Protokoły dostępu do łącza fizycznego



Podobne dokumenty
Protokoły dostępu do łącza fizycznego. 24 października 2014 Mirosław Juszczak,

Sieci komputerowe - warstwa fizyczna

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Bezprzewodowe sieci komputerowe

Sieci komputerowe Wykład 3

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Bezprzewodowa transmisja danych. Paweł Melon

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Transmisja w paśmie podstawowym

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy sieci komputerowych

Model OSI. mgr inż. Krzysztof Szałajko

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

WLAN 2: tryb infrastruktury

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Topologie sieci lokalnych

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Sieci Komputerowe Modele warstwowe sieci

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

5R]G]LDï %LEOLRJUDğD Skorowidz

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. ABC sieci - podstawowe pojęcia. Ewa Burnecka / Janusz Szwabiński. ewa@ift.uni.wroc.pl / szwabin@ift.uni.wroc.pl

ETHERNET. mgr inż. Krzysztof Szałajko

Budowa karty sieciowej; Sterowniki kart sieciowych; Specyfikacja interfejsu sterownika sieciowego; Open data link interface (ODI); Packet driver

ISO/OSI warstwach 2 i 1 Standardy IEEE podwarstwy

Topologia sieci komputerowej. Topologie fizyczne. Topologia liniowa, inaczej magistrali (ang. Bus)

Projektowanie Sieci Lokalnych i Rozległych wykład 7: rozległe sieci bezprzewodowe

SIECI KOMPUTEROWE. Podstawowe wiadomości

PIERWSZE PODEJŚCIE - ALOHA

Systemy wbudowane - wykład 8. Dla zabicia czasu Notes. I 2 C aka IIC aka TWI. Notes. Notes. Notes. Przemek Błaśkiewicz.

25. ALOHA typy i własności. 1) pure ALOHA czysta ALOHA:

Warstwy i funkcje modelu ISO/OSI

Sieci komputerowe. -Sterownie przepływem w WŁD i w WT -WŁD: Sterowanie punkt-punkt p2p -WT: Sterowanie end-end e2e

- system budowy sieci opracowany przez firmę Xerox, podniesiony do poziomu standardu w wyniku współpracy firm: Xerox, DEC i Intel.

Przemysłowe Sieci Informatyczne

Metody wielodostępu do kanału. dynamiczny statyczny dynamiczny statyczny EDCF ALOHA. token. RALOHA w SALOHA z rezerwacją FDMA (opisane

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Ethernet. Ethernet. Network Fundamentals Chapter 9. Podstawy sieci Rozdział 9

Wielodostęp a zwielokrotnienie. Sieci Bezprzewodowe. Metody wielodostępu TDMA TDMA FDMA

Topologie sieciowe. mgr inż. Krzysztof Szałajko

Sieci bazujące na SERWERZE - centralne - tylko serwer oferuje usługi - bezpieczeństwo danych - dane i programy są fizycznie na serwerze

Pytania na kolokwium z Systemów Teleinformatycznych

Protokoły sieciowe - TCP/IP

Interfejs transmisji danych

Urządzenia sieciowe. Część 1: Repeater, Hub, Switch. mgr inż. Krzysztof Szałajko

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

TECHNOLOGIE SIECI LAN

Naiwny klasyfikator Bayesa brał pod uwagę jedynie najbliższe otoczenie. Lecz czym jest otoczenie? Jak je zdefiniować?

Przesyłania danych przez protokół TCP/IP

Sieci Komputerowe. Wykład 1: Historia, model ISO, Ethernet, WiFi

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

Plan całości wykładu. jeśli zostanie czasu... sieci radiowe komunikacja audio/wideo zarządzanie sieciami. 5a-1

Rozdział XX. Metody unikania i wykrywania kolizji dla sieci ad hoc. 1. Wprowadzenie. 2. Charakterystyka łącza w sieci ad-hoc

Mosty przełączniki. zasady pracy pętle mostowe STP. Domeny kolizyjne, a rozgłoszeniowe

BADANIE WYDAJNOŚCI PROTOKOŁÓW DOSTĘPU DO ŁĄCZA W DOŚWIADCZALNEJ SIECI BEZPRZEWODOWEJ

Zespół Szkół Ponadgimnazjalnych Nr 1 w Barlinku - Technik informatyk

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Mapa wykładu. 5.6 Koncentratory, mosty, i switche 5.7 Bezprzewodowe łącza i sieci lokalne 5.8 PPP 5.9 ATM 5.10 Frame Relay

Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN

Interfejsy. w systemach pomiarowych. Ryszard J. Barczyński, 2016 Materiały dydaktyczne do użytku wewnętrznego

Wykład 6. Ethernet c.d. Interfejsy bezprzewodowe

Sieci komputerowe - Urządzenia w sieciach

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

Kodowe zabezpieczenie przed błędami oraz kanał telekomunikacyjny i jego właściwości

