Моноканал в локальной вычислительной сети это

Моноканал

Моноканал состоит из физической среды и группы СА . В качестве физической среды могут использоваться коаксиальный кабель , бифилярный провод ( витая пара проводов в экране ), волоконно — оптический кабель и радиоканал . Поясним это рисунками 46 и 47. 1. На рис . 46 представлен фрагмент моноканала , использующего коаксиальный кабель . Рис . 46 б ) На рис . 47 представлен фрагмент моноканала , использующего бифилярный провод .

Рис . 47 в ) Моноканал , применяющий волоконно — оптический кабель , использует его стеклянные жилы , через которые информация передается в виде световых сигналов . Для этого применяются оптические разъемы , специальные приемники и передатчики , фото — и светодиоды . На границе любой разновидности моноканала СА предоставляют точки интерфейса , к которым подключаются абонентские ЭВМ . Передача информации в моноканал осуществляется следующим образом : ЭВМ передает подготовительный пакет своему СА , который формирует кадр данных и преобразует полученные сигналы в такую форму , с которой взаимодействует физическая среда . Сигналы распространяются от источника по физической среде в обе стороны , достигая всех сетевых адаптеров , установленных в моноканале . Таким образом , кадр , посланный одной системой , получают все системы сети . Система , которой данный кадр адресован , передает его для обработки своей ЭВМ , а остальные системы этот кадр уничтожают . Адрес в кадре может быть индивидуальным , групповым и циркулярным .

Организация магистральных ЛС

Основой организации ЛС с использованием моноканала являются : 1. состав информационного моноканала . 2. способ доступа к каналу . 3. протоколы управления физическим и информационным каналами . Все они влияют на эффективность локальной сети , которая характеризуется затратами оборудования в СА , средней задержкой передачи данных , возможностью сохранения работоспособности ЛС при отказах отдельных СА и пропускной возможностью информационного моноканала . Например , из соображения надежности моноканалы ЛС строятся в основном по принципу самоуправления , когда для каждой системы канал является равнодоступным средством передачи данных . При распределенном управлении затраты оборудования больше , чем при самоуправлении . Поэтому для получения тех же характеристик надежности приходится дублировать аппаратуру в том или ином виде , что увеличивает стоимость локальной сети . 60

Способ доступа к каналу задается протоколом канального уровня и тоже влияет на надежностные характеристики ЛС . Различают три основных способа доступа к моноканалу : 1. Свободный ( самоуправляемый или случайный ) 2. Управляемый 3. Комбинированный При свободном доступе каждая из систем захватывает канал для передачи данных в произвольный момент времени . Если две системы одновременно начинаю передачу , то данные каждой из них искажаются , в результате чего подлежат повторной передаче , момент которой назначается для каждой системы по специальному алгоритму . Управляемый доступ основан на поочередном предоставлении системам разрешении на передачу данных . Комбинированный доступ основан на использовании свободного и управляемого доступов к каналу на разных фазах работы систем сети . В локальных сетях с магистральной структурой наиболее широко используется свободный доступ , а с кольцевой структурой – управляемый .

Читайте также:  Проверочная работа по теме компьютерные сети

Свободный доступ с проверкой столкновений

При этом способе каждая система организует прием передаваемого ею кадра и сравнение данных приема и передачи ( рис . 48). Несовпадение этих данных называется столкновением . передача прием ≠ столкно — вение моноканал Рис . 48 Оно является сигналом для прекращения передачи данных . Повторение передачи искаженных данных начинается каждой из столкнувшихся систем через случайный достаточно большой интервал времени , разный для каждой системы . Промежуток времени , в течение которого могут столкнуться в канале кадры разных систем , называется периодом уязвимости информации . Если предположить , что в моноканале работает всего две системы , то в течение какого промежутка времени может произойти столкновение их кадров ?

