Э. Таненбаум, Д. Уэзеролл - Компьютерные сети (1114668), страница 81
Текст из файла (страница 81)
Размер кадров NAK равен 40 бит. Вероятностьошибки для кадра данных составляет 1 %, а для кадра NAK она пренебрежимо мала. Порядковые номера занимают 8 бит.34. Предположим, что безошибочный спутниковый канал с пропускной способностью64 Кбит/c используется для пересылки 512-байтных кадров данных в одном направлении,с очень короткими подтверждениями, идущими в обратном направлении.
Какова будетмаксимальная скорость передачи данных при размере окна, равном 1, 7, 15 и 127? Времяраспространения сигнала от Земли до спутника — 270 мс.280 Глава 3. Канальный уровень35. Кабель длиной в 100 км работает на скорости T1. Скорость распространения сигнала равна2/3 от скорости света в вакууме. Сколько бит помещается в кабеле?36.
Назовите хотя бы одну причину, по которой в протоколе PPP применяется символьноезаполнение вместо битового (для того чтобы случайно встретившийся в поле данных флаговый байт не вызвал ошибки синхронизации кадров).37. Каковы минимальные накладные расходы при пересылке IP-пакета по протоколу PPP?Учитывайте только накладные расходы самого протокола PPP, а не заголовки протокола IP.Каковы максимальные накладные расходы?38. IP-пакет длиной 100 байт передается по локальному контуру с использованием стекапротоколов ADSL. Сколько ячеек ATM будет передано? Кратко опишите их содержимое.39. Целью данного упражнения является реализация механизма обнаружения ошибок с помощью стандартного алгоритма циклического избыточного кода (CRC), описанного в тексте.Напишите две программы: генератор (generator) и верификатор (verifier).
Программа-генератор считывает со стандартного устройства ввода n-битное сообщение из нулей и единиц,представленных в виде строки ASCII-текста. Вторая строка является k-битным многочленом (также в ASCII). На устройстве вывода печатается текст из n + k нулей и единиц,представляющий собой сообщение, подлежащее пересылке. Затем печатается многочленв том же виде, в каком он был считан.
Программа-верификатор считывает результат работыгенератора и выводит сообщение, в котором сообщается, корректен ли данный результат.Наконец, напишите программу (alter), вносящую сбой, а именно инвертирующую толькоодин бит первой строки, в зависимости от аргумента (например, порядкового номера бита,предполагая, что слева располагается бит с номером 1). Все остальные данные передаютсябез изменений.
Набрав в командной строке generator <file | verifier, пользователь долженувидеть сообщение о том, что данные переданы корректно. Набрав generator <file | alter arg| verifier, пользователь должен получить сообщение об ошибке при передаче.Глава 4Подуровень управлениядоступом к средеВсе сетевые технологии могут быть разделены на две категории: использующие соединения от узла к узлу и сети с применением широковещания. Двухточечные связимы рассматривали в главе 2; эта глава посвящена широковещательным каналам и ихпротоколам.Главной проблемой любых широковещательных сетей является вопрос о том, какопределить, кому предоставить канал, если пользоваться им одновременно хотят несколько компьютеров.
Для примера представьте себе конференцию, в которой принимают участие шесть человек, причем каждый использует свой телефон. Все онисоединены таким образом, что каждый может слышать всех остальных. Весьма вероятно, что когда один из них закончит свою речь, сразу двое или трое начнут говоритьодновременно, тем самым создав неловкую ситуацию.
При личной встрече подобныепроблемы предотвращаются внешними средствами, например поднятием руки дляполучения разрешения говорить. Когда доступен лишь один канал, определить, ктоможет говорить следующим, значительно труднее. Для решения этой проблемы разработано множество протоколов, которые и будут обсуждаться в данной главе. В литературе широковещательные каналы иногда называют каналами с множественнымдоступом (multiaccess channels) или каналами с произвольным доступом (randomaccess channels).Протоколы, применяющиеся для определения того, кто будет говорить следующим, относятся к подуровню канального уровня, называемому MAC (MediumAccess Control — управление доступом к среде).
Подуровень MAC особенно важенв локальных сетях, в частности в беспроводных, так как они по своей природе являются широковещательными каналами. В глобальных сетях, напротив, применяютсядвухточечные соединения. Исключением являются только спутниковые сети. Поскольку каналы множественного доступа тесно связаны с локальными сетями, в данной главе в основном будут обсуждаться локальные сети, включая некоторые вопросы,напрямую не связанные с темой подуровня MAC. Главной темой будет управлениеканалом.Технически подуровень управления доступом к среде является нижней частьюканального уровня, поэтому логичнее было бы изучить сначала его, а затем протоколы «точка-точка», рассмотренные в главе 3.
Тем не менее большинству людей понять282 Глава 4. Подуровень управления доступом к средепротоколы, включающие многих участников, легче после того, как хорошо изученыпротоколы с двумя участниками. По этой причине при рассмотрении уровней мыслегка отклонились от строгого следования снизу вверх по иерархической лестнице.4.1. Проблема распределения каналаЦентральной проблемой, обсуждаемой в этой главе, является распределение одногошироковещательного канала между многочисленными пользователями, претендующими на него. Канал может представлять собой часть беспроводного спектра в некоторомгеографическом регионе или один проводной или оптический канал, к которому присоединено несколько узлов.
Это не имеет значения. В обоих случаях канал соединяеткаждого пользователя со всеми остальными пользователями, и любой пользователь,полностью нагружающий канал, мешает другим, которые также хотели бы передаватьданные.Сначала мы в общих чертах рассмотрим недостатки статических схем распределения канала в случае неравномерного трафика. Затем изложим ключевые предположения, применяемые для моделирования динамических схем.
После этого обсудимнесколько примеров таких схем.4.1.1. Статическое распределение каналаТрадиционный способ разделения одного канала, например телефонного кабеля,между многочисленными конкурирующими пользователями — в разделении емкости с помощью одной из схем мультиплексирования или уплотнения каналов, такихкак FDM (Frequency Division Multiplexing — частотное уплотнение). При наличииN пользователей полоса пропускания делится на N диапазонов одинаковой ширины,и каждому пользователю предоставляется один из них.
Поскольку при такой схеме укаждого оказывается свой личный частотный диапазон, то конфликта между пользователями не возникает. При постоянном небольшом количестве абонентов, каждыйиз которых отправляет стабильный поток или большие партии трафика, частотноеуплотнение предоставляет простой и эффективный механизм распределения. Аналогичный беспроводной пример — радиостанции FM-диапазона. Каждая станцияполучает часть FM-полосы и использует ее почти постоянно, передавая свой сигнал.Однако при большом и постоянно меняющемся количестве отправителей данных,или пульсирующем трафике, частотное уплотнение не может обеспечить достаточноэффективное распределение канала.
Если количество пользователей в какой-либомомент времени меньше числа диапазонов, на которые разделен спектр частот, тобольшая часть спектра не используется и тратится попусту. Если, наоборот, количествопользователей окажется больше числа доступных диапазонов, то некоторым придетсяотказать в доступе к каналу, даже если абоненты, уже захватившие его, почти не будутиспользовать пропускную способность.Даже если предположить, что количество пользователей можно каким-то способомудерживать на постоянном уровне, то разделение канала на статические подканалывсе равно является неэффективным. Основная проблема здесь состоит в том, что4.1.
Проблема распределения канала 283если какая-то часть пользователей не пользуется каналом, то эта часть спектра просто пропадает. Они сами при этом занимают линию, не передавая ничего, и другимне дают передать данные. Статическое разделение плохо подходит для большинствакомпьютерных систем, в которых трафик является чрезвычайно неравномерным, с частыми пиками (вполне обычным является отношение пикового трафика к среднемукак 1000:1). Следовательно, большую часть времени большая часть каналов не будетиспользоваться.То, что характеристики статического частотного уплотнения оказываются неудачными, можно легко продемонстрировать на примере простых вычислений теории массового обслуживания. Для начала сосчитаем среднее время задержки T для отправкикадра по каналу емкостью C бит/с. Предполагается, что кадры прибывают в случайномпорядке со средней скоростью λ кадров в секунду. Длина кадров является случайнойвеличиной, среднее значение которой равно 1/μ бита.