background image

 

 

Metody dostępu 

Metody dostępu 

do łącza

do łącza

background image

 

 

Metody dostępu do łącza

Metody dostępu do łącza

Frequency-division multiple access (FDMA)

Time-division multiple access (TDMA) 

Frequency-hopped spread-spectrum (FHSS)

Direct-sequence spread-spectrum 

(DSSS)/Code-division multiple access 

(CDMA)

Space-division multiple access (SDMA)

Random access

Scentralizowane/rozproszone

background image

 

 

Dostęp do łącza - 

Dostęp do łącza - 

analogia

analogia

Przyjmijmy, że uczestnicy 

Przyjmijmy, że uczestnicy 

seminarium chcą 

seminarium chcą 

porozmawiać

porozmawiać

Jeżeli każdy coś mówi nikt 

Jeżeli każdy coś mówi nikt 

nikogo 

nikogo 

nie zrozumie

nie zrozumie

Jeżeli ktoś będzie mówił 

Jeżeli ktoś będzie mówił 

głośniej, to wszyscy zaczną 

głośniej, to wszyscy zaczną 

mówić głośniej i ponownie nikt 

mówić głośniej i ponownie nikt 

nikogo nie zrozumie

nikogo nie zrozumie

background image

 

 

Dostęp do łącza - 

Dostęp do łącza - 

analogia

analogia

Każdy dostaje określony czas na swoją 

Każdy dostaje określony czas na swoją 

wypowiedź (TDMA)

wypowiedź (TDMA)

Każda grupa rozmawia w innym języku 

Każda grupa rozmawia w innym języku 

(CDMA)

(CDMA)

Każda grupa rozmawia się w innym 

Każda grupa rozmawia się w innym 

pokoju (SDMA)

pokoju (SDMA)

Osoba zaczyna rozmowę kiedy nikt 

Osoba zaczyna rozmowę kiedy nikt 

innym nie mówi (CSMA)

innym nie mówi (CSMA)

Ktoś prowadzi dyskusję 

Ktoś prowadzi dyskusję 

(scentralizowana)

(scentralizowana)

background image

 

 

Klasyfikacja metod dostępu 

Klasyfikacja metod dostępu 

do łącza

do łącza

Zwielokrotnienie czasowe TDM (ang. 

Zwielokrotnienie czasowe TDM (ang. 

Time Division Multiplexing)

Time Division Multiplexing)

synchroniczne metody zwielokrotnienia 

synchroniczne metody zwielokrotnienia 

(STDM)

(STDM)

asynchroniczne metody zwielokrotnienia 

asynchroniczne metody zwielokrotnienia 

(ATDM) 

(ATDM) 

Zwielokrotnienie częstotliwościowe FDM 

Zwielokrotnienie częstotliwościowe FDM 

(ang. 

(ang. 

Frequency Division Multiplexing

Frequency Division Multiplexing

)

)

kanały dedykowane 

kanały dedykowane 

metody z rezerwacją na żądanie  

metody z rezerwacją na żądanie  

background image

 

 

Klasyfikacja metod dostępu 

Klasyfikacja metod dostępu 

do łącza

do łącza

Synchroniczne metody zwielokrotnienia

Synchroniczne metody zwielokrotnienia

PABX

PABX

kanały dedykowane 

kanały dedykowane 

kanały komutowane (naziemne i satelitarne)  

kanały komutowane (naziemne i satelitarne)  

Asynchroniczne metody zwielokrotnienia

Asynchroniczne metody zwielokrotnienia

algorytmy dostępu niekontrolowanego 

algorytmy dostępu niekontrolowanego 

(możliwość wystąpienia kolizji ramek)  

(możliwość wystąpienia kolizji ramek)  

algorytmy dostępu kontrolowanego 

algorytmy dostępu kontrolowanego 

(bezkolizyjna transmisja ramek)   

(bezkolizyjna transmisja ramek)   

background image

 

 

Klasyfikacja metod dostępu 

Klasyfikacja metod dostępu 

do łącza

do łącza

Algorytmy dostępu 

Algorytmy dostępu 

niekontrolowanego

niekontrolowanego

ALOHA, S-ALOHA 

ALOHA, S-ALOHA 

CSMA, CSMA/CD, CSMA/CA

CSMA, CSMA/CD, CSMA/CA

Algorytmy dostępu kontrolowanego

Algorytmy dostępu kontrolowanego

algorytmy zdecentralizowane 

algorytmy zdecentralizowane 

algorytmy scentralizowane 

algorytmy scentralizowane 

background image

 

 

Klasyfikacja metod dostępu 

Klasyfikacja metod dostępu 

do łącza

do łącza

Algorytmy zdecentralizowane

Algorytmy zdecentralizowane

przepustkowy (token passing)

przepustkowy (token passing)

z wirującymi ramkami 

z wirującymi ramkami 

z rejestrami przesuwnymi   

z rejestrami przesuwnymi   

Algorytmy scentralizowane 

Algorytmy scentralizowane 

z przepytywaniem indywidualnym 

z przepytywaniem indywidualnym 

z przekazywaniem przepustki   

z przekazywaniem przepustki   

z rezerwacją    

z rezerwacją    

background image

 

 

Metody dostępu do łącza 

Metody dostępu do łącza 

w sieciach LAN

w sieciach LAN

ALOHA

ALOHA

S-ALOHA

S-ALOHA

CSMA

CSMA

Token Passing

Token Passing

Slotted Ring

Slotted Ring

Rejestry przesuwne

Rejestry przesuwne

Demand Priority

Demand Priority

background image

 

 

ALOHA

ALOHA

Pierwowzór algorytmów dostępu 

Pierwowzór algorytmów dostępu 

niekontrolowanego to protokół 

niekontrolowanego to protokół 

ALOHA

ALOHA

 opracowany przez prof. 

 opracowany przez prof. 

Normana Abramsona w 

Normana Abramsona w 

1970

1970

 roku 

 roku 

na Uniwersytecie Hawajskim

na Uniwersytecie Hawajskim

background image

 

 

ALOHA

ALOHA

Podstawowe założenia:

Podstawowe założenia:

Dane dzielone na 

Dane dzielone na 

pakiety

pakiety

Topologia 

Topologia 

gwiazdy

gwiazdy

 – centralna stacja i klienci 

 – centralna stacja i klienci 

Oddzielne

Oddzielne

 kanały do nadawania i odbierania

 kanały do nadawania i odbierania

Odebranie ramki musi być 

Odebranie ramki musi być 

potwierdzone

potwierdzone

 w 

 w 

określonym przedziale czasu

określonym przedziale czasu

Mogą wystąpić 

Mogą wystąpić 

kolizje

kolizje

Poprawna praca systemu jest możliwa tylko 

Poprawna praca systemu jest możliwa tylko 

przy niewielkim obciążeniu sieci (

przy niewielkim obciążeniu sieci (

do 18%

do 18%

)

)

background image

 

 

ALOHA

ALOHA

Nadawanie

Nadawanie

background image

 

 

ALOHA

ALOHA

Odbieranie - potwierdzenie

Odbieranie - potwierdzenie

background image

 

 

ALOHA

ALOHA

Odbieranie - kolizja

Odbieranie - kolizja

background image

 

 

S-ALOHA

S-ALOHA

Protokół S-ALOHA

Protokół S-ALOHA

 

 

(ang Slotted ALOHA) to 

(ang Slotted ALOHA) to 

modyfikacja protokołu ALOHA, w której 

modyfikacja protokołu ALOHA, w której 

stacja dokonuje prób dostępu w 

stacja dokonuje prób dostępu w 

przypadkowo wybranych 

przypadkowo wybranych 

szczelinach

szczelinach

 czasu

 czasu

Dopuszczalne obciążenie dla S-ALOHA to 

Dopuszczalne obciążenie dla S-ALOHA to 

37%

37%

S ta c ja  

B

S ta c ja  

A

t

t

S ta c ja  

B

S ta c ja  

A

t

t

u d a n a

tr a n s m is ja

T

u d a n a

tr a n s m is ja

2 T

T

T

n ie u d a n a

tr a n s m is ja

u d a n a

tr a n s m is ja

T

t

i

t

i + 1

k o liz ja

r a m e k

T

t

i + 2

t

i+ 3

u d a n a

tr a n s m i s ja

s z c z e lin a

c z a s o w a

A L O H A

S - A L O H A

background image

 

 

ALOHA

ALOHA

 

 

Wszystkie stacje klientów są równoprawne

Wszystkie stacje klientów są równoprawne

 

 

Protokół jest bardzo prosty

Protokół jest bardzo prosty

 

 

Protokół traktuje kolizje jako normalne zdarzenia 

Protokół traktuje kolizje jako normalne zdarzenia 

 

 

Niektóre zakłócenia mogą być rozpoznane jako 

Niektóre zakłócenia mogą być rozpoznane jako 

kolizje 

kolizje 

 

 

Niedeterministyczny czas dostępu do łącza

Niedeterministyczny czas dostępu do łącza

 

 

Wraz ze wzrostem obciążenia sieci rośnie liczba 

Wraz ze wzrostem obciążenia sieci rośnie liczba 

kolizji 

kolizji 

 

 

Część pasma jest tracona na kolizje

Część pasma jest tracona na kolizje

 

 

