Documente online.
Zona de administrare documente. Fisierele tale
Am uitat parola x Creaza cont nou
 HomeExploreaza
upload
Upload




Protokoły dostępu do łącza fizycznego

Poloneza


Protokoły dostępu do łącza fizycznego.

Wcześniej wspomniano o możliwości wystąpienia w LSK kolizji przy dostępie do medium. W celu zapewnienia efektywnego korzystania z łącza konieczne jest ustalenie reguł, zgodnie z którymi każda z włączonych do sieci stacji będzie zdolna do rozstrzygnięcia, w którym momencie może uzyskać prawo do rozpoczęcia nadawania i przez jaki czas prawo to jej przysługuje. Decyzja o przyznaniu konkretnej stacji prawa nadawania powinna być podejmowana na podstawie kompletnej wiedzy o stanie całej sieci. W rzeczywistości taka informacja nie jest nigdy dostępna. Przy omawianiu realnych rozwiązań trzeba zawsze mieć na uwadze, że informacja o stanie sieci jest dostępna z dokładnością do maksymalnego czasu propagacji sygnału.



Wspomniane reguły - zwane regułami dostępu - mogą przewidywać, że fragmenty czasu łącza są przyznawane poszczególnym stacjom przez jeden wytypowany układ, zwany arbitrem, a każda stacja ma tylko zdolność rozpoznania sygnałów arbitra upoważniających ją do podjęcia nadawania. W LSK przyjęto jednak zdecentralizowane sterowanie dostępem z rozłożeniem odpowiedzialności za prawidłową organizację dostępu między wszystkie stacje. Każda z nich musi więc być zdolna do przeprowadzenia - na podstawie nasłuchu łącza - analizy sytuacji w sieci zgodnej z obowiązującymi regułami dostępu oraz podejmowania decyzji o wysyłaniu ramek informacyjnych bądź organizacyjnych do innych stacji.

Utrudnieniem jest fakt, że w sieci lokalnej liczba aktywnych stacji może się często zmieniać. Muszą więc być przewidziane rozwiązania pozwalające łatwo podejmować ubieganie się o łącze stacjom nowo uaktywnionym. Konieczne jest też uniknięcie rezerwowania czasu łącza dla stacji nieaktywnych, czy też oczekiwania na wysłanie przez stację, która stała się nagle nieaktywna, jakichś ramek organizacyjnych. Ponadto, żadna stacja nie może zmonopolizować łącza w sytuacji, gdy inne stacje ubiegają się o dostęp oraz by możliwie cała przepustowość łącza mogła być w każdym odcinku czasowym wykorzystywana przez stacje aktualnie ubiegające się o dostęp i to przy pełnym równouprawnieniu tych stacji (żadna stacja nie ma przywilejów związanych z jej adresem, położeniem, itd.). Możliwe mogłoby być natomias 20420d34u t, chociaż nie zawsze, uwzględnienie w regułach dostępu priorytetu nadawanych danych i ograniczenie maksymalnego czasu dostępu do łącza. Oprócz spełnienia wyżej wymienionych postulatów dobry protokół dostępu powinien być jeszcze łatwy w implementacji oraz odporny na zakłócenia transmisji lub uszkodzenia poszczególnych stacji. Znalezienie jednego protokołu dostępu, który realizowałby wszystkie wspomniane funkcje jest bardzo trudne i dlatego powstało kilka takich protokołów. W dalszej części zostaną przedstawione najważniejsze z nich.

Dostęp rywalizacyjny.

Idea dostępu rywalizacyjnego (random access) opiera się na podstawowym założeniu, że ograniczenia na moment, w którym stacja może podjąć nadawanie, powinny być bardzo łagodne, a jeśli w związku z tym wystąpi kolizja, to nadawanie zniekształconej ze względu na ten fakt ramki należy po pewnym czasie powtórzyć.

Pierwowzorem, a zarazem najbardziej liberalnym protokołem tej klasy był protokół ALOHA, stosowany w sieciach radiowych. W protokole tym nadawanie można rozpocząć w dowolnym momencie, a otrzymanie ramki przez odbiorcę musi być skwitowanie potwierdzeniem, generowanym oddzielnie (poza protokołem dostępu) w określonym przedziale czasu.

