Смекни!
smekni.com

Технологии создания сетей (стр. 21 из 62)

Ethernet.

[КС 9-5]

[ Кольцо ]

[ Оконечное устройство ]

[ пользователя ]

[ (типовое) ]

[ Интерфейсное устройство]

[ (типовое) ]

[1]Кольцо

[5]Название говорит само за себя, кольцо создается линиями точка-точка,

соединяющими повторители, образуя замкнутый круг. Повторители дублируют

передаваемые сигналы так, что искажение сигналов становится минимальным.

Примером сети, имеющей тоиологию кольца, является сеть FDDI (Fiber

Distributed Data Interface). Подробно сеть FDDI рассматривается позднее.

[КС 9-6]

[ Гибридная топология ]

[ Пассивная звезда ЭВМ ]

[ Процессор ]

[ переднего края ]

[ Активная звезда ]

[ к рис. на стр. 9-7 (в поле рисунка)]

[1]Гибридная топология

[5]Гибридные сети являются сетями, обьединяющими различные подсети связи,

которые имеют различные топологии. Например, в глобальных сетях линии

точка-точка используются для соединений подсетей типа кольцо или звезда.

Гибридная топология широко применяется на практике, поскольку глобальные

сети создаются на основе локальных сетей, включаемых в состав региональных.

Большие мировые сети являются лучшими примерами гибридных топологий.

Примерами таких сетей могут служить Internet, Usenet, NSFnet и многие

другие частные сети.

[1]Итоги

[5]Топология определяет физическую организацию сети и ее узлов. Наиболее

известными являются шинная, кольцевая и звездообразная топологии, хотя

существуют и другие. Каждая топология обладает достоинствами и недостатками в

сравнении друг с другом. Особенно эти достоинства и недостатки проявляются в

сочетании с различными методами доступа к среде.

[КС 9-7]

[1]Упражнение 9

[5]1. Если бы вы разрабатывали сеть, одним из основных требований к которой

было обеспечение высокого уровня диагностики, то какую бы топологию сети

вы применили?

2. Если бы вы разрабатывали сеть, к которой предьявлялось бы требование

минимизации количества оборудования, то какую бы топологию сети вы

использовали?

3. Примером какой топологии является сеть Ethernet?

[КС 9-8]

[Методы доступа к каналу]

[0]Раздел 10 [2]Методы доступа к каналу

[1]Цели

[5]В результате изучения данного раздела вы сможете определять

основные методы доступа к среде, их ключевые характеристики, а также их

достоинства и недостатки.

[1]Введение

[5]В случае симплексной передачи с помощью канала точка-точка передатчик

имеет возможность передавать данные в любой момент времени. При этом никакое

другое устройство не может исказить сообщения, пытаясь выполнить передачу

данных в канал.

Однако зачастую несколько устройств подключаются к тракту передачи данных

(каналу), образуя, таким образом, многоточечный канал. В этом случае остро

встает вопрос о разработке метода, позволяющего устройствам передавать

данные без интерференции с сообщениями других устройств. Методы доступа

к каналу передачи данных определяют правила, руководствуясь которыми,

устройства могут получить доступ к среде передачи данных, передавать

данные и отключаться от канала.

В данном разделе описываются три основных метода доступа к каналу передачи

данных:

- состязание

- полингование

- передача маркера

Каждый канал характеризуется максимальной скоростью передачи данных.

Но когда два и более устройства имеют возможность одновременной передачи

информации, то из-за неизбежных накладных расходов на организацию адекватного

доступа к каналу со стороны этих устройств происходит ограничение полезной

полосы пропускания коммуникационной среды. Различные методы доступа

характеризуются различными накладными расходами и соответствующим влиянием

на сетевой трафик. В данном разделе даются краткие оценки влияния каждого из

рассматриваемых методов доступа на производительность процесса передачи

данных.

[КС 10-1]

[ Состязание ]

[ к рис. на стр 10-2 (в поле рисунка)]

[1]Состязание

[5]В системах, реализующих метод состязаний, сетевые устройства имеют

возможность выполнить передачу данных в любой момент времени. Не

существует никакого специального средства, регламентирующего права

использования канала устройствами.

Данная схема проста с точки зрения ее разработки, она обеспечивает равные

права доступа для всех сетевых станций. Станции инициируют передачу всякий

раз, когда они располагают соответствующими данными, не обращая внимания

на то, что происходит у соседей.

К сожалению, стратегия "передавай, когда готов" имеет один важный недостаток.

Станции могут начать передачу данных в одно и то же время. Когда это

происходит, передаваемые сигналы смешиваются друг с другом, что приводит к

их взаимному искажению и, в конце концов, к потере информации. Такого рода

неприятные события называются "коллизиями".