Bardzo małe wykorzystanie pasma

Bardzo małe wykorzystanie pasma

 

 

Wymagane potwierdzenia

Wymagane potwierdzenia

background image

 

 

CSMA

CSMA

Protokoły typu CSMA (ang. Carrier 

Protokoły typu CSMA (ang. Carrier 

Sense Multiple Access) wykorzystują 

Sense Multiple Access) wykorzystują 

informacje pomocnicze uzyskane 

informacje pomocnicze uzyskane 

poprzez 

poprzez 

śledzenie nośnej

śledzenie nośnej

Tylko w przypadku stwierdzenia 

Tylko w przypadku stwierdzenia 

wolnego łącza

wolnego łącza

 następuje transmisja

 następuje transmisja

Po wystąpienia 

Po wystąpienia 

kolizji

kolizji

, stacja nadająca 

, stacja nadająca 

nie otrzymuje 

nie otrzymuje 

potwierdzenia

potwierdzenia

, co 

, co 

wymusza 

wymusza 

retransmisję

retransmisję

 ramki po 

 ramki po 

losowym czasie

losowym czasie

background image

 

 

Łącze 
wolne

CSMA

CSMA

Śledzenie nośnej (ang. Carrier 

Śledzenie nośnej (ang. Carrier 

Sense)

Sense)

Łącze 
wolne

Łącze 
wolne

Łącze 
zajęte

Łącze 
zajęte

Łącze 
zajęte

background image

 

 

CSMA

CSMA

S ta c ja  

B

S ta c ja  

A

t

t

o d le g ło ś ć

S ta c ja  

C

C   n a d a je

A   n a d a je

B   s tw ie r d z a

z a ję to ś ć   ł ą c z a

A   k o ń c z y

n a d a w a n ie

C   k o ń c z y

n a d a w a n ie

background image

 

 

CSMA

CSMA

Bez wymuszania transmisji

Bez wymuszania transmisji

 (ang. 

 (ang. 

nonpersistent) -  stacja z gotową ramką, po 

nonpersistent) -  stacja z gotową ramką, po 

stwierdzeniu zajętości kanału 

stwierdzeniu zajętości kanału 

rezygnuje

rezygnuje

 

 

chwilowo z transmisji losując czas, po którym 

chwilowo z transmisji losując czas, po którym 

ponawia próbę transmisji

ponawia próbę transmisji

Z wymuszaniem transmisji

Z wymuszaniem transmisji

 z 

 z 

prawdopodobieństwem 

prawdopodobieństwem 

p

p

 (ang. p-persistent) -  

 (ang. p-persistent) -  

stacja z gotową ramką czeka 

stacja z gotową ramką czeka 

nasłuchując

nasłuchując

 na 

 na 

zwolnienie kanału i z prawdopodobieństwem 

zwolnienie kanału i z prawdopodobieństwem 

p

p

 dokonuje próby transmisji

 dokonuje próby transmisji

background image

 

 

CSMA/CD

CSMA/CD

W metodzie CSMA/CD (ang. CSMA 

W metodzie CSMA/CD (ang. CSMA 

Collision Detection) stacje potrafią 

Collision Detection) stacje potrafią 

wykryć

wykryć

 kolizję w łączu poprzez 

 kolizję w łączu poprzez 

jednoczesne

jednoczesne

 nadawanie i nasłuchiwanie

 nadawanie i nasłuchiwanie

Następnie poprzez 

Następnie poprzez 

wymuszenie kolizji

wymuszenie kolizji

 

 

(ang. jam) informują inne stacje o kolizji 

(ang. jam) informują inne stacje o kolizji 

Po 

Po 

losowym

losowym

 czasie ponawiają transmisję

 czasie ponawiają transmisję

Metoda stosowana w technologii 

Metoda stosowana w technologii 

Ethernet 

Ethernet 

IEEE 802.3

IEEE 802.3

background image

 

 

CSMA/CD

CSMA/CD

Wykrywanie kolizji (ang. 

Wykrywanie kolizji (ang. 

Collision 

Collision 

Detection

Detection

)

)

Łącze 
wolne

Łącze 
wolne

Łącze 
wolne

Łącze 
zajęte

Kolizja

Łącze 
wolne

Kolizja

Łącze 
zajęte

Łącze 
zajęte

Łącze 
wolne

Łącze 
wolne

background image

 

 

CSMA/CD

CSMA/CD

S ta c ja  

B

S ta c ja  

A

t

t

o d le g ło ś ć

S ta c ja  

C

C   n a d a je

A   n a d a je

B   s tw ie r d z a

z a ję to ś ć   łą c z a

B   s tw ie r d z a

k o liz ję

C   s tw ie r d z a

k o liz ję

A   w y k r y w a

k o liz ję

A   p r z e r y w a

n a d a w a n ie

J

C   p r z e r y w a

n a d a w a n ie

J

A   s tw ie r d z a   c is z ę

n a   łą c z u

C   s tw ie r d z a   c is z ę

n a   łą c z u

B   s tw ie r d z a   c is z ę

n a   łą c z u

background image

 

