IEEE 802, гибкий интерфейс ввода и вывода.

Три уровня (физический уровень и подуровни MAC и LLС) взаимодействуют путем обмена протокольными блоками данных через точки доступа к сервису (Service Access Point - SAP). Условные названия точек доступа к сервису (SAP) таковы:

PSAP - в верхней части физического уровня;

MSAP - в верхней части подуровня MAC;

LSAP - верхней части подуровня LLC.

Стандарты ЛВС

Спецификации Institute of Electrical and Electronics Engineers IEEE802 определяют стандарты для физических компонентов сети. Эти компоненты – сетевая карта (Network Interface Card – NIC) и сетевой носитель (network media), которые относятся к физическому и канальному уровням модели OSI. Спецификации IEEE802 определяют механизм доступа адаптера к каналу связи и механизм передачи данных. Стандарты IEEE802 подразделяют канальный уровень на подуровни:

  • Logical Link Control (LLC) – подуровень управления логической связью;
  • Media Access Control (MAC) – подуровень управления доступом к устройствам.

Спецификации IEEE 802 делятся на 16 стандартов :

Стандарт 802.1 (Internetworking – объединение сетей) задает механизмы управления сетью на MAC – уровне. В разделе 802.1 приводятся основные понятия и определения, общие характеристики и требования к локальным сетям, а также поведение маршрутизации на канальном уровне, где логические адреса должны быть преобразованы в их физические адреса и наоборот.

Стандарт 802.2 (Logical Link Control – управление логической связью)определяет функционирование подуровня LLC на канальном уровне модели OSI. LLC обеспечивает интерфейс между методами доступа к среде и сетевым уровнем.

Стандарт802.3( Ethernet Carrier Sense Multiple Access with Collision Detection – CSMA/CD LANs Ethernet – множественный доступ к сетям Ethernet с проверкой несущей и обнаружением конфликтов)описывает физический уровень и подуровень MAC для сетей, использующих шинную топологию и коллективный доступ с прослушиванием несущей и обнаружением конфликтов. Прототипом этого метода является метод доступа стандарта Ethernet (10BaseT, 10Base2, 10Base5). Метод доступа CSMA/CD. 802.3 также включает технологии Fast Ethernet (100BaseTx, 100BaseFx, 100BaseFl).

100Base-Tx – двухпарная витая пара. Использует метод MLT-3 для передачи сигналов 5-битовых порций кода 4В/5B по витой паре, а также имеется функция автопереговоров (Auto-negotiation) для выбора режима работы порта.

100Base-T4 – четырехпарная витая пара. Вместо кодирования 4B/5В в этом методе используется кодирование 8B/6T.

100BaseFx – многомодовое оптоволокно. Эта спецификация определяет работу протокола Fast Ethernet по многомодовому оптоволокну в полудуплексном и полнодуплексном режимах на основе хорошо проверенной схемы кодирования и передачи оптических сигналов, использующейся уже на протяжении ряда лет в стандарте FDDI. Как и в стандарте FDDI, каждый узел соединяется с сетью двумя оптическими волокнами, идущими от приемника (Rx) и от передатчика (Tx).

Этот метод доступа используется в сетях с общей шиной (к которым относятся и радиосети, породившие этот метод). Все компьютеры такой сети имеют непосредственный доступ к общей шине, поэтому она может быть использована для передачи данных между любыми двумя узлами сети. Простота схемы подключения - это один из факторов, определивших успех стандарта Ethernet. Говорят, что кабель, к которому подключены все станции, работает в режиме коллективного доступа (multiply access MA).

Метод доступа CSMA/CD определяет основные временные и логические соотношения, гарантирующие корректную работу всех станций в сети.

Все данные, передаваемые по сети, помещаются в кадры определенной структуры и снабжаются уникальным адресом станции назначения. Затем кадр передается по кабелю. Все станции, подключенные к кабелю, могут распознать факт передачи кадра, и та станция, которая узнает собственный адрес в заголовках кадра, записывает его содержимое в свой внутренний буфер, обрабатывает полученные данные и посылает по кабелю кадр-ответ. Адрес станции–источника также включен в исходный кадр, поэтому станция-получатель знает, кому нужно послать ответ.

Стандарт802.4 (Token Bus LAN – локальные сети Token Bus) определяет метод доступа к шине с передачей маркера, прототип – ArcNet.

При подключении устройств в ArcNet применяют топологию «шина» или «звезда». Адаптеры ArcNet поддерживают метод доступа Token Bus (маркерная шина) и обеспечивают производительность 2,5 Мбит/с. Этот метод предусматривает следующие правила:

Все устройства, подключённые к сети, могут передавать данные, только получив разрешение на передачу (маркер);

В любой момент времени только одна станция в сети обладает таким правом;

Кадр, передаваемый одной станцией, одновременно анализируется всеми остальными станциями сети.

В сетях ArcNet используется асинхронный метод передачи данных (в сетях Ethernet и Token Ring применяется синхронный метод), т. е. передача каждого байта в ArcNet выполняется посылкой ISU (Information Symbol Unit – единица передачи информации), состоящей из трёх служебных старт/стоповых битов и восьми битов данных.

Стандарт802.5 (Token Ring LAN – локальные сети Token Ring) описывает метод доступа к кольцу с передачей маркера, прототип – Token Ring.

Сети стандарта Token Ring, так же как и сети Ethernet, используют разделяемую среду передачи данных, которая состоит из отрезков кабеля, соединяющих все станции сети в кольцо. Кольцо рассматривается как общий разделяемый ресурс, и для доступа к нему используется не случайный алгоритм, как в сетях Ethernet, а детерминированный, основанный на передаче станциями права на использование кольца в определенном порядке. Право на использование кольца передается с помощью кадра специального формата, называемого маркером, или токеном.

Стандарт802.6 (Metropolitan Area Network – городские сети) описывает рекомендации для региональных сетей.

Стандарт802.7 (Broadband Technical Advisory Group – техническая консультационная группа по широковещательной передаче) описывает рекомендации по широкополосным сетевым технологиям, носителям, интерфейсу и оборудованию.

Стандарт 802.8 (Fiber Technical Advisory Group – техническая консультационная группа по оптоволоконным сетям) содержит обсуждение использования оптических кабелей в сетях 802.3 – 802.6, а также рекомендации по оптоволоконным сетевым технологиям, носителям, интерфейсу и оборудованию, прототип – сеть FDDI (Fiber Distributed Data Interface).

Стандарт FDDI использует оптоволоконный кабель и доступ с применением маркера. Сеть FDDI строится на основе двух оптоволоконных колец, которые образуют основной и резервный пути передачи данных между узлами сети. Использование двух колец – это основной способ повышения отказоустойчивости в сети FDDI, и узлы, которые хотят им воспользоваться, должны быть подключены к обоим кольцам. Скорость сети до 100 Мб/с. Данная технология позволяет включать до 500 узлов на расстоянии 100 км.

Стандарт 802.9 (Integrated Voice and Data Network – интегрированные сети передачи голоса и данных) задает архитектуру и интерфейсы устройств одновременной передачи данных и голоса по одной линии, а также содержит рекомендации по гибридным сетям, в которых объединяют голосовой трафик и трафик данных в одной и той же сетевой среде.

В стандарте 802.10 (Network Security – сетевая безопасность) рассмотрены вопросы обмена данными, шифрования, управления сетями и безопасности в сетевых архитектурах, совместимых с моделью OSI.

Стандарт802.11 (Wireless Network – беспроводные сети) описывает рекомендации по использованию беспроводных сетей.

Технология 100VG – это комбинация Ethernet и Token-Ring со скоростью передачи 100 Мбит/c, работающая на неэкранированных витых парах. В проекте 100Base-VG усовершенствован метод доступа с учетом потребности мультимедийных приложений. В спецификации 100VG предусматривается поддержка волоконно-оптических кабельных систем. Технология 100VG использует метод доступа – обработка запросов по приоритету (demand priority access). В этом случае узлам сети предоставляется право равного доступа. Концентратор опрашивает каждый порт и проверяет наличие запроса на передачу, а затем разрешает этот запрос в соответствии с приоритетом. Имеется два уровня приоритетов – высокий и низкий.

Стандарт 802.13 Cat.6 -10Gb LAN (основана заново) не используется.

Cable Modem Working Group . Стандарты передачи данных по традиционным кабельным телевизионным сетям. Эталонная архитектура задает собой смешанную оптоволоконную/кабельную структуру, охватывающую площадь до 80 км от головного узла. Основной сетевой протокол разрабатывается в расчете на трафик LLC IEE802.2(представитель Ethernet). В то же время высказывается предположение, что сеть должна поддерживать технологию ATM для передачи различного мультимедийного трафика.

Wireless Personal Area Networks Group . Разработка стандартов для малоразмерных беспроводных сетей.

Broadband Wireless Access Study Group. Разработка стандартов для широкополосного беспроводного доступа.

Resilient Packet Ring Working Group. Стандарт определяет протокол сети с очень высокой скоростью передачи, оптимизированный для пакетной передачи в оптоволоконных сетях с кольцевой топологией.

