Open Library - открытая библиотека учебной информации. Методы доступа

Методы доступа к сети

Технологии передачи

Методы доступа к сети

Адресация пакетов

Каждый узел сети должен иметь свой уникальный адрес MAC-адрес для того, чтобы ему можно было адресовать пакеты . Существуют две основные системы присвоения адресов сетевым адаптерам абонентам сети.

Первая система . В сети каждому абоненту присваивается индивидуальный порядковый адрес, например, от 0 до 30 или от 0 до 254. Присваивание адресов производится программно или с помощью переключателей на плате адаптера. При этом требуемое количество разрядов адреса определяется из неравенства:

2 n > N max,

где n – количество разрядов адреса, а N max – максимально возможное количество абонентов в сети. Так, восемь разрядов адреса достаточно для сети из 255 абонентов. Один адрес 1111....11 отводится для широковещательной передачи и используется для пакетов , адресованных всем абонентам.

Именно такой подход применен в сети Arcnet . Достоинства – малый объем служебной информации в пакете, а также простота аппаратуры адаптера, распознающей адрес пакета. Недостаток – трудоемкость задания адресов и возможность ошибки – двум абонентам может быть присвоен один и тот же адрес. Контроль уникальности сетевых адресов всех абонентов возлагается на администратора сети.

Вторая система была разработана институтом IEEE, занимающимся стандартизацией сетей. Именно эта система сейчас используется в сетях. Идея состоит в том, чтобы присваивать уникальный сетевой адрес каждому адаптеру еще на стадии изготовления. Если количество возможных адресов будет достаточно большим, то можно быть уверенным, что в любой сети по всему миру никогда не будет абонентов с одинаковыми адресами. Поэтому был выбран 48-битный формат адреса, что соответствует примерно 280 триллионам различных адресов. Понятно, что столько сетевых адаптеров никогда не будет выпущено.

Для того, чтобы распределить диапазоны адресов среди производителей сетевых адаптеров, была предложена следующая структура адреса:

Ø Младшие 24 разряда кода адреса называются OUA (Organizationally Unique Address ) – организационно уникальный адрес. Именно их присваивает каждый из производителей сетевых адаптеров. Всего возможно свыше 16 миллионов комбинаций, то есть каждый изготовитель может выпустить 16 миллионов сетевых адаптеров.

Ø Следующие 22 разряда кода называются OUI (Organizationally Unique Identifier ) – организационно уникальный идентификатор. IEEE присваивает один или несколько OUI каждому производителю сетевых адаптеров. Это позволяет исключить совпадения адресов адаптеров от разных производителей. Всего возможно свыше 4 миллионов разных OUI. Это означает, что теоретически может быть зарегистрировано 4 миллиона производителей. Вместе OUA и OUI называются UAA (Universally Administered Address ) – универсально управляемый адрес или IEEE-адрес.

Ø Два старших разряда адреса управляющие, они определяют способ интерпретации остальных 46 разрядов. Старший бит I/G (Individual/Group ) указывает на тип адреса. Если он установлен в 0 , то индивидуальный , если в 1 , то групповой . Пакеты с групповым адресом получат все имеющие этот групповой адрес сетевые адаптеры. Причем групповой адрес определяется 46 младшими разрядами. Второй управляющий бит U/L (Universal/Local ) называется флажком универсального/местного управления и определяет, как был присвоен адрес данному сетевому адаптеру. Обычно он установлен в 0 . Установка бита U/L в 1 означает, что адрес задан не производителем сетевого адаптера, а организацией, использующей данную сеть. Это случается довольно редко.

Для широковещательной передачи применяется специально выделенный сетевой адрес, все 48 битов которого установлены в единицу. Его принимают все абоненты сети независимо от их индивидуальных и групповых адресов.

Данной системы адресов придерживаются такие популярные сети, как Ethernet , Fast Ethernet , Token Ring , FDDI , 100VG-AnyLAN . Ее недостатки – высокая сложность аппаратуры сетевых адаптеров, а также большая доля служебной информации в передаваемом пакете – адреса источника и приемника вместе требуют уже 96 битов пакета или 12 байт.