 

CSMA/CD

CSMA/CD

 

 

Wszystkie stacje są równoprawne

Wszystkie stacje są równoprawne

 

 

Protokół jest bardzo prosty i nie wymaga między 

Protokół jest bardzo prosty i nie wymaga między 

stacjami wymiany ramek o charakterze 

stacjami wymiany ramek o charakterze 

organizacyjnym  

organizacyjnym  

 

 

Protokół traktuje kolizje jako normalne zdarzenia 

Protokół traktuje kolizje jako normalne zdarzenia 

 

 

Niektóre zakłócenia mogą być rozpoznane jako 

Niektóre zakłócenia mogą być rozpoznane jako 

kolizje 

kolizje 

 

 

Niedeterministyczny czas dostępu do łącza

Niedeterministyczny czas dostępu do łącza

 

 

Wraz ze wzrostem obciążenia sieci rośnie liczba 

Wraz ze wzrostem obciążenia sieci rośnie liczba 

kolizji 

kolizji 

 

 

Część pasma jest tracona na kolizje

Część pasma jest tracona na kolizje

 

 

Niezbędne jednoczesne wysyłanie i nasłuchiwanie

Niezbędne jednoczesne wysyłanie i nasłuchiwanie

background image

 

 

Porównanie metod 

Porównanie metod 

dostępu

dostępu

Zależność ilości 

Zależność ilości 

S

S

 skutecznie przesłanej 

 skutecznie przesłanej 

informacji od ilości 

informacji od ilości 

G

G

 informacji zleconej do 

 informacji zleconej do 

przesłania

przesłania

0,0

0,1

0,2

0,3

0,4

0,5

0,6

0,7

0,8

0,9

1,0

0,001

0,010

0,100

1,000

10,000

100,000

1000,000

G/R

S

/R

ALOHA

S-ALOHA

CSMA/CD

CSMA

background image

 

 

CSMA/CA

CSMA/CA

W metodzie CSMA/CA (ang. CSMA 

W metodzie CSMA/CA (ang. CSMA 

Collision Avoidance) stacje 

Collision Avoidance) stacje 

nie potrafią

nie potrafią

 

 

jednocześnie

jednocześnie

 nadawać i nasłuchiwać

 nadawać i nasłuchiwać

Metoda stosowana w sieciach 

Metoda stosowana w sieciach 

radiowych 

radiowych 

np. IEEE 802.11

np. IEEE 802.11

Jednoadresowe ramki musza być 

Jednoadresowe ramki musza być 

potwierdzane

potwierdzane

Specjalne ramki sterujące 

Specjalne ramki sterujące 

RTS

RTS

 (ang. 

 (ang. 

Request To Send) oraz 

Request To Send) oraz 

CTS

CTS

 (ang. 

 (ang. 

Clear To 

Clear To 

Send) pozwalają na wstępną rezerwację 

Send) pozwalają na wstępną rezerwację 

medium

medium

background image

 

 

CSMA/CA

CSMA/CA

Mechanizm RTS/CTS

Mechanizm RTS/CTS

NAV

NAV

background image

 

 

CSMA/CA

CSMA/CA

Metoda CSMA/CA stosująca ramki 

Metoda CSMA/CA stosująca ramki 

RTS/CTS

RTS/CTS

S ta c ja  

ź r ó d ło w a

S ta c ja  

d o c e lo w a

D I F S

R T S

C T S

S I F S

I n n e

s ta c je

N A V   ( R T S )

S I F S

D A T A

S I F S

C T S

A C K

D I F S

N A V   ( C T S )

S ta n   n ie a k ty w n o ś c i

( o d ło ż e n ie   tr a n s m is ji)

R o z p o c z ę c ie   p r o c e s u  

r y w a liz a c ji

P r z e d z ia ł  r y w a liz a c ji

( w y b ó r   o k n a   C W   i 

w y z n a c z e n ia   o p ó ź n ie n ia )

background image

 

 