Вопросы:

1. Какое название традиционно используется для единицы передаваемых данных на каждом из уровней?

2. Дайте определение открытой системы.

3. Какая организация разработала стандарты сетей Ethernet?

4. Какое из административных подразделений Интернета непосредственно занимается стандартизацией?

5. Какая организация стояла у истоков создания и стандартизации стека TCP/IP?

6. Определите основные особенности стека TCP/IP.

7. Функции самых нижних уровней моделей OSI?

8. Дайте определение транспортных и информационных услуг.

9. Какие протоколы относятся к слою управления (control plane)?

10. Должны ли маршрутизаторами поддерживаться протоколы транспортного уровня?

11. Пусть на двух компьютерах установлено идентичное программное и аппаратное обеспечение за исключением того, что драйверы сетевых адаптеров Ethernet поддерживают отличающиеся интерфейсы с протоколом сетевого уровня IP. Будут ли эти компьютеры нормально взаимодействовать, если их соединить в сеть?


Лекция 6

Методы доступа

Эффективность взаимодействия рабочих станций в рамках локальной компьютерной сети во многом определяется используемым правилом доступа к общей передающей среде в сетях с шинной и кольцевой топологии. Правило, с помощью которого организуется доступ рабочих станций к передающей среде, получило название метода доступа. Т.е., метод доступа – это способ «захвата» передающей среды, способ определения того, какая из рабочих станций может следующей использовать ресурсы сети. Но, кроме того, так же называется набор правил (алгоритм), используемых сетевым оборудованием, чтобы направлять поток сообщений через сеть, а также один из основных признаков, по которым различают сетевое оборудование.

В силу большого разнообразия локальных сетей и требований к ним, нельзя назвать какой–либо универсальный метод доступа, эффективный во всех случаях. Каждый из известных методов доступа имеет определенные преимущества и недостатки.

Классификация методов доступа:

Рисунок 6.1 Методы доступа.

В зависимости от используемого метода доступа локальные сети делятся на две группы. К первой группе относятся сети, в которых используются методы детерминированного доступа, ко второй – методы случайного доступа.

6.1 CSMA/CD

Суть метода:

1. Абонент, желающий передавать, следит за состоянием сети, это называется контролем несущей. Так как используется манчестерский код, то можно говорить о несущей частоте манчестерского кода. Если сеть свободна (по мнению абонента), то передача может начинаться без всякого ожидания.

2. После освобождения сети абонент начинает передачу и одновременно контролирует состояние сети. Это и есть обнаружение конфликта. Таким образом, конфликт определяется во время передачи. Если конфликт не обнаружен во время передачи, то передача считается успешной и доводится до конца.

3. Если конфликт обнаружен, то абонент усиливает его (передает некоторое время) для гарантии обнаружения конфликта всеми другими абонентами. А затем прекращает передачу на некоторое случайное время.

4. По истечении этого случайного промежутка времени, абонент повторяет попытку передачи, при этом контролирует среду на наличие конфликта. Повторная передача через случайное время уменьшает вероятность конфликта, но не исключает его.

Неравенство - условие отсутствия конфликтов. Это условие накладывает ограничение на размер сети. Двойное время распределения сигнала по сети не должно превышать времени передачи кадра, в том числе минимального кадра, т.е. 512 ВТ.

1 ВТ - время передачи 1 бита.

Рисунок 6.2 Условие обнаружения конфликта по МДКН/ОК.

Алгоритм множественного доступа с прослушиванием несущей и разрешением коллизий приведен на рисунке 6.3.

Метод множественного доступа с прослушиванием несущей и разрешением коллизий (CSMA/CD) устанавливает следующий порядок: если рабочая станция хочет воспользоваться сетью для передачи данных, она сначала должна проверить состояние канала: начинать передачу станция может, если канал свободен. В процессе передачи станция продолжает прослушивание сети для обнаружения возможных конфликтов. Если возникает конфликт из-за того, что два узла попытаются занять канал, то обнаружившая конфликт интерфейсная плата, выдает в сеть специальный сигнал, и обе станции одновременно прекращают передачу. Принимающая станция отбрасывает частично принятое сообщение, а все рабочие станции, желающие передать сообщение, в течение некоторого, случайно выбранного промежутка времени выжидают, прежде чем начать сообщение.

Рисунок 6.3 Алгоритм CSMA/CD.

Все сетевые интерфейсные платы запрограммированы на разные псевдослучайные промежутки времени. Если конфликт возникнет во время повторной передачи сообщения, этот промежуток времени будет увеличен. Стандарт типа Ethernet определяет сеть с конкуренцией, в которой несколько рабочих станций должны конкурировать друг с другом за право доступа к сети.

6.2 CSMA/CA

Метод множественного доступа с контролем несущей и предотвращением коллизий. Суть метода состоит в том, что после освобождения сети всеми желающими передавать абонентами передается не пакет, а специальный сигнал, контролируя который, они обнаруживают конфликты. То есть сталкиваются только эти сигналы, а не пакеты, искажения которых критичны. Каждая станция сети, в которой реализуется такой метод доступа, имеет дополнительное устройство – таймер или арбитр. Это устройство определяет, когда станция может вести передачу без опасности коллизий. Главная станция для управления использованием канала не предусматривается.

Установка времени на таймере, по истечении которого станция может вести передачу данных, осуществляется на приоритетной основе. Для станции с наивысшим приоритетом переполнение таймера наступает раньше. Если станция с высоким приоритетом не намерена вести передачу, канал будет находиться в состоянии покоя, т.е. свободен, и тогда следующая по приоритету станция может захватить канал.

Сети с методом доступа МДКН/ПК могут использоваться в более загруженных и протяженных сетях.

Достоинство:

  • Уменьшение времени простоя канала.

Недостаток:

  • Усложнение оборудования системы.

Метод передачи маркера широко используется в неприоритетных и приоритетных сетях с шинной, звездообразной и кольцевой топологией. Он относится к классу селективных методов: право на передачу данных станции получают в определенном порядке, задаваемом с помощью маркера , который представляет собой уникальную последовательность бит информации (уникальный кадр). Причем в сети обязательно должен быть компьютер, который следит за состоянием маркера. Магистральные сети, использующие этот метод, называются сетями типа «маркерная шина», а кольцевые сети – сетями типа «маркерное кольцо».

Рисунок 6.4 Топология общая шина с логическим кольцом.

В сетях типа «маркерная шина» доступ к каналу обеспечивается, таким образом, как если бы канал был физическим кольцом, причем допускается использование канала некольцевого типа (шинного, звездообразного).

Право пользования каналом передается организованным путем. Маркер (управляющий кадр) содержит адресное поле, где записывается адрес станции, которой предоставляется право доступа в канал. Станция, получив маркер со своим адресом, имеет исключительное право на передачу данных (кадра) по физическому каналу. Маркер освобождается компьютером источника после того, как он убедится, что данные приняты правильно. После передачи кадра станция отправляет маркер другой станции, которая является очередной по установленному порядку владения правом на передачу. Каждой станции известен идентификатор следующей станции. Станции получают маркер в циклической последовательности, при этом в физической шине формируется так называемое логическое кольцо. Все станции «слушают» канал, но захватить канал для передачи данных может только та станция, которая указана в адресном поле маркера. Работая, в режиме прослушивания канала, принять переданный кадр может только та станция, адрес которой указан в поле адреса получателя этого кадра.

В сетях типа «маркерная шина», помимо передачи маркера, решается проблема потери маркера из-за повреждения одного из узлов сети и реконфигурации логического кольца, когда в кольцо добавляется или из него удаляется один из узлов.

Преимущества такого метода очевидны:

o Не требуется физического упорядочения подключенных к шине станций, так как с помощью механизма логической конфигурации может быть обеспечен любой порядок передачи маркера станции, т.е. с помощью этого механизма осуществляется упорядоченное использование канала станциями;

o Имеется возможность использования в загруженных сетях;

o Возможна передача кадров произвольной длины.

Метод типа «маркерное кольцо» применяется в сетях с кольцевой топологией, которые относятся к типу сетей с последовательной конфигурацией, где широковещательный режим работы невозможен. В таких сетях сигналы распространяются через однонаправленные двухточечные пути между узлами. Узлы и однонаправленные звенья соединяются последовательно, образуя физическое кольцо.

В отличие от сетей с шинной топологией, где узлы действуют только как передатчики или приемники, и отказ узла или удаление его из сети не влияет на передачу сигнала к другим сетям, здесь при распространении сигнала все узлы играют активную роль, участвуя в ретрансляции, усилении, анализе и модификации проходящих сигналов.

Рисунок 6.5 Метод типа «маркерное кольцо».

Как и в предыдущем случае, в качестве маркера используется уникальная последовательность битов. Однако маркер не имеет адреса. Он снабжается полем занятости, в котором записывается один из кодов, обозначающих состояние маркера – свободное или занятое. Если не один из узлов сети не имеет данных для передачи, свободный маркер циркулирует по кольцу, совершая однонаправленное (обычно против часовой стрелки) перемещение. В каждом узле маркер задерживается на время, необходимое для его приема, анализа (с целью установления занятости) и ретрансляции. В выполнении этих функций задействованы кольцевые интерфейсные устройства.