Во многих сетевых адаптерах предусмотрен так называемый циркулярный режим . В этом режиме адаптер принимает все пакеты , приходящие к нему, независимо от значения поля адреса приемника . Такой режим используется, например, для проведения диагностики сети, измерения ее производительности, контроля ошибок передачи. При этом один компьютер принимает и контролирует все пакеты, проходящие по сети, но сам ничего не передает. В данном режиме работают сетевые адаптеры мостов и коммутаторы, которые должны обрабатывать перед ретрансляцией все пакеты, приходящие к ним.

Методы доступа

Каждый абонент сети может передавать свои пакеты. Но по одному кабелю одновременно передавать два или более пакетов нельзя, иначе может возникнуть коллизия (конфликт), которая приведет к искажению или потере всех пакетов, участвующих в конфликте. Значит, надо установить очередность доступа к сети всем абонентам, желающим передавать свои пакеты. В сети обязательно применяется метод доступа, предотвращающий конфликты между абонентами. Метод доступа к сети определяет алгоритм, согласно которому узлы сети получают доступ к среде передачи данных и осуществляют передачу. От эффективности работы выбранного метода управления обменом зависят скорость обмена информацией между компьютерами, нагрузочная способность сети, то есть способность выполнять обмен с различной интенсивностью, время реакции сети на внешние события и т.д. Метод доступа к сети – один из важнейших параметров.

Тип метода доступа во многом определяется особенностями топологии сети, но в то же время он не привязан жестко к топологии.

Методы управления обменом в локальных сетях делятся на две группы :

Ø Централизованные методы , в которых все управление доступом сосредоточено в одном месте. Недостатки таких методов – неустойчивость к отказам центра, недостаточная гибкость управления, так как центр обычно не может оперативно реагировать на все события в сети. Достоинство централизованных методов – отсутствие коллизий, так как центр всегда предоставляет право на передачу только одному абоненту.

Ø Децентрализованные методы , в которых отсутствует центр управления доступом. Всеми вопросами предотвращения, обнаружения и разрешения конфликтов занимаются все абоненты сети. Достоинства децентрализованных методов – высокая устойчивость к отказам и большая гибкость. Однако все же возможны коллизии, которые надо разрешать.



Существует и другое деление методов доступа, относящееся, главным образом, к децентрализованным методам:

Ø Детерминированные методы определяют четкие правила, по которым чередуются захватывающие сеть абоненты. Абоненты имеют определенную систему приоритетов. При этом, как правило, конфликты полностью исключены, но некоторые абоненты могут дожидаться своей очереди на передачу слишком долго. К детерминированным методам относится, например, маркерный доступ (сети Token Ring , FDDI ), при котором право передачи передается по эстафете от абонента к абоненту.

Ø Случайные методы подразумевают случайное чередование передающих абонентов. При этом возможность конфликтов подразумевается, но предлагаются способы их разрешения. Случайные методы значительно хуже детерминированных, работают при большом трафике сети и не гарантируют абоненту величину времени доступа . В то же время они обычно более устойчивы к отказам сетевого оборудования и более эффективно используют сеть при малой интенсивности обмена. Пример случайного метода – CSMA/CD (сеть Ethernet ).

Классификация сетей по топологии

Сети на основе сервера

В сетях с выделœенным сервером, появляется иерархия, призванная упростить управление различными функциями сети по мере увеличения ее размера. Часто такие сети называют с архитектурой клиент/сервер.

В подобных сетях основная часть совместно используемых ресурсов сосредоточена на отдельном компьютере, называемом сервером. На сервере обычно нет базовых пользователœей, вместо этого они являются многопользовательскими компьютером, то есть предоставляют возможность совместного использования своих ресурсов клиентам сети.

Серверному подходу присуще множество преимуществ:

Можно поддерживать более строгую безопасность, по сравнению с одноранговой сетью;

Упрощение регулярного и надежного выполнения административных задач;

Пользователям не нужно запоминать, где хранятся различные ресурсы, как это было в одноранговых сетях.

Сеть на основе сервера имеет одно ограничение - ее развертывание и эксплуатация обходится намного дороже одноранговых сетей.

Τᴀᴋᴎᴍ ᴏϬᴩᴀᴈᴏᴍ, сети на основе сервера оказываются очень эффективными в больших организациях. При обстоятельствах, требующих строго соблюдения безопасности или четкого управления ресурсами.

Сегодня широко используется комбинация однораногового и серверного доступа к ресурсам одной сети. Примером может послужить сеть с сервером, на котором централизованы ресурсы для универсального использования. Локальные рабочие группы такой сети могут предоставлять одноранговый доступ к своим ресурсам для своих внутренних нужд (комбинированные сети).

