Тема 2.Методи доступу
Метод доступу – це спосіб визначення того, яка з робочих станцій зможе наступною використовувати ЛОМ. То, як мережа управляє доступом до каналу зв'язку (кабелю), істотно впливає на її характеристики. Прикладами методів доступу є:
множинний доступ з прослуховуванням тієї, що несе і дозволом колізій (Carrier Sense Multiple Access with Collision Detection – CSMA/CD);
множинний доступ з передачею повноваження (Token Passing Multiple Access – TPMA) або метод з передачею маркера;
множинний доступ з розділенням в часі (Time Division Multiple Access – TDMA);
множинний доступ з розділенням частоти (Frequency Division Multiple Access – FDMA) або множинний доступ з розділенням довжини хвилі (Wavelength Division Multiple Access – WDMA).
CSMA/CD
Алгоритм множинного доступу з прослуховуванням тієї, що несе і дозволом колізій приведений на рис. 4.5.
Рис. 4.18. Алгоритм CSMA/CD
Метод множинного доступу з прослуховуванням тієї, що несе і дозволом колізій (CSMA/CD) встановлює наступний порядок: якщо робоча станція хоче скористатися мережею для передачі даних, вона спочатку повинна перевірити стан каналу: починати передачу станція може, якщо канал вільний. В процесі передачі станція продовжує прослуховування мережі для виявлення можливих конфліктів. Якщо виникає конфлікт через те, що два вузли спробують зайняти канал, то інтерфейсна плата, що виявила конфлікт, видає в мережу спеціальний сигнал, і обидві станції одночасно припиняють передачу. Приймаюча станція відкидає частково прийняте повідомлення, а всі робочі станції, охочі передати повідомлення, протягом деякого, випадково вибраного проміжку часу вичікують, перш ніж почати повідомлення.
Всі мережеві інтерфейсні плати запрограмовані на різні псевдовипадкові проміжки часу. Якщо конфлікт виникне під час повторної передачі повідомлення, цей проміжок часу буде збільшений. Стандарт типу Ethernet визначає мережа з конкуренцією, в якій декілька робочих станцій повинні конкурувати один з одним за право доступу до мережі.
TPMA
Алгоритм множинного доступу з передачею повноваження, або маркера, приведений на рис. 4.6.
Рис. 4.19. Алгоритм TPMA
Метод з передачею маркера – це метод доступу до середовища, в якому від робочої станції до робочої станції передається маркер, що дає дозвіл на передачу повідомлення. При отриманні маркера робоча станція може передавати повідомлення, приєднуючи його до маркера, який переносить це повідомлення по мережі. Кожна станція між передавальною станцією і приймає бачить це повідомлення, але тільки станція – адресат приймає його. При цьому вона створює новий маркер.
Маркер (token), або повноваження, – унікальна комбінація бітів, що дозволяє почати передачу даних.
Кожен вузол приймає пакет від попереднього, відновлює рівні сигналів до номінального рівня і передає далі. Передаваний пакет може містити дані або бути маркером. Коли робочій станції необхідно передати пакет, її адаптер чекає надходження маркера, а потім перетворить його в пакет, що містить дані, що відформатували по протоколу відповідного рівня, і передає результат далі по ЛОМ.
Пакет розповсюджується по ЛОМ від адаптера до адаптера, поки не знайде свого адресата, який встановить в нім певні біти для підтвердження того, що дані досягли адресата, і ретранслює його знов в ЛОМ. Після чого пакет повертається у вузол з якого був відправлений. Тут після перевірки безпомилкової передачі пакету, вузол звільняє ЛОМ, випускаючи новий маркер. Таким чином, в ЛОМ з передачею маркера неможливі колізії (конфлікти). Метод з передачею маркера в основному використовується в кільцевій топології.
Даний метод характеризується наступними достоїнствами:
гарантує певний час доставки блоків даних в мережі;
дає можливість надання різних пріоритетів передачі даних.
Разом з тим він має істотні недоліки:
у мережі можливі втрата маркера, а також поява декількох маркерів, при цьому мережа припиняє роботу;
включення нової робочої станції і відключення пов'язані із зміною адрес всієї системи.
TDMA
Множинний доступ з розділенням в часі заснований на розподілі часу роботи каналу між системами (рис.4.7).
