многоуровневая организация локальных и глобальных сетей или

advertisement
Введение
На сегодняшний день в мире существует более 2000 млн. Компьютеров и
более 80% из них объединены в различные информационные вычислительные
сети, от малых локальных сетей в офисах до глобальных сетей типа Internet и
Intranet.
Всемирная тенденция к объединению компьютеров в сети, обусловлена
рядом важных причин, таких как ускорение передачи информационных сообщений, возможностью быстрого обмена информацией между пользователями,
получение и передача различных сообщений (FAX, E-mail) не отходя от рабочего
места, возможность множественного получения информации в любой точке
земного шара, а также обмен между компьютерами разных организаций работающих под разным ПО. Такие огромные потенциальные возможности, которые
несет в себе вычислит. Сеть и тот потенциальный подъем, который испытывает
информационный комплекс, а также значительное ускорение производственных
процессов делают задачу построения корпоративных и иных вычислительных
сетей одной из важных частей научно-технического прогресса, поэтому необходимо разработать принцип решения задачи построения информации вычислительных сетей на базе существующего компьютерного парка и программного
комплекса отвечающего современным требованиям с учетом дальнейшего
расширения, как количественного, так и качественного связного с появлением
новых технических и программных решений.
Постановка задачи
В последнее время появилась потребность объединения большого количества конечных пользователей в единую информационную систему с возможностью создания распределенных баз данных в связи с невозможностью обработки
на выделенных машинах все возрастающего потока данных. Все существующие
локальные сети способны объединить лишь небольшое количество пользователей
и работать лишь под конкретными узкими задачами. Наблюдается расхождение
между некоторыми типами программного и информационного обеспечения
которое выражается в отсутствии общего стандарта и невозможности полностью
реализовать все возможности прилагаемых средств.
При имеющейся возможности подключения к глобальным сетям типа
Internet необходимо обеспечить подключение к информационному каналу не
одной группы пользователей, а всех пользователей, путем объединения в группы.
Анализ метода решения данной задачи
Как таковая единая вычислительная сеть организации или предприятия
должна выполнять следующие функции:
1.Создания единого информационного пространства, которое способно
охватить и принять для всех пользователей информацию созданную в разное
время и под разными типами обработки и хранения данных, распараллеливание и
контроль выполнения работ и обработки данных по ним.
2.Повышение достоверности информации и надежность ее хранения путем
создания устойчивой к сбоям и потерям информации вычислительной системы, а
также создания баз данных длительного хранения.
3.Обеспечение эффективной системы накопления, хранения и поиска технико-экономической информации о текущей работе и проделанной некоторое
время назад.
4.Обработка документов и построение на базе этого действующей системы
анализа, прогнозирования и оценки обстановки с целью принятия оптимального
решения и выработки глобальных отчетов.
5.Обеспечивать прозрачный доступ к информации авторизованному пользователям в соответствии с его правами и привилегиями.
В качестве упрощенной модели информационной вычислительной сети
рассмотрим ОВС. Под локальной ВС понимают совместное подключение
нескольких рабочих мест к единому каналу передачи данных. Понятие ЛВС
относится к географически ограниченным (территориально или производственно)
аппаратными, программными реализациями, в которых несколько компьютерных
систем связаны между собой с помощью коммуникационных средств. Благодаря
такому соединению пользователь может взаимодействовать с другими рабочими
станциями подключенных в ЛВС. Посредством ЛВС систему объединяются
персональные компьютеры, расположенные на удаленных рабочих местах и
которые используют оборудование, программные средства и информацию.
Рассмотрим преимущества, получаемые от создания ЛВС:
1.Разделение ресурсов – оно позволяет экономно использовать ресурсы.
Например, управлять ПУ
2.Разделение данных – представляет возможность доступа и управления
базами данных с периферией рабочих мест нуждающихся в информации.
3.Разделение программных средств – это разделение представляет возможность централизованного использования ранее установленных программных
средств.
4.Разделение ресурсов процессора – при разделении ресурсов возможно
использование вычислительных мощностей для обработки данных другими
системами, входящими в сеть. Предоставляемая возможность заключается в том,
что на имеющиеся ресурсы не набрасываются моментально, а лишь через
посредство специального процессора доступного каждой рабочей станции в сети.
5.Многопользовательский режим – эти свойства системы содействуют одновременному использованию центральных прикладных программных средств
ранее установленных и управляемых. Например, если пользователь системы
работает с другим заданием, то текущая выполненная работа отодвигается на
задний план.
Все локальные ВС работают в одном стандарте, принятом для компьютерных сетей – стандарте Open System Interconnection (OSI).
МНОГОУРОВНЕВАЯ ОРГАНИЗАЦИЯ ЛОКАЛЬНЫХ И
ГЛОБАЛЬНЫХ СЕТЕЙ ИЛИ МНОГОУРОВНЕВАЯ
ДРХИТЕКТУРА СВЯЗИ·
Модель стандарта OSI.
Термин архитектура связи подразумевает, что отдельные подзадачи сети
выполняются различными структурными элементами, между которыми
устанавливаются пути передачи информации (каналы связи и интерфейсы).
Способ, с помощью которого сообщение обрабатывается структурными
элементами и передаётся по сети называется сетевым протоколом.
OSI разработала модель, которая была наэвана моделью стандарта
взаимодействия Открытых Систем (OSI). Эта модель используется для описания
потока данных между физическим соединением с сетью и приложением
конечного пользователя. Она считается лучшей из известных моделей, и
наиболее часто используется для описания сетевых средств.
В модели OSI принят принцип слоистой архитектуры, в которой все
функции сети разделены на уровни таким образом, что вышележащие уровни
используют услуги по переносу информации, предоставляемые им
нижеследующими уровнями, т.е, взаимодействуют через интерфейс. Сами
нижеследующие уровни при этом сохраняют прозрачность и независимость.
Такая слоистая структура позволяет модифицировать и даже заменять
любой уровень, не затрагивая все остальные, Единственным условием при этом
является сохранение интерфейсов. Кроме того, деление на уровни даёт
возможность максимально упростить реализацию каждого из них.
OSI определяет, каким образом производители могут создавать продукты,
которые работают с продуктами других разработчиков без специальных
драйверов или необязательного оборудования. Целью здесь является так
называемая «открытость».
Единственная проблема реализации модели OSI в том, что многие фирмы
уже разработали методы связи своего оборудования и программного обеспечения
с другими системами.
Стандарты OSI обеспечивают способ сравнения межсетевых средств и
межоперативных возможностей различных разработчиков. В модели OSI
несколько уровней протоколов образуют так называемый стек протоколов, в
котором каждый протокол работает на своём уровне программного и аппаратного
обеспечения.
Эталонная модель распределяет сетевые функции по семи уровням:
1. Физический уровень (Phisical layer)
2. Канальный уровень (Data link layer)
3. Сетевой уровень (Network layer)
4. Транспортный уровень (Transport layer)
5. Сеансовый уровень (Session layer)
6. Уровень представления (Presentation layer)
7. Уровень приложений (Application layer)
Функции наиболее низкого уровня (базовые), такие, как передача битов
данных по сетевому кабелю, находятся на самом нижнем уровне, в то время, как
функции, отвечающие за все аспекты работы приложений, располагаются на
верхнем уровне,
Уровни OSI абстрагированы т.о., что каждый уровень считает, что
взаимодействует с тем же уровнем на другом компьютере. В действительности
же каждый из них взаимодействует только с соседним уровнем на одном и том
же компьютере.
A
B
7
6
5
4
3
2
1
виртуальный путь
коммуникаций
7
6
5
4
3
2
1
1. Физический уровень
На физическом уровне определяются характеристики электрических
сигналов, механические свойства кабелей и разъёмов. На этом уровне
определяется также топология сети, способ кодирования информации,
возможность использования битстаффинга для обеспечения прозрачности
информации.
При битстаффинге в информационном потоке передатчик после каждой
последовательности из шести единиц вставляет ноль, который затем удаляется
после приёма информации. Этой процедуре не подвергаются только флаги начала
и конца кадра, которые содержат не менее 7 единиц подряд. Т.о. вся информация
между флагами не содержит управляющих символов и все кадры отделяются
один от другого. Битстаффинг - не единственный способ обеспечения
прозрачности. Кроме этого метода можно использовать в кадре поле длины
данных, либо жёсткую структуру управляющих полей, либо просто
фиксированную длину кадра.