Топология сети - ϶ᴛᴏ схема соединœения компьютеров и других сетевых устройств с помощью кабеля или другой сетевой среды.

1.4.1 Сети с топологией «шина»

Шина представляет собой сеть, проложенную по линии (рис.2). Кабель проходит от од­ного компьютера к следующему, затем к следующему и т.д.


Рисунок 2 – Топология «шина»

В сети с шинной топологией сообщения, посылаемые каждым компьютером, по­ступают на всœе компьютеры, подключенные к шинœе. Каждый сетевой адаптер анали­зирует заголовки сообщений и таким образом определяет, предназначено ли сообще­ние для этого компьютера. В случае если да, то сообщение обрабатывается, в противном слу­чае отбрасывается. Причем в каждый момент времени передачу может вести только один компьютер. По этой причине пропускная способность делится между всœеми узлами сети.

В топологии «шина» существует проблема отражения сигнала. Электрические сигналы распространяются от одного конца кабеля к другому и если не предпринимать никаких специальных мер, сигнал, достигая конца кабеля, будет отражаться и создавать помехи, не позволяя другим компьютерам осуществлять передачу. По этой причине на концах кабеля электрические сигналы нужно гасить. Для этого используют терминатор (оконечное устройство).

Преимущества сети с шинной топологией.

Шинную топологию очень просто реализовать. Она относительно дешевая, потому что требует меньше кабелœей, чем другие топологии. Это решение особенно пригодно для небольших сетей, которые будут использоваться всœего несколько дней или недель, к примеру в классной комнате.

Недостатки сети с шинной топологией.

Недостаток шинной топологии состоит в том, что если происходит раз­рыв кабеля (или один из пользователœей вынимает разъем из гнезда, чтобы отклю­читься от сети), то вся сеть разрывается. При этом происходит не только разрыв связи между двумя группами изолированных компьютеров, но и возникает отра­жение сигнала из-за отсутствия терминаторов на концах, вследствие чего вся сеть выходит из строя.

1.4.2 Топология «Звезда»

Звезда – одна из наиболее популярных топологий локальных сетей. Звезда образуется путем соединœения каждого компьютера с центральным компонентом- концентратором (рис.3).

Рисунок 3- Топология «звезда»

Сигналы от передающего компьютера поступают на концентратор, где усиливается и передается на всœе порты ко всœем компьютерам. В этой топологии, как и в шинœе, сигнал поступает на всœе компьютеры. Получив сообщение, компьютер анализирует его заголовок и принимает решение: обработать или отбросить сообщение.

Главное преимущество этой топологии перед шиной – существенно большая надежность. Любые неисправности с кабелœем выводят из строя только тот компьютер, который им был подключен. И лишь неисправность концентратора выводит из строя всю сеть.

Легко менять конфигурацию сети – добавление нового компьютера заключается в присоединœении одного разъема кабеля.

Недостатком данной топологии является более высокая стоимость из-за приобретения концентратора, возможности по наращиванию количества узлов в сети ограничено количеством портов концентратора.

1.4.3 Топология «кольцо»

Сеть с топологией «кольцо» похожа на сеть с топологией «шина»: логически компьютеры в ней также соединœены друг с другом последовательно. Отличие состоит по сути в том, что в топологии «кольцо» два конца кабеля соединœены вместе. Сигнал, сгенерированный одним из компьютеров, движется по кольцу ко всœем остальным компьютерам и в конце концов возвращается в исходную точку.

Важно понимать, что в большинстве случаев «кольцо» - это логическая, а не физическая конструкция. Сетевое «кольцо» реализовано логически с помощью соединœения проводов внутри кабелœей и специального концентратора - модуля множественного доступа . Он получает данные через один порт и по очереди передает их через всœе остальные (рис.4).

Рисунок 4 - Топология «кольцо»

Использование физической топологии «звезда» в сети с топологией «кольцо» обеспечивает функционирование сети даже в случае повреждения кабеля или разъема. С помощью специальной схемы модуль множественного доступа просто исключает неисправную рабочую станцию из кольца, сохраняя его логическую топологию. В случае если компьютеры подключены к обоим кольцам, сеть может функционировать, даже если одно из них выйдет из строя.

