• Предисловие
  • Глава 1.
    Исторические предпосылки развития высокоскоростных сетей передачи данных
  • Глава 2.
    Эталонная модель взаимодействия открытых систем ЭМВОС (Open System Interconnection - модель OSI)
  • Глава 3.
    Международные стандартизирующие организации
  • Глава 4.
    Физическое и логическое кодирование данных
  • Глава 5.
    Узкополосные и широкополосные системы. Мультиплексирование данных
  • Глава 6.
    Режимы передачи данных. Среды передачи
  • Глава 7.
    Структурированные кабельные системы
  • Глава 8.
    Топологии систем передачи данных
  • Глава 9.
    Методы доступа в канал
  • Глава 10.
    Технологии коммутации
  • Глава 11.
    Связь сегментов сетей
  • Литература

Глава 9. Методы доступа в канал

Если два устройства соединены друг с другом в варианте точка- точка, то нет необходимости использования сложных правил передачи данных. Передающее устройство передает данные в любое нужное время. Но, если несколько устройств разделяют канал передачи (сеть с топологией «шина»), нужен метод, который позволит каждому из устройств передавать информацию без наложения на передачу другого устройства. Метод доступа в канал – это правила, которые описывают, как устройства разделяют канал связи, обращаются к каналу и освобождают его. Существуют три основных метода доступа в канал: соревнование, голосование, передача маркера. Теоретически метод доступа в канал не зависит от топологии сети. Но практически в каждой топологии реализуется определенный метод доступа. При этом метод доступа влияет на эффективную скорость передачи данных, то есть реальную пропускную способность сети.

Соревнование (contention)

При соревновательном методе доступа любое устройство пытается начать передачу тогда, когда захочет. Нет арбитра, который бы разрешал или запрещал работу. Естественно, если два или более устройств передают одновременно, то происходит искажение передаваемых кадров – коллизия. Существуют протоколы, при использовании которых устройства прослушивают сигнал в канале связи (несущую) до начала передачи, и определяют, можно передавать кадр в данный момент или следует отложить передачу во избежание коллизии. Такие протоколы имеют название CSMA (carrier sense multiple access, множественный доступ с контролем несущей). При этом существует два типа множественного доступа: с обнаружением коллизий CSMA/CD (например, IEEE 802.3 Ethernet) и с предупреждением коллизий CSMA/CA (IEEE 802.11 Wi-Fi). В современных приложениях обычно CSMA/CA используется в неограниченных средах, а CSMA/CD в ограниченных средах. Топологией сети является звезда. Достоинством этих методов доступа является их простота, а недостатком то, что время доступа предсказуемо только исходя из статистических соображений, и сложность задания приоритетов устройствам для ускорения доступа. На рис.9.1 приведена временная диаграмма, иллюстрирующая метод доступа CSMA/CD в сети с равноправными устройствами. Рассмотрим понятие коллизии для сетей Ethernet с топологией шина.

Все подключенные устройства (рабочие станции) прослушивают общий канал связи (шину) с целью определения его состояния – занят или свободен, и копирования передаваемого по шине кадра в приемный буфер, если кадр адресован данному устройству сети.

Станция может начать передачу кадра, если канал свободен. Если канал занят, передача кадра откладывается. Начав передачу, станция продолжает контролировать состояние канала, сравнивая вид отправленного сигнала с тем, который присутствует в линии связи. При обнаружении конфликта (коллизии) станции, участвующие в коллизии, должны прекратить передачу. Передача может быть возобновлена по истечении случайного промежутка времени. Конфликты являются нормальным, хотя и нежелательным явлением в сетях с множественным (коллективным) доступом к общей среде передачи.

Рис.9.1. Метод доступа CSMA/CD

Голосование (polling)

При этом методе доступа одно устройство опрашивает и контролирует остальные устройства сети, выступая, как администратор доступа (master, controller). Обычно топологией сети является звезда или шина. Примером реализации может служить контроллер мейнфрейм, опрашивающий терминалы, или кластер-контроллер сервера. В неограниченных средах метод частично используют протоколы семейства 802.16d (Wi-Max). При этом базовая станция выделяет каждому из устройств полосу частот для работы при входе в сеть (соревнование устройств имеет место только при первоначальном входе в сеть) и может задать приоритеты устройствам согласно выделяемой полосе. Достоинством доступа голосованием является предсказуемость минимального и максимального времени доступа, возможность присвоения приоритетов трафику.

Маркер (token)

При маркерном способе передачу данных можно начать при получении маркера – специфического маленького пакета определенного формата. Обычно он вырабатывается устройством сети с наименьшим адресом. Устройство, получившее маркер, контролирует канал, пока владеет маркером. По очереди контроль канала осуществляется каждым из устройств в сети по правилам, установленным протоколом. Примером реализации этого метода доступа является сеть IEEE 802.5 Token Ring (Маркерное кольцо). Обычно логической топологией сети является кольцо. Достоинством маркерных методов доступа является предсказуемость времени передачи, множество возможностей по управлению трафиком. Недостатком является их сложность, так как каждое устройство в сети должно уметь делать все, иметь полную функциональность. Поэтому, устройства сети имеют сложное МО.

В современных высокоскоростных сетях используется комбинация возможностей описанных методов доступа (например, IEEE 802.3 Ethernet – CSMA/CD сети с дополнительными функциями управления 802.1).

Выводы

Методы доступа к среде передачи можно разделить на вероятностные (CSMA) и детерминированные (голосование, маркерный доступ). Общий недостаток вероятностных методов доступа – неопределенное время прохождения кадра через сеть, резко возрастающее при увеличении поступающей в сеть нагрузки. При детерминированном методе узлы получают доступ к среде в предопределенном порядке. Этот порядок определяется контроллером сети, который может быть централизованным (его функции может выполнять, например, сервер) или/и распределенным (функции выполняются оборудованием всех узлов).

Дополнительная информация

www.standards.ieee.org

Контрольные вопросы

  • Какой метод доступа Вы рекомендуете использовать в сети при условии взрывообразного поступления трафика?
    • Соревнование
    • Голосование
    • Маркерный доступ
Hosted by uCoz