Физический уровень направляет неструктуированный поток битов данных
через физическую среду передачи (сетевой кабель). Кроме того физический
уровень выполняет роль несущей для всех сигналов, передающих данные,
сгенерированные более высокими уровнями·
На этом уровне определяется способ соединения сетевого кабеля с платой
сетевого адаптера.
Физический уровень описывает также коммуникации с помощью
радиосвязи и инфракрасных лучей (беспроводные сети), оптоволоконные кабели
и кабель RS232,
2. Канальный уровень
Канальный уровень осуществляет упаковку неструктуированных битов
данных, пришедших с физического уровня во фреймы данных, которые
представляют собой логически упорядоченные, структуированные пакеты
данных. Точный формат фрейма, используемый в сети, зависит от её топологии.
Канальный уровень отвечает за обеспечение безошибочной передачи
фреймов с одного компьютера на другой через физический уровень. Это
позволяет подразумевать на сетевом уровне виртуально безошибочную передачу
данных через сетевое соединение. Фреймы содержат исходный адрес и адрес
назначения, что позволяет компьютеру, отправляющему данные, и компьютеру,
который их принимает, распознавать и извлекать по сети свои фреймы·
3. Сетевой уровень
Сетевой уровень определяет протоколы для открытия и обслуживания
сетевого маршрута между двумя системами. Он определяет как передаются
данные. На сетевом уровне для определения лучшего маршрута передачи к месту
назначения может анализироваться адресная информация.
Сетевой уровень отвечает за адресацию сообщений и преобразование
логических адресов и имён в физические адреса. Если пакет адресуется рабочей
станции той же локальной сети, то он пересылается непосредственно· Если он
адресуется сети в другом сегменте, то пакет передаётся на маршрутизирующее
устройство, которое направляет его через маршрутизаторы, выбирая
оптимальный маршрут. Прежде чем пакет достигнет места назначения, он может
пройти через несколько маршрутизаторов. Чтобы избежать лишней циркуляции
пакета, перед его посылкой важно знать лучший маршрут.
Сетевой уровень объединяет небольшие фреймы данных для передачи по
сети. Кроме того, он переструктуирует большие фреймы в более мелкие пакеты.
На принимающем компьютере сетевой уровень производит преобразование
пакетов данньгх к исходной структуре фрейма.
4. Транспортный уровень
Транспортный уровень обеспечивает наивысший уровень управления
процессом перемещения данных из одной системы в другую. Используя программы для обнаружения и коррекции ошибок транспортный уровень
обеспечивает качественные средства и точную доставку. Если данные в пакете
пропущены, то протокол транспортного уровня на приёмном конце
координируется с протоколом транспортного уровня передающей системы для
повторной передачи пакета.
Этот уровень обеспечивает получение всех данных в нужном порядке.·На
транспортном уровне между системами устанавливается виртуальная связь,
аналогичная гарантированной телефонной коммутации· Во время сеанса
передачи две системы сами поддерживают передачу данных.
5. Сеансовый уровень
Сеансовый уровень координирует обмен информацией между системами.
Этот уровень называется так по устанавливаемому и завершаемому сеансу
коммуникации. Если одна система работает медленнее другой или пакеты
предаются не в том порядке, то требуется координация.
Сеансовый уровень позволяет двум приложениям на разных компьютерах
установить, использовать и завершить соединение, которое называется сеансом,
Этот уровень осуществляет распознавание имён, а также обеспечивает функции,
необходимые для того, чтобы позволить двум приложениям взаимодействовать
через сеть.
Сеансовый уровень обеспечивает синхронизацию пользовательских задач,
помещая в поток данных контрольные точки. Т.о., если в сети происходит сбой,
то выполняется повторная передача данных, следующих за последней
контрольной точкой. На этом уровне реализовано управление диалогом между
взаимодействующими процессами, определяющем , какая сторона передаёт,
какая принимает, длину информации, время передачи.
6. Прикладной уровень
Прикладной
уровень
является
границей
между сетевым
и
пользовательским процессами. Позволяет прикладным процессам получать
доступ к сетевому сервису. Этот уровень предоставляет сервис, непосредственно
поддерживающий пользовательские приложения, такие, как программное
обеспечение для передачи файлов, доступ к базам данных и электронная почта.
Организует санкционированный доступ к запрашиваемым ресурсам.
7. Уровень представления
Уровень представления является частью операционной системы и
приложений, которые пользователь выполняет на рабочей станции. На этом
уровне информация форматируется для ввода на экран и печать.
Уровень представления определяет форму, используемую для обмена данными между компьютерами, объединёнными в сеть.
На компьютере, отправляющем данные, этот уровень осуществляет
преобразование данных из формата , полученного с уровня приложений, в
повсеместно распознаваемый промежуточный формат. На принимающем
компьютере, этот уровень переводит данные из промежуточного формата в
формат, распознаваемый уровнем приложения принимающего компьютера·
Кроме того уровень представления осуществляет управление защитой
данньк в сети, предоставляя, например, такой сервис как шифрование данных.
Помимо этого, он предоставляет правила передачи данных и обеспечивает сжатие
данных в целях уменьшения количества бит данных, предназначенных для
передачи·
Для передачи информации по комуникационным линиям данные
преобразуются в последовательную цепочку битов, идущих друг за другом.
Передаваемые алфавитно-цифровые знаки представляются в двоичном виде с
помощью битовых комбинаций. Битовые комбинации находятся в определенной
кодовой таблице, котор. Содержит 4,5,6,7 или 8-ми битовые коды.
Для передачи информации по комуникационным линиям данные
преобразуются в последовательную цепочку битов, идущих друг за другом.
Передаваемые алфавитно-цифровые знаки представляются в двоичном виде с
помощью битовых комбинаций. Битовые комбинации находятся в определенной
кодовой таблице, котор. Содержит 4,5,6,7 или 8-ми битовые коды.
Количество передаваемых знаков зависит от количества битов,
используемых в коде. Код из 4х битовможет представить максимум 16 значений.
При передаче информации м/у одинаковыми вычислительными системами и
различающимися типами компьютеров используют следущие коды: на междунар.
Уровне передача символьной информации осуществляется с помощью 7ми
битового кодирования, позволяющего закодировать заглавные и строчные буквы
английского алфавита и некотор. Спецсимволы. Однако, национальные алфавиты
представить с помощью 7и битового кодирования нельзя.
Для правильной и следовательно полной и безошибочной передачи данных
необходимо выполнения требований протокола передачи данных. Этот протокол
требует следующей информации:
1)
синхронизация.
Под
синхронизацией
понимают
механизм
распознавания начала и конца блока
2) инициализация. Под инициализацией понимают установление
соединения между двумя сторонами
3) блокирование. Под блокированием понимают разбиение передаваемой
информации на блоки данных строго определённой максимальной длины,
включая специальные знаки начала и конца блока.
4) Адресация. Обеспечивает идентификацию различного используемого
оборудования, которое обменивается друг с другом информацией во время
взаимодействия.
5) Обнаружение ошибок. Под обнаружением ошибок понимают установку
битов чётности и, следовательно, вычисление контрольных битов.
6) Нумерация блоков. Текущая нумерация блоков позволяет установить
ошибочно распределённую или потерявшуюся информацию.
7) Управление потоком данных. Служит для распределения и
синхронизации информационных потоков. Так если не хватает места в буфере
устройства или данные медленно обрабатываются, то данные могут
накапливаться в виде очередей как на приёмных так и на передающих
устройствах.
8) Методы восстановления. После прерывания процесса передачи данных
использует методы восстановления, чтобы вернуться к определённому
положению для повторной передачи информации.
9) Разрешение доступа. Распределение, контроль и управление
ограничениями доступа к данным вменяются в обязанность пункта
распределения доступа.
МОДЕЛЬ IЕЕЕ 802.
Другая модель сетевой архитектуры, разработанная IЕЕЕ, осуществляет
дальнейшую детализацию, определяя подуровни для канального уровня. Проект
IЕЕЕ 802 определяет на уровне канала следующие два подуровня: подуровень
управления доступом к среде и подуровень управления логическим каналом
(LLC).
1. Из двух подуровней более низким является подуровень управления
доступом к среде. Он обеспечивает платам сетевых адаптеров компьютера
разделяемый доступ к физическому уровню. Подуровень МАС взаимодействует
непосредственно с платой сетевого адаптера, поддерживает множественный
доступ к каналу связи, осуществляет приём и передачу информационных и
управляющих кадров, обнаруживает ошибки по проверочной последовательности
кадров по его длине.
Верхний уровень LLС, управляет коммуникацией линии передачи данных
и определяет использование точек логического интерфейса (SАР), на которые
можно ссылаться и которые другие компьютеры в сети могут использвать для
передачи информации с подуровня LLС на верхние уровни OSI.
Два протокола, работающие на одном компьютере, будут использовать
различные SАР. Подуровень LLС считается независимым от особенностей
физической среды и методов доступа к ней.
Реализация LLС возможна в трёх вариантах:
1. Дейтаграммное взаимодействие, когда кадр данных выталкивается в
канал и просто сбрасывается в случае неправильного приёма;
2. Дейтаграммное взаимодействие с квитированием, когда приёмник
посылает положительное подтверждение в случае успешной доставки кадра;
3. Установление логического соединения между источником и
приёмником, благодаря которому обнаруживаются ошибки в виде нарушения
последовательности передачи, перехода кадров дубликатов, неверно
сформированных полей. Эти ошибки исправляются с помощью повторной
передачи.
Результатом разаработки проекта явился целый ряд документов, в том
числе три ключевьгх стандарта сетевых топологий:
1. Стандарт 802.3 определяет правила реализации сетей с топологией
«общая шина», таких как Еthernet, использующих механизм множественного
доступа с контролем несущей и обнаружением конфликтов СSМА/СD.
2. Стандарт 802.4 определяет правила реализации сетей шинной топологии
с маркёрным доступом (этому стандарту во многом соответствует архитектура
АRCNЕТ).
3. Стандарт 802.5 определяет правила реализации сетей кольцевой
топологии с маркёрным доступом (Тоkеn Ring).
Средства коммуникаций.
В качестве средств коммуникаций используется витая пара, коаксиальный
кабель и оптоволоконные линии. При выборе типа кабеля учитывают следующее:
- стоимость монтажа и обслуживание
- скорость передачи информации
- ограничения на величину расстояния передачи информации, т.е. на какое
максимальное расстояния может быть передан сигнал без искажения и потери,
без использования доп. устройств – повторителей.
- безопасность передачи данных
Главная проблема заключается в одновременном обеспечении этих показателей. Например, наивысшая скорость передачи данных ограничена максимально
возможным расстоянием, при котором еще обеспечивается необходимый уровень
защиты данных. Легкая наращиваемость и простота расширения кабельной
системы влияют на ее стоимость.
Витая пара. (twisted pair)
Наиболее дешевым кабельным соединением является витое двужильное
кабельное соединение, наз. витой парой.
Скорость – до 100Мбит/с, легко наращивается, но не является помехозащищенной.
Длинна не превышает 1000 м при скорости 1 Мбит/с.
Для повышения помехозащищенности, часто применяют экранированную
витую пару, но это повышает ее стоимость.
витая пара
в разрезе
Коаксиальный кабель.
Обладает большей помехозащищенностью и применяется для связи на несколько км. Скорость передачи - от1 до 10 Мбит/с, иногда достигает 50 Мбит/с.
Используется для основной и широкополосной передачи данных.
коакс. кабель
в разрезе
Широкополосный коаксиальный кабель.
не восприимчив к помехам, легко наращивается, но имеет высокую стоимость. Скорость передачи – до 500 Мбит/с. При передаче данных в базисной
полосе частот на расстояние более 1,5 км, требуется повторитель. Суммарное
расстояние передачи может достигать 10 км. Для вычислительных сетей с
топологией шина или дерево должен иметь на конце терминатор (согласующий
резистор).
Ethernet кабель.
тоже коаксиальный, с волновым сопротивлением 50 Ом, его еще называют
желтый кабель. Он использует 15- контактное подключение. Обладает повышенной помехозащищенностью. максимальное расстояние без повторителей – 500 м,
с повторителями – 3 км.
Ethernet кабель из-за магистральной топологии использует лишь 1 нагрузочный резистор.
Ethernet
в разрезе
Cheapernet кабель.
Является более дешевой разновидностью ethernet кабеля и явл. тонким
Ethernet кабелем.
Это также 50 – Омный коаксиальный кабель со скоростью передачи данных 10 Мбит/с. При соединении сегментов требуется повторитель. Соединение
сетевых плат происходит через байонетные разъемы. В данном случае, доп.
экранирование не требуется, и кабель подключается к компу через Т-коннектор.
Расстояние без повторителей – 300 м.
С повторителями – до 1 км.
Приемопередатчик, расположенный на сетевой плате служит для гальванической развязки м/у адаптерами, и для усиления внешнего сигнала.
мех.
Оптоволоконные линии.
Являются самыми дорогими и качественными линиями связи.
Скорость – 10 – 15 Гбит/с.
Удаление от объекта – 50 км.
Применяют для передачи на большие расстояния и там, где много э/м по-
Также, к нему очень сложно сделать ответвление, т.е. он защищен от несанкционированного подключения.
Используется в звездообразных локальных сетях.
Самое главное. (sprut: а далее приводятся слова хмяка которые он набрал в
пылу вдохновения)
Хмя: Хмелевский Александр Владимирович является самым необходимым
человеком. (sprut: ну это конечно шутка)
Хмя: Он объединяет в себе качества прекрасного друга, замечательного
товарища, обладает такими качествами как трудолюбие, стремление к намеченной цели, обладает чувством юмора ну и т.д., и т.п. (sprut: во блин самовозвышение, он бы еще себя богом назвал )
Хмя: Честь и хвала ему(богоподобному). (sprut: о, все таки назвал, во болбес)
Хмя: Дай бог ему здоровья и пусть побольше будет таких людей. (sprut:
ага, так он тебе и дал, наивный)
1.Узкополосные ЛВС.
При цифровом или узкополосном методе передачи данные по сети
передаются в их естественном виде на единой частоте. Схема передачи
информации в таких сетях:
0
1 00
11
1 0 1 0
пакеты данных
цифровой сигнал
Узкополосные сети обладают следующими основными характеристиками:
1) В каждый момент времени разрешена только одна передача. Поэтому в
каждый момент времени только два сетевых пользователя используют среду
передачи.
2) Позволяют иметь высокую скорость передачи, около 10 Мбит/с и выше.
3) Позволяют передавать только цифровые данные. Имеют ограниченную
длину кабеля обычно не более 500 -1000 м.
Эти сети менее дорогостоящие, чем широкополосные. Просты в установке,
легко переконфигурируются.
Единственным способом коллективного использования базовой частоты
узкополосной сети является мультиплексирование сетевых ресурсов путём
разделения времени.
Мультиплексирование - процесс совмещения нескольких сообщений,
предаваемых одновременно в одной физической или логической среде.
Существуют два основных типа мультиплексирования: 1) временное и 2)
частотное.
1) При временном мультиплексировании устройству отводятся интервалы
времени, в которые оно может использовать передающую среду.
2) При частотном мультиплексировании передающая среда делится на
каналы с определённой полосой пропускаемых частот и пользователь получает
право на такой канал.
2. Широкополосные ЛВС.
При аналоговом или широкополосном методе передачи используются
принцип частотной модуляции, позволяющий нескольким потребителям
одновременно передавать информацию на разных частотах (каналах) но одному и
тому же кабелю.
Схема передачи информации в таких сетях следующая:
не использ. 1 подканал
модем аналог.
данные
2 подканал
сигнал
звук
3 подканал
модем аналог.
данные
4 подканал
сигнал
видеоизобр. 5 подканал
Широкополосные сети обладают следующими характеристиками:
1) Позволяют вести несколько одновременных передач без взаимных
конфликтов;
2) Позволяют передавать большое количество информации.
3) Поддерживают более длинные расстояния, около 10 км.
4) Позволяют передавать не только цифровые данные, но и звук.
видеоизображение.
5) При передаче приёме информации каждый частотный канал использует
свой собственный модем.
В качестве примера широкополосной сети можно привести сеть
MITRENET. Эта сеть передаёт данные со скоростью 1.2-Мбит/сек, имеет
специальный контрольный узел, осуществляющий изменение трафика и сбор
статистических данных о каждом пользователе сети.
МЕТОДЫ КОДИРОВАНИЯ ИНФОРМАЦИИ
Наиболее часто в локальных сетях используются следующие коды
передачи информации.
1. Манчестер 2.
2. NRZ.
3. RZ.
0 1 0 1 1 0 0
NRZ
Манчестер II
RZ
1. NRZ
1.NRZ (без возврата к нулю) - простейший код, представляющий собой
обычный цифровой сигнал. Отличается простотой реализации , т. к . исходный
сигнал не надо ни кодировать на передающем конце, ни декодировать на
приемном.
Достоинством является минимальная среди других кодов пропускная
способность линии связи при данной скорости передачи.
Самый большой недостаток данного кода - отсутствие синхросигнала
информации, позволяющего приемнику синхронизировать прием информации из
сети с передачей ее передатчиком. В этом случае приемник может выбирать
данные из сети не в нужный момент, если её частота приема несколько
отличается от частоты передачи. Особенно это критично для больших блоков
(пакетов) информации (1-2 килобайта и более). Здесь не помогает и кварцевый
генератор. К концу принимаемою пакета теряется взаимная синхронизация
передачи и приема, следовательно, возможна потеря данных. В этом случае
можно было бы ввести вторую линию связи для синхросигнала. Но при этом
длина линии связи увеличивается в 2 раза, количество приемников и
передатчиков также увеличивается в 2 раза. При большой длине сети и
значительном количестве абонентов это оказывается невыгодным. Поэтому код
NRZ используется только для передачи короткими пакетами (обычно до 1 Кбита).
Для синхронизации начала приема пакета используется стартовый
служебный бит, чей уровень отличается от пассивною состояния линии связи
(например, пассивное состояние линии при отсутствии передачи -0, стартовый
бит -1). Наиболее известное применение кода NRZ - стандарт RS-232C, который
вполне может использоваться для организации небольших медленных локальных
сетей.
2. RZ
2. RZ (с возвратом к нулю) этот трехуровневый код получил такое
название потому, что после значащего уровня сигнала в первой половине
передаваемою бита информации следует возврат к некоему нулевому уровню.
Логическому нулю при этом соответствует положительный импульс, логической
единице - отрицательный (или наоборот).
Особенностью кода RZ является то, что в центре бита всегда есть переход
(положительный или отрицательный), следовательно, из этого кода приемник
может выделить синхроимпульс (строб).
Здесь возможна привязка не только к началу пакета, как в случае кода
NRZ, по и к каждому отдельному биту. Поэтому рассинхронизации не
произойдет даже при очень длинных пакетах.
Недостаток кода RZ состоит в том, что требуется вдвое большая полоса
пропускания канала при той же скорости передачи по сравнению с NRZ.
Наиболее часто код RZ используется в оптоволоконных сетях. Правда, в
них нет положительных и отрицательных уровней сигнала, полом используется
три уровня: отсутствие света, слабый свет, сильный свет. Это очень удобно: даже
когда нет передачи информации, свет все равно есть, что позволяет легко
определить целостность оптоволоконной линии связи.
пакет
слабый
свет
сильный
свет
нет
света
нет
пакета
3. Манчестер II
3. Код Манчестер II получил широкое распространение в сетях,
использующих
электрические
кабели.
Также
относится
к
самосинхронизирующимся кодам, но в отличие от кода RZ имеет не три , а два
уровня, что способствует его лучшей помехозащищенности. Логическому нулю
соответствует положительный переход в центре бита, т.е. первая половина
битового интервала - низкий уровень, вторая половина - высокий, логической
единице соответствует отрицательный переход в центре бита или наоборот.
Обязательное наличие перехода в центре бита позволяет легко выделить
синхросигнал, что даст возможность предавать информацию сколь угодно
большими пакетами без потерь из-за рассинхронизации. Допустимое
расхождение часов приемника и передатчика может достигать 25%.
Большое достоинство манчестерскою кода - отсутствие постоянной
составляющей в сигнале. Это дает возможность применять для гальванической
развязки трансформаторы. При этом не требуется дополнительного источника
питания для линии связи, резко уменьшается влияние низкочастотных помех, не
проходящих через трансформатор, легко решается проблема согласования.
Частотный спектр сигнала при манчестерском кодировании включает в
себя только две частоты: при скорости передачи:
1. 10Мбит/с это 10Мгц (соответствует передаваемой цепочке из одних
нулей или одних единиц).
5Мгц (соответствует последовательности из чередующихся пулей и
единиц: 101010...).
Поэтому с помощью последовательных полосовых фильтров можно легко
отфильтровать все другие частоты (помехи, наводки).
Так же, как и при использовании кода RZ, при манчестерском кодировании
очень просто детектировать занятость сети. Для этого достаточно
контролировать, есть ли изменение сигнала в течение битового интервала. Код
Манчестер -2 используется как в кабельных сетях так и в оптоволоконных.
Топология типа общая ”шина”
В системах с топологией общая шина
параллельно к единственному каналу связи.
K
K
Проблема дешифрации кодов RZ и Манчестер-II.
Задача дешифрации состоит в том, чтобы выделить из кода данные и строб
(синхросигнал). Рассматривая Манчестер-II на рисунке, нетрудно заметить, что в
сигнале существует два вида переходов (фронтов сигнала): информационные (в
середине битовых интервалов) и граничные (на границе битовых интервалов).
Задача дешифрации сводится к тому. чтобы разделить эти два вида переходов,
отсечь граничные и далее работать уже только с информационными. Простейший
путь для этого - формирование но переходу любой полярности запрещающею
импульса длительностью больше половины битовою интервала, но меньше
целого битового интервала от длительности битового интервала.
0
1
0
1
1
0
0
K
K
K
В разных сетях удаление такого сообщения происходит на разных стадиях.
Кадр может удалятся своим отправителем либо получателем.
В некоторых сетях вводят специальную станцию монитор. которая
улавливает потерявшиеся кадры . не нашедшие вовремя своих получателей или
отправителей, и уничтожает их.
При централизованном управлении такие сети называются петлевыми.
Классификация кольцевых систем основывается на применении разных
методов множественного доступа. Наиболее известны петли с жезловым
управлением (петля Ньюхолла), по образу которых реализована сеть Token Ring
фирмы IBM, сегментированные кольца Пирса (сетей Cambridge Ring) и кольцо со
вставкой регистра.
При жезловом управлении от одного сетевого интерфейса к другому
передаётся управляющий символ - жезл или маркер, который даёт право на
передачу кадра в канал. Все остальные станции могут лишь принимать
сообщения. После завершения передачи жезл передаётся следующей на кольце
станции и ей разрешается передача. Примером такой сети является Token Ring.
В петле Пиpca но каналу связи циркулируют контейнер-пакеты, в которые,
если они пусты, станция может поместить свой кадр данных. Уничтожение
посланного сообщения и высвобождение контейнер-пакета возлагается па
станцию-отправителя. Если за один цикл обращения кадра по кольцу этого не
происходит, то на помощь приходит монитор и исправляет ошибку, освобождая
контейнер - пакет. Обычно в сети циркулирует от одного до трех контейнерпакетов.
Кольца со вставкой регистра часто называют кольцами с задержкой. Это
происходит от того, что сетевой интерфейс имеет принимающий регистр, где
задерживается информация, поступающая из канала связи, в то время, как из
передающего регистра выталкивается своё собственное сообщение.
Код Манчестер II
При этом надо обеспечить, чтобы переходом в пакете всегда был
информационный. Итак после первого перехода пакета мы запрещаем
поступление входного сигнала (реакцию на него) на время 0.75Т. Затем снова
разрешаем реакцию на любой переход и т.д. Этот сигнал запрета (нижний на
рисунке) может использоваться в качестве строба данных, а данными может
служить сам входной сигнал в коде Манчестер-11 (правда придется несколько
задержать строб относительно данных).
Для дешифрации кода RZ придется различать три уровня сигналов, для
чего можно использовать два компаратора напряжения, имеющие пороги
срабатывания вблизи центрального уровня с обеих сторон от нею. Из выходных
сигналов этих компараторов легко получить сигнал данных и строб.
Форматы пакетов локальных сетей
Использование при передаче информации пакетов связано с тем. что в сети
одновременно может происходить несколько сеансов связи, т.е. в течение одного
и того же интервала времени могут идти два или больше процессов передачи
данных между абонентами. Пакеты как раз и позволяют разделить по времени
сеть между передающими информацию абонентами.
Коли бы вся требуемая информация передавалась непрерывно, без
разделения на пакеты, то это привело бы к монопольному захвату сети одним из
абонентов на довольно продолжительное время. Все остальные абоненты
вынуждены были бы ждать окончания передачи всей информации, что в ряде
случаев может потребовать довольно продолжительного времени. Чтобы
уравнять в правах всех абонентов, обеспечить равные для всех время доступа к
сети и интегральную скорость передачи, как раз и используются пакеты.
Структура пакета определяется прежде всего аппаратурными
особенностями данной сети, выбранной топологией и типом среды передачи
информации. Но она также существенно зависит от используемого протокола
(порядка обмена информацией). Типичный пакет содержит в себе следующие
основные поля (части):
1) стартовая комбинация (не обязательна) - обеспечивает настройку
аппаратуры адаптера или другого сетевого устройства на прием и обработку
пакета;
2) сетевой адрес (идентификатор) принимающего абонента индивидуальный или групповой номер, присвоенный принимающему абоненту в
сети. позволяет приемнику распознавать пакет, адресованный ему или всем
абонентам и сети;
3) сетевой адрес (идентификатор) передающего абонента индивидуальный или групповой номер, присвоенный передающему абоненту,
информирует принимающего абонента, откуда пришел данный пакет;
4) служебная информация - указывает на тип пакета, его номер, на то, что.
что с ним надо делать и т.д.:
5) данные - это информация, ради передачи которой используется данный
пакет;
6) контрольная сумма пакета - числовой код. формируемый передатчиком
по определенным правилам и содержащий в свернутом виде информацию обо
всем пакете, используется для проверки правильности передачи пакета на
приемном конце;
7) стоповая комбинация (не обязательна) - информирует принимающего
абонента об окончании пакета, обеспечивает выход аппаратуры приемника из
состояния приема.
Нередко выделяют начальное управляющее поле пакета, то есть поле.
включающее в себя стартовую комбинацию, сетевые адреса приемника и
передатчика, а также служебную информацию, поле данных пакета и конечное
управляющее поле пакета, включающее в себя контрольную сумму и стоповую
комбинацию. Начальное управляющее поле при этом называют заголовком
пакета.
В служебную информацию могут входить указание на маршрут данного
пакета (в сложных сетях, состоящих из нескольких сетей, соединенных между
собой), а также код длины поля данных.
Пакеты делятся на два основных типа:
1) Управляющие (не содержат поля данных);
2) Информационные (поле данных присутствует).
Управляющие пакеты служат для решения вспомогательных задач по
обмену в сети.
Простейший пример сеанса связи между абонентами представлен на рис.
запрос
готовность
данные 1
подтверждение 1
...
данные N
подтверждение N
конец
Передающий абонент сначала запрашивает с помощью управляющего
пакета принимающего абонента о готовности принять данные. Принимающий
отвечает управляющим пакетом о своей готовности. Затем следует собственно
передача данных, причем на каждый информационный пакет от передатчика
приемник отвечает соответствующим пакетом подтверждения приема. После
окончания передачи данных передающий абонент заканчивает сеанс связи
управляющим пакетом.
ТОПОЛОГИИ ЛВС
Топология ЛВС - это усредненная геометрическая схема соединения узлов
сети. Топологии ЛВС достаточно разнообразны, но обладают одной
особенностью: между каждой парой станций всегда существует только один путь
доставки информации.
Истинной ЛВС является сеть, в которой вся информация проходит через
каждую станцию сети, а сама станция выбирает (селлектирует) только ей
адресованные блоки данных. К таким истинным ЛВС относятся ЛВС с
топологией “общая шина”, “кольцо”, “звезда”. Все они работают в
широковещательном режиме, т.е. право на передачу информации в канал имеет
только одна станция, а все остальные её слышат и выбирают адресованные ей
информационные блоки. Каждой станции сети присвоен свой уникальный адрес
длиной 16 или 48 бит, который даёт возможность различать станции в сети.
Каждый информационный блок, выпускаемый в канал связи, т.е. кадр, содержит
адрес станции приёмника и адрес станции источника в соответствующих нолях,
для того чтобы доставка информации осуществлялась по назначению.
Кроме того может использоваться широковещательный адрес,
сообщающий, что кадр предназначен всей станции сети. Такой адрес состоит из
одних единиц.
сетевые адаптеры подключены
K
K
K
Управление шиной может быть как централизованное, так и
распределённое. При централизованном управлении к шине подключается
специальная станция арбитр, которая регулирует право передачи информации в
канал. При распределённом управлении все подключенные станции становятся
равноправными и разделяют канал с помощью специальной процедуры - метода
множественного доступа к сети.
Общешинная топология может использоваться при выделенных каналах
связи между парой станций и при коммутации каналов.
Кольцевая топология
Для кольцевых (петлевых) систем характерно наличие однонаправленного
замкнутого канала связи, который разрывается сетевыми устройствами доступа
(интерфейсами). Посланное одним интерфейсом сообщение последовательно
проходит по кольцу от одного узла к другому, пока не доберётся до узла
получателя или не вернётся к своему отправителю.
K
K
K
K
K
Топология “Звезда”
Топология «звезда» характеризуется тем, что каждый абонент в сети
связан с неким центральным узлом, который может быть активным или
пассивным. Такое центральное устройство наз-ся хобом (HUB).
K
K
HUB
K
K
Пассивный центральный узел просто соединяет между собой все лучи
звезды, как это имеет место в сетях Ethernet на витой паре. Результатом является
полная идентичность топологии звезда с пассивным центральным узлом и
шинной топологией (в обоих случаях каждый соединен с каждым).
Сети с топологией в виде сетки имеют непосредственные соединения в
виде сетки.
K
K
K
K
K
K
K
В этом случае при пересылке информации существует множество
альтернативных маршрутов, что позволяет поддерживать отказоустойчивость
сети, оптимизировать нагрузку при передаче и гарантировать минимальную
задержку при доставке сообщений.
Методы управления обменом
В локальную сеть всегда входит несколько абонентов, причем каждый из
них, как правило работает самостоятельно и в любой момент может обратится к
сети. Поэтому требуется управление обменом с целью упорядочения
использования сети различными абонентами, предотвращения или разрешения
конфликтов между ними. Особенности различных методов доступа в
значительной степени определяются выбранной топологией сети. Методы
доступа относятся к реализации канального уровня.
Управление обменом в сети типа «звезда»
Рассматривается топология активной звезды, При данной топологии все
периферийные абоненты, т.е. с 1 по 5 могут решить передавать одновременно.
1
4
конечное
управ.
поле
поле
данных
начальное
управл.
поле
время
МЕТОДЫ ПЕРЕДАЧИ ЛВС.
ЛВС делятся на 2 класса: узкополосные сети (Base Band Network) и
широкополосные сети (Broad Band Network).
Ц
2
3
Чаще всего центральный абонент может производить обмен только с
одним из периферийных абонентов. Поэтому и любой момент надо выделить
только одною абонента, ведущего передачу. Здесь возможны два решения.
1. «Активный центр». В этом случае центральный абонент посылает
запросы (управляющие пакеты) по очереди всем периферийным абонентам.
Периферийный абонент, который хочет передавать (первый из опрошенных),
посылает ответ или сразу же начинает передачу. Сеанс обмена производится
именно с ним. После окончания этого сеанса центральный абонент продолжает
опрос по кругу. Периферийные абоненты имеют в данном случае так называемые
географические приоритеты: максимальный приоритет у того из них, кто ближе
расположен к последнему абоненту, закончившему обмен. Если же хочет
передать центральный абонент, он передает без всякой очереди.
2. Пассивный центр. В этом случае центральный абонент по очереди не
опрашивает, а слушает всех периферийных абонентов (т.е. принимает пакеты
только от одного из них). Те периферийные абоненты, которые хотя передать,
периодически посылают запросы и ждут на них ответа. Когда центр принимает
запрос, он отвечает запросившему абоненту (разрешает ему передачу), и тот
передает. Приоритеты здесь такие же как. как и в первом случае.
В обоих случаях управление обменом централизованное. Все решения о
порядке обмена принимает единый центр (центральный абонент).
Преимущества централизованного управления достаточно очевидны.
Принципиальная невозможность любых конфликтов между абонентами (все
решения принимаются в одном месте), а также гарантированное время доступа,
то есть время, проходящее от момента возникновения желания передавать до
момента начала передачи. В данном случае, если интенсивность обмена (нагрузка
сети) большая, т.е. все абоненты очень активны, то передача будет
осуществляться строю по очереди, и время доступа не превысит заранее
известной величины - суммарного времени передачи своих пакетов всеми
периферийными абонентами.
Недостатки централизованною
управления
связаны с низкой
устойчивостью этою метода к отказам (если центр выходит из строя - обмен
невозможен). А также с недостаточной гибкостью (центр всегда работает по
жестко заданному алгоритму). Скорость управления здесь низкая. Даже если все
время передает только один периферийный абонент, ему приходится ждать, пока
центр опросит всех остальных.
2. Децентрализованный временной приоритетный арбитраж или метод
доступа.
Основная идея данного метода в том, чтобы свести вероятность
столкновения к пренебрежимо малой величине.
Идея второго метода в том, чтобы полностью исключить столкновения
после освобождения сети. Для этого предлагается следующий алгоритм. Сначала
все абоненты следят за состоянием сети. Если она свободна, то передача
начинается сразу после возникновения заявки на нее. Если же сеть занята, то
сразу после ее освобождения все абоненты отсчитывают свой собственный
уникальный временной интервал, пропорциональный коду сетевого адреса
абонента. Т.о. , абонент с нулевым адресом начинает передачу сразу, абонент с
первым адресом - через время to, абонент со вторым адресом - через время 2to и
т.д. Если к концу этого временного интервала сеть все еще остается свободной, то
абонент начинает передачу. В противном случае - снова ждет освобождения сети.
Особенности данного метода следующие. При малой интенсивности
обмена в сети все абоненты равноправны, а при большой все они имеют свои
приоритеты. причем максимальный приоритет - у абонента, имеющею
минимальный сетевой адрес (минимальное время задержки начала передачи).
Поэтому абоненты с малыми приоритетами могут довольно долго ждать.
Несмотря на очень малую вероятность столкновений, полностью они не
исключаются. А поскольку детектирование столкновений не предусмотрено, то
эта функция переносится на более высокий уровень обмена. Например, вывод о
столкновении делается приемником на основании анализа контрольной суммы
полученного пакета.
Этот метод управления обменом быстрее, чем предыдущий (т.к. здесь нет
ограничения на длительность каждого бита). Сложен в реализации, т.к. каждый
абонент должен отсчитывать свой временной интервал. Недостаток метода
состоит еще и в том, что в случае большой длины сети и большого количества
абонентов задержки сети становятся очень большими.
Данный метод управления обменим, в отличие от предыдущего, не имеет
такой жесткой привязки к коду передачи информации (там надо было
использовать только NRZ). Код может быть практически любым, главное
выбрать его таким, чтобы можно было определять занятость сети.
Управление обменим в сети типа «кольцо»
Кольцевая топология имеет свои особенности при выборе метода
управления обменом. Важным фактором является то, что любой пакет,
посланный по кольцу, последовательно пройдя всех абонентов, через некоторое
время возвратится в ту же точку (замкнутая топология). Здесь нет
одновременного распространения сигнала в две стороны, как в шине. Следует
отметить, что сети типа кольцо бывают однонаправленными и
двунаправленными. Наиболее распространены однонаправленные. В сети типа
кольцо также существует несколько методов доступа.
1.Маркерный
метод
управления
относится как и методы опроса
(централизованные), к детерминированным методам. В отличие от случайных
методов (которые чаще используются при
шинной топологии, CSMA/CD),
детерминированные методы принципиально исключают любые конфликты в
сети, т.к. в них предусмотрен механизм временного распределения сети между
абонентами. При случайных методах все абоненты могут начать передачу в
любой момент, поэтому там конфликты неизбежны.
Идея метода маркерного управления состоит в том. что по кольцу
запускается специальный пакет, называемый маркером, который отмечает время
возможного начала пакета (играет роль своеобразной временной метки). Этот
маркер непрерывно ходит по кольцу, синхронизируя работу абонентов сети.
Алгоритм управления предполагает следующую последовательность действий
(рис).
3
3
3
3
2
4
2
4
2
4
2
4
к
3
от
d
en
2
ко
1
4
есть передача нет передачи
(сеть занята) (сеть свободна)
Вероятность столкновения при малой интенсивности обмена в сети
ничтожно мала - для этого должны одновременно начать передачу два или более
абонентов. Однако при большей интенсивности обмена в сети ситуация резко
усложняется. Если несколько абонентов захотели передавать во время занятости
сети. то сразу после ее освобождения они начнут передачу, и , следовательно,
произойдет столкновение пакетов. Для того. чтобы избежать искажения
информации рассматриваемый метод управления обменом использует
следующий подход.
В начале любого пакета все абоненты передают свой сетевой адрес. И
одновременно с этой передачей они проверяют соответствие того, что они хотят
предать, тому. что есть в сети на самом деле (в пределах каждого бита). Если
обнаруживается расхождение между желаемым и действительным, то абонент
прекращает передачу.
Выходные каскады передатчиков сети выбирают такие, чтобы выбранный
логический уровень однозначно забивал пассивный логический уровень. Это
означает, что пассивный логический уровень, соответствующий пассивному
состоянию сети, должен формироваться при высокоимпедансном состоянии
передатчика. В качестве таких выходных каскадов могут использоваться каскады
с открытым коллектором или с открытым эмиттером.
Приоритет получит тот абонент, у которого в коде сетевого адреса будет
больше единиц и нулей. Кроме этою важен еще порядок единиц и нулей.
Максимальным приоритетом будет обладать абонент с сетевым адресом 111... 1.
Те же абоненты, которые проиграют (т.е. обнаружат расхождение и прекратят
передачу), будут ждать освобождения сети и затем повторят свою попытку.
В сетях данного типа подтверждение получения пакета приемником в
течение времени передачи того же пакета реализуется следующим образом:
последний бит пакета передатчик оставляет пассивным, а приемник, если он
успешно принял пакет, передает этот бит обратно активным уровнем.
При других кодах это невозможно, там для подтверждения приема всегда
используется отдельный управляющий пакет.
Рассмотренный метод арбитража характеризуется низкой скоростью, но
высокой надежностью. Все абоненты имеют свои собственные приоритеты,
которые могут динамически изменятся в зависимости от важности информации.
при малой интенсивности обмена все абоненты равноправны (вероятность
столкновений очень мала). Величина времени доступа к сети здесь не может быть
гарантирована, так, как абоненты с высоким приоритетом могут надолго занять
сеть, не позволяя начать передачу абонентам с низким приоритетом.
к
сеть
занята
3
поссивное
состояние
от
передача
2
поссивное
состояние
к
Рассмотрим некоторые методы управления.
1. Децентрализованный кодовый приоритетный арбитраж.
Его смысл состоит в распознавании двух или более пакетов в начале
передачи и прекращении в случае столкновения передачи всеми абонентами,
кроме одного. Здесь важно отметить, что при использовании кода NRZ очень
непросто определить идет передача или нет. т.е. занята сеть или свободна. Если в
случае кодов RZ и Манчестер II это сделать довольно просто исходя только из
текущего анализа состояния сети (грубо говоря, посмотреть, есть изменения
сигналов или нет), то здесь возникает сложная проблема. Если в передаваемом
пакете присутствуют длинные последовательности «0» или «1», которые
совпадают с пассивным состоянием сети (в отсутствие передачи), то исходя из
анализа состояния сети сделать вывод о ее занятости невозможно.
Поэтому обычно используется следующий подход.
1. Во - первых, любой пакет начинается стартовым битом, уровень
которого отличается от пассивного состояния сети.
2. Во-вторых, передача ведется пакетами только стандартной длины
(например. 1 Кбит) независимо от их функционального назначения. В результате
все абоненты, обнаружив стартовый бит пакета после пассивного состояния сети.
начинают отсчет времени от окна. длительность которого равна длительности
пакета (см. рис.). А дальше передачу любой абонент начинает только тогда, когда
сеть свободна.
стартовый бит
1
1
2
3
4
При этом все абоненты также имеют равный доступ к сети, и решение,
когда можно передавать, принимается каждым абонентом на месте, исходя из
анализа состояния в сети. Возникает конкуренция между абонентами за захват
сети и, следовательно, возможны конфликты между ними и искажения
передаваемых данных из-за наложения пакетов.
Существует множество алгоритмов доступа. Их выбор зависит от скорости
передачи в сети, от длины шины, загруженности сети (интенсивности обмена или
графика сети). Иногда для управления доступом к шине используется
дополнительная линия связи, что упрощает аппаратуру контроллеров и методы
доступа, но заметно увеличивает стоимость сет в целом за счет удвоения длины
кабеля и количества приемопередатчиков. Поэтому данное решение не получило
широкого распространения.
Очевидно, что при данном методе передачу могут вести сразу несколько
абонентов . Кстати, совсем не обязательно каждому передающему абоненту
занимать соседние слоты: слоты, находящиеся рядом, могут содержать
совершенно разную информацию, относящуюся к разным абонентам.
от
Ц 1
2
3
Все преимущества и недостатки такого управления - те же, что и в случае
звезды. Единственное принципиальное отличие состоит в том. что центр здесь не
перекачивает информацию от одного абонента к другому. как в звезде, а только
управляет доступом.
Однако гораздо чаще в шине реализуется децентрализованное управление,
так как аппаратные средства абонентов одинаковы.
3. CSMA/CD или МДКН/ОК - метод доступа с контролем несущей и
обнаружением коллизий (столкновений).
Идея метода в том. чтобы уравнять в правах всех абонентов в любой
возможной ситуации, то есть добиться. чтобы не было больших и малых
фиксированных приоритетов (как в случае второго метода). Для этого
используются времена задержки, вычисляемые каждым абонентом по
определенному алгоритму.
Суть метода состоит в следующем.
а) Абонент, желающий передавать, следит за состоянием сети и в случае ее
занятости ждет освобождения. Это и называется контролем несущей . так как
здесь обычно используется код Манчестер - II. следовательно, можно говорить о
несущей частоте. Если сеть свободна, то передача начинается без всякого
ожидания.
б) После освобождения сети абонент сразу начинает передавать и
одновременно контролирует состояние сети. Это тот самый контроль
столкновений или обнаружение коллизий. Если столкновений не
обнаруживается, передача доводится до конца.
в) Если столкновение обнаружено, то абонент усиливает его (передает еще
некоторое время) для гарантии обнаружения всеми передающими абонентами, а
затем отключается (прекращает передачу). Точно так поступают другие
передававшие
абоненты.
г) После прекращения неудачной передачи абонент выдерживает случайно
выбираемый промежуток времени, а затем повторяет свою попытку передать, при
этом контролируя столкновения. Так как это промежуток времени случайный,
вероятность повторного столкновения пакетов будет довольно мала.
В данном методе состояние сети контролируется только до начала
передачи. Метод подразумевает использование кода Манчестер-II. Для
обнаружения столкновений при данном методе используется контроль
постоянной составляющей сигнала в сети. Будем считать, что высокий уровень
сигнала в сети совпадает с нулевым уровнем, а низкий отрицательный. В этом
случае, если нет столкновения ( в сети только один пакет), постоянная
оставляющая всегда равна приблизительно половине амплитуды (средняя
скважность сигнала равна двум). Если передаются последовательности 111...1
или 000...0. или 10101010..., то постоянная составляющая будет точно равна
половине амплитуды. Если же передается произвольная комбинация, то она будет
колебаться около половины. Кстати, в качестве преамбулы пакета Ethernet
используется последовательность 101010... выбранная именно из этих
соображений (сталкиваются в первую очередь именно преамбулы пакетов). Если
же в сети есть столкновение (наложение двух или более пакетов), то полное
совпадение их фаз крайне маловероятно, следовательно, скважность суммарною
сигнала будет отличаться от двух, а значит, постоянная составляющая не будет
равна половине амплитуды. Зафиксировав это отклонение на величину, больше
заданной, мы можем сделать вывод о наличии столкновения.
К достоинствам метода CSMA/CD можно отнести полное равноправие
всех абонентов, то есть ни один из них не может надолго захватить сеть. Метод
достаточно надежен, т.к. в течение всего времени передачи пакета идет контроль
столкновений. К недостаткам метода относится то. что он не исключает
повторения столкновения, а также плохо держит высокую нагрузку в сети.
Обычно считается, что он хорош только до тех пор, пока нагрузка не превышает
30%, то есть только 30% времени сеть занята, а 70% времени- свободна. Для сети
Ethernet в среднем считается предельно допустимым 50...100 абонентов, иначе
возможны существенные нарушения обмена. Основной недостаток метода негарантированное время доступа: нельзя сказать наверняка, через сколько
времени пакет точно дойдет до приемника. В этом отношении он хуже. чем
методы централизованного управления (методы опроса).
Развитием метода CSMA/CD стал метод CSMA/CA(Collision avoidanceизбежание конфликтов). Он состоит в том. что после освобождения сети всеми
желающими передавать абонентами передается не пакет, а специальный сигнал,
контролируя который они обнаруживаю! конфликты). То есть сталкиваются
только эти сигналы, а не пакеты, искажения которых критичны.
от
Управление обменом в сети типа «шина»
В этой топологии возможно точно такое же централизованное управление,
как и в звезде (т.е. физически сеть шина, но логически звезда). При этом один из
абонентов (центральный) посылает всем остальным (периферийным) запросы,
выясняя, кто хочет передать, затем разрешает передачу одному из них. После
окончания передачи передававший абонент сообщает центру, что он закончил, и
центр снова начинает опрос (см. рис.)
Как и в случае маркерного метода управления, здесь нужен центр, который
следит за похождением слотов и восстанавливает их в случае их исчезновения.
Преимущество данного метода по сравнению с маркерным состоит в том, что
сеть занимается одновременно несколькими абонентами. Время доступа при этом
методе
гарантировано (в наихудшем случае оно составит время передачи пакета,
умноженное на количество абонентов в сети).
Еще один метод, используемый в сетях типа кольцо, - вставка регистров.
Суть его сводится к следующему. Если сеть свободна, то каждый желающий
передать абонент начинает передачу. Если во время этой передачи к
передающему абоненту по кольцу приходит другой пакет, то он записывается в
регистр (или память передатчика) и по окончании своего пакета передается
дальше в кольцо. Широкого распространения этот метод не подучил.
Контроль правильности передачи
При передаче информации в локальных сетях возможны ошибки, то есть
искажения передаваемой информации. Эти ошибки необходимо выявлять и
исправлять. Можно выделить три основные причины возникновения ошибок.
1) Ошибки из-за плохих контактов в сети. возникающих из-за
неисправности кабеля или разъема.
2) Ошибки из-за внешних факторов (электромагнитные наводки от
сильноточных приборов, радиоактивного излучения, радиопомех). Такие ошибки
можно устранить снижением излучений источника помех, правильной
прокладкой кабеля. выбором типа кабеля (с двойной оплеткой, оптоволоконный),
но полной гарантии от них не будет никогда.
3) Ошибки из-за рассогласования кабеля (имеется в виду только
электрический кабель). Устраняются подбором согласующих концевых
резисторов (терминаторов), согласованием в месте подключения абонентов,
разветвлениях кабеля сети и т.д.
4) Ошибки из-за конфликтов в сети (столкновений пакетов). Устраняется
выбором метода управления (арбитража), организацией диалога в пределах
сеанса связи (использование пакетов подтверждения, повторные передачи
пакетов и т.д.).
Контроль правильности передачи может осуществляться как приемником,
так и передатчиком.
1.Контроль передатчиком может быть побитный, побайтный и пакетный.
1) Побитный метод сводится к сравнению каждого передаваемого бита с
истинным состоянием линия (применяется только при коде NR/ и длительности
бита не менее 2to ) В этом случае гарантируется 100% проверка правильности.
2) Побайтный метод состоит в том, что передача ведется отдельными
байтами, а приемник возвращает обратно передатчику полученный им байт.
Передатчик сравнивает полученный байт с переданным и на основании этого
делает вывод о правильности передачи. Этот метод применяется обычно только в
сети типа звезда (в этом случае на каждой линии связи присутствует только один
приемник и один передатчик, следовательно, не надо включать в пакет сетевые
адреса приемника и передатчика, так как любой байт, пришедший по линии,
адресован единственному абоненту). Метод выявляет практически 100% ошибок,
он может выявить ошибку, которой не было (когда искажается ответный байт при
неискаженном переданном байте).
3) Пакетный метод применяется только тогда, когда передача ведется
пакетами, и приемник возвращает обратно передатчику весь принятый им пакет,
изменяя в нем только адрес приемника и передатчика (меняя их местами). Как и в
случае предыдущего метода, здесь выявляется 100% ошибок, но можно
обнаружить ошибку, которой не было. Оба эти метода замедляют обмен как
минимум в два раза (без учета времени сравнения передающим абонентом
принятого и переданного байта или пакета).
2.Контроль приемником в отличие от контроля передатчиком не требует
практически никакого дополнительного времени. Идея здесь в следующем: к
информации добавляются дополнительные контрольные биты, в которые входит
в свернутом виде характеристика всех информационных битов. Считается, что
вероятность искажения этих дополнительных битов гораздо меньше, чем
информационных битов (меньше во столько же раз, во сколько раз количество
дополнительных битов меньше количества информационных битов). А далее
приемник проверяет соответствие принятых информационных и контрольных
битов, и на основании этого и делает вывод о наличии ошибок. Затем он
сообщает передатчику, выявил он ошибки или нет, а передатчик при
необходимости повторяет свою передачу.
4
1
1
1
1
а)Абонент1 . желающий передать, ждет так называемый «свободный
маркер» (маркерный пакет, помеченный в специально выделенном поле как
свободный). Получив такой маркер, абонент 1 помечает его как занятый
(изменяет соответствующие биты), добавляет к нему свой пакет и отравляет
полученную связку (маркер +пакет) дальше в кольцо.
б) Каждый абонент (2,3.4). получивший подобный набор, проверяет, ему
ли адресован пакет. Если пакет не его. абонент отправляет его дальше но
«кольцу». Надо учесть, что в данном случае Пакет обязательно должен принят
каждым абонентом, и только потом отправлен (или не отправлен) дальше, здесь
наблюдается последовательная, эстафетная передача пакета от абонента к
абоненту.
в) Абонент. распознавший пакет, который адресован ему (в данном случае
это абонент 3). принимает этот пакет, устанавливает в маркере специально
выделенный бит подтверждения и отправляет набор из маркера и пакета дальше.
г) Передававший абонент 1 получает обратно свою посылку, прошедшую
через все кольцо, а затем освобождает маркер (помечает его как свободный) и
снова посылает маркер в сеть. При этом ему уже известно, принят ею пакет
адресатом или нет из анализа бита подтверждения.
Приоритет при данном методе управления - географический, то есть право
передачи после освобождения сети переходит к следующему по направлению
кольца абоненту от последнего передававшего абонента. Но система приоритетов
работает только при большой интенсивности обмена, при малой все абоненты
равноправны, и время доступа в сети определяется текущим положением
маркера.
Рассматриваемый метод похож на метод опроса (централизованный), хотя
явно выраженного центра здесь не существует. Однако некий центр все-таки
должен присутствовать: один из абонентов (или специальное устройство) должен
следить, чтобы маркер не потерялся (например, из-за помех или сбоя в работе
какого-то абонента). В противном случае механизм доступа работать не будет.
Следовательно. надежность управления в данном случае снижается (выход
центра из строя приводит к полной дезорганизации обмена).
Основным преимуществом данного метода перед CSMA/CD является
гарантированное время доступа. Здесь его величина составит N 1пк. где N - число
абонентов. tпк -время прохождения пакета но кольцу. Вообще маркерный метод
управления обменом гораздо эффективнее случайных методов при очень
большой интенсивности обмена в сети.
Следует отметить, что метод маркерного доступа может использоваться не
только в кольце (например, в сети Token Ring), но и в шине (Arcnet-BUS). и в
звезде (Arcnet - STAR). В этом случае реализуется логическое кольцо, т.е. все
абоненты последовательно передают друг другу все пакеты по замкнутой
цепочке.
3. Метод кольцевых сегментов (слотов). Примером сети. использующей
данный метод управления. может служить сеть Cambridge Ring. Основное
отличие этого метода от маркерного состоит в том. что нескольким абонентами
разрешена передача одновременно и в любой момент (при маркерном методе
передает всегда передает только один абонент). Вместо одною маркера в сети
используется несколько так называемых слотов (обычно от 1 до 8). которые
выполняют по сути ТУ же самую функцию, что и маркер - функцию временных
меток. Эти слоты идут но кольцу довольно часто, временной интервал между
ними невелик, и, поэтому между ними может уместиться немного информации
(обычно от 8 до 32 байт). При этом каждый слот может находиться в свободном
или занятом состоянии. Алгоритм доступа к сети, реализуемый при данном
методе, включает в себя следующие этапы:
а) Абонент, желающий передавать, разбивает свою информацию на слоты
(маленькие пакеты) установленного размера.
б) Затем он ждет прихода свободного слота и загружает его первой частью
своей информации, потом ждет следующего свободного слота и помещает в него
вторую часть, и так до полной передачи всего объема информации. В каждом
слоте существует бит. определяющий, свободен или занят данный слот, поле
сетевого адреса приемника и адреса передатчика, а также бит признака конца
передачи. Время передачи при данном методе дискретизируется, и поэтому
конфликты не происходят.
в) Абонент, которому адресована информация, выбирает слоты,
содержащие адресованную ему информацию и устанавливает в принятом слоте
бит подтверждения (еще одно поле слота). И так продолжается до последнего
адресованного ему слота.
г) Передающий абонент получает свои слоты обратно по кольцу и
освобождает их (помечает их как свободные). При этом он сразу же имеет
подтверждение приема (из анализа бита подтверждения).
меню
Введение
Постановка задачи
Анализ метода решения данной задачи
МНОГОУРОВНЕВАЯ ОРГАНИЗАЦИЯ ЛОКАЛЬНЫХ И ГЛОБАЛЬНЫХ
СЕТЕЙ ИЛИ МНОГОУРОВНЕВАЯ ДРХИТЕКТУРА СВЯЗИ·
Модель стандарта OSI.
1. Физический уровень
2. Канальный уровень
3. Сетевой уровень
4. Транспортный уровень
5. Сеансовый уровень
6. Прикладной уровень
7. Уровень представления
МОДЕЛЬ IЕЕЕ 802.
Средства коммуникаций.
Витая пара. (twisted pair)
Коаксиальный кабель.
Широкополосный коаксиальный кабель.
Ethernet кабель.
Cheapernet кабель.
Оптоволоконные линии.
МЕТОДЫ ПЕРЕДАЧИ ЛВС.
1.Узкополосные ЛВС.
2. Широкополосные ЛВС.
МЕТОДЫ КОДИРОВАНИЯ ИНФОРМАЦИИ
1. NRZ
2. RZ
3. Манчестер II
Проблема дешифрации кодов RZ и Манчестер-II.
Форматы пакетов локальных сетей
ТОПОЛОГИИ ЛВС
Топология типа общая ”шина”
Кольцевая топология
Топология “Звезда”
Методы управления обменом
Управление обменом в сети типа «звезда»
Управление обменом в сети типа «шина»
Рассмотрим некоторые методы управления.
1. Децентрализованный кодовый приоритетный арбитраж.
2. Децентрализованный временной приоритетный арбитраж или
метод доступа.
3. CSMA/CD или МДКН/ОК - метод доступа с контролем несущей и
обнаружением коллизий (столкновений).
Управление обменим в сети типа «кольцо»
Контроль правильности передачи
Download