Методы доступа
Метод доступа – это способ определения того, какая из рабочих станций сможет следующей использовать ЛВС. То, как сеть управляет доступом к каналу связи (кабелю), существенно влияет на ее характеристики. Примерами методов доступа являются:
-
множественный доступ с прослушиванием несущей и разрешением коллизий (Carrier Sense Multiple Access with Collision Detection – CSMA/CD);
-
множественный доступ с передачей полномочия (Token Passing Multiple Access – TPMA) или метод с передачей маркера;
-
множественный доступ с разделением во времени (Time Division Multiple Access – TDMA);
-
множественный доступ с разделением частоты (Frequency Division Multiple Access – FDMA) или множественный доступ с разделением длины волны (Wavelength Division Multiple Access – WDMA).
CSMA/CD
Алгоритм множественного доступа с прослушиванием несущей и разрешением коллизий приведен на рис. 4.5.
Рис. 4.18 Алгоритм CSMA/CD
Метод множественного доступа с прослушиванием несущей и разрешением коллизий (CSMA/CD) устанавливает следующий порядок: если рабочая станция хочет воспользоваться сетью для передачи данных, она сначала должна проверить состояние канала: начинать передачу станция может, если канал свободен. В процессе передачи станция продолжает прослушивание сети для обнаружения возможных конфликтов. Если возникает конфликт из-за того, что два узла попытаются занять канал, то обнаружившая конфликт интерфейсная плата, выдает в сеть специальный сигнал, и обе станции одновременно прекращают передачу. Принимающая станция отбрасывает частично принятое сообщение, а все рабочие станции, желающие передать сообщение, в течение некоторого, случайно выбранного промежутка времени выжидают, прежде чем начать сообщение.
Все сетевые интерфейсные платы запрограммированы на разные псевдослучайные промежутки времени. Если конфликт возникнет во время повторной передачи сообщения, этот промежуток времени будет увеличен. Стандарт типа Ethernet определяет сеть с конкуренцией, в которой несколько рабочих станций должны конкурировать друг с другом за право доступа к сети.
TPMA
Алгоритм множественного доступа с передачей полномочия, или маркера, приведен на рис. 4.6.
Рис. 4.19 Алгоритм TPMA
Метод с передачей маркера – это метод доступа к среде, в котором от рабочей станции к рабочей станции передается маркер, дающий разрешение на передачу сообщения. При получении маркера рабочая станция может передавать сообщение, присоединяя его к маркеру, который переносит это сообщение по сети. Каждая станция между передающей станцией и принимающей видит это сообщение, но только станция – адресат принимает его. При этом она создает новый маркер.
Маркер (token), или полномочие, – уникальная комбинация битов, позволяющая начать передачу данных.
Каждый узел принимает пакет от предыдущего, восстанавливает уровни сигналов до номинального уровня и передает дальше. Передаваемый пакет может содержать данные или являться маркером. Когда рабочей станции необходимо передать пакет, ее адаптер дожидается поступления маркера, а затем преобразует его в пакет, содержащий данные, отформатированные по протоколу соответствующего уровня, и передает результат далее по ЛВС.
Пакет распространяется по ЛВС от адаптера к адаптеру, пока не найдет своего адресата, который установит в нем определенные биты для подтверждения того, что данные достигли адресата, и ретранслирует его вновь в ЛВС. После чего пакет возвращается в узел из которого был отправлен. Здесь после проверки безошибочной передачи пакета, узел освобождает ЛВС, выпуская новый маркер. Таким образом, в ЛВС с передачей маркера невозможны коллизии (конфликты). Метод с передачей маркера в основном используется в кольцевой топологии.
Данный метод характеризуется следующими достоинствами:
-
гарантирует определенное время доставки блоков данных в сети;
-
дает возможность предоставления различных приоритетов передачи данных.
Вместе с тем он имеет существенные недостатки:
-
в сети возможны потеря маркера, а также появление нескольких маркеров, при этом сеть прекращает работу;
-
включение новой рабочей станции и отключение связаны с изменением адресов всей системы.
TDMA
Множественный доступ с разделением во времени основан на распределении времени работы канала между системами (рис.4.7).
Доступ TDMA основан на использовании специального устройства, называемого тактовым генератором. Этот генератор делит время канала на повторяющиеся циклы. Каждый из циклов начинается сигналом Разграничителем. Цикл включает n пронумерованных временных интервалов, называемых ячейками. Интервалы предоставляются для загрузки в них блоков данных.
Рис. 4.20 Структура множественного доступа с разделением во времени
Данный способ позволяет организовать передачу данных с коммутацией пакетов и с коммутацией каналов.
Первый (простейший) вариант использования интервалов заключается в том, что их число (n) делается равным количеству абонентских систем, подключенных к рассматриваемому каналу. Тогда во время цикла каждой системе предоставляется один интервал, в течение которого она может передавать данные. При использовании рассмотренного метода доступа часто оказывается, что в одном и том же цикле одним системам нечего передавать, а другим не хватает выделенного времени. В результате – неэффективное использование пропускной способности канала.
Второй, более сложный, но высокоэкономичный вариант заключается в том, что система получает интервал только тогда, когда у нее возникает необходимость в передаче данных, например при асинхронном способе передачи. Для передачи данных система может в каждом цикле получать интервал с одним и тем же номером. В этом случае передаваемые системой блоки данных появляются через одинаковые промежутки времени и приходят с одним и тем же временем запаздывания. Это режим передачи данных с имитацией коммутации каналов. Способ особенно удобен при передаче речи.
FDMA
Доступ FDMA основан на разделении полосы пропускания канала на группу полос частот (Рис. 4.8), образующих логические каналы.