Warto zauważyć, że jeśli czas nadawania ramki jest dłuższy od czasu propagacji, to przed wysłaniem warto się upewnić czy w łączu nie odbywa się transmisja. Umożliwia to tzw. funkcja nasłuchu (carrier sense). Przy używaniu takiej metody dostępu wystąpienie kolizji staje się możliwe jedynie w początkowym odcinku czasowym nadawania ramki, nie dłuższym niż podwójny czas propagacji sygnału w łączu. Odbiorniki (nadajniki) mają zdolność wykrywania kolizji w łączu i gdy to nastąpi przerywają transmisję (w rzeczywistych rozwiązaniach transmisja jest podtrzymywana jeszcze przez pewien czas - tzw. wymuszanie kolizji - po to, by zwiększyć prawdopodobieństwo wykrycia kolizji przez wszystkie stacje)(1). Nadajnik sam rozpoznaje kolizję, więc nie jest konieczne przesyłanie przez odbiornik dodatkowych potwierdzeń oznaczających brak kolizji Nadajnik po pewnej zwłoce ponawia transmisję (2). Przyjęto algorytmy uwzględniające pierwszą z tych modyfikacji, określać mianem rodziny CSMA (Carrier Sense Multiple Access), a algorytmy uwzględniające obie modyfikacje noszą miano algorytmów CSMA/CD (Collision Detection).

W celu zdefiniowania protokołu CSMA lub CSMA/CD należy sprecyzować czas - opóźnienie - między kolejnymi próbami nadawania przez pojedynczą stację (gdyby była to wartość identyczna dla wszystkich stacji to po kolizji następowałaby kolejne) oraz jak powinny zachować się stacje, które przed rozpoczęciem nadawania stwierdziły zajętość łącza. Można np. czekać na jego zwolnienie i rozpocząć natychmiast nadawanie (jeśli czekało wiele stacji, to nastąpi kolizja) albo przerwać swe działanie na pewien czas (trzeba określić jak długi), a następnie ponownie przeprowadzić nasłuch łącza; wówczas jednak możliwe jest "marnotrawstwo" czasu łącza, gdy transmisja w łączu zakończyła się, a stacja zainteresowana nadawaniem nie wykryła tego faktu, bo trwa przerwa w jej działaniu.

Rys. 22.Warstwy modelu OSI przy protokole CSMA/CD.

Podstawową charakterystyką efektywności rywalizacyjnych protokołów dostępu jest zależność ilości S skutecznie przesłanych informacji w funkcji ilości G informacji zleconej do przesłania (łącznie z retransmisjami wywołanymi przez kolizje). Zależności dla podstawowych protokołów rywalizacyjnych przedstawia wykres.

W normie ISO 8802.3 (CSMA/CD) przyjęto następujące założenia:

a)         każda aktywna stacja prowadzi w sposób ciągły nasłuch łącza, rejestrując chwile, gdy z punktu widzenia stacji jest ono zajęte, trwa strefa buforowa (pewien odcinek czasu po ustaniu zajętości łącza) lub staje się ono wolne. Łącze jest uznawane za zajęte, jeśli odbiornik stwierdza obecność sygnałów dowodzonych aktywności jednego lub wielu nadajników;

b)        stacja może nadawać tylko wówczas, gdy łącze jest wolne; gdy tak nie jest to odkłada się rozpoczęcie nadawania do końca strefy buforowej. Istnienie strefy buforowej ułatwia takie zaimplementowanie strony odbierającej, aby była ona zdolna do przyjmowania kolejnych ramek. W normie podano tylko minimalną długość strefy buforowej - w konkretnych rozwiązaniach możliwe jest jej wydłużenie;

c)         pierwsza próba nadawania ramki jest podejmowana po otrzymaniu przez podwarstwę dostępu odpowiedniego żądania, a ewentualne dalsze próby zgodnie z niżej opisanymi założeniami. W sytuacji, w której spełniony jest warunek b), ale po rozpoczęciu nadawania w ramach i-tej próby zostaje wykryta kolizja, po okresie wymuszenia kolizji stacja zawiesza swą aktywność na czas ti po czym ponownie podejmuje próbę nadawania;

