Сравнительные характеристики топологий

Существует множество факторов, которые необходимо учитывать при выборе подходящей топологии. Однако многие из этих факторов противоречивы. В приведенной ниже табл. 1 собраны основные достоинства и недостатки каждой из топологий.

Таблица 1

Топология Преимущества Недостатки  
Шина · экономный расход кабеля; · недорогая и несложная в использовании среда передачи; · простота и надежность; · легкая расширяемость. · при значительных объемах трафика уменьшается пропускная способность; · трудная локализация проблем; · выход из строя кабеля остановит работу пользователей.  
       
Кольцо · все РС имеют равный доступ; · количество пользователей не сказывается на производительности. · выход из строя одной РС выводит из строя всю сеть; · трудно локализовать проблемы; · изменение конфигурации сети требует остановки всей сети.  
Звезда · легко модифицировать сеть, добавляя новые РС; · централизованный контроль и управление; · выход из строя РС не влияет на работу сети. · Выход из стоя центрального концентратора выводит из строя всю сеть.  

Методы доступа

При использовании любой топологии, когда два узла сети начнут одновременно передавать данные, в сети происходит столкновение сигналов (коллизия), обеспечивающих передачу этих данных (рис.9). Для решения этих проблем служат методы доступа – набор правил, по которым узлы сети узнают, когда среда передачи свободна, и можно передавать данные. Для организации множественного доступа существует различные подходы, к числу которых могут быть отнесены:

· множественный доступ с частотным разделением (FDMA — Frequency Division Multiple Access);

· множественный доступ с временным разделением (TDMA — Time Division Multiple Access);

· множественный доступ с кодовым разделением (CDMA - Code Division Multiple Access);

· множественный доступ с контролем несущей (CSMA - Carrier-Sense Multiple Access).

Примером реализации первого подхода является обычная радиосвязь, радиовещание, когда каждой радиостанции выделяется некоторая полоса частот в районе центральной несущей. И в этой полосе частот другие станции работать не должны. Иллюстрацией второго подхода может быть беседа группы людей, при которой когда двое говорят, то остальные ожидают своей очереди вступить в разговор. Следует отметить, что FDMA использовался в первом поколении аналоговой связи (1G), а затем совместно с TDMA был реализован в стандартах GSM.

В радиосистемах два основных ресурса - частота и время. Если FDMA каждой паре приёмник-передатчик выделяет часть спектра на всё время соединения, а TDMA выделяет весь спектр или большую его часть, но на выделенный отрезок времени, то CDMA для каждого узла выделяет весь спектр частот и на всё время. При этом передатчик модулирует сигнал с применением присвоенного в данный момент каждому пользователю отдельного числового кода. Приёмник, настроенный на аналогичный код, может вычленять из общей какофонии радиосигналов ту часть сигнала, которая предназначена именно ему.

Что касается CSMA, то его идеология предполагает, что каждый узел сети постоянно прослушивает эфир, то есть прослушивает среду передачи данных с целью обнаружения в ней несущей сигнала других рабочих станций. В зависимости от результата любой узел самостоятельно принимает решение о возможности передачи данных в конкретный момент времени.


Рис. 9. Возникновение коллизии в сегменте сети.

Что касается проводных локальных вычислительных сетей, то исторически в них используются как детерминированные, так и состязательные методы доступа. Среди них наибольшую популярность и распространение получили два метода доступа, это:

· Множественный доступ с контролем несущей и обнаружением коллизии (CSMA/CD - Carrier-Sense Multiple Access and Collision Defection).

· Метод доступа на основе передачи маркера (token) – маркерный метод доступа.

В отличии от проводных ЛВС, доступ к которым имеют лишь абоненты данной сети, в радио соединениях доступ к эфиру имеют одновременно несколько абонентов/ операторов/систем сотовой связи и они не могут работать на одной частоте в одной точке пространства, что накладывает особенности на их методы доступа.