Доступ TDMA заснований на використанні спеціального пристрою, званого тактовим генератором. Цей генератор ділить час каналу на цикли, що повторюються. Кожен з циклів починається сигналом Розмежувачем. Цикл включає n пронумерованих тимчасових інтервалів, званих осередками. Інтервали надаються для завантаження в них блоків даних.
Рис. 4.20. Структура множинного доступу з розділенням в часі
Даний спосіб дозволяє організувати передачу даних з комутацією пакетів і з комутацією каналів.
Перший (простий) варіант використання інтервалів полягає в тому, що їх число (n) робиться рівним кількості абонентських систем, підключених до даного каналу. Тоді під час циклу кожній системі надається один інтервал, протягом якого вона може передавати дані. При використанні розглянутого методу доступу часто виявляється, що в одному і тому ж циклі одним системам нічого передавати, а іншим не вистачає виділений час. В результаті – неефективне використання пропускної спроможності каналу.
Другий, складніший, але високоекономічний варіант полягає в тому, що система отримує інтервал тільки тоді, коли у неї виникає необхідність в передачі даних, наприклад при асинхронному способі передачі. Для передачі даних система може в кожному циклі отримувати інтервал з одним і тим же номером. В цьому випадку передавані системою блоки даних з'являються через однакові проміжки часу і приходять з одним і тим же часом запізнювання. Це режим передачі даних з імітацією комутації каналів. Спосіб особливо зручний при передачі мові.
FDMA
Доступ FDMA заснований на розділенні смуги пропускання каналу на групу смуг частот (Рис. 4.8), створюючих логічні канали.
Широка смуга пропускання каналу ділиться на ряд вузьких смуг, розділених захисними смугами. Розміри вузьких смуг можуть бути різними.
При використанні FDMA, що іменується також множинним доступом з розділенням хвилі WDMA, широка смуга пропускання каналу ділиться на ряд вузьких смуг, розділених захисними смугами. У кожній вузькій смузі створюється логічний канал. Розміри вузьких смуг можуть бути різними. Передавані по логічних каналах сигнали накладаються на разные несуть і тому в частотній області не повинні перетинатися. Разом з цим, іноді, не дивлячись на наявність захисних смуг, спектральні складові сигналу можуть виходити за межі логічного каналу і викликати шум в сусідньому логічному каналі.
Рис. 4.21. Схема виділення логічних каналів
У оптичних каналах розділення частоти здійснюється напрямом в кожен з них променів світла з різними частотами. Завдяки цьому пропускна спроможність фізичного каналу збільшується у декілька разів. При здійсненні цього мультиплексування в один світлопровід випромінює світло велике число лазерів (на різних частотах). Через світлопровід випромінювання кожного з них проходить незалежно від іншого. На приймальному кінці розділення частот сигналів, що пройшли фізичний канал, здійснюється шляхом фільтрації вихідних сигналів.
Метод доступу FDMA відносно простий, але для його реалізації необхідні передавачі і приймачі, що працюють на різних частотах.
- Міністерство освіти і науки України
- Комп’ютерні мережі
- Факультету комп’ютерних наук та інформаційних технологій
- Луцьк 2009
- Лекція 1.Огляд і архітектура обчислювальних мереж Тема 1.Основні визначення і терміни
- Тема 2.Переваги використання мереж
- Тема 3.Архітектура мереж
- Архітектура термінал – головний комп'ютер
- Однорангова архітектура
- Архітектура клієнт – сервер
- Вибір архітектури мережі
- Питання до лекції
- Лекція 2.Семирівнева модель osi
- Тема 1.Взаємодія рівнів моделі osi
- Тема 2.Прикладний рівень (Application layer)
- Тема 3.Рівень представлення даних (Presentation layer)
- Тема 4.Сеансовий рівень (Session layer)
- Тема 5.Транспортний рівень (Transport Layer)
- Тема 6.Мережевий рівень (Network Layer)