Для способа свободного доступа с проверкой столкновения период уязвимости их информации равен двум длительностям передаваемых кадров ( рис . 49). t Рис . 49 Из — за столкновения реальная пропускная способность моноканала оказывается существенно меньше номинальной пропускной способности физического канала . Исследования показывают , что свободный доступ с проверкой столкновений позволяют использовать для передачи данных не более 18,4% пропускной способности физического канала , что приводит к значительным потерям эффективности локальной сети . Однако этот способ прост в реализации . Простота приводит к уменьшению количества электрорадиоэлементов сетевого адаптера и , следовательно , к повышению надежности ЛС в целом . Из — за этого свободный доступ с проверкой столкновений широко используется на практике , при этом различным образом совершенствуясь путем согласования интенсивности потока , генерируемого отдельными системами , с предельной пропускной способностью физического канала , а также за счет выбора времени задержки повторной передачи кадров .

Синхронный свободный доступ с проверкой столкновений

Для уменьшения периода уязвимости в этом способе работа систем синхронизируется , а именно всем системам дается разрешение на передачу в один и тот же момент времени . Период синхронизации систем выбран по времени равным длительности окна Т , т . е . длительности одного кадра . В результате этой синхронизации период уязвимости сокращается в два раза . Исследования показали , что способ позволяет использовать для передачи данных не более 36,8% пропускной способности физического канала , т . е . он в два раза лучше , чем предыдущий , но имеет большие затраты оборудования из — за внедрения генератора синхросигналов , линий для их доставки и резервирования аппаратуры . Все это приводит к некоторому ухудшению показателей надежности сети по сравнению с предыдущим способом , но полученный выигрыш покрывает эти затраты .

Источник

Базовые технологии локальных сетей

Для упрощения и удешевления аппаратных и программных средств в локальных сетях чаще всего применяются моноканалы, используемые совместно всеми ком­пьютерами сети в режиме разделения времени (второе название моноканалов — разделяемые каналы). Классический пример моноканала — канал сети шин­ной топологии. Сети кольцевой топологии и радиальной топологии с пассивным центром также используют моноканалы, поскольку, несмотря на смежность ка­ждого узла сети со своим сегментом сети, доступ к этим сегментам смежных узлов в произвольный момент времени не допустим. Эти сегменты используют­ся только в едином целом совместно со всем разделяемым каналом всеми компь­ютерами сети по определенному алгоритму. Причем в каждый момент времени моноканал принадлежит только одному компьютеру. Данный подход позволяет упростить логику работы сети, так как отпадает необходимость контроля пере­полнения узлов пакетами от многих станций, решивших одновременно пере­дать информацию. В глобальных сетях для этого контроля используются весьма сложные алгоритмы.

Читайте также:  Топология компьютерных сетей заключение

Но наличие только одного, разделяемого всеми абонентами канала передачи данных ограничивает пропускную способность системы. Поэтому в современных сетях стали все чаще использоваться коммуникационные устройства (мосты, маршрутизаторы), разделяющие общую сеть на подсети (сегменты), которые мо­гут работать автономно, обмениваясь по мере надобности данными между собой. При этом протоколы управления в ЛВС остаются теми же самыми, которые при­меняются и в неразделяемых сетях.

Наибольшее развитие в локальных сетях получили протоколы двух нижних уровней управления модели OSL Причем в сетях, использующих моноканал, протоколы канального уровня делятся на два подуровня:

□ подуровень логической передачи данных — LLC (Logical Link Control);

□ подуровень управления доступом к сети — MAC (Media Access Control).

Подуровень логической передачи данных у большинства протоколов, в том чис­ле и у семейства IEEE 802.x, включающего в себя основные протоколы ЛВС, один и тот же. (К основным протоколам ЛВС относятся: IEEE 802.2 — это про­токол логической передачи данных LLC; МАС-протоколы доступа к сети: IEEE 802.3 — Ethernet — эти протоколы почти одинаковы; IEEE 802.4 — Token Bus, ШЕЕ 802.5 — Token Ring и т. д.) Повторим, что LLC построен на основе прото­кола HDLC и предоставляет верхним уровням OSI три вида процедур:

□ LLC1 — без установления соединения и без подтверждения;

□ LLC2 — с установлением соединения и с подтверждением;

□ LLC3 — без установления соединения и с подтверждением. Больший интерес представляют протоколы управления доступом MAC. Рассмотрим несколько встречающихся на практике методов доступа, а для наи­более распространенных будут приведены наименования их реализующих про­токолов.