3.1 Состязательный метод доступа

Наиболее распространенным является метод CSMA/CD. Алгоритм работы рабочей станции, а точнее ее сетевого адаптера при использовании метода множественного доступа с контролем несущей и обнаружением коллизии заключается в следующем (рис.10):

1. Рабочая станция прослушивает канал, стремясь обнаружить чью-либо передачу данных.

2. Если слышит чью-либо передачу, ожидает ее окончания.

3. Если канал свободен, начинает передачу пакета.

4. При обнаружении коллизии во время передачи прекращает передачу.

5. Через случайный промежуток времени все повторяется (т.е. осуществляется переход к п. 1).

 

Вдумайтесь в название этого метода доступа. Компьютеры «прослушивают» канал, отсюда – контроль несущей. Чаще всего сразу несколько рабочих станций сети хотят передать данные, отсюда – множественный доступ. При передаче прослушивается канал с целью выявления столкновений электрических сигналов – обнаружение коллизий.

CSMA/CD – состязательный метод, при котором РС конкурируют за право передачи данных по каналу. Он кажется достаточно громоздким, но современные CSMA/CD настолько быстры, что пользователи даже не замечают, что применяется состязательный метод. Общий недостаток вероятностных методов доступа — неопределённое время прохождения кадра, резко возрастающее при увеличении нагрузки на сеть, что ограничивает его применение в системах реального времени.

 


Рис. 10 Алгоритм работы метода CSMA/CD.


3.2 Детерминированный методы доступа

 

При детерминированном методе доступа узлы получают доступ к среде. в предопределенном порядке. Последовательность определяется контроллером сети, который может быть централизованным (его функции может выполнять, например, сервер) или/и распределенным (функции выполняются оборудованием всех узлов). К числу таких методов доступа относится и доступ с передачей маркера (token passing). Суть маркерного доступа заключается в том, что пакет особого типа (маркер) перемещается по замкнутому кругу, минуя по очереди все РС, до тех пор, пока его не получит тот, который хочет передать данные (рис.11,а). Алгоритм взаимодействия рабочих станций ЛВС при использовании маркерного метода заключается в следующем:

1. Передающая рабочая станция изменяет состояние маркера на занятое и добавляет к нему пакет данных.

2. Занятый маркер с пакетом данных проходят через все РС сети, пока не достигнет адресата.

3. После этого, принимающая РС посылает передающей сообщение, где подтверждается факт приема.

4. После получения подтверждения, передающая РС создает новый свободный маркер и возвращает его в сеть (рис.11,б).


Рис. 11 Иллюстрация маркерного метода доступа.

На первый взгляд кажется, что передача маркера занимает много времени, однако на самом деле он перемещается с очень большой скоростью. В кольце диаметром 200 м маркер может циркулировать с частотой 10000 оборотов в секунду.

Рассмотренный выше методы доступа широко используются в современных сетевых технологиях. Они реализуются на аппаратном уровне в платах сетевых адаптеров того или иного сетевого стандарта. Первый из рассмотренных метод используется в сетевой технологии Ethernet, второй – в сетевых технологиях Token Ring, ArcNet и FDDI.


3.3 Методы доступа в беспроводных ЛВС

Особенности организации беспроводных ЛВС с топологиями "точка-точка" и "звезда" наложили некоторый отпечаток и на используемые в них методы доступа. Так в ЛВС стандарта 802.11 (Wi-Fi) в отличие от метода CSMA/CD стал применяется метод множественного (коллективного) доступа с обнаружением несущей и избежанием коллизий (Carrier Sense Multiple Access /Collision Avoidance, CSMA/CA). При этом методе доступа:

· Станция-отправитель сначала делает запрос станции-получателю на разрешение передачи информационного пакета. Таким образом, доступ к общему каналу осуществляется по запросу (Demand Assigned Multiple Access, DAMA).

· Лишь после ответа от получателя станция отправляет информационный пакет. Этот ответ "слышен" и всеми остальными станциями. Для них он означает запрет выхода в эфир на время передачи информационного пакета от станции, запросившей доступ к радиоканалу.

· Прием информационного пакета подтверждается сигналом-квитанцией от станции-получателя.

· Если попытка запроса доступа оказалась неудачной, станция-отправитель повторяет процедуру после паузы, длительность которой является псевдослучайным числом.

В терминологии стандарта 802.11 алгоритм состоит в следующем (рис.12). Перед тем как послать данные в "эфир", станция сначала отправляет специальное сообщение, называемое RTS (Ready To Send), которое трактуется как готовность данного узла к отправке данных. Такое RTS сообщение содержит информацию о продолжительности предстоящей передачи и об его адресате, Это сообщение доступно всем узлам в сети и позволяет другим узлам задержать передачу на время, равное объявленной длительности сообщения. Количество времени, которое должен ожидать другой узел перед попыткой доступа к эфиру, записано и в RTS-кадре, и в CTS-кадре.


Рис. 12 Иллюстрация работы метода CSMA/CA.

Приемная станция, получив сигнал RTS, отвечает посылкой сигнала CTS (Clear To Send), свидетельствующего о готовности станции к приему информации. Этим реализуется рукопожатие (handshake) станций. После этого передающая станция посылает информационный пакет, а приемная должна передать сигнал ACK, подтверждающий безошибочный прием. Если сигнал АСК не получен, попытка передачи информационного пакета будет повторена. Таким образом, используется четырехэтапный протокол передачи данных (4-Way Handshake).

Рассмотренный алгоритм доступа отчасти является симбиозом алгоритма проводного стандарта 802.3 и простейшего асинхронного алгоритма доступа, при котором в случае отсутствия сигнала-квитанции отправитель предпринимает очередную попытку через случайный интервал времени. CSMA/CA отличается от CSMA/CD тем, что коллизиям подвержены не пакеты данных, а только jam-сигналы (RTS-сообщения). Отсюда и название «Collision Avoidance» — предотвращение коллизий (именно пакетов данных).

Избегание коллизий используется для того, чтобы улучшить производительность CSMA, отдав сеть единственному передающему устройству.

Эта функция возлагается на «jamming signal» в CSMA/CA. Улучшение производительности достигается за счёт снижения вероятности коллизий и повторных попыток передачи. Но ожидание jam signal создаёт дополнительные задержки, поэтому другие методики позволяют достичь лучших результатов. Избегание коллизий полезно на практике в тех ситуациях, когда своевременное обнаружение коллизии невозможно — например, при использовании радиопередатчиков.


3.4 Специальные методы доступа, позволяющие избегать коллизий

Рассмотрим, как можно избежать проблем столкновения пакетов при доступе РС в сеть. Для начала рассмотрим метод доступа на основе битовой маски (bit-map). Он чем-то напоминает маркерный метод доступа, но только маркер формируется динамически за счет дополнительных межпакетных интервалов.

Пусть к сетевому сегменту подключено N рабочих станций. После передачи любого пакета выделяется N временных интервалов. Каждой подключенной к сетевому сегменту машине ставится в соответствие один из этих интервалов длительностью L. Если машина имеет данные и готова начать передачу, она записывает в это интервал бит, равный 1. По завершении этих N интервалов, рабочие станции по очереди, определяемой номером приписанного интервала, передают свои пакеты (рис. 13).

 


Рис. 13 Схема реализации протокола доступа к сети bit-map при N=8.

 

В примере на рис.13 сначала право передачи получают станции 0, 2 и 6, а в следующем цикле 2 и 5 (пересылаемые пакеты окрашены в серый цвет). Если рабочая станция захочет что-то передать, когда ее интервал (домен) уже прошел, ей придется ждать следующего цикла. По существу данный алгоритм является протоколом резервирования. Машина сообщает о своих намерениях до того, как начинает что-либо передавать. Чем больше ЭВМ подключено к сетевому сегменту, тем больше временных интервалов L должно быть зарезервировано и тем ниже эффективность сети.

Еще одним методом доступа, позволяющим избегать коллизий, является метод реализованный в сетях CAN (Controller Area Network — сеть контроллеров). Это стандарт промышленной сети, ориентированный прежде всего на объединение в единую сеть различных исполнительных устройств и датчиков. CAN разработан в середине 1980-х и в настоящее время широко распространён в промышленной автоматизации, технологиях «умного дома», автомобильной промышленности и многих других областях.

CAN использует метод доступа CSMA/CR (Collision Resolving — разрешение коллизии), который, в отличие от CSMA/CD, детерминировано (приоритетно) обеспечивает доступ на передачу сообщения, что особо ценно для промышленных сетей управления и сетей реального времени. Передача ведётся кадрами. Полезная информация в кадре состоит из идентификатора длиной 11 (или 29 бит) и поля данных длиной от 0 до 8 байт. Идентификатор говорит о содержимом пакета и служит для определения приоритета при попытке одновременной передачи несколькими сетевыми узлами (рис.14).


Рис. 14 Формат кадра сетей CAN.

В сети CAN ни один из узлов не имеет адреса. Вместо этого сообщения посылаются "всем", но содержат идентификатор, который описывает смысл посылаемых данных. В соответствии с этим смыслом любой узел сети может принять это сообщение, если оно ему необходимо. Сообщение принимается узлом, если его идентификатор проходит через фильтр сообщений, имеющийся в каждом узле.

В сети CAN гарантируется, что сообщение будет принято любым из узлов в одно и то же время или не будет принято ни одним из них. Это достигается благодаря широковещательной передаче и использованным методом подтверждения приема сообщений. Когда сеть свободна, любой узел может начать передачу сообщения. Но каждое сообщение имеет свой приоритет при получении доступа к шине. Поэтому передачу может осуществить только одно устройство — то, которое содержит сообщение с наивысшим приоритетом.

Борьба за доступ к шине происходит следующим образом:

· Если два или более устройств обнаружили, что линия свободна и начали передачу сообщений одновременно, то возникший конфликт разрешается путем побитного сравнения идентификатора передаваемого сообщения с состоянием линии.

· В процессе арбитража (урегулирования конфликта) каждое устройство сравнивает логический уровень передаваемого бита с логическим уровнем на шине. Если эти уровни одинаковы, устройства продолжают передавать следующий бит идентификатора.

· Если приемник устройства показывает, что на шине доминантный уровень, а передатчик в это же время передает рецессивный уровень, то устройство сразу прекращает передачу данного сообщения. Такой механизм арбитража гарантирует, что ни информация, ни время не будут потеряны.


Рис. 15. Контроль доступа к среде передачи (побитовый арбитраж).

 

Поле арбитража CAN-кадра используется в CAN для разрешения коллизий доступа к шине методом не деструктивного арбитража (рис.15). Суть метода не деструктивного арбитража заключается в следующем. В случае, когда несколько контроллеров начинают одновременную передачу CAN кадра в сеть, каждый из них сравнивает, бит, который собирается передать на шину с битом, который пытается передать на шину конкурирующий контроллер. Если значения этих битов равны, оба контроллера передают следующий бит. И так происходит до тех пор, пока значения передаваемых битов не окажутся различными. Теперь контроллер, который передавал логический ноль (более приоритетный сигнал) будет продолжать передачу, а другой (другие) контроллер прервёт свою передачу до того времени, пока шина вновь не освободится. Конечно, если шина в данный момент занята, то контроллер не начнет передачу до момента её освобождения.

 

 

Вопросы:

1. Перечислите этапы работы метода множественного (коллективного) доступа с обнаружением несущей и избежанием коллизий.

2. В чём заключается метод множественного доступа с контролем несущей и обнаружением коллизии?

3. Что такое коллизия? Какие существует подходы для организации множественного доступа?

4. Поясните построение и принцип работы топологий Звезда–шина (star-bus) и «звезда-кольцо».

5. В чём особенности топологии «Кольцо»?

6. Дайте определение активным концентраторам, пассивным концентраторам. Какие концентраторы называют гибридными?

7. В чём недостатки Топология типа «звезда»?

8. Топология «звезда» в чём достоинства?

9. Объясните работу топологии типа «шина».

10. Объясните понятие термина «топология сети», на что влияет выбор той или иной топологии?