Существует несколько различных методов доступа, однако наибольшее распространение получили следующие методы:

Передача маркера (эстафетный доступ);

1.5.1 Метод CSMA/CD

Сегодня самый распространенный метод управления доступом в локальную сеть - это CSMA/CD (Carrier Sense Multiple Access with Collision Detection - множественный доступ с контролем носителя и обнаружением конфликтов).

Чтобы понять, как он работает, рассмотрим отдельно фрагменты его названия.

Контроль носителя - когда компьютер собирается передать данные в сеть методом CSMA/CD, он должен сначала проверить, передает ли в это время по этому же кабелю свои данные другой компьютер. Другими словами, проверить состояние носителя: занят ли он передачей других данных.

Множественный доступ - это означает, что несколько компьютеров могут начать передачу данных в сеть одновременно.

Обнаружение конфликтов - это главная задача метода CSMA/CD. Когда компьютер готов передавать, он проверяет состояние носителя. В случае если кабель занят, компьютер не посылает сигналы. В случае если же компьютер не слышит в кабелœе чужих сигналов, он начинает передавать. При этом может случиться, что кабель прослушивают два компьютера и, не обнаружив сигналов, начинают передавать оба одновременно. Такое явление принято называть конфликтом сигналов (коллизией). Обнаружив коллизию, система немедленно останавливает передачу данных и начинает передачу сигнала затора, сигнализируя всœем системам, что нужно подождать освобождения сети. К омпьютеры ждут на протяжении случайного периода времени и посылают эти же сигналы повторно.

1.5.2 Метод CSMA/CA

Название метода расшифровывается как Carrier Sense Multiple Access with Collision Avoidance - множественный доступ с контролем носителя и предотвращением конфликтов. По сравнению с предыдущим методом заменено лишь одно слово - "обнаружение (конфликтов)" на "предотвращение".

Первый шаг при попытке передать пакет: компьютер прослушивает кабель и определяет, свободен ли он. При этом, если компьютер не находит в кабелœе других сигналов, он сначала посылает сигнал запроса на передачу- RTS (Request to Send). Этим он объявляет другим компьютерам, что намерен начать передачу данных. В случае если другой компьютер сделает то же самое в тот же момент времени, то произойдет конфликт сигналов RTS, а не пакетов данных. Τᴀᴋᴎᴍ ᴏϬᴩᴀᴈᴏᴍ, пакеты данных никогда не смогут конфликтовать. Это принято называть предотвращением конфликтов

На первый взгляд, метод с предотвращением конфликтов значительно совершеннее, чем с обнаружением. При этом его производительность ниже из-за того, что дополнительно к данным приходится посылать сигналы RTS, подавляющее большинство которых не нужны. Фактически количество поступающих на кабель сигналов почти удваивается.

Метод доступа – набор правил, определяющих использование сети.

Реализуется на физическом уровне.

Задачей метода доступа является решение вопроса об испльзовании кабеля, соединяющего пользователей в сети.

1. Метод Ethernet

Множественный доступ с прослушиванием несущей и разрешением конфликтов.

Любой ПК в сети «слышит» каждую передачу, однако не любой ПК ее принимает.

Любой ПК передает сообщение, в котором есть адрес приемника и отправителя. Все ПК слышат сообщения, но только один распознает его, принимает, посылает подтверждение.

Конфликт происходит, если два ПК одновременно передают сообщения. Тогда они прекращают передачу на случайный интервал времени, а затем возобновляют ее.

2. Метод Archnet

Метод доступа с эстафетной передачей для сети со звездообразной топологией.

ПК может передать сообщение, если получит маркер (token) – последовательность битов, созданную одним из ПК. Маркер перемещается по цепи как по кольцу. Все ПК имеютномер (от 0 до 255). Маркер идет от ПК к ПК. Когда ПК получает маркер, он может передать пакет данных (до 512 байт), включая адрес отправителя и приемника. Весь пакет идет от узла к узлу, пока не достигнет адресата. В этом узле данные выводятся, а маркер идет дальше.

Преимущество данного метода – предсказуемость, т.к. известен путь маркера, т.е. можно посчитать, сколько нужно времени для передачи.

Недостаток – любой узел функционирует в качестве повторителя, принимая и регенерируя маркер. В случае неправильной работы маркер мржет быть искажен или потерян.

