Міністерство освіти та науки України
Національний університет «Львівська політехніка»
Інститут комп’ютерних наук та інформаційних технологій
Кафедра ІСМ
ЗВІТ
До лабораторної роботи № 1
На тему: “ Імітаційне моделювання методів доступу до фізичного середовища в локальних мережах”
З дисципліни : " Комп’ютерні мережі"
Львів 2008
Мета роботи: полягає у вивченні особливостей найбільш поширених методів доступу до фізичного середовища ЛОМ, закріпленні цих знань в ході роботи і імітаційного моделювання, а також дослідженні та порівнянні параметрів ефективності цих методів доступу з використанням імітаційних моделей.
ТЕОРЕТИЧНІ ВІДОМОСТІ.
Одною з проблем організації передачі даних на канальному рівні протоколу в ЛОМ є забезпечення доступу робочих станцій мережі до середовища передачі даних. При цьому ставиться задача найбільш ефективно організувати сумісне використання середовища передачі різними станціями.
Спосіб організації доступу станцій мережі до передавального середовища називається методом доступу.
Існує велика кількість різноманітних методів доступу. Вони розрізняються:
по характеру фізичного середовища методи доступу для моноканалу та мереж з ретрансляцією;
по характеру управління - з централізованим та децентралізованим управлінням,по характеру доступу - конкурентні або з передачею повноважень.
Розглянемо деякі методи доступу і відповідні протоколи. Найбільш поширеними на даний час методами оступу є методи доступу з контролем несучої та виявлення колізій (МДКН/ВК), маркерний метод доступу, метод доступу з вставкою регістру. МДКН/ВК відноситься до конкурентних методів доступу. Розробники конкурентних методів доступу вирішили дати можливість будь-якій станції передавати інформацію тоді, коли їй буде потрібно, і спробувати мінімізувати наслідки неминучих в такому випадку конфліктів між передачами станцій. Вони ставили собі за мету забезпечити мінімум службової інформації та максимальну швидкість доступу до каналу зв’язку.
Конкурентні методи доступу (їх ще називають методами доступу з суперництвом) діють, як правило, для моноканалу.
Моноканал - це така мережа, в якій сигнал передачі одночасно (з точністю до часу його розповсюдження) приймається усіма підключеними до мережі станціями.
Найбільшого поширення конкурентні методи доступу дістали в шинних мережах. Власне в них було вперше використано принцип “слухай перед тим як3 говорити” - контроль несучої (частоти)- прослуховування каналу. В таких мережах станція постійно прослуховує канал. Якщо канал вільний – станція починає передачу, зайнятий - чекає на закінчення передачі. Цей метод доступу отримав назву “метод доступу з контролем несучої” (МДКН-CSMA -Carrier Sense Multiple Access). Однак виявилося, що й тут також можливі колізії. За рахунок чого вони відбуваються?
Час розповсюдження сигналу по мережі скінченний. Якщо одна станція почала передачу, а до другої сигнал ще не дійшов, вона теж може почати передачу. Тоді виникає колізія.(рис. 1.)
Рис.1. Умови виникнення колізії.
Для ефективного використання каналу треба зменшити час колізії. Разом з тим треба дати час всім станціям відмітити факт наявності колізії. Тому станції, які увійшли у колізію, передають шумову послідовність на протязі 21, де t - максимальний час розповсюдження сигналу між станціями мережі. Станції, які не передали свої кадри через колізію, знову роблять спробу передати інформацію. Час очікування передачі після звільнення каналу вибирається випадково, з використанням датчика випадкових чисел. Таким чином зменшується ймовірність взаємного блокування повторних передач станцій. Алгоритм роботи МДКН/ВК методу доступу наступний (рис.2)
Рис.2. Алгоритм роботи МДКН/ВК методу доступу.
