При коммутации каналов между получателем и отправителем создается один сквозной канал. Время передачи сообщений минимальна, пропускная способность падает.
Коммутация каналов может быть пространственной и временной.
Разбиение информации на сообщения, которые передаются последовательно к ближайшему транзитному узлу, который приняв сообщение, запоминает его и передаёт далее сам таким же образом
Время передачи сообщений возрастает, пропускная способность возрастает.
разбиение сообщения на«пакеты», которые передаются отдельно. Разница между сообщением и пакетом:размер пакета ограничен технически, сообщения — логически. При этом, если маршрут движения пакетов между узлами определён заранее, говорят о виртуальном канале (с установлением соединения). Пример: коммутация IP-пакетов. Если же для каждого пакета задача нахождения пути решается заново, говорят о датаграммном(без установления соединения) способе пакетной коммутации.
Коммутация пакетов. Этот способ коммутации во многих случаях оказывается эффективным. Во-первых, в сетях сложной конфигурации ускоряется передача данных за счет того, что возможна параллельная передача различных пакетов одного сообщения на разных участках сети. Во-вторых, при появлении ошибки требуется повторная передача короткого пакета, а не всего сообщения. В сетях с коммутацией пакетов различают два режима работы: режим виртуальных каналов и дейтаграммный режим. В режиме виртуальных каналов пакеты одного сообщения передаются в естественном порядке по установленному маршруту с возложенным временным мультиплексированием канала для передачи пакетов других сообщений. Предусматривается контроль правильности передачи данных путем посылки от получателя к отправителю подтверждающего сообщения. Этот контроль может осуществляться как во всех узлах, так и только конечных по двум способам: “ старт-стаповым”, когда следующий пакет передается только в случае получения подтверждения о правильности приема предыдущего, и способом передачи “ в окне”. Окно может включать несколько пакетов, и проверка идет сразу всего окна. Можно использовать переменный размер окна.
Указанные требования реализуются за счет модульного принципа организации управления процессами в сети по многоуровневой схеме.
Вычислительные сети, построенные по модели ВОС, должны удовлетворять таким требованиям, как открытость, гибкость, эффективность.
Указанные требования реализуются за счет модульного принципа организации управления процессами в сети по многоуровневой схеме.
В архитектуре ВОС можно реализовать только протоколы ВОС, и конкретные изделия должны соответствовать этим протоколам. Соответствие двух различных изделий эталонной модели еще не означает, что они могут взаимодействовать между собой. Для этого нужно соответствие их одному протоколу.
Архитектура эталонной модели ВОС является семиуровневой. Под уровнем эталонной модели понимается иерархическое подмножество функций ВОС, определяющих услуги смежному верхнему уровню по обмену данными и использующее для этого услуги смежного нижнего уровня. В свою очередь, услуга – это функциональная возможность, предоставляемая одному или нескольким вышерасположенным уровням,т.е. набор функций.
7. Перечислите для каждого уровня эталонной модели ВОС устройства ипрограммное обеспечение, которые там функционируют. Какими блоками данных оперируют при этом соответствующие протоколы?
1) физический
2) канальный
3) сетевой
4) транспортный
5) сеансовый
6) представительный
7) прикладной
Устройства и ПО: 1) - модем, концентратор,повторитель, трансивер; 2), 3), 4), 5), 6) – сетевая ОС; 7) сетевые приложения.
Название блока данных: 1) сигналы; 2) кадр; 3)пакет; 4) сегмент; 5), 6), 7) – файлы (сообщения)
![]()
8. Поясните понятие«Точка доступа к услуге». Какие схемы взаимодействия смежных протоколов существуют?Поясните их на примере.
Под точкой доступа к услуги – это выделенная область ОЗУ компьютера или память сетевой карты через которую передается данные и команды
. Существуют 3 схемы организации этих точек доступа:
– Один к одному
– Один ко многим
– Многие к одному
Схема 1-ин к 1-му организуется когда в компьютер зап-ся сетевой процесс и одно устройство.
Схема 1 ко многим характерна когда на ЭВМ запущено одновременно несколько однотипных прикладных процессов. Или один прикладной процесс требующий широковещательной отправки. И у ЭВМ есть несколько выходов в сеть.
Схема многие к одному возникает когда несколько прикладных процессов запрашивают выход в сеть через одно устройство выхода в сеть.
Для схем 1:М, М:1 требуется повышенной объем памяти.
9. Что такое протокольный блок данных (ПБД)? Поясните принцип формирования ПБД.
Обмен информацией между логическими объектами одного и того же уровня осуществляется блоками, которые называются протокольными блоками данных (ПБД). В ПУЛК (Протоколы подуровня управления логическим каналом) протокольный блок данных называется кадром. При пересечении сопряжения между двумя соседними уровнями ПБД отображается в блок данных услуги (БДУ). Это отображение может быть либо простым копированием сообщения, либо разбиением его на более мелкие части, либо объединением нескольких блоков данных в более крупный. Затем к БДУ добавляется управляющая информация протокола (УИП). При разбиении ПБД на части управляющая информация добавляется к каждой такой части. На рис. 6.1 приведен пример формирования блоков данных в архитектуре ЛВС для сетевого и канального уровней.
![]()
Рис . 6.1 Формирование блоков данных в архитектуре ЛВС.
Длина ПБД, передаваемая между равноправными объектами, может определяться в ходе переговоров в фазе установления соединения.
Такая последовательность действий выполняется в каждом уровне отправителя сообщения. В каждом уровне станции-получателя происходят обратные действия, связанные с отделением УИП от блока данных. Таким образом, проходя через каждый уровень,блок данных получает некоторую управляющую информацию, с которой он может быть адекватно воспринят на следующем уровне. Полный процесс проходя блока данных через все уровни показан на рис. 6.2.
![]()
![]()
![]()
![]()
![]()
![]()
![]()
![]()
![]()
![]()
![]()
![]()
![]()
![]()
![]()
![]()
![]()
![]()
![]()




![]()
![]()

![]()
![]()
![]()
![]()
![]()
![]()
![]()
![]()
![]()
![]()
![]()
![]()
![]()
![]()
![]()
![]()
![]()
![]()
![]()
![]()
![]()
![]()
![]()
![]()
Прикладной Представи-тельный Сеансовый Транспортный Сетевой Канальный Физический | |
Станция А-отправитель Станция В-получатель
I
II
К К
|
| Физические средства соединения | |
Рис. 6.2. Процесс передачи сообщения, где I – функции пользователя (протоко-лы высокого уровня); II –функции сети (сетевые услуги).
По такому принципу строятся протоколы на всех уровнях, однако на подуровне УДС и на физическом уровне, наряду с УИП, к блоку данных услуги добавляется еще и концевик (К).
10. Как и посредством чего происходит обмен командами в процессе взаимодействия двух смежных протоколов?
Данные между 2-мя смежными протоколами передаются специальными блоками – блоки данных.
При переходе от одного смежного протокола к другому ПБЛ преобразуется в блок данных услуги(БДУ).
К каждому БДУ добавляется управляющая информация протоколов. И затем новый сформированный информационный объект будет представлять блок данных того протокола, который его сформировал.
Добавленная протоколом управляющая информация понимается только таким же протоколом на приемной станции, именно для неё она и предназначена. Для протоколов более низкого уровня, эта управляющая информация не видна, поскольку она зашита в поле данных, а при переходе к протоколу более высокого уровня эта информация отбрасывается.
Такой процесс подсоединения заголовка к протоколам каждого уровня при отправке данных называется инкапсуляцией. При приеме данных происходит обратный процесс, когда каждый протокол изымает предназначенную ему информацию и такой процесс называется декапсуляция.
11. Опишите, как взаимодействуют одинаковые протоколы на разных станциях сети(например, протокол сетевого уровня→ протокол сетевого уровня) исмежные протоколы на одной станции сети(например, протокол сетевогоуровня→ протокол УЛК). Как передаются команды в обоих случаях?
В процессе взаимодействия равноправных объектов двух станций, наряду с протокольным блоком данных, передаются еще и примитивы, с помощью ко-торых происходит обмен управляющей информацией для координации их рабо-ты. Примитив– это элементарная единица взаимодействия смежных уровней в процессе выполнения услуги. Было стандартизировано четыре основных примитива: “запрос”, “индикация”, “ответ” и “подтверждение” (рис. 6.3). Неко-торые из примитивов или все они могут использоваться в каждой фазе процесса взаимодействия процессов.
Пользователь Сетевой уровень время подтверждение | |
![]()
![]()
![]()

![]()
Пользователь Сетевой уровень индикация ответ | |
Станция А Станция Б
![]()
Рис. 6.3. Примитивы ЛВС.
Например,пользователь сетевого уровня станции А подает “запрос”, что-бы обратиться к процедуре протокола ПУЛК. Это приводит к посылке подуров-нем УЛК протокольного блока данных. Подуровень УЛК станции Б, получив ПБД, вызывает примитив“индикация” для обращения к процедуре протокола сетевого уровня. Пользователь сетевого уровня генерирует примитив “ответ”, по которому ПУЛК стунции Б генерирует ПБД. Получив этот блок данных ПУЛК станции А генерирует примитив“подтверждение”, сигнализируя, что процесс передачи данных от станции А к Б завершен.
