Metody dostępu.

Slides:



Advertisements
Podobne prezentacje
Prowadzący :mgr inż. Zbigniew Łyszczarz
Advertisements

Sieci bezprzewodowe.
Protokoły sieciowe.
Sieci VLAN.
Sieci komputerowe Wstęp Piotr Górczyński 20/09/2003.
Sieci bezprzewodowe.
Autor : Artur Waśkowiak
SIECI PRZEMYSŁOWE ETHERNET W AUTOMATYCE
SIECI KOMPUTEROWE (SieKom)
Wykład 2: Metody komutacji w sieciach teleinformatycznych
Wykład 3: Zasady Działania Protokołów Telekomunikacyjnych
Sieci (1) Topologia sieci.
Urządzenia sieciowe Topologie sieci Standardy sieci Koniec.
“Warstwa fizyczna – topologie sieci i algorytmy”
Podstawy sieci komputerowych
Magistrala & mostki PN/PD
Protokoły sieciowe.
Instytut Informatyki Teoretycznej i Stosowanej Polskiej Akademii Nauk Gliwice, ul. Bałtycka 5, Protokół TCP – kształtowanie.
Protokoły warstwy łącza oparte na przekazywaniu uprawnień
5. WARSTWA ŁĄCZA Zadaniem warstwy łącza jest zapewnienie transmisji informacji pomiędzy stacjami końcowymi oraz węzłami podłączonymi do wspólnego medium.
Sieci lokalne – protokoły warstwy łącza danych
SIECI KOMPUTEROWE PIOTR MAJCHER PODSTAWOWE POJĘCIA.
Powstanie Frame Relay Sieć Frame Relay zastąpiła sieć X.25;
Technologia FRAME-RELAY. Charakterystyka FRAME-RELAY Technologia sieci WAN; Sieci publiczne i prywatne; Szybka technologia przełączania pakietów; Sięga.
Topologia sieci Metody dostępu do sieci, techniki sieciowe
Wprowadzenie do sieci komputerowych
Protokół Komunikacyjny
MODEL WARSTWOWY PROTOKOŁY TCP/IP
Budowa sieci mgr inż. Łukasz Dylewski
RODZAJE TRANSMISJI PRZESYŁANIE INFORMACJI W MODELU WARSTWOWYM
Temat 1: Podstawowe pojęcia dotyczące lokalnej sieci komputerowej
Wymiana informacji w sieciach komputerowych
Rozdział 4: Budowa sieci
Wiadomości wstępne o sieciach komputerowych
Temat 4: Rodzaje, budowa i funkcje urządzeń sieciowych.
Topologie sieci lokalnych.
Protokół drzewa opinającego
Sieci komputerowe Anna Wysocka.
Sieci komputerowe Wstęp Renata Dróbek 3/30/2017.
Technologia Token Ring
Magistrale.
Sieci komputerowe Wprowadzenie Adam Grzech Instytut Informatyki
Sieci komputerowe.
Inne technologie sieciowe.
Sieci komputerowe.
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Sieci komputerowe E-learning
Model warstwowy sieci ISO/OSI
Temat 8: Metody dostępu do nośnika
 Karta sieciowa to urządzenie odpowiedzialne za wysyłanie i odbieranie danych w sieciach LAN. Każdy komputer, który ma korzystać z dobrodziejstw sieci,
System emulacji bezprzewodowych sieci komputerowych
Temat 7: Topologie sieciowe (logiczna i fizyczna)
Systemy operacyjne i sieci komputerowe
Dostęp bezprzewodowy Pom potom….
Systemy operacyjne i sieci komputerowe
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
Sieci komputerowe LAN.
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
Model warstwowy ISO-OSI
Model OSI. Aplikacji Prezentacji Sesji Transportowa Sieciowa Łącza Danych Fizyczna WARSTWY: Aplikacji Prezentacji Sesji Transportowa Sieciowa Łącza Danych.
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
Model TCP/IP Wykład 6.
SIECI KOMPUTEROWE WYKŁAD 2. STANDARDY. PROJEKTY. MODELE WARSTWOWE.
materiały dla uczestników
Topologie fizyczne i logiczne sieci
TOPOLOGIE SIECI KOMPUTEROWEJ Filip Duda II DT. TOPOLOGIA SIECI Topologia fizyczna - opisuje sposoby fizycznej realizacji sieci komputerowej, jej układu.
Zapis prezentacji:

Metody dostępu

Wybrane metody dostępu Rywalizacyjne Z przekazywaniem uprawnień

Schemat magistrali

Jednokierunkowa komenda (one-way command)

Żądanie – potwierdzenie (request – acknowledge)

Daisy chaining (wersja scentralizowana)

Schemat wyboru

Schemat wyboru

Metody dostępu do medium W sieciach z transmisją punkt-punkt jest to zadanie określenia najkorzystniejszych i jednoznacznych warunków współpracy dwóch urządzeń W sieciach ze wspólnym medium (medium propagacyjne) umożliwiającym transmisję rozgłoszeniową jest to zadanie określenia zasad współużytkowania wspólnego medium Techniki zwielokrotniania dostępu: czasowego (TDMA) częstotliwościowego (FDMA) kodowego (CDMA) długości fali (WDMA)

Klasyfikacja metod dostępu Zwielokrotnienie czasowe (TDMA) synchroniczne metody zwielokrotnienia (STDM) kanały dedykowane kanały komutowane (naziemne i satelitarne) asynchroniczne metody zwielokrotnienia (ATDM) Zwielokrotnienie częstotliwościowe (FDMA) metody z rezerwacją na żądanie Zwielokrotnienie kodowe (CDMA) z kodowaniem bezpośrednim ze skakaniem po częstotliwościach Zwielokrotnienie długości fali (WDMA) z małą (<4) liczbą długości fal (WDMA) z dużą (>4) liczbą długości fal (DWDMA)

Klasyfikacja metod dostępu Zwielokrotnienie czasowe (TDM) synchroniczne (STDM) asynchroniczne metody zwielokrotniania (ATDM) algorytmy dostępu rywalizacyjnego (możliwość kolizji) Aloha S-Aloha Carrier Sense Multiple Access (CSMA) CSMA/CD (Collision Detection) CSMA/CA (Collision Avoidance) algorytmy dostępu kontrolowanego (bezkolizyjna transmisja ramek)

Klasyfikacja metod dostępu Zwielokrotnienie czasowe (TDM) asynchroniczne metody zwielokrotniania (ATDM) algorytmy dostępu rywalizacyjnego (możliwość kolizji) algorytmy dostępu kontrolowanego (bezkolizyjna transmisja ramek) algorytmy zdecentralizowane lub rozproszone przepustkowy dla sieci pętlowej przepustkowy dla sieci magistralowej z wirującymi ramkami z rejestrami przesuwnymi (FDDI) Fiber Distributed Data Interface (DQDB) Distributed Queue Dual Bus z rezerwacją algorytmy scentralizowane z przepytywaniem

Analiza schematu Aloha

Rozkład Poissona

Schemat Aloha ... ... ... a) transmisja z powodzeniem b) kolizja τ τ ... ... ... czas 2τ a) transmisja z powodzeniem b) kolizja

Szczelinowa wersja Aloha żądanie dostępu τ τ ... ... ... czas a) transmisja bez kolizji b) transmisja z kolizją

Analiza schematu Aloha

Analiza schematu Aloha

Analiza schematu Aloha ruch (a’) 1.0 0,5 pure Aloha slotted Aloha 0,1 0,2 0,3 0,4 wykorzystanie (a)

Analiza schematu Aloha wykorzystanie (a) 0,36 0,18 slotted Aloha pure Aloha 0,5 1 2 ruch (a’)

Carrier Sense Multiple Access (CSMA) A B C opóźnienia propagacji konflikt A i C bez konfliktu A i C czas

CSMA - konflikt co z obsługą żądań? A B kanał wolny żądanie żądanie opóźnienie propagacji czas transmisji wiadomości z A czas transmisji wiadomości z C kanał zajęty - konflikt kanał wolny czas co z obsługą żądań?

CSMA - transmisja co z obsługą żądań? A B kanał wolny żądanie opóźnienie propagacji żądanie czas transmisji wiadomości z A kanał zajęty - transmisja wylosowane opóźnienie retransmisji czas kanał wolny co z obsługą żądań?

