Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
РОЗДІЛ 4. Дещо краща (і більш широко застосовується на практиці) технологія з випадковим множинним доступом та з контролем несучої частоти і виявленням конфліктів
Дещо краща (і більш широко застосовується на практиці) технологія з випадковим множинним доступом та з контролем несучої частоти і виявленням конфліктів. Цей метод отримав назву CSM А/ CD (Carrier Sense Multiple Access/Collision Detection). Його суть полягає в наступному. Якщо якийсь вузол ЛОМ здійснює передачу, то несуча частота сигналу при цьому змінюється. Таким чином, під час передачі всі вузли ЛОМ (крім одного) " мовчать". Конфлікт може виникнути лише при одночасній спробі двох чи більше вузлів почати передачу. У цьому випадку спрацьовує апаратура заборони початку передачі для всіх вузлів. Ті вузли, які хочуть здійснити передачу, очікують проміжок часу випадкової тривалості (кожен вузол має свій незалежний датчик випадкових чисел) і повторюють спробу передачі даних. Вказана технологія має варіант, який називається випадковим множинним доступом та з контролем несучої частоти й уникненням конфліктів - CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance). Цей метод передбачає уникнення конфліктів наступним чином. Перед початком передачі вузол посилає по мережі спеціальний сигнал і очікує визначений проміжок часу. Якщо за цей проміжок часу отримано такий сигнал від іншого вузла, то даний вузол повинен почекати протягом випадкового проміжку часу і повторити спробу. Технологія CSMA/CA для ЛОМ отримала промисловий стандарт IEEE 802.3 і згодом отримала розвиток в стандартах Європейської асоціації виробників ЕОМ (ЕСМ А). Першою масовою ЛОМ, виконаною в цьому стандарті стала EtherNet покладена спочатку в основу переважної більшості АІС торговельних підприємств. Перевагою технологій випадкових методів доступу є простота реалізації та малий середній час затримки при невеликому навантаженні на мережу. Недоліком є відсутність верхньої межі часу, який виявиться необхідним на передачу інформації. Тому такі технології не можуть працювати в системах реального часу або в системах з обмеженнями по часу. У технологічних рішеннях мереж з маркерним доступом до середовища передачі використовується концепція маркера (toker). Це послідовність біт інформації, яка постійно передається послідовно або за спеціальною схемою (відповідно пріоритетам вузлів - АРМів) від вузла До вузла мережі. Маркер містить спеціальний індикаторний біт, який вказує, чи можна до нього приєднати пакет. Якщо маркер вільний і даний вузол має інформацію для передачі, то він приєднує до нього пакет, робить ЧАСТИНА 3. відмітку в маркері і передає маркер далі (у мережній термінології маркер з пакетом називається фреймом). Вузол-приймач повідомлення від'єднує пакет і помічає маркер як вільний. Маркерна технологія має два важливих параметри, змінюючи значення яких можна впливати на роботу всієї мережі. Це максимальний час затримки маркера вузлом та максимальний розмір пакета (часто пакети мають фіксовану довжину-довгі повідомлення розділяються на частини, короткі доповнюються спеціальними байтами, що означають " порожній" символ). Маркерні методи доступу використовуються в більшості ЛОМ різноманітних застосувань у всьому світі. Розрізняють дві головні технології, основані на маркерних методах: token-passing bus (шина з передачею маркера) та token ring (маркерне кільце). Вони мають промислові стандарти IEEE 842.4 та IEEE 802.5 відповідно у більшості випадків перевага віддається маркерній шині (рис. 4.6), яка в порівнянні з маркерним кільцем, надійніша та забезпечує багатоканальну передачу інформації з частотним розділенням сигналів. Ця властивість маркерної шини використовується в ЛОМ, що застосовується в комерційній діяльності, для передачі, крім традиційних даних для ЕОМ, ще аудіо- та відеосигналів. 1 - робочі станції, термінали, АРМи; 2 - розподілені ресурси (зовнішня пам'ять, пристрої ЛОМ); 3, 4 - технологічне устаткування ЛОМ. У порівнянні з випадковими, маркерні методи мають ряд таких суттєвих переваг: £ > детерміноване обслуговування всіх заявок на передачу з прогнозованим часом доступу до середовища; < => збереження ефективної швидкодії середовища при збільшенні трафіку в мережі; & стабільність роботи мережі при збільшенні кількості користувачів та протяжності ліній зв 'язку. Крім цього, маркерні методи дозволяють ефективно реалізувати
|