CSMA/CA

CSMA/CA

Jeżeli w chwili nasłuchu kanał jest zajęty, 

Jeżeli w chwili nasłuchu kanał jest zajęty, 

stacja czeka na jej zakończenie, następnie 

stacja czeka na jej zakończenie, następnie 

po czasie 

po czasie 

DIFS

DIFS

 (ang. Distributed 

 (ang. Distributed 

Inter-

Inter-

Frame Space

Frame Space

) przechodzi do procedury 

) przechodzi do procedury 

losowej

losowej

 retransmisji 

 retransmisji 

Kolejne transmisje są oddzielone czasem 

Kolejne transmisje są oddzielone czasem 

SIFS

SIFS

 (ang. Short IFS

 (ang. Short IFS

Informajce zawarte w ramkach RTS oraz 

Informajce zawarte w ramkach RTS oraz 

CTS powodują, że stacje nie biorące udział 

CTS powodują, że stacje nie biorące udział 

w transmisji pozostają przez pewien czas w 

w transmisji pozostają przez pewien czas w 

stanie 

stanie 

NAV

NAV

 (ang. Network Alloction Vector)

 (ang. Network Alloction Vector)

background image

 

 

CSMA/CA

CSMA/CA

Metoda CSMA/CA bez ramek 

Metoda CSMA/CA bez ramek 

RTS/CTS

RTS/CTS

S ta c ja  

ź r ó d ło w a

S ta c ja  

d o c e l o w a

D I F S

I n n e

s ta c je

D A T A

S I F S

A C K

D I F S

O d ło ż e n ie   tr a n s m is ji

R o z p o c z ę c ie   p r o c e s u  

r y w a liz a c ji

P r z e d z ia ł  r y w a liz a c ji

( w y b ó r   o k n a   C W   i 

w y z n a c z e n ia   o p ó ź n ie n ia )

background image

 

 

CSMA/CA

CSMA/CA

 

 

Wszystkie stacje są całkowicie równoprawne

Wszystkie stacje są całkowicie równoprawne

 

 

Protokół jest prosty

Protokół jest prosty

 

 

Protokół traktuje kolizje jako normalne zdarzenia 

Protokół traktuje kolizje jako normalne zdarzenia 

 

 

Niektóre zakłócenia mogą być rozpoznane jako 

Niektóre zakłócenia mogą być rozpoznane jako 

kolizje 

kolizje 

 

 

Niedeterministyczny czas dostępu do łącza

Niedeterministyczny czas dostępu do łącza

 

 

Wraz ze wzrostem obciążenia sieci rośnie liczba 

Wraz ze wzrostem obciążenia sieci rośnie liczba 

kolizji 

kolizji 

 

 

Wymagane potwierdzenia

Wymagane potwierdzenia

 

 

Dodatkowe ramki RTS oraz CTS

Dodatkowe ramki RTS oraz CTS

 

 

Słabe wykorzystanie łącza

Słabe wykorzystanie łącza

background image

 

 

Token Passing

Token Passing

Istota metody Token Passing polega na 

Istota metody Token Passing polega na 

tym, że posiadacz uprawnienia (ang. 

tym, że posiadacz uprawnienia (ang. 

token) przejmuje całkowitą 

token) przejmuje całkowitą 

kontrolę

kontrolę

 nad 

 nad 

łączem i tylko on ma prawo 

łączem i tylko on ma prawo 

nadawania

nadawania

 

 

Posiadanie uprawnienia jest 

Posiadanie uprawnienia jest 

okresowe

okresowe

, po 

, po 

ograniczonym czasie (będącym 

ograniczonym czasie (będącym 

parametrem protokołu) stacja musi go 

parametrem protokołu) stacja musi go 

przekazać

przekazać

Stosowane w technologiach Token Bus 

Stosowane w technologiach Token Bus 

(IEEE 802.4), Token Ring (IEEE 802.5), 

(IEEE 802.4), Token Ring (IEEE 802.5), 

FDDI

FDDI

background image

 

 

Token Bus

Token Bus

Każda stacja zna swojego 

Każda stacja zna swojego 

poprzednika

poprzednika

od którego otrzymuje uprawnienia, oraz 

od którego otrzymuje uprawnienia, oraz 

następnika

następnika

, któremu z kolei to 

, któremu z kolei to 

uprawnienia przesyła 

uprawnienia przesyła 

Ciąg określeń poprzednik-następnik 

Ciąg określeń poprzednik-następnik 

tworzy tzw. pierścień 

tworzy tzw. pierścień 

logiczny

logiczny

 

 

definiujący kolejność obiegu 

definiujący kolejność obiegu 

uprawnienia 

uprawnienia 

Jest to kolejność całkowicie 

Jest to kolejność całkowicie 

dowolna

dowolna

nie związana z 

nie związana z 

topologią

topologią

 sieci

 sieci

background image

 

 

Token Bus

Token Bus

Przekazywanie tokena

Przekazywanie tokena

1

4

2

3

5

background image

 

 

Token Ring

Token Ring

Topologia 

Topologia 

pierścienia

pierścienia

Każda stacja dokonuje 

Każda stacja dokonuje 

retransmisji

retransmisji

 

