sieci teoria, Notatki, Elektronika AGH III rok, Pendrive, dodatkowe, egzamin teoria


D2. Sieci lokalne z zaimplementowanym mechanizmem CSMA i CSMA/CD

D2.1 CSMA

Termin CSMA oznacza wielodostęp do łącza sieci z badaniem stanu kanału (ang. Carrier Sense Multiple Access). Mechanizm dostępu CSMA jest prostym, opartym na zasadzie rywalizacji sposobem sterowania.

Zasada dostępu do medium w sieci CSMA:

Algorytmy przejmowania zwalnianego kanału:

Nonpersistent (stacja nieśmiała)

Jeśli medium jest wolne, stacja nadaje natychmiast. Jeśli medium jest zajęte, stacja oczekuje losowo wybrany okres czasu i ponawia procedurę dostępu. W tym wariancie pozostaje potencjalny niewykorzystany czas po zakończeniu poprzedniej transmisji, co prowadzi do pewnej straty przepustowości.

0x08 graphic

Rys. D2.1 Algorytm Nonpersistent

I-persistent (stacja zachłanna)

Jeśli medium jest wolne, stacja nadaje natychmiast. Jeśli medium jest zajęte stacja w dalszym ciągu prowadzi nasłuch, a po stwierdzeniu zakończenia poprzedniej transmisji natychmiast zaczyna nadawać. Jeśli na nadawanie oczekują dwie lub więcej stacji, przyjęcie tego wariantu gwarantuje zajście kolizji z prawdopodobieństwem 1. Kolidujące ramki zostaną jednak rozdzielone w dalszej fazie, przy kolejnych próbach nadawania.

0x08 graphic
0x08 graphic
0x08 graphic

0x08 graphic

Rys. D2.2 Algorytm I-persistent

P-persistent (stacja sprytna)

0x08 graphic
Jeśli medium jest wolne, stacja nadaje z prawdopodobieństwem p. Stacja wstrzymuje się od nadawania na określony czas z prawdopodobieństwem (1-p), po czym ponawia procedurę. Jeśli medium jest zajęte, stacja kontynuuje nasłuch do chwili zwolnienia medium.

Rys. D2.3 Algorytm P-persistent

Algorytmy przejmowania zwalnianego kanału zostały umieszczone w prezentacji pod tym samym tematem.

Mechanizm CSMA:

Stacja B prowadzi nasłuch w medium. Jeżeli medium jest wolne stacja B rozpoczyna nadawanie ramki (Rys. D2.4a). Stacja C oczekuje na zwolnienie magistrali. Stacja B kończy nadawanie ramki, natomiast stacja C bada czy kanał jest wolny(Rys. D2.4b). Stacja C rozpoznaje zwolnienie kanału (Rys. D2.4c) i rozpoczyna nadawanie ramki (Rys. D2.4d). Stacja C przejmuje kanał transmisyjny (Rys. D2.4e). Mechanizm CSMA został umieszczony w prezentacji pod tym samym tytułem.

a)

0x08 graphic

b)

0x08 graphic

0x08 graphic
c)

0x08 graphic
d)

e)

0x08 graphic

Rys. D2.4 Mechanizm CSMA

Mechanizm powstawania kolizji:

Stacja B rozpoczyna nadawanie ramki (Rys. D2.5a) jeżeli medium jest wolne. Stacja C również rozpoczyna nadawanie ramki (Rys. D2.5b). Następuje wtedy kolizja równocześnie nadawanych ramek (Rys. D2.5c). Jeżeli po określonym czasie od nadania ramki stacja nie odbierze jawnego potwierdzenia (Rys D2.5d) to wnioskuje, że nastąpiła kolizja. Wstrzymuje się od wszelkich działań przez losowo wybrany okres czasu. Po tym czasie następuje retransmisja ramki (Rys D2.5e). Zagadnienie to przedstawiono w animacjach pod tym samym tytułem.

0x08 graphic
a)

0x08 graphic
b)

Rys. D2.5 Mechanizm powstawania kolizji

0x08 graphic
c)

0x08 graphic
d)

e)

0x08 graphic

Rys. D2.5 Mechanizm powstawania kolizji

Okres narażony na powstanie kolizji:

Najgorszym przypadkiem wystąpienia kolizji jest gdy dwie skrajne stacje rozpoczną nadawanie ramki (Rys. D2.6). Temat ten przedstawiono w animacjach pod tym samym tytułem.

0x08 graphic

Rys D2.6 Okres narażony na powstanie kolizji

D2.2 CSMA/CD

Termin CSMA/CD oznacza wielodostęp do łącza sieci z badaniem stanu kanału i wykrywaniem kolizji (ang. Carrier Sense Multiple Access with Collision Detection)

Metoda CSMA/CD jest rozszerzoną wersją metody CSMA dostępu do nośnika. Również oparta jest na zasadzie rywalizacji, ale w odróżnieniu od wersji poprzedniej umożliwia zapobieganie, wykrywania i automatyczne usuwanie skutków kolizji. Mechanizm CSMA/CD wykorzystany został w sieci Ethernet wersja 802.3 IEEE.

Zasada dostępu do medium w sieci CSMA/CD:

Mechanizm CSMA/CD:

Stacja A prowadzi nasłuch w medium. Jeżeli medium jest wolne stacja A rozpoczyna nadawanie ramki (Rys. D2.7a). Stacja E również rozpoczyna nadawanie (Rys. D2.7b). Następuje wtedy kolizja (Rys. D2.7c). Podczas nadawania stacja E prowadzi nasłuch kanału. Stacja E rozpoznaje kolizje i natychmiast przestaje nadawać ramkę (Rys. D2.7d). Stacja E nadaje sygnał JAM (Rys. D2.7e), który ułatwia innym stacją wykrycie kolizji(Rys. D2.7f).

0x08 graphic

a)

0x08 graphic
b)

0x08 graphic
c)

Rys. D2.7 Mechanizm CSMA/CD

0x08 graphic
d)

0x08 graphic
e)

0x08 graphic
f)

Rys. D2.7 Mechanizm CSMA/CD

Mechanizm CSMA/CD dokładnie przedstawiono w prezentacji multimedialnej pod tym samym tytułem.

Minimalna długość ramki transmisyjnej

Stacja A stwierdza wolny kanał i zaczyna nadawać. Stacja E też zaczyna nadawanie (Rys D2.8a). Stacja A kończy nadawanie przed wykryciem kolizji (Rys. D2.8b). Wtedy powstaje kolizja. Sygnał JAM dociera do stacji A dopiero po nadawaniu ramki (Rys D2.8c). Temat ten pokazałem w prezentacji pod tym samym tytułem.

a)

0x08 graphic

0x08 graphic
b)

0x08 graphic
c)

Rys. D2.8 Minimalna długość ramki transmisyjnej

Graniczny przypadek powstawania kolizji

Skrajny przypadek występuje gdy dwie stacje najbardziej od siebie oddalone (A i E) rozpoczynają nadawanie w medium. Stacja A stwierdza wolny kanał i zaczyna nadawać. Stacja E zaczyna nadawanie po czasie τ, przed dotarciem do niej sygnału od nadającej stacji A (Rys D2.9a). Powstaje wtedy kolizja. Do stacji A sygnał ze stacji E dotrze po czasie τ, czyli po czasie 2τ od chwili rozpoczęcia nadawania przez stację A (Rys D2.9b). Każda nadawana ramka jest narażona na kolizje przez czas 2τ. Okres ten nazywa się oknem kolizji.

