ЗАВДАННЯ 1.Вивчити роль канального рівня 7-ми рівневої моделі OSI. 2.Вивчити основні властивості й характеристики технології Ethernet. 3.Вивчити основні властивості й характеристики технології Token Ring. 4.Ознайомитись з особливостями множинного доступу до середовища передавання даних, вміти порівняти між собою конфліктні та безконфліктні методи множинного доступу та технології на їх основі. Навести фізичні та логічні топології, на яких може базуватися технологія Ethernet та порівняти їх між собою Логічною топологією може бути лише топологія спільна шина: даний метод застосовується виключно в мережах із логічною спільною шиною. Усі комп’ютери такої мережі мають безпосередній доступ до спільної шини, тому вона може бути використана для передавання даних між будь-якими двома комп’ютерами мережі. Фізичною топологією мережі Ethernet може бути топологія спільна шина,або зірка. Навести фізичні та логічні топології, на яких може базуватися технологія Token Ring та порівняти їх між собою Логічна топологія даної технології представляє собою кільце. Фізичною топологією підключення кінцевих станцій є «зірка» а магістраль будується у формі кільця, а для більшої надійності у формі подвійного кільця: при виході з ладу основного кільця передачі даних використовується резервне Описати метод доступу CSMA/CD, що використовується в технології Ethernet Метод множинного доступу із прослуховуванням несучої і виявленням колізій (CSMA/CD – carrier-sense-multiply-access-with-collision-detection). Основний принцип доступу є випадковий доступ. Комп’ютер який хоче передати дані повинен прослухати фізичне середовище в якому передаються дані в разі якщо жоден інший з комп’ютерів мережі не передає дані даний комп’ютер має право передавати дані, в протилежному випадку мусить очікувати доки канал передачі «звільниться».Можливим є те що два комп’ютери прослухавши канал визначать що він вільний і почнуть в один момент передавати інформацію, в такому випадку наступить колізія-накладання двох сигналів. При виявленні колізії всі комп’ютери мережі перестають передавати дані і витримують паузу після чого знову прослуховують фізичне середовище передачі даних і повторюють спробу передати дані. Описати маркерний метод доступу, що використовується в технології Token Ring В даній технології використовується детермінований доступ до фізичного середовища, який базується на передачі права користуватися фізичним середовищем за допомогою спеціального кадру – маркера. Маркер переходить від одного комп’ютера до іншого надаючи їм право користуватись фізичним середовищем для передачі даних. Одержавши маркер, станція аналізує його і при відсутності в неї даних на передавання забезпечує його передачу до наступної станції. Станція, яка має дані на передавання, при одержані маркера знімає його з кільця, що дає їй право доступу до фізичного середовища і передавання своїх даних. Після того станція видає в кільце кадр даних установленого формату послідовно по бітам. Дані проходять по кільцю до станції призначення завжди в одному напрямку. Кадр містить у собі окрім поля даних поле адреси одержувача і поле адреси відправника. Якщо кадр проходить через станцію призначення, то, розпізнавши свою адресу, ця станція копіює кадр у свій внутрішній буфер і встановлює в кадр ознаку підтвердження приймання. Станція, що видала кадр даних в кільце, при його повторному одержанні з підтвердженням приймання знімає цей кадр із кільця і передає в мережу новий маркер для забезпечення можливості іншим станціям мережі передавати дані. Навести порівняльну характеристику технологій Ethernet та Token Ring. Мережа типу Ethernet є більш простою в обслуговуванні більш надійною в користуванні дешевшою для створення саме тому і набула найбільшого поширення даний час аніж технологія Token Ring. МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
ТОПОЛОГІЇ КОМП’ЮТЕРНИХ МЕРЕЖ. БАЗОВІ ТЕХНОЛОГІЇ ЛОКАЛЬНИХ МЕРЕЖ ЗВІТ до лабораторної роботи № 1 з курсу “Комп’ютерні мережі” виконав студент групи ІБ-34 Пакуш Олександр Перевірив Пшик О.С. Львів 2008