Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Суконщиков, Сети ЭВМ и Телекоммуникаций.doc
Скачиваний:
15
Добавлен:
23.09.2019
Размер:
12.95 Mб
Скачать

4. Методы доступа в кольце.

Маркерный метод управления.

При таком алгоритме исключены конфликты, т.к. применяется метод временного распределения сети между абонентами. Этот метод можно также определить как метод опроса или детерминированный и централизованный.

По кольцу запускается специальный пакет, называемый маркером (token).

маркер регистры

(a) Абонент (у которого есть что передавать) ждет "свободный маркер" (со специальной отметкой). Получив маркер, абонент помечает его как "занятый" и добавляет к нему свой пакет. Полученная связка (маркер +пакет) отправляется далее по кольцу.

(b) Абонент, распознавший свой адрес, принимает пакет, устанавливает в маркере специальный бит подтверждения и отправляет связку (метка +пакет) далее.

(c) Абонент-отправитель получает обратно свою посылку, освобождает маркер (помечает его как «свободный») и отправляет маркер далее по кольцу. Из анализа бита подтверждения (в маркере) отправитель выясняет, был ли пакет принят адресатом.

При таком методе один из абонентов в кольце должен следить за сохранностью маркера. Метод характерен гарантированным временем доступа, которое равно N*tпк, где N –число абонентов в кольце; tпк – время прохождения пакета по кольцу.

Этот метод применяется в кольцевых сетях Token Ring, а также в шинных сетях (Arcnet-Bus) и в «звезде» (Arcnet Star). В последних случаях организуется «логическое кольцо», т.е. все абоненты передают друг другу пакеты по замкнутой цепочке.

Метод кольцевых сегментов (слотов)

Примером такой сети может служить одна из первых ЛВС – Cambridge Ring.

В отличие от предыдущего метода здесь могут передавать одновременно несколько абонентов. Вместо одного маркера в сети используется несколько слотов (от 2 до 8), которые выполняют функцию, близкую к маркеру – функцию временных меток. В интервале между слотами может поместиться от 8 до 32 байт информации. Алгоритм обмена следующий:

a) Абонент разбивает подготовленную к передаче информацию на маленькие пакеты – слоты.

b) Абонент дожидается свободного слота в кольце и загружает туда свой пакет. В каждом слоте имеются: признак занятости, поля сетевых адресов приемника и передатчика, а также бит признака конца передачи.

c) Абонент-получатель выбирает информацию из слота и устанавливает в нем бит подтверждения.

d) Передавший слот абонент получает его обратно после полною оборота по кольцу, анализирует бит подтверждения и помечает слот как свободный.

Передачу по этому методу могут вести сразу несколько абонентов, причем они не обязательно занимают соседние слоты.

В данном методе необходим монитор или центральный узел, который бы следил за сохранностью слотов и восстанавливал их в случае утери.

Метод вставки регистров

Абонент подготавливает информацию для передачи, размещая ее в специальном буфере передачи. Абонент дожидается появления промежутка в потоке данных в кольце и вставляет туда свой передающий регистр. Приходящие из кольца данные записываются вовремя передачи в специальный буфер, из которого затем посылаются в кольцо.

Контроль правильности передачи

Применяются различные методы: побитные, побайтные и пакетные. Пакетный: приёмник возвращает передатчику весь пакет с изменённым адресом. 100% ошибок выявляется. Пакетный контроль приёмником: В конце каждого пакета добавляется контрольная сумма (8, 16, 32 бита). Это м\б: 1) сумма по mod 2 всех байтов пакета. Обнаруживаются все одиночные ошибки и часть (7/8) двойных ошибок. При таком методе плохо обнаруживаются пачки ошибок. 2) Арифметическая сумма всех байтов пакета. Старшие разряды суммы отбрасываются, остаются только 8 или 16 младших. Методом обнаруживаются все одиночные и часть двукратных ошибок. 3) Вычисляется циклическая контрольная сумма. Для этого вычисляется остаток от деления содержимого блока на образующий полином g(x) по mod 2. Такой контроль называют также циклическим контролем или CRC (Cyclic Redundancy Check). Выявляются все одиночные ошибки и все остальные с вероятностью Р = (1 – 2-n), где n - число разрядов контрольной суммы. Для n=8 имеем Р = 0,996, а для n=16 — Р = 0,999985.