Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
km_lec_all17-01-2012_raw.doc
Скачиваний:
65
Добавлен:
17.11.2019
Размер:
30.04 Mб
Скачать

Тема 1.4. Способи передачі даних в мережі

1. Методи доступу 2. Ймовірносні методи 3. Детерміновані методи Кожна мережева топологія має характерну для неї топологію з'єднаня вузлів в мережі і метод доступу до середовища передачі. Ці категорії пов'язані з 1 і 2 рівнями моделі OSI. Розрізняють фізичну топологію, яка визначає правила фізичних з'єднань вузлів (прокладку кабелів) і логічну топологію, котра визначає напрямки потоків даних між вузлами мережі. Логічна і фізична топологія відносно незалежні одна від другої. В логічній шині інформація (кадр) передається першим вузлом одночасно до всіх вузлів підключених до одного сегменту. Передачу зчитаних даних на вищий рівень (LLC підрівень Data Link рівня моделі OSI ) виконує тільки той вузол, якому адресовано даний кадр.

Логічна шина реалізується на фізичних топологіях шини, зірки, дерева, сітки. Метод доступу до середовища передачі даних - імовірностний (Ethernet), або детермінований (ARCnet)

В логічному кільці інформація передається послідовно від вузла до вузла. Кожен вузол приймає кадри тільки від попереднього і посилає наступним вузлам тільки по колу. Вузол далі транслює всі дані по мережі, але обробляє тільки адресовані йому. Метод доступу – детермінований . Дану топологію використовують в мережах Token Ring, IEEE 802.5 , FDDI.

Доступом до мережі називають взаємодію станції (вузла мережі) із середовищем передачі даних для обміну інформацією з іншими станціями. Керування доступом до середовища - це встановлення послідовності, у якій станції одержують доступ до середовища передачі даних.

Методи доступу поділяються на:

  • імовірнісний (probabilistic)

  • детермінований (determistic).

Метод доступу до середовища передачі , який розподіляється між усіма вузлами сегмента - імовірнісний, який базується на прослуховуванні сигналу ліній. Детермінований метод - оснований на певній дисципліні передачі прав доступу. Імовірності методи доступу

При імовірнісному методі доступу вузол, що бажає послати кадр в мережу прослуховує лінію, якщо лінія зайнята або виявлена колізія спроба передачі припиняється на деякий час. Головні різновиди методу 1. Carrier Sense Multiple Access /Collision Avoidence (CSMA/CA) - множинний доступ з прослуховуванням несучої і уникненням колізій. Вузол, який готовий відправити кадр, прослуховує лінію. При відсутності несучої, він посилає короткий запит на передачу (RTS), і деякий час очікує відповіді (CTS) від адресатат призначення. При відсутності відповіді (мається на увазі можливість колізії) , спроба передачі відкладається , а при отриманні відповіді – починається передача. Метод не дозволяє повністю уникнути колізій, але вони обробляються на вищих підрівнях протоколів. Використовується в мережах Apple Local Talk. 2. Carrier Sense Multiple Access /Collision Detection (CSMA/CD)- це множинний доступ з прослуховуванням несучої і виявленням колізій(конфліктів). Цей метод базується на контролі несучої в лінії передачі даних й усуненні конфліктів, що виникають через спроби одночасного початку передачі двома або більше станціями, шляхом повторення спроб захвату лінії через випадковий відрізок часу. Вузол, який готовий посилати кадр прослуховує лінію і за відсутності несучої починає передачу кадру, одночасно контролюючи стан ліній. При виявленні колізій передача призупиняється, повторна спроба відкладається на деякий час.

CSMA/CD є широкомовним (broadcasting) методом. Всі станції при застосуванні CSMA/CD рівноправні по доступі до мережі. Якщо лінія передачі даних вільна, то в ній відсутні електричні коливання, що легко розпізнається будь-якою станцією, що бажає почати передачу. Така станція захоплює лінію. Будь-яка інша станція, що бажає почати передачу в деякий момент часу t, якщо виявляє електричні коливання в лінії, то відкладає передачу до моменту t + td, де td - затримка.

Розрізняють наполегливий і ненаполегливий CSMA/CD залежно від того, як визначається td. У першому випадку спроба захвата каналу відбувається відразу після його звільнення, що припустимо при слабкому завантаженні мережі. При помітному завантаженні велика ймовірність того, що кілька станцій будуть претендувати на доступ до мережі відразу після її звільнення, і, отже, конфлікти стануть частими. У ненаполегливому CSMA/CD затримка td є випадковою величиною.

При роботі мережі кожна станція аналізує адресну частину переданих по мережі кадрів з метою виявлення й прийому кадрів, призначених для неї.