Методы доступа к каналам связи

Для локальных вычислительных сетей, использующих для передачи информа­ции моноканал (monochannel — канал связи, одновременно используемый несколь­кими абонентами, например в сетях с шинной и петлевой топологиями и с ради­альной топологией с пассивным центром), весьма актуальным является вопрос доступа клиентов к этому каналу. Чтобы сделать доступ эффективным, необхо­димы специальные механизмы — методы доступа. Методы доступа обеспечива­ются протоколами на нижних уровнях модели OSI.

Читайте также:  Транзакции в компьютерной сети

Для организации эффективного доступа к моноканалу используются принципы частотной или временной модуляции. Наибольшее применение в простых сетях получили принципы временной модуляции, то есть временного разделения со­общений, передаваемых по моноканалу.

Существуют несколько групп методов доступа, основанных на временном разде­лении:

□ централизованные и децентрализованные; Q детерминированные и случайные.

Централизованный доступ управляется из центра управления сетью, например от сервера. Децентрализованные методы доступа функционируют на основе протоколов, принятых к исполнению всеми рабочими станциями сети, без каких-либо управляющих воздействий со стороны центра.

Детерминированный доступ обеспечивает наиболее полное использование монока­нала и описывается протоколами, дающими гарантию каждой рабочей станции на определенное время доступа к моноканалу. При случайном доступе обраще­ния станций к моноканалу могут выполняться в любое время, но нет гарантий, что каждое такое обращение позволит реализовать эффективную передачу данных.

В случае централизованного доступа каждый клиент может получать доступ к моноканалу:

□ по заранее составленному расписанию — статическое разделение времени ка­нала;

□ по схеме жесткой временной коммутации через определенные промежутки времени (например, через каждые 0,5 с), задаваемые электронным коммута­тором — динамическое детерминированное разделение времени канала;

□ на основе гибкой временной коммутации, реализуемой в процессе выполняе­мого из центра сети опроса рабочих станций на предмет выяснения необходи­мости доступа — динамическое псевдослучайное разделение канального вре­мени;

□ при получении полномочий в виде специального пакета-маркера.

Первые два метода не обеспечивают эффективную загрузку канала, так как при предоставлении доступа некоторые клиенты могут быть не готовы к передаче данных, и канал в течение выделенного им отрезка времени будет простаивать. Метод опроса используется в сетях с явно выраженным центром управления и иногда даже в сетях с раздельными абонентскими каналами связи (например-

в сетях с радиальной топологией для обеспечения доступа к ресурсам централь­ного сервера).

Метод передачи полномочий использует пакет, называемый маркером. Маркер — служебный пакет определенного формата, в который клиенты сети могут поме­щать свои информационные пакеты. Последовательность передачи маркера по сети от одной рабочей станции к другой задается сервером (управляющей стан­цией). Рабочая станция, имеющая данные для передачи, анализирует, свободен ли маркер. Если маркер свободен, станция помещает в него пакет (пакеты) своих данных, устанавливает в нем признак занятости и передает маркер дальше по сети. Станция, которой было адресовано сообщение (в пакете обязательно есть адресная часть), принимает его, сбрасывает признак занятости и отправляет мар­кер дальше. При этом методе доступа легко реализуется приоритетное обслужи­вание привилегированных абонентов. Данный метод доступа для сетей с шинной и радиальной топологий обеспечивается распространенным протоколом ARCnet корпорации Datapoint.

К децентрализованным детерминированным методам относятся:

Источник

Оцените статью
Adblock
detector