Теперь кратко рассмотрим протокол ЛВС, не зависящие от числа сети и методов доступа.
12. Назовите и поясните известные Вам стратегии управления ошибками винформационно-вычислительных сетях.
Для надежности передачи данных протоколы всех уровней должна контролировать наличие всех ошибок допущенных при передачи от смежного протокола к ним.
Полная сх. кодирования – декодир данных называется стратегией управления ошибками.(2-е)
1) автомат запрос на передачу (АЗП)
Все протоколы должны кодировать данные кодами обнаружив-и ошибками, на приемной стороне, в случае обнаружения ошибки протокол автоматически запрашивает повторную передачу. Эта стратегия использ. (обычно) на надежной линии связи. Существует 2 ограничения:
-односторонняя связь (космический зонд)
- либо канал связи длинный и медленный, либо приемник инертный (спутниковая связь)
«+» протоколы работают в минимальных режимах
2) усовершенствован управление ошибками
Все протоколы должны кодировать данные кодами исправляющими ошибки (кодами Хемминга, Рида-Соломона, Рида-Майлера)
Если ошибки можно исправить, то это никому не сообщается. Если нельзя, то протоколвынужден автоматически запрашивать повторную передачу. Если это невозможно, то сообщается о потере данных
«-»чем лучше код , тем> избыточной информации.
Усложняется программно – аппаратное обеспечение
Протоколы работают в максимальных режимах
13. Зарисуете со всеми пояснениями схему кодирования данных на различных уровнях эталонной модели ВОС в информационно-вычислительных сетях.
14. Поясните такие понятия, как канал передачи данных,линия передачиданных и канал связи. Какие характеристики линий связи являются основными?
Линия передачи данных – это средства, которые используются в информационных сетях для распределения сигналов в нужном направлении. (например : коаксиальный кабель,световод и др.)
При заданной длине линии говорят о полосе пропускания линии. Полоса пропускания связана со скоростью передачи информации. Различают бодовую и информационную скорости. Бодовая скорость измеряется бодах, т.е. числом изменений дискретного сигнала в единицу времени.
Канал связи– это средства односторонней передачи данных. Примером канала может служить полоса частот, выделенная одному передатчику при радиосвязи. В линии связи можно образовать несколько каналов, при этом говорят, что линия разделяется между несколькими каналами. Существует два метода разделения линий передачи данных : временное мультиплексирование, когда между каналами выделяется некоторый квант времени (TDM) и частотное разделение(FDM), при котором каналу выделяется некоторая полоса частот.
Канал передачи данных – это средства двустороннего обмена данными, включающие АКД и линию передачи данных.
К основным характеристикам линии связи относятся:
· Амплитудно – частотная характеристика
· Полоса пропускания
· Затухание
· Помехоустойчивость
· Перекрестные наводки на ближнем конце линии
· Пропускная способность
· Достоверность передачи данных
· Удельная стоимость
Линия связи состоит в общем случае из физической среды, по которой передаются электрич-ие информац-ные сигналы, аппаратуры передачи данных и промежуточный аппаратуры. Синонимом термина линия связи ( line) является термин канал связи ( channel)
Линия связи – средство для распространения сигналов в заданном направлении. Состоит из каналов связи – средства односторонней передачи.

Каналы передачи данных разделяют по 4-мпризнакам:
1) по способу представления информ. электр. Сигналами(аналоговые, цифровые)
2) в зависимомти от направления передачи (тип каналов связи:симплексный, полудуплексный, дуплексный)
3) зависимости от числа каналов связи
4) зависит от физической природы линий связи

15. Поясните потенциальное и токовое представление сигналов в линии связи, а также асимметричную и симметричную передачу.
Чтобы организовать передачу электрического сигнала необходимо как миним. 2 провода для замкнутого электрич. контура.
При токовом представлении синала информативным является наличие или отсутствие тока.
При потенциальном – является уровень напряжения.
При потенциальном представлении сигнала различают симметр. и ассимметр. представление сигнала.
При ассиммет – уровень напряжения на одном проводе относительно земли остается постоянным – общий.
При симметр передачи оба провода являются равноправными, и разность потенциалов мереется между ними (равноправными проводами). Симметр кабелем явл витая пара проводов.
Каждый кабель обладает своими значениями этих нагрузок и сигналы разной частоты передаются с разностной скоростью по одному и тому же кабелю.
В ассимметр кабеле оба провода расположены параллельно друг другу, следовательно скорость распространения достаточно большая. Но возникают паразитные наводки одного провода на другой. Поэтому эти кабели должны иметь хорошую изоляцию.
В симметр кабелях один провод перевит относительно другого следовательно снижаются паразитные наводки, но и снижается скорость распространении сигнала
16. Что такое полоса пропускания, бодовая скорость,информационная скорость и пропускная способность? Приведите нужные формулы.
Полоса пропускания ( основная характеристика линий связи) -bandwidth – это непрерывный диапазон частот,для которого отношение амплитуды выходного сигнала ко входному превышает некоторый заранее заданный предел, обычно 0,5. Т.е. полоса пропускания определяет диапазон частот синусоидального сигнала, при которых этот сигнал передается по линии связи без значительных искожений. Знание полосы пропускания позволяет позволяет получить с некоторой степенью приближения тот же результат,что и знание амплитудно-частотной характеристики.
Связь между полосой пропускания линии и ее максимальной возможной пропускной способностью, вне зависимости от принятого способа физического кодирования, установил Клод Шеннон:C=Flog2 (1+Pc/Pш), где
C- максим. пропуск. Способность линии в битах в сек.
F- ширина полосы пропускания линии в герцах
Pc-мощность сигнала
Pш- мощность шума
Различают бодовую информационную скорость:
Информационная – бит/сек
Бодовая – бодах – число изменение дискретного сигнала в единицу времени.
Если сигнал имеет более 2-х различных состояний,то информационная скорость> бодовой. Если один бит кодируется для надежности информации несколькими изменениями сигнала, то информационная скорость< бодовой.
Количество изменений информационного параметра несущего периодического сигнала в секунду измеряется в бодах ( baud).Период времени между соседними изменениями информационного сигнала называется тактом работы передатчика.
Пропускная способность линии в битах в секунду в общем случае не совпадает с числом бод. Она может быть как выше, так и ниже числа бод,и это соотношение зависит от способа кодирования.
Пропускная способность ( основная характеристика линий связи) -throughput –характеризует максимально возможную скорость передачи данных по линии связи. Проп.способ. измеряется в битах в сек – бит/сек
Проп.спос. линии связи зависит не только от ее характеристик, таких как амплитудно-частотная харак-ка, но и от спектра передаваемых сигналов.
Ответ№2
Характеристики линий связи:
К основным характеристикам линий связи относятся:
· полоса пропускания;
· затухание;
· помехоустойчивость;
· перекрестные наводки на ближнем конце линии;
· пропускная способность;
· достоверность передачи данных;
· удельная стоимость;
Пропускная способность и достоверность передачи данных – это характеристики не только среды передачи, но и протокола физического уровня и зависимости от того, как кодируются информация.
В линии связи сигнал может представляться либо уровнем напряжения (потенциальное представление), либо наличием или отсутствием тока (токовое).
При потенциальном представлении сигнала используют симметричную и асимметричную передачу сигнала. При асимметричном один провод используется для общего напряжения, а информационным является напряжение на втором проводе относительно первого. Такая передача используется в сетиEthernet на коаксиальном кабеле.
Симметричная передача в сетиEthernet на витой паре: при такой передаче оба провода являются равноправными и информационным являются разность потенциалов между этими двумя проводами.
В любой проводной линии связи,даже в оптоволоконной, происходит затухание сигнала из-за того, что среда передачи представляется линией сопротивления индуктивной и ёмкостной нагрузки .
С увеличением длины провода количество таких сопротивлений и нагрузок увеличивается и сигнал различной частоты будет ослабляться на одном и том же кабеле по-разному. Поэтому основной характеристикой кабеля является частота пропускания, тот непрерывный диапазон частот, который проходит через кабель без значительных искажений. Зависит от типа кабеля и длины.
Полоса пропускания влияет на скорость передачи данных; скорость бывает информативная (бит/с) и бодовая(количество изменения сигнала в единицу времени). Если один логический сигнал кодируется одним перепадом напряжения, но для надежности передается несколько раз, то тогда информативная скорость будет меньше бодовой. Для того, чтобы информативная скорость была больше бодовой испытывают информативное кодирование сигнала (модуляция ). Если используется фазовая модуляция, то информативная скорость в два раза больше бодовой, т.е одним поворотом фазы кодируются два бита.
Максимальная информативная скорость называется пропускной способностью и зависит от полосы пропускания.
C=W*log2(1+Pc/Pп)
W –ширина полосы пропускания;Pc – уровень сигнала;Pп – уровень помехи (допустимый);
Затухание измеряется в Дб и определяет уменьшение мощности сигнала переданного на определенной частоте.
А= 10*lg(Pвых/Pвх)(дб/М);
Pвых– уровень сигнала на выходе;Pвх –уровень сигнала на входе;
17. Что показывают коэффициенты затухания сигнала и коэффициент ослабления перекрестной помехи на ближнем конце линии? Приведите нужныеформулы.