3.МетодToken Ring

Передача маркера по кольцу (кольцевая топология)

При получении пустого маркера ПК может передать сообщение в течении определенного времени. Такое сообщение называется кадр (frame). Приемник копирует сообщение в свою память, но не выводит его из кольца. Это делает передающий компьютер, когда получает свое сообщение обратно.

Существует механизм приоритетов.

Преимущество – надежность и простота.

Можно отключать неисправные ПК

Способы коммутации и передачи данных

Сеть передачи данных обеспечивает связь между абонентами путем установления соединений. Важная характеристика сетипередачи данных – время доставки данных , коорое зависит от структуры сети передачи данных, ??? узлов связи и пропускной способности линий связи, а также от способа организации каналов связи между абонентами и способа передачи данных по каналам.

Рассмотрим сеть передачи данных (диаграмма а):

Информационная связь между абонентами может устанавливаться 3-мя способами: коммутацией каналов, сообщений, пакетов.

1. Коммутация каналов (диаграмма б)

Обеспечивает выделение физического канала для прямой передачи данных между абонентами.

Абонент a i инициирует установление связи с a j . Узел связи А, реагируя на адрес a j ,устанавливает соединение, в результате чего линия абонента a i коммутируется с линией, соединяющей узелAи В. Затем процедура установления связи повторяется для узловB, C, D. В конечном счете коммутируется канал между абонентамиa i иa j . По окончании коммутацииa j посылает сигнал обратной связи, после получения которого абонентa i начинает передавать данные. Время передачи данных зависит от длины сообщения и скорости передачи данных.

При обмене данными между компьютерами используются три метода передачи данных:

Симплексная (однонаправленная) передача (телевидение, радио);

Полудуплексная (прием/передача информации осуществляется поочередно);

Дуплексная (двунаправленная), каждая станция одновременно передает и принимает данные.

Для передачи данных в информационных системах наиболее часто применяется последовательная передача. Широко используются асинхронная и синхронная передачи.

При асинхронной передаче каждый символ передается отдельной посылкой. Стартовые биты предупреждают приемник о начале передачи. Затем передается символ. Для определения достоверности передачи используется бит четности (бит четности =1, если количество единиц в символе нечетно, и 0 в противном случае). Последний бит "стоп бит" сигнализирует об окончании передачи.

Преимущества: несложная отработанная система; недорогое (по сравнению с синхронным) интерфейсное оборудование.

Недостатки: третья часть пропускной способности теряется на передачу служебных битов (старт/стоповых и бита четности); невысокая скорость передачи по сравнению с синхронной; при множественной ошибке с помощью бита четности невозможно определить достоверность полученной информации.

Асинхронная передача используется в системах, где обмен данными происходит время от времени и не требуется высокая скорость передачи данных. Некоторые системы используют бит четности как символьный бит, а контроль информации выполняется на уровне протоколов обмена данными.

При синхронной передаче данные передаются блоками. Для синхронизации работы приемника и передатчика в начале блока передаются биты синхронизации. Затем передаются данные, код обнаружения ошибки и символ окончания передачи. При синхронной передаче данные могут передаваться и как символы, и как поток битов. В качестве кода обнаружения ошибки обычно используется Циклический Избыточный Код Обнаружения Ошибок (CRC). Он вычисляется по содержимому поля данных и позволяет однозначно определить достоверность принятой информации.

Преимущества: высокая эффективность передачи данных; высокие скорости передачи данных; надежный встроенный механизм обнаружения ошибок.

Недостатки: интерфейсное оборудование более сложное и, соответственно, более дорогое.

Протоколы SDLC и HDLC основываются на синхронной бит-ориентированной передаче данных.

Для доступа к сети используются несколько методов:

Ø Метод коллективного доступа с опознаванием (прослушиванием) несущей и обнаружением коллизий. CSMA/CD ( carrier-sense-miltiply-acct with collision detection).

Применяют в сетях, где компьютеры имеют непосредственный доступ к каналу связи (общей шине) и могут немедленно получить данные, которые передаются любым компьютерам. Данные передаются кадрами, в которых указываются адрес узла получателя и узла отправителя. Кадр передается как только освобождается канал связи. Принимающий узел при нормальном получении кадра передает сообщение отправителю.

Коллизия – ситуация, когда несколько узлов пытаются одновременно передавать сообщения. Передающий узел, обнаруживший коллизию, прекращает передачу кадра, делает паузу случайной длины и повторяет попытку захвата передающей среды и передачи кадра. После 16 попыток передачи кадра кадр отбрасывается.

