Einführung in Datennetzwerke. Netzwerkzugriffsmethoden

Zu Hause gefragt

Kapitel 4. Lokale Netzwerke
4.1. Zugriffsmethoden.

Ein typisches Datenübertragungsmedium in einem LAN ist ein Segment (Segment) Koaxialkabel. Knoten – Computer und möglicherweise allgemeine Peripheriegeräte – werden über die Datenkanal-Abschlussgeräte mit ihm verbunden. Da das Datenübertragungsmedium gemeinsam ist und Anfragen zum Netzwerkaustausch von Knoten asynchron erfolgen, entsteht das Problem der Aufteilung des gemeinsamen Mediums auf viele Knoten, mit anderen Worten das Problem der Bereitstellung des Zugriffs auf das Netzwerk.

Netzwerkzugang bezeichnet die Interaktion einer Station (Netzwerkknoten) mit einem Datenübertragungsmedium zum Informationsaustausch mit anderen Stationen. Unter Medienzugriffskontrolle versteht man die Festlegung der Reihenfolge, in der Stationen auf das Datenübertragungsmedium zugreifen.

Es gibt zufällige und deterministische Zugriffsmethoden. Unter den Zufallsmethoden ist die Methode die bekannteste Mehrfachzugriff mit Trägererkennung und Kollisionserkennung (MCMA/CD). Der englische Name der Methode lautet Carrier Sense Multiple Access/Collision Detection (CSMA/CD). Diese Methode basiert auf der Erkennung des Trägers auf einer Datenleitung und der Eliminierung von Kollisionen, die durch Versuche von zwei oder mehr Stationen entstehen, gleichzeitig mit der Übertragung zu beginnen, indem sie nach einer zufälligen Zeitspanne wiederholt versuchen, die Leitung zu belegen.

MDCN/OK ist eine Übertragungsmethode. Bei Verwendung von MDCN/OK haben alle Stationen gleichberechtigten Zugriff auf das Netzwerk. Wenn die Datenleitung frei ist, gibt es keine elektrischen Schwankungen darin, was von jeder Station, die mit der Übertragung beginnen möchte, leicht erkannt wird. Eine solche Station übernimmt die Leitung. Jede andere Station, die zu einem bestimmten Zeitpunkt t mit der Übertragung beginnen möchte, verzögert die Übertragung bis zum Zeitpunkt t + t d, wenn sie elektrische Schwankungen in der Leitung erkennt, wobei t d die Verzögerung ist.

Je nachdem, wie t d ermittelt wird, wird zwischen persistentem und nicht persistentem MDCN/OC unterschieden. Im ersten Fall erfolgt der Versuch, einen Kanal zu belegen, unmittelbar nach seiner Freigabe, was bei geringer Netzwerklast akzeptabel ist. Bei spürbarer Auslastung besteht eine hohe Wahrscheinlichkeit, dass mehrere Stationen unmittelbar nach der Freigabe Zugriff auf das Netz beanspruchen und es daher häufig zu Konflikten kommt. Bei nicht persistentem MDCN/OC ist die Verzögerung t d eine Zufallsvariable.

Während des Netzwerkbetriebs analysiert jede Station den Adressteil der über das Netzwerk übertragenen Frames, um für sie bestimmte Frames zu erkennen und zu empfangen. Reis. 4.1. Greifen Sie mit der MDCN/OK-Methode auf Algorithmen zu

In Abb. 4.1 stellt die Algorithmen zum Empfangen und Senden von Daten in einem der Knoten während MDCN/OK vor.

