Смекни!
smekni.com

Канальный уровень модели iso/osi. Протоколы доступа к среде (семейство протоколов aloha, протокол csma, полнодуплексный доступ) (стр. 6 из 7)

Рис.3.3 Протокол CSMA/CD может находиться в одном из трех состояний: конкуренции, передачи и простоя.

На рис. 3-3 показана модель, которая используется во многих протоколах. В момент t0 станция заканчивает передачу очередного фрейма. Все станции, у которых есть кадр для передачи начинают передачу. Естественно происходят коллизии, который быстро обнаруживаются, сравнивая отправленный сигнал с тем который есть на линии. Обнаружив коллизию, станция сразу прекращает передачу на случайный интервал времени, после чего все начинается сначала. Таким образом в работе протокола CSMA/CD можно выделить три периода: состязаний, передачи и ожидания, когда нет кадров для передачи.

Рис.3.4 Алгоритмы приема и передачи данных в узле при CSMA/CD

На Рис.3.4 представлены алгоритмы приема и передачи данных в одном из узлов при CSMA/CD.

Сколько времени станции, начавшей передачу, нужно, чтобы определить коллизию. Обозначим t время распространения сигнала до самой удаленной станции на линии. Для коаксиала в 1 км

. Тогда минимальное время для определения коллизии будет
. Поэтому, станция не может быть уверена, что она захватила канал до тех пор, пока в течении
секунд не будет коллизий. Поэтому, весь период состязаний разбивается на слоты по
секунд по одному биту на слот. Захватив канал, станция может далее передавать кадр с любой скоростью.

Надо подчеркнуть, что МАС подуровень обеспечивает надежную передачу, используя специальные приемы кодирования данных. Позднее, при рассмотрении Ethernet, мы подробно рассмотрим как это достигается.

3.4. Доступ с передачей маркера

Суть доступа с передачей маркера заключается в следующем: пакет особого типа, маркер (token) циркулирует по кольцу от компьютера к компьютеру. Маркер — это специальное сообщение, которое передает временное управление средой передачи устройству, владеющему маркером. Чтобы послать данные в сеть, любой из компьютеров сначала должен дождаться прихода свободного маркера и захватить его.

Когда какой-либо компьютер «наполнит» маркер своей информацией и пошлет его по сетевому кабелю, другие компьютеры уже не могут передавать данные. Так в каждый момент времени только один компьютер будет использовать маркер, в сети не возникнет ни состязания, ни коллизий, ни временных пауз.

Сети с передачей маркера следует использовать при наличии зависящего от времени приоритетного трафика, типа цифровых видео— и аудиоданных, или при наличии очень большого количества пользователей.

3.5. Доступ по приоритету запроса.

Доступ по приоритету запроса — относительно новый метод доступа, разработан для стандарта сети Ethernet со скоростью передачи данных 100 Мбит/с — 100VG-AnyLAN. Он стандартизован IEEE в категории 802.12.

Этот метод доступа основан на том, что все сети 100VG-AnyLAN строятся только из концентраторов и оконечных узлов. Концентраторы управляют доступом к кабелю, последовательно опрашивая все узлы в сети и выявляя запросы на передачу. Концентратор должен знать все адреса, связи и узлы и проверять их работоспособность. Оконечным узлом, в соответствии с определением 100VG-AnyLAN, может быть компьютер, мост, маршрутизатор или коммутатор.

Состязание приоритетов запроса

Как и при CSMA/CD, при доступе по приоритету запроса два компьютера могут бороться за право передать данные. Однако только последний метод реализует схему, по которой определенные типы данных — если возникло состязание, — имеют соответствующий приоритет. Получив одновременно два запроса, концентратор вначале отдаст предпочтение запросу с более высоким приоритетом. Если запросы имеют одинаковый приоритет, они будут обслужены в произвольном порядке.

В сетях с использованием доступа по приоритету запроса каждый компьютер может одновременно передавать и принимать данные (дуплексный обмен данными), поскольку для этих сетей разработана специальная схема кабеля. В них применяется восьмипроводной кабель, по каждой паре проводов сигналы передаются с частотой 25 МГц.

Опросные системы идеальны для сетевых устройств, чувствительных ко времени, например, при автоматизации оборудования.


4. Примеры протоколов множественного доступа.

Канальный уровень определяет методы форматирования данных для передачи и методы контроля доступа в сеть. В этой главе рассмотрены следующие протоколы канального уровня:

- Ethernet;

- Token Ring;

- FDDI.

