Введення у мережі передачі. Методи доступу до мереж

У побуті затребуваний

Розділ 4. Локальні обчислювальні мережі
4.1. Методи доступу

Типове середовище передачі в ЛВС - відрізок (сегмент) коаксіального кабелю. До нього через апаратуру закінчення каналу даних підключаються вузли - комп'ютери та можливе загальне периферійне обладнання. Оскільки середовище передачі даних загальне, а запити на мережеві обміни у вузлів з'являються асинхронно, виникає проблема поділу спільного середовища між багатьма вузлами, іншими словами, проблема забезпечення доступу до мережі.

Доступом до мережі називають взаємодію станції (вузла мережі) із середовищем передачі для обміну інформацією з іншими станціями. Управління доступом до середовища - це встановлення послідовності, в якій станції отримують доступ до середовища передачі даних.

Розрізняють випадкові та детерміновані методи доступу. Серед випадкових методів найбільш відомий метод множинного доступу з контролем несучої та виявленням конфліктів (МДКН/ОК).Англомовна назва методу – Carrier Sense Multiple Access/Collision Detection (CSMA/CD). Цей метод заснований на контролі несучої лінії передачі даних і усуненні конфліктів, що виникають через спроб одночасного початку передачі двома або більше станціями, шляхом повторення спроб захоплення лінії через випадковий відрізок часу.

МДКН/ОК є широкомовним (broadcasting) методом. Усі станції при застосуванні МДКН/ОК рівноправні доступу до мережі. Якщо лінія передачі вільна, то в ній відсутні електричні коливання, що легко розпізнається будь-якою станцією, що бажає почати передачу. Така станція захоплює лінію. Будь-яка інша станція, що бажає почати передачу в певний момент часу t, якщо виявляє електричні коливання в лінії, то відкладає передачу до моменту t + t d де t d - затримка.

Розрізняють наполегливий та ненаполегливий МДКН/ОК залежно від того, як визначається t d . У першому випадку спроба захоплення каналу відбувається відразу після звільнення, що допустимо при слабкому завантаженні мережі. При помітному завантаженні велика ймовірність того, що кілька станцій претендуватимуть на доступ до мережі відразу після її звільнення, і, отже, конфлікти стануть частішими. У ненаполегливому МДКН/ОК затримка t є випадковою величиною.

При роботі мережі кожна станція аналізує адресну частину кадрів, що передаються по мережі, з метою виявлення та прийому кадрів, призначених для неї. Мал. 4.1. Алгоритми доступу методом МДКН/ОК

На рис. 4.1 представлені алгоритми прийому та передачі в одному з вузлів при МДКН/ОК.

Конфліктом називається ситуація, коли дві чи більше станції "одночасно" намагаються захопити лінію. Поняття "одночасність подій" у зв'язку з кінцівкою швидкості розповсюдження сигналів по лінії конкретизується як відстань подій у часі не більше ніж на величину 2*d, звану вікном зіткненьде d - час проходження сигналів по лінії між конфліктуючими станціями. Якщо станції почали передачу у вікні зіткнень, то по мережі поширюються спотворені дані. Це спотворення і використовується для виявлення конфлікту або порівнянням у передавачі даних, що передаються в лінію (неспотворених) і одержуваних з неї (спотворених), або по появі постійної складової напруги в лінії, що обумовлено спотворенням використовуваного для представлення даних манчестерського коду. Виявивши конфлікт, станція повинна сповістити про це партнера з конфлікту, надіславши додатковий сигнал затора, після чого станції повинні відкласти спроби виходу в лінію на час t d . Очевидно, що значення t d повинні бути різними для станцій, що беруть участь у зіткненні (конфлікті); тому t d – випадкова величина. Її математичне очікування повинно мати тенденцію до зростання в міру збільшення числа невдалих спроб захоплення лінії, що йдуть поспіль.

Серед детермінованих методів переважають маркерні методи доступу. Маркерний метод- метод доступу до середовища передачі даних в ЛОМ, заснований на передачі повноважень станції, що передає, за допомогою спеціального інформаційного об'єкта, званого маркером. Під повноваженням розуміється право ініціювати певні дії, що динамічно надаються об'єкту, наприклад, станції даних в інформаційній мережі.

