litceysel.ru
добавить свой файл
1


Курсовая работа по теме:

« Методы доступа к передающей среде в локальных вычислительных сетях »


Содержание.

1.Введение.

2.Основные виды топологии соединений станций

3.Доступ к сети


4.Методы доступа

4.1 Случайные методы доступа

4.2 Маркерные методы доступа

4.3 Интервальные методы


5.Заключение


6.Приложение


7.Список использованной литературы


Введение.

Локальная вычислительная сеть (ЛВС, или LAN – Local Area Network) включает в себя единицы – или десятки (реже – сотни) компьютеров, объединяемых средой передачи данных, общей для всех рабочих станций. Расстояния между рабочими станциями обычно составляют не более десятков-сотен метров, периметр площади, занимаемой ЛВС не превышает нескольких километров. С помощью ЛВС обычно соединяются компьютеры предприятия, находящегося в одном здании. Рабочими станциями могут быть также единицы разделяемого другими рабочими станциями периферийного оборудования. Компьютер, подключенный к сети, называют рабочей станцией (РС). Компьютер, предназначенный для управления сетью и концентрации данных, называют сервером

Основной проблемой при построении ЛВС является выбор правил, которые регламентируют порядок передачи станций на общей среде. Сложность проблемы в том, что отдельные станции должны осуществлять передачу таким образом, чтобы не мешать друг другу, поскольку при одновременной передаче сигналов о двух и большего числа станций происходит наложение и взаимное искажение сигналов, происходит так называемый конфликт. При этом ЛВС стремятся строить таким образом, чтобы на сети не было какого-нибудь координирующего центра (диспетчера) и все станции могли работать автономно. Для решения этой задачи был разработан ряд методов регламентации передачи или методов доступа.


Основные виды топологии соединений станций

ЛВС

Существуют три основных вида топологии соединений станций ЛВС: шинный (bus), кольцевой (ring) и звездный (star).

Шинная топология предполагает использование одного кабеля, к которому подключаются все компьютеры сети (рис. 1). В этом случае кабель используется всеми компьютерами по очереди. Данные, передаваемые любой станцией, одновременно становятся доступными для всех других станций, подключенных к этой среде передачи данных. Надежность здесь выше, так как выход из строя отдельных компьютеров не нарушит работоспособности в целом. Однако поиск неисправности в кабеле затруднен. Кроме того, так как используется только один кабель, в случае обрыва нарушается работа всей сети.



Рис. 1. Шинная типология.

В случае кольцевой топологии данные передаются от одного компьютера к другому как бы по эстафете (Рис. 2). Если компьютер получает данные, предназначенные для другого компьютера, он передает их дальше по кольцу, если же данные предназначаются для него, дальше данные не передаются.




Рис. 2. Кольцевая топология.

При звездной топологии каждый компьютер через специальный сетевой адаптер подключается отдельным кабелем к объединяющему устройству. При необходимости можно объединять вместе несколько сетей со звездной топологией, при этом получаются разветвленные конфигурации сети (Рис. 3). С точки зрения надежности эта топология не является наилучшим решением, так как выход из строя сервера приведет к остановке всей сети.



Рис. 3. Звездная топология.

Поскольку во всех этих топологиях среда передачи данных общая, а запросы на сетевые обмены у рабочих станций появляются асинхронно, то возникает проблема разделения общей среды между многими рабочими станциями, другими словами, проблема обеспечения доступа к сети.



Доступ к сети

Доступом к сети называют взаимодействие станции сети со средой передачи данных для обмена информацией с другими станциями. Управление доступом к среде – это установление последовательности, в которой станции получают полномочия по доступу к среде передачи данных. Под полномочием понимается право инициировать определенные действия, динамически предоставляемые объекту, например станции данных в информационной сети [2].


Методы доступа

Итак, для решения задачи автономной работы всех станций при отсутствии координирующего центра был разработан ряд методов доступа. Все методы доступа, применяемые в локальных сетях, можно подразделить на две категории: методы, базирующиеся на централизованном управлении сетью, и распределенные методы доступа.

Для практического применения в условиях обеспечения высокой надежности наибольший интерес представляют распределенные методы доступа, в которых центральный управляющий орган отсутствует, и все станции сети функционируют автономно. При таких методах доступа сеть более надежна, поскольку в ней отсутствует критический пункт – сервер, отказ которого выводит из строя всю систему.

Распределенные методы доступа для ЛВС можно подразделить на три основные категории.


Случайные методы доступа

При случайных методах доступа момент выхода на среду передачи определяется с использованием механизма случайного выхода. Впервые этот метод был предложен в системе ALOHA, в которой узел начинал передачу своего пакета в момент его появления независимо от наличия передачи в канале связи от других станций. Такой режим может приводить к конфликтам, когда два или большее число станций осуществляют одновременную передачу и тем самым взаимно искажают передаваемые пакеты. Искаженные в процессе конфликта пакеты повторно передаются через случайно выбранный интервал времени и могут попадать в повторные конфликты.


Исследование эффективности использования пропускной способности среды передачи показало, что максимальный коэффициент использования (отношения максимальной скорости передачи к пропускной способности) не превышает 0,184 [4]. При увеличении нагрузки вероятность конфликта возрастает, и время задержки до успешной передачи увеличивается.

Для уменьшения вероятности появления конфликта был разработан ряд модификаций этого метода.

Случайный множественный доступ с контролем несущей (МДКН или CSMA - Carrier Sense Multiple Access), случайный множественный доступ с контролем несущей и обнаружением конфликтов (МДКН/ОК или CSMA/CD – Carrier Sense Multiple Access/Collision Detection).

Отличие метода CSMA от ALOHA состоит в том, что в нем каждая станция контролирует наличие передачи в среде от других станций и в момент поступления пакета в узел: передача начинается лишь в том случае, если в данный момент среда свободна. Если в момент передачи возник конфликт, делается попытка его разрешения, например, задержка передачи на случайный интервал времени. Новая попытка может привести к успешной передаче или повторению конфликта.

Метод CSMA/CD отличается от CSMA тем, что станция, осуществляющая передачу, контролирует возникновение конфликта в процессе передачи, и если она обнаруживает появление конфликта, передача прекращается и реализуется та или иная процедура попытки выхода из конфликтной ситуации (Приложение 1).

Эффективность использования среды передачи в таких системах существенно зависит от интервала времени между началом передачи пакета и тем моментом, когда все станции узнают о том, что среда занята.

Достоинством случайных методов доступа является простота реализации и низкое время задержки при малых нагрузках на сеть. Однако они обладают серьезными недостатками, в числе которых можно указать отсутствие гарантированного верхнего предела времени задержки до успешной передачи пакета, что исключает возможность применения этого метода в системах, требующих передачи в реальном масштабе времени с заданными предельными задержками; нестабильную работу при увеличении входной нагрузки, при которой снижается частота успешной передачи пакетов, а задержка резко увеличивается; резкое снижение эффективности использование среды передачи.


Но, несмотря на это, метод CSMA/CD получил достаточно широкое распространение и предусматривается в числе международных стандартов. Этот метод используется одной из первых локальных сетей Ethernet, разработанной фирмой Xerox в 1975г., и рассчитан на шинную топологию сети (Приложение 2).


Маркерные методы доступа

При маркерных методах доступа право на занятие среды передается от станции к станции в определенной последовательности (по логическому кольцу) или по приоритетам в форме специальных сообщений маркеров.

Станция, получившая маркер, может осуществлять передачу в течение определенного времени, после чего обязана передать маркер следующей станции. Достоинствами этого метода являются гарантированное предельное время задержки передачи пакета и отсутствие нестабильного режима передачи, характерного для случайных методов доступа. Недостаток – сложность реализации процедур инициализации логического кольца, включения-исключения станций из логического кольца, процедуры восстановления работы сети после отказов или при потере маркера и т.д. Кроме того, сама передача маркера требует передачи определенного объема служебной информации, что приводит к снижению эффективности использования среды передачи. Такой метод используется в сети Token Ring, разработанной фирмой IBM и рассчитанной на кольцевую топологию сети, а так же в сети Archnet, разработанной фирмой Datapoint Corp и рассчитанной на звездную топологию сети (Приложение 2).


Интервальные методы доступа

При интервальных методах доступа в процедуре доступа используются временные интервалы, связанные с моментом освобождения среды после передачи пакета. Станция имеет право на передачу, если она наблюдает свободную среду после передачи пакета какой-либо станцией в течение определенного интервала времени, который зависит от конкурентной процедуры доступа.

Интервальные методы доступа в зависимости от способа расположения станций на среде передачи можно подразделить на две категории: для сетей с упорядоченным и с произвольным расположением. При упорядоченном расположении станций последовательность передачи права на занятие среды совпадает с последовательность размещения станций на среде передачи. Для сетей с произвольным расположением последовательность подключения станций на сети не связана с последовательностью передачи права на занятие среды.



Методы доступа подразделяются так же по виду информации, которая используется в процессе принятия решения о возможности передачи с данной станции. В простейшем случае в процедуре доступа используется только информация о времени освобождения среды передачи в данной станции, номере данной станции и максимальном времени распространения сигнала между наиболее удаленными станциями сети. В более сложных процедурах может использоваться так же информация о номере станции, которая последней вела передачу, о времени распространения между парами станций и др.


Заключение

За последние пять лет ЛВС получили широкое распространение в самых различных областях науки, техники и производства.

Особенно широко ЛВС применяются при разработке коллективных проектов, например, сложных программных комплексов.

В условиях развития рыночной экономики применение сетевых технологий облегчает и ускоряет работу персонала, позволяет использовать единые базы данных, а так же регулярно и оперативно их пополнять и обрабатывать, причем каждая рабочая станция в то же время способна работать в независимости от других. Все это позволяет создавать конкурентоспособную продукцию, быстро модернизировать ее, обеспечивая реализацию экономической стратегии предприятия.

Вероятно, в будущем будут разработаны новые методы доступа, устраняющие недостатки описанных выше. Будет осуществлена возможность получения информации без каких-либо задержек. Впрочем, если учесть скорость развития компьютерных технологий, такие методы доступа уже не за горами.


Приложение


Алгоритмы доступа по методу CSMA/CD


Прием Передача




Параметры некоторых сетей



Сеть Ethernet

 максимальная длина сегмента – 185 м;

 максимальное число сегментов – 5;

 максимальная длина сети – 925 м;

 максимальное число станций в сегменте – 30;

 минимальное расстояние между станциями – 0,5 м;

 скорость передачи данных – 10 (100) Мбит/сек.


Сеть Arcnet

 максимальная длина кабеля от станции до активного сервера – 300 м;

 максимальная длина кабеля от станции до пассивного сервера – 30 м;

 максимальная длина сети – 6 км;

 скорость передачи данных – 2,44 Мбит/сек.


Сеть Token Ring

 максимальное число концентраторов – 12;

 максимальное число станций в сети – 96;

 максимальная длина кабеля между концентраторами – 45 м;

 максимальная длина кабеля между всеми концентраторами – 120 м;

 скорость передачи данных – 4 (16) Мбит/сек.


Гипотетическая интерсеть.





Список использованной литературы.


  1. Шафрин Ю.А. «Основы компьютерной технологии». М.: ABF, 1996..




  1. Норенков И.П. «Телекоммуникационные технологии и сети».




  1. Современные информационные системы и решения.