Лекції 7-18

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
Не вказано
Факультет:
Не вказано
Кафедра:
Не вказано

Інформація про роботу

Рік:
2024
Тип роботи:
Конспект лекцій
Предмет:
Комп'ютерні мережі

Частина тексту файла (без зображень, графіків і формул):

7. Проблеми синхронізації у каналах комп’ютерних мереж. Для розпізнавання моменту закінчення та початку сигналу використовують синхронізацію. Можливими є 2 випадки: H L NRZ L H манчестерське кодування 1 1 1 0 Виділяється спеціальна лінія, якою передається сигнал тактової частоти в коаксіальному кабелі або в скрученій парі.. Таке передавання називається синхронним передаванням. Воно може бути без окремої лінії – тоді синхросигнал передається разом із даними, а також у проміжках між передаванням даних. Асинхронне передавання. У проміжках між передаванням даних синхросигнал не передається. Тому такий спосіб передавання сигналу відбувається з автоналагоджуванням. В цьому випадку потік бітів ділиться на байт. В приймач та передавач вбудовують тактові генератори. Перед кожним байтом передається спеціальний біт, який називається стоп-біт. Він передається також, коли канал вільний. Під час переходу з високого рівня на нижній генератор пропускає 1 біт і починає приймати. Прикладом такої передачі є так зване „манчестерське кодування”. Тактовий генератор приймача синхронізується під час передавання кожного біта у випадку переходу з високого рівня на низький у середині інтервала біта. Якщо інформація не передається, то генератори приймача і передавача розладнані. Тому перед передаванням передається спеціальна послідовність бітів – преамбула – для синхронізації передавача і приймача. 8. Передавання даних у мережі за допомогою модему. 9. Передавання даних у мережі за допомогою адаптера. Адаптери станцій локальної мережі безпосередньо приєднуються до внутрішньої шини вводу/виводу комп’ютера. В цьому випадку швидкість передавання обмежена швидкістю внутрішньої шини процесора. В адаптерах апаратно реалізовані протоколи фізичного та канального рівнів моделі OSI. Центральна частина – це процесор, який виконує деякі функції опрацювання інформаційних кадрів протоколу канального рівня. Процесор кодує інформацію перед передаванням у мережу і декодує після приймання, виявляє і виправляє помилки, повідомляє центральний процесор комп’ютера по надходженні інформації, виконує головні функції з реалізації протоколу канального рівня. Використання такого процесора дає можливість розвантажити центральний процесор і підвищити загальну швидкодію системи. В ОП(RAM) записується інформація перед передаванням і після приймання. Пам’ять відображається на адресний простір комп’ютера за допомогою Base Memory Address. З цією пам’яттю може працювати як центральний процесор, так і мережений процесор. Регістри статусу (регістри стану) і керування дають змогу центральному процесору і мережевому процесору обмінюватись командами. Регістри пронумеровані за їхнім зміщенням від базового значення: 00h – 07h. Це визначено в параметрі I/O Base Address. ROM адреса. Для адаптера архітектури Ethernet в цій адресі міститься унікальна мережева адреса комп’ютера, яка встановлюється фірмовим виробником. Кожна фірма має діапазон адрес. Довжина фізичної адреси 48 біт. Перемикачі дають змогу конфігурувати параметри адаптера та кабельні роз’єднання для приєднання адаптера до мережі. Трансівер використовується для тонкого коаксіального кабеля. Роз’єднувачі приєднання до системної шини комп’ютера. Із їх зовнішнього вигляду можна визначити розрядність адаптера та тип шини, до якого він приєднаний.процесор It 82586 RAM (8кб) трансівер ROM адреса регістр статусу перемикач Передавання даних. В регістри статусу записується команда передачі кадру, адреса та кількість інформації для передавання. Мережений процесор аналізує значення регістрів, опрацьовує кожен згідно з вимогами протоколу і передає в мережу. 10. Модернізована модель OSI. Відбувається перехід 10 Мбіт/с → 100 Мбіт/с → 1 Гбіт/с. Використання в одні мережі різношвидкісних технологій передбачає, що адаптери підтримують функцію авто узгодження, тобто автоматичне узгодження швидкості передавання із своїм партнером. Високі вимоги щодо швидкості призводять до змін в структурі адаптера. Для мережі Гбіт Ethernet потрібен комп’ютер з 32-ох розрядною шиною PCI, яка здатна передавати трафік 1Гбіт/с. Щоб передавати із швидкістю 2 Гбіт/с потрібно використовувати адаптери із 64-ох розрядну. При передачі із такою швидкістю можна завантажити всі 100% ресурсів ЦП і на виконання інших завдань не залишиться ресурсів комп’ютера. Тому адаптери Гбіт Ethernet мають вбудований RISC-процесор, який