 

wszystkich ramek krążących w 

wszystkich ramek krążących w 

pierścieniu

pierścieniu

Wprowadzona informacja krąży do chwili 

Wprowadzona informacja krąży do chwili 

jawnego jej 

jawnego jej 

usunięcia

usunięcia

 przez którąś stację

 przez którąś stację

Algorytm dostępu musi określić warunki 

Algorytm dostępu musi określić warunki 

oraz stację odpowiedzialną za 

oraz stację odpowiedzialną za 

usunięcie

usunięcie

 

 

ramki 

ramki 

background image

 

 

Token Ring

Token Ring

W stanie 

W stanie 

bezczynności

bezczynności

 sieci wolne 

 sieci wolne 

uprawnienie (ang. tiken) krąży między stacjami 

uprawnienie (ang. tiken) krąży między stacjami 

Gdy uprawnienie trafi do stacji chcącej 

Gdy uprawnienie trafi do stacji chcącej 

nadawać, zostaje przez nią zaznaczone jako 

nadawać, zostaje przez nią zaznaczone jako 

zajęte

zajęte

 (zmiana jednego bitu na odpowiedniej 

 (zmiana jednego bitu na odpowiedniej 

pozycji), a ramka uprawnienia jest 

pozycji), a ramka uprawnienia jest 

przekształcona w ramkę informacyjną 

przekształcona w ramkę informacyjną 

Nadana ramka informacyjna jest 

Nadana ramka informacyjna jest 

usuwana

usuwana

 z 

 z 

sieci przez 

sieci przez 

nadawcę

nadawcę

 

 

Możliwe jest 

Możliwe jest 

wczesne

wczesne

 uwalnianie tokena (ang. 

 uwalnianie tokena (ang. 

early token release)

early token release)

background image

 

 

Token Ring

Token Ring

Zwalnianie tokena przez nadawcę

Zwalnianie tokena przez nadawcę

A

B

C

D

DATA

background image

 

 

Token Ring

Token Ring

Wczesne uwalnianie tokena

Wczesne uwalnianie tokena

A

B

C

D

DATA

background image

 

 

Token Passing

Token Passing

W sieci niezbędna jest 

W sieci niezbędna jest 

stacja 

stacja 

monitorująca

monitorująca

, która:

, która:

Kontroluje 

Kontroluje 

obecności

obecności

 tokena w pętli

 tokena w pętli

Wykrywa 

Wykrywa 

zniekształcone

zniekształcone

 ramki i 

 ramki i 

usuwa je

usuwa je

Wykrywa 

Wykrywa 

bezpańskie

bezpańskie

 ramki

 ramki

Lokalizuje przerwy w 

Lokalizuje przerwy w 

ciągłości

ciągłości

 pętli 

 pętli 

Wydłuża

Wydłuża

 czasu obiegu tokena 

 czasu obiegu tokena 

background image

 

 

Token Passing

Token Passing

 

 

Deterministyczny czas dostępu do 

Deterministyczny czas dostępu do 

łącza

łącza

 

 

Możliwość stosowanie priorytetów

Możliwość stosowanie priorytetów

 

 

Dobre wykorzystanie pasma

Dobre wykorzystanie pasma

 

 

Duża niezawodność (FDDI)

Duża niezawodność (FDDI)

 

 

Niezbędna stacja monitorująca

Niezbędna stacja monitorująca

 

 

Skomplikowane procedury 

Skomplikowane procedury 

podłączania i odłączania stacji

podłączania i odłączania stacji

background image

 

 

Slotted Ring

Slotted Ring

Metoda Slotted Ring, nazywana również 

Metoda Slotted Ring, nazywana również 

Cambridge Ring, używa topologii 

Cambridge Ring, używa topologii 

pierścienia

pierścienia

Do sieci można wprowadzić do pętli pewną 

Do sieci można wprowadzić do pętli pewną 

liczbę (zazwyczaj większej od 1) ramek o 

liczbę (zazwyczaj większej od 1) ramek o 

stałej długości, które krążą w postaci 

stałej długości, które krążą w postaci 

wirujących szczelin

wirujących szczelin

 czasowych wokół 

 czasowych wokół 

pętli

pętli

Bardzo 

Bardzo 

wysoka

wysoka

 sprawność wykorzystania 

 sprawność wykorzystania 

pętli

pętli

background image

 

 

Slotted Ring

Slotted Ring

A

B

C

D

DATA

DATA

background image

 

 

Slotted Ring

Slotted Ring

 

 

Deterministyczny czas dostępu do 

Deterministyczny czas dostępu do 

łącza

łącza

 

 

Sprawiedliwy dostęp do łącza

Sprawiedliwy dostęp do łącza

 

 