0x08 graphic
Maksymalny czas transmisji uszkodzonej ramki jest minimalnie większy od okna kolizji. Długość najkrótszej ramki musi być większa niż czas trwania okna kolizji. W przeciwnym razie kolizja nie mogłaby być wykryta w trakcie nadawania. Opisane powyżej zagadnienie granicznego przypadku powstawania kolizji zaprezentowałem w prezentacji pod tym samym tytułem.

a)

0x08 graphic

b)

Rys. D2.9 Graniczny przypadek powstawania kolizji

D2.3 Standard IEEE 802.3 - Ethernet

Podstawowe zasady tworzenia i budowy sieci Ethernet są zawarte w normie IEEE802.3. Składa się ona z kilku wariantów, są to: 10BASE5, 10BASE2, 10BASE-T, 10BASE-F. Różnica między poszczególnymi wariantami polega na odmiennej realizacji łącza, które może być w postaci kabla koncentrycznego, skręconej pary dwóch przewodów lub kabla światłowodowego. Szybkość transmisji w każdym przypadku wynosi 10 Mbit/s. Umożliwia to zbudowanie optymalnej sieci z wykorzystaniem wszystkich rodzajów kabli.

Zalety technologii IEEE 802.3:

-prostota,
-popularność,
-symetria,
-różne media (koncentryk, skrętka, światłowód).


Wady technologii IEEE 802.3:


-brak kontroli przepływu (ang. flow control 802.3x),
-brak obsługi VLAN (ang. frame tagging 802.1Q),
-brak realizacji QoS (PACE, 802.1p),
-dość krótkie ramki (46-1500 bajtów).

Okablowanie Ethernet i 802.3 jest oparte na bardzo wyrazistym zbiorze zasad. Stosowanie tych zasad zapewnia możliwość zmiany i rozszerzania sieci komputerowej bez powodowania błędów komunikacyjnych.

Ramka sieci Ethernet

Minimalna długość ramki wynosi 64 oktety, preambuła składa się z 56 bitów, a SFD z 8 bitów. Na rysunku widać, że ramka - z pominięciem preambuły i SFD - może mieć od 64 (6+6+2+46+4) do 1518 oktetów (6+6+2+1500+4).

Długości pól w bajtach

7

1

6

6

2

46 - 1500

4

Preambuła

SFD

Adres

docelowy

Adres

źródłowy

Długość

Dane

FCS

Rys. D2.10 Format ramki Ethernetowej (IEEE 802.3)

Preambuła - naprzemienny ciąg bitów 1 i 0, informujący o nadchodzącej ramce. Najczęściej nie jest on włączany do wielkości ramki. Uznawany jest za część procesu komunikacji.

SFD - (Start of Frame Delimiter )- bajt kończący preambułę o postaci: '10101011' (standard 802.3, strona 24), zawsze jest zakończony dwoma bitami 1. W standardzie Ethernet bajt ten nie występuje, zastąpiony jest kolejnym bajtem preambuły (ostatni bit równy 0).

Adresy - są to liczby 6 oktetowe, będące adresami sprzętowymi komunikujących się interfejsów sieciowych.

Długość - określa w oktetach ilość danych, które nastąpią po tym polu - nie może być więcej niż 1500. W standardzie Ethernet wartość w tym polu jest zawsze większa od 1500 (dziesiętnie) i określa numer protokołu warstwy wyższej, który odbierze dane po zakończeniu obróbki przez standard Ethernet.

Dane - jeśli ilość danych jest mniejsza od 46 oktetów, wprowadzane jest tzw. uzupełnienie PAD (padding) i dane są dopełniane jedynkami, tak aby ramka nie była mniejsza niż 512 bitów.

FCS - Frame Check Sequence - zawiera 4 bajty kontrolne (cyclic redundancy check - CRC) wygenerowane przez interfejs nadający i sprawdzane przez odbierający. Określają one czy dane nie zostały uszkodzone.

10BASE-5

10Base-5 pomijając różnice w terminologii odpowiada orginalnej specyfikacji Ethernet. Różnice w terminologii polegają na tym iż:
-kabel łączący kartę sieciową z kablem koncentrycznym 50 Ω nazywa się w IEEE 802.3/10BASE-5 AUI (Attachment Unit Interface), a w specyfikacji Ethernet Transceiver Cable,
-stacja jest podłączona do medium transmisyjnego poprzez Medium Attachment Unit (MAU) wg specyfikacji IEEE 802.3/10BASE-5 i transceiver wg specyfikacji Ethernet.


10Base-5 wykorzystuje gruby kabel koncentryczny o impedancji falowej 50 ohm, o długości segmentu do 500m z 50 Ω rezystorem (pełniącym funkcje terminatora linii) na każdym końcu. Kabel ten jest zwykle koloru żółtego (lub pomarańczowego, jeśli jest to kabel pokryty Teflonem(R)), jest często nazywany żółtym kablem lub grubym kablem Ethernet. Na kablu co 2,5m znajdują się namalowane ciemne pierścienie, wskazujące miesjca, w których powinno dołaczać się nowe stacje (MAU). Odstęp 2,5m wynika z długości fali stojacej i gwarantuje minimalną interferencję między MAU. W 500m segmencie można dołączyć maksymalnie 100 stacji, chociaż na kablu zaznaczonych jest 200 punktów podczepienia MAU. Żadnej stacji nie wolno dołączyć do końca segmentu. Każde przyłaczenie do kabla Ethernet jest realizowane przez urządzenie nadawczo-odbiorcze MAU. Oprócz zapewnienia możliwości przyłaczenia stacji roboczej , MAU spełniają rolę wykrywania kolizji. Dla 10BASE-5 jest to zawsze urządzenie zewnętrzne które przy pomocy zacisku wampirowego (vampire lub bee-sting) jest przyłaczany do grubego kabla. Połaczenie pomiędzy MAU a kartą sieciową wykonywane jest przy pomocy czteroparowego, ekranowanego kabla AUI koloru niebieskiego, który może

mieć długość do 50 m. Zawsze po transmisji MAU przesyła specjalny sygnał SQE (heartbeat) w celu sprawdzenia poprawności działania obwodu kolizji.