Свободный маркер означает, что кольцевой канал свободен, и любая станция, имеющая данные для передачи, может его использовать. Получив свободный маркер, станция, готовая к передаче кадра с данными, меняет состояние маркера на «занятый», передает его дальше по кольцу и добавляет к нему кадр. Занятый маркер вместе с кадром совершает полный оборот по кольцу и возвращается к станции-отправителю. По пути станция-получатель, удостоверившись по адресной части кадра, что именно ей он адресован, снимает копию с кадра. Изменить состояние маркера снова на свободный может только тот узел, который изменил его на «занятое». По возвращении занятого маркера с кадром данных к станции-отправителю, кадр удаляется из кольца, а состояние маркера меняется на свободное, после чего любой узел может захватить маркер и начать передачу данных.

С целью предотвращения монополизации канала станция-отправитель не может повторно использовать возвращенный к ней маркер для передачи другого кадра данных. Если после передачи свободного маркера в кольцо он, совершив полный оборот, возвращается к станции-отправителю в таком же состоянии, (это означает, что все другие станции сети не нуждаются в передаче данных), станция может совершить передачу другого кадра.

В кольцевой сети с передачей маркера также решается проблема потери маркера в результате ошибок при передаче или при сбоях в узле. Отсутствие передач в сети означает потерю маркера. Функции восстановления кольца в таких случаях выполняет сетевой мониторный узел.

Преимущества сети «маркерное кольцо»:

o Имеется возможность проверки ошибок при передаче данных: станция-отправитель, получив свой кадр от станции-получателя, сверяет его с исходным вариантом кадра. В случае наличия ошибки кадр передается повторно;

o Канал используется полностью, его простои отсутствуют;

o Этот метод доступа может быть реализован в загруженных сетях;

o Имеется принципиальная возможность (и в некоторых сетях она реализована) осуществлять одновременную передачу несколькими станциями сети.

Недостатки этого метода:

o Невозможность передачи кадров произвольной длины;

o В простейшем исполнении не предусматривается использование приоритетов, вследствие чего станция, имеющая для передачи важную информацию, вынуждена ждать освобождения маркера, что сопряжено с опасностью несвоевременной доставки данных адресату;

o Данный метод доступа целесообразно использовать только в локальных сетях с относительно небольшим количеством узлов, так как в противном случае время на передачу данных может оказаться неприемлемо большим;

o Снижается надежность управления (выход из строя «центра» приводит к полной дезорганизации обмена).

Алгоритм множественного доступа с передачей полномочия, или маркера, приведен на рисунке 6.6.

Метод с передачей маркера - это метод доступа к среде, в котором от рабочей станции к рабочей станции передается маркер, дающий разрешение на передачу сообщения. При получении маркера рабочая станция может передавать сообщение, присоединяя его к маркеру, который переносит это сообщение по сети. Каждая станция между передающей станцией и принимающей видит это сообщение, но только станция – адресат принимает его. При этом она создает новый маркер.

Маркер (token), или полномочие, - уникальная комбинация битов, позволяющая начать передачу данных.

Каждый узел принимает пакет от предыдущего, восстанавливает уровни сигналов до номинального уровня и передает дальше. Передаваемый пакет может содержать данные или являться маркером. Когда рабочей станции необходимо передать пакет, ее адаптер дожидается поступления маркера, а затем преобразует его в пакет, содержащий данные, отформатированные по протоколу соответствующего уровня, и передает результат далее по ЛВС .

Рисунок 6.6 Алгоритм TPMA.

Пакет распространяется по ЛВС от адаптера к адаптеру, пока не найдет своего адресата, который установит в нем определенные биты для подтверждения того, что данные достигли адресата, и ретранслирует его вновь в ЛВС . После чего пакет возвращается в узел из которого был отправлен. Здесь после проверки безошибочной передачи пакета, узел освобождает ЛВС , выпуская новый маркер. Таким образом, в ЛВС с передачей маркера невозможны коллизии (конфликты). Метод с передачей маркера в основном используется в кольцевой топологии.

Данный метод характеризуется следующими достоинствами:

· гарантирует определенное время доставки блоков данных в сети;

· дает возможность предоставления различных приоритетов передачи данных.

Вместе с тем он имеет существенные недостатки:

· в сети возможны потеря маркера, а также появление нескольких маркеров, при этом сеть прекращает работу;

· включение новой рабочей станции и отключение связаны с изменением адресов всей системы.

Множественный доступ с разделением во времени основан на распределении времени работы канала между системами (рисунок 6.7).

Доступ TDMA основан на использовании специального устройства, называемого тактовым генератором. Этот генератор делит время канала на повторяющиеся циклы. Каждый из циклов начинается сигналом разграничителем . Цикл включает n пронумерованных временных интервалов, называемых ячейками. Интервалы предоставляются для загрузки в них блоков данных.

Рисунок 6.7 Структура множественного доступа с разделением во времени.

Данный способ позволяет организовать передачу данных с коммутацией пакетов и с коммутацией каналов.

Первый (простейший) вариант использования интервалов заключается в том, что их число (n) делается равным количеству абонентских систем, подключенных к рассматриваемому каналу. Тогда во время цикла каждой системе предоставляется один интервал, в течение которого она может передавать данные. При использовании рассмотренного метода доступа часто оказывается, что в одном и том же цикле одним системам нечего передавать, а другим не хватает выделенного времени. В результате - неэффективное использование пропускной способности канала.

Второй, более сложный, но высокоэкономичный вариант заключается в том, что система получает интервал только тогда, когда у нее возникает необходимость в передаче данных, например при асинхронном способе передачи. Для передачи данных система может в каждом цикле получать интервал с одним и тем же номером. В этом случае передаваемые системой блоки данных появляются через одинаковые промежутки времени и приходят с одним и тем же временем запаздывания. Это режим передачи данных с имитацией коммутации каналов. Способ особенно удобен при передаче речи.

Доступ FDMA основан на разделении полосы пропускания канала на группу полос частот (рисунок 6.8), образующих логические каналы.

Широкая полоса пропускания канала делится на ряд узких полос, разделенных защитными полосами. Размеры узких полос могут быть различными.

При использовании FDMA, именуемого также множественным доступом с разделением волны WDMA, широкая полоса пропускания канала делится на ряд узких полос, разделенных защитными полосами. В каждой узкой полосе создается логический канал. Размеры узких полос могут быть различными. Передаваемые по логическим каналам сигналы накладываются на разные несущие и поэтому в частотной области не должны пересекаться. Вместе с этим, иногда, несмотря на наличие защитных полос, спектральные составляющие сигнала могут выходить за границы логического канала и вызывать шум в соседнем логическом канале.

Рисунок 6.8 Схема выделения логических каналов.

В оптических каналах разделение частоты осуществляется направлением в каждый из них лучей света с различными частотами. Благодаря этому пропускная способность физического канала увеличивается в несколько раз. При осуществлении этого мультиплексирования в один световод излучает свет большое число лазеров (на различных частотах). Через световод излучение каждого из них проходит независимо от другого. На приемном конце разделение частот сигналов, прошедших физический канал, осуществляется путем фильтрации выходных сигналов.

Метод доступа FDMA относительно прост, но для его реализации необходимы передатчики и приемники, работающие на различных частотах.


Похожая информация.


В локальных сетях основная роль в организации взаимодействия узлов принадлежит протоколу канального уровня, который ориентирован на вполне определенную топологию ЛКС. Так, самый популярный протокол этого уровня - Ethernet - рассчитан на топологию " общая шина ", когда все узлы сети параллельно подключаются к общей для них шине, а протокол Token Ring - на топологию " звезда ". При этом применяются простые структуры кабельных соединений между РС сети, а для упрощения и удешевления аппаратных и программных решений реализовано совместное использование кабелей всеми РС в режиме разделения времени. Такие простые решения, характерные для разработчиков первых ЛКС во второй половине 70-х годов ХХ века, наряду с положительными имели и отрицательные последствия, главные из которых - ограничения по производительности и надежности.

Поскольку в ЛКС с простейшей топологией ( общая шина , кольцо, звезда ) имеется только один путь передачи информации - моноканал, производительность сети ограничивается пропускной способностью этого пути, а надежность сети - надежностью пути. Поэтому по мере развития и расширения сфер применения локальных сетей с помощью специ-альных коммуникационных устройств (мостов, коммутаторов, маршрутизаторов) эти ограничения постепенно снимались. Базовые конфигурации ЛКС ( шина , кольцо) превратились в элементарные звенья, из которых формируются более сложные структуры локальных сетей, имеющие параллельные и резервные пути между узлами.

Однако внутри базовых структур локальных сетей продолжают работать все те же протоколы Ethernet и Token Ring . Объединение этих структур (сегментов) в общую, более сложную локальную сеть осуществляется с помощью дополнительного оборудования, а взаимодействие РС такой сети - с помощью других протоколов.