Bardzo dobre wykorzystanie pasma

Bardzo dobre wykorzystanie pasma

 

 

Niezbędna stacja monitorująca

Niezbędna stacja monitorująca

 

 

Skomplikowane procedury 

Skomplikowane procedury 

podłączania i odłączania stacji

podłączania i odłączania stacji

background image

 

 

Rejestry przesuwne

Rejestry przesuwne

Każda stacja posiada dwa bufory: 

Każda stacja posiada dwa bufory: 

rejestr 

rejestr 

przesuwający

przesuwający

, który służy do odbioru ramek 

, który służy do odbioru ramek 

napływających z sieci oraz 

napływających z sieci oraz 

bufor wyjściowy

bufor wyjściowy

 

 

używany do czasowego przechowywania ramki do 

używany do czasowego przechowywania ramki do 

wysłania

wysłania

Po zgromadzeniu w rejestrze 

Po zgromadzeniu w rejestrze 

adresu

adresu

 ramki stacja 

 ramki stacja 

podejmuje 

podejmuje 

decyzje

decyzje

, co zrobić z ramką 

, co zrobić z ramką 

Ramka 

Ramka 

tranzytowa

tranzytowa

 jest przesyłana dalej

 jest przesyłana dalej

Transmisja 

Transmisja 

nowej

nowej

 ramki jest możliwa gdy liczba 

 ramki jest możliwa gdy liczba 

wolnych

wolnych

 komórek w rejestrze przesuwnym jest 

 komórek w rejestrze przesuwnym jest 

odpowiednio duża

odpowiednio duża

Metoda zapobiega 

Metoda zapobiega 

monopolizacji

monopolizacji

 wykorzystania 

 wykorzystania 

łącza

łącza

background image

 

 

Rejestry przesuwne

Rejestry przesuwne

Przesyłanie ramki tranzytowej

Przesyłanie ramki tranzytowej

Wejście

Wyjście

Bufor 
wyjściowy

Rejestr 
przesuwający

Wskaźnik 
zajętości

Sprawdzenie 

adresu  - ramka 

tranzytowa

background image

 

 

Rejestry przesuwne

Rejestry przesuwne

Odbieranie ramki

Odbieranie ramki

Wejście

Wyjście

Bufor 
wyjściowy

Rejestr 
przesuwający

Wskaźnik 
zajętości

Odbiór 

ramki

Sprawdzenie 

adresu  - ramka 

do odbioru

background image

 

 

Rejestry przesuwne

Rejestry przesuwne

Wysyłanie ramki

Wysyłanie ramki

Wejście

Wyjście

Bufor 
wyjściowy

Rejestr 
przesuwający

Wskaźnik 
zajętości

Ramka gotowa do 

wysłania

Wysyłanie ramki

background image

 

 

Demand Priority

Demand Priority

Metoda dostępu stosowana w technologii 

Metoda dostępu stosowana w technologii 

100VG-AnyLAN

100VG-AnyLAN

 (IEEE 802.12) 

 (IEEE 802.12) 

Stacja w stanie 

Stacja w stanie 

nieaktywnym

nieaktywnym

 wysyła sygnał 

 wysyła sygnał 

Idle

Idle

Stacja sieciowa gotowa do transmisji wysyła do 

Stacja sieciowa gotowa do transmisji wysyła do 

huba sygnał o 

huba sygnał o 

normalnym

normalnym

 lub 

 lub 

wysokim

wysokim

 

 

priorytecie

priorytecie

Hub w sposób 

Hub w sposób 

sekwencyjny

sekwencyjny

 (metoda Round 

 (metoda Round 

Robin) sprawdza, które z podłączonych do niego 

Robin) sprawdza, które z podłączonych do niego 

urządzeń zgłaszają gotowość do transmisji

urządzeń zgłaszają gotowość do transmisji

Jeśli występuje żądanie o 

Jeśli występuje żądanie o 

wysokim

wysokim

 priorytecie, 

 priorytecie, 

to zostaje ono obsłużone w 

to zostaje ono obsłużone w 

pierwszej

pierwszej

 kolejności

 kolejności

background image

 

 

Demand Priority

Demand Priority

Wysyłanie ramki o normalnym 

Wysyłanie ramki o normalnym 

priorytecie

priorytecie

1

2

3

4

5

Sygnał IDLE

Sygnał nadawania

background image

 

 

Demand Priority

Demand Priority

Wysyłanie ramki o wysokim 

Wysyłanie ramki o wysokim 

priorytecie

priorytecie

1

2

3

4

5

Sygnał IDLE

Sygnał nadawania o normalnym 
priorytecie

Sygnał nadawania o wysokim 
priorytecie

background image

 

 

Demand Priority

Demand Priority

 

 