Конфліктом (Колізією)називається ситуація, при якій дві або більше станції "одночасно" намагаються захопити лінію. Колізії - нормальне явище в CSMA/CD. Їх частота пов'язана з кількістю і активністю підключених вузлів. Нормально колізії можуть починатися в певному часовому вікні кадра. Запізнілі колізії сигналізують про апаратні неполадки в кабелі або вузлах. Поняття "одночасність подій" у зв'язку з кінечністю швидкості поширення сигналів по лінії конкретизується як віддаль подій у часі не більше ніж на величину 2*d, називану вікном зіткнень, де d - час проходження сигналів по лінії між конфліктуючими станціями. Якщо які-небудь станції почали передачу у вікні зіткнень, то по мережі поширюються перекручені дані. Це перекручування й використається для виявлення конфлікту або порівнянням у передавачі даних, переданих у лінію (неспотворених) і одержуваних з неї (перекручених), або по появі постійної складової напруги в лінії, що обумовлено перекручуванням використовуваного для подання даних манчестерського коду. Виявивши конфлікт, станція повинна сповістити про це партнера по конфлікті, пославши додатковий сигнал затору, після чого станції повинні відкласти спроби виходу в лінію на час td. Очевидно, що значення td повинні бути різними для станцій, що беруть участь у зіткненні (конфлікті); тому td- випадкова величина. Її математичне очікування повинне мати тенденцію до росту в міру збільшення числа невдалих спроб, що йдуть підряд, захвата лінії.

Загальний недолік ймовірнісного методу - невизначений час проходження кадру, який різко зростає при збільшенні навантаження. Використовується в Ethernet, EtherTalk, G-net, IBM PC Network. Детерміновані методи

При детермінованому методі вузли отримують доступ до середовища по наперед визначеному порядку. Послідовність визначається контролером мережі, який може бути централізований (наприклад сервер) або розподілюваний (всі вузли мережі).

Серед детермінованих методів переважають маркерні методи доступу. Маркерний метод - метод доступу до середовища передачі даних у ЛОМ, заснований на передачі повноважень передавальної станції за допомогою спеціального інформаційного об'єкта, називаного маркером(token). Під повноваженням розуміється право ініціювати певні дії, динамічно надавані об'єкту, наприклад станції даних в інформаційній мережі.

Застосовується ряд різновидів маркерних методів доступу. Наприклад, в естафетному методі передача маркера виконується в порядку черговості; у способі селекторного опитування (квантованої передачі) сервер опитує станції й передає повноваження одній з тих станцій, які готові до передачі. У кільцевих однорангових мережах широко застосовується тактуємий маркерний доступ, при якому маркер циркулює по кільцю й використається станціями для передачі своїх даних.

Основні типи 1.Token Ring 2.Polling - опитування готовності, яка використовується в великих машинах(mainframe), а також в технології 100VGAnlyLAN.

Token Ring й IEEE 802.5 є головними прикладами мереж з передачею маркера. Мережі з передачею маркера переміщають уздовж мережі невеликий блок даних, називаний маркером. Володіння цим маркером гарантує право передачі. Якщо вузол, що приймає маркер, не має інформації для відправлення, він просто переправляє маркер до наступної кінцевої станції. Кожна станція може втримувати маркер протягом певного максимального часу.

Якщо в станції, що володіє маркером, є інформації для передачі, вона захоплює маркер, змінює в нього один біт (у результаті чого маркер перетворюється в послідовність "початок блоку даних", т.т. стає обрамленням кадру), доповнює інформацією, що він хоче передати й, нарешті, відсилає цю інформацію до наступної станції кільцевої мережі. Коли інформаційний блок циркулює по кільцю, маркер у мережі відсутній (якщо тільки кільце не забезпечує "раннього звільнення маркера" - early token release), тому інші станції, що бажають передати інформацію, змушені очікувати. Час утримування маркера регламентований. За порядком у кільці слідкує активний монітор (Active Monitor), за активним монітором слідкують резервні монітори. Отже, у мережах Token Ring не може бути колізій. Якщо забезпечується раннє вивільнення маркера, то новий маркер може бути випущений після завершення передачі блоку даних.

Інформаційний блок циркулює по кільцю, поки не досягне передбачуваної станції призначення, що копіює інформацію для подальшої обробки. Інформаційний блок продовжує циркулювати по кільцю; він остаточно віддаляється після досягнення станції, що відіслала цей блок. Станція відправлення може перевірити блок, що повернувся, щоб переконатися, що він був переглянутий і потім скопійований станцією призначення.

На відміну від мереж CSMA/CD (наприклад, Ethernet) мережі з передачею маркера є детерміністичними мережами. Це означає, що можна обчислити максимальний час, що пройде, перш ніж будь-яка кінцева станція зможе передавати. Ця характеристика, а також деякі характеристики надійності, які будуть розглянуті далі, роблять мережу Token Ring ідеальною для застосувань, де затримка повинна бути передбачувана й важлива стійкість функціонування мережі. Прикладами таких застосувань є середовище автоматизованих станцій на заводах.

Локалізацію вузла , що відмовив , виконують за допомогою алгоритму бакенів (beakon). Також в таких мережах діє механізм пріоритетів, який дозволяє привілейованим вузлам виділити гарантовану смугу пропускання. Кількість вузлів в одному сегменті не повинна перевищувати 260 (IBM) , або 250 (IEEE802.5)

Інші методи доступу.

Мережі з великим навантаженням потребують більш ефективних методів доступу. Одним із таких методів є перенос керування доступом у кабельні центри. При цьому вузол посилає кадр в комунікаційний пристрій. Завданням пристрою є забезпечити проходження кадру до адресата з оптимізацією загальної продуктивності мережі і забезпечення рівня якості обслуговування , котрого вимагає конкретний додаток.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]