Protokoły dostępu do łącza fizycznego

Nasza ocena:

5
Pobrań: 14
Wyświetleń: 567
Komentarze: 0
Notatek.pl

Pobierz ten dokument za darmo

Podgląd dokumentu
Protokoły dostępu do łącza fizycznego - strona 1 Protokoły dostępu do łącza fizycznego - strona 2 Protokoły dostępu do łącza fizycznego - strona 3

Fragment notatki:

Protokoły dostępu do łącza fizycznego Wcześniej wspomniano o możliwości wystąpienia w LSK kolizji przy dostępie do medium. W celu zapewnienia efektywnego korzystania z łącza konieczne jest ustalenie reguł, zgodnie z którymi każda z włączonych do sieci stacji będzie zdolna do rozstrzygnięcia, w którym momencie może uzyskać prawo do rozpoczęcia nadawania i przez jaki czas prawo to jej przysługuje. Decyzja o przyznaniu konkretnej stacji prawa nadawania powinna być podejmowana na podstawie kompletnej wiedzy o stanie całej sieci. W rzeczywistości taka informacja nie jest nigdy dostępna. Przy omawianiu realnych rozwiązań trzeba zawsze mieć na uwadze, że informacja o stanie sieci jest dostępna z dokładnością do maksymalnego czasu propagacji sygnału.
Wspomniane reguły - zwane regułami dostępu - mogą przewidywać, że fragmenty czasu łącza są przyznawane poszczególnym stacjom przez jeden wytypowany układ, zwany arbitrem, a każda stacja ma tylko zdolność rozpoznania sygnałów arbitra upoważniających ją do podjęcia nadawania. W LSK przyjęto jednak zdecentralizowane sterowanie dostępem z rozłożeniem odpowiedzialności za prawidłową organizację dostępu między wszystkie stacje. Każda z nich musi więc być zdolna do przeprowadzenia - na podstawie nasłuchu łącza - analizy sytuacji w sieci zgodnej z obowiązującymi regułami dostępu oraz podejmowania decyzji o wysyłaniu ramek informacyjnych bądź organizacyjnych do innych stacji.
Utrudnieniem jest fakt, że w sieci lokalnej liczba aktywnych stacji może się często zmieniać. Muszą więc być przewidziane rozwiązania pozwalające łatwo podejmować ubieganie się o łącze stacjom nowo uaktywnionym. Konieczne jest też uniknięcie rezerwowania czasu łącza dla stacji nieaktywnych, czy też oczekiwania na wysłanie przez stację, która stała się nagle nieaktywna, jakichś ramek organizacyjnych. Ponadto, żadna stacja nie może zmonopolizować łącza w sytuacji, gdy inne stacje ubiegają się o dostęp oraz by możliwie cała przepustowość łącza mogła być w każdym odcinku czasowym wykorzystywana przez stacje aktualnie ubiegające się o dostęp i to przy pełnym równouprawnieniu tych stacji (żadna stacja nie ma przywilejów związanych z jej adresem, położeniem, itd.). Możliwe mogłoby być natomiast, chociaż nie zawsze, uwzględnienie w regułach dostępu priorytetu nadawanych danych i ograniczenie maksymalnego czasu dostępu do łącza. Oprócz spełnienia wyżej wymienionych postulatów dobry protokół dostępu powinien być jeszcze łatwy w implementacji oraz odporny na zakłócenia transmisji lub uszkodzenia poszczególnych stacji. Znalezienie jednego protokołu dostępu, który realizowałby wszystkie wspomniane funkcje jest bardzo trudne i dlatego powstało kilka takich protokołów. W dalszej części zostaną przedstawione najważniejsze z nich.
  1.           Dostęp rywalizacyjny.


(…)

… tego faktu, bo trwa przerwa w jej działaniu.
  Rys. 22.Warstwy modelu OSI przy protokole CSMA/CD.
      Podstawową charakterystyką efektywności rywalizacyjnych protokołów dostępu jest zależność ilości S skutecznie przesłanych informacji w funkcji ilości G informacji zleconej do przesłania (łącznie z retransmisjami wywołanymi przez kolizje). Zależności dla podstawowych protokołów rywalizacyjnych przedstawia wykres.
W normie ISO 8802.3 (CSMA/CD) przyjęto następujące założenia:
a)           każda aktywna stacja prowadzi w sposób ciągły nasłuch łącza, rejestrując chwile, gdy z punktu widzenia stacji jest ono zajęte, trwa strefa buforowa (pewien odcinek czasu po ustaniu zajętości łącza) lub staje się ono wolne. Łącze jest uznawane za zajęte, jeśli odbiornik stwierdza obecność sygnałów dowodzonych aktywności…
… uwzględniające obie modyfikacje noszą miano algorytmów CSMA/CD (Collision Detection).
  W celu zdefiniowania protokołu CSMA lub CSMA/CD należy sprecyzować czas - opóźnienie - między kolejnymi próbami nadawania przez pojedynczą stację (gdyby była to wartość identyczna dla wszystkich stacji to po kolizji następowałaby kolejne) oraz jak powinny zachować się stacje, które przed rozpoczęciem nadawania stwierdziły…
…)             szczelina czasowa jest umowną wielkością wyznaczoną jako podwojony maksymalny czas propagacji sygnału, powiększony o czas niezbędny do wykrycia i wymuszenia kolizji; określa zarazem minimalną długość ramki podwarstwy dostępu (bez preambuły);
Algorytm wysłania ramki w metodzie CSMA/CD:
Dla podstawowego wariantu normy ISO 8802.3 dostosowanego do szybkości transmisji 10 Mb/s obowiązują następujące dane…
…)          wprowadzona do pierścienia informacja krąży do chwili jawnego jej usunięcia przez którąś ze stacji i algorytm dostępu musi określić warunki oraz stację odpowiedzialną za usunięcie ramki;
Ogólna idea tego protokołu dostępu (token ring) jest identyczna jako w przypadku konfiguracji magistrali. W przypadku pierścienia taka reguła dostępu jest bardzo naturalna. W stanie bezczynności znacznik - krótka ramka…
…. Niemniej jednak czas transmisji pozostałby ograniczony.
  6.           Metoda dostępu z priorytetowaniem.
Metoda ta została objęta normą ISO 8802.12. Metoda dostępu z priorytetowaniem (Demand Priority Access Method) jest nową metodą używaną w szybszych sieciach. Pojedyncze stacje nie decydują samodzielnie, kiedy powinny korzystać z łącza - decyzję o tym podejmuje centralny hub. Stacje robocze proszą…
... zobacz całą notatkę



Komentarze użytkowników (0)

Zaloguj się, aby dodać komentarz