В развитии локальных сетей, кроме отмеченных, наметились и другие тенденции:

  • отказ от разделяемых сред передачи данных и переход к использованию активных коммутаторов, к которым РС сети присоединяются индивидуальными линиями связи;
  • появление нового режима работы в ЛКС при использовании коммутаторов - полнодуплексного (хотя в базовых структурах локальных сетей РС работают в полудуплексном режиме, т. к. сетевой адаптер станции в каждый момент времени либо передает свои данные, либо принимает другие, но не делает это одновременно). Сегодня каждая технология ЛКС приспособлена для работы как в полудуплексном, так и в полнодуплексном режимах. Стандартизация протоколов ЛКС осуществлена комитетом 802, организованном в 1980 в институте IEEE. Стандарты семейства IEEE 802 .Х охватывают только два нижних уровня модели ВОС - физический и канальный. Именно эти уровни отражают специфику локальных сетей, старшие уровни, начиная с сетевого, имеют общие черты для сетей любого класса.

В локальных сетях канальный уровень разделен на два подуровня:

  • логической передачи данных ( LLC - Logical Link Control );
  • управления доступом к среде (МАС - Media Access Control ).

Протоколы подуровней МАС и LLC взаимно независимы , т.е. каждый протокол подуровня МАС может работать с любым протоколом подуровня LLC , и наоборот.

Подуровень МАС обеспечивает совместное использование общей передающей среды, а подуровень LLC организует передачу кадров с различным уровнем качества транспортных услуг. В современных ЛКС используются несколько протоколов подуровня МАС , реализующих различные алгоритмы доступа к разделяемой среде и определяющих специфику технологий Ethernet, Fast Ethernet, Gigabit Ethernet , Token Ring, FDDI , 100VG-AnyLAN .

Протокол LLC . Для ЛКС этот протокол обеспечивает необходимое качество транспортной службы. Он занимает положение между сетевыми протоколами и протоколами подуровня МАС . По протоколу LLC кадры передаются либо дейтаграммным способом, либо с помощью процедур с установлением соединения между взаимодействующими станциями сети и восстановлением кадров путем их повторной передачи при наличии в них искажений.

Технология Ethernet (стандарт 802.3) . Это самый распространенный стандарт локальных сетей. По этому протоколу в настоящее время работают большинство ЛКС. Имеется несколько вариантов и модификаций технологии Ethernet , составляющих целое семейство технологий. Из них наиболее известными являются 10-мегабитный вариант стандарта IEEE 802 .3, а также новые высокоскоростные технологии Fast Ethernet и Gigabit Ethernet . Все эти варианты и модификации отличаются типом физической среды передачи данных .

Все виды стандартов Ethernet используют один и тот же метод доступа к передающей среде - метод случайного доступа CSMA /CD . Он применяется исключительно в сетях с общей логической шиной, которая работает в режиме коллективного доступа и служит для передачи данных между любыми двумя узлами сети. Такой метод доступа носит вероятностный характер: вероятность получения среды передачи в свое распоряжение зависит от загруженности сети. При значительной загрузке сети интенсивность коллизий возрастает и ее полезная пропускная способ-ность резко падает.

Полезная пропускная способность сети - это скорость передачи пользовательских данных, переносимых полем данных кадров. Она всегда меньше номинальной битовой скорости протокола Ethernet за счет служебной информации кадра, межкадровых интервалов и ожидания доступа к среде. Коэффициент использования сети в случае отсутствия коллизий и ожидания доступа имеет максимальное значение 0,96.

Технологией Ethernet поддерживаются 4 разных типа кадров, имеющих общий формат адресов. Распознавание типа кадров осуществляется автоматически.

Для всех стандартов Ethernet имеют место следующие характеристики и ограничения:

  • номинальная пропускная способность - 10 Мбит/с;
  • максимальное число РС в сети - 1024;
  • максимальное расстояние между узлами в сети - 2500 м;
  • максимальное число коаксиальных сегментов сети - 5;
  • максимальная длина сегмента - от 100 м (для 10Base -T) до 2000 м (для 10Base -F);
  • максимальное число повторителей между любыми станциями сети - 4.

Технология Token Ring (стандарт 802.5) . Здесь используется разделяемая среда передачи данных , которая состоит из отрезков кабеля, соединяющих все РС сети в кольцо. К кольцу (общему разделяемому ресурсу) применяется детерминированный доступ , основанный на передаче станциям права на использование кольца в определенном порядке. Это право предается с помощью маркера. Маркерный метод доступа гарантирует каждой РС получение доступа к кольцу в течение времени оборота маркера. Используется приоритетная система владения маркером - от 0 (низший приоритет) до 7 (высший). Приоритет для текущего кадра определяется самой станцией, которая может захватить кольцо, если в нем нет более приоритетных кадров.

В сетях Token Ring в качестве физической среды передачи данных применяется экранированная и неэкранированная витая пара и волоконно-оптический кабель . Сети работают с двумя битовыми скоростями - 4 и 16 Мбит/с, причем в одном кольце все РС должны работать с одной скоростью. Максимальная длина кольца - 4 км, а максимальное количество РС в кольце - 260. Ограничения на максимальную длину кольца связаны со временем оборота маркера по кольцу. Если в кольце 260 станций и время удержания маркера каждой станцией равно 10 мс, то маркер после совершения полного оборота вернется в активный монитор через 2,6 с. При передаче длинного сообщения, разбиваемого, например, на 50 кадров, это сообщение будет принято получателем в лучшем случае (когда активной является только РС-отправитель) через 260 с, что для пользователей не всегда приемлемо.

Максимальный размер кадра в стандарте 802.5 не определен. Обычно он принимается равным 4 Кбайтам для сетей 4 Мбит/с и 16 Кбайтам для сетей 16 Мбит/с.

В сетях 16 Мбит/с используется также и более эффективный алгоритм доступа к кольцу. Это алгоритм раннего освобождения маркера (ETR ): станция передает маркер доступа следующей станции сразу же после окончания передачи последнего бита своего кадра, не дожидаясь возвращения по кольцу этого кадра и занятого маркера. В этом случае по кольцу будут передаваться одновременно кадры нескольких станций, что существенно повышает эффективность использования пропускной способности кольца. Конечно, и в этом случае в каждый данный момент ге-нерировать кадр в кольцо может только та РС, которая в этот момент владеет маркером доступа, а остальные станции будут лишь ретранслировать чужие кадры.

Технология Token Ring (технология этих сетей была разработана еще в 1984 г. фирмой IBM ) существенно сложнее технологии Ethernet . В ней заложены возможности отказоустойчивости: за счет обратной связи кольца одна из станций ( активный монитор ) непрерывно контролирует наличие маркера, время оборота маркера и кадров данных, обнаруженные ошибки в сети устраняются автоматически, например, потерянный маркер может быть восстановлен. В случае выхода из строя активного монитора выбирается новый активный монитор и процедура инициализации кольца повторяется.

Стандарт Token Ring изначально предусматривал построение связей в сети с помощью концентраторов, называемых MAU , т.е. устройствами многостанционного доступа. Концентратор может быть пассивным (соединяет порты внутренними связями так, чтобы РС, подключенные к этим портам, образовали кольцо, а также обеспечивает обход какого-либо порта, если подключенный к этому порту компьютер выключается) или активным (выполняет функции регенерации сигналов и поэтому иногда называется повторителем).

Для сетей Token Ring характерна звездно-кольцевая топология : РС подключаются к концентраторам по топологии звезды, а сами концентраторы через специальные порты Ring In (RI) и Ring Out (RO) объединяются для образования магистрального физического кольца . Сеть Token Ring может строиться на основе нескольких колец, разделенных мостами, маршрутизирующие кадры адресату (каждый кадр снабжается полем с маршрутом прохождения колец).

Недавно технология Token Ring стараниями компании IBM получила новое развитие: предложен новый вариант этой технологии ( HSTR ), поддерживающий битовые скорости в 100 и 155 Мбит/с. При этом сохранены основные особенности технологии Token Ring 16 Мбит/с.

Технология FDDI . Это первая технология ЛКС, в которой для передачи данных используется волоконно-оптический кабель . Она появилась в 1988 г. и ее официальное название - оптоволоконный интерфейс распределенных данных ( Fiber Distributed Data Interface, FDDI ). В настоящее время в качестве физической среды, кроме волоконно-оптического кабеля, применяется неэкранированная витая пара .

Технология FDDI предназначена для использования на магистральных соединениях между сетями, для подключения к сети высокопроизводительных серверов, в корпоративных и городских сетях. Поэтому в ней обеспечена высокая скорость передачи данных (100 Мбит/с), отказоустойчивость на уровне протокола и большие расстояния между узлами сети. Все это сказалось на стоимости подключения к сети: для подключения клиентских компьютеров эта технология оказалась слишком дорогой.

Существует значительная преемственность между технологиями Token Ring и FDDI . Основные идеи технологии Token Ring восприняты и получили совершенствование и развитие в технологии

При обмене информацией в сети каждый уровень модели взаимодействия открытых систем реагирует на свой заголовок, то есть происходит взаимодействие между однолинейными уровнями модели в различных абонентских ЭВМ.

