BSTD LAB 4 hacked by reczu

background image

P

AŃSTWOWA

W

YŻSZA

S

ZKOŁA

Z

AWODOWA W

T

ARNOWIE

 

 

 

 

I

NSTYTUT

P

OLITECHNICZNY

KIERUNEK

:

I

NFORMATYKA

ROK

:

IV



Bezprzewodowe systemy transmisji danych

Laboratoria

Ćwiczenie nr 4

Sieć oparta o Polling

background image

Celem ćwiczenia jest zapoznanie się z siecią komputerową opartą na protokole polling’owym.
Dodatkowo student powinien sobie utrwalić wiadomości związane z symulacją komputerową
z użyciem oprogramowania COMNET. Po wykonaniu ćwiczenia student powinien wiedzieć:

• Jak działa protokół polling’owy
• Jakie są cechy charakterystyczne protokołu polling’owego
• Kiedy jest/była używana ta metoda dostępu do medium
• Jak zbudować i przeanalizować sieć opartą na protokole polling’owym

1. Wstęp teoretyczny


Metoda dostępu do medium oparta na przepytywaniu (rolling) stacji należy do najstarszych i
najprostszych metod. W metodzie tej wyróżnia się jedną ze stacji, nazywaną zwykle stacją
nadrzędną (master), która w określonej kolejności wysyła zapytania do stacji podrzędnych
(slave) o to czy mają one coś na nadania. Proces przepytywania wiąże się z wysłaniem
krótkiej ramki nazywanej poll. Stacja podrzędna, która nie ma w danej chwili nic do nadania
wysyła najczęściej negatywne potwierdzenie NACK (negative acknowledgement).
Oczywiście jeżeli stacja ma dane do nadanie, wysyła je bezzwłocznie jako pozytywne
potwierdzeni an ramkę poll.

PO

LL

Order of polled stations:

N1 - N2 - N3 - N2 - N4 - N2 - N1

MA STER

N1

N4

N3

N2

Protokół polling’owy może być rozszerzony i obejmować np. tak zwaną dynamiczną listę
polling’ową, na której znajduje się jedynie wykaz stacji, które mają coś do wysłania (stacje
mogą w odpowiednim momencie zgłosić żądanie wciągnięcia ich na listę polling’ową).
Pozwala to na zwiększenie wydajności pracy sieci, poprzez ograniczenie zbędnych informacji
nadmiarowych. Jeżeli jakaś stacja ma wyższy priorytet w stosunku do innych, to może ona
zażądać częstszego przepytywania przez stację nadrzędną. W sytuacji jak na przedstawionym
rysunku stacja N2 jest przepytywana 3 x częściej od innych stacji (N1-N2-N3-N2-N4-N2-
N1).

Więcej informacji na temat protokołu polling’owego oraz jego implementacji w symulatorze
COMNET można znaleźć w instrukcji do symulatora na stronach 146-149.

2

background image

2. Przebieg ćwiczenia


Zbudować sieć komputerową z użyciem protokołu polling’owego (np. tak jak na
przedstawionym rysunku):


Zbadać:

a) wpływ ilości generowanych danych na średnie opóźnienie transmisji ramki D – wykonać

serię symulacji dla różnych wielkości przesyłanych ramek


b) wpływ opóźnienia przesyłania ramki poll „poll delay” na średnie opóźnienie przesyłania
wiadomości

c) wpływ liczby stacji na stopień wykorzystania kanału „channel utilization”

d) zbadać zależność otrzymanych wyników od czasu rozbiegu symulacji (Warm up length) i
czasu replikacji (Replication Length)

e) wpływ wielkości wiadomości na działanie sieci: opóźnienia, wykorzystanie łączy.

3


Wyszukiwarka

Podobne podstrony:
BSTD LAB 3 hacked by reczu
BSTD LAB 1 hacked by reczu
BSTD LAB 2 hacked by reczu
BSTD LAB 5 hacked by reczu
BSTD LAB 4 hacked by reczu
BSTD LAB 5 hacked by reczu
BSTD LAB 1 hacked by reczu
LAB 3 Netcracker Media transmisyjne hacked by reczu
Lab 4 OPNET Badanie sieci Frame Relay hacked by reczu
Lab 1 OPNET Analiza sieci standardu IEEE 802 11 hacked by reczu
ćw14-silnik stirlinga-sprawko by pawelekm, Energetyka AGH, semestr 5, semestr V, Konwersja Energii,
Odwracalne zajwisko termoelektryczne, Energetyka AGH, semestr 5, semestr V, Konwersja Energii, lab K
Laczenie ogniw paliwowych by kozby, Energetyka AGH, semestr 5, semestr V, Konwersja Energii, lab KE,
spraw, LAB 52, Celem ˙wiczenia by˙o wyznaczenie ˙adunku w˙a˙ciwego elektronu tzn
Elektroliza by Slupski, Energetyka AGH, semestr 5, semestr V, Konwersja Energii, lab KE,OZE, sprawka
spraw, LAB 77, Celem ˙wiczenia by˙o wykorzystanie spektroskopu oraz fotometru spektralnego spekol do

więcej podobnych podstron