виконує інтелектуальну функцію вивантаження інформації і налагодження параметрів. Дані з мережі відразу надходять в ОП комп’ютера і відразу стають доступними для застосування. Щоби зменшити завантаження ЦП, регулюють співвідношення кількості переривань до обсягу отриманої інформації. За одне переривання приймається велика кількість кадрів. Співвідношення кількості кадрів можна задати вручну або автоматично. Це дає змогу створити адаптивні переривання. У зв’язку з розвитком мережевих технологій виникла потреба уточнити модель взаємодії відкритих систем. Комітет по стандартам зокрема модернізував модель відкритих систем: Канальний рівень поділяється на 2 підрівня: LLC – керування логічним каналом; MAC – керування доступом до передаючого середовища. У функції LLС входить передача кадрів. MAC реалізує алгоритми доступу до середовища та адрес станцій. Фізичний рівень поділяють на 3 підрівні: PL – передача фізичних сигналів (полегшення схемної інтеграції з канальним рівнем); AUI – інтерфейс із пристроєм доступу (дозволяє розміщувати PC так, щоб підключати пристрій на далекі відстані); PML – підключення до фізичного середовища (узгодження сигналів, що надходять з PC). 11. Протоколи фізичного рівня. ПФР визначають електричну характеристику, яку будь-яка система повинна мати у точці приєднання до середовища передавання. ПФР також описує головні різновиди сервісу фізичного рівня: Індикація спотворення під час передавання. Спотворення виникають, коли 2 або більше станцій передають інформацію одночасно. Тому на фізичному рівні відбувається постійне прослуховування каналу і усвідомлення про наявність спотворень. Контроль часу передавання кадру. Цей контроль виконується для усунення збоїв, обумовлених появою необмеженої послідовності бітів. Для цього фізичний рівень перериває передавання, якщо воно триває > 150 мкс. Передавання блоків даних. Авто узгодження швидкості передавання. Цей сервіс на фізичному рівні дає змогу партнеру зв’язку обмінятися інформацією про технології, які кожен з них використовує та вибрати прийнятний варіант передавання. Труднощі стандартизації ПФР обумовлені великою різноманітністю середовищ передавання, кодів, які використовують різноманітні методи доступу, різноманітна технічна реалізація, ... Тому стандарти фізичного рівня є різні. Для великих багато вузлових глобальних мереж, а також для локальних мереж з багатьма вузлами на фізичному рівні використовують протоколи X.21, X.21bis, X.25. Вони забезпечують реалізацію інтерфейсів кінцевої апаратури передавання даних телефонними каналами з використанням модемів. З точки зору ПФР виділяють: Моноканал – це така мережа, в якій фізичне середовище забезпечує одночасне, з точністю до часу поширення сигналу, передавання блоків даних усім приєднаним комп’ютерам. Мережі з ретрансляцією. В цьому випадку блоки даних приймаються в проміжних вузлах, а потім знову передаються. Стандарт ECMA-80 ставлять вимоги до: електричних та фізичних характеристик кабелів і термінаторів; правил конфігурування фізичного середовища; способів прокладання кабелів. 12. Протоколи канального рівня У відповідності з модифікованою моделлю канальний рівень розділяють на 2 підрівні: підрівень LLC (забезпечує керування логічним каналом і не залежить від фізичних з’єднань) і підрівень MAC (забезпечує доступ до фізичних з’єднань і залежить від них). На початку розвитку комп’ютерних технологій у кожній окремій мережі можна було передавати кадри одного формату. Тепер об’єднують значну кількість локальних мереж і виникла можливість одночасно передавати мережею кадри різних форматів. Для цього до адаптера додають спеціальну програму, яка резидентно завантажується в ОП. Тепер існує 3 підходи щодо організації взаємодії драйвера мережевих адаптерів з програмним забезпеченням, яке реалізує функції протоколу: Microsoft: 3COM, NDIS – ця специфікація регламентує спосіб роботи мереженого адаптера з декількома протоколами. Вона застосовується в таких мережевих ОС: Windows 95, 98, NT, 2000, … Розрізняють специфікації для 16-бітових систем (NDIS 2.3) і для 32-ох бітових. Novell: ODI – подібна до попередньої, але використовує інший програмний інтерфейс. Для мереж TCP/IP існують драйвери, розроблені фірмою PDS. Нижчий підрівень канального рівня – MAC-підрівень. Головна його функція – забезпечити доступ окремих станцій до передаючого середовища таким чином, щоб перепускна здатність каналу зв’язку використовувалась ефективно. Спосіб організації доступу станції до мережі називається методом доступу. Методи доступу відрізняються: характером фізичного середовища; характером керування: централізовано або децентралізовано; характером доступу: конкурентно або з передачею повноважень. 