10BASE-2 - cienki Ethernet - Cheaper Ethernet

Druga specyfikacja okablowania jest nazwana cieńkim Ethernetem. Koszty tego typu kabla są dużo mniejsze niż w przypadku grubego kabla Ethernet. Cienki Ethernet jest 50-omowym kablem koncentrycznym oznaczony symbolem RG58, który może rozciągać się na długości do 185 metrów według specyfikacji IEEE. Mimo, iż do podłączenia tego kabla wymagane są transceivery, większość sieci opartych o komputery osobiste wykorzystuje karty sieciowe z wbudowanymi transceiverami. Połaczenie jest realizowane poprzez złącznik bagnetowy typu BNC. Inaczej niż w przypadku grubego kabla Ethernet, gdzie kabel zwykle nie jest przecinany, cienki Ethernet składa sie z wielu krótszych odcinków kabla. Odcinki te są łączone ze sobą za pomocą łączników trójnikowych tzw. T-connector-ów, które łączą poszczególne odcinki kabla i przyłączają je do wbudowanych w karty sieciowe transceiverów.

10BASE-T - "Ethernet na skrętce"

W 1990 roku podkomitet 802.3 w IEEE utworzył specyfikację dla Ethernet z nieekranowanym kablem typu skrętka (ang. Twisted Pair), oznaczoną 10BASE-T.
10BASE-T stosuje topologię magistrali. Każda stacja sieciowa jest połączona dwoma parami kabla typu skrętka bezpośrednio z centralnym urządzeniem zwanym koncentratorem lub hubem. Wiele koncentratorów może być podłączonych do jednego, lub może być połączonych przez gruby, cienki lub światłowodowy kręgosłup (ang. backbone).


Do podstawowych zalet 10BASE-T należą:
-większa elastyczność okablowania,
-zwiększona niezawodność działania sieci,
-możliwośc zaimplementowania redundancji połączeń,
-większa łatwość zarządzania.


10BASE-T pozwala na bardziej strukturalne podejście do okablowania, tak więc eliminuje koszty związane ze zmianami i przemieszczaniami użytkowników. W miarę eksploatacji sieci koszty związane ze zmianami i przemieszczaniem mogą mieć największy udział w ogólnych kosztach utrzymania sieci lokalnej. Ze względu na gwieździstą budowę oraz ponieważ koncentratory dają możliwość wyizolowania wadliwych węzłów, lokalizacja i naprawa wadliwego okablowania oraz innych uszkodzeń sprzętu może być znacznie łatwiejsza niż w przypadku grubego lub cienkiego kabla Ethernet. Ponadto wiele koncentratorów ma (lub jest to opcja) wbudowane oprogramowanie, pozwalające na analizę działania koncentratora i zarządzanie nim z poziomu stacji roboczej lub osobnej stacji zarządzającej. Zarządzanie wykorzystuje najczęściej protokół SNMP (ang. Simple Network Management Protocol).

10BASE-F i odmiany

Norma 10BASE-F składa się z trzech odmian. Są to 10BASE-FP, 10BASE-FB i 10BASE-FL. Każda ma określony dla siebie MAU, który może współpracować tylko ze swoim odpowiednikiem. W odmianie 10BASE-FP MAU stosowany jest tylko łącznie z pasywnymi rozgałęziaczami światłowodowymi. Wersja 10BASE-FB odnosi się tylko do transmisji synchronicznej, gdzie pakiet danych jest zsynchronizowany z sygnałem IDLE. IDLE jest sygnałem występującym w światłowodzie wtedy, gdy nie są transmitowane dane. Umożliwia on monitorowanie linii światłowodowej. Wariant 10BASE-FL jest wersją asynchroniczną w porównaniu z 10BASE-FB i udoskonaleniem wcześniej utworzonego wariantu światłowodowego FOIRL. Podstawowa różnica to fakt, że 10BASE-FL MAU posiada test SQE i zasięg zwiększony do 2 km.

Struktura sieci światłowodowej jest bardzo podobna do struktury sieci wykonanej ze skrętek. W pierwszym przypadku wykorzystywane są dwa włókna światłowodowe do nadawania i odbierania informacji, w drugim dwie pary skręconych przewodów. Do połączenia więcej niż dwóch stacji wymagane są wieloportowe repeatery.

Fast Ethernet

Zwiększenie prędkości sieci Ethernet z 10 Mbps do 100 Mbps wymagało opracowania całkowicie nowej warstwy fizycznej i wprowadzenia niewielkich zmian w warstwie łącza danych, która musiała zostać dopasowana do nowej warstwy fizycznej. Opracowano w związku z tym nowy standard Fast Ethernet. Fast Ethernet jest rozszerzeniem specyfikacji IEEE 802.3 do 100 Mbps. Właściwie jest on bardzo podobny do Ethernet 10BaseT, ale działa o wiele szybciej. Fast Ethernet szybko zadomowił się w środowisku sieci lokalnych. Wielu producentów wspomogło ten proces, oferując karty sieciowe obsługujące dwie szybkości transmisji 10 i 100 Mbps. Takie karty są w stanie albo automatycznie wybierać optymalną prędkość, uwzględniając typ okablowania i odległość od koncentratora, lub też prędkość może być wybierana ręcznie.

Rozszerzenie standardu 802.3 (do 100 Mbps) obejmuje:

100BaseTX

Pierwsza klasyfikacja nośnika dla sieci Fast Ethernet nosi nazwę 100BaseTX. Obejmuje ona kable ekranowanej skrętki dwużyłowej (STP) Kategorii 1 i nieekranowanej skrętki dwużyłowej (UTP) Kategorii 5. Ponieważ standard ten jest rozszerzeniem specyfikacji Ethernetu IEEE 802.3, włożono wiele wysiłku, aby produkt ten w bardzo duzym stopniu przypominał 10BaseT.

100BaseFX

100BaseFX jest światłowodowym odpowiednikiem 100BaseTX. Mają one wspólną technikę kodowania danych, ale wykorzystują różne nośniki fizyczne. 100BaseFX może obsługiwać transmisję danych z szybkością 100 Mbps na odległość do 400 metrów, wykorzystując dwie żyły kabla światłowodowego o średnicy 62,5/125 mikronów.

100BaseT4

100BaseT4 umożliwia transmisję danych z szybkością 100 Mbps przez cztery pary przewodów telefonicznych na odległość do 100 metrów. Przewody telefoniczne muszą odpowiadać co najmniej Kategorii 3 UTP. Możliwe jest także przeprowadzenie transmisji z wykorzystaniem UTP Kategorii 4 i 5.

D3. Magistrala z przekazywaniem tokena (Token Bus)

D3.1 Zasada działania magistrali z przekazywaniem tokena

Stacje dołączone do szyny mają przydzielony unikatowy adres MAC. W sieci transmitowane są dwa rodzaje informacji: ramki użytkowe i token, choć w rzeczywistości token jest po prostu specjalnie oznakowaną ramką. W sieci tej tworzy się pierścień logiczny, w którym każda stacja zna numer stacji poprzedniej i następnej (w żaden sposób nie związany z fizycznym rozmieszczeniem stacji). W sieci Token bus token jest wysyłany w sposób jawny, do konkretnej (logicznie kolejnej) stacji.

