Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Metody dostępu.

Podobne prezentacje


Prezentacja na temat: "Metody dostępu."— Zapis prezentacji:

1 Metody dostępu

2 Wybrane metody dostępu
Rywalizacyjne Z przekazywaniem uprawnień

3 Schemat magistrali

4 Jednokierunkowa komenda (one-way command)

5 Żądanie – potwierdzenie (request – acknowledge)

6 Daisy chaining (wersja scentralizowana)

7 Schemat wyboru

8 Schemat wyboru

9 Metody dostępu do medium
W sieciach z transmisją punkt-punkt jest to zadanie określenia najkorzystniejszych i jednoznacznych warunków współpracy dwóch urządzeń W sieciach ze wspólnym medium (medium propagacyjne) umożliwiającym transmisję rozgłoszeniową jest to zadanie określenia zasad współużytkowania wspólnego medium Techniki zwielokrotniania dostępu: czasowego (TDMA) częstotliwościowego (FDMA) kodowego (CDMA) długości fali (WDMA)

10 Klasyfikacja metod dostępu
Zwielokrotnienie czasowe (TDMA) synchroniczne metody zwielokrotnienia (STDM) kanały dedykowane kanały komutowane (naziemne i satelitarne) asynchroniczne metody zwielokrotnienia (ATDM) Zwielokrotnienie częstotliwościowe (FDMA) metody z rezerwacją na żądanie Zwielokrotnienie kodowe (CDMA) z kodowaniem bezpośrednim ze skakaniem po częstotliwościach Zwielokrotnienie długości fali (WDMA) z małą (<4) liczbą długości fal (WDMA) z dużą (>4) liczbą długości fal (DWDMA)

11 Klasyfikacja metod dostępu
Zwielokrotnienie czasowe (TDM) synchroniczne (STDM) asynchroniczne metody zwielokrotniania (ATDM) algorytmy dostępu rywalizacyjnego (możliwość kolizji) Aloha S-Aloha Carrier Sense Multiple Access (CSMA) CSMA/CD (Collision Detection) CSMA/CA (Collision Avoidance) algorytmy dostępu kontrolowanego (bezkolizyjna transmisja ramek)

12 Klasyfikacja metod dostępu
Zwielokrotnienie czasowe (TDM) asynchroniczne metody zwielokrotniania (ATDM) algorytmy dostępu rywalizacyjnego (możliwość kolizji) algorytmy dostępu kontrolowanego (bezkolizyjna transmisja ramek) algorytmy zdecentralizowane lub rozproszone przepustkowy dla sieci pętlowej przepustkowy dla sieci magistralowej z wirującymi ramkami z rejestrami przesuwnymi (FDDI) Fiber Distributed Data Interface (DQDB) Distributed Queue Dual Bus z rezerwacją algorytmy scentralizowane z przepytywaniem

13 Analiza schematu Aloha

14 Rozkład Poissona

15 Schemat Aloha ... ... ... a) transmisja z powodzeniem b) kolizja τ τ
czas a) transmisja z powodzeniem b) kolizja

16 Szczelinowa wersja Aloha
żądanie dostępu τ τ czas a) transmisja bez kolizji b) transmisja z kolizją

17 Analiza schematu Aloha

18 Analiza schematu Aloha

19 Analiza schematu Aloha
ruch (a’) 1.0 0,5 pure Aloha slotted Aloha 0, , , ,4 wykorzystanie (a)

20 Analiza schematu Aloha
wykorzystanie (a) 0,36 0,18 slotted Aloha pure Aloha 0, ruch (a’)

21 Carrier Sense Multiple Access (CSMA)
A B C opóźnienia propagacji konflikt A i C bez konfliktu A i C czas

22 CSMA - konflikt co z obsługą żądań? A B kanał wolny żądanie żądanie
opóźnienie propagacji czas transmisji wiadomości z A czas transmisji wiadomości z C kanał zajęty - konflikt kanał wolny czas co z obsługą żądań?

23 CSMA - transmisja co z obsługą żądań? A B kanał wolny żądanie
opóźnienie propagacji żądanie czas transmisji wiadomości z A kanał zajęty - transmisja wylosowane opóźnienie retransmisji czas kanał wolny co z obsługą żądań?

24 CSMA/CD (Collision Detection)
A B kanał wolny żądanie żądanie opóźnienie propagacji (2) (1) opóźnienie retransmisji kanał zajęty - konflikt opóźnienia retransmisji kanał wolny żądanie retransmisji ponowny konflikt bez konfliktu opóźnienie propagacji czas

25 CSMA/CD (Collision Detection)
żądanie (konflikt) żądanie żądanie opóźnienie detekcji kolizji kanał zajęty - konflikt retransmisja retransmisja (p) kanał wolny czas retransmisja retransmisja (1 - p) non-persistent persitent p-persitent

26 CSMA/CD - efektywność

27 czas trwania cyklu transmisyjnego
CSMA/CD - efektywność czas transmisji ramki T czas rywalizacji J2τ kanał wolny ... czas czas trwania cyklu transmisyjnego Tc efektywność = czas transmisji ramki/czas trwania cyklu transmisyjnego

28 CSMA/CD - efektywność

29 CSMA/CD - efektywność

30 CSMA/CD - efektywność

31 CSMA/CD - efektywność 1 długość ramek (B): wykorzystanie kanału 0.8
0.6 0.4 0.2 długość ramek (B): 1024 512 256 128 wykorzystanie kanału liczba aktywnych stacji

32 CSMA/CD - analiza 1 wykorzystanie zależy od wersji algorytmu
wyznaczania zwłoki czasowej retransmisji 0.36 0.18 ruch

33 CSMA/CD - analiza Zalety: Wady (ograniczenia) prostota skalowalność
odporność na uszkodzenia dołączonych urządzeń gwarantowana sprawiedliwość obsługi niewielkie opóźnienia w dostępie do medium przy małym natężeniu ruchu Wady (ograniczenia) brak gwarancji czasu obsługi żądania obsługi (niedeterministyczne wartości opóźnienia przy dużym natężeniu ruchu) brak możliwości obsługi priorytetów

34 Struktura ramki MAC (802.3) Pole Adres Adres Długość
Preambuła startu stacji stacji pola (7) ramki docelowej źródłowej danych (1) (2/6) (2/6) (2) Długość Pole Pole Ciąg poła danych rozszerzenie kontrolny danych(2) podwarstwy CRC (2) LLC (4)

35 Token ring stacje aktywne jeden z węzłów zarządza znacznikiem Węzeł B
Węzeł A Węzeł C Węzeł D

36 Token ring – przekazanie przepustki
Węzeł B C posiada przepustkę C ma wiadomość do A C zmienia stan przepustki C dołącza przepustkę do wiadomości Węzeł A Węzeł C wiadomość Węzeł D

37 Token ring – transmisja z C do D
Węzeł B - C transmituje do D D retransmituje wiadomość Węzeł A Węzeł C Węzeł D

38 Token ring – transmisja z D do A
Węzeł B - D transmituje do A A odbiera wiadomość A retransmituje wiadomość Węzeł A Węzeł C Węzeł D

39 Token ring – transmisja z A do B
Węzeł B - A transmituje do B B retransmituje wiadomość Węzeł A Węzeł C Węzeł D

40 Token ring – transmisja z B do C
- B transmituje do C C odbiera wiadomość C porównuje wiadomość odebraną z wiadomością wysłaną C podejmuje decyzję o poprawności C zwalnia przepustkę Węzeł B Węzeł A Węzeł C Węzeł D

41 Struktury ramek w sieci IEEE 802.5
(1) (1) (1) / /6 bez ograniczeń (4) (1) (1) SD AC FC DA SA DANE CRC ED FS Status ramki Pole końca ramki Ciąg kontrolny Adres stacji źródłowej Adres stacji docelowej Pole typu ramki Pole sterowania dostępu Pole początku ramki

42 Struktury ramek w sieci IEEE 802.5
(1) (1) (1) / /6 bez ograniczeń (4) (1) (1) SD AC FC DA SA DANE CRC ED FS P P P T M R R R priorytet stan znacznika bit monitora rezerwacja znacznika

43 Token ring Zalety gwarancja czasu obsługi
możliwość obsługi priorytetów przy jednoczesnym zapewnieniu sprawiedliwości obsługi w ramach określonej klasy priorytetu bezkolizyjne przesyłanie ramek bez konieczności „nasłuchiwania” kanału łatwa detekcja błędów przy dużym obciążeniu sieć rozdział zasobów odbywa się zgodnie z algorytmem zbliżonym do algorytmu RR (Round Robin) Wady (ograniczenia) złożoność (zarządzanie przepustką (ami) – duplikaty, zagubienia) wrażliwość na uszkodzenia węzłów

44 Token Ring – FDDI (Fiber Distributed Data Interface)
IEEE 802.5 skrętka szybkość (4, 16 Mb/s) zawodność różnicowy Manchester centralny zegar bity priorytetu i rezerwacji trzy tryby operacji (single-token, multi-token, single-frame) FDDI światłowód (1300 nm) szybkość 100 Mb/s niezawodność (podwójny pierścień) kodowanie 4B/5B rozproszona synchronizacja czasu jeden tryb operacji (multi-token)

