Э. Таненбаум - Компьютерные сети. (4-е издание) (DJVU) (1130092), страница 77
Текст из файла (страница 77)
Этому участку программы передается управление, когда получаемый кадр является 1чАь, а также при выполнении другого условия. Приведите пример сценария, в котором наличие этого условия является важным. Представьте, что вы разрабатываете программное обеспечение уровня передачи данных для линии, по которой данные поступают к валг, но не от вас. Другая сторона использует протокол НПГС с 3-бнтным порядковым номером и размером окна в 7 кадров.
Вы хотите для увеличения эффективности буфсризировать как можно большее число кадров, однако изменение программы передающей стороны не допускается. Можно ли использовать окно получателя разгиером более 1 и, тем не менее, гарантировать правильность работы протокола в любых ситуациях? Если да, то какой максимальный размер окна может быть использован? Протокол 6 применяется на безошибочной линии со скоростью 1 Мбит/с. Максимальный размер кадра 1000 бит. Новые пакеты формируются примерно раз в секунду. Интервал тайм-аута установлен на период 10 мс. Если отключить специальный таймер подтверждений, то будут происходить лишние тайм-ауты. Сколько раз в среднем будет передаваться одно сообщение? В протоколе 6 значение МАХ 5ЕЯ= 2" — 1.
Хотя это условие, очевидно, желательно для эффективного использования битов заголовка, важность его не была показана, Будет ли протокол корректно работать, например, при МАХ ЗА=4? Вопросы 289 34. Покажите последовательность переходов на сетевой модели Петри, изобра 36. 37. 29. 30. 31.
32. 33. Кадры длиной 1000 бит посылаются по спутниковому каналу с пропускной способностью 1 Мбит/с. Подтверждения всегда посылаются в информационных кадрах. Заголовки кадров очень короткие. Используются 3-битовые порядковые номера. Какой будет максимальная эффективность использования канала при применении: 1) протокола с ожиданием; 2) протокола 5; 3) протокола 6, Какая часть пропускной способности канала теряется на заголовки и повторные передачи при использовании протокола 6 на сильно загруженном спутниковом канале с пропускной способностью 50 Кбит/с.
Кадры данных состоят из 40-битовых заголовков и 3960 бит данных. Время распространения сигнала от Земли до спутника составляет 270 мс. Кадры АСК никогда не посылаются. Размер кадров МдК равен 40 бит. Вероятность ошибки для кадра данных составляет 1 4, а для кадра КЛК она пренебрежимо мала. Порядковые номера занимают 8 бит. Предположим, что безошибочный спутниковый канал с пропускной способностью 64 Кбит/с используется для пересылки 512-байтных кадров данных в одном направлении с очень короткими подтверждениями, идущими в обратном направлении.
Какова будет максимальная скорость передачи данных при размере окна, равном 1, 7, 15 и 127? Время распространения сигнала от Земли до спутника — 270 мс. Кабель длиной в 100 км работает на скорости Т1. Скорость распространения сигнала равна 2/3 от скорости света в вакууме.
Сколько бит помещается в кабеле7 Протокол 4 моделируется при помощи модели конечных автоматов. В скольких состояниях может находиться каждая машина7 Канал связи7 Вся система (две машины и канал)7 Ошибки контрольных сумм игнорировать. женной на рис. 3.16, соответствующую последовательности состояний (000), (01А), (01-), (010), (01А) на рис. 3.14.
Объясните, что при этом происходит. Постройте сетевую модель Петри по следуюшим правилам переходов: ЛС-+В В-ь4С, СТ)-~Е и Е-ьСР. По сетевой модели Петри постройте модель конечно- го автомата с состояниями, достижимыми из начального состояния АСР. Ка- кие хорошо известные принципы кибернетики моделирует эти правила пере- хода7 Основные идеи протоколов РРР и НП(.С очень близки. Чтобы случайно встретившийся в поле данных флаговый байт не вызвал ошибки синхронизации кадров, в протоколе НП).С используется битовое заполнение. Назовите хотя бы одну причину, по которой в протоколе РРР вместо этого применяется символьное заполнение. Каковы минимальные накладные расходы при пересылке 1Р-пакета по протоколу РРР7 Учитывайте только накладные расходы самого протокола РРР, а не заголовки протокола 1Р.
290 Главе 3. уровень передачи данных 38. Целью данного упражнения является реализация механизма обнаружения ошибок с помощью стандартного алгоритма циклического избыточного кода (СКС), описанного в тексте. Напишите две программы: генератор (делегатог) и верификатор (чег1 Г1ег). Программа-генератор считывает со стандартного устройства ввода и-битное сообщение из нулей и единиц, представленных в виде строки АБСП-текста, Вторая строка является я-битным многочленом (также в АЗСП). На устройстве вывода печатается текст из п + я нулей и единиц, представляющий собой сообщение, подлежащее пересылке.
Затем печатается многочлен в том же виде, в каком он был считан. Программа-верификатор считывает результат работы генератора и выводит сообщение, в котором сообщается, корректен лн данный результат. Наконец, напишите программу (а1тег), вносящую сбой, а именно инвертирующую только один бит первой строки в зависимости от аргумента (например, порядкового номера бита, предполагая, что слева располагается бит с номером 1). Все остальные данные передаются без изменений. Набрав в командной строке делегагог <г11е ~ чег1 г1 ег пользователь должен увидеть сообщение о том, что данные переданы корректно. Набрав делегагог <т11е ! а1сег агд ! чег1 г1ег пользователь должен получить сообщение об ошибке при передаче.
39. Напишите программу для моделирования поведения сети Петри. Программа должна считывать правила переходов и список состояний, соответствующих сетевому уровню, передаюшему или принимающему новый пакет, Из начального состояния, также считываемого программой, программа должна случайно выбирать переходы, проверяя возможность ситуации, когда один хост примет два сообщения, и при этом другой хост между этими событиями не выпустит нового сообщения. Глава 4 Подуровеньуправления доступом к среде Ф Проблема распределения канала Ф Протоколы коллективного доступа Ф Сеть Е1пегпет е Беспроводные локальные сети Ф Широкополосные беспроводные сети Ф В!ие1ооФ Ф Коммутация на уровне передачи данных Ф Резюме Ф Вопросы Как уже указывалось в главе 1, все сетевые технологии могут быть разделены на две категории: использующие соединения от узла к узлу и сети с применением широковещания.
Эта глава посвящена широковещательным сетям и их протоколам. Главной проблемой любых широковещательных сетей является вопрос о том, как определить, кому предоставить канал, если пользоваться им одновременно хотят несколько компьютеров. Для примера представьте себе конференцию, в которой принимают участие шесть человек, причем каждый использует свой телефон. Все они соединены таким образом, что каждый может слышать всех остальных.
Весьма вероятно, что когда один нз них закончит свою речь, сразу двое нли трое начнут говорить одновременно, тем самым создав неловкую ситуацию. При личной встрече подобные проблемы предотврззцзются внешними средствами, например поднятием руки для получения разрешения говорить. Когда доступен лишь один канал, определить, кто может говорить следующим, значительно труднее. Для решения этой проблемы разработано много протоколов, которые и будут обсуждаться в данной главе. В литературе широковещательные каналы иногда 292 Главая.Под ровень правлениядост помкореде называют каналами е множественным доступом, или каналами о произвольным доступом.
Протоколы, применяющиеся для определения того, кто будет ~оворить следующим, относятся к подуровню уровня передачи данных, называемому МАС (Меб1пш Ассезз Сопгго1 — управление доступом к среде). Подуровень МАС особенно важен в локальных сетях, так как почти все они используют канал множественного доступа. В глобальных сетях, напротив, применяются двухточечные соединения.
Исключением являются только спутниковые сети. Поскольку каналы множественного доступа тесно связаны с локальными сетями, в данной главе в основном будут описываться локальные сети, а также некоторые вопросы, напрямую не связанные с темой подуровня МАС. Технически подуровень управления доступом к среде является нижней частью уровня передачи данных, поэтому логичнее было бы изучить сначала его, а затем протоколы вточка — точка», рассмотренные в главе 3.
Тем не менее, большинству людей понять протоколы, включающие многих участников, легче после того, как хорошо изучены протоколы с двумя участниками. По этой причине при рассмотрении уровней мы слегка отклонились от строгого следования снизу вверх по иерархической лестнице.
Проблема распределения канала Центральной проблемой, обсуждаемой в этой главе, является распределение одного широковещательного канала между многочисленными пользователями, претендующими на него. Сначала мы в общих чертах рассмотрим статические и динамические схемы распределения канала. Затем обсудим несколько конкретных алгоритмов. Статическое распределение канала в локальных и региональных сетях Традиционным способом распределения одного канала — например, телефонного кабеля — между многочисленными конкурирующими пользователями является Р1)М (Ргег)пепсу В(ч1з1оп Ми!йр1ехшй — частотное уплотнение).
При наличии М пользователей полоса пропускания делится на У диапазонов одинаковой ширины (см. рис. 2.27), и каждому пользователю предоставляется один из них. Поскольку при такой схеме у каждого оказывается свой личный частотный диапазон, то конфликта между пользователями не возникает.
При небольшом количестве абонентов, каждому из которых требуется постоянная линия связи (например, коммутаторы операторов связи), частотное уплотнение предоставляет простой и эффективный механизм распределения. Однако при большом и постоянно меняющемся количестве отправителей данных или пульсирующем трафике частотное уплотнение не может обеспечить достаточно эффективное распределение канала. Если количество пользователей в какой-либо момент времени меньше числа диапазонов, на которые разделен Проблема распределения канала 293 спектр частот, то большая часть спектра не используется и тратится попусту. Если, наоборот, количество пользователей окажется больше числа доступных диапазонов, то некоторым придется отказать в доступе к каналу, даже если абоненты, уже захватившие его, почти не будут использовать пропускную способность.