d)        stacja prócz pierwszej próby podejmuje co najwyżej 15 prób dodatkowych, a jeśli żadna z nich się nie powiedzie, to przerywa działanie i sygnalizuje ten fakt obiektowi warstwy wyższej, który zgłosił żądanie transmisji. Może on po pewnym czasie zgłosić ponowne żądanie tej samej ramki, ale będzie to traktowane jako zupełnie nowe zgłoszenie. Odrzucenie żądania transmisji danych po kilkunastu kolizjach, a więc w warunkach przeciążenia sieci, stanowi dodatkową ochronę przed utratą stabilności sieci;

e)         czas ti jest wyznaczony z zależności ti=riS, przy czym ri jest liczbą losową z przedziału <0; 2k-1>, k=min, a S jest wartością tzw. szczeliny czasowej. Jak widać preferowani są ci uczestnicy kolizji, którzy zrealizowali mniejszą liczbę prób dostępu;

f)            szczelina czasowa jest umowną wielkością wyznaczoną jako podwojony maksymalny czas propagacji sygnału, powiększony o czas niezbędny do wykrycia i wymuszenia kolizji; określa zarazem minimalną długość ramki podwarstwy dostępu (bez preambuły);

Algorytm wysłania ramki w metodzie CSMA/CD:

Dla podstawowego wariantu normy ISO 8802.3 dostosowanego do szybkości transmisji 10 Mb/s obowiązują następujące dane liczbowe:

strefa buforowa    9,6 ms

szerokość szczeliny czasowej 51,2 ms

czas wymuszania kolizji    3,2 ms

Przedstawiony protokół dostępu ma następujące zalety:

a)         wszystkie stacje są całkowicie równouprawnione;

b)        protokół jest bardzo prosty i nie wymaga wymiany ramek między stacjami o charakterze czysto organizacyjnym;

c)         dołączenie nowych stacji bądź wyłączenie stacji aktywnych nie wymaga żadnych specjalnych działań;

d)        niektóre zakłócenia mogą być traktowane jako kolizje - następuje wówczas natychmiastowe powtórzenie transmisji;

e)         żądanie nadawania przy wolnym łączu jest natychmiast realizowane;

Jako wadę można uznać konieczność wyposażenia warstwy fizycznej w niezawodnie działające układy rozpoznawania kolizji. Podstawową wadą jest jednak nieograniczony czas (związany z możliwością odrzucenia żądania transmisji po 16 próbach) oczekiwania na dostęp do łącza. Przy typowo obserwowanej długości ramek oraz przy obciążeniu sieci rzędu 40%-50% średni czas oczekiwania na dostęp jest niewielki (rzędu 0,5 ms), jednak czasy oczekiwania poszczególnych zgłoszeń są znacznie zróżnicowane.

Stosowanie tej metody dostępu nie jest zalecane dla sieci, w których odbywa się transmisja głosu lub w systemach sterowania w czasie rzeczywistym, tym bardziej, że w wersji podstawowej nie ma uwzględnionej możliwości priorytetowania wiadomości.

Modyfikacje i rozszerzenia rywalizacyjnych reguł dostępu.

Dążono do tego by zlikwidować wady tych reguł dostępu, a przede wszystkim do ograniczenia czasu oczekiwania i wprowadzenia priorytetu wiadomości. Zmierzano do tego, by w sytuacji, gdy łącze jest wolne stacje mogły zająć je według zasad CSMA/CD, a w przypadku wystąpienia kolizji, żeby opóźnienie nie było generowane losowo lecz w inny sposób. Jednym z rozwiązań było wydzielenie po kolizji ciągu szczelin, których liczba odpowiadała maksymalnej liczbie stacji w sieci. Stacja biorąca udział w kolizji mogła rozpocząć nadawanie w szczelinie o numerze odpowiadającym jej adresowi, o ile tylko żadna stacja nie podjęła nadawania we wcześniejszej szczelinie. Po zakończeniu tak rozpoczętej transmisji następuje ponowne odliczanie ciągu szczelin. Można przyjąć zasadę, iż dopóki wszyscy uczestnicy pierwotnej kolizji nie nadadzą swoich ramek, dopóty nowe stacje nie włączą się do rywalizacji Dzięki temu uzyskamy gwarantowane ograniczenie czasu oczekiwania na dostęp. W podobny sposób można wprowadzić priorytety nadawania. Każda stacja może rozpocząć nadawanie w szczelinie określonej adresem i priorytetem ramki. Wadą tego rozwiązania jest duże opóźnienie czasowe. Jak już wspomniano szczeliny muszą mieć co najmniej długość maksymalnego czasu propagacji sygnału, co w połączeniu z liczbą stacji i ewentualnie priorytetów daje dużą wartość. Istnieją jednak metody pozwalające na rozwiązanie i tej niedogodności.