Konflikt bezieht sich auf eine Situation, in der zwei oder mehr Stationen „gleichzeitig“ versuchen, eine Leitung zu belegen. Das Konzept der „Gleichzeitigkeit von Ereignissen“ im Zusammenhang mit der endlichen Ausbreitungsgeschwindigkeit von Signalen entlang der Strecke wird als zeitlicher Abstand von Ereignissen um nicht mehr als 2*d bezeichnet Kollisionsfenster, wobei d die Zeit ist, die Signale benötigen, um entlang der Linie zwischen widersprüchlichen Stationen zu reisen. Wenn Stationen während des Kollisionsfensters mit der Übertragung beginnen, werden beschädigte Daten über das Netzwerk verbreitet. Diese Verzerrung wird verwendet, um einen Konflikt zu erkennen, indem entweder im Sender die an die Leitung gesendeten (unverzerrt) und von ihr empfangenen (verzerrt) Daten verglichen werden, oder indem eine konstante Spannungskomponente in der Leitung auftritt, die durch Verzerrung verursacht wird der Manchester-Code, der zur Darstellung der Daten verwendet wird. Nachdem ein Konflikt erkannt wurde, muss die Station den Konfliktpartner benachrichtigen, indem sie ein zusätzliches Überlastungssignal sendet. Anschließend müssen die Stationen Versuche, eine Verbindung zur Leitung herzustellen, um die Zeit t d verschieben. Offensichtlich müssen die Werte von t d für die an der Kollision (Konflikt) beteiligten Stationen unterschiedlich sein; daher ist t d eine Zufallsvariable. Seine mathematische Erwartung sollte tendenziell steigen, wenn die Anzahl aufeinanderfolgender erfolgloser Versuche, die Linie zu erobern, zunimmt.

Deterministische Methoden werden dominiert von Token-Accessoren. Markierungsmethode- eine Methode zum Zugriff auf das Datenübertragungsmedium in einem LAN, basierend auf der Übertragung der Autorität an die Sendestation mithilfe eines speziellen Informationsobjekts, das als Token bezeichnet wird. Autorität bezieht sich auf das Recht, bestimmte Aktionen zu initiieren, die einem Objekt, beispielsweise einer Datenstation in einem Informationsnetzwerk, dynamisch gewährt werden.

Es werden verschiedene Token-Zugriffsmethoden verwendet. Zum Beispiel in Relay-Methode Die Tokenübertragung erfolgt in der Reihenfolge ihrer Priorität. in gewisser Weise Telefonkonferenz(quantisierte Übertragung) Der Server fragt die Stationen ab und überträgt die Autorität an eine der sendebereiten Stationen. Ring-Peer-to-Peer-Netzwerke verwenden häufig einen getakteten Token-Zugriff, bei dem ein Token im Ring zirkuliert und von Stationen zur Übertragung ihrer Daten verwendet wird.

Die ursprüngliche Methode wurde in Hochgeschwindigkeits-FDDI-Netzwerken angewendet, wie unten erläutert.

Über die Zugriffsmethode wird bestimmt, welcher Arbeitsplatzrechner als nächstes das LAN nutzen darf. Die Art und Weise, wie ein Netzwerk den Zugriff auf den Kommunikationskanal (Kabel) verwaltet, hat erheblichen Einfluss auf seine Leistung. Beispiele für Zugriffsmethoden sind:

Mehrfachzugriff mit Trägerüberwachung und Kollisionsauflösung (Carrier Sense Multiple Access with Collision Detection – CSMA/CD);

Token Passing Multiple Access (TPMA) oder Token-Passing-Methode;

Zeitvielfachzugriff (TDMA);

Frequenzmultiplex (FDMA) oder Wellenlängenmultiplex (WDMA).

Carrier Sense Multiple Access and Collision Resolution (CSMA/CD) legt die folgende Reihenfolge fest: Wenn eine Workstation das Netzwerk zum Übertragen von Daten nutzen möchte, muss sie zunächst den Status des Kanals prüfen: Die Station kann mit der Übertragung beginnen, wenn der Kanal frei ist. Während der Übertragung hört die Station weiterhin auf das Netzwerk, um mögliche Konflikte zu erkennen. Tritt ein Konflikt dadurch auf, dass zwei Knoten versuchen, den Kanal zu belegen, sendet die Schnittstellenkarte, die den Konflikt erkennt, ein spezielles Signal an das Netzwerk und beide Stationen stoppen gleichzeitig die Übertragung. Die empfangende Station verwirft die teilweise empfangene Nachricht und alle Workstations, die die Nachricht übertragen möchten, warten eine zufällig ausgewählte Zeitspanne, bevor sie mit der Nachricht beginnen.

Der Mehrfachzugriffsalgorithmus mit Carrier Listening und Kollisionsauflösung ist in Abb. dargestellt. 3.5.

Alle Netzwerkschnittstellenkarten sind für unterschiedliche pseudozufällige Zeitintervalle programmiert. Wenn während der erneuten Nachrichtenübertragung ein Konflikt auftritt, wird dieser Zeitraum verlängert.

Reis. 3.5. CSMA/CD-Algorithmus

Der Ethernet-Standard definiert ein Konkurrenznetzwerk, in dem mehrere Workstations miteinander um den Zugriff auf das Netzwerk konkurrieren müssen.

