Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Методи доступу в мережах з шинною топологією



У мережах із шинною топологією використовуються методи як випадкового, так і дете­рмінованого доступу. Появу методів випадкового доступу пов'язують з радіомережею ALOHA, де вперше був використаний найпростіший метод випадкового доступу. Робочі станції передавали інформацію в ефір незалежно одна від одної. У разі одночасної передачі повідомлень декількома станціями відбувалося "зіткнення" повідомлень; такий конфлікт призводив до викривлення інформації. Щоб уникнути прийому помилкової інформації, кадр даних доповнюється контрольною сумою. Приймальна робоча станція видає підтвердження тільки після прийняття кадрів з правильною контрольною сумою, інші кадри при цьому іг­норуються. Це дозволяє передавальній станції контролювати передачу кадрів.

Ймовірність "зіткнення" повідомлень залежить від інтенсивності звернень робочих стан­цій до передавального середовища і суттєво зростає при її збільшенні. Зниження коефіцієн­та корисного використання каналу передачі даних внаслідок збільшення кількості "зітк­нень" при підвищенні інтенсивності запитів на доступ визначило пошук можливостей удо­сконалення методу випадкового доступу. Одним із засобів зниження конфліктів є попе­реднє прослуховування передавального середовища і початок передачі тільки за наявності вільного каналу. Такий режим передачі дістав назву множинного доступу з контролем несучої частоти (CSMA — Carrier Sense Multiple Access). Проте й у цьому випадку через кінцевий час поширення сигналів не можна цілком уникнути конфліктів.

З метою своєчасного виявлення конфліктів робоча станція у процесі передачі інформації постійно контролює передавальне середовище і у разі появи "зіткнення" припиняє переда­чу. Через деякий проміжок часу після припинення передачі, робочі станції, що конфлікту­ють, здійснюють повторну спробу передачі інформації. Час затримки визначається спеціальними алгоритмами, спрямованими на зниження імовірності повторного конфлікту. Наприклад, затримка може формуватися так, що її середнє значення збільшується приблизно вдвічі з кожною новою спробою зайняти моноканал. Такий режим передачі називають мно­жинним доступом з контролем несучої частоти і виявленням зіткнень (CSMA/CDCarrier Sense Multiple Access/Collision Detection).

Методи детермінованого доступу можна розділити на методи поділу часу і методи пере­дачі повноважень. Суть методів розподілу часу полягає в поділі часу роботи каналу зв'язку на окремі інтервали часу, кожний з яких, відповідно до певного правила, надається будь-якій робочій станції. Більшість методів поділу часу передбачає наявність у мережі диспет­чера, основна функція якого — контроль і планування часу доступу. При цьому з'являється можливість враховувати пріоритети і необхідний час взаємодії робочих станцій.

Найбільш простий серед методів поділу часу є метод синхронного (циклічного) поділу часу. В цьому випадку цикл (Т) обміну з робочими станціями розбивається на декілька ча­сових інтервалів (t), кількість яких відповідає числу (п) робочих станцій. Під час циклу об­міну кожній робочій станції надається фіксований інтервал часу, упродовж якого вона може передавати повідомлення. Якщо робоча станція на даний момент не містить інформації для передачі, то виділений їй часовий інтервал не використовується. За нерівномірного розподілу інтенсивності звернення робочих станцій до передавального середовища ефекти­вність використання каналу зв'язку відносно низька. Вона може бути підвищена за рахунок поділу циклу обміну на невеликі інтервали з наданням робочій станції одного або декількох інтервалів, залежно від інтенсивності звернень робочої станції до каналу зв'язку.

Ефективність використання моноканалу може бути також підвищена за рахунок реаліза­ції методів асинхронного поділу часу, які грунтуються на прогнозуванні інтенсивності за­питів доступу до моноканалу з боку робочих станцій. За допомогою спеціальної процедури накопичується статистика звернень, на основі якої прогнозується інтенсивність потоків за­явок і розподіляються інтервали часу між робочими станціями. Як засвідчує практика, та­кий метод часового поділу ефективний лише за умов невеликої кількості робочих станцій.

У локальних мережах з великого кількістю абонентів широко використовується метод детермінованого доступу, що дістав назву множинного доступу з передачею повноважень (метод маркерного доступу). В загальному вигляді алгоритм маркерного доступу досить простий: у локальній мережі послідовно від однієї робочої станції до іншої передається спеціальна керуюча інформація — маркер, з надходженням якого робоча станція одержує дозвіл на передачу інформації. По закінченні передачі робоча станція передає маркер на­ступній робочій станції. Якщо необхідності в передачі повідомлення немає, робоча станція, яка одержала маркер, негайно передає його наступній робочій станції. Остання робоча ста­нція передає маркер першій робочій станції, створюючи логічне кільце передачі маркера. При цьому передача кадрів даних здійснюється в обох напрямках. їх прийом здійснюється тільки одержувачем на підставі порівняння адреси, зазначеної в переданому кадрі, з адре­сою робочої станції.

Цей спосіб доступу має ряд переваг:

• забезпечує досить ефективне використання ресурсів каналу передачі даних;

• дозволяє організувати роботу в режимі реального часу;

• виключає зіткнення повідомлень;

• надає можливість досить просто реалізувати пріоритетний доступ.

До недоліків методу слід віднести залежність роботи мережі від фізичних характеристик передавального середовища, зокрема, втрати маркера або його роздвоєння, що призводить до неправильної роботи мережі. Тому необхідно спеціальними процедурами постійно відстежувати втрату маркера або появу декількох маркерів.





Дата публикования: 2015-07-22; Прочитано: 1459 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.007 с)...