Odmianą metody CSMA/CD jest metoda CSMA/CA (Collision Avoidance). Stacje są tutaj w stanie przewidzieć wystąpienie kolizji i wstrzymują się z transmisją aż do chwili, gdy uznają, że kolizja nie wystąpi. Metoda ta jest tańsza w implementacji, gdyż nie wymaga stosowania układów do wykrywania kolizji. Powoduje jednak większe opóźnienia i zmniejsza przepustowość sieci.

Metoda przekazywania uprawnienia w magistrali, drzewie i gwieździe.

Istotą tej metody dostępu (token passing) jest wprowadzenie pojęcia uprawnienia, znacznika (token), które krąży między zainteresowanymi stacjami. Aktualny posiadacz uprawnienia przejmuje całkowitą kontrolę łącza, w szczególności tylko on ma prawo do nadawania. Posiadanie uprawnienia jest okresowe, po ograniczonym czasie (będącym parametrem protokołu) stacja musi go przekazać. Każda stacja zna poprzednika, od którego otrzymuje uprawnienie oraz następnika, któremu to uprawnienie przesyła. Ciąg poprzednik-następnik tworzy tzw. pierścień logiczny definiujący kolejność obiegu uprawnienia. Jest to kolejność całkowicie dowolna, nie związana z geometrycznym rozmieszczeniem stacji ani z ich adresami.

Zróżnicowanie zapotrzebowanie stacji na nadawanie można zaspokoić przez zróżnicowanie dopuszczalnego czasu posiadania uprawnienia lub też przez włączenie niektórych stacji kilkakrotnie w pierścień logiczny. Np. w sieci o ośmiu stacjach uprawnienia mogłyby krążyć w pierścieniu logicznym o postaci: ..., 1, 8, 2, 1, 3, 7, 1, 8, 4, 1, 5, 6, 1, 8, 2, ... Taki pierścień wymaga jednak pamiętania w każdej stacji zbioru następników i poprzedników wraz z regułą wyboru w tym zbiorze aktualnego partnera.

Uprawnienie jest specjalną kombinacją bitów, nadawaną zwykle we właściwym polu odebranej ramki organizacyjnej.

Przedstawiony protokół jest bardzo prosty w sytuacji normalnego działania ustalonego zbioru stacji; zapewnia on wówczas ograniczony deterministycznie czas obiegu pierścienia logicznego przez znacznik, a więc ograniczony czas oczekiwania na dostęp do łącza. Niestety, dla reguły dostępu z przekazywaniem uprawnienia należy też rozważyć liczne sytuacje specjalne wymagające dość złożonych procedur obsługi, np. awaryjne wyłączenie stacji, chęć dołączenia nowej stacji, zgubienie uprawnienia, pojawienie się zwielokrotnionego uprawnienia. Postępowanie w tych sytuacjach może być zróżnicowane.

a)         rutynowe wyłączenie stacji X z pierścienia logicznego - w czasie posiadania znacznika, przy użyciu specjalnej ramki organizacyjnej należy przekazać poprzednikowi stacji X aktualny adres następnika X, jako obowiązujący adres następnika. Potem należy przekazać uprawnienie swemu następnikowi i przy kolejnym obiegu stacja X będzie wyłączona z pierścienia;