Затухание измеряется в Дб и определяет уменьшение мощности сигнала переданного на определенной частоте.
А= 10*lg(Pвых/Pвх)(дб/М);
Pвых– уровень сигнала на выходе;Pвх –уровень сигнала на входе;
Перекрестная наводка на ближнем конце линии.
Если два провода распределены рядом и информация на них в разные стороны, то оба провода будут влиять друг на друга и искажать сигнал.
Уровень помех измеряется на ближнем конце линии, поскольку помеха еще не успела ослабиться и сильно влияет на приемник другого провода.
NEXT= - 20*lg(Uxa/Uа)
18. Какие проводные линии связи Вы знаете? Сравните между собой этилинии по скорости передачи информации,протяженности, помехозащищенности, способу подключения к ЭВМ? Какими особенностями обладают сети, построенные на этих линиях?
1. Витая пара – два витых медных провода:
· первый – информационный;
· второй – используется для снижения помех от соседних витых пар.
Чем выше плотность намотки, тем выше скорость передачи данных. Витые пары собираются в кабели. Витая пара подсоединяется к устройствам при помощи телефонного коннектораRJ-45.
2. Симметричные кабели – оба информационные, но они дороже, так как характеристики должны быть одинаковыми.
3. Коаксиальный кабель имеет большую помехоустойчивость и усиливать сигнал на них нужно через 1,5-2 км.
Кабели бывают одно- и двухпроводные. Пропускная способность двухжильного кабеля выше. В одножильном кабеле двунаправленная передача; реализуется за счет временного мультиплексирования.
Коаксиальные кабели бывают тонкими и толстыми. Толстый коаксиальный кабель при подсоединении устройств не разрезается и подсоединяется с помощьюBNC-коннекторов. Для сращивания двух отрезков кабеля используют барел коннектор.
Для любого коаксиального кабеля необходимо поглощение блуждающего сигнала (эхо); для этого на конце находится терминатор.
4. Оптоволоконный кабель состоит из оптоволоконного сердечника и двух изоляционных слоев. Первый -стекловолокно, предназначен для уменьшения рассеивания световой волны и двух пластин – защита от помех и механических внешних воздействий.
Оптоволоконный кабель различается от источника поляризованного света: светодиод или полупроводниковый лазер.
В качестве приемника используется устройство мультдем – позволяет передавать одновременно 16 потоков. Без усиления сигнал можно передавать до 30 км.. Для соединения используется специальные коннекторы, которые присоединяются с помощью специальной сварки.
19. Какие беспроводные линии связи Вы знаете? Поясните особенности сетей на инфракрасных каналах связи, каналах на основе видимого лазерного излучения,радиорелейных линиях, на основе радиоканала и спутниковых каналов.
Для беспроводной связи используется видимое лазерное излучение, информационные лучи, спутниковая связь, миллиметровые волны, радиорелейная передача.
При видимом лазерном излучении самая большая скорость передачи и большая зависимость от помех. Информативный луч используется в сетях внутри помещения.
Радиоканал может быть организован тремя способами:
1. Радиоканал выполняет роль моста между двумя сегментами сети, как правило, работающих на разных протоколах; в этом случае мост имеет две сетевые карты. Одна приемник –передатчик с направленной антенной; вторая – для передачи данных в сеть. Такая связь только в пределах прямой видимости 15 – 30 км.
2. Организация сетей со случайным уровнем доступа (радиоEthernet). Станции имеют ненаправленные антенны. Эта связь организуется внутри здания до нескольких десятков метров.
3. Многоточечное соединение терминалов с центральным узлом. Узлы имеют направленные антенны, а центральный узел ненаправленную. Такие сети внутри здания до нескольких десятков метров.
4. Радиорелейный канал используется только для усиления радиосигнала и состоят они из последовательности ретрансляторов и радиостанций (расстояние от 80 до 100 км).
5. Спутниковый канал использует спутники в качестве отражателей радиоволны и вся наземная часть сети строится на основе специальных комплексов.
В каждом комплексе есть центральная станция, которая выполняет роль маршрута – затора, через неёсвязывается отдельные элементы глобальной сети (антенны на спутнике).
Обычные узлы присоединяются к центральной станции либо по проводной линии, либо через спутник. Центральные станции передают на частоте спутника, а принимают на частоте абонентных пунктов.
20. Какие устройства используют в линиях связи для усиления сигнала? Накаких уровнях эталонной модели ВОС они работают? Поясните по структуререпитера особенности его функционирования.
Все аппаратные устройства физического уровня, предназначенные для расширения сети, выполняют одну функцию– усиление сигнала. К таким устройствам относятся: репиторы, повторители,трансиверы, концентраторы.
Репиторы в сети не адресуются,имеют два порта, они соединяют два однотипных сегмента одной сети, причем среда передачи должна быть одна и та же. Функция усиления сигнала и восстановление его формы. Дополнительную функцию выполняют повторители в сети со случайным доступом; они усиливают конфликты в сети.
![]()
21. Какие устройства используют в линиях связи для усиления сигнала? Накаких уровнях эталонной модели ВОС они работают? Поясните по структуретрансивера особенности его функционирования.
Для удлинения линии связи и восстановления сигналов в линии при передачи из одной физической среды в другую предназначены такие сетевые устройства, как трансиверы, репитеры и концентраторы. Все эти устройства функционируют на физическом уровне эталонной модели ВОС, не адресуются (т.е. не имеют никакого собственного адреса), не имеют внутренней буферной памяти и работают только с сигналами.
Репитер – 2х-ходовое устройство. Соединяет только один тип кабеля и работает только в одной локальной сети. Репитер используется для усиления сигнала.
Трансивер – кроме того,что усиливает сигнал, он может преобразовывать вид сигнала. Поэтому трансивер может соединять 2 сегмента на разных линиях связи. Работает в локальной сети, 2х-ходовое устройство.
Концентратор ( hub): 1) активный– может выполнять простейшие преобразование форматов кадра, но только в рамках одного типа локальной сети.
2) пассивный – это многопортовые репитеры или трансиверы.
Трансиверы ( tranceiver), или приемопередатчики служат для двунаправленной передачи между сетевым адаптером и сетевым кабелем или между двумя сегментами (отрезками сетевого кабеля). Основной функцией трансивера является усиление сигналов или преобразование их в другую форму для улучшения характеристик сети, например, для повышения помехоустойчивости и/или увеличения расстояния между абонентами.
Используется для сопряжения витой пары и оптоволокна; оптоволокна иAUI-кабеля; толстого коаксиального кабеля и тонкого коаксиального кабеля.
Конвертор среды– трансивер, преобразующий электрические сигналы сети в сигналы другой природы (оптические, радиосигналы и т.д.) с целью использования других сред передачи информации. Наиболее часто применяют оптоволоконные трансиверы, которые позволяют в несколько раз повысить допустимую длину кабеля сети.
Трансиверы,как и повторители, не выполняют никакой информационной обработки проходящих через них пакетов сообщений и не адресуются. Из-за наличия дополнительной обработки сигнала трансивер имеет чуть большую задержку, чем репитер. На трансиверах строятся в основном сети с шинной топологией и случайным методом доступа, например Ethernet.
22. Какие устройства используют в линиях связи для усиления сигнала? Накаких уровнях эталонной модели ВОС они работают? Приведите структурныесхемы активного и пассивного концентраторов и поясните их.
Для удлинения линии связи и восстановления сигналов в линии при передачи из одной физической среды в другую предназначены такие сетевые устройства, как трансиверы, репитеры и концентраторы. Все эти устройства функционируют на физическом уровне эталонной модели ВОС, не адресуются (т.е. не имеют никакого собственного адреса), не имеют внутренней буферной памяти и работают только с сигналами.
Репитер – 2х-ходовое устройство. Соединяет только один тип кабеля и работает только в одной локальной сети. Репитер используется для усиления сигнала.
Трансивер – кроме того,что усиливает сигнал, он может преобразовывать вид сигнала. Поэтому трансивер может соединять 2 сегмента на разных линиях связи. Работает в локальной сети, 2х-ходовое устройство.
Концентратор ( Hub ) . К концентратору возможно подключение нескольких сегментов сети (обычно от 2 до 24), причем концентраторы работают с физической средой таких типов, как витая пара, коаксиальный кабель, оптоволоконный кабель.Концентраторы с точки зрения обработки информации можно условно разделить на активные и пассивные.
Пассивные– многопортовые репитеры или трансиверы, т.е. репитерные концентраторы выполняют функции нескольких повторителей (репитеров)или трансиверов, собранных в едином конструктиве. В связи с этим пассивные концентраторы никакой обработки информации не выполняют, а только восстанавливают и усиливают сигналы и могут также преобразовывать сигналы различной природы (например, электрические сигналы в оптические).
Пассивный концентратор должен принимать пакеты и отсылать их во все сегменты сети, подключенные к нему, кроме того сегмента, откуда был принят пакет. Таким образом, концентратор выполняет функции усиления (функция репитера), преобразования природы среды (функция трансивера), а также соединяет сегменты сети. Из-за увеличения числа портов задержка на этом устройстве не увеличивается.
К пассивному концентратору могут подключаться только части (сегменты)или отдельные абоненты одной и той же сети. Например, сегменты сети Ethernet,выполненные на тонком кабеле, на толстом кабеле, на оптоволоконном кабеле.
