Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
У мережах із шинною топологією використовуються методи як випадкового, так і детермінованого доступу. Появу методів випадкового доступу пов'язують з радіомережею ALOHA, де вперше був використаний найпростіший метод випадкового доступу. Робочі станції передавали інформацію в ефір незалежно одна від одної. У разі одночасної передачі повідомлень декількома станціями відбувалося "зіткнення" повідомлень; такий конфлікт призводив до викривлення інформації. Щоб уникнути прийому помилкової інформації, кадр даних доповнюється контрольною сумою. Приймальна робоча станція видає підтвердження тільки після прийняття кадрів з правильною контрольною сумою, інші кадри при цьому ігноруються. Це дозволяє передавальній станції контролювати передачу кадрів.
Ймовірність "зіткнення" повідомлень залежить від інтенсивності звернень робочих станцій до передавального середовища і суттєво зростає при її збільшенні. Зниження коефіцієнта корисного використання каналу передачі даних внаслідок збільшення кількості "зіткнень" при підвищенні інтенсивності запитів на доступ визначило пошук можливостей удосконалення методу випадкового доступу. Одним із засобів зниження конфліктів є попереднє прослуховування передавального середовища і початок передачі тільки за наявності вільного каналу. Такий режим передачі дістав назву множинного доступу з контролем несучої частоти (CSMA — Carrier Sense Multiple Access). Проте й у цьому випадку через кінцевий час поширення сигналів не можна цілком уникнути конфліктів.
З метою своєчасного виявлення конфліктів робоча станція у процесі передачі інформації постійно контролює передавальне середовище і у разі появи "зіткнення" припиняє передачу. Через деякий проміжок часу після припинення передачі, робочі станції, що конфліктують, здійснюють повторну спробу передачі інформації. Час затримки визначається спеціальними алгоритмами, спрямованими на зниження імовірності повторного конфлікту. Наприклад, затримка може формуватися так, що її середнє значення збільшується приблизно вдвічі з кожною новою спробою зайняти моноканал. Такий режим передачі називають множинним доступом з контролем несучої частоти і виявленням зіткнень (CSMA/CD — Carrier Sense Multiple Access/Collision Detection).
Методи детермінованого доступу можна розділити на методи поділу часу і методи передачі повноважень. Суть методів розподілу часу полягає в поділі часу роботи каналу зв'язку на окремі інтервали часу, кожний з яких, відповідно до певного правила, надається будь-якій робочій станції. Більшість методів поділу часу передбачає наявність у мережі диспетчера, основна функція якого — контроль і планування часу доступу. При цьому з'являється можливість враховувати пріоритети і необхідний час взаємодії робочих станцій.
Найбільш простий серед методів поділу часу є метод синхронного (циклічного) поділу часу. В цьому випадку цикл (Т) обміну з робочими станціями розбивається на декілька часових інтервалів (t), кількість яких відповідає числу (п) робочих станцій. Під час циклу обміну кожній робочій станції надається фіксований інтервал часу, упродовж якого вона може передавати повідомлення. Якщо робоча станція на даний момент не містить інформації для передачі, то виділений їй часовий інтервал не використовується. За нерівномірного розподілу інтенсивності звернення робочих станцій до передавального середовища ефективність використання каналу зв'язку відносно низька. Вона може бути підвищена за рахунок поділу циклу обміну на невеликі інтервали з наданням робочій станції одного або декількох інтервалів, залежно від інтенсивності звернень робочої станції до каналу зв'язку.
Ефективність використання моноканалу може бути також підвищена за рахунок реалізації методів асинхронного поділу часу, які грунтуються на прогнозуванні інтенсивності запитів доступу до моноканалу з боку робочих станцій. За допомогою спеціальної процедури накопичується статистика звернень, на основі якої прогнозується інтенсивність потоків заявок і розподіляються інтервали часу між робочими станціями. Як засвідчує практика, такий метод часового поділу ефективний лише за умов невеликої кількості робочих станцій.
У локальних мережах з великого кількістю абонентів широко використовується метод детермінованого доступу, що дістав назву множинного доступу з передачею повноважень (метод маркерного доступу). В загальному вигляді алгоритм маркерного доступу досить простий: у локальній мережі послідовно від однієї робочої станції до іншої передається спеціальна керуюча інформація — маркер, з надходженням якого робоча станція одержує дозвіл на передачу інформації. По закінченні передачі робоча станція передає маркер наступній робочій станції. Якщо необхідності в передачі повідомлення немає, робоча станція, яка одержала маркер, негайно передає його наступній робочій станції. Остання робоча станція передає маркер першій робочій станції, створюючи логічне кільце передачі маркера. При цьому передача кадрів даних здійснюється в обох напрямках. їх прийом здійснюється тільки одержувачем на підставі порівняння адреси, зазначеної в переданому кадрі, з адресою робочої станції.
Цей спосіб доступу має ряд переваг:
• забезпечує досить ефективне використання ресурсів каналу передачі даних;
• дозволяє організувати роботу в режимі реального часу;
• виключає зіткнення повідомлень;
• надає можливість досить просто реалізувати пріоритетний доступ.
До недоліків методу слід віднести залежність роботи мережі від фізичних характеристик передавального середовища, зокрема, втрати маркера або його роздвоєння, що призводить до неправильної роботи мережі. Тому необхідно спеціальними процедурами постійно відстежувати втрату маркера або появу декількох маркерів.
Дата публикования: 2015-07-22; Прочитано: 1459 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!