🗊 Презентация Методы доступа к сетям

Категория: Образование
Нажмите для полного просмотра!
Методы доступа к сетям, слайд №1 Методы доступа к сетям, слайд №2 Методы доступа к сетям, слайд №3 Методы доступа к сетям, слайд №4 Методы доступа к сетям, слайд №5 Методы доступа к сетям, слайд №6 Методы доступа к сетям, слайд №7 Методы доступа к сетям, слайд №8 Методы доступа к сетям, слайд №9 Методы доступа к сетям, слайд №10 Методы доступа к сетям, слайд №11 Методы доступа к сетям, слайд №12 Методы доступа к сетям, слайд №13 Методы доступа к сетям, слайд №14 Методы доступа к сетям, слайд №15 Методы доступа к сетям, слайд №16 Методы доступа к сетям, слайд №17 Методы доступа к сетям, слайд №18 Методы доступа к сетям, слайд №19

Вы можете ознакомиться и скачать презентацию на тему Методы доступа к сетям. Доклад-сообщение содержит 19 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Mypresentation Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1


Методы доступа к сетям
Описание слайда:
Методы доступа к сетям

Слайд 2


Методы доступа к сети Методы доступа разрабатываются для того чтобы упорядочить движение пакетов по сети и чтобы каждый из них смог достичь своего...
Описание слайда:
Методы доступа к сети Методы доступа разрабатываются для того чтобы упорядочить движение пакетов по сети и чтобы каждый из них смог достичь своего пункта назначения как можно быстрее. Существует несколько различных методов доступа, соответствующих разным архитектурам и топологиям сети: CSMA/CD; CSMA/CA; Передача маркера (эстафетный доступ); Приоритеты запросов.

Слайд 3


Некоторые стандартные сети
Описание слайда:
Некоторые стандартные сети

Слайд 4


Метод CSMA/CD В настоящее время самый распространенный метод управления доступом в локальной сети – это CSMA/CD (Carrier Sense Multiple Access with...
Описание слайда:
Метод CSMA/CD В настоящее время самый распространенный метод управления доступом в локальной сети – это CSMA/CD (Carrier Sense Multiple Access with Collision Detection – множественный доступ с контролем носителя и обнаружением конфликтов). Распространенность метода CSMA/CD в значительной степени обусловлена тем, что он используется в наиболее распространенной в настоящее время архитектуре Ethernet. Контроль носителя. Когда компьютер собирается передать данные в сеть методом CSMA/CD, он должен сначала проверить, передает ли в это время по этому же кабелю свои данные другой компьютер. Другими словами проверить состояние носителя:занят ли он передачей других данных.

Слайд 5


Метод CSMA/CD Множественный доступ. Это означает, что несколько компьютеров могут начать передачу данных в сеть одновременно. Обнаружение...
Описание слайда:
Метод CSMA/CD Множественный доступ. Это означает, что несколько компьютеров могут начать передачу данных в сеть одновременно. Обнаружение конфликтов(коллизий). Это главная задача метода CSMA/CD. Когда компьютер готов передавать, он проверяет состояние носителя. Если кабель занят, компьютер не посылает сигналы. Если же компьютер не слышит в кабеле чужих сигналов, он начинает передавать. Однако может случиться, что кабель прослушивают два компьютера и, не обнаружив сигналов, начинают передавать оба одновременно. Такое явление называется конфликтом сигналов.

Слайд 6


Метод CSMA/CD Когда в сетевом кабеле сигналы конфликтуют, пакеты данных разрушаются. Однако еще не все потеряно. В методе CSMA/CD компьютеры ждут на...
Описание слайда:
Метод CSMA/CD Когда в сетевом кабеле сигналы конфликтуют, пакеты данных разрушаются. Однако еще не все потеряно. В методе CSMA/CD компьютеры ждут на протяжении случайного периода времени и посылают эти же сигналы повторно. Вероятность конфликтов невелика, так как они происходят, только если совпадают начала пакетов, т.е. весьма короткие отрезки времени. Поскольку сигналы передаються с высокой скоростью (в Ethernet – 10 или 100 Мбит/с), производительность остается высокой.

Слайд 7


Метод CSMA/CD
Описание слайда:
Метод CSMA/CD

Слайд 8


Метод CSMA/CA Название метода расшифруется как Carrier Sense Multiple Access with Collision Avoidance (множественный доступ с контролем носителя и...
Описание слайда:
Метод CSMA/CA Название метода расшифруется как Carrier Sense Multiple Access with Collision Avoidance (множественный доступ с контролем носителя и предотвращением конфликтов). По сравнению с предыдущим методом заменено лишь одно слово – “обнаружения(конфликтов)” на “предотвращения”

Слайд 9


Метод CSMA/CA Первый шаг при попытке пакета не чем ни отличается от метода CSMA/CD. Однако CSMA/CA – более “недоверчивый” метод. Если компьютер не...
Описание слайда:
Метод CSMA/CA Первый шаг при попытке пакета не чем ни отличается от метода CSMA/CD. Однако CSMA/CA – более “недоверчивый” метод. Если компьютер не находит в кабеле других сигналов, он не делает вывод, что путь свободен и можно отправлять свои данные. Вместо этого он сначала посылает сигнал запроса на передачу - RTS (Request to Send). Этим он объявляет другим, что он намерен начать передачу данных. Если другой компьютер сделает то же самое в тот же момент времени, то произойдет конфликт сигналов RTS, а не пакетов. Таким образом, пакеты данных никогда не смогут конфликтовать. Это и называется предотвращением конфликтов.

Слайд 10


Метод CSMA/CA Однако производительность данного метода ниже из-за того, что дополнительно к данным приходиться посылать пакеты RTS, подавляющие...
Описание слайда:
Метод CSMA/CA Однако производительность данного метода ниже из-за того, что дополнительно к данным приходиться посылать пакеты RTS, подавляющие большинство которых не нужны. Фактически количество поступающих на кабель сигналов почти удваивается. Отличие этого метода в том что он работает вообще без конфликтов сигналов. Сигнал, называемый маркером, передается по сети от одного компьютера к другому, пока не достигнет компьютера, который хочет начать передачу данных. Чаще всего этот метод используется в кольцевой топологии, однако ничто не мешает передавать маркер и в шинной.

Слайд 11


Передача маркера Когда маркер попадает в компьютер , готовый передавать данные, этот компьютер захватывает управление маркером. Он добавляет данные к...
Описание слайда:
Передача маркера Когда маркер попадает в компьютер , готовый передавать данные, этот компьютер захватывает управление маркером. Он добавляет данные к сигналу маркера и передает его обратно в сеть. В пакете данных содержится адрес назначения пакета. Когда проходит по сети, компьютеры, адреса которых не совпадают с адресом назначения, передают его дальше. Когда маркер и пакет достигают компьютера, адреса которого указан в заголовке, сетевой адаптер компьютера копирует данные, добавляет в маркер подтверждение об успешном приеме и передает маркер дальше по кругу. Компьютер, передавший эти данные, получает маркер с подтверждением, после чего или передает с ним еще один пакет, или освобождает маркер, т.е. передает дальше с отметкой, что он свободен. В некоторых архитектурах с передачей маркера, например в FDDI (Fiber Distributed Data Interface), по сети могут циркулировать несколько маркеров одновременно.

Слайд 12


Приоритеты запросов Метод доступа “Приоритеты запросов” был разработан компанией Hewlett Packard для локальной сетевой архитектуры 100VG-AnyLAN. В...
Описание слайда:
Приоритеты запросов Метод доступа “Приоритеты запросов” был разработан компанией Hewlett Packard для локальной сетевой архитектуры 100VG-AnyLAN. В данном методе используются многопортовые повторители (концентраторы), выполняющих карусельный обзор подключенных узлов для обнаружения запросов на передачу. В сетях, использующих такой метод доступа используется древовидная топология, аналогичная звездообразной. Определенным типам данных присвоен приоритет, в результате чего, концентратор обработает их в первую очередь, если несколько запросов поступило одновременно.

Слайд 13


Приоритеты запросов Данный метод более эффективен, чем CSMA/CD, потому что в нем используются пары кабелей (4 провода каждому компьютеру), по которым...
Описание слайда:
Приоритеты запросов Данный метод более эффективен, чем CSMA/CD, потому что в нем используются пары кабелей (4 провода каждому компьютеру), по которым можно как передавать так и принимать сигналы одновременно. Сигналы попадают только в компьютеры, подключенные к одному концентратору. Концентраторы сообщаются друг с другом. Каждый концентратор работает только с подключенными к нему узлами и ничего не знает об остальных узлах, подключенных к другим концентраторам.

Слайд 14


Приоритетный доступ реализуется каскадным подключением концентраторов:
Описание слайда:
Приоритетный доступ реализуется каскадным подключением концентраторов:

Слайд 15


Приоритеты запросов Поскольку не все данные проходят через все компьютеры, (как в архитектурах Ethernet и Token Ring), безопасность сетей с методом...
Описание слайда:
Приоритеты запросов Поскольку не все данные проходят через все компьютеры, (как в архитектурах Ethernet и Token Ring), безопасность сетей с методом доступа “приоритеты запросов” значительно выше. К сожалению, оборудование и ПО к сетям с данным методом доступа в настоящее время предлагается весьма ограниченным кругом поставщиков. Эта архитектура еще не получила широкого распространения. Большинство сетевых администраторов России еще не встречалось с такими сетями.

Слайд 16


Наиболее распространенные коды передачи информации
Описание слайда:
Наиболее распространенные коды передачи информации

Слайд 17


Наиболее распространенные коды передачи информации
Описание слайда:
Наиболее распространенные коды передачи информации

Слайд 18


Наиболее распространенные коды передачи информации
Описание слайда:
Наиболее распространенные коды передачи информации

Слайд 19


Наиболее распространенные коды передачи информации
Описание слайда:
Наиболее распространенные коды передачи информации



Похожие презентации
Mypresentation.ru
Загрузить презентацию