Активные концентраторы могут выполнять простейшее преобразование форматов кадра, но только в рамках одной локальной сети. АК – это многопортовое устройство. На входах может содержать как репитеры, так и трансиверы. Поскольку активный концентратор анализирует информацию, принятую из сети, т.е. распознает форматы пакетов данных, а для этого необходимо принять весь пакет, а не его отдельные биты, то модуль анализа и преобразования информации естественно должен содержать буфер для накопления данных (т.е. содержит внутреннюю ОП).
Обладает самой большой задержкой из всех устройств на физическом уровне ( из-за наличия операций
работы с памятью). Так как активный концентратор преобразует форматы кадров, то значит он работает на канальном уровне модели ВОС, и является разновидностью мостов.
23. Для чего предназначены методы доступа к моноканалу в ЛВС? Протоколы какого уровня регламентируют методы доступа к моноканалу?Назовитеосновные группы методов. Кратко опишите метод доступа МДКН. В чем егопреимущества и недостатки?
Для организации канала сетей необходимы протоколы канального уровня. ПротоколыMAC обеспечивают сетевым картам доступ к единой среде передачи. Моноканал – это среда передачи, разделяемая для отправки информации множествами узлов сети. Моноканал дает возможность передачи без искажений по каналу в любой момент времени сообщения только от одной станции сети. Среда передачи в этом случае не имеет значения: регламентировать доступ станций к моноканалу необходимо как для проводных, так и для беспроводных линий связи.
MAC-протоколы (протоколы УДС) определяют метод доступа к моноканалу и тип локальных сетей.

Случайные МД подразумевают наличие коллизий, и эффективность случайного МД зависит от того, как этот метод борется с коллизиями.
Детерминированные МДне предполагают коллизий, хотя при шинной топологии коллизии возможны.
МДКН – множественный доступ с контролем несущей:
Перед началом передачи станция должна прослушать линию и передавать кадры, только если линии свободна. Как только линия освобождается, станция передает информацию, и больше линия не контролируется.
Поскольку скорость распространения сигнала различна, в сети могут возникать конфликты.
Время прохождения сигнала по самому длинному пути в сети называется окном конфликтов – время, за которое сигнал достигнет крайних (самых удаленных) точек сети. Из-за наличия окна конфликтов могут быть ситуации, когда две или более станции начнут передачу в одно и тоже время. В этом случае все передаваемые кадры искажаются. Конфликты возможны только в этом интервале времени, т.к. потом любая станция будет знать, что линия занята. При этом методе кадры, вошедшие в конфликт, передаются полностью и время неэффективного использования канала велико. При наличии коллизии положительное подтверждениео приеме кадров не высылается, и, по истечении некоторого времени,станция-отправитель считает, что отправленные кадры повреждены, и пытается передать их повторно. Следующая попытка передать поврежденные кадры возобновляется через случайный интервал времени.
Коэффициент эффективного использования канала приближается к 0.6.
24. Кратко объясните метод доступа МДКН/ОК. В каких сетях и с какой топологией он используется? В чем их преимущества и недостатки? Объясните, почему преамбула кадра сети Ethernet состоит из 7 байт чередующейся последовательности1010...?
МДКН/ОК –множественный доступ с контролем несущей и обнаружением конфликтов (наиболее распространен среди случайных методов доступа и используется в сетиEthernet).
Перед началом передачи станция должна прослушать линию и передавать кадры, только если линии свободна. Как только линия освобождается, станция передает информацию, и больше линия не контролируется. Но станция-передатчик обязана следить за конфликтами. Т.е. в МДКН/ОК введено"прослушивание" сети как до начала передачи кадра (т.е. контроль несущей), так и во время передачи ( обнаружение конфликтов).
После начала передачи станция прослушивает линии. Если в линии обнаруживается конфликт, то она прекращает передачу, усиливает конфликт посылкойjam-последовательности и время начала следующей передачи выбирается случайным образом и зависит от номера попытки (в сетиEthernet возможно 16 попыток).
Для определения времени ожидания берется величина – 2n, гдеn=(1,k=10)– номер попытки. С этим числом запускается генератор случайных чисел. Данная случайная величина и будет временем ожидания.
k=10. В оставшиеся 6 попыток время ожидания берется максимальное из 10 предыдущих.
Если после 16-й попытки станция не смогла отправить кадр, то она сообщает об этом протоколу более высокого уровня (сетевой карте – драйверу).
За счет того, что испорченные кадры передаются не полностью, время неэффективного использования канала сокращается и не может превышать времени окна конфликтов.
Каждый кадр в сетиEthernet обязательно начинается со специального поля – преамбулы. Преамбула состоит из 7 байт чередующейся последовательности 1010… При кодировании манчестерским кодом на выходе передатчика будут появляться периодические перепады импульсов. Эти перепады служат для синхронизации приемника станции-получателя.
Преамбула состоит из 7 байт, для того чтобы конфликты обнаруживались на передаче самой преамбулы, а не остальных полей. Рассчитано самое максимальное окно конфликтов при худшем случае построения сетиEthernet (2 станции сети удалены наmax возможное расстояние, и будет использоваться самый«плохой» кабель с низкой скоростью распространения сигнала). За это время последний из 7 байт преамбулы«дойдет» до самой дальней точки сети и все станции уже будут знать, что линия занята. Поэтому конфликты возможны только при передаче преамбулы, а распознаются они очень просто – если период перепадов импульсов сбился (появилась постоянная составляющая напряжения в линии) – то значит два или более кадра наложились друг на друга
25. Поясните особенности построения таких ЛВС как Thick Ethernet, Thin Ethernet и Twisted Pair Ethernet. Какой метод доступа используется в этих сетях?Какие архитектурные ограничения приняты в этих стандартах?
Все сегменты в сети делятся на кабельные, канальные и логические.
Кабельные сегменты – это любой отрезок кабеля, в котором сигнал подается без повторения.
Канальные сегменты – это кабельные сегменты, к которым не подключены станции, т.е. сегменты без нагрузки.
Логические сегменты – это участки сети, которые являются независимыми друг от друга по трафику. На логические сегменты сетьEthernet делится при использовании мостов, коммутаторов и маршрутизаторов.
Для сетиEthernet наличие нескольких логических сегментов означает уменьшение конфликтов. Сегмент сети, в котором все сигналы передаются всем узлам, называется доменом коллизии. Концентратор коллизии отслеживает, но передает их на все узлы, а файл-сервер,мост, коммутатор, маршрутизатор делят сеть на несколько доменов коллизий.
Несколько вариантов сетиEthernet,различающихся топологией и особенностями физической среды передачи данных:
1. Thick Ethernet (шина с«толстым» коаксиальным кабелем) с шинной топологией, обозначают, как 10Base-5.
MAX число сегментов сети - 5 при максимальном числе узлов в сегменте – 100. Максимальная длина одного сегмента составляет 500 м, скорость модуляции сигнала – 10 Мбит/с. Минимальное расстояние между узлами – 2,5 м, через такое расстояние на кабеле есть специальные разметки. ДляEthernet на толстом и тонком коаксиальном кабеле ограничение на минимальное расстояние между узлами введено из-за наличия «стоячих волн». Для подключения сетевой платы необходим интерфейсный кабель ( AUI)длиной не более 50 м и приемопередатчик ( трансивер), который врезается в коаксиальный сегмент и питается от сетевой карты. Подключение интерфейсного кабеля происходит через высокочастотный разъем на плате ( DB-15).
Для толстого коаксиального кабеля действует правило" 5-4-3" - в сети между любыми 2мя узлами м.б. не более 5 сегментов кабеля, соединенных не более 4мя повторителями и только 3 сегмента из 5 м.б. загруженными.
2. ThinEthernet(шина с “тонким” коаксиальным кабелем) с шинной топологией; обозначение 10Base-2.
При таком вариантеMAX число сегментов 5 приMAX числе узлов в сегменте 30;максимальная длина одного сегмента составляет 185 м (≈200 м); минимальное расстояние между узлами – 0,5-1,5 м. Сегмент кабеля подключается непосредственно к сетевой плате черезBNC-разъем с помощьюBNC Т-коннектора. Используется кабель с волновым сопротивлением 58 Ом – RG-58.
3. TwistedPairEthernet (сеть звездообразной топологии на витой паре проводов) – 10Base-T.
Данная сеть строится при помощи концентраторов. Среда передачи – неэкранированная витая пара категории 3 или 5. И хотя ее топология может быть “звезда” или “дерево”, но это сеть широковещательная и в ней реализуется МДКН/ОК. Максимальное число узлов в сегменте 100 при максимальной длине сегмента 100 м или 500 м. Для подсоединения витой пары используются стандартные разъемы RJ-45.
Правило"5-4-3", справедливое для Ethernet на коаксиальном кабеле, здесь трансформируется в" правило четырех хабов":между любыми двумя узлами сети не должно быть более четырехконцентраторов.
26. Поясните особенности построения таких ЛВС как Etherway, Radio Ethernet и Fast Ethernet. Какой метод доступа используется в этих сетях? Поясните,за счет чего в сети Fast Ethernet достигается пропускная способность 100Мбит/с?
Сеть Etherway. В сети используется несколько звеньев к шинной топологии. Каждая станция подключена ко всем кабелям одновременно. Станция может слушать на всех линиях, но передавать только на одной. В такой сети все станции сгруппированы и каждая группа станции передает только в своем канале. Это приводит к уменьшению конфликтов. Если станция вошла в продолжит. конфликт на своей линии, то она может перейти на соседнюю. Пропускная способность прямо пропорциональна числу линий и в идеале равна 1.
Радио Etherway сеть имеет обязательную стационарную проводку. Метод доступа в этой сети обычный - МДКНиОК, но формат кадров существенно изменен (802.3Е) Недостаток такой сети низкая надежность. Поэтому все данные кодируются.
FAST Etherway-древовидная топология. в этой сети используется правило 2-х кадров. Длина всей сети не может превышать 200 метров. Для большей протяженности используют коммутаторы. В сети существует 2 режима:полудуплексный и полнодуплексный.
Поясните, за счет чего в сети Fast Ethernet достигается пропускная способность 100Мбит/с? Чтобы достичь такой пропускной способности данные на канальном уровне кодируются дополнительным кодом(5в/4в или 7в/6в). Эффективность его составляет 80%.
27. Кратко объясните маркерный метод доступа для сетей с шинной топологией. В каких сетях используется этот метод? В чем его преимущества и недостатки?
В отличие от случайных методов детерминированные методы принципиально исключают любые конфликты в сети, так как в них предусмотрен механизм временного распределения сети между абонентами. Маркерный метод координирует распределение пропускной способности среды с шинной топологией между всеми станциями за счет назначения права использовать среду путем посылки специального сигнала разрешения - маркера.
В таких сетях происходит передача кадра маркера строго заданного формата от одной станции к другой, в последовательности убывания их адресов с возвратом от станции с наименьшим адресом к станции с наибольшим адресом. Такая циркуляция кадра маркера формирует логическое кольцо и обеспечивает станциям доступ к физической среде. Последовательность расположения станций в логическом кольце не обязательно должна соответствовать последовательности их физического размещения на шине. Станции не входящие в состав логического кольца, не могут передавать кадр маркера и инициировать передачу данных. Они могут принимать кадры от других станций, отвечать на них и включаться в логическое кольцо при получении разрешения. Станция,"захватившая" кадр маркера (маркер), сразу же получает доступ к физической среде.В такой ЛВС отсутствует станция-монитор, управляющая работой логического кольца. Ее функции выполняет каждая станция, владеющая маркером. По такому принципу построена ЛВСArcnet, где используется разновидность маркерного метода доступа - эстафетный метод. Преимущества и недостатки
Преимуществом эстафетной передачи является ее определенность: так как маркер проходит по заранее определенному пути, то можно подсчитать, сколько времени ему необходимо для прохождения всей сети. Это дает возможность прогнозировать производительность сети.
Недостаток эстафетной передачи состоит в том, что каждый узел функционирует в качестве повторителя, принимая и регенерируя маркер. Сбой одного узла приводит к сбою всей сети.
28. Что такое время цикла опроса сети, латентный период сети и латентноевремя станции? Приведите соответствующие формулы. Для каких сетей рассчитываются эти параметры и зачем? Как в реальных сетях можно уменьшитьлатентный период?
Полное время распространения сигнала по всему кольцу определяется как
. Суммарное время
называют латентным временем всех станций
Сумма латентного времени станций и времени полного распространения сигнала по кольцу образуют латентный период кольца

Полное среднее время пребывания сообщения в сети,начиная с момента поступления до момента удаления, составляет циклсети.
.
Из лекции:Поскольку все станции в сети равноправны в маркерном методе доступа каждая станция следит за состоянием сети. Все процедуры контроля над сетью базируются на 2 принципах: 10 время цикла опроса сети Tц=∑Тлат+∑Тпередачи,где Тлат=Латентное время каждой станции – время реакции сетевой карты на какие либо протокольные действия. Зависит от : 1. метода доступа, 2. типа карты, 3. технологии изготовления сетевой карты. По такому методу доступа работает сетьAthcnet.
Латентный период – минимальное время срабатывания сети. Исходя их этого времени рассчитываются все временные счетчики.
В любой сети, если станция получает что-то раньше летентого периода при условии что она держатель маркера она эту информацию удаляет.
29. Кратко объясните маркерный метод доступа для сетей с кольцевой топологией. В каких сетях используется этот метод? В чем его преимущества инедостатки?
Важным фактором является то, что любой пакет, посланный по кольцу, последовательно пройдя всех абонентов, через некоторое время возвратится в ту же точку ( топология замкнутая). Кольцевая сеть состоит из станций, соединенных последовательно двухточечными линиями. Каждая станция действует как активный повторитель,регенерирует сигналы, поступающие из входящей линии, и выдает их в исходящую линию. Одна из станций кольца выполняет функции активного монитора, обеспечивая нормальное функционирование сети. Другие станции наблюдают за наличием активного монитора и, в случае его отказа, готовы перейти в состояние активного монитора.
Для обеспечения доступа станциям ЛВС к физической среде по кольцу циркулирует кадр маркера заданного формата. Станция, получив кадр маркера, на время удаляет его из кольца. Затем она посылает по кольцу кадр данных, подготовленный для передачи. Станция-получатель копирует поступивший адресованный ей кадр данных и выдает подтверждение приема. Станция-отправитель,получив подтверждение приема кадра данных, изымает из кольца прежний свой кадр и выдает новый кадр маркера для того, чтобы обеспечить возможность другим станциям ЛВС передавать данные.
По такому принципу построена ЛВСTokenRing.
Все станции имеют механизмы обнаружения и устранения ошибок передачи, возникающих в результате неисправностей сети или переходных явлений при подключении и отключении станций. Для обнаружения ошибок и восстановления работоспособности кольца после устранения неисправностей используются контрольные последовательности кадров, тайм-ауты и сетевые мониторные функции.
Недостатки: дороговизна по сравнению с остальными методами.
30. В сетях с каким методом доступа используется станция- активный монитор? Чем это обосновано? Какие некорректные ситуации в сети может исправить эта станция и как? Приведите несколько примеров.
В кольцевой ЛВС с маркерным доступом используется станция – активный монитор-котораяобеспечивает нормальное функционирование сети. Другие станции наблюдают за наличием активного монитора и, в случае его отказа, готовы перейти в состояние активного монитора.
Активный монитор за всеми ситуациями:1. удаление маркера,2. дублирование маркера, 3. удаление зацикливавшихся кадров. 1 и 2 могут выполнять и остальные станции.
3. кадры зацикливаются, если станция отправитель его не удаляет. Чтобы отслеживать такую ситуацию в поле управления доступом отводиться бит активного монитора. Поскольку кадр в любом случае обойдет все кольцо, он обязательно пройдет через активный монитор. При 1 прохождении кадра этот бит=1, когда кадр удаляется бит=0. если кадр приходит с битом= 1 после 3 прохождений сонитор удаляет его и генерирует маркер.
31. Поясните особенности построения ЛВС Token Ring. Какой метод доступа там используется? Какие архитектурные ограничения приняты в этом стандарте? Какие способы увеличения скорости и надежности в данной сети Вызнаете?
Из кольцевых ЛВС наиболее распространенными являются сети с переда-чей маркера по кольцу и среди них: 1) ЛВС типаTokenRing, которая стала основной для стандартаIEEE 802/5, разработанная фирмойIBM; сетиEDDIоснове волоконно-оптической сети.
СетиTokenRing построена с использованием мостов, шлюзов, а также специальных схемных концентратов, управляющих конфигурацию сети и ее обслуживание
Сеть имеет комбинированную звездно-кольцевую конфигурацию и состоит из нескольких колец, работающих со скоростью 4М или 16Мбит/с и взаимодействующих через высокоскоростные мосты. Данные передаются по кольцу кадрами. Область адресации кадра состоит из двух частей: первые два откола определяют адрес кольца, а следующие два – номер станции в кольце.
Операции в кольце могут выполняться в двух режимах: асинхронном и синхронном. Типичная реализация сетиTokenRing определяет максимальное число станций 69; максимальное число концентратов 12.
СетьTokenRing, рассчитанна на меньшии предельные расстояния и число станций, чемEthernet, но она лучше приспособлена к повышенным нагрузкам.
32. Поясните особенности построения ЛВС FDDI. Какой метод доступа тамиспользуется?Какие архитектурные ограничения приняты в этом стандарте?Какие способы увеличения скорости и надежности в данной сети Вы знаете?
Сеть FDDI – это ЛВС кольцевой структуры, использующая волоконно-оп-тическую локальную сеть (ВОЛС) и специфический вариант маркерного метода доступа. Применяется в качестве магистральной высоко-скоростной сети, к которой через мосты подключаются низкоскоростные ЛВС; автоматизация учреждений и промышленных предприятий. Основными различиями стандарта FDDI и IEEE 802.5являются: исполь-зование волоконно-оптического кабеля вместо коаксиального;скорость переда-чи 100 Мбит/с; отсутствие главного узла, выполняющего мониторные функции; использование приоритетов схемы доступа, основанной на протоколе внешнего обращения маркера4 наличие двойного кольца, позволяющего повысить живу-честь сети.
В сетиFDDI используется дуплексный волоконно-оптический кабель. Для кодирования сигналов используется групповой код “четыре из пяти” (4В/5В), в котором каждая группа из четырех бит преоразуется в 5-битовый код для выдачи в канал. Данный код снижает эффективную скорость передачи всего на 20% (для сравнения манчестерский код снижает эффективную ско-рость на 50%). Обеспечивается подключение до 500 станций на расстояние между крайними узлами до 200 км при расстояниями между соседними станци-ями 2 км. Метод синхронизации сигналов, принятый вFDDI, ограничивает максимальную длину кадра размером 4500 байт, но при получении станцией права на доступ к среде может быть передано более кадра.
Для повышения надежности в сети используются два кольца, передающие информацию в противоположные стороны. Одно из колец может быть как запасным, так и использоваться для передачи информации.
33. Приведите структуру сети FDDI, состоящей из 4-х станций типа А и 4-хстанций типа В и опишите ее. Покажите на схеме топологию сети при обрывезвена между станциями А1 и А2 и звена станции В4. Какие порты сетевых устройств используются при подключении к сети FDDI?
Станции,имеющие повышенные требования к надежности подключения (станции типа А),подключаются непосредственно к двум кольцамFDDI. Высокая надежность обеспечивается применением обходимых переключателей, позволяющих отключать неисправную станцию, и соедините-лей, реализующих непосредственное подключение к двум кольцам. Для такого подключения требуется два дуплексных волоконо-оптических кабеля. Для станций, имеющих пониженные требования по надежности (станции типа В), можно организовать их подключение кFDDIс использованием только одного дуплексного кабеля. Для этого применяются концентраторы, обеспечивающие подключение нескольких станций типа В к двум кольцам с использованием об-ходных переключателей и соединителей. В случае обрыва одного из колец происходит автоматическая реконфигурация сети таким образом, что получается одно кольцо в 2 раза длиннее, соединяющее все станции.
Станции типа А образуют физическое кольцо, а станции типа В – логи-ческое кольцо. Физическое кольцо ЛВС можно составить только из станций ти-па А.
34. Приведите форматы кадра для сети FDDI, их основное отличие от форматов кадров сети Token Ring. Какой метод доступа используется в сети FDDI,в чем его отличие от метода доступа в сети Token Ring?
Сеть FDDI – это ЛВС кольцевой структуры, использующая волоконно-оп-тическую локальную сеть (ВОЛС) и специфический вариант маркерного метода доступа.
TokenRing- Кольцевая ЛВС с маркерным доступом.
Формат кадра FDDI близок к формату кадра Token Ring , основные отличия заключаются в отсутствии полей приоритетов.
Метод доступа, используемый в сетях FDDI, имеет следующие отличия от Token Ring (:
1) в Token Ring маркер передаётся следующей станции только после возвращения кадра в узел, который передал этот кадр в сеть; в методе FDDI маркер будет передан непосредственно после передачи кадра данных в сеть,
2) в методе FDDI не используется поле приоритета Р (в байте АС)
Основными различиями стандарта FDDI и IEEE 802.5 являются: исполь-зование волоконно-оптического кабеля вместо коаксиального; скорость переда-чи 100 Мбит/с; отсутствие главного узла,выполняющего мониторные функции; использование приоритетов схемы доступа,основанной на протоколе внешнего обращения маркера; наличие двойного кольца,позволяющего повысить живу-честь сети; используется другой метод кодирования 4В/5В (80% эффективность).
35. Приведите особенности стандартов для сети FDDI. Опишите режимыработы данной сети и способы подключения к ней рабочих станций.
Отличительной особенностью технологии FDDI является уровень управления станцией - StationManagement (SMT). Именно уровень SMT выполняет все функции по управлению и мониторингу всех остальных уровней стека протоколов FDDI. В управлении кольцом принимает участие каждый узел сети FDDI. Поэтому все узлы обмениваются специальными кадрами SMT для управления сетью.
Подключение к сети FDDI станции могут передавать свои данные в кольцо в двух режимах - в синхронном и в асинхронном.
Синхронный режим устроен следующим образом. В процессе инициализации сети определяется ожидаемое время обхода кольца маркером - TTRT (Target Token Rotation Time). Каждой станции, захватившей маркер, отводится гарантированное время для передачи ее данных в кольцо. По истечение этого времени станция должна закончить передачу и послать маркер в кольцо.
Каждая станция в момент посылки нового маркера включает таймер, измеряющий временной интервал до момента возвращения к ней маркера - TRT (Token Rotation Timer). Если маркер возвратится к станции раньше ожидаемого времени обхода TTRT, то станция может продлить время передачи своих данных в кольцо и после окончания синхронной передачи. На этом основана асинхронная передача. Дополнительный временной интервал для передачи станцией будет равен разности между ожидаемым и реальным временем обхода кольца маркером.
Из описанного выше алгоритма видно, что если одна или несколько станций не имеют достаточного объема данных, чтобы полностью использовать временной интервал для синхронной передачи, то неиспользованная ими полоса пропускания сразу становится доступной для асинхронной передачи другими станциями.
36. Опишите особенности тактируемого и комбинированного методов доступа.
Сущность комбинированного метода доступа заключается в том, что время работы сети делится на чередующиеся интервалы времени. На одном из интервалов для снятия пиковых нагрузок используется метод передачи полномочий, а на других – случайный метод. Комбинированный метод обеспечивает самое полное использование пропускной способности физических средств соединения. Однако он наиболее сложен и требует определенных ресурсов сети. Комбинированный метод используется в ЛВС Bass Net/One.
Тактируемый метод доступа используется в сетях с кольцевой топологией. Суть этого метода состоит в следующем. Один или несколько последовательных тактов одинаковой длины циркулируют по кольцу временным интервалом между концом последнего такта и началом первого. Несколько тактов образуют тактовую группу(рис. 5.4). Между тактами в тактовой группе вставляются нулевые биты, называемые пробелами.
![]()

37. Что такое окно конфликтов для сети Ethernet? Что показывает эти величина и от чего она зависит? Размер каких полей кадра Ethernet выбран в зависимости от окна конфликтов? Почему эти поля имеют именно такой размер вбайтах?
Время, в течение которого станция может обнаружить передачу, называется окном конфликтов. Длительность окна конфликтов определяется суммарным временем распространения сигналов по физическому уровню и по физической среде.
Поле преамбула зависит от окна конфликтов. Преамбула пакета имеет размер 56 битов с чередующимися значениями 1/0 и используется для синхронизации. Преамбула дает сетевым устройствам время на детектирование пристуствия сигнала в среде передачи (кабеле) и позволяет устройству приготовиться к приему данных(засинхронизироваться).
38. Зарисуйте формат кадра,определенный протоколом IEEE 802.3. Поясните,какие поля или их размер зависят от: а) протокола; б) метода доступа; в)шинной топологии; г) ограничений на физические размеры сети; д) возможности возникновения ошибок в кадре при передаче по сети. Поясните назначениекаждого поля.
![]()

Поля имеют следующие назначения:
- Преамбула: 7 байт, каждый из которых представляет чередование единиц и нулей 10101010. Преамбула позволяет установить битовую синхронизацию на приемной стороне.
- Ограничитель начала кадра (SFD, start frame delimiter): 1 байт, последовательность 10101011, указывает, что далее последуют информационные поля кадра. Этот байт можно относить к преамбуле.
- Адрес назначения (DA, destination address): 6 байт,указывает MAC-адрес станции (MAC-адреса станций), для которой (которых)предназначен этот кадр. Это может быть единственный физический адрес(unicast), групповой адрес (multicast) или широковещательный адрес(broadcast).
- Адрес отправителя (SA, source address): 6 байт, указываетMAC-адрес станции, которая посылает кадр.
- (определяется протоколом).Поле типа или длины кадра(T or L, type or length): 2 байта. Существуют два базовых формата кадраEthernet (в английской терминологии raw formats - сырые форматы) -Ethernet_II и IEEE 802.3 (рис.1), причем различное назначение у них имеет именно рассматриваемое поле. Для кадра Ethernet_II в этом поле содержится информация о типе кадра. Ниже приведены значения в шестнадцатеричной системе этого поля для некоторых распространенных сетевых протоколов:0x0800 для IP, 0x0806 для ARP, 0x809B для AppleTalk, 0x0600 для XNS, и 0x8137 для IPX/SPX. С указанием в этом поле конкретного значения (одного из перечисленных) кадр приобретает реальный формат, и в таком формате кадр уже может распространяться по сети.
Для кадра IEEE 802.3 в этом поле содержится выраженный в байтах размер следующего поля - поля данных (LLC Data). Если эта цифра приводит к общей длине кадра меньше 64 байт, то за полем LLC Data добавляется поле Pad. Для протокола более высокого уровня не возникает путаницы с определением типа кадра, так как для кадра IEEE 802.3 значение этого поля не может быть больше 1500 (0x05DC). По этому, в одной сети могут свободно сосуществовать оба формата кадров, более того один сетевой адаптер может взаимодействовать с обоими типами посредством стека протоколов.
- (определяется методом доступа).Данные (LLC Data):поле данных, которое обрабатывается подуровнем LLC. Сам по себе кадр IEEE802.3 еще не окончательный. В зависимости от значений первых нескольких байт этого поля, могут быть три окончательных формата этого кадра IEEE802.3:
- Ethernet_802.3 (не стандартный, в настоящее время устаревающий формат, используемый Novell) - первые два байта LLC Dataравны 0xFFFF;
- Ethernet_SNAP (стандартный IEEE 802.2 SNAP формат,которому отдается наибольшее предпочтение в современных сетях, особенно для протокола TCP/IP) - первый байт LLC Data равен 0xAA;
- Ethernet_802.2 (стандартный IEEE 802.2 формат, взят на вооружение Novell в NetWare 4.0) - первый байт LLC Data не равен ни 0xFF (11111111), ни 0xAA (10101010).
- (реагирование на ошибки). Дополнительное поле (pad- наполнитель) - заполняется только в том случае, когда поле данных невелико, с целью удлинения длины кадра до минимального размера 64 байта-преамбула не учитывается. Ограничение снизу на минимальную длину кадра необходимо для правильного разрешения коллизий.
- Контрольная последовательность кадра (FCS, frame checksequence): 4-х байтовое поле, в котором указывается контрольная сумма,вычисленная с использованием циклического избыточного кода по полям кадра за исключением преамбулы, SDF и FCS.
39. Каким кодом кодируются сигналы на физическом уровне в сети Ethernet? Почему выбран именно этот код? Закодируйте этим кодом двоичнуюкомбинацию 101010001111. Каким кодом кодируются данные сети Fast Ethernet? С чем связано использование именно этого кода?
В локальных сетях до недавнего времени самым распространенным методом кодирования был так называемый манчестерский код(рис. 6.5, г). Он применяется в технологиях Ethernet и Token Ring.
В манчестерском коде для кодирования единиц и нулей используется перепад потенциала, то есть фронт импульса. При манчестерском кодировании каждый такт делится на две части. Информация кодируется перепадами потенциала, происходящими в середине каждого такта. Единица кодируется перепадом от низкого уровня сигнала к высокому, а ноль -обратным перепадом. В начале каждого такта может происходить служебный перепад сигнала, если нужно представить несколько единиц или нулей подряд. Так как сигнал изменяется по крайней мере один раз за такт передачи одного бита данных,то манчестерский код обладает хорошими самосинхронизирующими свойствами. Полоса пропускания манчестерского кода уже, чем у биполярного импульсного. У него также нет постоянной составляющей, а основная гармоника в худшем случае (при передаче последовательности единиц или нулей) имеет частоту N Гц, а в лучшем(при передаче чередующихся единиц и нулей) она равна N/2 Гц, как и у кодов AMIили NRZ. В среднем ширина полосы манчестерского кода в полтора раза уже, чем у биполярного импульсного кода, а основная гармоника колеблется вблизи значения 3N/4. Манчестерский код имеет еще одно преимущество перед биполярным импульсным кодом. В последнем для передачи данных используются три уровня сигнала, а в манчестерском - два.
Для сетиFastEthernetиспользуется избыточное кодирование.
Избыточные коды
Избыточные коды основаны на разбиении исходной последовательности бит на порции, которые часто называют символами. Затем каждый исходный символ заменяется новым, который имеет большее количество бит, чем исходный. Например, логический код 4В/5В, используемый в технологиях FDDI и Fast Ethernet, заменяет исходные символы длиной в 4 бита на символы длиной в 5 бит. Так как результирующие символы содержат избыточные биты, то общее количество битовых комбинаций в них больше, чем в исходных. Так, в коде 4В/5В результирующие символы могут содержать 32 битовых комбинации, в то время как исходные символы - только 16. Поэтому в результирующем коде можно отобрать 16 таких комбинаций, которые не содержат большого количества нулей, а остальные считать запрещенными кодами(code violation). Кроме устранения постоянной составляющей и придания коду свойства самосинхронизации, избыточные коды позволяют приемнику распознавать искаженные биты. Если приемник принимает запрещенный код, значит, на линии произошло искажение сигнала.
Соответствие исходных и результирующих кодов 4В/5В представлено ниже.


Код 4В/5В затем передается по линии с помощью физического кодирования по одному из методов потенциального кодирования,чувствительному только к длинным последовательностям нулей. Символы кода 4В/5В длиной 5 бит гарантируют, что при любом их сочетании на линии не могут встретиться более трех нулей подряд.
Буква В в названии кода означает, что элементарный сигнал имеет 2 состояния - от английского binary - двоичный. Имеются также коды и с тремя состояниями сигнала, например, в коде 8В/6Т для кодирования 8 бит исходной информации используется код из 6 сигналов, каждый из которых имеет три состояния. Избыточность кода 8В/6Т выше, чем кода 4В/5В, так как на 256 исходных кодов приходится 36=729 результирующих символов.
Использование таблицы перекодировки является очень простой операцией, поэтому этот подход не усложняет сетевые адаптеры и интерфейсные блоки коммутаторов и маршрутизаторов.
Для обеспечения заданной пропускной способности линии передатчик, использующий избыточный код, должен работать с повышенной тактовой частотой. Так, для передачи кодов 4В/5В со скоростью 100 Мб/с передатчик должен работать с тактовой частотой 125 МГц. При этом спектр сигнала на линии расширяется по сравнению со случаем, когда по линии передается чистый, не избыточный код. Тем не менее спектр избыточного потенциального кода оказывается уже спектра манчестерского кода, что оправдывает дополнительный этап логического кодирования, а также работу приемника и передатчика на повышенной тактовой частоте.
40. Зарисуйте аналитическую модель сети Ethernet на основе системы массового обслуживания и поясните все ее компоненты.
В систему от всех М станции сети поступает поток сообщений с суммарной интенсивностью
, (1.1)
где -li средняя интенсивность потока сообщений от i-й станции. Каждое сообщение при обработке задерживается прибором обслуживания на некоторый промежуток времени, а затем передается в канал.
В установившемся режиме суммарный поток сообщений, успешно переданных по каналу связи, имеет также интенсивностьl. Эти успешно переданные сообщения составляют лишь часть общего потока сообщений с интенсивностьюl’l=rl’,гдеr - вероятность бесконфликтной передачи. Поток с интенсивностьюlk=(1-r)l’представляет сообщения, попавшие в конфликт и возвращаемые для повторной передачи. Рассматриваемая модель предполагает, что за счет возникающих конфликтов увеличивается суммарная интенсивностьl’сообщений, а среднее значение времени их передачи
остается неизменным.
![]()
41. Зарисуйте форматы всех кадров, определенных протоколом IEEE 802.4.В каких случаях используется каждый из этих кадров? Поясните, какие поляили их размер зависят от: а) протокола; б) метода доступа; в) шинной топологии; г) ограничений на физические размеры сети; д) возможности возникновения ошибок в кадре при передаче по сети. Поясните назначение каждого поля.
Объединенный стандартANSI/IEEE 802.4 (ISO/DIS8802.4), совместимый со стандартами ЕСМА-90 и 1ЕС 955, определяет метод доступа с передачей маркера по шине и физический уровень [5]. Согласно этому стандарту,подуровень УДС выполняет следующие основные функции:
·организует включение станций в логическое кольцо и их исключение из кольца без нарушения работы ЛВС;
·инициализирует и управляет доступом станций к физической среде;
·формирует кадры данных и организует их обмен с подуровнем УДС другой станции;
·инициализирует и восстанавливает логическое кольцо при неисправностях(дублирование и потеря кадра маркера, дублирование адресов станции,неполномочный захват маркера, неисправность приемника и др.);
·производит ограниченную буферизацию данных;
·генерирует и осуществляет проверку контрольной последовательности кадра,распознает действительные кадры и маркер;
·управляет приоритетностью передачи.
При представлении услуг подуровень УДС обменивается с подуровнем УЛК примитивами: запрос, ответ и индикация с наборам соответствующих параметров. Передача всей информации на подуровне УДС осуществляется кадрами трех типов: данные, маркер и прерывание, форматы которых приведены на рис. 2.3. Когда у некоторой станции сети есть данные для передачи, она ждет, чтобы ей был передан маркер от предшествующей станции, в формате которого (рис.2.3, б)указано, от какой станции и кому передается маркерный кадр. Станция, получившая маркер, изменяет поля УК, АП, АО и ДК, вставляет после них данные для передачи и вычисленную КПК. Затем кадр обрамляется полями ПМБ, НО и КО и в виде уже кадра данных (рис. 2.3, а) передается в сеть. При одном получении маркера станция может передавать несколько кадров данных, но с учетом того, что общее время передачи всех ее кадров не превышало установленного времени (тайм-аута«удержания маркера»). После того, как станция закончила передачу данных, она формирует кадр маркера с указанием в поле АП адреса следующей в логическом кольце станции.
Преамбула предшествует каждому передаваемому кадру данных и содержит от одного до нескольких октет символов. Число октет преамбулы зависит от скорости передачи данных и применяемого метода модуляции сигналов. Она обеспечивает битовую синхронизацию приемного модема, а также минимально необходимый межкадровый промежуток времени для обработки станцией ранее переданного кадра.
Поле НО представляет собой комбинацию символовNN0NN000, где N - символ"Не данные" кодируется не манчестерским кодом. Любой кадр должен начинаться с поля НО. Если это поле отсутствует или искажено, то кадр считается недействительным.