45 Pętla CSMA/RN (Ring Network)
wyjście komputera wejście komputera kontroler do pętli z pętli bufor opóźniający

46 Pętla CSMA/RN Dane napływające z pętli trafiają do bufora opóźniającego Sygnał z pętli jest kierowany bezpośrednio do kontrolera z pominięciem bufora Wykorzystując informację o aktywności pętli, kontroler zarządza przepływem danych i dokonuje analizy informacji adresowej Jeżeli pakiet odebrany z pętli jest adresowany do komputera, do którego podłączony jest kontroler, ten kieruje cały pakiet z bufora do układu wejściowego komputera,usuwając tym samym pakiet z pętli Jeżeli pętla jest aktywna (transmitowane są dane), to dane w pętli mają zawsze priorytet wyższy niż dane nowego pakietu, który może być wprowadzony do sieci przez daną stację – przy aktywnej pętli kontroler przepuszcza dane nie przeznaczone dla niego, wprowadzając je z niewielkimi opóźnieniami do linii wyjściowej pętli.

47 Pętla CSMA/RN Gdy w pętli jest cisza, kontroler może transmitować dane komputera (stacji lokalnej) do pętli. Jeżeli kontroler wysyłający dane wykryje transmisję w sieci (mechanizm nasłuchiwania nośnej), to wstrzymuje transmisję pakietu z lokalnego komputera, umieszczając na końcu pakietu znacznik informujący o niekompletności pakietu oraz o tym, że jego pozostała część zostanie przesłana później. Kontroler ma czas na podjęcie decyzji o zaprzestaniu transmisji, ponieważ dane z pętli przepływają przez bufor opóźniający Po przesłaniu znacznika wstrzymywania transmisji kontroler wprowadza do pętli dane napływające z bufora. Możliwe usprawnienia działania CSMA/RN to dopasowanie pojemności bufora do wielkości przesyłanych jednostek danych.

48 Dostęp w sieciach bezprzewodowych (IEEE 802.11)
IEEE jest standardem dla bezprzewodowych sieci LAN – Distributed Foundation Wireless MAC (DFW MAC) Standard DFW MAC specyfikuje funkcje i zasady pracy podwarstwy MAC i warstwy fizycznej W warstwie fizycznej standard ten specyfikuje kilka różnych rozwiązań metod wielodostępu kodowego

49 Dostęp w sieciach bezprzewodowych (IEEE 802.11)
DFW MAC pozwala realizować dwa typy sieci: jednokomórkowe radiowe sieci LAN (RLAN): stacje robocze znajdują się w zasięgu słyszalności organizowane jako sieci o doraźnej, nietrwałej strukturze organizacyjnej (sieci ad hoc) „wielokomórkowe” sieci radiowe: stacje robocze znajdują się w różnych domenach BSA (Basic Service Area) (podstawowych obszarach obsługi) komunikują się za pośrednictwem wydzielonych punktów dostępu AP (Access Point) podsystemy (przewodowe) dystrybucji informacji

50 Dostęp w sieciach bezprzewodowych (IEEE 802.11)
Standard IEEE DFW MAC specyfikuje dwie wersje algorytmów realizacji usług przez podwarstwę MAC: rozproszona funkcja koordynacji dostępu DCF (Distribution Coordination Function) DCF zapewnia obsługę ruchu asynchronicznego z wykorzystaniem metody dostępu CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) punktowa funkcja koordynacji dostępu PCF (Point Coordination Function) PCF zapewnia obsługę ruchu synchronicznego z ograniczeniami narzucanymi na czas obsługi realizowany w sieciach o stałej strukturze domenowej mechanizmy kontroli realizowane są w ramach tzw. super ramki czasowej (bezkolizyjna obsługa zgłoszeń synchronicznych i rywalizacyjna obsługa zgłoszeń asynchronicznych)

51 IEEE 802.11 - PCF czas super ramka strumień zgłoszeń
obsługiwany bezkolizyjnie obsługa rywalizacyjna

52 IEEE – funkcje DFW MAC koordynacja pracy stacji (szczególnie w trybie DFC) nadzorowanie pracy stacji, w tym w celu przedłużenia żywotności bateryjnych układów zasilających monitorowanie otoczenia stacji w celu określenia pasma kanału fizycznego (w systemach wielokanałowych) oraz wyboru obszaru pracy stacji BBS (Basic Service Set) funkcje kontrolne i zarządzanie pracą warstwy