b)        odtworzenie pierścienia po uszkodzeniu stacji X - każda stacja po przekazaniu uprawnienia prowadzi nasłuch, mający na celu stwierdzenie czy następnik podjął nadawanie (każda stacja po otrzymaniu uprawnienia musi podjąć nadawanie ramki informacyjnej lub organizacyjnej). W przypadku awarii stacji X poprzednik stwierdzi brak jej aktywności i po ustalonym czasie ponownie wyśle uprawnienie. Nie stwierdziwszy aktywności również za drugim razem, nada do wszystkich stacji specjalną ramkę organizacyjną (kto jest następnikiem stacji X?), uprawniającą odbierającego do wysłania odpowiedzi. Otrzymanie odpowiedzi pozwala natychmiast odbudować pierścień logiczny, a brak odpowiedzi, możliwy przy wyłączeniu dwóch stacji, wymaga odbudowy pierścienia na innych zasadach;

c)         dołączenie nowych stacji - aby to umożliwić, niektóre z aktywnych stacji inicjują od czasu do czasu pytanie o chęć przyłączenia do pierścienia. Zapytanie to obejmuje każdorazowo stacje o pewnym zakresie adresów. Jeśli zgłasza się jedna taka stacja, to zostaje ona włączona do pierścienia. Zainteresowane stacje opóźniają udzielenie odpowiedzi o kwant czasu określony przez dwa ostatnie bity adresu. Gdyby przypadkowo były one jednakowe i nastąpiła kolizja, to przy następnej próbie bierze się pod uwagę kolejne dwa bity, a ponieważ adresy są różne, więc w końcu musi nastąpić rozstrzygnięcie;

d)        powielenie uprawnienia - przy normalnym działaniu omawianej reguły dostępu nie może wystąpić kolizja, dlatego stacje nie są wyposażone w układy umożliwiające jej wykrywanie. Może się jednak zdarzyć, że więcej niż jedna stacja będzie posiadała uprawnienie (np. przez zakłócenia). Jeśli posiadacz uprawnienia stwierdzi istnienie innego uprawnienia w sieci, to bezzwłocznie likwiduje posiadane przez siebie uprawnienie. Gdyby w wyniku tej procedury zagubiły się wszystkie uprawnienia w sieci to stacje muszą przystąpić do konfigurowania pierścienia logicznego od początku;

e)         natychmiastowe potwierdzenie lub odpowiedź - protokół ten umożliwia posiadaczowi uprawnienia przesłanie ramki informacyjnej do wybranej stacji, z udzieleniem adresatowi prawa do natychmiastowej reakcji (np. potwierdzenie odbioru ramki). Następuje tutaj "wypożyczenie" znacznika na krótki czas, nie przekraczający limitu posiadania uprawnienia;

f)            priorytet wiadomości - protokół dostępu ISO 8802.4 umożliwia uwzględnienia czterech poziomów priorytetu wiadomości, oznaczonych jako klasa 6 (najwyższy priorytet), 4, 2 i 0. Każda stacja może mieć gotowe do wysłania ramki wielu klas. Dla klasy 6 jest określony maksymalny czas posiadania uprawnienia (THT - Token Holding Time). Dla pozostałych klas są zadane wartości czasu obiegu uprawnienia (TRT - Token Rotation Time). Gdy stacja X otrzymuje znacznik, to może nadawać nie dłużej niż THT w klasie 6. Jeśli nie ma ramek klasy 6 lub skończono ich nadawanie, to stacja może przystąpić do nadawania ramek klasy 4, o ile od oddania uprawnienia przez stację X w poprzednim obiegu nie upłynął czas większy niż TRT4, i kontynuować nadawanie w klasie 4, aż do osiągnięcia tej granicy. Podobnie, po zakończeniu lub przerwaniu nadawania w klasie 4, kolejno porównuje się czas obiegu uprawnienia z wartościami TRT2 oraz TRT0, umożliwiając nadawanie w tych klasach. Osiąga się tutaj jawne ograniczenie na czas obiegu uprawnienia oraz zapewnia się wymaganą przepustowość dla informacji o najwyższym priorytecie bez względu na transmisję informacji o niższych priorytetach;

Podstawowymi zaletami tej metody dostępu są: gwarantowany w warunkach normalnej pracy czas oczekiwania na dostęp, uwzględnienie priorytetu wiadomości oraz przepustowość w transmisji informacji priorytetowej.

Norma ISO 8802.4 pozostawia swobodę wyboru wielu parametrów (np. czas posiadania i czas rotacji znacznika), które muszą być ustalone dla konkretnej konfiguracji, a następnie respektowane w każdej ze stacji.

