Методы доступа в сетях с шинной топологией
В магистральных локальных сетях используются методы как случайного, так и детерминированного доступа. Появление методов случайного доступа связывают с радиосетью ALOHA, где впервые был использован метод случайного доступа. Абонентские системы передавали информацию в эфир независимо друг от друга. В случае одновременной передачи сообщений несколькими станциями происходило «столкновение» сообщений, приводившее к искажению информации. Во избежание приема ошибочной информации кадр данных дополнялся контрольной суммой.
Вероятность «столкновения» сообщений зависит от интенсивности обращения абонентских систем к передающей среде и существенно возрастает при ее увеличении. Снижение коэффициента полезного использования моноканала при возрастании количества «столкновений», как следствие повышения интенсивности запросов на доступ, определило поиск возможностей совершенствования метода случайного доступа. Одним из способов снижения конфликтов является предварительное прослушивание передающей среды и начало передачи только при наличии свободного канала. Такой режим передачи получил название множественного доступа с контролем несущей частоты (МДКН). Однако и в этом случае из-за конечного времени распространения сигналов невозможно полностью избежать конфликтов. Остановимся более подробно на этом вопросе. На рис. 9 представлен процесс столкновения пакетов.
Рис. 9 — Столкновение сообщений
В начальный момент времени Т1 абонентская система В начала передавать информацию. В этот же момент времени абонентская система А прослушивает передающую среду, однако, из-за конечного времени распространения сигнала ей не удается обнаружить сообщение, посылаемое абонентской системой В. В следующий момент времени (Т2) абонентская система А начинает передавать информацию, в результате чего в момент времени Т3 сообщения «благополучно» сталкиваются. Дальнейшая передача сообщений теряет смысл.
С целью своевременного обнаружения конфликтов абонентская система в процессе передачи информации постоянно контролирует передающую среду и при появлении «столкновения» прекращает передачу. Так, абонентская система А прекращает передачу в момент времени Т4, а абонентская система В — в момент времени Т5. Наличие конфликтов определяется путем сравнения передаваемой информации с информацией в канале передачи. Через некоторый промежуток времени после прекращения передачи конфликтующие абонентские системы осуществляют повторную попытку передачи информации. Время задержки определяется с помощью специальных алгоритмов, направленных на снижение вероятности повторного конфликта. Например, задержка может формироваться так, чтобы ее среднее значение увеличивалось примерно вдвое с каждой новой попыткой занять моноканал. Подобный режим передачи получил название множественного доступа с контролем несущей частоты и обнаружением столкновений (МДКН/ОС или CSMA/CD).
Методы детерминированного доступа можно разделить на методы разделения времени и методы передачи полномочий.
Сущность методов разделения времени заключается в разделении времени работы канала связи на отдельные временные интервалы, каждый из которых, согласно определенному правилу, предоставляется какой-либо абонентской системе. Большинство методов разделения времени предусматривает наличие в сети диспетчера, основной функцией которого является контроль и планирование времени доступа. При этом появляется возможность учитывать приоритеты и необходимое время взаимодействия абонентских систем.
Наиболее простым среди методов разделения времени является метод синхронного (циклического) разделения времени. В этом случае цикл (Т) обмена с абонентскими системами разбивается на несколько временных интервалов (t), количество которых соответствует числу (n) абонентских систем. Во время цикла обмена каждой абонентской системе предоставляется фиксированный интервал времени, в течение которого она может передавать сообщение. Если у абонентской системы в данный момент времени отсутствует информация для передачи, то выделенный ей временной интервал не используется. При неравномерном распределении интенсивности обращения абонентских систем к передающей среде эффективность использования канала связи относительно низкая. Она может быть повышена за счет разделения цикла обмена на небольшие интервалы с представлением абонентской системе одного или нескольких интервалов в зависимости от интенсивности обращения абонентской системы к каналу связи.
Эффективность использования моноканала может быть также повышена за счет реализации методов асинхронного разделения времени, основанных на прогнозировании интенсивности запросов доступа к моноканалу со стороны абонентских систем. С помощью специальной процедуры накапливается статистика обращений, на основе которой прогнозируется интенсивность потоков заявок и распределяются временные интервалы между абонентскими системами. Как показывает практика, данный метод временного разделения эффективен лишь при небольшом числе абонентских систем. В локальных сетях с большим числом абонентов достаточно широко используется метод детерминированного доступа, получивший название множественного доступа с передачей полномочий (метод маркерного доступа).
В общем виде алгоритм маркерного доступа достаточно прост: в локальной сети последовательно от одной абонентской системы к другой передается специальная управляющая информация — маркер, при поступлении которого абонентская система получает разрешение на передачу информации. После окончания передачи абонентская система обязана передать маркер следующей абонентской системе. При отсутствии необходимости в передаче сообщения маркер немедленно передается следующей абонентской системе. Последняя абонентская система передает маркер первой абонентской системе, образуя, таким образом, логическое кольцо (рис. 10) передачи маркера.
Рис. 10 — Организация логического кольца
передачи полномочий (маркера)
Данный способ доступа имеет ряд преимуществ:
-
обеспечивает достаточно эффективное использование ресурсов канала передачи данных; предоставляет возможность реализации режима работы в режиме реального времени;
-
исключает столкновения сообщений;
-
позволяет достаточно просто реализовать приоритетный доступ.
К недостаткам метода следует отнести зависимость работы сети от физических характеристик передающей среды. В частности, потеря маркера или его раздвоение приводит к неправильной работе сети. Поэтому необходимо с помощью специальных процедур постоянно отслеживать потерю маркера или появление нескольких маркеров.
- Оглавление
- Введение
- Распределенная обработка информации
- Понятие и задачи создания компьютерных сетей
- Иерархия сетей. Локальные и глобальные сети
- Топологии сетей
- Компоненты сетей. Сети передачи данных
- Характеристики ивс
- Требования к организации ивс и основные понятия сетевой обработки информации. Технология клиент-сервер
- Процессы
- Многоуровневая организация сети
- Модель osi
- Структура сообщений
- Протоколы
- Режимы передачи данных в сетях
- Дейтаграммы и виртуальные каналы
- Методы доступа в сетях передачи данных
- Доступ абонентских систем к моноканалу
- Методы доступа в сетях с шинной топологией
- Методы доступа в кольцевых сетях
- Модель ieee Project 802
- Категории стандартов ieee 802
- Расширения модели osi
- Сети шинной топологии
- Сеть Ethernet и стандарт ieee-802.2
- Сети с маркерным методом доступа (стандарт ieee 802.4)
- Кольцевые сети
- Сети с маркерным методом доступа (стандарт ieee 802.5)
- Сети с методом тактируемого доступа (стандарт iso/dis 8802/7)
- Высокоскоростные системные интерфейсы и локальные сети
- Гигабитные сети
- Сети с беспроводным доступом
- Протоколы обмена и передачи данных
- Иерархия протоколов. Стеки протоколов
- Распространенные стеки протоколов
- Разделение протоколов по уровням
- Стек протоколов tcp/ip
- Общее описание протоколов, входящих в стек tcp/ip
- Протокол канального уровня slip (Serial Line ip)
- Протокол канального уровня ррр (Point to Point Protocol)
- Другие протоколы канального уровня
- Ip протокол
- Ip версия 6 архитектуры адресации
- Преобразование iPадресов в физические адреса оконечных устройств
- Протоколы транспортного уровня tcp и udp
- Стек протоколов фирмы Novell
- Краткое описание протоколов стека ipx/spx
- Протокол ipx
- Протокол spx
- Стек протоколов фирмы AppleTalk
- Стек протоколов фирмы Lan Manager
- Программные средства работы в сети. Сетевые операционные системы (Сетевые ос)
- Классификация ос
- Структура сетевой операционной системы
- Одноранговые сетевые ос и ос с выделенными серверами
- Семейство операционных систем unix
- Сетевые продукты фирмы Novell
- Структура NetWare и обзор особенностей
- Способы повышения производительности
- Способы обеспечения открытости и расширяемости
- Способы обеспечения надежности
- Защита информации
- Файловая система
- Области использования Windows nt/2000
- Аппаратные средства работы сети. Коммутация в сетях
- Расширение локальных сетей. Компоненты сети
- Повторители
- Маршрутизаторы
- Расширение сетей. Интеграция сетей
- Сеть передачи информации для организации и проведения массовых процедур оценки качества знаний
- Маршрутизация
- Понятие алгоритма маршрутизации
- Классификация алгоритмов маршрутизации
- Протоколы маршрутизации
- Бесклассовая интердоменная маршрутизация (cidr)
- Политика маршрутизации
- Технологии internet. Сервис в сетях
- Организационные структуры internet
- Услуги internet
- Протоколы передачи аудио и видеоданных
- Метаданные
- Гипертекст (html)
- Принципы и форматы упаковки данных аудио- и видеосигналов
- Алгоритмы сжатия
- Фрактальные методы
- Вэйвлеты (Wavelets)
- Стандарты mpeg
- Стандарт mpeg-1
- Список литературы
- 10 Список терминов