53 IEEE 802.11 - struktura warstwowa DFW MAC
obsługa obsługa bezkolizyjna rywalizacyjna PCF DCF CSMA/CA warstwa fizyczna MAC

54 IEEE DCF DCF (Distributed Coordination Function) jest podstawową wersją standardu IEEE Wykorzystuje algorytm CSMA/CA (Collision Avoidance) zróżnicowane czasy opóźnień, dostosowane do priorytetów przesyłanych wiadomości, specjalne ramki sterujące RTS (Request To Send) i CTS (Clear To Send) pozwalające na wstępną rezerwację i szybsze rozwiązywanie kolizji liczniki czasu do zarządzania działaniem stacji

55 IEEE 802.11 - DCF Priorytety w trybie DCF: priorytet najwyższy
do przesyłania natychmiastowych odpowiedzi, zarówno w trybie DCF i PCF krótki czas reakcji stacji – SIPS (Short Inter Frame Space) dotyczy powiadamiania ramek DATA i RTS odpowiednio ramkami ACK i CTS, oraz reagowanie stacji na przepytywanie (w trybie PCF) priorytet PCF związany z czasem reakcji PIPS (PCF Inter Frame Space) dotyczy przesyłania ramek zapytania i selekcji stacji podległych w okresie bezkolizyjnych transmisji priorytet DCF odpowiada czasowi DIPS (DCF Inter Frame Space) wykorzystywany do realizacji algorytmu DCF

56 IEEE 802.11 – algorytm z mechanizmem RTS/CTS
DIPS SIPS SIPS SIPS DIPS RTS We Wy inne DATA ... CTS ACK NAV RTS NAV CTS NAV – Network Allocation Vector

57 IEEE 802.11 – algorytm bez mechanizmu RTS/CTS
DIPS SIPS DIPS We Wy inne DATA ... ACK odłożenie transmisji

58 IEEE 802.11 – transmisja wiadomości wieloramkowych
SIPS SIPS SIPS SIPS SIPS SIPS RTS DATA (0) DATA (1) ... CTS ACK ACK NAV RTS NAV DATA NAV CTS NAV ACK NAV – Network Allocation Vector

59 Warstwa łącza danych warstwy sieci łaczą danych fizyczna medium SAP
protokół połączenie rzeczywiste połączenie wirtualne

60 Zasady sterowania przepływem ramek
Funkcje: definicja styku z warstwą sieciową i świadczenie usług dla warstwy sieciowej grupowanie w ramki bitów odbieranych z warstwy fizycznej oraz tworzenie ramek przy ich nadawaniu (ramkowanie) nadzór nad poprawnością transmisji ramek przesyłanych w zaszumionych kanałach cyfrowych, sterowanie przepływem ramek w celu zapobieganie zalewaniu stacji odbiorczych, zarządzanie dostępem do kanału.

61 Warstwowy przekaz informacji
Przekaz informacji pomiędzy obiektami LLC w komunikujących się stacjach odbywa się poprzez wymianę jednostek danych warstwy Trzy typy realizacji wymiany: usługa bezpołączeniowa bez potwierdzeń (typ 1) usługa połączeniowa (typ 2) usługa bezpołączeniowa z potwierdzeniami (rozszerzona usługa bezpołączeniowa) (typ 3) Cztery klasy stacji: pomiędzy stacjami LLC-1 pomiędzy stacjami LLC-1 i LLC-2 pomiędzy stacjami LLC-1 i LLC-3 pomiędzy stacjami wszystkich typów

62 Adresacja w sieciach (w warstwie łącza danych)
każde urządzenie LAN jest identyfikowane za pomocą adresu fizycznego (adres sprzętowy, adres MAC) w sieciach lokalnych adresacja zgodnie ze standardami IEEE 16-bitowe (rzadko używane), 48-bitowe 60-bitowe (sieci ISDN, B-ISDN i ATM)

63 Struktura adresu 1 2 3 4 5 6 DA SA DSAP SSAP dane
bit U/L (universal/local) (0 – karta wykorzystywana lokalnie) bit G/I (group/individual) (1 – grupa urządzeń) DA SA DSAP SSAP dane

64 Ramka LLC ramka LLC Nagłówek SAP SAP Pole Pole
ramki docelowy źródłowy sterujące danych ... MAC DSAP SSAP Bit typu adresu: 0 – adres indywidualny 1 – adres grupowy Bit typu ramki: 0 – komenda 1 – odpowiedź


Pobierz ppt "Metody dostępu."

Podobne prezentacje


Reklamy Google