Протокол (стандарт) – это набор правил, определяющий взаимодействие двух однолинейных уровней модели взаимодействия открытых систем в различных абонентских ЭВМ.

Правила и последовательность выполнения действий при обмене информацией, определенные протоколом, должны быть реализованы в программном обеспечении. Обычно функции протоколов различных уровней реализуются в драйверах для различных ВС. Таким образом, следует говорить о необходимости существования протоколов для каждого из семи уровней.

Легче всего подвергаются стандартизации протоколы трех первых нижних уровней, так как они определяют действия и процедуры, свойственные для ВС любого класса. Труднее стандартизируются остальные, особенно прикладной, из-за множественности прикладных задач.

Примеры протоколов:

· Протоколы физического уровня – х.21, х.21 бис и т.д.

· Канального уровня – SDLC, 802.2, 802.3, 802.4 (маркерная шина), 802.5 (маркерное кольцо) и т.д.

· Сетевого уровня – х.25.

Довольно часто протокол определяет взаимодействие нескольких уровней.

Например, протокол 802.3 содержит физический и канальный уровни взаимодействия.

Уровень представления данных – ASCII.

Прикладной уровень – х.400 (электронная почта), FTAM (File Transfer Access and Management – передача файлов, доступ к файлам и управление файлами).

Рассмотрим особенности сетевых протоколов канального уровня, которые делятся на две основные группы: байт-ориентированные и бит-ориентированные.

Байт-ориентированный протокол обеспечивает передачу сообщения по информационному каналу в виде последовательности байтов. Кроме информационных байтов в канал передаются также управляющие и служебные байты. Такой тип протокола удобен для ЭВМ, так как она ориентирована на обработку данных, представленных в виде двоичных байтов. Для коммуникационной среды он менее удобен, поскольку требуется использование дополнительного сигнала для разделения информационного потока на байты, что в конечном итоге снижает пропускную способность канала связи.

Наиболее известный байт – протокол BSC (Binary Synchronous Communication) - протокол двоичной синхронной связи, разработанный IBM. Протокол обеспечивает передачу двух типов данных: информационных и управляющих. В управляющих кадрах передаются управляющие и служебные символы, в информационных – сообщения (отдельные пакеты, последовательность пакетов). Работа протокола BSC осуществляется в три фазы: установление соединения, поддержание сеанса передачи сообщений, разрыв соединения. Протокол требует на каждый переданный кадр посылки квитанции о результате его приема. Кадры, переданные с ошибкой, передаются повторно. Протокол определяет максимальное число повторных передач. Передача последующего кадра возможна тогда, когда получена положительная квитанция на прием предыдущего. Это существенно ограничивает быстродействие протокола и предъявляет высокие требования к качеству канала связи.

Бит-ориентированный протокол предусматривает передачу информации в виде потока битов, не разделенных на байты. Поэтому для разделения кадров используются специальные последовательности - флаги. В начале кадра ставится флаг открывающий, а в конце - флаг закрывающий.

Бит-ориентированный протокол удобен относительно коммуникационной среды, для ЭВМ – менее удобен. Тем не менее, учитывая высокую производительность ЭВМ, протоколы данного типа являются более высокоскоростными по сравнению с байт-ориентированными и более популярны в ВС.

Протокол HDLC (High-Level Data Link Control – высший уровень управления каналом связи) и его подмножества – типичные представители протоколов данного типа. Протокол HDLC управляет информационным каналом с помощью специальных кадров, в которых передаются команды. Информационные кадры нумеруются. HDLC позволяет без получения положительной квитанции передавать в канал до трех – пяти кадров. Такой алгоритм работы обеспечивает более высокое быстродействие протокола.

Конец работы -

Эта тема принадлежит разделу:

Лекция 1. Введение. Понятие информатики

Структура информатики.. Информатика в широком смысле представляет собой единство разнообразных.. Информатику в узком смысле можно представить как состоящую из трех взаимосвязанных частей технических средств..

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ:

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Понятие информатики
Термин информатика возник в 60-х гг. во Франции для названия области, занимающейся автоматизированной обработкой информации с помощью электронных вычислительных машин. Французский

Информационное общество
Информационная культура - умение целенаправленно работать с информацией и использовать для ее получения, обработки и передачи компьютерной информационную технологию, современные те

История развития рынка информационных услуг
С середины 50-х гг. началось формирование устойчивого рынка информационных услуг. Основными поставщиками информационных услуг являлись: информационные службы академических, профессиональных и научн

Информация, сообщения, сигналы
Информация наряду с материей и энергией является первичным понятием нашего мира и поэтому в строгом смысле не может быть определена. Можно лишь перечислить ее основные свойства, например такие как:

Синтаксическая мера информации
Эта мера количества информации оперирует с обезличенной информацией, не выражающей смыслового отношения к объекту. На синтаксическом уровне учитываются тип носителя и способ представления информаци

Семантическая мера информации
Для измерения смыслового содержания информации, т.е. ее количества на семантическом уровне, наибольшее признание получила тезаурусная мера, которая связывает семантические свойства информации со сп

Прагматическая мера информации
Эта мера определяет полезность информации (ценность) для достижения пользователем поставленной цепи. Эта мера также величина относительная, обусловленная особенностями использования этой информации

Качественные характеристики информации
Возможность и эффективность использования информации обусловливаются такими основными ее потребительскими показателями качества, как репрезентативность, содержательность, достаточн

Кодирование текстовой информации
В настоящее время большая часть пользователей при помощи компьютера обрабатывает текстовую информацию, которая состоит из символов: букв, цифр, знаков препинания и др. Традиционно, для тог

Кодирование графической информации
Графическую информацию можно представлять в двух формах: аналоговой или дискретной. Живописное полотно, цвет которого изменяется непрерывно - это при

Растровое изображение
При помощи увеличительного стекла можно увидеть, что черно-белое графическое изображение, например из газеты, состоит из мельчайших точек, составляющих определенный узор - растр. Во Франции в 19 ве

Модель CMYK
В основе этой модели лежит субтрактивное цветовоспроизведение (характерное для отражающих объектов). Каждому из основных цветов ставится в соответствие дополнительный цвет (дополняющий основной до

Графические режимы
Различают несколько режимов представления цветной графики: · полноцветный (True Color) - для кодирования яркости каждой из составляющих используют по 256 значений (восемь двоичных разрядов

Векторное и фрактальное изображения
Векторное изображение - это графический объект, состоящий из элементарных отрезков и дуг. Базовым элементом изображения является линия. Как и любой объект, она обладает

Кодирование звуковой информации
На слух человек воспринимает упругие волны, имеющие частоту где-то в пределах от 16 Гц до 20 кГц (1 Гц - 1 колебание в секунду). В соответствии с этим упругие волны в любой среде, частоты которых л

Цифро-аналоговое и аналого-цифровое преобразование звуковой информации
Звуковые волны при помощи микрофона превращаются в аналоговый переменный электрический сигнал. Он попадает в аналого-цифровой преобразователь (АЦП) - устройство, которое переводит сигнал в цифровую

Параметры семплирования
Частота - количество измерений амплитуды аналогового сигнала в секунду. Если частота семплирования не будет более чем в два раза превышать частоту верхней грани

Сжатие информации
Кодирование делится на три большие группы - сжатие (эффективные коды), помехоустойчивое кодирование и криптография. Коды, предназначенные для сжатия информации, делятся, в свою очередь, на

Сжатие без потерь
Один из самых простых способов сжатия информации – групповое кодирование. В соответствии с этой схемой серии повторяющихся величин (например, число) заменяются единственной величин

Сжатие с потерей информации
используется для упаковки графических изображений. Этот метод основан на особенности человеческого восприятия изображений. Для человеческого глаза яркость более существенна, чем информация о цветов

Информационные революции
В истории развития цивилизации произошло несколько информационных революций - преобразований общественных отношений из-за кардинальных изменений в сфере обработки информации. Следствием этих преобр

Понятие информационной системы
Под системой понимают любой объект, который одновременно рассматривается и как единое целое, и как объединённая в интересах достижения поставленных целей совокупность разнородных элементов. Системы

Этапы развития информационных систем
История развития информационных систем и цели их использования на разных периодах представлены в таблице 1: Таблица 1. Изменение подхода к использованию информационных систем

Процессы в ИС
Процессы, обеспечивающие работу ИС любого значения, условно можно представить в виде схемы. ИС состоит из блоков: · ввод информации из внешних или внутренних источников;

Структура информационной системы
Общую структуру ИС можно рассматривать как совокупность подсистем независимо от сферы применения. Таким образом, структура любой ИС может быть представлена следующим образом.

