Студенческий сайт КФУ - ex ТНУ » Учебный раздел » Учебные файлы »Астрономия

Методи доступу

Тип: реферат
Категория: Астрономия
Скачать
Купить
Реферат на тему:Методи доступуМетод доступу визначає метод, який використовується при мультиплексуванні/демультиплексуванні даних у процесі передачі їхній по мережі. Велика частина сучасних мереж базується на алгоритмі доступу CSMA/CD (carrier sensitive multiple access with collision detection), де усі вузли мають рівні можливості доступу до мережного середовища, а при одночасній спробі фіксується зіткнення і сеанс передачі повторюється пізніше. Тут немає можливості пріоритетного доступу і з цієї причини такі мережі погано пристосовані для задач керування в реальному масштабі часу. Деяка видозміна алгоритму CSMA/CD (як це зроблено в мережах CAN чи в IBM DSDB) дозволяють перебороти ці обмеження. Доступ за схемою CSMA/CD (через зіткнення) припускає обмеження на мінімальну довжину пакета. Власне кажучи, метод доступу CSMA/CD припускає широкомовну передачу пакетів (не плутати із широкомовною адресацією). Усі робочі станції логічного мережного сегмента сприймають ці пакети хоча б частково, щоб прочитати адресну частину. При широкомовній адресації пакети не тільки зчитуються цілком у буфер, але і виробляється переривання процесора для обробки факту приходу такого пакета. Логіка поводження суб'єктів у мережі з доступом CSMA/CD може варіюватися. Тут істотну роль грає те, синхронізовано чи час доступу в цих суб'єктів. У випадку Ethernet такої синхронізації немає. У загальному випадку при наявності синхронізації можливі наступні алгоритми. А. Якщо канал вільний, термінал передає пакет з імовірністю 1.Якщо канал зайнятий, термінал чекає його звільнення, після чого виробляється передача.Б.Якщо канал вільний, термінал передає пакет.Якщо канал зайнятий, термінал визначає час наступної спроби передачі. Час цієї затримки може задаватися деяким статистичним розподілом.В.Якщо канал вільний, термінал з імовірністю р передає пакет, а з імовірністю 1-р він відкладає передачу на t секунд (наприклад, на наступний тимчасовий домен).При повторенні спроби при вільному каналі алгоритм не змінюється.Якщо канал зайнятий, термінал чекає поки канал не звільниться, після чого діє знову відповідно до алгоритму пункту 1.Алгоритм А на перший погляд представляється привабливим, але в ньому закладена можливість зіткнень з імовірністю 100%. Алгоритми Б и В більш стійкі у відношенні цієї проблеми. Наступним по популярності після csma/cd є маркерний доступ (Token Ring, Arcnet і FDDI), що більш гнучкий і забезпечує пріоритетну ієрархію обслуговування. Масовому його впровадженню перешкоджає складність і дорожнеча. Хоча регіональні мережі мають саму різноманітну топологію, практично завжди вони будуються на зв'язках точка-крапка. У таблиці представлені зведені дані по основних видах локальних мереж, використовуваних у даний час (список не є повним). Параметри різних локальних мереж Наведена таблиця не може претендувати на повноту. Так сюди не ввійшла мережа IBM DSDB, розроблена на початку 80-х років. Смуга пропущення мережі складає 64 Мбит/с. Ця мережа розрахована на обслуговування процесів реального часу. Мережа має топологію шини з пріоритетним доступом (довжина шини до 500м). Комунікаційна шина логічно поділяється на три магістралі: сигнальна – для реалізації пріоритетного доступу; лексемная шина для резервування в буфері місця призначення; і, нарешті, комунікаційна шина для передачі даних. Кожна з зазначених магістралей використовує ідеологію незалежних тимчасових доменов, границі яких синхронизовани для всіх трьох магістралей. Вузол, що намагається одержати доступ до однієї з магістралей, видає своя фізична адреса і пріоритет повідомлення біт за бітом.При цьому вузол мониторирует стан магістралі, перевіряючи, чи відповідає рівень сигналу тому, що він передає.Якщо має місце збіг, передається наступний біт і здійснюється процедура пункту 2. При розбіжності вузол перериває передачу, повертається до пункту 2 і чекає наступного циклу.Дана схема доступу виключає зіткнення, характерні для CSMA. Саме ця перевага робить мережа застосовної для задач реального часу. Існує ціле сімейство методів доступу, що виключають зіткнення: це мультиплексирование за часом (TDM) і по частоті (FDM). Тут кожному клієнту виділяється визначений тимчасов чи домен частотний діапазон. Коли настає його часовий інтервал і клієнт має кадр (чи біт), призначений для відправлення, він робить це. При цьому кожен клієнт чекає в середньому n/2 тимчасових інтервалів (передбачається, що працює n клієнтів). При FDM передача не вимагає чекання. Але в обох випадках тимчасові чи інтервали частотні діапазони використовуються клієнтом у міру необхідності і можуть помітний час бути не зайняті (простоювати). Такі протоколи доступу часто використовуються в мобільному зв'язку. Цікавим різновидом Ethernet є широкополосная мережа типу Net/one. Вона може базуватися на коаксіальному кабелі (сумарна довжина до 1500м) чи на оптичному волокні (повна довжина до 2500м). Ця мережа по багатьом характеристикам аналогічна звичайному ethernet (CSMA/CD) за винятком того, що комунікаційне устаткування передає дані на одній частоті, а приймає - на іншій. Для кожного каналу виділяється смуга 5 Мбит/з (смуга пропущення 6Мгц відповідає телевізійному стандарту). Передбачається 5 передавальних (59,75-89,75 Мгц) і 5 приймаючих (252-282 Мгц) каналів для кожного з мережних сегментів. Частота помилок (BER) для мережі даного типу менше 10-8. Іншою Ethernet-сумісною мережею є Fibercom Whispernet. Мережа має кільцеву структуру (до 8км), смугу пропущення 10Мбит/c, число вузлів до 100 на сегменті при повному числі вузлів у мережі – 1024. Число кільцевих сегментів може досягати 101. Максимальне межузловое відстань – 2км. Прикладом нетрадиційного типу мережі може служити Localnet 20 (Sytek). Мережа базується на одному коаксіальному кабелі і має повну смугу пропущення 400 Мгц. Мережа поділяється на 120 каналів, кожний з який працює зі швидкістю 128 Кбіт/с. Канали використовують дві 36Мгц-смуги, одна для передачі, інша для прийому. Кожний з комунікаційних каналів займає 300Кгц із 36Мгц. Мережа використовує алгоритм доступу CSMA/CD, що дозволяє підключати до одного каналу велике число мережних пристроїв. Передбачається сумісність з інтерфейсом RS-232. Частота помилок у мережі не більш 10-8. Фірма Дженерал Електрик розробила мережу gm (map-шина), сумісну зі стандартом IEEE 802.4. Метою розробки було забезпечення сумісності з виробничим устаткуванням різних компаній. Мережа розрахована на роботу зі швидкостями 1, 5 і 50 Мбит/с. Традиційні мережі і телекомунікаційні канали утворюють основу мережі – її фізичний рівень. Реальна топологія мережі може динамічно змінюватися, хоча це і відбувається звичайно непомітно для учасників. При реалізації мережі використовуються десятки протоколів. У будь-яких комунікаційних протоколах важливе значення мають операції, орієнтовані на встановлення зв'язку (connection-oriented) і операції, що не вимагають зв'язки (connectionless - "нескладні", ISO 8473). Інтернет використовує обидва типи операцій. При першому типі користувач і мережа спочатку встановлюють логічний зв'язок і тільки потім починають обмін даними. Причому між окремими бл...
Другие файлы:

Програма перевірки доступу за методом Тюрінга
Методи захисту програмного забезпечення та комп’ютера від несанкціонованого доступу. Метод створення програми перевірки доступу за методом Тюрінга. Ро...

Застосування біометричних методів в системах контролю доступу на об’єкт
Технології організації безпечного доступу на об’єкт. Принцип роботи мережевої системи контролю доступу. Технологія сканування відбитків пальців. Опис...

Проблеми комунікацій та доступу до інформаційних ресурсів у програмі ЮНЕСКО
Ініціативи ЮНЕСКО по розширенню доступу до інформації. Розвиток міжнародних механізмів регулювання умов доступу до інформації. Основні напрямки діяльн...

Розробка моделі рольової політики безпеки на основі індивідуально-групового розмежування прав доступу
Відомості про дискреційну політику безпеки. Модель Харрісона-Руззо-Ульмана та Take-Grant. Базова система рольового розмежування прав доступу. Права до...

Безпека в мережевій операційній системі FreeBSD
Захист файлів від несанкціонованого доступу в ОС FreeBSD. Атрибути та права доступу до файлу. Загальні принципи захисту для всіх існуючих варіантів си...