Современные протоколы состязаний разработаны таким образом,

что предусматривают предварительное прослушивание канала станциями прежде,

чем они начинают передачу. Если при прослушивании станция фиксирует наличие

сигнала в канале, то передача откладывается, и только спустя некоторое время

выполняется повторная попытка. Эти протоколы получили название CSMA (Carrier

Sense, Multiple Access). Они внесли свой вклад в уменьшение числа возникающих

коллизий, однако коллизии все же возникают и в случае применения протоколов

CSMA. Происходит это в тех случаях, когда, скажем, две станции, одновременно

прослушав канал и не обнаружив в нем сигнала, приступают к передаче.

[КС 10-2]

В случае использования протоколов CSMA, обнаружение коллизии (и последующая

повторная передача данных) возлагается на функциональные уровни,

расположенные выше Канального. Когда на этих уровнях фиксируется факт потери

данных, осуществляется их повторная передача. Потеря данных фиксируется в

том случае, когда за определенный период времени передатчик не получает

ответа на посланные данные. Причем этот период времени должен включать

затраты, связанные с межуровневой транспортировкой данных в соответствии с

Моделью OSI. В результате снижается эффективность применения CSMA протоколов.

Примерами протоколов, реализующих функции повторной передачи данных на

Канальном уровне (или ниже), являются протоколы CSMA/CD (Carrier Sense,

Multiple Access/Collision Detection) и CSMA/CA (Carrier Sense, Multiple

Access/Collision Avoidance). Протокол CSMA/CD не только предполагает

превентивное прослушивание канала, но также и обнаружение столкновений на

фазе передачи данных с последующим повтором передачи. В настоящее время

протоколы CSMA/CD широко применяются на практике. Примером CSMA/CD протоколов

являются Ethernet и IEEE 802.3, которые обсуждаются в последующих разделах.

Протоколы CSMA/CA реализуют схему доступа к среде, основанную на разделении

времени, или на явных запросах. Примером сети, использующей метод CSMA/CA

является сеть LocalTalk.

Достоинства метода состязаний следующие:

Относительная простота программного обеспечения и очень малые накладные

расходы. В случае низкого уровня трафика действительная полоса пропускания

данных чрезвычайно велика. Однако с ростом трафика время доступа к каналу

нелинейно увеличивается, зачастую сокращая до неприемлемого уровня полосу

пропускания канала, причем реальная скорость передачи опускается значительно

ниже максимально возможной.

Недостаток метода состязаний следующий:

Время доступа к каналу не предсказуемо, носит статистический характер.

Поэтому метод состязаний, называемый стахостическим, считается непригодным

для использования в системах автоматического управления оборудованием. Кроме

этого, данный метод не позволяет обеспечить гарантированно быстрый доступ

к каналу для привилегированных устройств.

[КС 10-3]

[ Полингование ]

[ к рис. на стр. 10-4 (в поле рисунка)]

[1]Полингование

[5]Полингование представляет метод доступа, при котором одно из устройств

(называемое контроллером (controller), ведущим (primary) или мастером (master))

выполняет функции администратора доступа к каналу. Контроллер опрашивает

другие устройства (называемые вторичными (secondary)) на предмет наличия

данных для передачи в соответствии с некоторым предопределенным порядком.

Если данные имеются, то они могут быть переданы (обычно через контроллер).

Вторичные устройства могут быть подключены к контроллеру различными способами,

как это показано на рисунке. Подсеть, имеющая топологию звезда, является

наиболее пригодной для реализации метода полингования. При этом на концах

лучей звезды располагаются вторичные устройства, а концентратор (hub)

выполняет роль мастера. Такие конфигурации широко используются для

подключения терминалов к коммуникационным устройствам управления.

Для получения данных от вторичного устройства мастер направляет в его адрес

запрос данных и затем принимает то, что передает вторичный. Подобная операция

повторяется для каждого вторичного устройства. При этом период времени, в

течение которого вторичное устройстро имеет возможность передавать данные,

ограничивается системными правилами.

[КС 10-4]

[5]Преимущества полингования следующие:

[5]- При полинговании осуществляется централизованное управление доступом в

канал. Определены и фиксированы максимальные и минимальные значения времен

доступа и темпа передачи данных. Правила опроса вторичных станций обычно

задаются при инициализации концентратора. Однако в некоторых системах

начальный алгоритм опроса может изменяться динамически в соответствии с

оперативной обстановкой. Для обеспечения специального обслуживания

вторичных станций возможно использование приоритетных схем.

- Метод полингования является детерминированным и считается пригодным для

управления определенными типами автоматического оборудования. Однако для