Spis treści. 1 Moduł Modbus TCP 4

Uniwersalny Konwerter Protokołów

Adresy w sieciach komputerowych

ZiMSK. VLAN, trunk, intervlan-routing 1

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

STANDARD KNX Automatyka budynkowa Podstawowe informacje

Routing. mgr inż. Krzysztof Szałajko

Wykład II. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

System trankingowy. Stacja wywołująca Kanał wolny Kanał zajęty

Paweł MOROZ Politechnika Śląska, Instytut Informatyki

Praca dyplomowa. Program do monitorowania i diagnostyki działania sieci CAN. Temat pracy: Temat Gdańsk Autor: Łukasz Olejarz

Wykorzystanie nowoczesnych technologii w zarządzaniu drogami wojewódzkimi na przykładzie systemu zarządzania opartego na technologii GPS-GPRS.

PROTOKOŁY DOSTĘPU DO ŁĄCZA W SIECIACH BEZPRZEWODOWYCH MEDIUM ACCESS PROTOCOLS IN WIRELESS NETWORKS

zmianie ulegają postanowienia:

Technologie informacyjne (5) Zdzisław Szyjewski

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Urządzenia sieciowe. Tutorial 1 Topologie sieci. Definicja sieci i rodzaje topologii

Regulamin korzystania z sieci punktów publicznego dostępu do Internetu bezprzewodowego typu Hotspot

ALGORYTMY OBLICZENIOWE - wykorzystanie danych pomiarowych z liczników bilansujących na stacjach SN/nn

Układy transmisji przewodowej. na przykładzie USB

Mikroprocesory i Mikrosterowniki Magistrala szeregowa I2C / TWI Inter-Integrated Circuit Two Wire Interface

Protokół sieciowy: Zbiór formalnych reguł i konwencji dotyczących formatu i synchronizacji w czasie wymiany komunikatów między procesami

Rozproszony system zbierania danych.

Serwery multimedialne RealNetworks

Poziom dostępności: AAA

Analiza obrazu. wykład 3. Marek Jan Kasprowicz Uniwersytet Rolniczy 2009

Technika sieciowa Ethernet

Testowanie hipotez statystycznych

Sieci komputerowe Warstwa transportowa

WLAN bezpieczne sieci radiowe 01

Rozdział ten zawiera informacje na temat zarządzania Modułem DMX oraz jego konfiguracji.

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Transkrypt:

Protokoły dostępu do łącza fizycznego SIECI KOMPUEROWE PROOKOŁY DOSĘPU DO ŁĄCZA FIZYCZEGO W sieciach lokalnych, w celu zapewnienia efektywnego korzystania z łącza, konieczne jest ustalenie reguł, zgodnie z którymi każda z włączonych do sieci stacji będzie zdolna do rozstrzygnięcia, w którym momencie może uzyskać prawo do rozpoczęcia nadawania i przez jaki czas to prawo jej przysługuje. Istnieje wiele algorytmów przyznawania stacjom prawa dostępu do medium. ajogólniej można je podzielić na: a) algorytmy z zarządzaniem centralnym, b) algorytmy zdecentralizowane. W przypadku algorytmów typu a), fragmenty czasu łącza są przyznawane poszczególnym stacjom przez jeden wytypowany układ, zwany arbitrem, a każda stacja ma tylko zdolność rozpoznania sygnałów arbitra upoważniających ją, bądź nie, do podjęcia nadawania. W przypadku algorytmów typu b), każda ze stacji musi być zdolna do analizowania sieci i stwierdzenia, czy łącze jest wolne, czy zajęte. Zdecentralizowane zarządzanie dostępem do medium przyjęto w sieciach LA Każda stacja na podstawie nasłuchu łącza i analizy sytuacji w sieci zgodnej z obowiązującymi regułami dostępu musi samodzielnie podejmować decyzje o wysyłaniu ramek informacyjnych bądź organizacyjnych do innych stacji. ie jest to zadanie łatwe chociażby ze względu na fakt, że w sieci lokalnej liczba aktywnych stacji może się często zmieniać. Muszą być przewidziane rozwiązania pozwalające podejmować ubieganie się o łącze stacjom nowo uaktywnionym. Konieczne jest też uniknięcie rezerwowania czasu łącza dla stacji nieaktywnych, czy też oczekiwania na wysłanie przez stację, która stała się nagle nieaktywna, jakichś ramek organizacyjnych. Ponadto, żadna stacja nie może zmonopolizować łącza w sytuacji, gdy inne stacje ubiegają się o dostęp oraz praktycznie cała przepustowość łącza powinna być w każdym odcinku czasowym wykorzystywana przez stacje aktualnie ubiegające się o dostęp i to przy pełnym równouprawnieniu tych stacji (żadna stacja nie ma przywilejów związanych z jej adresem, położeniem, itd.). Dobry protokół dostępu do łącza powinien być jeszcze łatwy w implementacji oraz odporny na zakłócenia transmisji lub uszkodzenia poszczególnych stacji. DOSĘP RYWALIZACYJY Idea dostępu rywalizacyjnego (ang. random access) opiera się na, założeniu, że ograniczenia w możliwościach nadawania wprowadza się tylko wtedy jeśli jest to konieczne i nie są one bardzo drastyczne. Jeśli w trakcie nadawania wystąpi kolizja, to zniekształconej z tego względu jest po pewnym czasie powtarzane. 1

