русс | укр

Мови програмуванняВідео уроки php mysqlПаскальСіАсемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование


Linux Unix Алгоритмічні мови Архітектура мікроконтролерів Введення в розробку розподілених інформаційних систем Дискретна математика Інформаційне обслуговування користувачів Інформація та моделювання в управлінні виробництвом Комп'ютерна графіка Лекції


Методи доступу в мережах із шинною топологією


Дата додавання: 2013-12-24; переглядів: 1033.


У мережах із шинною топологією використовуються методи як випадкового, так і детермінованого доступу. Поява методів випадкового доступу зв'язують з радіомережею ALOHA, де вперше був використаний найпростіший метод випадкового доступу, ,відповідно до якого радіостанції передавали інформацію в ефір незалежно друг від друга. У випадку одночасної передачі повідомлень декількома станціями відбувалося "зіткнення" повідомлень, що приводило до перекручування інформації. Тому в мережах з випадковим доступом кадр даних, щоб уникнути прийому помилкової інформації, доповнюється контрольною сумою. Приймаюча робоча станція видає підтвердження тільки при прийомі кадрів із правильною контрольною сумою, інші кадри ігноруються. Це дозволяє передавальної станції контролювати передачу кадрів.

Імовірність "зіткнення" повідомлень, залежить від інтенсивності звертання робочих станцій до передавального середовищу й істотно зростає при її збільшенні. Зниження коефіцієнта корисного використання каналу передачі даних при зростанні кількості "зіткнень" як наслідку підвищення інтенсивності запитів на доступ визначило пошук можливостей удосконалювання методу випадкового доступу. Одним зі способів зниження конфліктів є попереднє прослуховування передавальної середовища і початок передачі тільки при наявності вільного каналу. Такий режим передачі одержав назву множинного доступу з контролем несучої частоти (англійською CSMA – Carrier-Sense-Multiple-Access). Однак і в цьому випадку через кінцевий час поширення сигналів не можна цілком уникнути конфліктів (колізій).

З метою своєчасного виявлення конфліктів робоча станція в процесі передачі інформації постійно .контролює передавальну середовище і з появою "зіткнення" припиняє передачу. Через якийсь: Проміжок часу після припинення передачі конфліктуючі робочі станції здійснюють повторну спробу передачі інформації. Час затримки визначається за допомогою спеціальних алгоритмів, спрямованих на зниження імовірності Повторного конфлікту. Наприклад, затримка може формуватися так, щоб її середнє значення збільшувалося приблизно вдвічі з кожною новою спробою зайняти моноканал. Подібний режим передачі одержав назву множинного доступу з контролем несучої частоти і виявленням зіткнень (англійською CSMA/CD – Carrier-Sense-Multiple-Access-with-Collision-Detection).

Методи детермінованого доступу можна розділити на методи поділу часу і методи передачі повноважень. Сутність методів поділу часу укладаєте» у поділі часу роботи каналу зв'язку на окремі інтервали часу, кожний з який, відповідно до визначеного правила, надається якої-небудь робочої станції. Більшість методів поділу часу передбачає наявність у мережі диспетчера, основною функцією якого є контроль і планування часу доступу. При цьому з'являється можливість враховувати пріоритети і необхідний час взаємодії робочих станцій.

Найбільш простим серед методів поділу часу є метод синхронного (циклічного) поділу часу, У цьому випадку цикл (T) обміну з робочими станціями розбивається на кілька тимчасових інтервалів (t), кількість яких Відповідає числу (п) робітників станцій. Під час циклу обміну кожної робочої станції надається фіксований інтервал часу, протягом якого вона може передавати повідомлення; Якщо робочої станції в даний момент часу відсутня інформація для передачі, те виділений їй часовий інтервал не використовується При нерівномірному розподілі інтенсивності звертання робочих станцій до передавального середовищу ефективність використання каналу зв'язку відносно низька. Вона може бути підвищена за рахунок поділу циклу обміну на невеликі інтервали з наданням робочої станції одного чи декількох інтервалів у залежності від інтенсивності звертання робочої станції до каналу зв'язку. Ефективність використання моноканалу може бути також підвищена за рахунок реалізації методів асинхронного поділу часу, заснованих на прогнозуванні інтенсивності запитів доступу до моноканалу з боку робочих станцій. За допомогою спеціальної процедури ведеться облік кількості звертань, на основі якого прогнозується інтенсивність потоків заявок і розподіляється час між робочими станціями. Як показує практика, даний метод тимчасового поділу ефективний лише при невеликому числі робочих станцій.

У локальних мережах з великим числом абонентів досить широко використовується метод детермінованого доступу, що одержав назву множинного доступу з передачею повноважень (метод маркерного доступу). У загальному виді алгоритм маркерного доступу досить простий: у локальній мережі послідовно від однієї робочої станції з іншої передається спеціальна керуюча інформація – маркер, при надходженні якого робоча станція одержує дозвіл на передачу інформації. Після закінчення передачі робоча станція зобов'язана передати маркер наступної робочої станції. При відсутності необхідності в. передачі повідомлення робоча станція, що одержала маркер, негайно передає його наступної робочої станції. Остання робоча станція передає маркер першої робочої станції, утворити логічне кільце передачі маркера. При цьому передача кадрів даних здійснюється в обох напрямках, а їхній прийом здійснюється тільки одержувачем на підставі порівняння адреси, зазначеного в переданому кадрі, з адресою робочої станції.

Даний спосіб доступу має ряд переваг:

• забезпечує досить ефективне використання ресурсів каналу передачі даних;

• дозволяє працювати в режимі реального часу;

• виключає зіткнення повідомлень;

• дозволяє досить просто реалізувати пріоритетний доступ.

До недоліків методу варто віднести залежність роботи мережі від фізичних характеристик передавальної середовища, — зокрема, утрата чи маркера його роздвоєння приводить до збоїв у роботі мережі. Тому необхідно за допомогою спеціальних процедур постійно відслідковувати втрату чи маркера поява декількох маркерів.

 


<== попередня лекція | наступна лекція ==>
Методи доступу в локальних мережах | Методи доступу в мережах з кільцевою топологією


Онлайн система числення Калькулятор онлайн звичайний Науковий калькулятор онлайн