- Тема 7.Канальний рівень (Data Link)
- Тема 8.Фізичний рівень (Physical Layer)
- Тема 9.Мережозалежні протоколи
- Тема 10.Стеки комунікаційних протоколів
- Питання
- Лекція 3.Стандарти і стеки протоколів Тема 1.Специфікації стандартів
- Тема 2.Протоколи і стеки протоколів
- Мережеві протоколи
- Транспортні протоколи
- Прикладні протоколи
- Тема 3.Стек osi
- Тема 4.Архітектура стека протоколів Microsoft tcp/ip
- Прикладний рівень
- Рівень транспорту
- Протокол управління передачею (tcp)
- Призначений для користувача протокол дейтаграм (udp)
- Міжмережевий рівень
- Протокол Інтернету ip
- Адресація в ip-мережах
- Протоколи зіставлення адреси arp і rarp
- Протокол icmp
- Протокол igmp
- Рівень мережевого інтерфейсу
- Питання
- Лекція 4.Топологія обчислювальної мережі і методи доступу Тема 1.Топологія обчислювальної мережі
- Види топологій
- Загальна шина
- Тема 2.Методи доступу
- Питання
- Лекція 5.Лом і компоненти лом
- Тема 1.Основні компоненти
- Тема 2.Робочі станції
- Тема 3.Мережеві адаптери
- Тема 4.Файлові сервери
- Тема 5.Мережеві операційні системи
- Тема 6.Мережеве програмне забезпечення
- Тема 7.Захист даних
- Тема 8.Використання паролів і обмеження доступу
- Тема 9.Типовий склад устаткування локальної мережі
- Питання
- Лекція 6.Фізичне середовище передачі даних
- Тема 1.Кабелі зв'язку, лінії зв'язку, канали зв'язку
- Тема 2.Типи кабелів і структуровані кабельні системи
- Тема 3.Кабельні системи
- Тема 4.Типи кабелів
- Кабель типу «вита пара» (twisted pair)
- Коаксіальні кабелі
- Оптоволоконний кабель
- Тема 5.Кабельні системи Ethernet
- Тема 6.Безпровідні технології
- Радіозв'язок
- Зв'язок в мікрохвильовому діапазоні
- Інфрачервоний зв'язок
- Питання
- Лекція 7.Мережеві операційні системи
- Тема 1.Структура мережевої операційної системи
- Клієнтське програмне забезпечення
- Редіректори
- Розподільники
- Імена unc
- Серверне програмне забезпечення
- Клієнтське і серверне програмне забезпечення
- Вибір мережевої операційної системи
- Тема 2.Однорангові nos і nos з виділеними серверами
- Тема 3.Nos для мереж масштабу підприємства
- Мережі відділів
- Мережі кампусів
- Корпоративні мережі
- Тема 4.Мережеві ос NetWare фірми Novell Призначення ос NetWare
- Структурна схема oc
- Мережева файлова система
- Основні мережеві можливості
- Захист інформації
- Тема 5.Сімейство мережевих ос Windows nt
- Структура Windows nt
- Мережеві засоби
- Склад Windows nt
- Властивості Windows nt
- Області використання Windows nt
- Тема 6.Сімейство ос unix
- Програми
- Ядро ос unix
- Файлова система
- Принципи захисту
- Ідентифікатори користувача і групи користувачів
- Захист файлів
- Тема 7.Огляд Системи Linux
- Графічний інтерфейс користувача
- Робота з мережею
- Мережеві файлові системи
- Питання
- Лекція 8.Вимоги, що пред'являються до мереж
- Тема 1.Продуктивність
- Тема 2.Надійність і безпека
- Тема 3.Прозорість
- Тема 4.Підтримка різних видів трафіку
- Тема 5.Керованість
- Управління ефективністю
- Управління конфігурацією
- Управління обліком використання ресурсів
- Управління несправностями
- Управління захистом даних
- Тема 6.Сумісність
- Питання
- Лекція 9.Мережеве устаткування Тема 1.Мережеві адаптери, або nic (Network Interface Card). Призначення
- Настройка мережевого адаптера і трансивера
- Функції мережевих адаптерів
- Базовий, або фізичний, адреса
- Типи мережевих адаптерів
- Тема 2.Повторювачі і концентратори
- Планування мережі з хабом
- Переваги концентратора
- Тема 3.Мости і комутатори
- Відмінність між мостом і комутатором
- Комутатор
- Комутатор локальної мережі
- Тема 4.Маршрутизатор
- Відмінність між маршрутизаторами і мостами
- Тема 5.Шлюзи
- Питання
- Українські терміни
- Англійські терміни
- Англійські скорочення
- Література
- Навчально-методичне видання
- 43018, М. Луцьк, вул. Львівська, 75