Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Metody dostępu. Wybrane metody dostępu Rywalizacyjne Z przekazywaniem uprawnień

Podobne prezentacje


Prezentacja na temat: "Metody dostępu. Wybrane metody dostępu Rywalizacyjne Z przekazywaniem uprawnień"— Zapis prezentacji:

1 Metody dostępu

2 Wybrane metody dostępu Rywalizacyjne Z przekazywaniem uprawnień

3 Schemat magistrali

4 Jednokierunkowa komenda (one-way command)

5 Żądanie – potwierdzenie (request – acknowledge)

6 Daisy chaining (wersja scentralizowana)

7 Schemat wyboru

8

9 Metody dostępu do medium W sieciach z transmisją punkt-punkt jest to zadanie określenia najkorzystniejszych i jednoznacznych warunków współpracy dwóch urządzeń W sieciach ze wspólnym medium (medium propagacyjne) umożliwiającym transmisję rozgłoszeniową jest to zadanie określenia zasad współużytkowania wspólnego medium Techniki zwielokrotniania dostępu: czasowego (TDMA) częstotliwościowego (FDMA) kodowego (CDMA) długości fali (WDMA)

10 Klasyfikacja metod dostępu Zwielokrotnienie czasowe (TDMA) synchroniczne metody zwielokrotnienia (STDM) kanały dedykowane kanały komutowane (naziemne i satelitarne) asynchroniczne metody zwielokrotnienia (ATDM) Zwielokrotnienie częstotliwościowe (FDMA) kanały dedykowane metody z rezerwacją na żądanie Zwielokrotnienie kodowe (CDMA) z kodowaniem bezpośrednim ze skakaniem po częstotliwościach Zwielokrotnienie długości fali (WDMA) z małą (<4) liczbą długości fal (WDMA) z dużą (>4) liczbą długości fal (DWDMA)

11 Klasyfikacja metod dostępu Zwielokrotnienie czasowe (TDM) synchroniczne (STDM) asynchroniczne metody zwielokrotniania (ATDM) algorytmy dostępu rywalizacyjnego (możliwość kolizji) Aloha S-Aloha Carrier Sense Multiple Access (CSMA) CSMA/CD (Collision Detection) CSMA/CA (Collision Avoidance) algorytmy dostępu kontrolowanego (bezkolizyjna transmisja ramek)

12 Klasyfikacja metod dostępu Zwielokrotnienie czasowe (TDM) asynchroniczne metody zwielokrotniania (ATDM) algorytmy dostępu rywalizacyjnego (możliwość kolizji) algorytmy dostępu kontrolowanego (bezkolizyjna transmisja ramek) algorytmy zdecentralizowane lub rozproszone przepustkowy dla sieci pętlowej przepustkowy dla sieci magistralowej z wirującymi ramkami z rejestrami przesuwnymi (FDDI) Fiber Distributed Data Interface (DQDB) Distributed Queue Dual Bus z rezerwacją algorytmy scentralizowane z przepytywaniem z rezerwacją

13 Analiza schematu Aloha

14 Rozkład Poissona

15 Schemat Aloha czas ττ 2τ2τ a) transmisja z powodzeniemb) kolizja

16 Szczelinowa wersja Aloha czas ττ a) transmisja bez kolizjib) transmisja z kolizją żądanie dostępu

17 Analiza schematu Aloha

18

19 ruch (a) wykorzystanie (a) 1.0 0,5 0,1 0,2 0,3 0,4 pure Aloha slotted Aloha

20 Analiza schematu Aloha ruch (a) wykorzystanie (a) 0, ,36 0,18 slotted Aloha pure Aloha

21 Carrier Sense Multiple Access (CSMA) A B C opóźnienia propagacji czas konflikt A i C bez konfliktu A i C

22 CSMA - konflikt A B opóźnienie propagacji czas żądanie czas transmisji wiadomości z A czas transmisji wiadomości z C kanał wolny kanał zajęty - konflikt kanał wolny co z obsługą żądań?

