Комуникационен канал


Ниво за управление на съобщителната среда – MAC



страница13/24
Дата28.02.2022
Размер0.8 Mb.
#113696
1   ...   9   10   11   12   13   14   15   16   ...   24
pomagalo1.com-lekcii-po-kompiutyrni-mreji
Свързани:
KursovProekt PIC 571 3з 18, англ. език-2 кл.
Ниво за управление на съобщителната среда – MAC



Общото използване на съобщителната среда се извършва в режим на разделяне във времето чрез мултиплексиране.

  1. Синхронно мултиплексиране:

  • Позволява множествен достъп до съобщителната среда чрез деление във времето на интервали, циклично присвояване на всеки ползвател.

  • Интервалите са постоянни и се присвояват винаги (статично времеделение) или се присвояват на ползвателя само при заявка от него (динамично времеделение).




    1. С татично времеделение – времето за използване на съобщителната среда τ е еднакво за всички компютри. Ако в мрежата има n компютри, последователно се дават времевите интервали τ на всеки, и само в този момент той може да заеме съобщителната среда. След като всички компютри вземат τ, цикълът се повтаря.


  • Интервалът τ е запазен за всеки един от компютрите, независимо от това дали той ще го използва или не.

  • Предаваните данни са с еднаква дължина.

  • Съобщителната среда не се използва ефективно, особено при нееднакви натоварвания на отделните компютри, т.е възможно е резервирани интервали да не се използват. Конфликти не могат да възникнат. Последователният недостатък се преодолява с динамично времеделение.




    1. Динамично времеделение:

  • Използването на съобщителната среда се извършвана 2 цикъла:

  1. TCR (цикъл на резервиране).

  2. TCE (цикъл на изпълнение).

  • О
    рганизация, чрез статично времеделение – в своя интервал всеки компютър предава съобщение, в което указва необходимото време за предаването на собствените данни. В случай на липса на отговор от даден компютър, се счита че не е заявил време за мрежовата операция.

  • Предаваните данни могат да са с различна дължина.

  • Ефикасността на метода зависи силно от дължината на протокола за отговор по времето на резервационния цикъл. Задължителни полета са адрес на компютъра и броя байтове, които ще бъдат предавани.

  • В цикъла на изпълнение не се присвояват интервали на компютри, които са изключени от мрежата или тези, които нямат данни за предаване. В резултат на това, съобщителната среда се използва много по-ефективно и времето за достъп намалява.




  1. Асинхронно мултиплексиране – времето за достъп до съобщителната среда се присвоява в произволен ред, според нуждите на отделните компютри.




    1. Случайни методи:

  • Правото на достъп се предоставя с определена вероятност.

  • Компютрите се състезават за правото на достъп до съобщителната среда.

  • Управлението на достъпа се извършва разпределено, на базата на арбитражни алгоритми.

  • Съществува създаден специален стандарт, който регламентира използването на този метод, и е известен като ISO 8802.3. Методът за заемане на съобщителната среда е известен още като CSMA/CD (Carrier Sense Multiple Access/Collision Detect – Множествен достъп с откриване на носещата вълна/Разпознаване на конфликт).




    1. Детерминирани методи:

  • Правото на достъп се гарантира на всеки компютър в рамките на краен времеви интервал.

  • Управлението на достъпа се извършва централизирано или разпределено. При централизираното един от компютрите, наречен още master извършва управление на достъпа за останалите компютри, които са в подчинено състояние (master-slave). При разпределеното управление компютрите си предават последователно правото на достъп под формата на маркер (token). Този метод е силно развит и на негова база е създаден ISO 8802.5, известен като стандарта Token Ring.



Метод за достъп до съобщителната среда CSMA/CD (ISO 8802.3)

В основата на метода стои концепцията на фирмите Intel и Xerox, които за първи път са реализирали локалната мрежа Ethernet.





  1. Основни принципи:

    1. Всеки компютър от мрежата следи постоянно състоянието на съобщителната среда и определя дали тя е свободна или заета.

    2. Съобщителната среда се определя като заета, когато един компютър предава данни по нея.

    3. В случай на заета съобщителна среда, ново предаване не може да започне и то се отлага до нейното освобождаване.

    4. Съобщителната среда се счита за свободна, ако за време t (времето за разпространение на сигнала) не е констатирано предаване на данни.

    5. В случай на свободна съобщителна среда, предаването на данни може да започне, но предаващият трябва да следи непрекъснато за възникване на конфликт.

    6. Конфликтът е състояние, в което няколко компютъра предават данни едновременно.

    7. При възникване на конфликт всички участници в него го разпознават и прекратяват предаването на данни.

    8. Изчаква се случаен времеви интервал, след което се прави пореден опит за предаване.




  1. П редаване без конфликт – методът се отнася до топология обща шина. В t1 е възникнала мрежова операция. Изчаква се времевия интервал tp и след това, ако съобщителната среда продължава да е свободна, C1 предава своите данни. C2 намира съобщителната среда заета. След изтичането на D1, изчаква tp и тогава започва да предава.


  1. П редаване с конфликт – възможно е два или повече компютъра да започнат предаване едновременно. Това води до конфликт. Максималното време за откриване на конфликта е:

Tmax = 2 * tp tp = 0,77 * Lmax / c, където


Lmax – максимална дължина на сегмента
c – скоростта на светлината във вакуум

След откриването на конфликт, всякакъв обмен на данни по мрежата се прекратява и участниците, предизвикали конфликта, издават специален сигнал (break) с определена постоянна продължителност с цел да се уведомят участниците в мрежата за конфликта. След това участниците в конфликта избират принудително случаен времеви интервал Twi, който се определя по формулата:


Twi = p * Ri


p – трансформационен коефициент за време
Ri – избира се чрез функция, която генерира случайно число Ri = RANDOM(0,2K-1)
k – зависи от броя последователни опити за преодоляване на конфликта

Броят последователни опити според стандартите е до 16. Но след десетия опит, k не променя повече стойността си.





  1. Задълбочаване на конфликта – по време на решаването на конфликт, други компютри могат да започнат опити за предаване и да се включат допълнително в нови конфликти помежду си или с досегашните участници. Така преди да се реши старият конфликт, възможна е поява на нов. Тази ситуация се нарича задълбочаване на конфликта. С цел избягване на прекаленото задълбочаване, след 16 неуспешни опита за решаване на конфликта заявката за обмен се отменя и нивото MAC издава аварийно съобщение до по-горните нива и операторът решава какво да се прави – да се прекрати обменът или да се започне нова серия от опити.




  1. О
    бобщен алгоритъм на метода

  2. Е
    фективност на метода – зависи изключително от трафика в мрежата. Ако трафикът е висок, конфликтите нарастват и вренето за достъп нараства твърде много. Достига се дори точка на насищане, при която мрежата е в състояние на непрекъснат конфликт.




  1. Изводи:

    1. Методът предоставя достъп до съобщителната среда с определена вероятност и максималното време за изчакване на достъпа не е детерминирано.

    2. Методът е приложим за информационни системи и не е приложим за разпределени системи за управление в реално време.

    3. Методът не гарантира мрежова операция.



Управление на достъпа чрез кръгов маркер ISO 8802.5

В основата стои IBM реализация в локални мрежи, известна като token ring. Основни принципи на метода:



  1. Е
    дин от компютрите, наречен монитор генерира управляващ пакет данни, наречен маркер и го пуска да се върти в кръга:

  2. Когато в мрежата няма трафик, маркерът се предава циклично и последователно от компютър на компютър. Компютър A има готовност за извършване на мрежова операция и изчаква получаване на маркера.

  3. Когато маркерът T пристигне в компютър A, той го задържа при себе си и на негово място изпраща пакета от данни.

  4. Пакетът е пристигнал в D. D копира пакета при себе си и го препраща към A, след като в специални полета е вдигнал определен флаг.

  5. Пакетът ще пристигне отново в A. A изтегля пакета от кръга и на негово място възстановява маркера T. Ако флагът не е вдигнат, компютърът не е в кръга.




  • Основно предимство е, че всеки от компютрите в мрежата ще има шанс да извърши мрежова операция в рамките на определен времеви интервал.

  • Недостатък е, че при прекъсване на съобщителната среда мрежата престава да работи. Затова е предвидена ситуация с двойна съобщителна среда. Компютрите са свързани с двоен кръг, като данните в единия кръг се движат в една посока, а в другия – в обратната посока, и само вътрешния кръг се използва за обмен в нормално състояние.




П ри повреда в компютър B – A и C разбират и кръгът се затваря през техните нива, това се прави в нивото MAC на A и C. При повреда в съобщителната среда между B и C – повредата е и в двата кръга, тъй като те са заедно. B и C ще затворят вътрешния кръг.


Шинна топология с управляващ маркер ISO 8802.4 (Token Bus)

У добен стандарт за индустриални системи. Съчетава предимствата на 802.5 и 802.3. Формира се логически кръг за разлика от физическия кръг при 802.5. логическият кръг се формира в съответствие с физическите адреси на компютрите. Може да се започне от най-големия или от най-малкия адрес. При този логически кръг, физическото разполагане на компютрите не е от значение, а също така е допустимо в мрежата адресите да не са последователни.


Алгоритъм на достъпа:

  1. При инициализация на мрежата един от компютрите се избира за кръгов инициатор. Той генерира специален пакет, наречен маркер и го пуска по мрежата.

  2. Маркерът се пуска към следващият компютър в логическия кръг. Компютърът, който ползва маркера извършва анализ на състоянието, за това дали ще извършва мрежова операция или не. Ако има мрежова операция, той пуска своите данни. Всеки компютър, който улови пакета от данни, го анализира, дали е маркер или конкретни потребителски данни, изпратени от някой компютър. Възможни са две ситуации:

  • Компютърът приема данните и ги копира при себе си.

  • Ако данните не са за съответния компютър не се приемат и се пускат обратно в съобщителната среда.

Съществуващите компютри трябва да разберат, дали има нови компютри в мрежата. Всеки компютър държи таблица със съществуващите компютри. Възможни са два метода:



  • Статична таблица – спира се мрежата и таблиците на всеки компютър се попълват.

  • Динамична таблица – по инициатива на кръговия монитор през определен период от време се пуска специален пакет за търсене на нов възел. Този пакет има следните полета:

  1. D A – destination address – изпраща се до всички.

  2. S – seek – търсене на нов възел, показва, че това е служебен пакет.

  3. Поле, в което новите компютри ще попълнят адресите си.

  4. Поле за контролна сума.

Ситуации:



  1. Има един нов компютър – той ще попълни своя адрес и ще изпрати пакета на всички компютри да си попълнят таблиците.

  2. А ко има два или повече компютри, всеки от тях не знае за съществуването на другите нови. Всеки изпраща данните и настъпва конфликт, който се открива от всички и съответно от кръговия монитор. Той изпраща пакета за търсене с две полета за адрес. В първото поле се записва четния адрес. Ако и двата компютъра са с четни/нечетни адреси, отново настъпва конфликт. Мониторът изпраща пакета с четири полета за адреси, като анализира предпоследния бит. Ако пак настъпи конфликт, започва се отначало (пакета се пуска с две полета), като се анализират третия и втория бит (два по два на обход).





Сподели с приятели:
1   ...   9   10   11   12   13   14   15   16   ...   24




©obuch.info 2024
отнасят до администрацията

    Начална страница