Do wad należą: długi (w porównaniu z CSMA/CD) czas oczekiwania na dostęp w przypadku małego obciążenia sieci, nieefektywne wykorzystanie łącza przy ruchu niesymetrycznym: gdy nadaje jedna lub kilka stacji to nadawanie jest im przerywane i znacznik obiega bezczynne stacje.

Przekazywanie uprawnienia w pierścieniu.

Specyfika konfiguracji pierścieniowej jeśli chodzi o metody dostępu do łącza sprowadza się do dwóch faktów:

a)         ponieważ każda stacja dokonuje retransmisji wszystkich ramek krążących w pierścieniu, więc istnieje możliwość bieżącego dokonywania w czasie retransmisji modyfikacji pewnych bitów w polach organizacyjnych ramek dla celów algorytmu dostępu;

b)        wprowadzona do pierścienia informacja krąży do chwili jawnego jej usunięcia przez którąś ze stacji i algorytm dostępu musi określić warunki oraz stację odpowiedzialną za usunięcie ramki;

Ogólna idea tego protokołu dostępu (token ring) jest identyczna jako w przypadku konfiguracji magistrali. W przypadku pierścienia taka reguła dostępu jest bardzo naturalna. W stanie bezczynności znacznik - krótka ramka - krąży między stacjami. Gdy trafi do stacji, która chce rozpocząć nadawanie, zostaje przez nią oznaczony jako zajęty, a ramka znacznika jest przekształcona w ramkę informacyjną. Długość ramki może przekroczyć pojemność pierścienia, tzn. początek ramki z symbolem zajętego uprawnienia może powrócić do stacji nadającej zanim zakończy ona nadawanie ramki. Ponieważ w pierścieniu krąży tylko jedna ramka to naturalne i łatwe jest jej usuwanie przez nadawcę. Po zakończeniu nadawania ramki i ewentualnie powrocie zajętego uprawnienia - gdy ramka była krótsza niż pojemność pierścienia, stacja wysyła wolne uprawnienie.

Można sobie również wyobrazić przypadek z kilkoma krążącymi uprawnieniami, jednak ze względu na skomplikowane zarządzanie metoda ta jest rzadziej stosowana.

W normie ISO 8802.5 przyjęto zaakceptowano rozwiązanie ze stacją nadzorującą pracę sieci (monitor sieci - pełni funkcje zarządzające, jest to stacja wytypowana przy konfiguracji pierścienia, w przypadku jej wyłączenia jej zadania przejmuje inna stacja, wytypowana na podstawie odpowiedniej procedury), z potwierdzeniem odbioru informacji z ramki oraz z priorytetem wiadomości. Jeden bit w ramce oznacza, że znacznik jest wolny (zajęty), trzy inne są przeznaczone priorytet uprawnienia. Wolne uprawnienie może być przejęte przez stację, posiadającą ramkę o priorytecie nie niższym niż aktualny priorytet uprawnienia. Zarówno uprawnienie zajęte jak i wolne o podwyższonym priorytecie powinno wykonać nie więcej niż jeden obieg pierścienia.

Omawiana metoda dostępu gwarantuje poszczególnym stacjom wymaganą część przepustowości łącza przy dowolnym obciążeniu. Ze względu na niewielkie opóźnienie wnoszone przez poszczególne stacje obieg wolnego uprawnienia jest dość szybki, a więc czas oczekiwania na dostęp przy wolnym łączu - niewielki.

Dostęp na zasadzie wirujących tacek.

Ta zasada dostępu (slotted ring) przewiduje krążenie w pierścieniu kilku tzw. tacek o określonej pojemności, rzędu dziesiątek bitów. Jeden z pierwszych bitów wskazuje czy tacka jest wolna, czy zajęta. Stacja, chcąca rozpocząć nadawanie może zapełnić najbliższą tackę pustą miniramką o ustalonym formacie. Ponieważ liczba tacek jest ściśle określona i znana, więc nadawanie nadawca może łatwo zrealizować zwolnienie tacki (przez przestawienie odpowiedniego bitu) po wykonaniu pełnego obiegu. Poszczególne stacje wnoszą małe, kilkubitowe opóźnienie.

