Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Metody_realizatsii_kanalov_zaschischennoy_pered...docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
78 Кб
Скачать

Доступ к среде передачи (Media access, mac-подуровень)

При использовании каждой логической топологии существуют правила, которые определяют, может устройство передавать данные или нет. Эти правила управляют доступом к среде передачи данных.

Можно представить, что бы произошло при отсутствии таковых правил. Если бы все устройства передавали информацию в произвольном порядке, могла бы сложиться такая ситуация, когда несколько устройств начали одновременную передачу данных. Сигналы бы смешались и сеть перестала бы работать. Такая ошибка называется коллизией (collision). Сеть не будет работать, пока коллизия не будет устранена.

Соответственно существует несколько методов предотвращения таких коллизий:

- конкуренция (contention)

- передача маркера (token passing)

- опрос (polling).

Перед выбором протокола, который реализует тот или иной метод доступа к среде, необходимо обратить внимание на четыре фактора:

- характер нагрузки среды – постоянная нагрузка или бывают пики и простои

- количество передаваемых данных (трафик)

- критичность ко времени доставки данных

- количество действующих устройств в сети.

Каждый метод доступа к среде передачи будет далее оценен по этим четырем факторам.

Конкуренция

Этот метод характерен тем, что доступ к среде передачи получит первое запросившее устройство. То есть каждое сетевое устройство получает контроль над средой передачи и может вести передачу когда угодно. На практике такой метод часто приводит к коллизиям и потере данных. При добавлении нового сетевого устройства, число коллизий возрастает в геометрической прогрессии.

Для уменьшения числа коллизий были разработаны специальные протоколы. При использовании такого протокола устройство перед передачей прослушивает носитель. Если обнаруживается сигнал, то передача откладывается. Если сигнала не обнаруживается, происходит передача. Такие протоколы называются протоколами множественного доступа с контролем несущей (Carrier Sense, Multiple Access (CSMA). Протоколы CSMA значительно уменьшают число коллизий, но не предотвращают их совсем. Так как если предположить что два компьютера одновременно начинают прослушивать линию, не обнаруживают сигнала и начинают передачу, то происходит коллизия.

Существует два протокола CSMA:

- множественны доступ с контролем несущей и обнаружением коллизий (Carrier Sense, Multiple Access/Collision Detection (CSMA/CD)

- множественный доступ с контролем несущей и предотвращением коллизий Carrier Sense, Multiple Access/Collision Avoidance (CSMA/CA)

Протоколы CSMA/CD не только прослушивают носитель перед передачей, но и обнаруживают коллизии и производят повторную посылку данных. Эти протоколы достаточно широко используются. Примерами их применения являются Digital Equipment Corporation's Ethernet Version 2 и IEEE 802.3.

При использовании протоколов CSMA/CA устройства используют специальные схемы передачи сигналов. Передающее устройство посылает в сеть запрос на передачу (RTS, Request to send), и в течение заданного времени ожидает получения от принимающего устройства сигнала готовности к передаче (CTS, Clear to send). Если CTS в заданное время не получен, передачи не происходит. Примерами таких протоколов является Apple Computer LocalTalk.

Метод конкуренции лучше всего подходит для сетей с непостоянной нагрузкой.

В следующей таблице перечислены преимущества и недостатки метода конкуренции.

Преимущества

Недостатки

Используется относительно простое программное обеспечение устройств

Нельзя предсказать задержки ожидания при передаче (вероятностный метод)

Устройство сразу получает контроль над средой передачи пока не работают другие устройства

Нет возможности установить приоритеты у устройств

Количество коллизий растет в геометрической прогрессии при добавлении новых устройств