SIECI KOMPUEROWE PROOKOŁY DOSĘPU DO ŁĄCZA FIZYCZEGO Pierwowzorem, a zarazem najbardziej liberalnym protokołem tej klasy był protokół ALOHA, stosowany w sieciach radiowych. W protokole tym można rozpocząć w dowolnym momencie, a otrzymanie przez odbiorcę musi być pokwitowane potwierdzeniem, generowanym oddzielnie (poza protokołem dostępu) w określonym przedziale czasu. a) t=0 A B C Odległość b) A B C Odległość C nadaje C nadaje A nadaje zajętość łącza P C kończy A nadaje A wykrywa A przerywa J zajętość łącza J C stwierdza C przerywa C stwierdza ciszę na łą czu ciszę na łączu A stwierdza ciszę na łączu a) ilustracja protokołu CSMA, b) ilustracja protokołu CSMA/CD; t - czas propagacji sygnału w łączu, P - czas nadawania, J - czas zagłuszenia po wykryciu kolizji, A, B, C, - stacje rozmieszczone wzdłuż magistrali biernej Przy używaniu takiej metody dostępu wystąpienie kolizji staje się możliwe jedynie w początkowym odcinku czasowym nadawania, nie dłuższym niż podwójny czas propagacji sygnału w łączu. Odbiorniki (nadajniki) mają zdolność wykrywania kolizji w łączu i gdy to nastąpi przerywają transmisję (w rzeczywistych rozwiązaniach transmisja jest podtrzymywana jeszcze przez pewien czas - tzw. wymuszanie kolizji - po to, by zwiększyć prawdopodobieństwo wykrycia kolizji przez wszystkie stacje)(1). adajnik sam rozpoznaje, więc nie jest konieczne przesyłanie przez odbiornik dodatkowych potwierdzeń oznaczających brak kolizji adajnik po pewnej zwłoce ponawia transmisję (2). Agorytmy uwzględniające pierwszą (1) z tych modyfikacji noszą nazwę CSMA (ang. Carrier Sense Multiple Access), algorytmy uwzględniające obie modyfikacje to algorytmy CSMA/CD (ang. Collision Detection). W celu zdefiniowania protokołu CSMA lub CSMA/CD należy sprecyzować czas - opóźnienie - między kolejnymi próbami nadawania przez pojedynczą stację (gdyby była to wartość identyczna dla wszystkich stacji to po kolizji następowałaby kolejne) oraz jak powinny zachować się stacje, które 2

SIECI KOMPUEROWE PROOKOŁY DOSĘPU DO ŁĄCZA FIZYCZEGO przed rozpoczęciem nadawania stwierdziły zajętość łącza. Można np. czekać na jego zwolnienie i rozpocząć natychmiast (jeśli czekało wiele stacji, to nastąpi kolizja) albo przerwać swe działanie na pewien czas (trzeba określić jak długi), a następnie ponownie przeprowadzić nasłuch łącza; wówczas jednak możliwe jest marnotrawstwo czasu łącza, gdy transmisja w łączu zakończyła się, a stacja zainteresowana m nie wykryła tego faktu, bo trwa przerwa w jej działaniu. OSI REFERECE MODEL LAERS aplikacji prezentacji sesji transportowa sieciowa HIGHER LAYERS LLC LOGICAL LIK COROL MAC MEDIA ACCES COROL PLS PHYSICAL SIGALIG AUI DE DE liniowa fizyczna PMA PHYSICAL MEDIUM AACHME MAU MEDIUM MDI AUI - AACHME UI IERFACE - Interfejs modułu przyłącza MAU - MEDIUM AACHME UI - Moduł przyłącza do medium MDI - MEDIUM DEPEDE IERFACE - Interface zależny od medium Warstwy modelu OSI w odniesieniu do protokołu CSMA/CD Protokół CSMA/CD zdefiniowany jest w normie ISO 8802.3, zgodnie z którą obowiązuja w nim następujące założenia: a) każda aktywna stacja prowadzi w sposób ciągły nasłuch łącza, rejestrując chwile, gdy z punktu widzenia stacji: - jest ono zajęte (łącze jest uznawane za zajęte, jeśli odbiornik stwierdza obecność sygnałów dowodzących aktywności jednego lub wielu nadajników), - trwa strefa buforowa (pewien odcinek czasu po ustaniu zajętości łącza), - łącze jest wolne. b) stacja może nadawać tylko wówczas, gdy łącze jest wolne. Gdy tak nie jest, odkłada rozpoczęcie nadawania do końca strefy buforowej, c) pierwsza próba nadawania jest podejmowana po otrzymaniu przez podwarstwę dostępu odpowiedniego żądania, a ewentualne dalsze próby zgodnie z niżej opisanymi założeniami. Jeśli w sytuacji, w której spełniony jest warunek b), po rozpoczęciu nadawania jednak zostanie wykryta kolizja, po okresie wymuszenia kolizji stacja zawiesza swą aktywność na czas t i po czym ponownie podejmuje próbę nadawania, 3

SIECI KOMPUEROWE PROOKOŁY DOSĘPU DO ŁĄCZA FIZYCZEGO d) stacja prócz pierwszej próby podejmuje co najwyżej 15 prób dodatkowych, a jeśli żadna z nich się nie powiedzie, to przerywa działanie i sygnalizuje ten fakt obiektowi warstwy wyższej, który zgłosił żądanie transmisji. Może on po pewnym czasie zgłosić ponowne żądanie wysłania tej samej, ale jest to traktowane jako zupełnie nowe zgłoszenie, e) czas t i jest wyznaczony z zależności t i =r i S, przy czym r i jest liczbą losową z przedziału <0; 2k-1>, k=min{i,10}, a S jest wartością tzw. szczeliny czasowej. W algorytmie tym preferowani są ci uczestnicy kolizji, którzy zrealizowali mniejszą liczbę prób dostępu, f) szczelina czasowa jest umowną wielkością wyznaczoną jako podwojony maksymalny czas propagacji sygnału, powiększony o czas niezbędny do wykrycia i wymuszenia kolizji. Dla podstawowego wariantu normy ISO 8802.3 dostosowanego do szybkości transmisji 10 Mb/s obowiązują następujące dane liczbowe: strefa buforowa 9,6 ms szerokość szczeliny czasowej 51,2 µs czas wymuszania kolizji 3,2 µs Zalety protokołu CSMA/CD: a) wszystkie stacje są całkowicie równouprawnione, b) protokół jest prosty, nie wymaga wymiany ramek organizacyjnych między stacjami, c) dołączenie nowych stacji bądź wyłączenie stacji aktywnych nie wymaga żadnych specjalnych działań, d) niektóre zakłócenia w pracy sieci mogą być traktowane jako kolizje - następuje wówczas natychmiastowe powtórzenie transmisji, e) żądanie nadawania przy wolnym łączu jest natychmiast realizowane. Wady CSMA/CD: a) konieczność wyposażenia warstwy fizycznej w niezawodnie działające układy rozpoznawania kolizji, b) nieograniczony czas (ze względu na możliwość odrzucenia żądania transmisji po 16 próbach) oczekiwania na dostęp do łącza, c) ta metody dostępu nie jest zalecane dla sieci, w których wymagana jest praca w czasie rzeczywistym. 4

SIECI KOMPUEROWE PROOKOŁY DOSĘPU DO ŁĄCZA FIZYCZEGO adanie Odbiór Formatowanie Start odbioru Oczekiwanie na wolne medium (medium wolne) Odbiór zakończony Start transmisji Ramka <64 (kolizja) Kolizja ransmisja zakończona adaj sygnał kolizji Rozpoznano adres Zwiększ liczbę prób Odprawa CRC Przekroczenie Obliczenie czasu odłączenia oczekiwania ransmisja OK Błąd przekroczenia liczby kolizji Algorytm przesyłania i odbierania w protokole CSMA/CD (uwzględnienie wystąpienia kolizji) Odmianą metody CSMA/CD jest metoda CSMA/CA (ang. Collision Avoidance), w której stacje są w stanie przewidzieć wystąpienie kolizji i wstrzymują się z transmisją aż do chwili, gdy uznają, że kolizja nie wystąpi. Metoda ta jest tańsza w implementacji, gdyż nie wymaga stosowania układów do wykrywania kolizji. Powoduje jednak większe opóźnienia i zmniejsza przepustowość sieci. Podsumowanie: efektywność metod dostępu do łącza fizycznego Efektywność ocenia się na podstawie różnych wskaźników i z różnych punktów widzenia. Ze względów ekonomicznych istotny jest stopień wykorzystania zasobu (łącza), z punktu widzenia użytkownika najważniejszy jest czas oczekiwania na dostęp do zasobu. a charakterystyki efektywności wpływają m.in. takie parametry jak: liczba aktywnych stacji, długość ramek, czas propagacji sygnału w łączu, symetria lub asymetria w ruchu sieciowym. 5