Podobnie jak w innych sieciach o topologii szyny, każdą transmisję ramki (w tym także znacznika) poprzedza nadanie preambuły synchronizacyjnej, zaś w sytuacji braku nadawania w medium panuje cisza. Nie ma zatem problemu z utrzymywaniem synchronicznej pracy sieci: każdorazowo nadajnik synchronizuje wszystkie odbiorniki.

Stacja, która odebrała skierowany do siebie znacznik, uzyskuje na ściśle określony czas prawo do nadawania ramek, adresowanych do dowolnej innej stacji sieci. Jeśli stacja nie korzysta z prawa nadawania, lub też gdy czas przeznaczony na nadawanie upłynął, ma ona obowiązek jawnie wysłać token do stacji logicznie kolejnej, która tym samym stanie się uprawniona do nadawania. Dzięki takiej regulacji dostępu, w medium nie zachodzą kolizje podczas pracy sieci. Pokazano to w prezentacji w temacie Magistrala z przekazywaniem tokena.

W sieci mogą współistnieć stacje włączone w pierścień logiczny i stacje pozostające poza nim. Stacjom spoza pierścienia logicznego nie wolno nadawać z własnej inicjatywy, natomiast stacje należące do pierścienia mogą nadawać ramki do dowolnych stacji, także tych spoza pierścienia. Ponadto, stacja nadająca ramkę może upoważnić zaadresowaną stację-odbiorcę do natychmiastowego nadania odpowiedzi, bez konieczności oczekiwania na token. Dokładnie zaprezentowano tą sytuacje w animacjach pod tematem Upoważnienie innej stacji do transmisji.

D3.2 Dołączanie logiczne nowych stacji

Liczba stacji w sieci może się zmieniać. Stacje mogą być włączane. Każda stacja ma obowiązek co określony czas wysyłać ramkę zaproszenia do włączenia się nowych stacji do sieci. Ramkę zaproszenie wysyła się na normalnych zasadach nadawania ramek. Ramka ta zawiera adres stacji wysyłającej i stacji logicznie następnej. Tylko stacje jeszcze nie włączone w pierścień logiczny i oznaczone adresem leżącym wewnątrz podanego w ramce zaproszeniu zakresu mogą odpowiedzieć. Ponieważ stacje te nie posiadają znacznika, a ich ilość nie jest z góry znana, to nadawane przez nie ramki odpowiedzi mogą wchodzić w kolizji. Do rozstrzygania kolizji stosuje się procedurę rywalizacji adresów. Procedury dołączania logicznego nowych stacji wymagają, by istniał już, choćby bardzo mały, czynny pierścień logiczny, w którym krąży znacznik. Dołączenie stacji pokazałem w prezentacji pod tematem Włączanie stacji do pętli logicznej.

D3.3 Inicjalizacja pracy sieci

Z chwilą inicjalizacji pracy sieci pierścień logiczny jest pusty. Procedura inicjalizacji służy do wyłonienia stacji, która jako pierwsza (i na razie jedyna) znajdzie się w pierścieniu, po czym zaprosi kolejną stację i odda jej znacznik. Od tej chwili pierścień logiczny stanie się otwarty dla pozostałych stacji i będzie się stopniowo powiększał.

D3.4 Odłączanie logiczne stacji

Stacja może zostać usunięta z pierścienia logicznego z własnej inicjatywy lub w razie uszkodzenia przez stację poprzednią.

Stacja B, pragnąca odłączyć się z własnej inicjatywy, oczekuje na otrzymanie znacznika ze stacji poprzedniej A, a następnie odsyła znacznik ponownie do tej stacji, informując ją również o adresie własnego następnika C. Stacja A zmienia adres swego następnika z B na C i przesyła znacznik do stacji C.

Stacja otrzymująca znacznik powinna natychmiast zareagować: albo rozpocząć nadawanie własnych ramek, albo odesłać znacznik dalej. Stacja A, po przesłaniu znacznika do swego następnika B, prowadzi przez krótki czas nasłuch w medium. Jeśli stacja ta stwierdzi, że B nie wykazuje aktywności (nie nadaje ramki lub znacznika), ustala adres kolejnego następnika i przesyła mu znacznik, a jeśli okaże się to nieskuteczne inicjuje procedurę zapraszania stacji do włączenia się w pierścień logiczny. Od tej chwili stacja B nie znajduje się już w pierścieniu logicznym. Odłączenie stacji pokazałem w prezentacji pod tematem Wyłączanie stacji z pętli logicznej.

D3.5 Token bus - IEEE 802.4

Stacja B nadaje zaproszenie, czyli ramkę służbową solicit_successor i oczekuje na odpowiedź przez określony kwant czasu, nieco większy od dwukrotnego maksymalnego późnienia propagacji. Jeśli przez ten czas nie nadejdzie żadna odpowiedź, stacja zapraszająca kontynuuje normalną pracę. Jeśli nadejdzie odpowiedź od jednej stacji C, która jest zawarta w ramce set_successor, stacja B modyfikuje przechowywany adres stacji następnej (zmienia jego wartość z E na C), po czym przesyła znacznik do stacji C, która tym samym zostaje włączona w pierścień logiczny. Stacja C zna już adres swego poprzednika B (zawarty w otrzymanym znaczniku) i następnika E (z zawartości pierwotnej ramki zapraszającej). Jeśli odpowiedź zostanie wysłana jednocześnie przez dwie lub więcej stacji (np. C i D), stacja zapraszająca B stwierdzi zajście kolizji. Stacja B wysyła zatem ramkę resolve_contention, po czym oczekuje 4 kwanty czasu. Każdy kwant czasu odpowiada innej kombinacji dwóch najbardziej znaczących bitów adresu stacji, ubiegających się o włączenie do pierścienia, np.:

Stacja o dwóch pierwszych bitach adresu 11 odpowiada w kwancie pierwszym, o bitach 01-w trzecim itd. Jeśli stacja o adresie niższym stwierdzi transmisję we wcześniejszym kwancie czasu, to wstrzymuje się od nadawania, czyli rezygnuje z procedury rywalizacji. Dwie stacje o różnych adresach, lecz identycznych dwóch początkowych bitach adresu, nadają ramkę w tym samym kwancie, co oczywiście prowadzi do kolizji. Po stwierdzeniu kolizji, stacja zapraszająca ponownie wysyła ramkę resolve_contention i ponownie oczekuje przez cztery kwanty na odpowiedź. Tylko stacje które nadały odpowiedź w pierwszej fazie mają prawo do dalszego ubiegania się o włączenie do pierścienia logicznego. Tym razem jednak kwanty czasu przyporządkowane są dwóm kolejnym bitom adresu. W razie ponownego wystąpienia konfliktu, procedurę powyższą powtarza się dla dwóch kolejnych bitów adresu. Niepowtarzalne adresy MAC stacji gwarantują, że procedura zakończy się sukcesem, czyli dokładnie jedna stacja nada pomyślnie odpowiedź. Stacja ta zostanie włączona do pierścienia logicznego. Cała ta sytuacja została zanimowana pod tematem Dołączenie nowej stacji do pętli logicznej.