Устаревание ИТ
Для ИТ является вполне естественным то, что они устаревают и заменяются новым. Пример. На смену технологии пакетной обработки программ на большой ЭВМ в вычислительном центре пришла техноло

Методология использования ИТ
Централизованная обработка информации на ЭВМ вычислительных центров была первой исторически сложившейся технологией. Создавались крупные вычислительные центры (ВЦ) коллективного использовани

Система команд некоторой ЭВМ – это совокупность команд, которую может выполнить данная ЭВМ
Последовательность команд, предложенную ЭВМ для исполнения, называют программой. Несмотря на разнообразие современных ЭВМ, их структура основана на общих логических

Основные блоки ПК и их значение
Рис. Структурная схема персонального компьютера Микропроцессор (МП). Это центральны

Шины расширений
Шина ISA (Industry Standard Architecture–архитектура промышленного стандарта) – 16-разрядная шина данных и 24-разрядная шина адреса, рабочая частота 16 МГц, но мож

Локальные шины
Локальные шины подключаются непосредственно к шине МП, работают на тактовой частоте МП и обеспечивают связь с некоторыми скоростными внешними по отношению к МП устройствами: основной и внешней памя

Назначение и типы МП
МП выполняет следующие функции: · чтение и дешифрацию команд из ОП; · чтение данных из ОП и регистров адаптеров ВУ; · прием и обработку запросов и команд от адаптеров на

Структура МП
Микропроцессоры состоят из двух частей: · операционной, содержащей УУ, АЛУ и МППС, за исключением нескольких адресных регистров; · интерфейсной, содержащей адресные регистры МПП,

Кэш-память
Кэш-память – высокоскоростная память, являющаяся буфером между ОП и МП и позволяющая увеличить скорость выполнения операций. Регистры кэш–памяти недоступны для пользователя; отсюда и название «кэш»

Физическая структура ОП
ОП содержит RAM и ROM, т. е. ОЗУ и ПЗУ. ОЗУ предназначено для хранения информации (программ и данных), непосредственно участвующей на текущем этапе функционирования ПК.

Логическая структура ОП
Распределение одномегабайтовой области ОЗУ приведено на рис. 3.4. Логическая структура всей ОП показана на рис. 3.5. Каждая ячейка памяти имеет свой уникальный (отличный от всех других) адрес.

Дисковые накопители внешней памяти
Устройства памяти на дисках относятся к устройствам с прямым доступом. Быстрый доступ к любой части диска обеспечивается: · быстрым вращением диска (гибкий – около 300 об/мин, жесткий – ок

Видеотерминальные устройства
Видеотерминал состоит из видеомонитора (дисплея) и видеоконтроллера (адаптера). Видеоконтроллеры входят в состав системного блока ПК (находятся на видеокарте, устанавливаемой в разъем материнской п

Принтеры
Принтеры (печатающие устройства) - это устройства вывода данных из ЭВМ, преобразующие информационные ASCII-коды в соответствующие им графические символы (буквы, цифры, знаки и т.п.) и фиксирующие э

Сканеры
Сканер - это устройство ввода в ЭВМ информации непосредственно с бумажного документа. Можно вводить тексты, схемы, рисунки, графики, фотографии и другую графическую информацию. Сканеры вес

СуперЭВМ
К суперЭВМ относятся мощные многопроцессорные вычислительные машины с быстродействием сотни миллионов - десятки миллиардов операций в секунду. Типовая модель суперЭВМ 2000 г имеет

Переносные компьютеры
Переносные компьютеры - быстроразвивающийся подкласс персональных компьютеров. По прогнозу специалистов, в 1998 г. более 50% пользователей будут использовать именно переносные машины, а к

Процесс передачи информации
Любая коммуникационная сеть должна включать следующие компоненты: передатчик, средства передачи, приемник. Передатчик – устройство, являющееся источником данных.

Формы взаимодействия абонентских ЭВМ
Существуют следующие основные формы взаимодействия абонентских ЭВМ. 1. Терминал-удаленный процесс – предусматривает обращение с терминала одной из абонентских ЭВМ к процес

Модель взаимодействия открытых систем
Многообразие производителей ВС сетей и сетевого ПО породило проблему объединения сетей различных архитектур. Для этого была разработана модель архитектуры открытых систем. Открытая

Локальные вычислительные сети
Основное назначение любой компьютерной сети - представление информационных и вычислительных ресурсов подключенным к ней пользователям. С этой точки зрения ЛВС можно рассматривает как совок

Основные топологии ЛВС
Топология ЛВС – это усредненная геометрическая схема соединений узлов сети. ВС можно рассматривать как совокупность узлов – устройств, непосредственно подключенных к перед

Физическая передающая среда ЛВС
Физическая передающая среда ЛВС может быть представлена тремя типами. 1. Витая пара. Состоит из двух изолированных проводов, свитых между собой. Скручивание проводов уменьшает влияние внеш

Методы доступа к передающей среде
Метод доступа к передающей среде – метод, обеспечивающий выполнение совокупности правил, в соответствии с которыми узлы сети получают доступ к ресурсу сети. Существуют два основных класса

Способы объединения ЛВС
Причины применения различных способов объединения ЛВС следующие: исчерпаны технические возможности ЛВС, нужно создать еще одну ЛВС, подключив новых пользователей и объединив ее с уже существующей Л

Глобальная сеть Internet
Internet – это сеть, объединяющая отдельные сети. Логическая структура Internet представляет собой некое виртуальное объединение, имеющее свое виртуальное пространство. Основные яч

Системное программное обеспечение
Системное ПО – совокупность программ и программных комплексов для обеспечения работы компьютера и вычислительных сетей. Системное ПО направлено: · на создание операционной среды ф

Инструментарий технологии программирования
Инструментарий технологии программирования обеспечивает процесс разработки программ и включает специализированное ПО, которое является инструментальными средствами разработки. ПО данного класса при

Пакеты прикладных программ
Прикладное ПО служит программным инструментарием для решения функциональных задач и являются самым многочисленным классом ПО. В данный класс входят программные продукты, выполняющие обработку инфор

Защита программного обеспечения
Защита ПО преследует следующие цели: · ограничение несанкционированного доступа к программам или их преднамеренное разрушение и хищение; · исключение несанкционированного копирова

Стек протоколов TCP / IP - это набор протоколов, его название происходит от двух наиболее важных протоколов, являющиеся основой связи в сети Интернет . Протокол TCP разбивает передаваемую информацию на порции (пакеты) и нумерует их. С помощью протокола IP все пакеты передаются получателю. Далее с помощью протокола TCP проверяется, все ли пакеты получены. При получении всех порций TCP располагает их в нужном порядке и собирает в единое целое. В сети Интернет используются две версии этого протокола:

  • Маршрутизируемый сетевой протокол IPv4. В протоколе этой версии каждому узлу сети ставится в соответствие IP-адрес длиной 32 бита (т.е. 4 октета или 4 байта).
  • IPv6 позволяет адресовать значительно большее количество узлов, чем IPv4. Протокол Интернета версии 6 использует 128-разрядные адреса, и может определить значительно больше адресов.

Примечание

IP-адреса стандарта IPv6 имеют длину 128 бит и поэтому в четыре раза длиннее, чем IP-адреса четвертой версии. IP-адреса версии v6 записываются в следующем виде:X:X:X:X:X:X:X:X, где X является шестнадцатеричным числом, состоящим из 4-х знаков(16 бит), а каждое число имеет размер 4 бит. Каждое число располагается в диапазоне от 0 до F. Вот пример IP-адреса шестой версии: 1080:0:0:0:7:800:300C:427A. В подобной записи незначащие нули можно опускать, поэтому фрагмент адреса: 0800: записывается, как 800:.

ARP

Для взаимодействия сетевых устройств друг с другом необходимо, чтобы у передающего устройства был IP - и MAC -адреса получателя. Набор протоколов TCP / IP имеет в своем составе специальный протокол, называемый ARP (Address Resolution Protocol - протокол преобразования адресов), который позволяет автоматически получить MAC - адрес по известным IP -адресам

DHCP-протокол

Распределением IP -адресов для подключения к сети Интернет занимаются провайдеры, а в локальных сетях – сисадмины. Назначение IP -адресов узлам сети при большом размере сети представляет для администратора очень утомительную процедуру. Поэтому для автоматизации процесса разработан протокол Dynamic Host Configuration Protocol ( DHCP ) , который освобождает администратора от этих проблем, автоматизируя процесс назначения IP -адресов всем узлам сети.

HTTP протокол

HTTP протокол служит для передачи гипертекста, т.е. для пересылки Web-страниц с одного компьютера на другой. Основой HTTP является технология "клиент- сервер ", то есть предполагается существование потребителей (клиентов), которые инициируют соединение и посылают запрос , и поставщиков (серверов), которые ожидают соединения для получения запроса, производят необходимые действия и возвращают обратно сообщение с результатом.

FTP протокол

FTP протокол передачи файлов со специального файлового сервера на компьютер пользователя. Установив связь с удаленным компьютером, пользователь может скопировать файл с удаленного компьютера на свой или скопировать файл со своего компьютера на удаленный.

POP протокол

POP стандартный протокол получения почтового соединения. Серверы POP обрабатывают входящую почту, а протокол POP предназначен для обработки запросов на получение почты от клиентских почтовых программ.

SMTP протокол

SMTP -протокол, который задает набор правил для отправки почты. Сервер SMTP возвращает либо подтверждение о приеме, либо сообщение об ошибке , либо запрашивает дополнительную информацию.