Die Token-Passing-Methode ist eine Medienzugriffsmethode, bei der ein Token von Workstation zu Workstation weitergegeben wird, der die Erlaubnis zur Übertragung einer Nachricht erteilt. Wenn eine Workstation einen Token empfängt, kann sie eine Nachricht übertragen, indem sie sie an einen Token anhängt, der die Nachricht über das Netzwerk überträgt. Jede Station zwischen der sendenden Station und der empfangenden Station sieht diese Nachricht, aber nur die Zielstation empfängt sie. Gleichzeitig wird eine neue Markierung erstellt.

Ein Token oder eine Autorität ist eine einzigartige Kombination von Bits, die den Beginn der Datenübertragung ermöglicht.

Der Mehrfachzugriffsalgorithmus mit der Übertragung von Berechtigungen oder Token ist in Abb. dargestellt. 3.6.

Reis. 3.6. TPMA-Algorithmus

Jeder Knoten empfängt ein Paket vom vorherigen, stellt die Signalpegel auf den Nennpegel wieder her und sendet es weiter. Das übertragene Paket kann Daten enthalten oder ein Token sein. Wenn eine Workstation ein Paket übertragen muss, wartet ihr Adapter auf das Eintreffen des Tokens, wandelt es dann in ein Paket um, das Daten enthält, die mit der entsprechenden Protokollschicht formatiert wurden, und überträgt das Ergebnis weiter über das LAN.

Das Paket breitet sich über das LAN von Adapter zu Adapter aus, bis es sein Ziel findet. Dadurch werden bestimmte Bits darin gesetzt, um zu bestätigen, dass die Daten das Ziel erreicht haben, und sie werden an das LAN zurückgeleitet. Anschließend wird das Paket an den Knoten zurückgesendet, von dem es gesendet wurde. Hier gibt der Knoten, nachdem er überprüft hat, dass das Paket fehlerfrei übertragen wurde, das LAN frei, indem er ein neues Token ausstellt.

Somit sind Kollisionen (Konflikte) in einem LAN mit Token-Passing ausgeschlossen. Die Token-Passing-Methode wird hauptsächlich in der Ringtopologie verwendet.

Diese Methode zeichnet sich durch folgende Vorteile aus:

Garantiert eine bestimmte Zeit für die Zustellung von Datenblöcken im Netzwerk;

Ermöglicht die Bereitstellung unterschiedlicher Datenübertragungsprioritäten.

Es hat jedoch erhebliche Nachteile:

Das Netzwerk verliert möglicherweise eine Markierung sowie das Erscheinen mehrerer Markierungen und das Netzwerk funktioniert nicht mehr.

Das Ein- und Ausschalten einer neuen Workstation erfordert die Änderung der Adressen des gesamten Systems.

Der Zeitmultiplexzugriff basiert auf der Verteilung der Kanalbetriebszeit zwischen Systemen (Abb. 3.7).

Der TDMA-Zugriff basiert auf der Verwendung eines speziellen Geräts namens Taktgenerator. Dieser Generator unterteilt die Kanalzeit in sich wiederholende Zyklen. Jeder Zyklus beginnt mit einem Trennsignal. Ein Zyklus besteht aus n nummerierten Zeitintervallen, die als Zellen bezeichnet werden. Für das Laden von Datenblöcken sind Intervalle vorgesehen.

Reis. 3.7. Zeitmultiplex-Mehrfachzugriffsstruktur

Mit dieser Methode können Sie die Datenübertragung mit Paketvermittlung und Leitungsvermittlung organisieren.

Die erste (einfachste) Möglichkeit zur Verwendung von Intervallen besteht darin, dass deren Anzahl (n) der Anzahl der an den betreffenden Kanal angeschlossenen Teilnehmersysteme gleichgesetzt wird. Anschließend erhält jedes System während des Zyklus ein Intervall, in dem es Daten übertragen kann. Bei der Verwendung der besprochenen Zugriffsmethode stellt sich häufig heraus, dass einige Systeme im gleichen Zyklus nichts zu übertragen haben, während anderen nicht genügend Zeit zugewiesen ist. Das Ergebnis ist eine ineffiziente Nutzung der Kanalkapazität.

