Лекции 2010-го года (1130544), страница 40
Текст из файла (страница 40)
Схема НЕС прекрасно справляетсякак с однобитными ошибками, так и множественными.Для надежной передачи ячеек была предложена схема, когда две последовательныеячейки объединяются через EXCLUSIVE OR, после чего получается новая ячейка, котораядобавляется в последовательность после первых двух. В результате если хоть одна ячейкабыла принята с ошибкой или потеряна, то она легко может быть восстановлена.После того как НЕС вычислен и добавлен в заголовок, ячейка готова к передаче.
Средапередачи может быть двух категорий - синхронной и асинхронной. В асинхронной средеячейка посылается сразу, как только она готова к передаче. В синхронной среде ячейкапередается в соответствии с временными соглашениями. Если нет ячейки для передачи, тоТС-подуровень должен сгенерировать специальную ячейку ожидания.Другой вид служебных ячеек - OAM (Operation And Maintenance). Эти ячейкииспользуются АТМ-переключателями для проверки работоспособности системы.Ячейки ожидания обрабатываются соответствующим ТС-подуровнем, а ОАМ-ячейкипередаются на АТМ-уровень.Другой важной функцией ТС подуровня является генерирование ячеек в форматефизической среды передачи.
Это значит, что ТС-подуровень генерирует обычную АТСячейку и упаковывает ее в кадр надлежащей среды передачи.323.5.4.2. Прием ячеекИтак, на выходе ТС-подуровень формирует НЕС-заголовок, преобразует ячейку в кадр,формирует АТМ-ячейки и передает поток битов на физический уровень. Напротивоположном конце ТС-подуровень производит те же самые действия, но в обратномпорядке: разбивает поток бит на кадры, выделяет ячейки, проверяет НЕС-заголовки ипередает ячейки на АТМ-уровень.Самое трудное - выделить кадр из потока битов.
На уровне битов ячейка - это 53х8 = 424бита. Нет маркеров ни начала, ни конца кадра. Как определить границы кадра?На ТС-подуровне есть сдвиговый регистр на 40 бит. Если в этих 40 бит правые 8представляют собой НЕС, то последующие 32 левых бита - заголовок ячейки. Еслиусловие не выполнено, то все сдвигается на один бит и проверка повторяется. Этотпроцесс продолжается до тех пор, пока не будет обнаружен НЕС.Схема распознавания в том виде, как она описана не надежна. Вероятность того, чтослучайный байт будет выглядеть как НЕС, равна 1/256. Чтобы исправить эту схему,используют автомат, схема состояний которого изображена на рисунке 3-24.
Есть трисостояния: HUNT, PRESYNCH, SYNCH. В состоянии HUNT ищется НЕС. Как тольконайден похожий байт, автомат переходит в состояние PRESYNCH и отчитываетследующие 53 байта. Если предположение о том, что найденный НЕС - начало ячейки, тосдвиг на 53 байта приведет к следующему НЕС. Происходит проверка последовательно δячеек, после этого происходит переход в состояние SYNCH.Рисунок 3-24. Процедура поиска ячеекЕсли в состоянии SYNCH α последовательных ячеек оказались плохими, происходитпереход в состояние HUNT.33Курс Компьютерные сети.Глава 4. МАС - подуровень.
Доступ к среде передачи данных.Раздел 4.1. Проблема предоставления канала4.1.1. Статическое предоставление канала4.1.2. Динамическое предоставление каналаРаздел 4.2. Протоколы множественного доступа4.2.1. ALOHA4.2.1.1. Чистая ALOHA4.2.1.2. Слотированная ALOHA4.2.2. Протоколы множественного доступа с обнаружением несущей4.2.2.1. Настойчивые и не настойчивые CSMA-протоколы4.2.2.2. CSMA-протокол с обнаружением коллизий4.2.3. Бесконфликтные протоколы4.2.3.1. Bit-Map-протокол4.2.3.2. Адресный счетчик4.2.4.
Протоколы с ограниченным числом конфликтов4.2.4.1. Симметричная конфигурация протоколов с состязаниями4.2.4.2. Адаптивный древовидный протокол4.2.5. Протоколы с множественным доступом и разделением частот4.2.6. Протоколы беспроводной связи4.2.7. Цифровая сотовая радиосвязь4.2.7.1. GSM – Глобальная система для мобильной связи4.2.7.2. CDMA (Code Division Multiple Access) – множественный доступ наоснове разделения кодовРаздел 4.3.
Стандарт IEEE 802 для локальных и муниципальных сетей4.3.1. Стандарт IEEE 802.3 и Ethernet14.3.1.1. IEEE 802. Кабели4.3.1.2. Манчестерский код4.3.1.3. IEEE 802.3: протокол МАС-подуровня4.3.1.4. Двоичный экспоненциальный алгоритм задержки4.3.1.5. Производительность IEEE 802.34.3.2. Стандарт IEEE 802.4: шина с маркером4.3.2.1. МАС-протокол для шины с маркером4.3.2.2. Поддержка логического кольца4.3.3.
Стандарт IEEE 802.5: кольцо с маркером4.3.3.1. Кольцо с маркером: протокол МАС-подуровня4.3.3.2. Поддержка кольца4.3.4. Сравнение 802.3, 802.4 и 802.54.3.5. Стандарт IEEE 802.2: управление логическим каналомРаздел 4.4. Мосты4.4.1. Мосты из 802 в 8024.4.2. Прозрачные мосты4.4.3. Мосты с маршрутизацией от источника4.4.4.
Сравнение мостов для 8024.4.5. Удаленные мостыРаздел 4.5. Высокоскоростные локальные сети4.5.1. FDDI - Fiber Distributed Data Interface4.5.1.1. Структура протоколов технологии FDDI4.5.1.2. Сравнение технологии FDDI с технологиями Ethernet и Token Ring4.5.1.3. Типы узлов и правила их соединения в сеть4.5.1.4. Функции МАС-уровня4.5.1.5. Форматы кадра и маркера24.5.1.6. Операции МАС-уровня4.5.1.7. Инициализация кольца4.5.1.8. Управление доступом к кольцу4.5.2. Fast Ethernet4.5.2.1. Архитектура стандарта Fast Ethernet4.5.2.2. Физические интерфейсы Fast Ethernet4.5.2.3. Типы устройств Fast Ethernet4.5.3.
Gigabit Ethernet4.5.3.1. Архитектура стандарта Gigabit Ethernet4.5.3.2. Интерфейс 1000Base-X4.5.3.3. Интерфейс 1000Base-T4.5.3.4. Уровень MAC4.5.4. Fibre Channel4.5.4.1. Классы услуг FC4.5.4.2. Технология обмена пакетамиРаздел 4.6. Спутниковые сети4.6.1. Объединение4.6.2. ALOHA4.6.3. FDM4.6.4. TDM4.6.5. CDMA3В этой главе рассматриваются протоколы доступа к среде передаче данных смножественным доступом. Как было указано в главе 1, есть два вида каналов передачиданных: «точка-точка» и с множественным доступом.
Канал «точка-точка» обеспечиваетсоединение только двух сторон: приемника и передатчика. Проблемы синхронизациидоступа там не столь сложны. Этот вид сред передачи характерен для WAN-сетей. Здесьмы рассмотрим протоколы для работы с каналами с множественным доступом или, как ихеще называют, протоколы со случайным доступом.В средах с множественным доступом ключевым является вопрос: как определить, кому изабонентов, запросивших канал, предоставить право пользоваться этим каналом? Этупроблему можно проиллюстрировать следующим примером.
Представим себеконференцию по телефону, т.е. когда несколько абонентов соединены каждый с каждым.Когда говорящий закончит речь, возможно, что сразу несколько участников конференциизахотят высказаться. Они начнут говорить одновременно. Как предотвратить хаос?Протоколы для решения этой проблемы составляют основу этой главы. Эти протоколыотносятся к подуровню канального уровня, который называется подуровнем доступа ксреде или МАС - Medium Access Control подуровнем канального уровня. Выше этогоподуровня действуют все те протоколы, о которых мы говорили в предыдущей главе.Протоколы этого подуровня регулируют доступ к каналу при наличии несколькихабонентов.Раздел 4.1. Проблема предоставления каналаОсновной вопрос, который мы рассмотрим здесь, - как распределять единственный каналмежду многими конкурирующими пользователями.
Мы рассмотрим статическую идинамическую схемы распределения доступа, а потом изучим конкретные алгоритмы,реализующие эти схемы.4.1.1. Статическое предоставление каналаКак мы уже рассматривали ранее, есть два основных подхода к мультиплексированиюнескольких конкурирующих пользователей на одном канале - частотное разделение(FDM) и временное разделение (TDM). Частотное разделение хорошо работает вусловиях, когда число пользователей фиксировано, и каждый порождает плотнуюзагрузку канала. Тогда каждому из них выделяется своя полоса частот, которую ониспользует независимо от других.Однако, когда число пользователей велико, их число меняется или трафик отдельныхпользователей не регулярный, у FDM появляются проблемы.
Если весь диапазонразделить на N полос и лишь немногим из N потребуется передача, то большая частьпропускной способности не будет использована. Если число пользователей, комунеобходимо передать данные, больше N, и мы жестко зафиксируем расписание доступапользователей к каналу, то часть из них получит отказ из-за недостатка пропускнойспособности, хотя часть тех, кому канал будет предоставлен, может ничего не передаватьили не принимать.Таким образом, статическое разделение канала на подканалы является неэффективнымрешением при предположении о постоянстве числа пользователей в среднем. Положениеусугубляет то обстоятельство, что трафик в сетях, как правило, носит взрывной характер(отличие пиковых нагрузок от средних достигает 1000 раз).4Это можно показать теоретически на следующей модели. Пусть мы хотим оценить Т среднее время задержки кадра в канале.