Станція постійно прослуховує середовище передачі і аналізує адреси всіх кадрів, що передаються. Якщо кадр адресовано даній станції, вона його приймає, а потім знову повертається до прослуховування середовища. Якщо від вищого рівня протоколу прийшов запит на передачу кадра, то в залежності від того чи вільне середовище передачі, чи ні, кадр відразу передається на передачу, або чекає звільнення середовища. Якщо передача нормально закінчена, станція повертається в стан прослуховування. Якщо ж виявлена колізія, станція підраховує випадковий інтервал затримки, чекає, і знову переходить у стан очікування звільнення середовища.
Перевагою МДКН/ВК методу доступу є відсутність службової інформації, висока ефективність. До недоліків можна віднести те, що мережа з МДКН/ВК добре працює при малому навантаженні.
З збільшенням навантаження відчувається вплив колізій, який дедалі більше зростає. В мережі з МДКН/ВК також не можна гарантувати часу передачі кадру. Прикладом мережі з МДКН/ОК яка широко використовується є ЛОМ Ethernet.
В мережах з маркерним методом доступу проблема організації доступу вирішується введенням спеціального пакету - маркеру. Станція, яка в даний момент часу має маркер, має право на передачу. Всі станції рівноправні. Маркерні методи доступу стандартизовано в стандартах ІЕЕЕ-802.4-5.
Кожна станція в мережі має свій адрес. В маркерній мережі маркер передається, як правило, в порядку черги збільшення адресів станцій. Остання станція передає
маркер першій. Таким чином виникає “логічне кільце”.(рис.3.)
Рис.З. Логічне кільце передачі маркеру.
Маркерний метод доступу визначено для мереж шинної, кільцевої, зіркоподібної та деревовидної конфігурації, моноканалу і мереж з ретрансляцією. Він використовується в мережах Arcnet, Domain, Ringnet, Modway та ін.
Алгоритм роботи шини з маркерним доступом такий, (рис 4.) Якщо станція включена в логічне кільце, вона постійно прослуховує шину. Якщо переданий пакет адресовано цій станції, вона приймає його. Якщо той пакет був маркерним, станція перевіряє чи має вона інформацію для передачі. При наявності такої інформації станція спочатку передає інформаційний кадр, потім - маркерний пакет. Якщо передавати нічого, передається тільки маркерний пакет.
Рис.4. Алгоритм роботи маркерного методу доступу.
Кільцеві ЛМ з вставкою регістру були розроблені Е.Р.Харнером з університету ос.Огайо (США) для мережі DLCN. Особливість конструкції цієї мережі – в конструкції станції. (рис. 5)
Рис.5. Станція мережі з вставкою регістру.
Станція має приймальну і передаючу частину. В приймачі аналізується адреса кадру, який поступив. Якщо кадр адресовано даній станції, він передається для обробки протоколам вищих рівнів та вилучається з кільця. В іншому випадку кадр передається на вхід передавача.
Алгоритм роботи передавача наступний. Якщо нема даних на передачу, а буфер пустий, ключ К знаходиться в положенні 1 і йде повторення кадрів з прийомної частини. Якщо є кадри на передачу, вони заносяться в регістр передачі (РП). Коли закінчилася передача кадру в каналі і якщо РП не пустий, ключ К переходить у стан 3. Йде передача кадрів з РП. оступаючи тим часом кадри каналу накопичуються в буфері. Якщо передача з РП закінчена, або буфер близький до заповнення, передача кадрів станції закінчується, ключ переходить в положення 2. Йде передача кадрів з буфера до його звільнення. Потім ключ знов переходить в положення 1. Щоб не було великої затримки кадрів місткість регістрів буфера та РП треба обмежити. Для мінімізації часу відповіді пакети мусять бути короткими. За рахунок того, що кадри вилучаються з кільця станцією-адресатом, ефективність використання каналу в такій мережі досить висока. Метод доступу з вставкою регістру використовується в мережі “Естафета”.
Висновок: в ході виконання лабораторної було вивчено особливості найбільш поширених методів доступу до фізичного середовища ЛОМ, закріплено ці знання в ході роботи і імітаційного моделювання, а також досліджено та порівняно параметри ефективності цих методів доступу.