Застосовується низка різновидів маркерних методів доступу. Наприклад, в естафетному методіпередача маркера виконується у порядку черговості; у способі селекторного опитування(квантованої передачі) сервер опитує станції та передає повноваження однієї з тих станцій, які готові до передачі. У кільцевих однорангових мережах широко застосовується маркерний доступ, що тактується, при якому маркер циркулює по кільцю і використовується станціями для передачі своїх даних.

Оригінальний метод застосований у високошвидкісних мережах FDDI, що розглядається далі.

Метод доступу – це спосіб визначення того, яка з робочих станцій зможе використовувати ЛВС. Те, як мережа управляє доступом до каналу зв'язку (кабелю), істотно впливає її характеристики. Прикладами методів доступу є:

Множинний доступ із прослуховуванням несучої та роздільною здатністю колізій (Carrier Sense Multiple Access with Collision Detection – CSMA/CD);

Множинний доступ із передачею повноваження (Token Passing Multiple Access – TPMA) або метод із передачею маркера;

Множинний доступ із поділом у часі (Time Division Multiple Access – TDMA);

Множинний доступ із поділом частоти (Frequency Division Multiple Access – FDMA) або множинний доступ із поділом довжини хвилі (Wavelength Division Multiple Access – WDMA).

Метод множинного доступу з прослуховуванням несучої та роздільною здатністю колізій (CSMA/CD) встановлює такий порядок: якщо робоча станція хоче скористатися мережею передачі даних, вона спочатку повинна перевірити стан каналу: починати передачу станція може, якщо канал вільний. У процесі передачі станція продовжує прослуховування мережі виявлення можливих конфліктів. Якщо виникає конфлікт через те, що два вузли спробують зайняти канал, то інтерфейсна плата, що виявила конфлікт, видає в мережу спеціальний сигнал, і обидві станції одночасно припиняють передачу. Приймаюча станція відкидає частково прийняте повідомлення, а всі робочі станції, які бажають передати повідомлення, протягом деякого, випадково вибраного проміжку часу чекають, перш ніж розпочати повідомлення.

Алгоритм множинного доступу з прослуховуванням несучої та дозволом колізій наведено на рис. 3.5.

Усі мережні інтерфейсні плати запрограмовані різні псевдовипадкові проміжки часу. Якщо конфлікт виникне під час повторного надсилання повідомлення, цей проміжок часу буде збільшено.

Мал. 3.5. Алгоритм CSMA/CD

Стандарт типу Ethernet визначає мережу з конкуренцією, де кілька робочих станцій мають конкурувати друг з одним за право доступу до мережі.

Метод із передачею маркера – це метод доступу до середовища, у якому від робочої станції до робочої станції передається маркер, що дає дозвіл на передачу повідомлення. При отриманні маркера робоча станція може надсилати повідомлення, приєднуючи його до маркеру, який переносить це повідомлення по мережі. Кожна станція між передавальною станцією та приймаючою бачить це повідомлення, але тільки станція – адресат приймає його. Вона створює новий маркер.

Маркер (token), або повноваження – унікальна комбінація бітів, що дозволяє почати передачу даних.

Алгоритм множинного доступу з передачею повноваження або маркера наведено на рис. 3.6.

Мал. 3.6. Алгоритм TPMA

Кожен вузол приймає пакет від попереднього, відновлює рівні сигналів до номінального рівня та передає далі. Пакет може містити дані або бути маркером. Коли робочій станції необхідно передати пакет, її адаптер чекає надходження маркера, а потім перетворює його на пакет, що містить дані, відформатовані за протоколом відповідного рівня, і передає результат далі ЛВС.

Пакет поширюється ЛВС від адаптера до адаптера, поки не знайде свого адресата, який встановить у ньому певні біти для підтвердження того, що дані досягли адресата, і ретранслює його знову в ЛВС. Після чого пакет повертається у вузол, з якого був відправлений. Тут після перевірки безпомилкової передачі пакета вузол звільняє ЛОМ, випускаючи новий маркер.

Таким чином, у ЛОМ з передачею маркера неможливі колізії (конфлікти). Метод із передачею маркера в основному використовується в кільцевій топології.

Даний метод характеризується такими перевагами:

Гарантує певний час доставки блоків даних у мережі;

Надає можливість надання різних пріоритетів передачі.

Водночас він має суттєві недоліки:

У мережі можливі втрата маркера, і навіть поява кількох маркерів, у своїй мережа припиняє роботу;

Увімкнення нової робочої станції та відключення пов'язані зі зміною адрес всієї системи.

Множинний доступ із поділом у часі ґрунтується на розподілі часу роботи каналу між системами (рис. 3.7).

Доступ TDMA заснований на використанні спеціального пристрою, що називається тактовим генератором. Цей генератор ділить час каналу на цикли, що повторюються. Кожен із циклів починається сигналом Розмежувачем. Цикл включає n пронумерованих часових інтервалів, які називаються осередками. Інтервали надаються для завантаження блоків даних.

Мал. 3.7. Структура множинного доступу з поділом у часі

Даний спосіб дозволяє організувати передачу даних з комутацією пакетів і комутацією каналів.

Перший (найпростіший) варіант використання інтервалів полягає в тому, що їх число (n) робиться рівним кількості абонентських систем, підключених до каналу, що розглядається. Тоді під час циклу кожній системі надається один інтервал, протягом якого може передавати дані. При використанні розглянутого методу доступу часто виявляється, що в тому самому циклі одним системам нічого передавати, а іншим не вистачає виділеного часу. В результаті неефективне використання пропускної спроможності каналу.

Другий, більш складний, але високоекономічний варіант полягає в тому, що система отримує інтервал тільки тоді, коли у неї виникає необхідність передачі даних, наприклад при асинхронному способі передачі. Для передачі даних система може в кожному циклі отримувати інтервал з тим самим номером. У цьому випадку передані системою блоки даних з'являються через однакові проміжки часу і приходять з тим самим часом запізнення. Це режим передачі з імітацією комутації каналів. Спосіб особливо зручний при передачі мови.

Доступ FDMA заснований на поділі смуги пропускання каналу на групу смуг частот (рис. 3.8), що утворюють логічні канали.

Широка смуга пропускання каналу ділиться ряд вузьких смуг, розділених захисними смугами. Розміри вузьких смуг можуть бути різними.

При використанні FDMA, що також називається множинним доступом з поділом хвилі WDMA, широка смуга пропускання каналу ділиться на ряд вузьких смуг, розділених захисними смугами. У кожній вузькій смузі створюється логічний канал. Розміри вузьких смуг можуть бути різними. Передані сигналами логічних каналів накладаються на різні несучі і тому в частотній області не повинні перетинатися. Разом з цим, іноді, незважаючи на наявність захисних смуг, спектральні складові сигналу можуть виходити за межі логічного каналу та викликати шум у сусідньому логічному каналі.

Мал. 3.8. Схема виділення логічних каналів

В оптичних каналах поділ частоти здійснюється напрямом у кожен із них променів світла з різними частотами. Завдяки цьому пропускна здатністьфізичного каналу збільшується у кілька разів. При здійсненні цього мультиплексування один світловод випромінює світло велике число лазерів (на різних частотах). Через світловод випромінювання кожного проходить незалежно від іншого. На приймальному кінці розділення частот сигналів, що пройшли фізичний канал, здійснюється шляхом фільтрації вихідних сигналів.

Метод доступу FDMA відносно простий, але для його реалізації необхідні передавачі та приймачі, що працюють на різних частотах.

Метод доступу визначає алгоритм , згідно з яким вузли мережі отримують доступ до середовища передачі даних та здійснюють мультиплексування/ Демультиплексування даних.

У 1970-х роках Норман Абрахамсон разом із співробітниками Гавайського університету запропонував оригінальний спосіб вирішення проблеми доступу до мережі, який був названий пізніше ALOHA. Цей алгоритм використовувався для доступу до радіоканала великої кількості незалежних користувачів. ALOHA дозволяє всім користувачам передачу тоді, коли їм це потрібно. При цьому неминучі зіткнення та спотворення даних, що передаються. Алгоритм , завдяки зворотнього зв'язкудозволяє відправникам дізнатися, чи були дані в процесі передачі спотворені. Якщо зареєстроване таке зіткнення, всі залучені учасники чекають деякий час і роблять повторну спробу. Час витримки вибирається випадково, що робить повторні зіткнення менш ймовірними.

Принципова відмінність алгоритму ALOHA від CSMA/CD (використовуваного в Ethernet) з погляду зіткнень у тому, що у першому випадку зіткнення детектуються на вході одержувача, тоді як у другому – на виході відправника.

Мультиплексуванняможна здійснювати за частотою ( за довжиною хвилі - FDM ), надаючи різним клієнтам різні частотні діапазони, або за часом (TDM ), дозволяючи доступ клієнтів до мережного середовища по черзі і резервуючи кожному їх роботи фіксовані послідовні часові інтервали. При цьому необхідно синхронізувати роботу всіх учасників процесу. Останнім часом почало використовуватися також мультиплексуванняза кодами CDMA(Code Division Multiple Access), де кожному учаснику виділяється унікальний чіп-код та допускається використання всіма клієнтами всього частотного діапазонубудь-якої миті часу.

Більшість сучасних локальних мережбазується на алгоритмі доступу CSMA/CD (Carrier Sensitive Multiple Access with Collision Detection), де всі вузли мають рівні можливості доступу до мережного середовища, а при одночасної спробі фіксується зіткнення і сеанс передачі повторюється пізніше. Ряд різновидів такого протоколу розглянули Кляйнрок та Тобаги ще 1975 року. Після передачі чергового пакета (кадра) зазвичай робиться деяка пауза. Після цього будь-який вузол, підключений до мережного сегменту, може спробувати щастя. Модифікацією CSMA-алгоритму є схема, де після передачі кадру виділяється певний тимчасової домен (змагання), коли претенденти можуть з'ясовувати відносини між собою. При зіткненні початок передачі можливий лише під час чергового домену змагання. У цій модифікації має бути передбачений деякий механізм синхронізаціїта виключення нескінченної низки зіткнень.

Алгоритм CSMA кращий за ALOHA , тому що тут жоден з користувачів не починає передачу, якщо канал зайнятий. Цей спосіб доступу покривається патентами США 4063220 та 4099024 (Ксерокс), але IEEE має угоду з цією компанією, яка дозволяє використовувати даний алгоритм без будь-яких обмежень. Тут немає можливості пріоритетного доступу, і тому такі мережі погано пристосовані для завдань управління в реальному масштабі часу. Деякі видозміни алгоритму CSMA/CD (як це зроблено в мережах CAN або IBM DSDB) дозволяють подолати ці обмеження. Доступ за схемою CSMA/CD (через зіткнення) передбачає обмеження мінімальну довжину пакета. По суті, метод доступу CSMA/CD (у напівдуплексному випадку) передбачає широкомовну передачу пакетів (не плутати з широкомовною адресацією). Усі робочі станції логічного мережного сегмента сприймають ці пакети хоча б частково, щоб прочитати адресну частину. При широкомовній адресації пакети не тільки зчитуються повністю в буфер , але й переривання процесора для обробки факту приходу такого пакета.

Логіка поведінки суб'єктів у мережі з доступом CSMA/CD може змінюватись. Тут істотну роль грає те, чи синхронізовано час доступу цих суб'єктів. У разі Ethernet такої синхронізації немає. Загалом за наявності синхронізації можливі такі алгоритми:

  1. Якщо канал вільний, термінал передає пакет із ймовірністю 1.
  2. Якщо канал зайнятий, термінал чекає на його звільнення, після чого проводиться передача.
  1. Якщо канал є вільним, термінал передає пакет.
  2. Якщо канал зайнятий, термінал визначає час наступної спроби передачі. Цей час може задаватись деяким статистичним розподілом.
  1. Якщо канал вільний, термінал із ймовірністю р передає пакет, а з ймовірністю 1р він відкладає передачу на t секунд (наприклад, наступний тимчасовий домен).
  2. При повторенні спроби у разі вільного каналу алгоритм не змінюється.
  3. Якщо канал зайнятий, термінал чекає, доки канал не звільниться, після чого діє знову згідно з алгоритмом пункту 1.

Алгоритм Аздавалося б привабливим, але у ньому закладено можливість зіткнень із ймовірністю 100%. Алгоритми Бі Убільш стійкі щодо цієї проблеми.

Ефективність алгоритму CSMA залежить від того, як сторона, що швидко передає, дізнається про факт зіткнення і перериває передачу, адже продовження безглуздо - дані вже пошкоджені. Цей час залежить від довжини мережного сегмента та затримок в обладнанні сегмента. Подвійне значення затримки визначає мінімальну довжину пакета, що передається у такій мережі. Якщо пакет коротший, він може бути переданий так, що сторона, що передає, не дізнається про його пошкодження внаслідок зіткнення. Для сучасних локальних мереж Ethernet, побудованих на перемикачах та повнодуплексних з'єднаннях, ця проблема неактуальна.

З метою пояснення цього твердження розглянемо випадок, коли одна зі станцій (1) передає пакет найвіддаленішої ЕОМ (2) у цьому мережному сегменті. Час розповсюдження сигналу до цієї машини нехай дорівнює Т. Припустимо також, що машина (2) спробує почати передачу якраз у момент надходження пакета від станції (1). В цьому випадку станція (1) дізнається про зіткнення лише через час 2Т після початку передачі (час розповсюдження сигналу від (1) до (2) плюс час поширення сигналу зіткнення від (2) до (1)). Слід враховувати, що реєстрація зіткнення - це аналоговий процес і станція, що передає, повинна "прослуховувати" сигнал у кабелі в процесі передачі, порівнюючи результат читання з тим, що вона передає. Важливо, щоб схема кодування сигналу допускала детектування зіткнення. Наприклад, сума двох сигналів із рівнем 0 цього зробити не дозволить. Можна подумати, що передача короткого пакета зі спотворенням через зіткнення - не така вже й велика біда, проблему може вирішити контроль доставки та повторна передача.

Слід лише врахувати, що повторна передача у разі зареєстрованого інтерфейсом зіткнення здійснюється самим інтерфейсом, а повторна передача у разі контролю доставки за відгуком виконується прикладним процесом, вимагаючи ресурсів центрального процесораробочої станції.

Зіставлення ефективності використання каналу для різних протоколів довільного доступу зроблено на рис. 10.5.


Мал. 10.5.

Протокол доступу CSMAможе припускати, що коли канал виявляється вільним, а робоча станція готова почати передачу, реальне пересилання кадру в рамках заданого домену часу відбувається з певною ймовірністю p . З ймовірністю 1-р передачу буде відкладено до наступного тимчасового домену. У наступному домені, якщо канал вільний, з ймовірністю р здійсниться передача або буде відкладена до наступного домену і так далі. Процес триває доти, доки кадр не буде переданий. На малюнку цю ймовірність р позначено цифрами після абревіатури " CSMA " . У випадку Ethernet ця ймовірність дорівнює одиниці (CSMA-1), тобто робоча станція безумовно почне передачу, якщо вона готова до цього, а канал вільний. З малюнка видно, що менше ця можливість , тим вища ефективність (середній час доступу до мережного середовища також збільшується). Очевидно, що всі різновиди протоколу доступу CSMA ефективніші за протокол ALOHA в обох його різновидах. Пов'язано це з тим, що жодна станція не починає передачу, якщо виявить, що мережеве середовище зайняте. Існує ще один різновид протоколу CSMA ( nopersistent), в якій мережевий суб'єкт при готовності аналізує стан мережного середовища і, якщо канал зайнятий, відновлює спробу через псевдовипадковий інтервал часу, тобто поводиться так, ніби сталося зіткнення. Такий алгоритм підвищує ефективність використання каналу за значного зростання усередненої затримки доступу.

важко щось придумати. Навпаки, коли затримка доступу несуттєва, а завантаження каналу велика, слід використовувати один із різновидів протоколу доступу CSMA чи одне із протоколів, які виключають можливість зіткнення кадрів. Такі алгоритми описані нижче.

Розглянемо, як можна уникнути проблем зіткнень пакетів. Нехай до мережного сегмента підключено N робочих станцій. Після передачі будь-якого пакета виділяється N часових інтервалів. Кожній підключеній до мережного сегменту машині ставиться у відповідність один із цих інтервалів тривалістю L . Якщо машина має дані і готова почати передачу, вона записує в цей біт інтервал, рівний 1. По завершенні цих N інтервалів робочі станції по черзі, що визначається номером приписаного інтервалу, передають свої пакети (див. рис. 10.6 , N = 8 ).


Мал. 10.6.

У прикладі на рис. 10.6 спочатку право передачі отримують станції 0, 2 і 6, а в наступному циклі - 2 і 5 ( пакети, що пересилаються, пофарбовані в сірий колір). Якщо робоча станція захоче щось передати, коли її інтервал (домен) вже пройшов, їй доведеться чекати наступного циклу. Фактично даний алгоритм є протоколом резервування. Машина повідомляє про свої наміри до того, як починає щось передавати. Чим більше ЕОМ підключено до мережного сегменту, тим більше часових інтервалів має бути зарезервовано і тим нижча ефективність мережі. Зрозуміло, що ефективність зростає із зростанням L .

Варіація даного алгоритму доступу реалізована у мережах збору даних реального часу CAN(Controller Area Network- http://www.kvaser.se/can/protocol/index.htm - алгоритм доступу CSMA/CA- collision avoidance - за винятком зіткнень). Там у зазначені вище інтервали записується код пріоритету робочої станції. Причому станції повинні бути синхронізовані і починати запис свого унікального коду одночасно, якщо всі або частина готові почати передачу. Ці сигнали на шині підсумовуються за допомогою операції "дротяне АБО" (якщо хоча б один із учасників виставляє логічну одиницю, на шині буде низький рівень). У процесі побітового арбітражу кожен передавач порівнює рівень сигналу, що передається, з реальним рівнем на шині. Якщо ці рівні ідентичні, може продовжити, інакше передача переривається і шина залишається у розпорядженні пріоритетного кадру. Для пояснення роботи алгоритму припустимо, що N = 5 і одночасно робиться спроба почати передачу станції з кодами пріоритету 10000, 10100 і 00100. Першими будуть надіслані станціями біти 1, 1 та 0. Третя станція одразу вибуває з конкурсу (її

Метод доступу – набір правил, визначальних використання мережі.

Реалізується фізично.

Завданням методу доступу є вирішення питання про використання кабелю, що з'єднує користувачів у мережі.

1. Метод Ethernet

Множинний доступ із прослуховуванням несучої та вирішенням конфліктів.

Будь-який ПК у мережі «чує» кожну передачу, проте не будь-який ПК її приймає.

Будь-який ПК передає повідомлення, в якому є адреса приймача та відправника. Усі ПК чують повідомлення, але лише один розпізнає його, приймає, посилає підтвердження.

Конфлікт відбувається, якщо два ПК одночасно надсилають повідомлення. Тоді вони припиняють передачу на випадковий проміжок часу, а потім відновлюють її.

2. Метод Archnet

Метод доступу з естафетною передачею для мережі із зіркоподібною топологією.

ПК може передати повідомлення, якщо отримає маркер (token) – послідовність бітів, створену одним із ПК. Маркер переміщається ланцюгом як по кільцю. Усі ПК мають номер (від 0 до 255). Маркер йде від ПК до ПК. Коли ПК отримує маркер, він може передати пакет даних (до 512 байт), включаючи адресу відправника та приймача. Весь пакет йде від вузла до вузла, доки не досягне адресата. У цьому вузлі дані виводяться, а маркер йде далі.

Перевагацього методу – передбачуваність, т.к. відомий шлях маркера, тобто. можна порахувати, скільки потрібно часу передачі.

Нестача– будь-який вузол функціонує як повторювач, приймаючи та регенеруючи маркер. У разі неправильної роботи маркер може бути спотворений або втрачений.

3.МетодToken Ring

Передача маркера по кільцю (кільцева топологія)

При отриманні порожнього маркера ПК може надіслати повідомлення протягом певного часу. Таке повідомлення називається кадр (frame). Приймач копіює повідомлення на свою пам'ять, але не виводить його з кільця. Це робить комп'ютер, коли отримує своє повідомлення назад.

Існує механізм пріоритетів.

Перевага– надійність та простота.

Можна вимкнути несправні ПК

Способи комутації та передачі даних

Мережа передачі забезпечує зв'язок між абонентами шляхом встановлення з'єднань. Важлива характеристика мережі передачі даних час доставки даних, яке залежить від структури мережі передачі даних, ??? вузлів зв'язку та пропускної спроможності ліній зв'язку, а також від способу організації каналів зв'язку між абонентами та способу передачі даних каналами.

Розглянемо мережу передачі (діаграма а):

Інформаційний зв'язок між абонентами може встановлюватися трьома методами: комутацією каналів, повідомлень, пакетів.

1. Комутація каналів (діаграма б)

Забезпечує виділення фізичного каналу для прямої передачі між абонентами.

Абонент a i ініціює встановлення зв'язку з a j. Вузол зв'язку А, реагуючи на адресу a j, встановлює з'єднання, в результаті чого лінія абонента a i комутується з лінією, що з'єднує вузол Aі Ст. Потім процедура встановлення зв'язку повторюється для вузлів B, C, D. В кінцевому рахунку комутується канал між абонентами a i aa j . Після закінчення комутації a j посилає сигнал зворотний зв'язок, після отримання якого абонента i починає передавати дані. Час передачі даних залежить від довжини повідомлення та швидкості передачі даних.