Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Существует несколько методов случайного доступа.

Читайте также:
  1. E) Несколько наивных вопросов
  2. Антон непонимающе опешил, а несколько человек в ресторане обернулись в нашу сторону.
  3. Буквально на днях сразу в двух версиях — видео и аудио — увидела свет ваша новая пластинка «Я буду скучать…», несколько слов об этом альбоме.
  4. В зависимости от особенностей набора методов и средств государственного властвования различают два полярных режима - демократический и антидемократический.
  5. В зависимости от температуры различают несколько видов отпуска.
  6. В мелочах, б повседневности мы Вполне можем придерживаться методов гибкого реагирования.
  7. Вопрос 23 Таможенная стоимость товаров. Общая характеристика методов определения таможенной стоимости

Федеральное агентство по образованию

РЫБИНСКАЯ ГОСУДАРСТВЕННАЯ АВИАЦИОННАЯ

ТЕХНОЛОГИЧЕСКАЯ АКАДЕМИЯ

им. П.А. Соловьева

 

Кафедра ВС

 

 

Методы Доступа

 

 

Лабораторная работа по курсу

 

“ Сети ЭВМ и средства телекоммуникации”

 

 

Версия от 28.03.09

 

Рыбинск – 2000

1.ВВЕДЕНИЕ

Локальная вычислительная сеть (ЛВС) – это группа компьютеров, расположенных в пределах некоторой ограниченной территории, которые совместно используют ресурсы. Одной из основных характеристик технологий построения локальных сетей является метод доступа. Метод доступа описывает принцип действия ЛВС. Метод доступа в ЛВС – способ «захвата» передающей среды, способ определения того, какая из рабочих станций сети может следующей передавать свою информацию для использования ресурсов сети. Управление доступом к ресурсам для сетей связано с двумя нижними уровнями эталонной модели взаимодействия открытых систем (ЭМ ВОС/OSI) – физическим и канальным. Реализуется метод доступа на канальном уровне, а на физическом происходит передача данных.

 

2.ЦЕЛЬ РАБОТЫ

Целью лабораторной работы является изучение методов доступа и исследование их характеристик.

 

3.КРАТКИЕ ТЕОРЕТИЧЕСКИЕ СВЕДЕНИЯ

Существует два способа организации доступа – управляемый доступ и случайный доступ.

При методе управляемого доступа каждая рабочая станция (т. е. компьютер, подключенный к сети) может передавать свои сообщения, лишь получив специальное разрешение. К управляемым методам доступа относится опрос и маркерный доступ. При опросе центральное устройство - ЦУ (концентратор) последовательно опрашивает все станции в пределах сети, давая тем самым разрешение на передачу информации лишь одной станции в определенный момент времени (этот метод используется в сетях с топологией «звезда»). Если станции не нужно передавать данные или использовать ресурсы сети, то центральное устройство опрашивает следующую станцию, т.е. дает ей разрешение. Одной из разновидностей метода опроса является метод Demand Priority, опрос рабочих станций сети происходит с учетом приоритетов передаваемых ими данных. В первую очередь ЦУ передает данные с высоким приоритетом.

Под топологиейпонимается расположение в сети узлов и связей между ними.

При маркерном доступе (чаще всего это используется в сетях с топологией «кольцо» и «звезда») для начала передачи станция должна получить специальный кадр, названный маркером. После этого станция может начать передачу данных, если ей это требуется. После того как данные поступают на приёмную станцию, передающая станция (по возращению данных к ней) удаляет данные из сети и передаёт маркер далее следующей станции, давая тем самым разрешение на передачу следующей станции. Если станции не нужно передавать данные, она просто передаёт маркер дальше следующей станции. Так маркер последовательно проходит через все станции, подключенные к данной локальной сети, давая тем самым разрешение на доступ к сети.

Существует также разновидность маркерного метода доступа – алгоритм раннего освобождения маркера.В отличие от маркерного метода здесь станция-источник не ждет возвращения данных по кольцу (или логическому кольцу), а сразу освобождает маркер (передает его следующей станции) после передачи последнего бита данных. После возвращения данных станция-источник удаляет их из кольца.

 

Управляемый доступ:

Достоинства:

1). Каждой станции гарантируется доступ к сети.

2). Не требуется специального подтверждения об успешности приёма сообщения.

Недостаток:

Меньшая производительность канала. Возможны простои станций из-за ожидания своей очереди.