Procedury inicjalizacji dokonuje się, gdy stacje stwierdzą brak aktywności sieci w ciągu ustalonego czasu, czyli w wypadku włączenia sieci lub zagubienia znacznika. Procedura ta opiera się na zasadzie rywalizacji adresów. Każda stacja nadaje ramkę służbową claim-token, dopełnioną nieistotnymi danymi o długości 0, 2, 4 lub 6 kwantów czasu, w zależności od wartości dwóch pierwszych bitów adresu tej stacji. Po zakończeniu nadawania stacja nasłuchuje. Jeśli stwierdzi, że inna stacja wciąż nadaje, to wyłącza się z procedury rywalizacji. Jeśli zaś w medium panuje cisza, stacja ponawia procedurę, używając dwóch kolejnych bitów swego adresu. Po zużyciu w ten sposób wszystkich bitów adresu, stacja uznaje się za posiadacza znacznika i rozpoczyna procedurę zapraszania pozostałych stacji do dołączenia się do pierścienia logicznego. Inicjalizację pokazałem pod tematem Inicjalizacja pętli logicznej.

D4. Sieci pierścieniowe

D4.1 Rodzaje sieci pierścieniowych

W sieciach o topologii pierścienia stosuje się trzy metody sterowania dostępem do medium transmisyjnego:

D4.2 Zasada pracy w sieciach pierścieniowych

W sieciach pierścieniowych stacja, która ma do nadania ramkę, uzyskuje chwilowy dostęp do medium w wyniku wykonania warstwy MAC. Stacja może nadać jedną lub więcej ramek, zależnie od czasu nadawania. Kolejne stacje retransmitują odebrane od swoich poprzedników bity ramki MAC. Stacje te działają jako regeneratory sygnału cyfrowego. Wprowadzają określone opóźnienie retransmisji. Dąży się do tego, aby opóźnienie to było jak najmniejsze. Stacja docelowa, zaadresowana przez nadawcę, odbiera ramkę przez skopiowanie retransmitowanych bitów ramki do własnego bufora odbiorczego. Nadana ramka jest następnie usuwana z pierścienia.

Istnieją trzy sposoby usuwania z pierścienia nadanej ramki:

Opisane zagadnienie przedstawiłem w prezentacji w tematach: Sieć pierścieniowa i Sposoby usuwania ramki.

D4.3 Stacja - monitor

Stacja ta, którą teoretycznie może być dowolna stacja w sieci, pracuje jako centralne źródło informacji czasowych używanych przez inne stacje podłączone do pierścienia.

Stacja monitor spełnia następujące funkcje:

Stacje - monitor wybiera się automatycznie spośród wszystkich stacji pierścienia. Wybór stacji - monitora dokonuje się na zasadzie rywalizacji adresów. Każdej stacji przyporządkowuje się unikatowy adres sieciowy. Po rozpoczęciu procedury wyboru, każda stacja A przesyła do swojego następnika B ciąg ramek zawierających własny adres (A). Równocześnie stacja B odbiera ramki od swojego poprzednika A i porównuje adres otrzymany z własnym. Stacja B, odbierająca ramkę ze stacji A, retransmituje ją do stacji kolejnej C tylko wtedy, gdy A > B, czyli gdy adres odbierany jest wyższy od adresu własnego. Oznacza to, że w sieci istnieje stacja o adresie wyższym. Od tej chwili stacja B zaczyna retransmitować wszystkie otrzymane ramki.

Jeśli A < B, to ramka nie jest retransmitowana dalej, a stacja B kontynuuje nadawanie ramek z własnym adresem do swojego następnika. Stacja, która odbierze ze stacji poprzedniej ramkę zawierającą własny adres, staje się stacją monitorem. Stacja ta ma najwyższy adres spośród adresów wszystkich stacji sieci.

Wybór stacji monitora pokazałem w prezentacji w temacie Proces wyłaniania stacji monitora.

D4.4 Token ring

Pomysł zastosowania topologii Token Ring powstał w firmie IBM na długo przed wyprodukowaniem pierwszego komputera osobistego. Pierwszą siecią w tej topologii była sieć zwana Newhall ring, która miała łączyć duże komputery typu mainframe. Sieć Token Ring stała się w 1969 roku standardem IEEE. Wkrótce po wejściu na rynek tanich komputerów osobistych, protokół ten z drobnymi zmianami został uznany jako standard dla sieci lokalnych. Protokół ten znany jako IEEE 802.5 został zatwierdzony w grudniu 1984 r. i jest zgodny z wcześniejszymi produktami IBM. Pierwszym komercyjnym zastosowaniem sieci Token Ring były produkty firm IBM i Texas Instruments w październiku 1995 roku. Szybkość przesyłania bitów w sieci Token Ring wynosiła 1 i 4 Mb/s. Od 1989 istnieje specyfikacja Token Ring o prędkości 16 Mb/s. Dziś istnieją rozwiązania zwiększające prędkość sygnału w sieci Token Ring do 100 lub nawet 128 Mb/s.

W odróżnieniu od Ethernetu, z jego chaotyczną i nieregulowaną metodą wielodostępu, Token Ring pozwala w danym czasie nadawać tylko jednemu urządzeniu. Nie występują więc dzięki temu rozwiązaniu żadne kolizje. Dostęp do nośnika jest przyznawany poprzez przekazywanie tokenu (ciąg bitów) w ustalony sposób. Gdy żadna stacja nie nadaje w pierścieniu token jest retransmitoany od stacji do stacji. Stacja, która odbierze token uzyskuje prawo do nadawania. Token może być tylko jeden i jest on modyfikowany przez urządzenie nadające w celu utworzenia nagłówka ramki danych. Gdyby nie było tokenu, nie dałoby się utworzyć nagłówka ramki danych i transmisja byłaby niemożliwa. Po tej modyfikacji żadna inna stacja nie ma możliwości nadania własnej ramki, ponieważ nie ma już tokena w sieci. Stacja nadaje własną ramkę. Urządzenie odbierające kopiuje dane przesyłane w ramce, zmieniając przy tym (negując) niektóre bity nagłówka ramki i w ten sposób potwierdzając odbiór. Sama ramka dalej krąży w pierścieniu, aż powróci do swojego nadawcy. Urządzenie, które wysłało ramkę, pobiera ją teraz z sieci i usuwa z niej dane oraz adresy. Jeśli urządzenie chce przesłać więcej danych, może to zrobić. Jeśli nie, nagłówek ramki jest przekształcany z powrotem w token i umieszczany w medium transmisyjnym, przez które podróżuje do następnego urządzenia. Działanie sieci Token Ring pokazałem w prezentacji w tytule Pierścień z przekazywaniem znacznika.

Współdzielona sieć Token Ring posiada wiele zalet w porównaniu z innymi architekturami LAN. Sieć ta wyróżnia się również monitorowaniem działania sieci. Specyfikacja jej warstwy fizycznej dostarcza kilku ważnych mechanizmów. Są to min. agenci zarządzania stacją (SMT), zajmujący się zbieraniem danych i raportowaniem. Istnieją również mechanizmy automatycznego wykrywania awarii sprzętu i informowania o nich innych stacji w pierścieniu. Warstwa fizyczna dostarcza także kilku mechanizmów dostrajania działania pierścienia.

D4.5 Rozpoznawanie tokena (znacznika)

Urządzenia sieci Token Ring nie mogą nadawać niczego bez tokenu. Podstawowy token służy dwóm celom:

Token może być:

D4.6 Strategia przywracania znacznika

Stosowane są trzy różne strategie, wyznaczające chwilę ponownego wprowadzania wolnego znacznika przez stację, która go uprzednio usunęła z pierścienia:

Single frame

W strategii single frame, stacja nadająca oczekuje na odebranie całej własnej ramki, aż do jej końca. Wówczas może nastąpić wprowadzenie nowego znacznika. Stacja po nadaniu znacznika przełącza się natychmiast w stan retransmisji. Omawiana tu strategia nadaje się do zastosowania w sieci, w której długość ramek jest znacznie większa od długości pierścienia. Jest to również strategia najmniej złożona i najbardziej bezpieczna.

Single token

W strategii single token stacja nadająca oczekuje na odebranie jedynie początku nadanej przez siebie ramki, zawierającego nagłówek (czyli znacznik zajęty) i adresy MAC: docelowy (DA) i źródłowy (SA). Stacja sprawdza je by upewnić się, że niezmiennik sieci jest rzeczywiście zachowany. Po odebraniu początku ramki stacja może już wprowadzić nowy znacznik, lecz przełączy się w stan retransmisji dopiero po odebraniu końca tej ramki. W ten sposób, przy okazji, ramka zostanie fizycznie usunięta z pierścienia. Oczywiście nadanie znacznika może nastąpić dopiero po zakończeniu nadawania własnej ramki. Dlatego omawiana strategia dobrze nadaje się do sieci, w których długości ramek są porównywalne z długością pierścienia. Odebranie początku ramki oznacza zwykle, że koniec tej ramki został właśnie nadany. Nawa single token odnosi się do faktu przebywania w pierścieniu zawsze tylko jednego znacznika (wolnego lub zajętego), co ułatwia kontrolę poprawności pracy sieci.

Multiple token

W strategii multiple token, zwanej też ETR -Early Token Release, natychmiast po zakończeniu nadawania stacja wprowadza nowy wolny znacznik. Dokleja go tuż za końcem swej ramki. Podobnie jak w pozostałych strategiach, stacja nadająca przełącza się w stan retransmisji po odebraniu końca własnej ramki. Wolny znacznik może zostać wykorzystany przez inną stację nawet wtedy, gdy nadana ramka jeszcze obiega pierścień. W ten sposób może utworzyć się struktura złożona z wielu nadanych ramek.

Strategia single frame i multiple token zaprezentowana została w animacji pod tytułem Zasady generowania wolnego znacznika.

D4.7 Usługi utrzymania sieci

Praca sieci może zostać zaburzona w wyniku zakłóceń sygnału medium (losowego przekłamania) oraz błędów logicznych i awarii sprzętowych stacji sieci. Zakłócenia tego typu mogą doprowadzić do zagubienia wolnego znacznika (lost token), pojawienia się dwóch lub więcej znaczników (duplicate token), krążenia raz nadanej i nie usuniętej ramki (circulating frame), jak również do przerwania pierścienia. Dlatego poza podstawowym cyklem oczekiwania na znacznik, przekłamania go, nadania ramki, usunięcia jej z pierścienia i przywrócenia znacznika, integralną częścią algorytmów warstwy MAC są wielokrotnie bardziej złożone procedury utrzymaniowe. Sytuacje awaryjne mogą być obsługiwane w sposób rozproszony (kolektywnie przez wszystkie stacje) lub centralnie, przez stację - monitor, co może być prostsze i bardziej efektywne. W celu realizacji procedur utrzymaniowych, stacje wymieniają ze sobą ramki służbowe.

Usługi utrzymania sieci pokazane są w prezentacji w tytule Zadania utrzymaniowe.

D4.8 Technika potwierdzenia ramek

Stacja nadająca odbiera swoją ramkę, gdy ta obiegnie cały pierścień. Potwierdzenie odbioru zostaje przesłane w ramach tej samej ramki. W ramce wydziela się sekwencję bitów służbowych, które są ustawiane przez stację odbierającą. Bity potwierdzenia to:

Transmisja ramki jest poprawna, gdy bity A=1, C=1, E=0

D4.9 Slotted ring - pierścień szczelinowy

Długość bitowa pierścienia o szybkości transmisji 10 Mbit/s, 100 stacjach i odległości pomiędzy stacjami równej 10 m wynosi nieco ponad 150 bitów. W pierścieniu szczelinowym długość ta podzielona jest na stałą liczbę niewielkich ramek (np. 4 ramki po 38 bitów, jak w angielskiej sieci Cambridge Ring), zwanych również szczelinami. Ramki te, których struktura jest ustalana przez stację - monitor przy starcie sieci, stale obiegają pierścień. W rozwiązaniu podstawowym każda ramka ma taki sam format, choć nie jest to absolutnie konieczne z punktu widzenia protokołu dostępu do medium. Każda ramka składa się przynajmniej z bitu wolny / zajęty (na początku ramki) i pola danych. Bit wolny / zajęty pełni rolę podobną do znacznika w sieci token ring, jednakże tutaj występuje jednocześnie wiele niezależnych znaczników, z których każdy może być wolny lub zajęty. Istotną różnicą koncepcyjną jest to, że wszelkie operacje związane z nadawaniem i usuwaniem ramek dokonywane są tu na zasadzie logicznej, przez modyfikację wartości retransmitowanego bitu.

Stacja pragnąca nadawać oczekuje na odebranie ze stacji poprzedniej początku ramki, oznaczonej jako wolna. Następnie podczas retransmisji zmienia wartość bitu zajętości na zajęty, po czym modyfikuje zawartość pola danych, ustawiając poszczególne bity zgodnie z treścią nadawanej ramki. Po zakończeniu nadawania stacja oczekuje na obiegnięcie pierścienia przez ramkę. W chwili, gdy odbiera bit zajętości własnej ramki, ustawia jego wartość ponownie na wolny. W ten sposób dokonuje usunięcia ramki. Rozpoznawanie własnej ramki prowadzone jest na zasadzie zliczania retransmitowanych ramek, gdyż oczywiście nie obowiązuje tu reguła, zgodnie z którą pierwsza odebrana ramka jest ramką własną. Zliczanie ramek możliwe jest dzięki zachowywaniu stałej ilości szczelin, o znanej długości. Stacja może ponownie nadawać dopiero po oznaczeniu uprzednio nadanej ramki jako wolnej.

D5. Sieć FDDI

Jedną z solidniejszych technologii LAN jest sieć przesyłająca dane światłowodem, czyli sieć FDDI. Standard ten został znormalizowany w połowie lat 80-tych, jako specyfikacja ANSI X3T9.5. Sieć FDDI cechuje się szybkością transmisji danych 100 Mbps i dwoma przeciwbieżnymi pierścieniami. Pierścienie te mogą mieć rozpiętość do 200 kilometrów i wykorzystują kable światłowodowe. Dostęp do nośnika jest regulowany przez przekazywanie tokenu, podobnie jak w sieci Token Ring. Token może poruszać się tylko w jednym kierunku. W wypadku awarii sieci, stacje są w stanie wykryć uszkodzenie, określić obszar sieci, z którym utracono łączność, i automatycznie (ale tylko logicznie, nie fizycznie) połączyć obydwa pierścienie. Zdolność autonaprawy i duża szybkość transmisji danych czynią FDDI jedyną technologią LAN odpowiednią dla aplikacji wymagających dużej przepustowości i wysokiej niezawodności. W sieci FDDI transmisja informacji może odbywać się w trybie synchronicznym lub asynchronicznym.

W czasie inicjalizacji sieci stacje zgłaszają z jaka częstotliwością chcą mieć dostęp do kanału transmisyjnego. Parametr TTRT jest ustalany w czasie inicjalizacji i jest czasem obiegu tokena wokół pierścienia. W każdej ze stacji istnieją dwa timery: TRT (Token Rotation Timer) i THT (Token Holding Timer). Timer TRT odmierza czas, który upłynął między kolejnymi chwilami odebrania przez daną stację tokenu. Timer ten jest ustawiany na wartość TTRT, kiedy dana stacja przejmuje token. Stacja może przejąć token wcześniej, przed upływem tego czasu. Wtedy aktualna zawartość timera TRT jest wpisywana do THT, a TRT jest ponownie ładowane wartością TTRT.

Na rysunku D5.1 przedstawiono odebranie tokenu nieopóźnionego. Przyjęto, że sieć składa się z czterech stacji: A, B, C, D.

0x08 graphic

Rys. D5.1 Odebranie tokenu nieopóźnionego

Stacja A odebiera token, ustawia swój licznik TRT na wartość TTRT i przeprowadza transmisję synchroniczną. W tej chwili stacja A nie ma do wysłania żadnych danych asynchronicznych. Później token przesyłany jest do stacji B i teraz ta właśnie stacja transmituje swoje dane. Identycznie dzieje się ze stacją D i C. Token po pewnym czasie, krótszym niż wartość TRT dociera w końcu do stacji A. Token został odebrany wcześniej. Aktualna zawartość licznika TRT jest przepisywana do THT. TRT jest teraz na nowo ładowany wartością TTRT. Następuje możliwość wysłania danych asynchronicznych, która trwa aż do wyczerpania się licznika THT. Dokładnie przedstawiono to w animacjach w temacie Przyjęcie tokenu nieopóźnionego.

Na rysunku D5.2 przedstawiono odebranie tokenu opóźnionego.

0x08 graphic

Rys. D5.2 Odebranie tokenu opóźnionego

Stacji D za długo transmitowała swoje dane asynchroniczne. Nadawanie tych danych zostało doprowadzone do końca i token nie został przekazany stacji A na czas. Zawartość licznika TRT stacji A uległa wyzerowaniu i natychmiast załadowany nową wartością TTRT. W ten sposób powstało opóźnienie. Stacja A po otrzymaniu tokena wysyła swoje dane synchroniczne, ale nie może już wysyłać danych asynchronicznych. Pokazano to w prezentacji pod tematem Przyjęcie tokenu opóźnionego.

Na rysunku D5.3 przedstawiono mechanizm powstawania opóźnienia w obiegu tokena. W pierwszym cyklu stacja A transmituje swoje dane synchroniczne, nie transmituje żadnych danych asynchronicznych. Stacja A przekazuje token do stacji B. Ta stacja też transmituje tylko dane synchroniczne. W drugim cyklu stacja A otrzymuje token dokładnie w chwili wyzerowania się licznika TRT. TRT jest natychmiast ładowany wartością TTRT. Stacja A nie wysyła żadnych danych i przekazuje token do stacji B. Licznik TRT stacji jest też załadowany wartością TTRT. Stacja B wysyła swoje dane synchroniczne, a następnie dane asynchroniczne. Stacja B może wysyłać dane asynchroniczne, ponieważ otrzymała token dużo wcześniej przed wyzerowaniem swojego licznika TRT.

0x08 graphic

Rys. D5.3 Mechanizm powstawania opóźnienia w obiegu tokena

W trzecim cyklu stacja A odbiera token wcześniej. W swoim paśmie transmituje dane synchroniczne, a następnie swoje dane asynchroniczne. Po tych transmisjach stacja B otrzymuje token opóźniony. Przedstawiłem to zagadnienie w prezentacji pod tytułem Mechanizm powstawania opóźnienia w obiegu tokena.

Na rysunku D5.4 pokazano zasadę funkcjonowania stacji sieci FDDI przy odebraniu tokenu nieopóźnionego. Do licznika TRT wpisywana jest wartość TTRT. Stacja wysyła swoje dane synchroniczne, po czym przekazuje token do następnej stacji. W następnym cyklu token wraca do tej stacji i to przed upływem czasu TTRT. Jest to tzw. token nieopóźniony. Aktualna zawartość licznika TRT jest kopiowana do licznika THT, a TRT jest ponownie ładowany zawartością TTRT. Stacja nadaje swoje dane synchroniczne, a po zakończeniu nadawania stacja może uruchomić licznik THT i wysłać swoje dane asynchroniczne. Może je wysyłać aż do wyczerpania się licznika THT. Później stacja przekazuje token do następnej stacji w sieci.

0x08 graphic

Rys. D5.4 Zasada funkcjonowania stacji sieci FDDI przy odebraniu tokenu nieopóźnionego

Na rysunku D5.5 pokazano zasadę funkcjonowania stacji sieci FDDI przy odebraniu tokenu opóźnionego. Do licznika TRT wpisywana jest wartość TTRT. Stacja wysyła swoje dane synchroniczne, po czym przekazuje token do następnej stacji. W następnym cyklu token wraca do tej stacji. Stacja nie otrzymała tokenu przed wyczerpaniem się licznika TRT. TRT jest zapisywany nową wartością TTRT i ustawiana jest flaga CT Late. Stacja otrzymując token sprawdza tą flagę i gdy jest ustawiona to znaczy, że stacja odbiera token opóźniony. Flaga CT Late jest zerowana, licznik TRT nie jest modyfikowany, a stacja nadaje dane synchroniczne. Po zakończeniu nadawania stacja przekazuje token dalej.