FDDI, Token Ring и Ethernet могут рассматриваться как физические интерфейсы или логические протоколы, инкапсулированные в протоколы WAN или ATM.

На Рис. 4.1 показано представление протоколов ЛВС в модели OSI.

Рис. 4.1Протоколы ЛВС в модели ISO/OSI

4.1. Ethernet

ANSI/IEEE 802.3 1933-00

Широко используемый для построения компьютерных сетей стандарт Ethernet был разработан компаниями DEL, Intel и Xerox. Ethernet — самая популярная в настоящее время сетевая архитектура. Она использует узкополосную передачу со скоростью 10 Мбит/с, топологию "шина" или "звезда", а для регулирования трафика в физическом сегменте— CSMA/CD.

Сеть Ethernet имеет следующие характеристики:

топологии — линейная шина, звезда-шина;

— тип передачи — узкополосная;

— метод доступа CSMA/CD;

— скорость передачи данных кабельная система — 10 и 100 Мбит/с;

— спецификации — IEEE 802.3;

— кабельная система — толстый и тонкий коаксиальный, UTP.

Структура заголовка Ethernet показана на Рис. 4.2.

Рис. 4.2 Структура заголовка Ethernet

Адрес получателя

Поле адреса получателя имеет структуру, показанную на Рис. 4.3.

Рис. 4.3 Структура адреса получателя

I/G Персональный (I) или групповой (G) адрес:

0 персональный адрес DASP;

1 групповой адрес DASP.

U/L Универсалльный (U) или локальный (L) адрес:

0 универсальный адрес DASP;

1 локальный адрес DASP.

Адрес отправителя

Поле адреса отправителя имеет показанную на Рис. 4.4 структуру.

Рис. 4.4 Структура адреса отправителя

0 Первый бит адреса отправителя всегда имеет нулевое значение.

U/L Универсальный(U) или локальный (L) адрес:

0 универсальный адрес SSAP;

1 локальный адрес SSAP.

Длина / Тип

Для протокола Ethernet это поле содержит идентификатор типа Ethernet (используемый отправителем протокол сетевого уровня – значение, превышающее 0x0600).

Для протокола 802.3 значение этого поля (46-1500) показывает длину поля данных, представляющего собой инкапсуляцию протокола LLC (заголовок LLC показывает тип вложенного протокола).

Данные + биты заполнения

Протокол LLC.

FSC

Контрольная сумма кадра.

4.2. Token Ring

IEEE 802.3 1995-00

Token Ring представляет собой протокол ЛВС, в которых все станции соединены в (логическое) кольцо и каждая станция может принимать данные только от своего ближайшего соседа. Разрешение на передачу определяется специальным маркером (token), передаваемым по кольцу.

Структура заголовка Token Ring показана на Рис. 4.5.

Рис. 4.5 Структура заголовка Token Ring

SDEL / EDEL

Начальный (SDEL) или конечный (EDEL) указатель. Оба типа полей содержат преднамеренные нарушения манчестерского кодирования, которые позволяют отличить поля SDEL и EDEL в потоке другой информации.

Управление доступом

Поле управления доступом имеет формат, показанный на Рис. 4.6.

Рис. 4.6 Структура поля упраления доступом

РРР Биты приоритета:

000 низший приоритет;

111 высший приоритет.

Т Бит маркера:

0 маркер;

1 кадр.

М Счетчик мониторинга:

0 исходное значение;

1 изменено для активного монитора.

R Биты резервирования:

000 резервирование низшего приоритета;

111 резервирование высшего приоритета.

Управление кадром

Формат поля управления кадром показан на Рис. 4.7:

Рис. 4.7 Структура поля управления

Поле, обозначающее тип кадра может принимать следующие значения:

00 MAC-кадр;

01 кадр LLC;

10 тип кадра не определен;

11 тип кадра не определен.

Следующие два бита всегда имеют нулевые значения.

Индикатор показывает кадры, для которых адаптер использует специальные средства буферизации и обработки:

0000 экспресс-буфер;

0010 предостережение;

0011 маркер претензий;

0100 чистка кольца;

0101 присутствует активный монитор;

0110 присутствует неактивный (standby) монитор.

Адрес получателя

Поле адреса получателя имеет структуру, показанную наРис. 4.8:

Рис. 4.8 Структура адреса получателя

I/G Персональный (I) или групповой (G) адрес: