Імітаційне моделювання методів доступу до фізичного середовища. Інструкція до лабораторної роботи по курсам “Комп’ютерні мережі” та “Мережі ЕОМ”.
Упоряд. Буров Є.В. Львів: ДУЛП, 1996. – с.
Упорядник: Буров Є.В., доц., к.т.н.
Відповідальний за випуск:
Рецензенти:
2
5. ВИМОГИ ДО ЗВІТУ.
Звіт оформляється по результатах роботи для кожного методу доступу окремо. Він повинен містити коротке викладення основних теоретичних положень, завдання на моделювання, таблиці результатів, графіки зміни
ефективності методів доступу, висновки.
ЛІТЕРАТУРА.
Флинт Д. Локальные сети ЭВМ. Архітектура, принципи построения, реализции. Пер. с англ.- Финансы и статистика, 1986.-359с.
8
МІНІСТЕРСТВО ОСВІТИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ
“ЛЬВІВСЬКА ПОЛІТЕХНІКА”
кафедра “Інформаційні системи та мережі”
Імітаційне моделювання
методів доступу до фізичного
середовища в локальних
мережах
Інструкція до лабораторної роботи
для студентів спеціальностей “Інтелектуальні системи обробки інформації та прийняття рішень”, “Комп’ютерні
системи проектування”, “Прикладна математика” по курсам “Комп’ютерні мережі”, “Мережі ЕОМ”.
ЛЬВІВ – 1996
Мета лабораторної роботи полягає у вивченні особливостей найбільш поширених методів доступу до фізичного середовища ЛОМ, закріпленні цих знань в ході роботи і імітаційного моделювання, а також дослідженні та порівнянні параметрів ефективності цих методів доступу з використанням імітаційних моделей.
1 .ТЕОРЕТИЧНІ ВІДОМОСТІ.
Одною з проблем організації передачі даних на канальному
рівні протоколу в ЛОМ є забезпечення доступу робочих станцій
мережі до середовища передачі даних. При цьому ставиться задача
найбільш ефективно організувати сумісне використання середовища
передачі різними станціями.
Спосіб організації доступу станцій мережі до передавального середовища називається методом доступу.
Існує велика кількість різноманітних методів доступу. Вони розрізняються:
по характеру фізичного середовища методи доступу для моноканалу
та мереж з ретрансляцією;
по характеру управління - з централізованим та децентралізованим управлінням,
по характеру доступу - конкурентні або з передачею повноважень.
Розглянемо деякі методи доступу і відповідні протоколи.
Найбільш поширеними на даний час методами доступу є
методи доступу з контролем несучої та виявлення колізій (МДКН/
ВК), маркерний метод доступу, метод доступу з вставкою регістру.
МДКН/ВК відноситься до конкурентних методів доступу.
Розробники конкурентних методів доступу вирішили дати можливість
будь-якій станції передавати інформацію тоді, коли їй буде
потрібно, і спробувати мінімізувати наслідки неминучих в такому
випадку конфліктів між передачами станцій. Вони ставили собі за
мету забезпечити мінімум службової інформації та максимальну
швидкість доступу до каналу зв’язку.
Конкурентні методи доступу (їх ще називають методами доступу з суперництвом) діють, як правило, для моноканалу.
Моноканал - це така мережа, в якій сигнал передачі одночасно (з точністю до часу його розповсюдження) приймається усіма підключеними до мережі станціями.
Найбільшого поширення конкурентні методи доступу дістали в шинних мережах. Власне в них було вперше використано принцип “слухай перед тим як3 говорити” - контроль несучої (частоти)- прослуховування каналу. В таких мережах станція постійно прослуховує канал. Якщо канал вільний - станція
починає передачу, зайнятий - чекає на закінчення передачі. Цей метод доступу отримав назву “метод доступу з контролем несучої” (МДКН-CSMA -Carrier Sense Multiple Access). Однак виявилося, що й тут також можливі колізії. За рахунок чого вони відбуваються?
Час розповсюдження сигналу по мережі скінченний. Якщо одна станція почала передачу, а до другої сигнал ще не дійшов, вона теж може почати передачу. Тоді виникає колізія.(рис. 1.)
середовище передачі
ст. В
ст. А
EMBED Equation.3
Рис.1. Умови виникнення колізії.
Для ефективного використання каналу треба зменшити час колізії. Разом з тим треба дати час всім станціям відмітити факт наявності колізії. Тому станції, які увійшли у колізію, передають шумову послідовність на протязі 21, де t - максимальний час розповсюдження сигналу між станціями мережі. Станції, які не передали свої кадри через колізію, знову роблять спробу передати інформацію. Час очікування передачі після звільнення каналу вибирається випадково, з використанням датчика випадкових чисел. Таким чином зменшується ймовірність взаємного блокування повторних передач станцій. Алгоритм роботи МДКН/ВК методу доступу наступний (рис.2)
4
В результаті роботи програми моделювання отримують такі результуючі дані:
Загальний час передачі.
Кількість переданих кадрів.
Кількість колізій.
Коефіцієнт використання каналу.
Середній час очікування одного кадру на передачу.
Програма моделювання працює в двох режимах: режимі вибору даних та моделювання. В режимі вибору даних на екрані відображається біжучий варіант. Перехід з одного варіанту на інший виконується клавішами “PgUp”, “PgDn”. Модифікувати біжучий варіант можна натиснув клавішу “Enter”, створити новий варіант – “Tab”. Вихід з режиму встановлення варіанту виконується клавішею “End”. В режимі моделювання на екрані відображається біжучий варіант даних. Запуск моделювання виконується клавішею “PgUp”. Перехід в режим вибору даних “PgDn”. Закінчення роботи програми – “End”.
З. ХІД РОБОТИ.
1. Ознайомитися з алгоритмом МДКН/ВК методу доступу.
2. Відповісти на питання викладача або програми лабораторної
роботи.
З. В ході імітаційного моделювання імітувати передачу 20 кадрів.
4. Для виданого викладачем варіанту вхідних даних провести
дослідження. Результати дослідження оформити у вигляді
таблиці.
5. Зробити висновки по результатах досліджень.
6. Проробити пп. 1-6 для маркерного методу доступу і для
мережі з вставкою регістру для одного варіанту вхідних даних.
7. Порівняти ефективність різних методів доступу при зміні
параметрів моделі. Результат оформити у вигляді графіків.
4. ВАРІАНТИ ВХІДНИХ ДАНИХ.
2. ПОРЯДОК РОБОТИ З ПРОГРАМОЮ МОДЕЛВАННЯ.
Комплекс програм моделювання складається з трьох програм моделювання трьох методів доступу. Програми мають однотипну будову і порядок роботи з ними. Програма контролює правильність роботи та відповідей студента і нараховує відповідні штрафні бали в залежності від ваги помилки. Початкова сума балів - 100. З кожною помилкою від цієї суми віднімається штраф. Якщо результат дорівнює або менше 0, робота з програмою припиняється.Кожна з програм моделювання складається з трьох частин. В першій частині студент отримує питання по теоретичній частині, в другій частині проводиться моделювання, а в третій-дослідження відповідного методу доступу.
В першій частині студенту пропонуються питання по теоретичній частині. Належить вибрати з кількох можливих відповідей одну правильну. Набір з 5 питань формується за випадковим законом і не повторюється при новому запуску програми.
В другій частині на екрані формується часова діаграма передачі. По осі абсцис відкладено зміщення часу передачі (від 0 до 55). База зміщення відображається в лівій частині екрану. Стрілка на діаграмі вказує біжучий час. В нижні частині екрану відображаються підказки, вікно зауважень та повідомлень програми. Підказки вказують на можливі команди і відповідні клавіші якими ці команди запускаються. По клавіші ""реалізується зсув покажчика біжучого часу. Клавіша "" запускає команду передачі кадру, клавіша "ї " - прийому кадру. По
клавіші "End" можна припинити виконання програми, клавішею "PgDn" - перейти до наступного етапу виконання програми. Адреса даної станції - "0004". Ставиться задача передати 20 пакетів згідно з алгоритмом роботи відповідного методу доступу. Між кожною передачею в каналі і наступною мусить бути пауза мінімум на 2 кроки зміщення покажчика. При передчасному переході до наступного етапу лабораторної роботи з суми кредитів віднімається
( по п"ять кредитів на кожний непереданий кадр. Можливі зауваження і повідомлення програми виводяться у вікні зауважень.
Третя частина лабораторної роботи присвячена дослідженню параметрів ефективності відповідного методу доступу в залежності від ряду параметрів моделі. До таких параметрів відносяться :
1. Кількість станцій в мережі (n).
2. Загальна довжина мережі (І).
3. Швидкість розповсюдження сигналу в передавальному середовищі (v).
4. Довжина інформаційного кадру.(Іp)
5. Довжина маркерного кадру. (Im)
6. Час передачі одного байта. (tb)
7. Інтенсивність поступлення кадрів від джерела.(І)
Для дослідження методу доступу з вставкою регістру крім того, додаються ще параметри :
1. Затримка в приймачі. (tp)
2. Емність буферу накопичення. (tn)
Прийом кадру
Кадр
прийнято
Поступив
кадр для
нашої ст.
Прослуховування
запуск
передачу
закінчено
Запит на
Передачу
кадра
середовище
вільне
Очікування
Передача
колізія
час
затримки
закінчився
Затримка
Рис.2. Алгоритм роботи МДКН/ВК методу доступу.
Станція постійно прослуховує середовище передачі і аналізує адреси всіх кадрів, що передаються. Якщо кадр адресовано даній станції, вона його приймає, а потім знову повертається до прослуховування середовища. Якщо від вищого рівня протоколу прийшов запит на передачу кадра, то в залежності від того чи вільне середовище передачі, чи ні, кадр відразу передається на передачу, або чекає звільнення середовища. Якщо передача нормально закінчена, станція повертається в стан прослуховування. Якщо ж виявлена колізія, станція підраховує випадковий інтервал затримки, чекає, і знову переходить у стан очікування звільнення середовища.
Перевагою МДКН/ВК методу доступу є відсутність службової інформації, висока ефективність. До недоліків можна віднести те, що мережа з МДКН/ВК добре працює при малому навантаженні.
З збільшенням навантаження відчувається вплив колізій, який дедалі більше зростає. В мережі з МДКН/ВК також не можна гарантувати часу передачі кадру. Прикладом мережі з МДКН/ОК яка широко використовується є ЛОМ Ethernet.
В мережах з маркерним методом доступу проблема організації доступу вирішується введенням спеціального пакету - маркеру. Станція, яка в даний момент часу має маркер, має право на передачу. Всі станції рівноправні. Маркерні методи доступу стандартизовано в стандартах ІЕЕЕ-802.4-5. 5
Кожна станція в мережі має свій адрес. В маркерній мережі маркер передається, як правило, в порядку черги збільшення адресів станцій. Остання станція передає
маркер першій. Таким чином виникає “логічне кільце”.(рис.3.)
2
1
3
4
5
Рис.З. Логічне кільце передачі маркеру.
Маркерний метод доступу визначено для мереж шинної, кільцевої, зіркоподібної та деревовидної конфігурації, моноканалу і мереж з ретрансляцією. Він використовується в мережах Arcnet, Domain, Ringnet, Modway та ін.
Алгоритм роботи шини з маркерним доступом такий, (рис 4.) Якщо станція включена в логічне кільце, вона постійно прослуховує шину. Якщо переданий пакет адресовано цій станції, вона приймає його. Якщо той пакет був маркерним, станція перевіряє чи має вона інформацію для передачі. При наявності такої інформації станція спочатку передає інформаційний кадр, потім - маркерний пакет. Якщо передавати нічого, передається тільки маркерний пакет.
Прослуховування
Поступив
кадр для
нашої ст.
Прийом кадру
маркер
є кадру на
маркер
немає кадру на
кадр
передано
Прийом кадру
Прийом кадру
6 Рис.4. Алгоритм роботи маркерного методу доступу.
Кільцеві ЛМ з вставкою регістру були розроблені Е.Р.Харнером з університету ос.Огайо (США) для мережі DLCN. Особливість конструкції цієї мережі – в конструкції станції. (рис. 5)
передавач
приймач
1
2
буфер
регістр передачі
3
Рис.5. Станція мережі з вставкою регістру.
Станція має приймальну і передаючу частину. В приймачі аналізується адреса кадру, який поступив. Якщо кадр адресовано даній станції, він передається для обробки протоколам вищих рівнів та вилучається з кільця. В іншому випадку кадр передається на вхід передавача.
Алгоритм роботи передавача наступний. Якщо нема даних на передачу, а буфер пустий, ключ К знаходиться в положенні 1 і йде повторення кадрів з прийомної частини. Якщо є кадри на передачу, вони заносяться в регістр передачі (РП). Коли закінчилася передача кадру в каналі і якщо РП не пустий, ключ К переходить у стан 3. Йде передача кадрів з РП. оступаючи тим часом кадри каналу накопичуються в буфері. Якщо передача з РП закінчена, або буфер близький до заповнення, передача кадрів станції закінчується, ключ переходить в положення 2. Йде передача кадрів з буфера до його звільнення. Потім ключ знов переходить в положення 1. Щоб не було великої затримки кадрів місткість регістрів буфера та РП треба обмежити. Для мінімізації часу відповіді пакети мусять бути короткими. За рахунок того, що кадри вилучаються з кільця станцією-адресатом, ефективність використання каналу в такій мережі досить висока. Метод доступу з вставкою регістру використовується в мережі “Естафета”.
7