Литература:

Основная

1. Н. Л. Бирюков, В. К. Стеклов «Транспортные сети и системы электросвязи. Системы мультиплексирования»: Учебник для студентов вузов по специальности “Телекоммуникации”/ Под ред. В.К.Стеклова. — К.; 2003, — 352 с.,ил.
2. Нікітюк Л.А. Архітектура інформаційних мереж: Навч. Посібник/ За ред. М.В. Захарченка - Одеса: УДАЗ ім. О.С.Попова, 2000. - 60 стор.
3. «Уральский радиотехнический техникум им. А.С. Попова» В.Г. Аверин Курс лекций дисциплины КОМПЬЮТЕРНЫЕ СЕТИ И ТЕЛЕКОММУНИКАЦИИ
4. Барабаш Т.Н., Соловская И.Н. Проектирование телекоммуникационных сетей: Учебное пособие. – Одесса: ОНАС, 2009. – 64 с.
5. Сосновский В.А. Телекоммуникационные системы и компьютерные сеть: курс лекций / О.А.Сосновский. Минск: БГЭУ, 2007. 176 с.
6. Телекомунікаційні та інформаційні мережі: Підручник [для вищих навчальних закладів] / П.П. Воробієнко, Л.А. Нікітюк, П.І. Резніченко.–К.: САММІТ-Книга,2010 – 708 с.: іл.
7. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для ВУЗов. 4-е изд.-СПБ.: Питер, 2010.-944 с.: ил.
8. Серих С.О., Гайдур Г.І. Напрямки вдосконалення абонентських ліній телекомунікаційних мереж з використанням технології x.DSL: Державний Універсітет інформаційно-комунікаційних технологій.: Київ, 2013.-40 с.: ил. 9. Семенов Ю.В Проектирование сетей связи следующего поколения СПб.: Наука и Техника, 2005
10. Телекоммуникационные системы и сети: Учебное пособие. В 3 томах. Том 1 - Современные технологии / Б. И. Крук, В. Н. Попантонопуло, В. П. Шувалов; под ред. профессора В. П. Шувалова. - Изд. З-о. ислр. и доп. - М.: Горячая линия-Телеком, 2003. - 647 с.: ил.
11. Телекоммуникационные системы и сети: Учебное пособие. В 3 томах. Том 2 - Радиосвязь, радиовещание, телевидение / Катунин Г. П., Мамчев Г. В., Попантонопуло В. Н., В. П. Шувалов; под ред. профессора В. П. Шувалова. - Изд. 2-е, испр. и доп. - М.: Горячая линия-Телеком, 2004. - 672 с.: ил.
12. Телекоммуникационные системы и сети: Учебное пособие. В 3 томах. Том 3 - Радиосвязь, радиовещание, телевидение / Катунин Г. П., Мам- чев Г. В., Попантонопуло В. Н., В. П. Шувалов; под ред. профессора В. П. Шувалова. - Изд. 2-е, испр. и доп. - М.: Горячая линия-Телеком, 2004. - 672 с.: ил.
13. Б.С. Гольдштейн, Н.А. Соколов, Г.Г. Яновский. Сети связи Учебник для ВУЗов. СПб.: БХВ-Петербург, 2010.-400 с., илл.
14. Пескова С. А. Сети и телекоммуникации: учеб, пособие для студ. высш. учеб. заведений / С. А. Попова,, А. В. Кузин, А. Н. Волков. — 2-е изд., стер. — М.: Издательский центр «Академия», 2007. — 352 с.
15. Довгий С.О., Воробієнко П.П.,Гуляєв К.Д. Сучасни телекомунікациї: Мережі, технології, безпека, економіка, регулювання.-Видання друге (доповнене).-/За загальною ред. Довгого С.О. – К.: «Азимут-Україна». – 2013.-608 с.
16. Максимов Н.В, Попов И.И. Компьютерные сети: учебное пособие для студени=тов среднего профессионального образования. – 3-е изд., испр. И доп. – М.: ФОРУМ. 2008 -448с.: ил.-(Професиональное образование).

 

 


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  




Подборка статей по вашей теме: