🗊Презентация Методы доступа к сетям

Категория: Образование
Нажмите для полного просмотра!
Методы доступа к сетям , слайд №1Методы доступа к сетям , слайд №2Методы доступа к сетям , слайд №3Методы доступа к сетям , слайд №4Методы доступа к сетям , слайд №5Методы доступа к сетям , слайд №6Методы доступа к сетям , слайд №7Методы доступа к сетям , слайд №8Методы доступа к сетям , слайд №9Методы доступа к сетям , слайд №10Методы доступа к сетям , слайд №11Методы доступа к сетям , слайд №12Методы доступа к сетям , слайд №13Методы доступа к сетям , слайд №14Методы доступа к сетям , слайд №15Методы доступа к сетям , слайд №16Методы доступа к сетям , слайд №17Методы доступа к сетям , слайд №18Методы доступа к сетям , слайд №19

Вы можете ознакомиться и скачать презентацию на тему Методы доступа к сетям . Доклад-сообщение содержит 19 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Mypresentation Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1





Методы доступа к сетям
Описание слайда:
Методы доступа к сетям

Слайд 2





Методы доступа к сети 
Методы доступа разрабатываются для того чтобы упорядочить движение пакетов по сети и чтобы каждый из них смог достичь своего пункта назначения как можно быстрее.
Существует несколько различных методов доступа, соответствующих разным архитектурам и топологиям сети:
CSMA/CD;
CSMA/CA;
Передача маркера (эстафетный доступ);
Приоритеты запросов.
Описание слайда:
Методы доступа к сети Методы доступа разрабатываются для того чтобы упорядочить движение пакетов по сети и чтобы каждый из них смог достичь своего пункта назначения как можно быстрее. Существует несколько различных методов доступа, соответствующих разным архитектурам и топологиям сети: CSMA/CD; CSMA/CA; Передача маркера (эстафетный доступ); Приоритеты запросов.

Слайд 3





Некоторые стандартные сети
Описание слайда:
Некоторые стандартные сети

Слайд 4





Метод CSMA/CD 
В настоящее время самый распространенный метод управления доступом в локальной  сети – это CSMA/CD (Carrier Sense Multiple Access with Collision Detection – множественный доступ с контролем носителя и обнаружением конфликтов).
Распространенность метода CSMA/CD в значительной степени обусловлена тем, что он используется в наиболее распространенной в настоящее время архитектуре Ethernet.
Контроль носителя. Когда компьютер собирается передать данные в сеть методом CSMA/CD, он должен сначала проверить, передает ли в это время по этому же кабелю свои данные другой компьютер. Другими словами проверить состояние носителя:занят ли он передачей других данных.
Описание слайда:
Метод CSMA/CD В настоящее время самый распространенный метод управления доступом в локальной сети – это CSMA/CD (Carrier Sense Multiple Access with Collision Detection – множественный доступ с контролем носителя и обнаружением конфликтов). Распространенность метода CSMA/CD в значительной степени обусловлена тем, что он используется в наиболее распространенной в настоящее время архитектуре Ethernet. Контроль носителя. Когда компьютер собирается передать данные в сеть методом CSMA/CD, он должен сначала проверить, передает ли в это время по этому же кабелю свои данные другой компьютер. Другими словами проверить состояние носителя:занят ли он передачей других данных.

Слайд 5





Метод CSMA/CD
Множественный доступ.
Это означает, что несколько компьютеров могут начать передачу данных в сеть одновременно.
Обнаружение конфликтов(коллизий).
Это главная задача метода CSMA/CD. Когда компьютер готов передавать, он проверяет состояние носителя. Если кабель занят, компьютер не посылает сигналы. Если же компьютер не слышит в кабеле чужих сигналов, он начинает передавать. 
Однако может случиться, что кабель прослушивают два компьютера и, не обнаружив сигналов, начинают передавать оба одновременно. Такое явление называется конфликтом сигналов.
Описание слайда:
Метод CSMA/CD Множественный доступ. Это означает, что несколько компьютеров могут начать передачу данных в сеть одновременно. Обнаружение конфликтов(коллизий). Это главная задача метода CSMA/CD. Когда компьютер готов передавать, он проверяет состояние носителя. Если кабель занят, компьютер не посылает сигналы. Если же компьютер не слышит в кабеле чужих сигналов, он начинает передавать. Однако может случиться, что кабель прослушивают два компьютера и, не обнаружив сигналов, начинают передавать оба одновременно. Такое явление называется конфликтом сигналов.

Слайд 6





Метод CSMA/CD
Когда в сетевом кабеле сигналы конфликтуют, пакеты данных разрушаются. Однако еще не все потеряно. В методе CSMA/CD компьютеры ждут на протяжении случайного периода времени и посылают эти же сигналы повторно. 
Вероятность конфликтов невелика, так как они происходят, только если совпадают начала пакетов, т.е. весьма короткие отрезки времени. Поскольку сигналы передаються с высокой скоростью (в Ethernet – 10 или 100 Мбит/с), производительность остается высокой.
Описание слайда:
Метод CSMA/CD Когда в сетевом кабеле сигналы конфликтуют, пакеты данных разрушаются. Однако еще не все потеряно. В методе CSMA/CD компьютеры ждут на протяжении случайного периода времени и посылают эти же сигналы повторно. Вероятность конфликтов невелика, так как они происходят, только если совпадают начала пакетов, т.е. весьма короткие отрезки времени. Поскольку сигналы передаються с высокой скоростью (в Ethernet – 10 или 100 Мбит/с), производительность остается высокой.

Слайд 7





Метод CSMA/CD
Описание слайда:
Метод CSMA/CD

Слайд 8





Метод CSMA/CA
Название метода расшифруется как Carrier Sense Multiple Access with Collision Avoidance (множественный доступ с контролем носителя и предотвращением конфликтов).
По сравнению с предыдущим методом заменено лишь одно слово – “обнаружения(конфликтов)” на “предотвращения”
Описание слайда:
Метод CSMA/CA Название метода расшифруется как Carrier Sense Multiple Access with Collision Avoidance (множественный доступ с контролем носителя и предотвращением конфликтов). По сравнению с предыдущим методом заменено лишь одно слово – “обнаружения(конфликтов)” на “предотвращения”

Слайд 9





Метод CSMA/CA
Первый шаг при попытке пакета не чем ни отличается от метода CSMA/CD.
Однако CSMA/CA – более “недоверчивый” метод. Если компьютер не находит в кабеле других сигналов, он не делает вывод, что путь свободен и можно отправлять свои данные.
Вместо этого он сначала посылает сигнал запроса на передачу  - RTS (Request to Send). 
Этим он объявляет другим, что он намерен начать передачу данных.
Если другой компьютер сделает то же самое в тот же момент времени, то произойдет конфликт сигналов RTS, а не пакетов. 
Таким образом, пакеты данных никогда не смогут конфликтовать. Это и называется предотвращением конфликтов.
Описание слайда:
Метод CSMA/CA Первый шаг при попытке пакета не чем ни отличается от метода CSMA/CD. Однако CSMA/CA – более “недоверчивый” метод. Если компьютер не находит в кабеле других сигналов, он не делает вывод, что путь свободен и можно отправлять свои данные. Вместо этого он сначала посылает сигнал запроса на передачу - RTS (Request to Send). Этим он объявляет другим, что он намерен начать передачу данных. Если другой компьютер сделает то же самое в тот же момент времени, то произойдет конфликт сигналов RTS, а не пакетов. Таким образом, пакеты данных никогда не смогут конфликтовать. Это и называется предотвращением конфликтов.

Слайд 10





Метод CSMA/CA
Однако производительность данного метода ниже из-за того, что дополнительно к данным приходиться посылать пакеты RTS, подавляющие большинство которых не нужны.
Фактически количество поступающих на кабель сигналов почти удваивается.
Отличие этого метода в том что он работает вообще без конфликтов сигналов.
Сигнал, называемый маркером, передается по сети от одного компьютера к другому, пока не достигнет компьютера, который хочет начать передачу данных.
Чаще всего этот метод используется в кольцевой топологии, однако ничто не мешает передавать маркер и в шинной.
Описание слайда:
Метод CSMA/CA Однако производительность данного метода ниже из-за того, что дополнительно к данным приходиться посылать пакеты RTS, подавляющие большинство которых не нужны. Фактически количество поступающих на кабель сигналов почти удваивается. Отличие этого метода в том что он работает вообще без конфликтов сигналов. Сигнал, называемый маркером, передается по сети от одного компьютера к другому, пока не достигнет компьютера, который хочет начать передачу данных. Чаще всего этот метод используется в кольцевой топологии, однако ничто не мешает передавать маркер и в шинной.