При увеличении количества коллизий, когда передающая среда заполняется по­вторными кадрами, реальная пропускная способность сети резко уменьшается. В этом случае необходимо уменьшить трафик сети любыми доступными метода­ми (уменьшение количества узлов сети, использование приложений с меньшими затратами сетевых ресурсов, реструктуризация сети).

Этот метод нашел широкое распространение вследствие своей простоты.

Ø Приоритетный доступ по требованию . Отдельный узел запрашивает у центрального узла разрешение на передачу данных. Если канал свободен, то центральный узел осуществляет передачу. В противном случае запрос ставится в очередь. В сети поддерживаются 2 уровня приоритетов: высокий и низкий.

Узел, имеющий низкий приоритет, может получить высокий приоритет в том случае, если он достаточно долго не может получить доступ к каналу связи.

Ø Маркерный метод . Право доступа к каналу передается с помощью специального кадра, который называется маркером. Все узлы ретранслируют кадры, и маркер передается от узла к узлу. Узел, получив маркер, определяет наличие у него данных для передачи. Если данных нет, то узел передает маркер дальше. Если данные есть, то маркер изымается из сети и узел передает свои данные по кольцу. Каждый кадр снабжается как адресом получателя, так и адресом отправителя. Узел, получивший кадр с адресом получателя, совпадающим с его собственным адресом, копирует данные, вставляет в кадр признак подтверж­дения приема и оправляет кадр дальше. Получив обратно посланный кадр с подтверждением получения, узел-отправитель отправляет в сеть новую копию маркера для передачи доступа к сети. Время доступа к сети ограничивается временем удержания маркера, в течение которого узел может послать несколько кадров дан­ных и после чего узел обязан передать маркер в сеть.

Метод доступа – это способ определения того, какая из рабочих станций сможет следующей использовать ЛВС. То, как сеть управляет доступом к каналу связи (кабелю), существенно влияет на ее характеристики. Примерами методов доступа являются:

Множественный доступ с прослушиванием несущей и разрешением коллизий (Carrier Sense Multiple Access with Collision Detection – CSMA/CD);

Множественный доступ с передачей полномочия (Token Passing Multiple Access – TPMA) или метод с передачей маркера;

Множественный доступ с разделением во времени (Time Division Multiple Access – TDMA);

Множественный доступ с разделением частоты (Frequency Division Multiple Access – FDMA) или множественный доступ с разделением длины волны (Wavelength Division Multiple Access – WDMA).

Метод множественного доступа с прослушиванием несущей и разрешением коллизий (CSMA/CD) устанавливает следующий порядок: если рабочая станция хочет воспользоваться сетью для передачи данных, она сначала должна проверить состояние канала: начинать передачу станция может, если канал свободен. В процессе передачи станция продолжает прослушивание сети для обнаружения возможных конфликтов. Если возникает конфликт из-за того, что два узла попытаются занять канал, то обнаружившая конфликт интерфейсная плата, выдает в сеть специальный сигнал, и обе станции одновременно прекращают передачу. Принимающая станция отбрасывает частично принятое сообщение, а все рабочие станции, желающие передать сообщение, в течение некоторого, случайно выбранного промежутка времени выжидают, прежде чем начать сообщение.

Алгоритм множественного доступа с прослушиванием несущей и разрешением коллизий приведен на рис. 3.5.

Все сетевые интерфейсные платы запрограммированы на разные псевдослучайные промежутки времени. Если конфликт возникнет во время повторной передачи сообщения, этот промежуток времени будет увеличен.

Рис. 3.5. Алгоритм CSMA/CD

Стандарт типа Ethernet определяет сеть с конкуренцией, в которой несколько рабочих станций должны конкурировать друг с другом за право доступа к сети.

Метод с передачей маркера – это метод доступа к среде, в котором от рабочей станции к рабочей станции передается маркер, дающий разрешение на передачу сообщения. При получении маркера рабочая станция может передавать сообщение, присоединяя его к маркеру, который переносит это сообщение по сети. Каждая станция между передающей станцией и принимающей видит это сообщение, но только станция – адресат принимает его. При этом она создает новый маркер.

Маркер (token), или полномочие, – уникальная комбинация битов, позволяющая начать передачу данных.