23 CSMA - transmisja A B opóźnienie propagacji czas żądanie czas transmisji wiadomości z A kanał wolny kanał zajęty - transmisja kanał wolny co z obsługą żądań? wylosowane opóźnienie retransmisji

24 CSMA/CD (Collision Detection) A B opóźnienie propagacji czas żądanie (2) kanał wolny kanał zajęty - konflikt kanał wolny (1) żądanie retransmisji opóźnienie propagacji opóźnienie retransmisji opóźnienia retransmisji ponowny konflikt bez konfliktu

25 CSMA/CD (Collision Detection) czas żądanie (konflikt) kanał wolny kanał zajęty - konflikt opóźnienie detekcji kolizji retransmisja żądanie retransmisja żądanie retransmisja (p) retransmisja (1 - p) non-persistent 1-persitent p-persitent

26 CSMA/CD - efektywność

27 czas... czas transmisji ramki T czas rywalizacji J2τ kanał wolny czas trwania cyklu transmisyjnego T c efektywność = czas transmisji ramki/czas trwania cyklu transmisyjnego

28 CSMA/CD - efektywność

29

30

31 liczba aktywnych stacji wykorzystanie kanału długość ramek (B):

32 CSMA/CD - analiza ruch wykorzystanie zależy od wersji algorytmu wyznaczania zwłoki czasowej retransmisji

33 CSMA/CD - analiza Zalety: prostota skalowalność odporność na uszkodzenia dołączonych urządzeń gwarantowana sprawiedliwość obsługi niewielkie opóźnienia w dostępie do medium przy małym natężeniu ruchu Wady (ograniczenia) brak gwarancji czasu obsługi żądania obsługi (niedeterministyczne wartości opóźnienia przy dużym natężeniu ruchu) brak możliwości obsługi priorytetów

34 Struktura ramki MAC (802.3) PoleAdresAdresDługość Preambuła startustacjistacjipola (7)ramki docelowejźródłowejdanych (1)(2/6)(2/6)(2) DługośćPolePoleCiąg poła danychrozszerzeniekontrolny danych(2)podwarstwyCRC (2)LLC(4)

35 Token ring Węzeł AWęzeł C Węzeł B Węzeł D - stacje aktywne - jeden z węzłów zarządza znacznikiem

36 Token ring – przekazanie przepustki Węzeł AWęzeł C Węzeł B Węzeł D wiadomość - C posiada przepustkę - C ma wiadomość do A - C zmienia stan przepustki - C dołącza przepustkę do wiadomości

37 Token ring – transmisja z C do D Węzeł AWęzeł C Węzeł B Węzeł D - C transmituje do D - D retransmituje wiadomość

38 Token ring – transmisja z D do A Węzeł AWęzeł C Węzeł B Węzeł D - D transmituje do A - A odbiera wiadomość - A retransmituje wiadomość

39 Token ring – transmisja z A do B Węzeł AWęzeł C Węzeł B Węzeł D - A transmituje do B - B retransmituje wiadomość

40 Token ring – transmisja z B do C Węzeł AWęzeł C Węzeł B Węzeł D - B transmituje do C - C odbiera wiadomość - C porównuje wiadomość odebraną z wiadomością wysłaną - C podejmuje decyzję o poprawności - C zwalnia przepustkę

41 Struktury ramek w sieci IEEE SDACFCDASADANE CRCEDFS (1) (1) (1) 2/6 2/6 bez ograniczeń (4) (1) (1) Status ramki Pole końca ramki Ciąg kontrolny Adres stacji źródłowej Adres stacji docelowej Pole typu ramki Pole sterowania dostępu Pole początku ramki

42 Struktury ramek w sieci IEEE SDACFCDASADANE CRCEDFS (1) (1) (1) 2/6 2/6 bez ograniczeń (4) (1) (1) P P P T M R R R priorytet stan znacznika bit monitora rezerwacja znacznika

43 Token ring Zalety gwarancja czasu obsługi możliwość obsługi priorytetów przy jednoczesnym zapewnieniu sprawiedliwości obsługi w ramach określonej klasy priorytetu bezkolizyjne przesyłanie ramek bez konieczności nasłuchiwania kanału łatwa detekcja błędów przy dużym obciążeniu sieć rozdział zasobów odbywa się zgodnie z algorytmem zbliżonym do algorytmu RR (Round Robin) Wady (ograniczenia) złożoność (zarządzanie przepustką (ami) – duplikaty, zagubienia) wrażliwość na uszkodzenia węzłów

44 Token Ring – FDDI (Fiber Distributed Data Interface) IEEE skrętka szybkość (4, 16 Mb/s) zawodność różnicowy Manchester centralny zegar bity priorytetu i rezerwacji trzy tryby operacji (single-token, multi- token, single-frame) FDDI światłowód (1300 nm) szybkość 100 Mb/s niezawodność (podwójny pierścień) kodowanie 4B/5B rozproszona synchronizacja czasu jeden tryb operacji (multi-token)

45 Pętla CSMA/RN (Ring Network) bufor opóźniający z pętli wyjście komputera wejście komputera do pętlikontroler

46 Pętla CSMA/RN Dane napływające z pętli trafiają do bufora opóźniającego Sygnał z pętli jest kierowany bezpośrednio do kontrolera z pominięciem bufora Wykorzystując informację o aktywności pętli, kontroler zarządza przepływem danych i dokonuje analizy informacji adresowej Jeżeli pakiet odebrany z pętli jest adresowany do komputera, do którego podłączony jest kontroler, ten kieruje cały pakiet z bufora do układu wejściowego komputera,usuwając tym samym pakiet z pętli Jeżeli pętla jest aktywna (transmitowane są dane), to dane w pętli mają zawsze priorytet wyższy niż dane nowego pakietu, który może być wprowadzony do sieci przez daną stację – przy aktywnej pętli kontroler przepuszcza dane nie przeznaczone dla niego, wprowadzając je z niewielkimi opóźnieniami do linii wyjściowej pętli.

47 Pętla CSMA/RN Gdy w pętli jest cisza, kontroler może transmitować dane komputera (stacji lokalnej) do pętli. Jeżeli kontroler wysyłający dane wykryje transmisję w sieci (mechanizm nasłuchiwania nośnej), to wstrzymuje transmisję pakietu z lokalnego komputera, umieszczając na końcu pakietu znacznik informujący o niekompletności pakietu oraz o tym, że jego pozostała część zostanie przesłana później. Kontroler ma czas na podjęcie decyzji o zaprzestaniu transmisji, ponieważ dane z pętli przepływają przez bufor opóźniający Po przesłaniu znacznika wstrzymywania transmisji kontroler wprowadza do pętli dane napływające z bufora. Możliwe usprawnienia działania CSMA/RN to dopasowanie pojemności bufora do wielkości przesyłanych jednostek danych.

48 Dostęp w sieciach bezprzewodowych (IEEE ) IEEE jest standardem dla bezprzewodowych sieci LAN – Distributed Foundation Wireless MAC (DFW MAC) Standard DFW MAC specyfikuje funkcje i zasady pracy podwarstwy MAC i warstwy fizycznej W warstwie fizycznej standard ten specyfikuje kilka różnych rozwiązań metod wielodostępu kodowego

49 Dostęp w sieciach bezprzewodowych (IEEE ) DFW MAC pozwala realizować dwa typy sieci: jednokomórkowe radiowe sieci LAN (RLAN): stacje robocze znajdują się w zasięgu słyszalności organizowane jako sieci o doraźnej, nietrwałej strukturze organizacyjnej (sieci ad hoc) wielokomórkowe sieci radiowe: stacje robocze znajdują się w różnych domenach BSA (Basic Service Area) (podstawowych obszarach obsługi) komunikują się za pośrednictwem wydzielonych punktów dostępu AP (Access Point) podsystemy (przewodowe) dystrybucji informacji

50 Dostęp w sieciach bezprzewodowych (IEEE ) Standard IEEE DFW MAC specyfikuje dwie wersje algorytmów realizacji usług przez podwarstwę MAC: rozproszona funkcja koordynacji dostępu DCF (Distribution Coordination Function) DCF zapewnia obsługę ruchu asynchronicznego z wykorzystaniem metody dostępu CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) punktowa funkcja koordynacji dostępu PCF (Point Coordination Function) PCF zapewnia obsługę ruchu synchronicznego z ograniczeniami narzucanymi na czas obsługi realizowany w sieciach o stałej strukturze domenowej mechanizmy kontroli realizowane są w ramach tzw. super ramki czasowej (bezkolizyjna obsługa zgłoszeń synchronicznych i rywalizacyjna obsługa zgłoszeń asynchronicznych)

51 IEEE PCF czas super ramka strumień zgłoszeń obsługiwany bezkolizyjnie obsługa rywalizacyjna

52 IEEE – funkcje DFW MAC koordynacja pracy stacji (szczególnie w trybie DFC) nadzorowanie pracy stacji, w tym w celu przedłużenia żywotności bateryjnych układów zasilających monitorowanie otoczenia stacji w celu określenia pasma kanału fizycznego (w systemach wielokanałowych) oraz wyboru obszaru pracy stacji BBS (Basic Service Set) funkcje kontrolne i zarządzanie pracą warstwy