Deterministyczny czas dostępu do 

Deterministyczny czas dostępu do 

łącza

łącza

 

 

Dobre wykorzystanie pasma

Dobre wykorzystanie pasma

 

 

Możliwość stosowanie priorytetów

Możliwość stosowanie priorytetów

 

 

Niezbędne dodatkowe urządzenie 

Niezbędne dodatkowe urządzenie 

 

 

Skomplikowane procedury obsługi

Skomplikowane procedury obsługi

background image

 

 

Metody dostępu do łącza 

Metody dostępu do łącza 

LAN

LAN

Deterministyczne (ograniczony czas 

Deterministyczne (ograniczony czas 

oczekiwania na dostęp do sieci):

oczekiwania na dostęp do sieci):

 

 

Token Passing

Token Passing

 

 

Slotted Ring 

Slotted Ring 

 

 

Rejestry przesuwne

Rejestry przesuwne

 

 

Demand Priority

Demand Priority

 

 

ALOHA

ALOHA

 

 

CSMA

CSMA

 

 

CSMA/CD

CSMA/CD

 

 

CSMA/CA

CSMA/CA

background image

 

 

Metody dostępu do łącza 

Metody dostępu do łącza 

LAN

LAN

Skomplikowanie metody:

Skomplikowanie metody:

 

 

ALOHA

ALOHA

 

 

CSMA

CSMA

 

 

CSMA/CD

CSMA/CD

 

 

CSMA/CA

CSMA/CA

 

 

Token Passing

Token Passing

 

 

Slotted Ring

Slotted Ring

 

 

Rejestry przesuwne

Rejestry przesuwne

 

 

Demand Priority

Demand Priority

background image

 

 

Metody dostępu do łącza 

Metody dostępu do łącza 

LAN

LAN

Łatwość konfiguracji oraz podłączania i 

Łatwość konfiguracji oraz podłączania i 

odłączania stacji:

odłączania stacji:

 

 

ALOHA

ALOHA

 

 

CSMA

CSMA

 

 

CSMA/CD

CSMA/CD

 

 

CSMA/CA

CSMA/CA

 

 

Token Passing

Token Passing

 

 

Slotted Ring

Slotted Ring

 

 

Rejestry przesuwne

Rejestry przesuwne

 

 

Demand Priority

Demand Priority

background image

 

 

Metody dostępu do łącza 

Metody dostępu do łącza 

LAN

LAN

Wymagana stacja monitorująca lub 

Wymagana stacja monitorująca lub 

dodatkowe urządzenie:

dodatkowe urządzenie:

 

 

ALOHA

ALOHA

 

 

CSMA

CSMA

 

 

CSMA/CD

CSMA/CD

 

 

CSMA/CA

CSMA/CA

 

 

Rejestry przesuwne

Rejestry przesuwne

 

 

Token Passing

Token Passing

 

 

Slotted Ring

Slotted Ring

 

 

Demand Priority

Demand Priority

background image

 

 

Metody dostępu do łącza 

Metody dostępu do łącza 

LAN

LAN

Możliwość stosowania priorytetów:

Możliwość stosowania priorytetów:

 

 

Token Passing

Token Passing

 

 

Demand Priority

Demand Priority

 

 

ALOHA

ALOHA

 

 

CSMA

CSMA

 

 

CSMA/CD

CSMA/CD

 

 

CSMA/CA

CSMA/CA

 

 

Rejestry przesuwne

Rejestry przesuwne

 

 

Slotted Ring

Slotted Ring

background image

 

 

Metody dostępu do łącza 

Metody dostępu do łącza 

LAN

LAN

Wykorzystanie pasma:

Wykorzystanie pasma:

 

 

Slotted Ring

Slotted Ring

 

 

Token Passing 

Token Passing 

 

 

Rejestry przesuwne

Rejestry przesuwne

 

 

Demand Priority

Demand Priority

 

 

CSMA/CD

CSMA/CD

 

 

CSMA

CSMA

 

 

CSMA/CA

CSMA/CA

 

 

ALOHA

ALOHA

background image

 

 

Metody dostępu do łącza 

Metody dostępu do łącza 

LAN

LAN

Zastosowania i popularność:

Zastosowania i popularność:

 

 

CSMA/CA (WiFi)

CSMA/CA (WiFi)

 

 

CSMA/CD (Ethernet)

CSMA/CD (Ethernet)

 

 

 

 

Token Passing (FDDI, Token Ring)

Token Passing (FDDI, Token Ring)

 

 

Slotted Ring

Slotted Ring

 

 

CSMA

CSMA

 

 

Demand Priority

Demand Priority

 

 

Rejestry przesuwne

Rejestry przesuwne

 

 

ALOHA

ALOHA


Document Outline