Charakterystyczną cechą omawianego protokołu dostępu jest podział właściwej ramki na ciąg miniramek ekspediowanych kolejno. Ponieważ na łączu miniramki się przeplatają - wysyłane przez różnych nadawców - więc stacja odbierająca musi być zdolna do odpowiedniego uszeregowania nadchodzących miniramek na podstawie adresu nadawcy. W szczególności stacja odbierająca może nastawić się w danym przedziale czasu na miniramki wyłącznie od jednego nadawcy. Szersze rozpowszechnienie zyskała sobie jedna z realizacji technicznych sieci z dostępem na tej zasadzie, tzw. sieć Cambridge Ring. Na jej podstawie powstała norma ISO 8802.7. W normie tej dopuszczono alternatywnie kilka rozmiarów miniramki: 40, 56, 72 lub 88 bitów. Liczba miniramek oddzielonych od siebie znacznikiem w postaci ciągu kilku zer jest parametrem zależnym od rozmiarów pierścienia. Kontrola poprawności miniramki odbywa się poprzez odpowiednie ustawienie bitu kontrolnego, tak aby liczba bitów w ramce była parzysta. Na podstawie odpowiednich bitów w miniramce nadawca może stwierdzić co odbiorca uczynił z miniramką (odbiorca zajęty, ustawił możliwość odbioru od innego nadawcy lub, że wartość miniramki przyjął). Specjalny, organizacyjny bit monitorowania jest początkowo ustawiony przez nadawcę na 0. Ponowne przejście ramki przez stację monitorującą, ze zmienioną wartością tego bitu powoduje jej zwolnienie.

Pozytywną cechą tego algorytmu dostępu jest prostota realizacji. Dzięki przyjęciu zasady, iż zwolniona przez stację miniramka nie może być natychmiast ponownie zajęta przez tę samą stację, uzyskuje się równouprawnienie stacji. Czas oczekiwania na dostęp do łącza jest ściśle ograniczony i raczej niewielki. Czas przejścia przez łącze ramek krótkich jest bardzo mały. Podstawową wadą tego protokołu jest niewielki stopień wykorzystania łącza, wynikający ze znacznego udziału bitów organizacyjnych w miniramce (np. 24 bity organizacyjne na 40 bitów miniramki).

Dostęp z użyciem buforów opóźniających.

Zasada działania tego protokołu dostępu zostanie omówiona na przykładzie rysunku.

Każdy nadajnik i odbiornik wyposażony jest w dwa rejestry A i B o długości nie mniejszej niż maksymalna dopuszczalna w sieci długość ramki. Informacja odbierana z linii może być wpisywana do dowolnej ustalonej przez wskaźnik zapełnienia W pozycji rejestru przesuwającego A, zawartość prawej skrajnej pozycji tego rejestru może być z kolei nadawana w linię. W rejestrze B kompletuje się ramkę, którą stacja ma wysłać. Zawartość tego rejestru może być przepisywana równolegle do rejestru A z przesunięciem wynikającym ze wskaźnika W. Przy łączu wolnym wskaźnik W jest ustawiany w prawym skrajnym położeniu. Nadanie własnej ramki jest wówczas realizowane przez przepisanie jej z rejestru B do rejestru A, z odpowiednim przesunięciem wskaźnika W, po czym uruchamia się nadajnik oraz działanie rejestru przesuwającego. Gdyby z linii odbiorczej nadeszła inna ramka, to będzie ona zapisywana do rejestru A i nadana z odpowiednim opóźnieniem. Jak widać przy takiej metodzie wprowadzania ramek do w pierścieniu może znaleźć się ich równocześnie wiele. W skrajnym przypadku, gdyby wszystkie stacje podjęły próbę nadawania, liczba ramek mogłaby być równa liczbie aktywnych stacji.

Ponieważ liczba ramek jest zmienna, więc do podjęcia decyzji o usunięciu ramki jest konieczna analiza adresu i każda stacja musi wnosić opóźnienie pozwalające na taką analizę. Oznacza to, że w przypadku rozpoczęcia odbioru do pustego rejestru A jest on najpierw bez nadawania zapełniany aż do rozpoznania adresu, a dopiero po tym uruchamia się albo proces nadawania, albo usuwania już wprowadzonych i napływających z linii informacji. Proponuje się tutaj usuwanie ramek przez adresata, aby zminimalizować odcinek łącza, przez który każda ramka jest rzeczywiście przesyłana.