IP адрес по протоколу IPv4

Одной из самых важных тем при рассмотрении TCP / IP является адресация IP . Адрес IP - числовой идентификатор , приписанный каждому компьютеру в сети IP и обозначающий местонахождение в сети устройства, которому он приписан. Адрес IP - это адрес программного, а не аппаратного обеспечения. IP - адрес узла идентифицирует точку доступа модуля IP к сетевому интерфейсу, а не всю машину.

IP - адрес - сетевой (программный) адрес узла в компьютерной сети, построенной по протоколу IP .

Каждый из 4х октет десятичной записи IP адреса может принимать значение в диапазоне от 0 до 255 и в теории такой адрес в десятичной форме записи может быть в диапазоне от 0.0.0.0 до 255.255.255.255. IP адрес - двоичное число, но для человека вместо записи в 32

3.1.1. Общая характеристика протоколов локальных сетей

При организации взаимодействия узлов в локальных сетях основная роль отводится протоколу канального уровня. Однако для того, чтобы канальный уровень мог справиться с этой задачей, структура локальных сетей должна быть вполне определенной, так, например, наиболее популярный протокол канального уровня – Ethernet – рассчитан на параллельное подключение всех узлов сети к общей для них шине – отрезку коаксиального кабеля или иерархической древовидной структуре сегментов, образованных повторителями. Протокол Token Ring также рассчитан на вполне определенную конфигурацию – соединение компьютеров в виде логического кольца.

Подобный подход, заключающийся в использовании простых структур кабельных соединений между компьютерами локальной сети, соответствовал основной цели, которую ставили перед собой разработчики первых локальных сетей во второй половине 70-х годов. Эта цель заключалась в нахождении простого и дешевого решения для объединения в вычислительную сеть нескольких десятков компьютеров, находящихся в пределах одного здания. Решение должно было быть недорогим, поскольку в сеть объединялись недорогие компьютеры – появившиеся и быстро распространившиеся тогда мини-компьютеры стоимостью в 10 000-20 000 долларов. Количество их в одной организации было небольшим, поэтому предел в несколько десятков (максимум – до сотни) компьютеров представлялся вполне достаточным для роста практически любой локальной сети.

Для упрощения и, соответственно, удешевления аппаратных и программных решений разработчики первых локальных сетей остановились на совместном использовании кабелей всеми компьютерами сети в режиме разделения времени, то есть режиме TDM. Наиболее явным образом режим совместного использования кабеля проявляется в классических сетях Ethernet, где коаксиальный кабель физически представляет собой неделимый отрезок кабеля, общий для всех узлов сети. Но и в сетях Token Ring и FDDI, где каждая соседняя пара компьютеров соединена, казалось бы, своими индивидуальными отрезками кабеля с концентратором, эти отрезки не могут использоваться компьютерами, которые непосредственно к ним подключены, в произвольный момент времени. Эти отрезки образуют логическое кольцо, доступ к которому как к единому целому может быть получен только по вполне определенному алгоритму, в котором участвуют все компьютеры сети. Использование кольца как общего разделяемого ресурса упрощает алгоритмы передачи по нему кадров, так как в каждый конкретный момент времени кольцо занято только одним компьютером.

Использование разделяемых сред (shared media) позволяет упростить логику работы сети. Например, отпадает необходимость контроля переполнения узлов сети кадрами от многих станций, решивших одновременно обменяться информацией. В глобальных сетях, где отрезки кабелей, соединяющих отдельные узлы, не рассматриваются как общий ресурс, такая необходимость возникает, и для решения этой проблемы в протоколы обмена информацией вводятся весьма сложные процедуры управления потоком кадров, предотвращающие переполнение каналов связи и узлов сети.

Использование в локальных сетях очень простых конфигураций (общая шина и кольцо) наряду с положительными имело и отрицательные последствия, из которых наиболее неприятными были ограничения по производительности и надежности. Наличие только одного пути передачи информации, разделяемого всеми узлами сети, в принципе ограничивало пропускную способность сети пропускной способностью этого пути (которая делилась в среднем на число компьютеров сети), а надежность сети – надежностью этого пути. Поэтому по мере повышения популярности локальных сетей и расширения их сфер применения все больше стали применяться специальные коммуникационные устройства – мосты и маршрутизаторы, – которые в значительной мере снимали ограничения единственной разделяемой среды передачи данных. Базовые конфигурации в форме общей шины и кольца превратились в элементарные структуры локальных сетей, которые можно теперь соединять друг с другом более сложным образом, образуя параллельные основные или резервные пути между узлами.

Тем не менее внутри базовых структур по-прежнему работают все те же протоколы разделяемых единственных сред передачи данных, которые были разработаны более 15 лет назад. Это связано с тем, что хорошие скоростные и надежностные характеристики кабелей локальных сетей удовлетворяли в течение всех этих лет пользователей небольших компьютерных сетей, которые могли построить сеть без больших затрат только с помощью сетевых адаптеров и кабеля. К тому же колоссальная инсталляционная база оборудования и программного обеспечения для технологий Ethernet и Token Ring способствовала тому, что сложился следующий подход: в пределах небольших сегментов используются старые протоколы в их неизменном виде, а объединение таких сегментов в общую сеть происходит с помощью дополнительного и достаточно сложного оборудования.

В последние несколько лет наметилось движение к отказу от разделяемых сред передачи данных в локальных сетях и переходу к применению активных коммутаторов, к которым конечные узлы присоединяются индивидуальными линиями связи. В чистом виде такой подход предлагается в технологии АТМ (Asynchronous Transfer Mode), а в технологиях, носящих традиционные названия с приставкой switched (коммутируемый): switched Ethernet, switched Token Ring, switched FDDI, обычно используется смешанный подход, сочетающий разделяемые и индивидуальные среды передачи данных. Чаще всего конечные узлы соединяются в небольшие разделяемые сегменты с помощью повторителей, а сегменты соединяются друг с другом с помощью индивидуальных коммутируемых связей.

Существует и достаточно заметная тенденция к использованию в традиционных технологиях так называемой микросегментации, когда даже конечные узлы сразу соединяются с коммутатором индивидуальными каналами. Такие сети получаются дороже разделяемых или смешанных, но производительность их выше.

При использовании коммутаторов у традиционных технологий появился новый режим работы – полнодуплексный (full-duplex). В разделяемом сегменте станции всегда работают в полудуплексном режиме (half-duplex), так как в каждый момент времени сетевой адаптер станции либо передает свои данные, либо принимает чужие, но никогда не делает это одновременно. Это справедливо для всех технологий локальных сетей, так как разделяемые среды поддерживаются не только классическими технологиями локальных сетей Ethernet, Token Ring, FDDI, но и всеми новыми – Fast Ethernet, 100VG-AnyLAN, Gigabit Ethernet.

В полнодуплексном режиме сетевой адаптер может одновременно передавать свои данные в сеть и принимать из сети чужие данные. Такой режим несложно обеспечивается при прямом соединение с мостом/коммутатором или маршрутизатором, так как вход и выход каждого порта такого устройства работают независимо друг от друга, каждый со своим буфером кадров.

Сегодня каждая технология локальных сетей приспособлена для работы как в полудуплексном, так и полнодуплексном режимах. В этих режимах ограничения, накладываемые на общую длину сети, существенно отличаются, так что одна и та же технология может позволять строить весьма различные сети в зависимости от выбранного режима работы (который зависит от того, какие устройства используются для соединения узлов – повторители или коммутаторы). Например, технология Fast Ethernet позволяет для полудуплексного режима строить сети диаметром не более 200 метров, а для полнодуплексного режима ограничений на диаметр сети не существует. Поэтому при сравнении различных технологий необходимо обязательно принимать во внимание возможность их работы в двух режимах. В данной главе изучается в основном полудуплексный режим работы протоколов, а полнодуплексный режим рассматривается в следующей главе, совместно с изучением коммутаторов.

Несмотря на появление новых технологий, классические протоколы локальных сетей Ethernet и Token Ring по прогнозам специалистов будут повсеместно использоваться еще по крайней мере лет 5-10, в связи с чем знание их деталей необходимо для успешного применения современной коммуникационной аппаратуры. Кроме того, некоторые современные высокопроизводительные технологии, такие как Fast Ethernet, Gigabit Ethernet, в значительной степени сохраняют преемственность со своими предшественниками. Это еще раз подтверждает важность изучения классических протоколов локальных сетей, естественно, наряду с изучением новых технологий.

3.1.2. Структура стандартов IEEE 802.X

В 1980 году в институте IEEE был организован комитет 802 по стандартизации локальных сетей, в результате работы которого было принято семейство стандартов IEEE 802-х, которые содержат рекомендации по проектированию нижних уровней локальных сетей. Позже результаты работы этого комитета легли в основу комплекса международных стандартов ISO 8802-1…5. Эти стандарты были созданы на основе очень распространенных фирменных стандартов сетей Ethernet, ArcNet и Token Ring.