Широкая полоса пропускания канала делится на ряд узких полос, разделенных защитными полосами. Размеры узких полос могут быть различными.
При использовании FDMA, именуемого также множественным доступом с разделением волны WDMA, широкая полоса пропускания канала делится на ряд узких полос, разделенных защитными полосами. В каждой узкой полосе создается логический канал. Размеры узких полос могут быть различными. Передаваемые по логическим каналам сигналы накладываются на разные несущие и поэтому в частотной области не должны пересекаться. Вместе с этим, иногда, несмотря на наличие защитных полос, спектральные составляющие сигнала могут выходить за границы логического канала и вызывать шум в соседнем логическом канале.
Рис. 4.21 Схема выделения логических каналов
В оптических каналах разделение частоты осуществляется направлением в каждый из них лучей света с различными частотами. Благодаря этому пропускная способность физического канала увеличивается в несколько раз. При осуществлении этого мультиплексирования в один световод излучает свет большое число лазеров (на различных частотах). Через световод излучение каждого из них проходит независимо от другого. На приемном конце разделение частот сигналов, прошедших физический канал, осуществляется путем фильтрации выходных сигналов.
Метод доступа FDMA относительно прост, но для его реализации необходимы передатчики и приемники, работающие на различных частотах.
- Оглавление
- Введение
- Обзор и архитектура вычислительных сетей
- Основные определения и термины
- Преимущества использования сетей
- Архитектура сетей
- Архитектура терминал – главный компьютер
- Одноранговая архитектура
- Архитектура клиент – сервер
- Выбор архитектуры сети
- Вопросы к лекции
- Семиуровневая модель osi
- Взаимодействие уровней модели osi
- Прикладной уровень (Application layer)
- Уровень представления данных (Presentation layer)
- Сеансовый уровень (Session layer)
- Транспортный уровень (Transport Layer)
- Сетевой уровень (Network Layer)
- Канальный уровень (Data Link)
- Физический уровень (Physical Layer)
- Сетезависимые протоколы
- Стеки коммуникационных протоколов
- Вопросы
- Стандарты и стеки протоколов
- Спецификации стандартов
- Протоколы и стеки протоколов
- Сетевые протоколы
- Транспортные протоколы
- Прикладные протоколы
- Стек osi
- Архитектура стека протоколов Microsoft tcp/ip
- Уровень Приложения
- Уровень транспорта
- Протокол управления передачей (tcp)
- Пользовательский протокол дейтаграмм (udp)
- Межсетевой уровень
- Протокол Интернета ip
- Адресация в ip-сетях
- Протоколы сопоставления адреса arp и rarp
- Протокол icmp
- Протокол igmp
- Уровень сетевого интерфейса
- Вопросы
- Топология вычислительной сети и методы доступа
- Топология вычислительной сети
- Виды топологий
- Общая шина
- Методы доступа
- Вопросы
- Лвс и компоненты лвс
- Основные компоненты
- Рабочие станции
- Сетевые адаптеры
- Файловые серверы
- Сетевые операционные системы
- Сетевое программное обеспечение
- Защита данных
- Использование паролей и ограничение доступа
- Типовой состав оборудования локальной сети
- Вопросы
- Физическая среда передачи данных
- Кабели связи, линии связи, каналы связи
- Типы кабелей и структурированные кабельные системы
- Кабельные системы
- Типы кабелей
- Кабель типа «витая пара» (twisted pair)
- Коаксиальные кабели
- Оптоволоконный кабель
- Кабельные системы Ethernet
- Беспроводные технологии
- Радиосвязь
- Связь в микроволновом диапазоне
- Инфракрасная связь
- Вопросы
- Сетевые операционные системы
- Структура сетевой операционной системы
- Клиентское программное обеспечение
- Редиректоры
- Распределители
- Имена unc
- Серверное программное обеспечение
- Клиентское и серверное программное обеспечение
- Выбор сетевой операционной системы
- Одноранговые nos и nos с выделенными серверами
- Nos для сетей масштаба предприятия
- Сети отделов
- Сети кампусов
- Корпоративные сети
- Сетевые ос NetWare фирмы Novell Назначение ос NetWare
- Структурная схема oc
- Сетевая файловая система
- Основные сетевые возможности
- Защита информации
- Семейство сетевых ос Windows nt
- Структура Windows nt
- Сетевые средства
- Состав Windows nt
- Свойства Windows nt
- Области использования Windows nt
- Семейство ос unix
- Программы
- Ядро ос unix
- Файловая система
- Принципы защиты
- Идентификаторы пользователя и группы пользователей
- Защита файлов
- Обзор Системы Linux
- Графический интерфейс пользователя
- Работа с сетью
- Сетевые файловые системы
- Вопросы
- Требования, предъявляемые к сетям
- Производительность
- Надежность и безопасность
- Прозрачность
- Поддержка разных видов трафика
- Управляемость
- Управление эффективностью
- Управление конфигурацией
- Управление учетом использования ресурсов
- Управление неисправностями
- Управление защитой данных
- Совместимость
- Вопросы
- Сетевое оборудование
- Сетевые адаптеры, или nic (Network Interface Card). Назначение.
- Настройка сетевого адаптера и трансивера
- Функции сетевых адаптеров
- Базовый, или физический, адрес
- Типы сетевых адаптеров
- Повторители и концентраторы
- Планирование сети с хабом
- Преимущества концентратора
- Мосты и коммутаторы
- Различие между мостом и коммутатором
- Коммутатор
- Коммутатор локальной сети
- Маршрутизатор
- Различие между маршрутизаторами и мостами
- Вопросы
- Русские термины
- Английские термины
- Английские сокращения
- Литература