Warstwa łącza danych
Funkcje warstwy liniowej w sieciach LAN
Serializacja i deserializacja informacji - zmiana informacji na postać
bitowo-szeregową.
Nadawanie preambuły w celu uzyskania synchronizacji bitowej.
Synchronizacja blokowa. W sieciach LAN początek ramki jest oznaczany preambułą,
a koniec ramki ciszą na łączu.
Adresowanie. Każde urządzenie w sieci LAN musi być identyfikowane za pomocą
unikalnego adresu.
Format ramki musi być dokładnie określony.
Podwarstwa kanału logicznego LLC
Standard LLC IEEE 802.2 jest w dużym stopniu wzorowany na protokole bitowym
HDLC, jednak nie używa wtrącania bitów. Istnieją trzy rodzaje wymiany jednostek
danych LLC:
Typ 1 - usługa bezpołączeniowa bez potwierdzeń (LLC-1)
Typ 2 - usługa połączeniowa bez potwierdzeń (LLC-2)
Typ 3 - usługa bezpołączeniowa z potwierdzeniami (LLC-3)
Zgodnie z modelem warstwowym dla sieci LAN usługi transportowe LLC są
udostępniane warstwie wyższej przez jeden lub więcej punktów dostępu do usług
SAP tworzących logiczny styk między sąsiadującymi warstwami. Poszczególne
punkty dostępu do usług świadczonych przez LLC są zwykle związane z różnymi
protokołami warstwy wyższych, a tym samym z różnymi aplikacjami.
Adresowanie w sieciach LAN
Każde urządzenie podłączone do sieci LAN musi być identyfikowane za pomocą
adresu fizycznego, określany też mianem adresu sprzętowego (jest on związany z
płytą główną lub kartą sieciową włączoną do urządzenia). Adres stacji jest
nazywany adresem MAC z uwagi na jego obecność w ramce podwarstwy MAC.
Każda karta sieciowa odfiltrowuje adresowane do niej ramki, czyli sprawdza: (1)
czy adres docelowy w ramce pokrywa się z adresem fizycznym stacji i (2)
przekazuje ramki do dalszego przetwarzania w stacji w przypadku zgodności
adresów, bądź (3) odrzuca ramki, gdy zostanie stwierdzona niezgodność.
Zalecenia IEEE dopuszczają adresy 16 lub 48 bitowe. Częściej stosowanej są 48
bitowe. Ogólnie akceptowanym administratorem adresów dla sieci LAN jest IEEE.
Organizacja ta przyznaje producentom sprzętu 6 bajtowe bloki adresowe, przy
czym 3 pierwsze bajty każdego z tych bloków (24 bity) mają strukturę określona
przez IEEE. Pozostałe 3 bajty mogą być zagospodarowane przez producenta. Wśród
tych pierwszych 24 bitów określanych mianem kodu producenta dwa pierwsze bity
mają specjalne znaczenie. Jest to bit U/L (ang. Universal/Local), który
definiuje globalne (U/L=1) bądź lokalne (U/L=0) znaczenie adresu. Drugi bit G/I
(ang. Group/Individual) definiuje czy adres dotyczy pojedynczego urządzenia
(G/I=0) czy grupy urządzeń (G/I=1).
Metody kontroli poprawności transmisji
Do określenia częstości występowania błędów stosuje się wskaźnik nazywany
bitową stopą błędów BER (ang. Bit Error Rate). Jest to udział bitów błędnie
przetransmitowanych w długim, testowym ciągu bitów. W sieciach LAN powinien
wynosić około 10-9.
Najczęściej występują błędy seryjne (przekłamania niektórych lub wszystkich
bitów z pewnej grupy), gdyż błąd transmisji jest zazwyczaj spowodowany silnym
zewnętrznym zakłóceniem.
W sieciach LAN stosuje się kody kontrolne CRC (ang. Cyclic Redundancy Check) w
celu wykrycia błędów transmisji. Do przysyłanego ciągu bitów I dołącza się
nadmiarowe bity zawierające resztę z dzielenia I przez specjalny wielomian
generacyjny G(x). Po stronie odbiorczej cały ciąg bitów dzieli się przez G(x) i
sprawdza się resztę. Jeśli reszta wynosi zero to nie nastąpiły błędy
transmisji.
Najczęściej stosowane wielomiany generacyjne to dla sieci rozległych:
G(x)=x16+x12+x5+1 G(x)=x16+x15+x12+1
Dla sieci LAN stosuje się wielomian stopnia 32:
G(x)=x32+x26+x23+x22+x16+x12+x11+x10+x8+x7+x5+x4+x2+x+1
Przykład
10001000100100010000000000000000 : 10001000000100001
10001000000100001
10000001100000000
10001000000100001
10011001000010000
10001000000100001
10001000110001000
10001000000100001
0000000110101001 reszta
Metody dostępu do medium komunikacyjnego
Dostęp niekontrolowany
Dla dostępu niekontrolowanego (rywalizacyjnego) stacja może zacząć nadawać w
dowolnym czasie, czyli mogą wystąpić kolizji.
Protokół ALOHA
Pierwowzorem algorytmów dostępu niekontrolowanego był protokół ALOHA opracowany
w 1970 roku na Uniwersytecie Hawajskim stosowany w sieciach radiowych. W tym
protokole stacja może nadawać w dowolnym czasie, otrzymanie ramki musi być
potwierdzone poza protokołem dostępu (innym kanałem) w określonym przedziale
czasu. W związku z tym poprawna praca systemu jest możliwa tylko przy
niewielkim obciążeniu sieci (do 18% przepustowości łącza). Wzrost natężenia
przesyłanych ramek może doprowadzić do zablokowania łącza. Protokół S-ALOHA
(ang Slotted ALOHA) to modyfikacja protokołu ALOHA, w której stacja dokonuje
prób dostępu w przypadkowo wybranych szczelinach czasu. Dopuszczalne obciążenie
dla S-ALOHA to 37%. Zaletą systemów typu ALOHA jest prostota działania, a wadą
jest niewielkie wykorzystanie dostępnego pasma.
Algorytmy dostępu typu CSMA
Protokoły typu CSMA (ang. Carrier Sense Multiple Access) wykorzystują
informacje pomocnicze uzyskane poprzez śledzenie nośnej w celu zwiększenia
efektywności działania. Każda transmisja poprzedzona jest nasłuchiwaniem nośnej
i tylko w przypadku stwierdzenia wolnego łącza następuje transmisja. W
przypadku wystąpienia kolizji, stacja nadająca nie otrzymuje potwierdzenia, co
wymusza retransmisję ramki po losowym czasie. Wyróżniamy dwa typy algorytmów
CSMA:
Bez wymuszania transmisji (ang. nonpersistent). Stacja gotowa do transmisji, po
stwierdzeniu zajętości kanału rezygnuje chwilowo z transmisji losując czas po
którym ponawia próbę.
Z wymuszaniem transmisji z prawdopodobieństwem p (ang. p-persistent). Stacja z
gotową ramką czeka na zwolnienie kanału i z prawdopodobieństwem p dokonuje
próby transmisji w kolejnych szczelinach czasu.
Algorytmy dostępu typu CSMA/CD
W metodzie CSMA/CD (ang. CSMA Collision Detection) stacje potrafią wykryć
kolizję w łączu, następnie poprzez wymuszenie kolizji (ang. jam) informują inne
stacje o kolizji. Po losowym czasie ponawiają transmisję.
Porównanie metod dostępu do łącza
Rys. Zależność ilości S skutecznie przesłanej informacji od ilości G informacji
zleconej do przesłania. Wartości S i G wyrażono w postaci wielokrotności
szybkości transmisji.
Standardy warstwy łącza danych
Klasyfikacja sieci LAN i MAN
Wyszukiwarka
Podobne podstrony:
KW LAN Warstwa fizyczna LAN (2)KW LAN Warstwa fizyczna LANKW LAN WstepKW LAN Technologie sieci LAN IIKW LAN Kierunki rozwoju sieciKW LAN Kierunki rozwoju sieciKW LAN Okablowanie strukturalneKW LAN Technologie sieci LAN IKW LAN Technologie sieci LAN IIKW LAN Technologia ATMKW LAN Projektowanie sieci LANKW LAN Technologie sieci LAN IKW LAN Technologie sieci LAN IKW LAN Projetkowanie sieci LAN (2)więcej podobnych podstron