Die zweite, komplexere, aber sehr wirtschaftliche Möglichkeit besteht darin, dass das System nur dann ein Intervall erhält, wenn es Daten übertragen muss, beispielsweise bei einem asynchronen Übertragungsverfahren. Zur Datenübertragung kann das System in jedem Zyklus ein Intervall mit der gleichen Nummer empfangen. In diesem Fall erscheinen die vom System übertragenen Datenblöcke in gleichen Zeitabständen und kommen mit der gleichen Verzögerungszeit an. Hierbei handelt es sich um einen Datenübertragungsmodus, der eine Leitungsvermittlung simuliert. Besonders praktisch ist die Methode für die Sprachübertragung.

Der FDMA-Zugriff basiert auf der Aufteilung der Kanalbandbreite in eine Gruppe von Frequenzbändern (Abb. 3.8), die logische Kanäle bilden.

Die breite Kanalbandbreite ist in mehrere schmale Bänder unterteilt, die durch Schutzbänder getrennt sind. Die Größe schmaler Streifen kann variieren.

Bei FDMA, auch WDMA genannt, wird die große Bandbreite eines Kanals in mehrere schmale Bänder aufgeteilt, die durch Schutzbänder getrennt sind. In jedem schmalen Band wird ein logischer Kanal erstellt. Die Größe schmaler Streifen kann variieren. Über logische Kanäle übertragene Signale überlagern sich auf verschiedenen Trägern und dürfen sich daher im Frequenzbereich nicht überschneiden. Gleichzeitig können die Spektralkomponenten des Signals trotz vorhandener Schutzbänder manchmal über die Grenzen des logischen Kanals hinausgehen und Rauschen im benachbarten logischen Kanal verursachen.

Reis. 3.8. Logisches Kanalzuteilungsschema

In optischen Kanälen erfolgt die Frequenztrennung dadurch, dass Lichtstrahlen mit unterschiedlichen Frequenzen in jeden von ihnen geleitet werden. Damit Durchsatz Der physische Kanal erhöht sich um ein Vielfaches. Bei diesem Multiplexing emittiert eine große Anzahl von Lasern (mit unterschiedlichen Frequenzen) Licht in eine Faser. Die Strahlung jedes einzelnen von ihnen durchläuft den Lichtleiter unabhängig voneinander. Auf der Empfangsseite erfolgt die Frequenztrennung der den physikalischen Kanal durchlaufenden Signale durch Filterung der Ausgangssignale.

Die FDMA-Zugriffsmethode ist relativ einfach, ihre Implementierung erfordert jedoch, dass Sender und Empfänger auf unterschiedlichen Frequenzen arbeiten.

Die Zugriffsmethode bestimmt den Algorithmus, nach dem Netzwerkknoten Zugriff auf das Datenübertragungsmedium erhalten und ausführen Multiplexen/ Datendemultiplexierung.

In den 1970er Jahren schlug Norman Abrahamson zusammen mit Mitarbeitern der University of Hawaii einen originellen Weg zur Lösung des Netzwerkzugangsproblems vor, der später ALOHA genannt wurde. Dieser Algorithmus wurde verwendet, um einer großen Anzahl unabhängiger Benutzer Zugriff auf den Funkkanal zu gewähren. ALOHA ermöglicht allen Benutzern die Übertragung, wenn sie sie benötigen. In diesem Fall sind Kollisionen und Verzerrungen der übertragenen Daten unvermeidlich. Algorithmus, danke Rückmeldung ermöglicht es Absendern zu erkennen, ob Daten während der Übertragung beschädigt wurden. Wird eine solche Kollision erkannt, warten alle Beteiligten eine Weile und versuchen es erneut. Die Verweildauer ist randomisiert, wodurch wiederholte Kollisionen weniger wahrscheinlich sind.

Der grundlegende Unterschied zwischen dem Algorithmus ALOHA aus CSMA/CD (in Ethernet verwendet) in Bezug auf Kollisionen besteht darin, dass Kollisionen im ersten Fall am Eingang des Empfängers und im zweiten Fall am Ausgang des Senders erkannt werden.

Multiplexen kann nach Frequenz (nach Wellenlänge – FDM) erfolgen, wodurch verschiedenen Clients unterschiedliche Frequenzbänder zugewiesen werden, oder nach Zeit (TDM), wodurch Clients nacheinander auf die Netzwerkumgebung zugreifen und für jeden von ihnen feste aufeinanderfolgende Zeitfenster reserviert werden. In diesem Fall ist es notwendig, die Arbeit aller Prozessbeteiligten zu synchronisieren. Neuerdings wird es auch genutzt Multiplexen durch Codes CDMA(Code Division Multiple Access), bei dem jedem Teilnehmer ein einzigartiger Chipcode zugewiesen wird und alle Clients alles nutzen dürfen Frequenzbereich zu jeder Zeit.

Am modernsten lokale Netzwerke basiert auf dem CSMA/CD-Zugriffsalgorithmus (Carrier Sensitive Multiple Access with Collision Detection), bei dem alle Knoten gleichen Zugriff auf die Netzwerkumgebung haben und bei einem gleichzeitigen Versuch eine Kollision erkannt und die Übertragungssitzung später wiederholt wird. Eine Reihe von Variationen eines solchen Protokolls wurden bereits 1975 von Kleinrock und Tobagi in Betracht gezogen. Nachdem das nächste Paket (Frame) übertragen wurde, gibt es normalerweise eine Pause. Danach kann jeder mit dem Netzwerksegment verbundene Knoten sein Glück versuchen. Eine Modifikation des CSMA-Algorithmus ist ein Schema, bei dem nach der Übertragung des Frames ein bestimmter Zeitbereich (Wettbewerb) zugewiesen wird, in dem die Antragsteller die Dinge untereinander regeln können. Im Falle einer Kollision kann die Übertragung erst im nächsten Wettbewerbsbereich beginnen. Diese Änderung sollte einiges bringen Synchronisationsmechanismus und die Beseitigung einer endlosen Reihe von Kollisionen.

CSMA ist ALOHA vorzuziehen, da kein Benutzer mit der Übertragung beginnt, wenn der Kanal belegt ist. Diese Zugriffsmethode ist durch die US-Patente 4063220 und 4099024 (Xerox) abgedeckt, IEEE hat jedoch eine Vereinbarung mit diesem Unternehmen, die die Verwendung dieses Algorithmus ohne Einschränkungen ermöglicht. Da es keine Möglichkeit des vorrangigen Zugriffs gibt, sind solche Netzwerke für Echtzeitsteuerungsaufgaben schlecht geeignet. Einige Modifikationen des CSMA/CD-Algorithmus (wie sie in CAN-Netzwerken oder in IBM DSDB durchgeführt werden) können diese Einschränkungen überwinden. Der CSMA/CD-Zugriff (aufgrund von Kollisionen) erlegt eine Mindestpaketlängenbeschränkung auf. Im Wesentlichen beinhaltet die CSMA/CD-Zugriffsmethode (im Halbduplex-Fall) das Senden von Paketen (nicht zu verwechseln mit der Broadcast-Adressierung). Alle Workstations im logischen Netzwerksegment nehmen diese Pakete zumindest teilweise wahr, um den Adressteil auszulesen. Bei der Broadcast-Adressierung werden Pakete nicht nur vollständig in einen Puffer eingelesen, sondern der Prozessor wird auch unterbrochen, um die Ankunft eines solchen Pakets zu verarbeiten.

Die Verhaltenslogik von Subjekten in einem Netzwerk mit CSMA/CD-Zugriff kann unterschiedlich sein. Dabei spielt es eine wesentliche Rolle, ob die Zugriffszeit dieser Fächer synchronisiert ist. Bei Ethernet gibt es keine solche Synchronisation. Generell sind bei vorhandener Synchronisation folgende Algorithmen möglich:

  1. Wenn der Kanal frei ist, sendet das Terminal ein Paket mit der Wahrscheinlichkeit 1.
  2. Wenn der Kanal belegt ist, wartet das Terminal, bis er frei wird, und sendet dann.
  1. Wenn der Kanal frei ist, überträgt das Terminal das Paket.
  2. Ist der Kanal belegt, ermittelt das Endgerät den Zeitpunkt des nächsten Sendeversuchs. Diese Zeit kann durch eine statistische Verteilung angegeben werden.
  1. Wenn der Kanal frei ist, überträgt das Terminal das Paket mit der Wahrscheinlichkeit p und verschiebt die Übertragung mit der Wahrscheinlichkeit 1p um t Sekunden (z. B. in den nächsten Zeitbereich).
  2. Bei einem erneuten Versuch bei freiem Kanal ändert sich der Algorithmus nicht.
  3. Wenn der Kanal belegt ist, wartet das Terminal, bis der Kanal frei ist, und verhält sich dann erneut gemäß dem Algorithmus in Punkt 1.