Поле УК кодируется в зависимости от вида передаваемого кадра данных. Кадры данных могут быть следующих видов:"Управление доступом","Данные" и"Специального назначения". В табл. 2.1 приведено кодирование поля УК. В кадрах"Управление" первые два разряда поля УК имеют значения 00. Кадр"Заявка маркера" содержит поле данных произвольной длины, которое должно быть кратно октету и равняться 0,2,4 или 6 интервалам ответа.
В кадрах"Запрос преемника 1" («поиск следующей станции») и"Запрос преемника 2" отсутствуют поля данных. Поле АП кадра"Запрос преемника 1" содержит адрес следующий станции. За этим кадром должно следовать окно ответа. Поле АП кадра"Запрос преемника 2" содержит адрес следующей или собственной станции. За этим кадром должны следовать два окна ответа.
Поле данных в кадре"Кто следующий?"содержит адрес следующей станции, длина и формат которого такие же, как и поляAО. За этим кадром должны следовать три окна ответа.
В кадре"Разрешение соперничества"отсутствует поле данных. За ним должны следовать четыре окна ответа. В поле АП кадра"Установить преемника" («установить следующую станцию»)содержится АО последнего принятого кадра, в поле данных - адрес следующей или собственной станции.
42. Зарисуйте аналитическую модель сети Arcnet на основе системы массового обслуживания и поясните все ее компоненты.
Модель шинной ЛВС с маркерным доступом представляется в виде одноканальной CMO (рис. 2.5), в которой предполагается, что сообщения передаются станциями поочередно и передача одновременно двух или нескольких сообщений невозможна.
В отличие от информационного маркерный кадр имеет постоянную длину и небольшое время передачи
, (2.3)
гдеtМ- длительность передачи маркерного кадра;stМ- ее среднеквадратическое отклонение.
Предположим, что происходит циклический опрос станций. На каждый цикл затрачивается некоторое среднее время, причем внутри цикла каждая из станций опрашивается по одному разу. Предположим, что некотораяi-я станция получила разрешение на передачу информационного сообщения. Если такое сообщение имеется в настоящий момент, станция передаст его в канал, а затем добавит одно специальное маркерное сообщение,предназначенное для передачи управления другой станции. Если же готовое для передачи информационное сообщение отсутствует, то станция немедленно передает в канал только одно маркерное сообщение.
Промежуток времени
, (2.4)
гдеtL- время, необходимое для подготовки станции к передаче;t - время распространения сигнала по шине между двумя наиболее удаленными станциями, называют латентным периодом сети.
В течение каждого цикла опроса канал всегда полностью загружен передаваемыми сообщениями, причем информационные сообщения обеспечивают коэффициент загрузки, равный R, а маркерные сообщения - коэффициент
r=(1—R). (2.5)
Маркерные сообщения"не препятствуют"передаче информационных сообщений, поскольку с увеличением загрузки Rсоответственно уменьшается загрузка маркерными сообщениями.
Циклический опрос представляет собой одну из бесприоритетных дисциплин обслуживания, при которых среднее время ожидания в очереди для всех передаваемых сообщений одинаково. Любое сообщение, поступившее на передачу, даже при отсутствии очереди должно ожидать получения маркера, разрешающего передачу. Это время, в среднем, равно приблизительно половине времени цикла.
Нормированное время задержки доставки сообщений по отношению к среднему времени обслуживания сообщений прибором П определяется как
. (2.6)
Анализ (2.6) показывает, что пропускная способность С, определяемая как предельное значение коэффициента загрузки R, при котором время доступа к среде неограниченно возрастает, равно единице. При больших значениях загрузки шинные структуры с маркерным управлением выгодно отличаются от сетей со случайным доступом
43. Как сетевая карта сети Ethernet обнаруживает коллизии при передачесвоего кадра? Какие действия выполняет она в этом случае? Сколько попытокпередать один кадр определено по протоколу? Как выбирается время ожиданияпередачи между соседними попытками?
Если передаваемые и наблюдаемые сигналы отличаются, то фиксируется обнаружение коллизии (collision detection, CD). Для увеличения вероятности скорейшего обнаружения коллизии всеми станциями сети станция, которая обнаружила коллизию,прерывает передачу своего кадра (в произвольном месте, возможно, и не на границе байта) и усиливает ситуацию коллизии посылкой в сеть специальной последовательности из 32 бит, называемой jam-последовательностью.
Задержка передачиr передn-й попыткой выбирается в соответствии с равномерным распределением в диапазоне
, гдеk=min(n,10). После десятой попытки значениеr не увеличивается, а остается случайной величиной в указанном диапазоне. Максимальное число попыток повторной передачи кадра, установленное стандартом, равно 16. После безуспешного их выполнения считается наличие ошибки передачи. До завершения этих попыток никакие другие кадры не должны передаваться.
44. Назовите все исходные данные, необходимые для расчета поведения сети Ethernet по аналитической модели. Поясните, характеристикой чего являетсякаждая названная Вами величина: а) протокола; б)топологии; в) приемопередатчика сетевой карты; г) кабеля; д)характеристик загрузки сети?
Известно, что при анализе и проектировании ЛВС необходимо ответить на следующие вопросы:
- какова длина очереди сообщений?
-сколько времени сообщению приходится ждать в очереди?
- какова вероятность передачи сообщения.
45. Что такое кабельный, канальный и логический сегменты?Ответ поясните на примере какой-либо локальной сети. Поясните понятие«домен коллизий». Для какой ЛВС характерно это понятие? Какой способ уменьшения домена коллизий Вы знаете?
Для того чтобы снизить перегрузку, сети стандарта Ethernet разбиваются на сегменты, которые объединяются с помощью мостов и маршрутизаторов. Это позволяет передавать между сегментами лишь необходимый трафик. Сообщение, передаваемое между двумя станциями в одном сегменте, не будет передано в другой и не сможет вызвать в нем перегрузки.
Все сегменты в сети делятся на кабельные, канальные и логические.
Кабельные сегменты – это любой отрезок кабеля, в котором сигнал подается без повторения.
Канальные сегменты – это кабельные сегменты, к которым не подключены станции, т.е. сегменты без нагрузки.
Логические сегменты – это участки сети, которые являются независимыми друг от друга по трафику. На логические сегменты сетьEthernet делится при использовании мостов, коммутаторов и маршрутизаторов.
Для сетиEthernet наличие нескольких логических сегментов означает уменьшение конфликтов.
Сегмент сети, в котором все сигналы передаются всем узлам, называется доменом коллизии. Концентратор коллизии отслеживает,но передает их на все узлы, а файл-сервер, мост, коммутатор, маршрутизатор делят сеть на несколько доменов коллизий.
46. Поясните поведение сети Ethernet на тонком коаксиальном кабеле приусловии, что: а) сегмент сети не заземлен; б) сегмент сети заземлен в двух илиболее точках. Поясните поведение сети Ethernet на витой паре проводов при условии, что концентраторы замкнуты в кольцо.
47. Почему ЛВС Radio Ethernet характеризуется пониженной надежностью, в том числе и с точки зрения информационной безопасности? Поясните схему кодирования/декодирования данных в этой сети по алгоритму WEP.
Wired Equivalent Privacy (WEP) —алгоритмдляобеспечениябезопасностисетейRadioEthernet.Используется для обеспечения конфиденциальности и защиты передаваемых данных авторизированных пользователей беспроводной сети от прослушивания. Существует две разновидностиWEP:WEP-40 иWEP-104,различающиеся только длиной ключа. В настоящее время данная технология является устаревшей, так как ее взлом может быть осуществлен всего за несколько минут. Тем не менее, она продолжает широко использоваться.
В основеWEPлежит поточный шифрRC4, выбранный из-за своей высокой скорости работы и возможности использования переменной длины ключа. Для подсчета контрольных сумм используетсяCRC32.
Ключи
Ключи имеют длину 40 и 104 бита дляWEP-40 иWEP-104 соответственно. Используются два типа ключей: ключи по умолчанию и назначенные ключи. Назначенный ключ отвечает определенной паре отправитель-получатель. Может иметь любое, заранее оговоренное сторонами значение. Если же стороны предпочтут не использовать назначенный ключ, им выдается один их четырех ключей по умолчанию из специальной таблицы. Для каждого кадра данных создается сид (англ.Seed)представляющий собой ключ с присоединенным к нему вектором инициализации.
Инкапсуляция данных проходит следующим образом:
· Контрольная сумма от поля«данные»вычисляется по алгоритмуCRC32 и добавляется в конец кадра.
· Данные с контрольной суммой шифруются алгоритмомRC4, использующим в качестве ключа сид.
· Проводится операцияXOR над исходным текстом и шифротекстом.
· В начало кадра добавляется вектор инициализации и идентификатор ключа.
Декапсуляция данных проходит следующим образом:
· К используемому ключу добавляется вектор инициализации.
· Происходит расшифрование с ключом,равным сиду.
· Проводится операцияXOR над полученным текстом и шифротекстом.
· Проверяется контрольная сумма.
48.Поясните поведение сети Ethernet с пропускной способностью 10Мбит/с приусловии, что ее физические размеры равны максимально допустимым размерам и в ней передается кадр, размер поля данных которого равен:а) 45 битам; б) 51 биту.