13. Протоколи керування доступом. Методи доступу. 14. Тактові мережені системи. Основний принцип організації тактових систем є циклічний розподіл усього часу передавання на однакові часові проміжки або слоти. За кожною станцією закріплено кожен такт. Якщо до мережі під’єднано n абонентів, то кожен з них має право передавати свій інформаційний такт раз на n слотів: 1 2 3 4 5 1 2 3 4 5 1 2 3 4 5 Тактові сигнали бувають синхронні і асинхронні. В синхронних системах є центральний таймер та лінія синхронізації. Асинхронні сигнали сигналізації передають з інформаційними сигналами. Недоліками тактових сигналів є: неефективність використання сигналу. Внаслідок нерівномірного завантаження з’являється багато порожніх слотів і результуюча швидкість передавання є невеликою; непрацеспроможність мережі при під’єднанні великої кількості станцій. m = 20 – кількість станцій; За 1 такт передається 256 біт інформації і 64 службових бітів → l = 320 бітів; b = 1000 біт – середня довжина повідомлення; a = 2 повідомлення/с – середня інтенсивність надходження повідомлення; t = 0,1 с – період кадра; У кадрі повинно поміститися tba = 800 бітів, тому треба 800/320 ≈ 2,7 тактів. Кількість тактів на кадр заокруглюється до найближчої старшої степені 2, тобто n = 4. Загальна кількість тактів у кадрах n×m = 80. Перепускну здатність системи можна обчислити як відношення загальної кількості бітів у кадрах до періоду кадру: С = (n×m×l)/t = 160 кбіт/с. 15. Мережі з опитуванням ( метод опитування). Має місце в ефірних мережах. В таких мережах один з пристроїв є головним і називається контролером мережі. Цей контролер керує передаванням. Найпростіший варіант – циклічне опитування. Контролер по черзі опитує всі приєднані пристрої шляхом надсилання відповідних кадрів. Пристрої відповідають на запит, надсилаючи в мережу відповідну інформацію або спеціальний кадр, якщо інформації нема. Передавання інформації можна розділити на такти ts, де: ts – середня тривалість опитування; tp – тривалість опитування; b – середня довжина кадра, що передається; C – перепускна здатність системи. Нехай в мережі m станцій. Кожна станція передає за одиницю часу a повідомлень. Тоді інтенсивність потоку буде a×m, а середній інтервал між надходженнями – 1/(a×m), тоді ts повинно бути не більше цієї величини, і перепускна здатність С = (a×m×b)/(1 – a×m×tp). Такі мережі, звичайно, невеликі. Використовуються в лабораторному, аерокосмічному обладнанні. Недоліки: наявність великого потоку керування, навіть якщо в абонента нема інформації для передавання (зате постійний контроль працездатності приладів); надійність мережі визначається надійністю контролера; суттєве обмеження на кількість абонентів (чим більше абонентів, тим більше треба часу для опитування, тим менша пропускна здатність). Приклад (див. рис.). Бортова система забезпечує обмін даними між різними терміналами. Термінал з’єднаний екранованою скрученою парою. Шифратор/дешифратор виконує основні функції перетворення даних у коді Манчестера. Інформаційні слова формує термінал. термінал шифратор дешифратор трансівер ГТІ магістраль HIL 1553B За цим стандартом можна об’єднати до 32-ох станцій. Обмін даними відбувається асинхронно у напівдуплексному режимі. На початку кожного слова є спеціальний символ синхронізації, а в кінці слова один розряд для перевірки на парність. Дані передаються у послідовному коді із швидкістю 1 Мбіт/с (до 7000 інформаційних слів за секунду). Довжина магістралі не більше 100 м. Імовірність помилки при передаванні слів не більша 10-7. Передавання даних від контролера мережі до термінала. кс іс іс … кс іс сс t Контролер передає командне слово, в якому зазначено адресу термінала, вимогу виконання, адресу термінала і кількість інформаційних слів. Потім контролер очікує від термінала слово стану, яке підтверджує, що збоїв у мережі нема. Передавання даних від контролера мережі до контролера. кс іс іс … іс сс t Контролер ініціює обмін передавання командного слова, у якому є вимога виконати операцію передавання даних, адреса термінала і кількість інформації. Термінал відповідає контролеру словом стану, після чого починає передавати задану кількість інформаційних слів. Передавання інформації між терміналами. t кс1 іс кс2 … іс сс1 сс2 Контролер передає в магістраль 2 командних слова. В першому – адреса термінала, що повинен прийняти дані, вимога виконання операції прийому, кількість інформаційних слів. В другому – адреса термінала, який передає дані, вимога виконання операції і кількість інформаційних слів. Закінчується обмін тим, що термінал-приймач пересилає слово стану для контролера. Можна також реалізувати передавання даних цим терміналом одразу. В цьому випадку контролер передає в магістраль слово з фіксованою адресою, яку роспізнають термінали одночасно. У слові будь-якого типу є 20 розрядів: 16 інформаційних, 1 контрольний і 3 розряди синхронізації. 