Алгоритм множественного доступа с передачей полномочия, или маркера, приведен на рис. 3.6.

Рис. 3.6. Алгоритм TPMA

Каждый узел принимает пакет от предыдущего, восстанавливает уровни сигналов до номинального уровня и передает дальше. Передаваемый пакет может содержать данные или являться маркером. Когда рабочей станции необходимо передать пакет, ее адаптер дожидается поступления маркера, а затем преобразует его в пакет, содержащий данные, отформатированные по протоколу соответствующего уровня, и передает результат далее по ЛВС.

Пакет распространяется по ЛВС от адаптера к адаптеру, пока не найдет своего адресата, который установит в нем определенные биты для подтверждения того, что данные достигли адресата, и ретранслирует его вновь в ЛВС. После чего пакет возвращается в узел из которого был отправлен. Здесь после проверки безошибочной передачи пакета, узел освобождает ЛВС, выпуская новый маркер.

Таким образом, в ЛВС с передачей маркера невозможны коллизии (конфликты). Метод с передачей маркера в основном используется в кольцевой топологии.

Данный метод характеризуется следующими достоинствами:

Гарантирует определенное время доставки блоков данных в сети;

Дает возможность предоставления различных приоритетов передачи данных.

Вместе с тем он имеет существенные недостатки:

В сети возможны потеря маркера, а также появление нескольких маркеров, при этом сеть прекращает работу;

Включение новой рабочей станции и отключение связаны с изменением адресов всей системы.

Множественный доступ с разделением во времени основан на распределении времени работы канала между системами (рис. 3.7).

Доступ TDMA основан на использовании специального устройства, называемого тактовым генератором. Этот генератор делит время канала на повторяющиеся циклы. Каждый из циклов начинается сигналом Разграничителем. Цикл включает n пронумерованных временных интервалов, называемых ячейками. Интервалы предоставляются для загрузки в них блоков данных.

Рис. 3.7. Структура множественного доступа с разделением во времени

Данный способ позволяет организовать передачу данных с коммутацией пакетов и с коммутацией каналов.

Первый (простейший) вариант использования интервалов заключается в том, что их число (n) делается равным количеству абонентских систем, подключенных к рассматриваемому каналу. Тогда во время цикла каждой системе предоставляется один интервал, в течение которого она может передавать данные. При использовании рассмотренного метода доступа часто оказывается, что в одном и том же цикле одним системам нечего передавать, а другим не хватает выделенного времени. В результате неэффективное использование пропускной способности канала.

Второй, более сложный, но высокоэкономичный вариант заключается в том, что система получает интервал только тогда, когда у нее возникает необходимость в передаче данных, например при асинхронном способе передачи. Для передачи данных система может в каждом цикле получать интервал с одним и тем же номером. В этом случае передаваемые системой блоки данных появляются через одинаковые промежутки времени и приходят с одним и тем же временем запаздывания. Это режим передачи данных с имитацией коммутации каналов. Способ особенно удобен при передаче речи.

Доступ FDMA основан на разделении полосы пропускания канала на группу полос частот (рис. 3.8), образующих логические каналы.

Широкая полоса пропускания канала делится на ряд узких полос, разделенных защитными полосами. Размеры узких полос могут быть различными.

При использовании FDMA, именуемого также множественным доступом с разделением волны WDMA, широкая полоса пропускания канала делится на ряд узких полос, разделенных защитными полосами. В каждой узкой полосе создается логический канал. Размеры узких полос могут быть различными. Передаваемые по логическим каналам сигналы накладываются на разные несущие и поэтому в частотной области не должны пересекаться. Вместе с этим, иногда, несмотря на наличие защитных полос, спектральные составляющие сигнала могут выходить за границы логического канала и вызывать шум в соседнем логическом канале.

Рис. 3.8. Схема выделения логических каналов

В оптических каналах разделение частоты осуществляется направлением в каждый из них лучей света с различными частотами. Благодаря этому пропускная способность физического канала увеличивается в несколько раз. При осуществлении этого мультиплексирования в один световод излучает свет большое число лазеров (на различных частотах). Через световод излучение каждого из них проходит независимо от другого. На приемном конце разделение частот сигналов, прошедших физический канал, осуществляется путем фильтрации выходных сигналов.

Метод доступа FDMA относительно прост, но для его реализации необходимы передатчики и приемники, работающие на различных частотах.




Top