Użycie buforów opóźniających ma następujące zalety. Dopuszcza możliwość wykorzystania przez jedną stację całej przepustowości łącza, jeśli inne stacje nie transmitują. Do efektywnego wykorzystania łącza przyczynia się też, wymuszany przez rejestry opóźniające efekt łączenia przerw między ramkami. Wyposażając stacje w rejestry A dłuższe niż maksymalna wielkość ramki i pozwalając im korzystać z tego wydłużenia tylko w celu nadania ramki o wyższym priorytecie, można wprowadzić priorytet wiadomości.

Wadą tej metody jest możliwość powstania dużych opóźnień przy przesyłaniu ramki, jeśli np. musiałaby ona w każdej stacji, przez którą przechodzi, odczekać czas nadania pełnej ramki własnej. Niemniej jednak czas transmisji pozostałby ograniczony.

Metoda dostępu z priorytetowaniem.

Metoda ta została objęta normą ISO 8802.12. Metoda dostępu z priorytetowaniem    (Demand Priority Access Method) jest nową metodą używaną w szybszych sieciach. Pojedyncze stacje nie decydują samodzielnie, kiedy powinny korzystać z łącza - decyzję o tym podejmuje centralny hub. Stacje robocze proszą o pozwolenie na transmisję danych zgodnie z przydzielonymi im priorytetami, a hub przepuszcza jako pierwsze dane o najwyższym priorytecie. Jeśli dotrą jednocześnie dwa żądania o takim samym priorytecie to przechodzą ona na przemian przez hub. Transmisja przebiega wyłącznie między nadawcą i odbiorcą. Przy wykorzystaniu tej metody stacje robocze mogą jednocześnie nadawać i odbierać dane. Uzyskuje się to dzięki wykorzystaniu czterech par kabli.

Odpytywanie.

Odpytywanie (polling) wymaga inteligentnego urządzenia centralnego - huba. Hub komunikuje się w określonej kolejności z każdą stacją roboczą. Jeśli jakaś stacja chce przekazać żądanie nadania, to zostanie ono wysłane do sieci przy najbliższym cyklu odpytywania tej stacji. Jeśli stacja nie ma żadnych żądań to hub przechodzi do odpytywania następnej stacji. Stacja uzyskuje dostęp do sieci tylko wtedy, gdy jest odpytywana.

Efektywność podstawowych metod.

Wskaźników efektywności można wprowadzić wiele. Ze względów ekonomicznych istotny jest stopień wykorzystania zasobu, z punktu widzenia użytkownika za najważniejszą charakterystykę uważa się zwykle czas oczekiwania na dostęp do zasobu, z uwzględnieniem nie tylko wartości średniej tego parametru, lecz także możliwych wahań jego wielkości wraz z ewentualnymi ograniczeniami.

Na charakterystyki efektywności wpływa wiele parametrów, takich jak: liczba aktywnych stacji, długość ramek, czas propagacji sygnału w łączu, symetria lub asymetria w ruchu sieciowym.

Poniżej przedstawiono typowe orientacyjne szkice charakteryzujące wartość średniego czasu przejścia ramki przez sieć (oczekiwanie na dostęp łącznie z transmisją) w zależności od obciążenia sieci (stosunek ilości informacji zleconej do przesłania w jednostce czasu do szybkości transmisji w łączu).

W praktyce w najistotniejszym obszarze niewielkich obciążeń różnice czasu przejścia są niewielkie i tak rozumiane względy efektywnościowe nie mają zwykle istotnego wpływu na wybór protokołu dostępu.


Document Info


Accesari: 3881
Apreciat: hand-up

Comenteaza documentul:

Nu esti inregistrat
Trebuie sa fii utilizator inregistrat pentru a putea comenta


Creaza cont nou

A fost util?

Daca documentul a fost util si crezi ca merita
sa adaugi un link catre el la tine in site


in pagina web a site-ului tau.




eCoduri.com - coduri postale, contabile, CAEN sau bancare

Politica de confidentialitate | Termenii si conditii de utilizare




Copyright © Contact (SCRIGROUP Int. 2024 )