Algorithmus A Auf den ersten Blick scheint es attraktiv, aber es birgt die Möglichkeit von Kollisionen mit einer Wahrscheinlichkeit von 100 %. Algorithmen B Und IN widerstandsfähiger gegen dieses Problem.

Die Wirksamkeit des CSMA-Algorithmus hängt davon ab, wie schnell die sendende Seite von der Tatsache einer Kollision erfährt und die Übertragung unterbricht, da eine Fortsetzung sinnlos ist – die Daten sind bereits beschädigt. Diese Zeit hängt von der Länge des Netzwerksegments und Verzögerungen in der Segmentausrüstung ab. Der doppelte Verzögerungswert bestimmt die Mindestlänge eines in einem solchen Netzwerk übertragenen Pakets. Ist das Paket kürzer, kann es übertragen werden, ohne dass der Absender weiß, dass es durch die Kollision beschädigt wurde. Für moderne lokale Ethernet-Netzwerke, die auf Switches und Vollduplex-Verbindungen basieren, ist dieses Problem irrelevant.

Um diese Aussage zu verdeutlichen, betrachten wir den Fall, dass eine der Stationen (1) ein Paket an den am weitesten entfernten Computer (2) in einem bestimmten Netzwerksegment überträgt. Die Signallaufzeit zu dieser Maschine sei gleich T. Nehmen wir außerdem an, dass Maschine (2) versucht, genau in dem Moment mit der Übertragung zu beginnen, in dem das Paket von Station (1) ankommt. In diesem Fall erfährt Station (1) von der Kollision erst nach einer Zeit von 2T nach Beginn der Übertragung (Signallaufzeit von (1) nach (2) plus Kollisionssignallaufzeit von (2) nach (1). ). Es ist zu berücksichtigen, dass es sich bei der Kollisionsregistrierung um einen analogen Vorgang handelt und die Sendestation während des Übertragungsvorgangs auf das Signal im Kabel „lauschen“ muss und das Leseergebnis mit dem, was sie sendet, vergleicht. Es ist wichtig, dass das Signalkodierungsschema eine Kollisionserkennung ermöglicht. Beispielsweise lässt die Summe zweier Signale mit Pegel 0 dies nicht zu. Sie könnten denken, dass die Übertragung eines kurzen Pakets mit Beschädigung aufgrund einer Kollision keine so große Sache ist; Zustellungskontrolle und erneute Übertragung können das Problem lösen.

Es ist lediglich zu berücksichtigen, dass die erneute Übertragung im Falle einer von der Schnittstelle registrierten Kollision von der Schnittstelle selbst durchgeführt wird und die erneute Übertragung im Falle der Steuerung der Antwortzustellung vom Anwendungsprozess durchgeführt wird, was Ressourcen erfordert zentraler Prozessor Arbeitsplatz.

Ein Vergleich der Kanalnutzungseffizienz für verschiedene Direktzugriffsprotokolle ist in Abb. dargestellt. 10.5.


Reis. 10.5.

Zugriffsprotokoll CSMA kann davon ausgehen, dass, wenn der Kanal frei ist und die Workstation bereit ist, mit der Übertragung zu beginnen, die tatsächliche Weiterleitung eines Frames innerhalb eines bestimmten Zeitbereichs mit einer bestimmten Wahrscheinlichkeit p erfolgt. Es besteht die Wahrscheinlichkeit, dass sich die 1. Übertragung bis zum nächsten Zeitbereich verzögert. Wenn in der nächsten Domäne der Kanal frei ist, erfolgt die Übertragung mit der Wahrscheinlichkeit p oder wird bis zur nächsten Domäne verzögert, und so weiter. Der Vorgang wird fortgesetzt, bis der Frame übertragen wird. In der Abbildung ist diese Wahrscheinlichkeit p mit Zahlen nach der Abkürzung „CSMA“ gekennzeichnet. Bei Ethernet ist diese Wahrscheinlichkeit gleich eins (CSMA-1), d. h. die Workstation wird mit Sicherheit mit der Übertragung beginnen, wenn sie dazu bereit ist und der Kanal frei ist. Die Abbildung zeigt, dass die Effizienz umso höher ist, je geringer diese Wahrscheinlichkeit ist (auch die durchschnittliche Zugriffszeit auf die Netzwerkumgebung steigt). Es ist offensichtlich, dass alle Varianten des CSMA-Zugriffsprotokolls effektiver sind als das ALOHA-Protokoll in beiden Varianten. Dies liegt daran, dass keine Station mit der Übertragung beginnt, wenn sie erkennt, dass die Netzwerkumgebung ausgelastet ist. Es gibt eine weitere Variante des CSMA-Protokolls ( nicht dauerhaft), bei dem das Netzwerksubjekt, wenn es bereit ist, den Zustand der Netzwerkumgebung analysiert und, wenn der Kanal ausgelastet ist, den Versuch nach einem pseudozufälligen Zeitintervall fortsetzt, sich also so verhält, als ob eine Kollision aufgetreten wäre. Dieser Algorithmus erhöht die Effizienz der Kanalnutzung durch eine deutliche Erhöhung der durchschnittlichen Zugriffsverzögerung.