CSMA/CD (Collision Detection) A B kanał wolny żądanie żądanie opóźnienie propagacji (2) (1) opóźnienie retransmisji kanał zajęty - konflikt opóźnienia retransmisji kanał wolny żądanie retransmisji ponowny konflikt bez konfliktu opóźnienie propagacji czas

CSMA/CD (Collision Detection) żądanie (konflikt) żądanie żądanie opóźnienie detekcji kolizji kanał zajęty - konflikt retransmisja retransmisja (p) kanał wolny czas retransmisja retransmisja (1 - p) non-persistent 1-persitent p-persitent

CSMA/CD - efektywność

czas trwania cyklu transmisyjnego CSMA/CD - efektywność czas transmisji ramki T czas rywalizacji J2τ kanał wolny ... czas czas trwania cyklu transmisyjnego Tc efektywność = czas transmisji ramki/czas trwania cyklu transmisyjnego

CSMA/CD - efektywność

CSMA/CD - efektywność

CSMA/CD - efektywność

CSMA/CD - efektywność 1 długość ramek (B): wykorzystanie kanału 0.8 0.6 0.4 0.2 długość ramek (B): 1024 512 256 128 wykorzystanie kanału liczba aktywnych stacji 1 2 4 8 16 32 64 128

CSMA/CD - analiza 1 wykorzystanie zależy od wersji algorytmu wyznaczania zwłoki czasowej retransmisji 0.36 0.18 ruch 0.5 1.0 .....

CSMA/CD - analiza Zalety: Wady (ograniczenia) prostota skalowalność odporność na uszkodzenia dołączonych urządzeń gwarantowana sprawiedliwość obsługi niewielkie opóźnienia w dostępie do medium przy małym natężeniu ruchu Wady (ograniczenia) brak gwarancji czasu obsługi żądania obsługi (niedeterministyczne wartości opóźnienia przy dużym natężeniu ruchu) brak możliwości obsługi priorytetów

Struktura ramki MAC (802.3) Pole Adres Adres Długość Preambuła startu stacji stacji pola (7) ramki docelowej źródłowej danych (1) (2/6) (2/6) (2) Długość Pole Pole Ciąg poła danych rozszerzenie kontrolny danych(2) podwarstwy CRC (2) LLC (4) 46 - 1500

Token ring stacje aktywne jeden z węzłów zarządza znacznikiem Węzeł B Węzeł A Węzeł C Węzeł D

Token ring – przekazanie przepustki Węzeł B C posiada przepustkę C ma wiadomość do A C zmienia stan przepustki C dołącza przepustkę do wiadomości Węzeł A Węzeł C wiadomość Węzeł D

Token ring – transmisja z C do D Węzeł B - C transmituje do D D retransmituje wiadomość Węzeł A Węzeł C Węzeł D

Token ring – transmisja z D do A Węzeł B - D transmituje do A A odbiera wiadomość A retransmituje wiadomość Węzeł A Węzeł C Węzeł D

Token ring – transmisja z A do B Węzeł B - A transmituje do B B retransmituje wiadomość Węzeł A Węzeł C Węzeł D

Token ring – transmisja z B do C - B transmituje do C C odbiera wiadomość C porównuje wiadomość odebraną z wiadomością wysłaną C podejmuje decyzję o poprawności C zwalnia przepustkę Węzeł B Węzeł A Węzeł C Węzeł D

Struktury ramek w sieci IEEE 802.5 (1) (1) (1) 2/6 2/6 bez ograniczeń (4) (1) (1) SD AC FC DA SA DANE CRC ED FS Status ramki Pole końca ramki Ciąg kontrolny Adres stacji źródłowej Adres stacji docelowej Pole typu ramki Pole sterowania dostępu Pole początku ramki

Struktury ramek w sieci IEEE 802.5 (1) (1) (1) 2/6 2/6 bez ograniczeń (4) (1) (1) SD AC FC DA SA DANE CRC ED FS P P P T M R R R priorytet stan znacznika bit monitora rezerwacja znacznika

Token ring Zalety gwarancja czasu obsługi możliwość obsługi priorytetów przy jednoczesnym zapewnieniu sprawiedliwości obsługi w ramach określonej klasy priorytetu bezkolizyjne przesyłanie ramek bez konieczności „nasłuchiwania” kanału łatwa detekcja błędów przy dużym obciążeniu sieć rozdział zasobów odbywa się zgodnie z algorytmem zbliżonym do algorytmu RR (Round Robin) Wady (ograniczenia) złożoność (zarządzanie przepustką (ami) – duplikaty, zagubienia) wrażliwość na uszkodzenia węzłów

Token Ring – FDDI (Fiber Distributed Data Interface) IEEE 802.5 skrętka szybkość (4, 16 Mb/s) zawodność różnicowy Manchester centralny zegar bity priorytetu i rezerwacji trzy tryby operacji (single-token, multi-token, single-frame) FDDI światłowód (1300 nm) szybkość 100 Mb/s niezawodność (podwójny pierścień) kodowanie 4B/5B rozproszona synchronizacja czasu jeden tryb operacji (multi-token)

