Э. Таненбаум, Д. Уэзеролл - Компьютерные сети (1114668), страница 104
Текст из файла (страница 104)
Самый близкий к данной ситуации, когда метки не могут слышать друг друга,протокол дискретная ALOHA, один из самых первых изученных нами. Этот протоколадаптирован к использованию в Gen 2 RFID.Последовательность сообщений, используемых, чтобы идентифицировать тег, показана на рис. 4.36. В первый слот (слот 0) считыватель посылает сообщение Query,чтобы запустить процесс. Каждое сообщение QRepeat подается в следующий слот.Считыватель сообщает меткам диапазон слотов, по которым можно рандомизироватьпередачи. Использовать диапазон необходимо, потому что считыватель синхронизирует метки, когда запускает процесс; в отличие от станций на Ethernet, метки непросыпаются с сообщением в выбранное время....Рис.
4.36. Пример обмена сообщениями для идентификации меткиМетки выбирают случайный слот, в котором можно отвечать. На рис. 4.36 меткаотвечает в слоте 2. Однако отвечая, метки не сразу посылают свои идентификаторы.Вместо этого они посылают короткое 16-битовое случайное число в сообщении RN16.Если нет коллизий, считыватель получает это сообщение и посылает собственноесообщение ACK. На этом этапе метка получает слот и посылает свой идентификаторEPC.360 Глава 4. Подуровень управления доступом к средеОбмен производится таким способом потому, что идентификаторы EPC — длинные, поэтому коллизии содержащих их сообщений были бы дороги. Вместо этогоиспользуется короткий обмен, чтобы проверить, может ли метка безопасно использовать слот, чтобы послать свой идентификатор. Как только ее идентификатор успешнопередан, метка временно прекращает отвечать на новые сообщения Query, чтобы моглибыть идентифицированы другие метки.Ключевая проблема для считывателя — определить такое количество слотов, чтобыизбежать коллизий, но не использовать слишком много слотов, отчего пострадает производительность.
Это согласование похоже на двойную экспоненциальную выдержкув Ethernet. Если считыватель видит слишком много слотов без ответов или слишкоммного слотов с коллизиями, он может послать сообщение QAdjust, чтобы уменьшитьили увеличить диапазон слотов, по которым отвечают метки.Считыватель RFID может выполнять на метках и другие операции.
Например,он может выбрать подмножество меток прежде, чем выполнить инвентаризацию, например собрать ответы у меток на джинсах, но не у меток на рубашках. Считывательможет также записать данные на идентифицированные метки. Эта функция можетбыть использована, чтобы сделать запись торговой точки или другой релевантнойинформации.4.7.4. Форматы сообщения идентификации меткиФормат сообщения запроса показан на рис.
4.40 как пример сообщения от считывателяк метке. Сообщение компактно, потому что скорости передачи информации ограничены, от 27 до 128 Кбит/с. Поле команды содержит код 1000, что идентифицируетсообщение как Query.Рис. 4.37. Формат сообщения QueryСледующие флаги, DR, M и TR, определяют параметры физического уровня дляпередачи считывателя и ответов метки. Например, скорость ответа может быть установлена между 5 и 640 Кбит/с. Мы пропустим подробности этих флагов.Затем следуют три поля, Sel, Сеанс и Цель, для выбора отвечающих меток.
Так жекак считыватели имеют возможность выбрать подмножество идентификаторов, меткиотслеживают до четырех параллельных сеансов и были ли они идентифицированыв этих сеансах. Таким образом, несколько считывателей могут действовать в пересекающейся области при использовании разных сеансов.Затем идет самый важный параметр этой команды, Q.
Это поле определяет диапазонслотов, по которым ответят метки, от 0 до 2Q – 1. Наконец, имеется CRC, чтобы защитить поля сообщения. Она занимает 5 бит, что короче, чем большинство CRC, которыемы рассматривали, но и сообщение Query намного короче, чем большинство пакетов.4.8. Коммутация на канальном уровне 361Сообщения от метки к считывателю более просты. Так как считыватель управляетситуацией, он знает, какое сообщение ожидать в ответ на каждую из своих передач.Ответы метки просто переносят данные, такие как идентификатор EPC.Первоначально метки применялись только в целях идентификации.
Однако со временем они выросли и стали напоминать очень маленькие компьютеры. У некоторыхисследовательских меток есть датчики, и они в состоянии выполнить маленькие программы, чтобы собрать и обработать данные (Sample и др., 2008). Один из взглядов наэту технологию — «Интернет вещей», который присоединяет объекты материальногомира к Интернету (Welbourne и др., 2009; Gershenfeld и др., 2004).4.8. Коммутация на канальном уровнеУ многих организаций имеется по нескольку локальных сетей, которые необходимообъединять между собой. Может быть, удобно объединить эти сети в одну большуюлокальную сеть? Это можно сделать с помощью специальных устройств, называемыхмостами (bridges). Коммутаторы Ethernet, которые мы описали в разделе 4.3.4, — этосовременное название мостов; они обеспечивают функциональность, которая идетвне классического Ethernet и концентраторов Ethernet, чтобы облегчить соединениенескольких ЛВС в большую и более быструю сеть.
Мы будем использовать термины«мост» и «коммутатор» попеременно.Мосты работают на канальном уровне. Они анализируют адреса, содержащиесяв кадрах этого уровня, и в соответствии с ними осуществляют маршрутизацию. Поскольку мосты не исследуют сами данные, передающиеся в кадрах, то они одинаковохорошо справляются с пакетами IP, а также с другими типами пакетов, например пакетами AppleTalk.
В отличие от мостов маршрутизаторы (routers) анализируют адресав пакетах и работают, основываясь на этой информации, поэтому они могут работатьтолько с теми протоколами, для которых предназначены.В этом разделе мы рассмотрим работу мостов и соединение с их помощью нескольких физических локальных сетей в одну логическую локальную сеть. Кроме того, мырассмотрим противоположную задачу — разделение одной физической локальнойсети на несколько логических локальных сетей, так называемых виртуальных ЛВС(ВЛВС — VLAN, Virtual LAN). Обе технологии предоставляют полезную гибкостьв управлении сетями.
Подробную информацию о мостах, коммутаторах и близкихтемах можно найти у (Seifert и Edwards, 2008) и (Perlman, 2000).4.8.1. Применение мостовПрежде чем перейти к обсуждению мостов, давайте рассмотрим несколько частовстречающихся ситуаций, в которых они используются. Перечислим шесть причин,по которым в организации может появиться несколько локальных сетей.Во-первых, у многих подразделений университетов и отделов корпораций есть своилокальные сети, соединяющие персональные компьютеры, серверы и такие устройства, как принтеры.
Поскольку цели различных факультетов или отделов различны,362 Глава 4. Подуровень управления доступом к средето и объединение в локальные сети часто происходит по факультетам и отделам, которым не очень интересно, как построена сеть у соседей. Однако рано или поздно имтребуется взаимодействие, поэтому появляется необходимость в мостах. В данномпримере несколько отдельных локальных сетей образовалось вследствие автономности их владельцев.Во-вторых, организации могут размещаться в нескольких зданиях, значительноудаленных друг от друга. Может оказаться дешевле создать несколько отдельных локальных сетей и затем соединить их с помощью мостов и нескольких оптоволоконныхкабелей на большое расстояние, вместо того чтобы протягивать все кабели к одномуцентральному коммутатору.Даже если кабели легко проложить, есть пределы их возможной длины (например,200 м для витой пары Gigabit Ethernet).
Сеть не будет работать с более длиннымикабелями из-за чрезмерного ослабления сигнала или задержки туда и обратно. Единственное решение состоит в том, чтобы разделить ЛВС и установить мосты, соединяющие ее части, чтобы увеличить полную физическую дистанцию, которая можетбыть преодолена.В-третьих, иногда бывает необходимо логически разделить одну локальную сеть нанесколько отдельных локальных сетей, соединенных мостами, чтобы снизить нагрузку.Так, например, во многих крупных университетах в сети объединены тысячи рабочихстанций, на которых работают студенты и сотрудники. В организации могут работатьтысячи сотрудников. Огромные масштабы не позволяют объединить все эти рабочиестанции в одну локальную сеть — компьютеров больше, чем портов в любом Ethernetконцентраторе, станций больше, чем возможно в одном классическом Ethernet.Однако емкость двух отдельных ЛВС в два раза больше, чем у одной.
Мосты позволяют объединять ЛВС, сохраняя эту емкость. Идея в том, чтобы не посылать трафикна порты, где он не нужен, так чтобы каждая ЛВС могла работать на максимальнойскорости. Такое поведение также увеличивает надежность, так как на одной ЛВСдефектный узел, который продолжает выводить непрерывный поток мусора, можетзабить всю ЛВС. Решая, что пересылать, а что нет, мост действует, как пожарные дверив здании, защищая всю систему от разрушения одним ненормальным узлом.Для лучшего использования этих преимуществ мосты должны быть полностьюпрозрачны.