es ist schwer, sich etwas einfallen zu lassen. Wenn dagegen die Zugriffsverzögerung unbedeutend ist und die Kanallast hoch ist, sollte eine der Varianten des CSMA-Zugriffsprotokolls oder eines der Protokolle verwendet werden, die die Möglichkeit einer Rahmenkollision ausschließen. Solche Algorithmen werden im Folgenden beschrieben.

Sehen wir uns an, wie Sie Probleme mit Paketkollisionen vermeiden können. An das Netzwerksegment sollen N Workstations angeschlossen sein. Nach der Übertragung eines Pakets werden N Zeitschlitze zugewiesen. Jeder an das Netzwerksegment angeschlossenen Maschine wird eines dieser Intervalle der Dauer L zugewiesen. Wenn die Maschine über Daten verfügt und bereit ist, mit der Übertragung zu beginnen, schreibt sie ein Bit gleich 1 in dieses Intervall. Nach Abschluss dieser N Intervalle übertragen die Workstations wiederum, bestimmt durch die Nummer des zugewiesenen Intervalls, ihre Pakete (siehe Abb . 10,6, N = 8).


Reis. 10.6.

Im Beispiel in Abb. 10.6 erhalten zunächst die Stationen 0, 2 und 6 das Senderecht, im nächsten Zyklus dann 2 und 5 (weitergeleitete Pakete sind grau gefärbt). Wenn eine Workstation etwas senden möchte, während ihr Intervall (Domäne) bereits abgelaufen ist, muss sie auf den nächsten Zyklus warten. Im Wesentlichen handelt es sich bei diesem Algorithmus um ein Reservierungsprotokoll. Die Maschine teilt ihre Absichten mit, bevor sie beginnt, etwas zu übertragen. Je mehr Computer an ein Netzwerksegment angeschlossen sind, desto mehr Zeitfenster müssen reserviert werden und desto geringer ist die Netzwerkeffizienz. Es ist klar, dass die Effizienz mit zunehmendem L zunimmt.

Eine Variation dieses Zugriffsalgorithmus wird in Echtzeit-Datenerfassungsnetzwerken implementiert DÜRFEN(Regler Gebietsnetzwerk- http://www.kvaser.se/can/protocol/index.htm – Zugriffsalgorithmus CSMA/CA- Kollisionsvermeidung – mit Ausnahme von Kollisionen). Dort wird in den oben angegebenen Abständen der Arbeitsplatzprioritätscode geschrieben. Darüber hinaus müssen die Stationen synchronisiert sein und gleichzeitig mit der Aufzeichnung ihres eindeutigen Codes beginnen, wenn alle oder ein Teil von ihnen bereit sind, mit der Übertragung zu beginnen. Diese Signale auf dem Bus werden mithilfe einer Draht-ODER-Verknüpfung summiert (wenn mindestens einer der Teilnehmer eine logische Eins setzt, ist der Bus niedrig). Bei der Bit-Arbitrierung vergleicht jeder Sender den Pegel des gesendeten Signals mit dem tatsächlichen Pegel auf dem Bus. Wenn diese Ebenen identisch sind, kann es weitergehen, andernfalls wird die Übertragung unterbrochen und der Bus steht weiterhin dem Frame mit der höheren Priorität zur Verfügung. Um die Funktionsweise des Algorithmus zu erklären, wird angenommen, dass N = 5 und gleichzeitig versucht wird, die Übertragung einer Station mit den Prioritätscodes 10000, 10100 und 00100 zu starten. Die ersten von den Stationen gesendeten Bits sind 1, 1 und 0. Die dritte Station scheidet sofort aus der Konkurrenz aus (its).