Слайд 11





Передача маркера
Когда маркер попадает в компьютер , готовый передавать данные, этот компьютер захватывает управление маркером.
Он добавляет данные к сигналу маркера и передает его обратно в сеть. В пакете данных содержится  адрес назначения пакета. Когда проходит по сети, компьютеры, адреса которых не совпадают с адресом назначения, передают его дальше.
Когда маркер и пакет достигают компьютера, адреса которого указан в заголовке, сетевой адаптер  компьютера копирует данные, добавляет в маркер подтверждение об успешном приеме и передает маркер  дальше по кругу. 
Компьютер, передавший эти данные, получает маркер с подтверждением, после чего или передает с ним еще один пакет, или освобождает маркер, т.е. передает дальше с отметкой, что он свободен.
В некоторых архитектурах с передачей маркера, например в FDDI (Fiber Distributed Data Interface), по сети могут циркулировать несколько маркеров одновременно.
Описание слайда:
Передача маркера Когда маркер попадает в компьютер , готовый передавать данные, этот компьютер захватывает управление маркером. Он добавляет данные к сигналу маркера и передает его обратно в сеть. В пакете данных содержится адрес назначения пакета. Когда проходит по сети, компьютеры, адреса которых не совпадают с адресом назначения, передают его дальше. Когда маркер и пакет достигают компьютера, адреса которого указан в заголовке, сетевой адаптер компьютера копирует данные, добавляет в маркер подтверждение об успешном приеме и передает маркер дальше по кругу. Компьютер, передавший эти данные, получает маркер с подтверждением, после чего или передает с ним еще один пакет, или освобождает маркер, т.е. передает дальше с отметкой, что он свободен. В некоторых архитектурах с передачей маркера, например в FDDI (Fiber Distributed Data Interface), по сети могут циркулировать несколько маркеров одновременно.

Слайд 12





Приоритеты запросов
Метод доступа “Приоритеты запросов” был разработан компанией Hewlett Packard для локальной сетевой архитектуры 100VG-AnyLAN.
В данном методе используются многопортовые повторители (концентраторы), выполняющих карусельный обзор подключенных узлов для обнаружения запросов на передачу.
В сетях, использующих такой метод доступа используется древовидная топология, аналогичная звездообразной.
Определенным типам данных присвоен приоритет, в результате чего, концентратор обработает их в первую очередь, если несколько запросов поступило одновременно.
Описание слайда:
Приоритеты запросов Метод доступа “Приоритеты запросов” был разработан компанией Hewlett Packard для локальной сетевой архитектуры 100VG-AnyLAN. В данном методе используются многопортовые повторители (концентраторы), выполняющих карусельный обзор подключенных узлов для обнаружения запросов на передачу. В сетях, использующих такой метод доступа используется древовидная топология, аналогичная звездообразной. Определенным типам данных присвоен приоритет, в результате чего, концентратор обработает их в первую очередь, если несколько запросов поступило одновременно.

Слайд 13





Приоритеты запросов
Данный метод более эффективен, чем CSMA/CD, потому что в нем используются пары кабелей 
(4 провода каждому компьютеру), по которым можно как передавать так и принимать сигналы одновременно.
Сигналы попадают только в компьютеры, подключенные к одному концентратору. Концентраторы сообщаются друг с другом. Каждый концентратор работает только с подключенными к нему узлами и ничего не знает об остальных узлах, подключенных к другим концентраторам.
Описание слайда:
Приоритеты запросов Данный метод более эффективен, чем CSMA/CD, потому что в нем используются пары кабелей (4 провода каждому компьютеру), по которым можно как передавать так и принимать сигналы одновременно. Сигналы попадают только в компьютеры, подключенные к одному концентратору. Концентраторы сообщаются друг с другом. Каждый концентратор работает только с подключенными к нему узлами и ничего не знает об остальных узлах, подключенных к другим концентраторам.

Слайд 14





Приоритетный доступ реализуется каскадным подключением  концентраторов:
Описание слайда:
Приоритетный доступ реализуется каскадным подключением концентраторов:

Слайд 15





Приоритеты запросов
Поскольку не все данные проходят через все компьютеры, (как в архитектурах Ethernet и Token Ring), безопасность сетей с методом доступа “приоритеты запросов” значительно выше.
К сожалению, оборудование и ПО к сетям с данным методом доступа в настоящее время предлагается весьма ограниченным кругом поставщиков. Эта архитектура еще не получила широкого распространения. Большинство сетевых администраторов России еще не встречалось с такими сетями.
Описание слайда:
Приоритеты запросов Поскольку не все данные проходят через все компьютеры, (как в архитектурах Ethernet и Token Ring), безопасность сетей с методом доступа “приоритеты запросов” значительно выше. К сожалению, оборудование и ПО к сетям с данным методом доступа в настоящее время предлагается весьма ограниченным кругом поставщиков. Эта архитектура еще не получила широкого распространения. Большинство сетевых администраторов России еще не встречалось с такими сетями.

Слайд 16





Наиболее распространенные коды передачи информации
Описание слайда:
Наиболее распространенные коды передачи информации

Слайд 17





Наиболее распространенные коды передачи информации
Описание слайда:
Наиболее распространенные коды передачи информации

Слайд 18





Наиболее распространенные коды передачи информации
Описание слайда:
Наиболее распространенные коды передачи информации

Слайд 19





Наиболее распространенные коды передачи информации
Описание слайда:
Наиболее распространенные коды передачи информации



Похожие презентации
Mypresentation.ru
Загрузить презентацию