Помимо IEEE в работе по стандартизации протоколов локальных сетей принимали участие и другие организации. Так, для сетей, работающих на оптоволокне, американским институтом по стандартизации ANSI был разработан стандарт FDDI, обеспечивающий скорость передачи данных 100 Мб/с. Работы по стандартизации протоколов ведутся также ассоциацией ЕСМА, которой приняты стандарты ЕСМА-80, 81, 82 для локальной сети типа Ethernet и впоследствии стандарты ЕСМА-89,90 по методу передачи маркера.

Стандарты семейства IEEE 802.X охватывают только два нижних уровня семи-уровневой модели OSI – физический и канальный. Это связано с тем, что именно эти уровни в наибольшей степени отражают специфику локальных сетей. Старшие же уровни, начиная с сетевого, в значительной степени имеют общие черты как для локальных, так и для глобальных сетей.

Специфика локальных сетей также нашла свое отражение в разделении канального уровня на два подуровня, которые часто называют также уровнями. Канальный уровень (Data Link Layer) делится в локальных сетях на два подуровня:

· логической передачи данных (Logical Link Control, LLC);

· управления доступом к среде (Media Access Control, MAC).

Уровень MAC появился из-за существования в локальных сетях разделяемой среды передачи данных. Именно этот уровень обеспечивает корректное совместное использование общей среды, предоставляя ее в соответствии с определенным алгоритмом в распоряжение той или иной станции сети. После того как доступ к среде получен, ею может пользоваться более высокий уровень – уровень LLC, организующий передачу логических единиц данных, кадров информации, с различным уровнем качества транспортных услуг. В современных локальных сетях получили распространение несколько протоколов уровня MAC, реализующих различные алгоритмы доступа к разделяемой среде. Эти протоколы полностью определяют специфику таких технологий, как Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, l00VG-AnyLAN.

Уровень LLC отвечает за передачу кадров данных между узлами с различной степенью надежности, а также реализует функции интерфейса с прилегающим к нему сетевым уровнем. Именно через уровень LLC сетевой протокол запрашивает у канального уровня нужную ему транспортную операцию с нужным качеством. На уровне LLC существует несколько режимов работы, отличающихся наличием или отсутствием на этом уровне процедур восстановления кадров в случае их потери или искажения, то есть отличающихся качеством транспортных услуг этого уровня.

Протоколы уровней MAC и LLC взаимно независимы – каждый протокол уровня MAC может применяться с любым протоколом уровня LLC, и наоборот.

Стандарты IEEE 802 имеют достаточно четкую структуру, приведенную на рис. 3.1:

Рис. 3.1. Структура стандартов IEEE 802.X

Эта структура появилась в результате большой работы, проведенной комитетом 802 по выделению в разных фирменных технологиях общих подходов и общих функций, а также согласованию стилей их описания. В результате канальный уровень был разделен на два упомянутых подуровня. Описание каждой технологии разделено на две части: описание уровня MAC и описание физического уровня. Как видно из рисунка, практически у каждой технологии единственному протоколу уровня MAC соответствует несколько вариантов протоколов физического уровня (на рисунке в целях экономии места приведены только технологии Ethernet и Token Ring, но все сказанное справедливо также и для остальных технологий, таких как ArcNet, FDDI, l00VG-AnyLAN).

Над канальным уровнем всех технологий изображен общий для них протокол LLC, поддерживающий несколько режимов работы, но независимый от выбора конкретной технологии. Стандарт LLC курирует подкомитет 802.2. Даже технологии, стандартизованные не в рамках комитета 802, ориентируются на использование протокола LLC, определенного стандартом 802.2, например протокол FDDI, стандартизованный ANSI.

Особняком стоят стандарты, разрабатываемые подкомитетом 802.1. Эти стандарты носят общий для всех технологий характер. В подкомитете 802.1 были разработаны общие определения локальных сетей и их свойств, определена связь трех уровней модели IEEE 802 с моделью OSI. Но наиболее практически важными являются стандарты 802.1, которые описывают взаимодействие между собой различных технологий, а также стандарты по построению более сложных сетей на основе базовых топологий. Эта группа стандартов носит общее название стандартов межсетевого взаимодействия (internetworking). Сюда входят такие важные стандарты, как стандарт 802. ID, описывающий логику работы моста/коммутатора, стандарт 802.1Н, определяющий работу транслирующего моста, который может без маршрутизатора объединять сети Ethernet и FDDI, Ethernet и Token Ring и т. п. Сегодня набор стандартов, разработанных подкомитетом 802.1, продолжает расти. Например, недавно он пополнился важным стандартом 802.1Q, определяющим способ построения виртуальных локальных сетей VLAN в сетях на основе коммутаторов.

Стандарты 802.3,802.4,802.5 и 802.12 описывают технологии локальных сетей, которые появились в результате улучшений фирменных технологий, легших в их основу. Так, основу стандарта 802.3 составила технология Ethernet, разработанная компаниями Digital, Intel и Xerox (или Ethernet DIX), стандарт 802.4 появился | как обобщение технологии ArcNet компании Datapoint Corporation, а стандарт 802.5 в основном соответствует технологии Token Ring компании IBM.

Исходные фирменные технологии и их модифицированные варианты – стандарты 802.х в ряде случаев долгие годы существовали параллельно. Например, технология ArcNet так до конца не была приведена в соответствие со стандартом 802.4 (теперь это делать поздно, так как где-то примерно с 1993 года производство оборудования ArcNet было свернуто). Расхождения между технологией Token Ring и стандартом 802.5 тоже периодически возникают, так как компания IBM регулярно вносит усовершенствования в свою технологию и комитет 802.5 отражает эти усовершенствования в стандарте с некоторым запозданием. Исключение составляет технология Ethernet. Последний фирменный стандарт Ethernet DIX был принят в 1980 году, и с тех пор никто больше не предпринимал попыток фирменного развития Ethernet. Все новшества в семействе технологий Ethernet вносятся только в результате принятия открытых стандартов комитетом 802.3.

Более поздние стандарты изначально разрабатывались не одной компанией, а группой заинтересованных компаний, а потом передавались в соответствующий подкомитет IEEE 802 для утверждения. Так произошло с технологиями Fast Ethernet, l00VG-AnyLAN, Gigabit Ethernet. Группа заинтересованных компаний образовывала сначала небольшое объединение, а затем по мере развития работ к нему присоединялись другие компании, так что процесс принятия стандарта носил открытый характер.

Сегодня комитет 802 включает следующий ряд подкомитетов, в который входят как уже упомянутые, так и некоторые другие:

· 802.1 – Internetworking – объединение сетей;

· 802.2 – Logical Link Control, LLC – управление логической передачей данных;

· 802.3 – Ethernet с методом доступа CSMA/CD;

· 802.4 – Token Bus LAN – локальные сети с методом доступа Token Bus;

· 802.5 – Token Ring LAN – локальные сети с методом доступа Token Ring;

· 802.6 – Metropolitan Area Network, MAN – сети мегаполисов;

· 802.7 – Broadband Technical Advisory Group – техническая консультационная группа по широкополосной передаче;

· 802,8 – Fiber Optic Technical Advisory Group – техническая консультационная группа по волоконно-оптическим сетям;

· 802.9 – Integrated Voice and data Networks – интегрированные сети передачи голоса и данных;

· 802.10 – Network Security – сетевая безопасность;

· 802.11 – Wireless Networks – беспроводные сети;

· 802.12 – Demand Priority Access LAN, l00VG-AnyLAN – локальные сети с методом доступа по требованию с приоритетами.

Выводы

· При организации взаимодействия узлов в локальных сетях основная роль отводится классическим технологиям Ethernet, Token Ring, FDDI, разработанным более 15 лет назад и основанным на использовании разделяемых сред.

· Разделяемые среды поддерживаются не только классическими технологиями локальных сетей Ethernet, Token Ring, FDDI, но и новыми – Fast Ethernet, l00VG-AnyLAN, Gigabit Ethernet.

· Современной тенденцией является частичный или полный отказ от разделяемых сред: соединение узлов индивидуальными связями (например, в технологии АТМ), широкое использование коммутируемых связей и микросегментации. Еще одна важная тенденция – появление полнодуплексного режима работы практически для всех технологий локальных сетей.

· Комитет IEEE 802.X разрабатывает стандарты, которые содержат рекомендации для проектирования нижних уровней локальных сетей – физического и канального. Специфика локальных сетей нашла свое отражение в разделении канального уровня на два подуровня – LLC и MAC.

· Стандарты подкомитета 802.1 носят общий для всех технологий характер и постоянно пополняются. Наряду с определением локальных сетей и их свойств, стандартами межсетевого взаимодействия, описанием логики работы моста/коммутатора к результатам работы комитета относится и стандартизация сравнительно новой технологии виртуальных локальных сетей VLAN.

· Подкомитет 802.2 разработал и поддерживает стандарт LLC. Стандарты 802.3, 802.4,802.5 описывают технологии локальных сетей, которые появились в результате улучшений фирменных технологий, легших в их основу, соответственно Ethernet, ArcNet, Token Ring.

· Более поздние стандарты изначально разрабатывались не одной компанией, а группой заинтересованных компаний, а потом передавались в соответствующий подкомитет IEEE 802 для утверждения.