Pętla CSMA/RN (Ring Network) wyjście komputera wejście komputera kontroler do pętli z pętli bufor opóźniający

Pętla CSMA/RN Dane napływające z pętli trafiają do bufora opóźniającego Sygnał z pętli jest kierowany bezpośrednio do kontrolera z pominięciem bufora Wykorzystując informację o aktywności pętli, kontroler zarządza przepływem danych i dokonuje analizy informacji adresowej Jeżeli pakiet odebrany z pętli jest adresowany do komputera, do którego podłączony jest kontroler, ten kieruje cały pakiet z bufora do układu wejściowego komputera,usuwając tym samym pakiet z pętli Jeżeli pętla jest aktywna (transmitowane są dane), to dane w pętli mają zawsze priorytet wyższy niż dane nowego pakietu, który może być wprowadzony do sieci przez daną stację – przy aktywnej pętli kontroler przepuszcza dane nie przeznaczone dla niego, wprowadzając je z niewielkimi opóźnieniami do linii wyjściowej pętli.

Pętla CSMA/RN Gdy w pętli jest cisza, kontroler może transmitować dane komputera (stacji lokalnej) do pętli. Jeżeli kontroler wysyłający dane wykryje transmisję w sieci (mechanizm nasłuchiwania nośnej), to wstrzymuje transmisję pakietu z lokalnego komputera, umieszczając na końcu pakietu znacznik informujący o niekompletności pakietu oraz o tym, że jego pozostała część zostanie przesłana później. Kontroler ma czas na podjęcie decyzji o zaprzestaniu transmisji, ponieważ dane z pętli przepływają przez bufor opóźniający Po przesłaniu znacznika wstrzymywania transmisji kontroler wprowadza do pętli dane napływające z bufora. Możliwe usprawnienia działania CSMA/RN to dopasowanie pojemności bufora do wielkości przesyłanych jednostek danych.

Dostęp w sieciach bezprzewodowych (IEEE 802.11) IEEE 802.11 jest standardem dla bezprzewodowych sieci LAN – Distributed Foundation Wireless MAC (DFW MAC) Standard DFW MAC specyfikuje funkcje i zasady pracy podwarstwy MAC i warstwy fizycznej W warstwie fizycznej standard ten specyfikuje kilka różnych rozwiązań metod wielodostępu kodowego

Dostęp w sieciach bezprzewodowych (IEEE 802.11) DFW MAC pozwala realizować dwa typy sieci: jednokomórkowe radiowe sieci LAN (RLAN): stacje robocze znajdują się w zasięgu słyszalności organizowane jako sieci o doraźnej, nietrwałej strukturze organizacyjnej (sieci ad hoc) „wielokomórkowe” sieci radiowe: stacje robocze znajdują się w różnych domenach BSA (Basic Service Area) (podstawowych obszarach obsługi) komunikują się za pośrednictwem wydzielonych punktów dostępu AP (Access Point) podsystemy (przewodowe) dystrybucji informacji

Dostęp w sieciach bezprzewodowych (IEEE 802.11) Standard IEEE 802.11 DFW MAC specyfikuje dwie wersje algorytmów realizacji usług przez podwarstwę MAC: rozproszona funkcja koordynacji dostępu DCF (Distribution Coordination Function) DCF zapewnia obsługę ruchu asynchronicznego z wykorzystaniem metody dostępu CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) punktowa funkcja koordynacji dostępu PCF (Point Coordination Function) PCF zapewnia obsługę ruchu synchronicznego z ograniczeniami narzucanymi na czas obsługi realizowany w sieciach o stałej strukturze domenowej mechanizmy kontroli realizowane są w ramach tzw. super ramki czasowej (bezkolizyjna obsługa zgłoszeń synchronicznych i rywalizacyjna obsługa zgłoszeń asynchronicznych)

IEEE 802.11 - PCF czas super ramka strumień zgłoszeń obsługiwany bezkolizyjnie obsługa rywalizacyjna

IEEE 802.11 – funkcje DFW MAC koordynacja pracy stacji (szczególnie w trybie DFC) nadzorowanie pracy stacji, w tym w celu przedłużenia żywotności bateryjnych układów zasilających monitorowanie otoczenia stacji w celu określenia pasma kanału fizycznego (w systemach wielokanałowych) oraz wyboru obszaru pracy stacji BBS (Basic Service Set) funkcje kontrolne i zarządzanie pracą warstwy

IEEE 802.11 - struktura warstwowa DFW MAC obsługa obsługa bezkolizyjna rywalizacyjna PCF DCF CSMA/CA warstwa fizyczna MAC

IEEE 802.11 - DCF DCF (Distributed Coordination Function) jest podstawową wersją standardu IEEE 802.11 Wykorzystuje algorytm CSMA/CA (Collision Avoidance) zróżnicowane czasy opóźnień, dostosowane do priorytetów przesyłanych wiadomości, specjalne ramki sterujące RTS (Request To Send) i CTS (Clear To Send) pozwalające na wstępną rezerwację i szybsze rozwiązywanie kolizji liczniki czasu do zarządzania działaniem stacji

IEEE 802.11 - DCF Priorytety w trybie DCF: priorytet najwyższy do przesyłania natychmiastowych odpowiedzi, zarówno w trybie DCF i PCF krótki czas reakcji stacji – SIPS (Short Inter Frame Space) dotyczy powiadamiania ramek DATA i RTS odpowiednio ramkami ACK i CTS, oraz reagowanie stacji na przepytywanie (w trybie PCF) priorytet PCF związany z czasem reakcji PIPS (PCF Inter Frame Space) dotyczy przesyłania ramek zapytania i selekcji stacji podległych w okresie bezkolizyjnych transmisji priorytet DCF odpowiada czasowi DIPS (DCF Inter Frame Space) wykorzystywany do realizacji algorytmu DCF

IEEE 802.11 – algorytm z mechanizmem RTS/CTS DIPS SIPS SIPS SIPS DIPS RTS We Wy inne DATA ... CTS ACK NAV RTS NAV CTS NAV – Network Allocation Vector

IEEE 802.11 – algorytm bez mechanizmu RTS/CTS DIPS SIPS DIPS We Wy inne DATA ... ACK odłożenie transmisji

IEEE 802.11 – transmisja wiadomości wieloramkowych SIPS SIPS SIPS SIPS SIPS SIPS RTS DATA (0) DATA (1) ... CTS ACK ACK NAV RTS NAV DATA NAV CTS NAV ACK NAV – Network Allocation Vector

Warstwa łącza danych warstwy sieci łaczą danych fizyczna medium SAP protokół połączenie rzeczywiste połączenie wirtualne

Zasady sterowania przepływem ramek Funkcje: definicja styku z warstwą sieciową i świadczenie usług dla warstwy sieciowej grupowanie w ramki bitów odbieranych z warstwy fizycznej oraz tworzenie ramek przy ich nadawaniu (ramkowanie) nadzór nad poprawnością transmisji ramek przesyłanych w zaszumionych kanałach cyfrowych, sterowanie przepływem ramek w celu zapobieganie zalewaniu stacji odbiorczych, zarządzanie dostępem do kanału.

Warstwowy przekaz informacji Przekaz informacji pomiędzy obiektami LLC w komunikujących się stacjach odbywa się poprzez wymianę jednostek danych warstwy Trzy typy realizacji wymiany: usługa bezpołączeniowa bez potwierdzeń (typ 1) usługa połączeniowa (typ 2) usługa bezpołączeniowa z potwierdzeniami (rozszerzona usługa bezpołączeniowa) (typ 3) Cztery klasy stacji: pomiędzy stacjami LLC-1 pomiędzy stacjami LLC-1 i LLC-2 pomiędzy stacjami LLC-1 i LLC-3 pomiędzy stacjami wszystkich typów

Adresacja w sieciach (w warstwie łącza danych) każde urządzenie LAN jest identyfikowane za pomocą adresu fizycznego (adres sprzętowy, adres MAC) w sieciach lokalnych adresacja zgodnie ze standardami IEEE 16-bitowe (rzadko używane), 48-bitowe 60-bitowe (sieci ISDN, B-ISDN i ATM)

Struktura adresu 1 2 3 4 5 6 DA SA DSAP SSAP dane 1 2 3 4 5 6 bit U/L (universal/local) (0 – karta wykorzystywana lokalnie) bit G/I (group/individual) (1 – grupa urządzeń) DA SA DSAP SSAP dane

Ramka LLC ramka LLC Nagłówek SAP SAP Pole Pole ramki docelowy źródłowy sterujące danych ... MAC DSAP SSAP Bit typu adresu: 0 – adres indywidualny 1 – adres grupowy Bit typu ramki: 0 – komenda 1 – odpowiedź