Zugriffsmethode – eine Reihe von Regeln, die die Nutzung des Netzwerks bestimmen.

Auf der physischen Ebene umgesetzt.

Der Zweck der Zugriffsmethode besteht darin, das Problem der Verwendung eines Kabels zur Verbindung von Benutzern im Netzwerk zu lösen.

1. Ethernet-Methode

Mehrfachzugriff mit Carrier-Sniffing und Konfliktlösung.

Jeder PC im Netzwerk „hört“ jede Übertragung, aber nicht jeder PC empfängt sie.

Jeder PC sendet eine Nachricht, die die Adresse des Empfängers und des Absenders enthält. Alle PCs hören die Nachricht, aber nur einer erkennt sie, akzeptiert sie und sendet eine Bestätigung.

Ein Konflikt entsteht, wenn zwei PCs gleichzeitig Nachrichten senden. Dann unterbrechen sie die Übertragung für eine zufällige Zeitspanne und setzen sie dann wieder fort.

2. Archnet-Methode

Handover-Zugriffsmethode für ein Netzwerk mit Sterntopologie.

Ein PC kann eine Nachricht senden, wenn er ein Token empfängt – eine Folge von Bits, die von einem der PCs erstellt wurde. Der Marker bewegt sich wie in einem Ring entlang der Kette. Alle PCs haben eine Nummer (von 0 bis 255). Der Marker geht von PC zu PC. Wenn der PC das Token empfängt, kann er ein Datenpaket (bis zu 512 Byte) inklusive der Quell- und Zieladresse übertragen. Das gesamte Paket wandert von Knoten zu Knoten, bis es das Ziel erreicht. In diesem Knoten werden die Daten ausgegeben und der Marker geht weiter.

Vorteil Diese Methode ist vorhersehbar, weil der Weg der Markierung ist bekannt, d.h. Sie können berechnen, wie lange die Übertragung dauert.

Mangel– Jeder Knoten fungiert als Repeater und akzeptiert und regeneriert ein Token. Bei unsachgemäßer Bedienung kann der Markierer verformt werden oder verloren gehen.

3.Token-Ring-Methode

Weitergabe eines Tokens in einem Ring (Ringtopologie)

Beim Empfang eines leeren Tokens kann der PC innerhalb einer bestimmten Zeit eine Nachricht übermitteln. Diese Nachricht wird Frame genannt. Der Empfänger kopiert die Nachricht in seinen Speicher, entfernt sie jedoch nicht aus dem Ring. Dies ist, was der sendende Computer tut, wenn er seine Nachricht zurückerhält.

Es gibt einen Prioritätsmechanismus.

Vorteil– Zuverlässigkeit und Einfachheit.

Sie können fehlerhafte PCs ausschalten

Vermittlungs- und Datenübertragungsverfahren

Das Datennetz stellt die Kommunikation zwischen Teilnehmern durch den Aufbau von Verbindungen sicher. Ein wichtiges Merkmal eines Datennetzwerks ist Datenlieferzeit, was von der Struktur des Datenübertragungsnetzes abhängt, ??? Kommunikationsknoten und die Kapazität von Kommunikationsleitungen sowie die Methode zur Organisation von Kommunikationskanälen zwischen Teilnehmern und die Methode zur Datenübertragung über die Kanäle.

Betrachten Sie das Datennetzwerk (Diagramm a):

Die Informationskommunikation zwischen Teilnehmern kann auf drei Arten hergestellt werden: Vermittlungskanäle, Nachrichten, Pakete.

1. Kanalumschaltung (Diagramm b)

Bietet die Zuweisung eines physischen Kanals für die direkte Datenübertragung zwischen Teilnehmern.

Teilnehmer a i initiiert die Kommunikation mit a j. Der Kommunikationsknoten A antwortet auf die Adresse a j und baut eine Verbindung auf, wodurch die Leitung des Teilnehmers a i mit der Leitung, die die Knoten A und B verbindet, geschaltet wird. Anschließend wird der Verbindungsaufbauvorgang für die Knoten B, C, D wiederholt , wird der Kanal zwischen den Teilnehmern a i und a j umgeschaltet. Am Ende der Umschaltung sendet a j ein Rückmeldungssignal, nach dessen Empfang der Teilnehmer i mit der Datenübertragung beginnt. Die Datenübertragungszeit hängt von der Länge der Nachricht und der Datenübertragungsrate ab.