0x08 graphic

Rys. D5.5 Zasada funkcjonowania stacji sieci FDDI przy odebraniu tokenu opóźnionego

Na rysunku D5.6 pokazano zasadę funkcjonowania stacji sieci FDDI przy odebraniu tokenu opóźnionego. Do licznika TRT wpisywana jest wartość TTRT. Stacja wysyła swoje dane synchroniczne, po czym przekazuje token do następnej stacji. Stacja ustawia flagę CT Late po wyczerpaniu się licznika TRT. Flaga ta będzie aktywna ponieważ wyzerował się następny raz licznik TRT, a token nie dotarł do tej stacji. Nastąpi wtedy reinicjalizacja w której wygenerowany zostanie nowy token, nowa wartość czasu TTRT i pasm przyznanych poszczególnym stacją.

0x08 graphic

Rys. D5.6 Zasada funkcjonowania stacji sieci FDDI przy zgubieni tokenu

Zasada funkcjonowania stacji sieci FDDI przedstawiona jest w prezentacji pod takim samym tytułem.

1

Odłożenie transmisji na wylosowany okres czasu

Test

kanału

Zlecenie

transmisji

Transmisja ramki

Test

kanału

t

Test

kanału

Test

kanału

Test

kanału

Test

kanału

Zlecenie

transmisji

(stacja P)

Zlecenie

transmisji

(stacja K)

Transmisja ramki

Ramka stacji P

Ramka stacji K

Oczekiwanie na potwierdzenie i losowanie czasu retransmisji

(stacja K)

Oczekiwanie na potwierdzenie i losowanie czasu retransmisji

(stacja P)

t

Test

kanału

Zlecenie

transmisji

Transmisja ramki

Ciągła obserwacja kanału

t

t

Test

kanału

Zlecenie transmisji

Ciągła

obserwacja

kanału

Odłożenie

transmisji

Transmisja ramki

Tp

Losowanie

Test

kanału i

losowanie

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

A

B

C

D

E

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

A

B

C

D

E

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

A

B

C

D

E

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

A

B

C

D

E

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

A

B

C

D

E

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

A

B

C

D

E

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

A

B

C

D

E

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

A

B

C

D

E

0x01 graphic

Kolizja

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

A

B

C

D

E

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

A

B

C

D

E

0x01 graphic

0x01 graphic

A

B

C

E

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

D

D

0x01 graphic

A

B

C

E

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

A

B

C

E

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

D

0x01 graphic

A

B

C

E

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

D

Kolizja

0x01 graphic

A

B

C

E

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

D

Kolizja

0x01 graphic

A

B

C

E

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

D

Kolizja

JAM

0x01 graphic

A

B

C

E

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

D

JAM

JAM

0x01 graphic

A

B

C

E

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

D

0x01 graphic

A

B

C

E

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

D

Kolizja

0x01 graphic

A

B

C

E

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

D

JAM

Kolizja

0x01 graphic

A

B

C

E

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

D

0x01 graphic

A

B

C

E

0x01 graphic

0x01 graphic

0x01 graphic

0x01 graphic

D

JAM

Tok = 2Tp

A

B

C

D0x01 graphic

A

TRT stacji A

TRT stacji A

TRT = TTRT

TRT = TTRT

A

B

C

D

A

B

C

D0x01 graphic

A

D

B

C

D

TRT stacji A

TRT stacji A

TRT = TTRT

TRT = TTRT

A

B

B

B

A

B

TRT stacji A

TRT stacji B

W stacji A brak danych do wysłania

TRT stacji A

TRT stacji B

Maksymalna przerwa w transmisji < 2* TTRT

Opóźnienie otrzymania tokenu przez stację B

Token

TTRT

Token

Token

Token

S

Y

N

C

S

Y

N

C

T

R

T

T

R

T

AS

T

H

T

Token

TTRT

Token

Token

Token

S

Y

N

C

S

Y

N

C

T

R

T

T

R

T

CT Late=1

CT Late=0

Token

TTRT

Token

S

Y

N

C

T

R

T

T

R

T

CT Late=1

Zgłoszenie zagubienia tokenu.

Restart systemu.



Wyszukiwarka

Podobne podstrony:
SIECI PIERŚCIENIOWE, Notatki, Elektronika AGH III rok, Pendrive, dodatkowe, moje opracowania z sieci
ADRESOWANIE WEWNĄTRZ SIECI LOKALNEJ, Notatki, Elektronika AGH III rok, Pendrive, dodatkowe, moje opr
SIECI O TOPOLOGII SZYNY - OGÓLNA CH-KA, Notatki, Elektronika AGH III rok, Pendrive, dodatkowe, moje
ŁĄCZENIE SIECI JEDNOSTKOWYCH - URZĄDZENIA AKTYWNE, Notatki, Elektronika AGH III rok, Pendrive, dodat
PORÓWNANIE WŁASNOŚCI SIECI - PIERŚCIENIA I SZYNY, Notatki, Elektronika AGH III rok, Pendrive, dodatk
sieci komputerowe1 - pytania, Notatki, Elektronika AGH III rok, [STUDIA] rok 3, Sieci, Egzamin - s
egzamin 2002-2003, Notatki, Elektronika AGH III rok, [STUDIA] rok 3, Sieci, Egzamin - sieci, Egzam
Sieci - EGZAMIN I termin, Notatki, Elektronika AGH III rok, [STUDIA] rok 3, Sieci, Egzamin - sieci
siecikomp z odp, Notatki, Elektronika AGH III rok, [STUDIA] rok 3, Sieci, Egzamin - sieci
sieci komputerowe - pytania, Notatki, Elektronika AGH III rok, [STUDIA] rok 3, Sieci, Egzamin - si
termin II 2005 2, Notatki, Elektronika AGH III rok, [STUDIA] rok 3, Sieci, Egzamin - sieci
termin II 2005, Notatki, Elektronika AGH III rok, [STUDIA] rok 3, Sieci, Egzamin - sieci
imiku sprawko zad5, Notatki, Elektronika AGH III rok, [STUDIA] rok 3, imiku, 6 pierwsze u tego czw
sprawko spintrometria, Notatki, Elektronika AGH III rok, [STUDIA] rok 3, imiku
Techniki elektroforetyczne, far, III rok IV sem, biologia molekularna, notatki
Techniki elektroforetyczne 1, far, III rok IV sem, biologia molekularna, notatki
M5 Charakterystyki podstawowych elementów elektronicznych, AGH, MiBM - I rok, Elektrotechnika, Spraw

więcej podobnych podstron