 

При случайном доступе станция может начать попытку передачи данных в любое время, т. е. случайным образом. Однако, попытку передачи данных могут начать несколько пользователей (рабочих станций) одновременно, что приводит к конфликтам между ними. Известны различные алгоритмы для разрешения конфликтов (столкновений, коллизий).

Случайный доступ:

Достоинства:

1). Простота построения.

2). Большая производительность канала.

Недостатки:

1). Возможность возникновения коллизий (столкновений).

2). Необходимость специальных подтверждений об успешной передаче.

Существует несколько методов случайного доступа.

Техника случайного доступа впервые была применена исследователями Гавайского университета при создании радиосети, объединяющей большое количество географически разнесённых пользователей с центральной ЭВМ. Эта первая система была названа системой Алоха.

Методы случайного доступа являются полностью децентрализованными, т. е. необязательно наличие специального центрального устройства, контролирующего доступ станций к сети. Ограничения, накладываемые на время передачи сообщений, зависят от конкретно принятой стратегии доступа.

Рассмотрим простейшую систему связи интерактивных станций с центральной ЭВМ, в которой реализован метод чистой Алохи. В этом методе пользователь, желающий передать сообщение, делает это когда угодно. Столкновения (при передаче информации сразу несколькими станциями) распознаются центральной ЭВМ. Если станция, передавшая сообщение, не получает положительного подтверждения, то по истечении определенного времени она предпринимает попытки повторной передачи, следуя некоторому алгоритму, чтобы избежать новых столкновений.

Для определения параметров сети рассмотрим частный случай, когда все передаваемые сообщения имеют одинаковую длину m (сек), за право доступа состязаются N станций, каждая станция выдает в линию сообщений в секунду. Интенсивность нагрузки вновь поступающими сообщениями составляет

(1)

Канал не может передавать более сообщений в секунду, формулу (1) можно преобразовать к виду

(2)

Числитель этой дроби представляет скорость поступления сообщений в канал, а знаменатель – максимальную скорость их обработки. В этом случае S можно рассматривать как относительное использование канала.

Если поток сообщений, генерируемых одной станцией, описывается пуассоновским процессом, то полная интенсивность поступлений сообщений также описывается пуассоновским распределением с параметром . Полная нагрузка канала состоит из вновь передаваемых сообщений и сообщений передаваемых повторно. С некоторыми допущениями можно считать, что поток повторных сообщений также распределен по закону Пуассона. Это допущение справедливо, если случайное время задержки передачи повторных сообщений много больше длины одного сообщения m. Полная интенсивность нагрузки на канал со стороны одного терминала составляет . Фактическая интенсивность нагрузки может быть найдена по формуле

(3)

Рассмотрим типичное сообщение длительностью m(сек). Столкновение произойдет, если в процессе передачи первого сообщения появится еще хотя бы одно сообщение, и эти сообщения будут наложены друг на друга хотя бы в одной точке. Из рисунка 1 видно, что столкновение может произойти в промежутке времени 2m. Вероятность успешной передачи в точности равна вероятности того, что за время 2m не появится сообщение. Эта вероятность равна

(4)


Отношение S/G представляет долю сообщений, переданных успешно, и равно вероятности отсутствия столкновений.

(5)

S - нормированная производительность, отношение числа успешно переданных пакетов к пропускной способности канала 1/m.

G - нормированная пропущенная нагрузка, отношение общего числа сообщений, поступивших в канал, к пропускной способности канала.

Из формулы (5) легко получить зависимость S от G.

(6)


Принято рассматривать S в качестве независимой переменной, а G -её функция. График функции G=F(S) имеет вид двузначной кривой. Найдем максимальное значение S:

=0 (7)

1-2G=0; ;

Подставив найденное значение G в формулу (6) найдем максимальное значение . Таким образом, схема чистой Алохи позволяет использовать канал не более чем на 18 %. При малой поступающей нагрузке вероятность столкновения мала, G S. С ростом интенсивности нагрузки относительное использование канала сначала возрастает, достигает своего максимального значения 0.18, затем уменьшается. Это явление объясняется возрастанием числа повторно передаваемых сообщений, что приводит к увеличению вероятности столкновений, росту нагрузки на канал. Из-за большого числа столкновений система теряет устойчивость, в канале возникает затор (пробка), когда ни одно сообщение не может быть передано успешно. Во многих применениях такая производительность может быть вполне достаточной. Рассмотрим пример, когда интерактивные терминалы посылают свои сообщения в центральное устройство. При пропускной способности канала 4800 бит/с, нагрузке со стороны одного терминала 5бит/с и нормированной нагрузке на канал S =10% система может обслуживать девяносто шесть пользователей.

Любая система передачи информации вносит некоторые задержки. Для оценки задержек необходимо определить стратегию повторных передач при возникновении столкновений. Повторные попытки передачи испорченных пакетов должны предприниматься в случайные моменты времени. Эти моменты равномерно распределены внутри некоторого заранее определенного промежутка времени. Пусть этот промежуток перекрывает время К канальных сообщений по m единиц в каждом.

Среднее время, требуемое для успешной передачи равно:

(8)

где Е - среднее число повторных попыток;

R - число интервалов времени необходимых для обнаружения столкновения;

G можно представить в виде нормированной суммы числа первичных передач и повторных передач, тогда G/S=1+E,и число повторных попыток можно найти по формуле:

(9)

Пусть в рассмотренном ранее примере длина одного сообщения составляет 1200 бит, тогда m=0.25 с, К=5, R=0 и система работает производительностью S=0.08, потребуется в среднем Е=0.25 повторных попыток передачи. При задержке распространения сигнала 80 мс полная задержка, включающая время передачи, составляет 440 мс. Такая задержка вполне приемлема при работе с интерактивным терминалом.

Максимально возможная производительность системы Алоха может быть удвоена с помощью разметки шкалы времени и разрешения пользователям начинать попытки передачи только в начале каждого временного интервала. Столкновения происходят, когда несколько станций пытаются начать передачу в один момент времени (в начале временного интервала). Такой метод называется системой синхронной Алохи (рис.3).

Если станция желает начать передавать информацию где-то в середине или конце (т.е. не в начале) временного интервала, то ей придётся отложить передачу до начала следующего интервала (рис.4)

 
 

3.1 Множественный доступ с проверкой несущей и обнаружением столкновений.

Метод множественного доступа с проверкой несущей и обнаружением столкновений (МДПН/ОС- (Carrier sense multiple access with collision detection - CSMA/CD)) является развитием стратегии чистой Алохи. В настоящее время этот метод наиболее распространен (в сети нашей академии используется именно этот метод).

Основная концепция этого метода заключается в следующем:

a) Все станции прослушивают передачи по каналу, определяя состояние канала, – проверка несущей.

б) Начало передачи возможно лишь после обнаружения свободного состояния канала. Если опознается несущая частота (основная гармоника сигнала – 5..10 МГц в зависимости от передачи 0 или 1), то станция откладывает передачу своего кадра до окончания чужой передачи, и только потом пытается вновь его передать (после технологической паузы 9,6 мкс – для приведения сетевых адаптеров в исходное состояние).

в) Станция контролирует свою передачу, при обнаружении столкновения (коллизии) передача прекращается и станция генерирует сигнал столкновения.

г) Передача возобновляется через случайный промежуток времени (0 – 52,4 мс), длительность которого определяется по специальному алгоритму, если канал в этот момент окажется свободным.

д) Несколько неудачных попыток передачи интерпретируются станцией как отказ сети. Узел делает максимально 16 попыток передачи этого кадра информации, после чего отказывается от его передачи.

Метод CSMA/CD используется при топологии «общая шина» или «звезда».

Все данные, передаваемые по сети, помещаются в кадры определенной структуры, снабжаются уникальным адресом станции назначения. Затем кадр передается по кабелю. Все станции, подключенные к кабелю, могут распознать факт передачи кадра, и та станция, которая узнает собственный адрес в заголовках кадра, записывает его содержимое в свой внутренний буфер (память), обрабатывает полученные данные и посылает по кабелю кадр-ответ. Адрес станции-источника также включен в исходный кадр, поэтому станция-получатель знает, кому нужно послать ответ.

Даже в случае CSMA/CD может возникнуть ситуация коллизии, когда две или более станции одновременно определяют свободный канал и начинают попытку передачи данных. Возможность столкновений также может объясняется конечной скоростью распространения сигнала в линии связи. Для увеличения вероятности немедленного обнаружения коллизии всеми станциями сети, ситуация коллизии усиливается посылкой в сеть станциями, начавшими передачу своих кадров, специальной последовательности битов, называемой jam-последовательностъю (32 бита).

Вероятность столкновений в стратегии CSMA/CD гораздо меньше, чем при методе чистой Алохи. Эта вероятность определяется протяженностью канала передачи и скоростью распространения сигнала в линии. Существует два основных метода захвата канала: 1 -настойчивости и р- настойчивости. В методе с p-настойчивостью станция, обнаружившая канал свободным, осуществляет свою передачу с вероятностью p, и с вероятностью (1-p) откладывает передачу на промежуток времени распространения сигнала. Метод CSMA/CD предполагает, что станция в состоянии обнаружить конец передачи вскоре после её завершения. Это требование выполняется лишь, в случае если время распространения сигнала из одного конца линии в другой мало по сравнению с длительностью m передаваемого сообщения. Это условие описывается параметром . Если , то режим работы приближается к режиму стратегии Алоха.

Стратегия CSMA/CD применима в локальных сетях, работающих со сравнительно невысокими скоростями передачи. Эта стратегия принята в качестве протокола в сетях Ethernet. Протокол Ethernet предусматривает, что при обнаружении столкновения попытка повторной передачи предпринимается через случайный промежуток времени, как и в случае Алохи. Этот промежуток удваивается после каждого нового столкновения до некоторой максимальной величины, после чего станция извещает вышестоящие уровни о нарушении связи. Нормированная пропущенная нагрузка в случае CSMA/CD составляет

; (10)

Существует также разновидность метода множественного доступа - множественный доступ с проверкой несущей и предотвращением коллизий (Carrier Sense Multiple Access with Collision Avoidance- CSMA/C A). Перед передачей данных станция источник посылает короткий сигнал о предстоящей передаче. После прохождения этого сигнала ни одна из станций не имеет права передавать данные в сеть до окончания передачи данных станцией-источником.

 

4. Задание на лабораторную работу

4.1. Изучить теоретический материал и ответить на контрольные вопросы.

4.2. Для практического изучения методов доступа просмотрите презентацию «Компьютерные сети.ppt» или файлы видеопрактикума *.avi (VS1\ student\ Сети \Видеопрактикум).

 

5.КОНТРОЛЬНЫЕ ВОПРОСЫ для самопроверки

1. Что такое метод доступа?

2. На каком уровне модели OSI осуществляется управление доступом (реализуется метод доступа) в ЛВС?

3. Какие методы доступа применяются в локальных сетях, в чём их отличие? Приведите примеры каждого из методов.

4. Назовите основные преимущества и недостатки обоих методов доступа.

5. Что такое маркер и для чего он служит?

6. Как осуществляется опрос одной станции? Что при этом делает ЦУ, что – станция? Расскажите последовательность действий.

7. Какие существуют модификации опроса и маркерного метода доступа? В чем суть этих методов доступа?

8. Какая пользовательская информация должна передаваться без задержек и имеет высокий приоритет?

9. В чём суть стратегии «чистая Алоха»?

10. В чём отличие стратегии «чистая Алоха» от стратегии «синхронная Алоха»? Почему производительность сети при синхронизации удваивается?

11. В чём суть метода множественного доступа с проверкой несущей и обнаружением коллизий?

12. Почему производительность сети начинает снижаться после достижении максимума?

13. В каких случаях возможна ситуация коллизии в чистой Алохе, в каких - в синхронной Алохе, а в каких - во множественных методах доступа с проверкой несущей?

14. Как связана производительность сети CSMA/CD с временем распространения сигнала в шине и длительностью передаваемого сообщения? Чем ограничена производительность сети CSMA/CD?

15. Какая существует модификация множественного доступа с проверкой несущей и обнаружением столкновений? Могут ли быть при этом коллизии?

16. Какая топология используется при каждом из перечисленных методов доступа?

17. Есть ли коллизии при управляемых методах доступа? Если да, то когда они возникают? Объяснить.

18. Есть ли коллизии при маркерном методе доступа? Если да, то когда они возникают? Объяснить.

19. Когда станция может начать передачу? (- для каждого метода)

 

Вопросы по лекциям:

20. Что такое физическая среда передачи данных (передающая среда)? Какие существуют виды физической среды передачи данных?

21. Что входит в понятие сетевого ресурса?

22. Чем сетевой ресурс отличается от локального?

23. Какие технологии используют каждый из перечисленных методов доступа?

24. Какие устройства реализуют метод доступа?

25. Какой подуровень канального уровня модели OSI реализует метод доступа?*

26. Какие используются центральные устройства в методах доступа?

27. Какие топологии используются в сетях с алгоритмом раннего освобождения маркера и в сетях с методом CSMA/CA?

 

*- вопросы для студентов, обучающихся по направлению «Информатика и вычислительная техника» и специальностям 230101, 230105.


Дата добавления: 2015-11-04; просмотров: 475 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Современная концепция сестринского дела. Сестринский процесс.| Е годы. Замки на перфокартах.

mybiblioteka.su - 2015-2024 год. (0.018 сек.)