16. Метод конкурентного доступу. В мережах з централізованим керуванням і в маркерних мережах кожна станція повинна очікувати на дозвіл на переривання. Окрім того багато часу витрачається на передавання службової інформації. Розробники методу конкурентного доступу вирішили дати можливість довільній станції передавати інформацію тоді, коли потрібно, а також мінімізувати наслідки можливих колізій (накладання одного повідомлення на інше). Метод конкурентного доступу або метод доступу з суперництвом працює в моно каналі і в якості середовища – радіоканалу. Найбільшого поширення цей метод набув у „шинних мережах” Вперше було використано метод „слухай перш ніж говорити”, тобто контроль наявності сигналу носія або прослуховування каналу. Кожна станція постійно прослуховує канал. Якщо канал вільний – станція починає передавання, якщо зайнятий – станція очікує. 17. Маркерні методи доступу. Полягають в тому, що в мережу вводиться спец. Кадр Token, який наз. маркер, який постійно переходить від станції до станції почергово. Ця послідовність залежить від адрес станцій. В мережі виникає логічне кільце:  EMBED PBrush  Цей метод використовується з шинною, кільцевою, зіркоподібною конфігурацією або топологією. Цей метод також використовується в моноканалах та в мережах з ретрансляцією : ArcNet, TokenRing. прослуховування Прийнято “наш” кадр Приймання кадру Маркер прийнято Маркер поміняно Немає кадру для передавання є кадр для передавання Передавання маркера Передавання кадру Кадр передано Алгоритм маркерного доступу у шинній мережі такий: 00000000 адреса держувача адреса відправника контрольна сума Структура маркерного кадра така: Використання логічного, а не фізичного кільця передбачає реалізацію таких функцій: від”єднання станцій від логічного кільця; приєднання станції до логічного кільця; зміна параметрів алгоритму; зміна максимального часу протягом якого станція може утримувати маркер, тобто право на пердачу; запобігання втраті та дублюванню маркеру. 00000000 адреса держувача адреса відправника контрольна сума Нова адреса станції Будь яка станція може від”єднатись від логічного кільця тоді, коли має маркер. Для цього вона надсилає попередній з логічного кільця станції кадр, який називається налагодження наступного вузла. Зворотня операція приєднання. Кожна станція запускає процедуру суперництва через n-тактів, на її початку запускається кадр “пошук наступного вузла”. Станції, які бажають підключитися в логічне кільце включають у вікно цей кадр. 00001000 ! Адр.Од ! Адр. Відпр. ! Контр. сума ! Вікно 18. Методи доступу з установленням регістра. приймання кадру прийнято „наш” кадр колізія кадр прийнято прослуховування запуск передавання кадру закінчено запит на передавання кадру очікування передавання колізія час затримки закінчився затримка Кожна Станція постійно прослуховує середовище передавання і аналізує адреси всіх кадрів, які передаються в мережі. Якщо кадр адресовано якійсь конкркетній станції, то вона його приймає, а потім знову прослуховує середовище. У випадку, коли від протоколу 1-го рівня надійшов запит на передавання даних, то станція передає його одразу, якщо середовище вільне, або очікує доки воно вивільниться . Якщо передача пройшла нормально - станція прослуховує середовище. Якщо “колізія”, то станція визначає випадковий сигнал затримки і чекає на вивільнення середовища. переваги: висока продуктивність, практично відсутня службова інформація. недоліки: метод ефективний при помірному навантаженні на мережу. З ростом навантаження вплив колізій збільшується.
Антиботан аватар за замовчуванням

01.01.1970 03:01-

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Ділись своїми роботами та отримуй миттєві бонуси!

Маєш корисні навчальні матеріали, які припадають пилом на твоєму комп'ютері? Розрахункові, лабораторні, практичні чи контрольні роботи — завантажуй їх прямо зараз і одразу отримуй бали на свій рахунок! Заархівуй всі файли в один .zip (до 100 МБ) або завантажуй кожен файл окремо. Внесок у спільноту – це легкий спосіб допомогти іншим та отримати додаткові можливості на сайті. Твої старі роботи можуть приносити тобі нові нагороди!
Нічого не вибрано
0%

Оголошення від адміністратора

Антиботан аватар за замовчуванням

Подякувати Студентському архіву довільною сумою

Admin

26.02.2023 12:38

Дякуємо, що користуєтесь нашим архівом!