53 IEEE struktura warstwowa DFW MAC obsługa bezkolizyjnarywalizacyjna PCFDCF CSMA/CA warstwa fizyczna MAC

54 IEEE DCF DCF (Distributed Coordination Function) jest podstawową wersją standardu IEEE Wykorzystuje algorytm CSMA/CA (Collision Avoidance) zróżnicowane czasy opóźnień, dostosowane do priorytetów przesyłanych wiadomości, specjalne ramki sterujące RTS (Request To Send) i CTS (Clear To Send) pozwalające na wstępną rezerwację i szybsze rozwiązywanie kolizji liczniki czasu do zarządzania działaniem stacji

55 IEEE DCF Priorytety w trybie DCF: priorytet najwyższy do przesyłania natychmiastowych odpowiedzi, zarówno w trybie DCF i PCF krótki czas reakcji stacji – SIPS (Short Inter Frame Space) dotyczy powiadamiania ramek DATA i RTS odpowiednio ramkami ACK i CTS, oraz reagowanie stacji na przepytywanie (w trybie PCF) priorytet PCF związany z czasem reakcji PIPS (PCF Inter Frame Space) dotyczy przesyłania ramek zapytania i selekcji stacji podległych w okresie bezkolizyjnych transmisji priorytet DCF odpowiada czasowi DIPS (DCF Inter Frame Space) wykorzystywany do realizacji algorytmu DCF

56 IEEE – algorytm z mechanizmem RTS/CTS RTS CTSACK DATA DIPS SIPS DIPS We Wy inne NAV RTS NAV CTS NAV – Network Allocation Vector...

57 IEEE – algorytm bez mechanizmu RTS/CTS ACK DATA DIPS SIPS We Wy inne... DIPS odłożenie transmisji

58 IEEE – transmisja wiadomości wieloramkowych RTS CTSACK DATA (0) SIPS NAV RTS NAV CTS NAV – Network Allocation Vector... DATA (1) ACK SIPS NAV DATA NAV ACK

59 Warstwa łącza danych warstwy sieci łaczą danych fizyczna medium SAP połączenie rzeczywiste połączenie wirtualne protokół

60 Zasady sterowania przepływem ramek Funkcje: definicja styku z warstwą sieciową i świadczenie usług dla warstwy sieciowej grupowanie w ramki bitów odbieranych z warstwy fizycznej oraz tworzenie ramek przy ich nadawaniu (ramkowanie) nadzór nad poprawnością transmisji ramek przesyłanych w zaszumionych kanałach cyfrowych, sterowanie przepływem ramek w celu zapobieganie zalewaniu stacji odbiorczych, zarządzanie dostępem do kanału.

61 Warstwowy przekaz informacji Przekaz informacji pomiędzy obiektami LLC w komunikujących się stacjach odbywa się poprzez wymianę jednostek danych warstwy Trzy typy realizacji wymiany: usługa bezpołączeniowa bez potwierdzeń (typ 1) usługa połączeniowa (typ 2) usługa bezpołączeniowa z potwierdzeniami (rozszerzona usługa bezpołączeniowa) (typ 3) Cztery klasy stacji: pomiędzy stacjami LLC-1 pomiędzy stacjami LLC-1 i LLC-2 pomiędzy stacjami LLC-1 i LLC-3 pomiędzy stacjami wszystkich typów

62 Adresacja w sieciach (w warstwie łącza danych) każde urządzenie LAN jest identyfikowane za pomocą adresu fizycznego (adres sprzętowy, adres MAC) w sieciach lokalnych adresacja zgodnie ze standardami IEEE 16-bitowe (rzadko używane), 48-bitowe 60-bitowe (sieci ISDN, B-ISDN i ATM)

63 Struktura adresu bit G/I (group/individual) (1 – grupa urządzeń) bit U/L (universal/local) (0 – karta wykorzystywana lokalnie) DA SA DSAP SSAP dane

64 Ramka LLC NagłówekSAPSAPPolePole ramkidocelowyźródłowysterującedanych... MACDSAPSSAP Bit typu adresu: 0 – adres indywidualny 1 – adres grupowy Bit typu ramki: 0 – komenda 1 – odpowiedź ramka LLC


Pobierz ppt "Metody dostępu. Wybrane metody dostępu Rywalizacyjne Z przekazywaniem uprawnień"

Podobne prezentacje


Reklamy Google