nicht deterministisches Zugriffsverfahren

Download Report

Transcript nicht deterministisches Zugriffsverfahren

und noch mal von Henry
Lewerentz
2005
Allgemein
muss der gleichzeitige wechselseitige Zugriff
geregelt werden
Nach solchen Zugriffsverfahren lassen sich
vernetzte IT-Systeme einfach klassifizieren
 Algorithmen, entscheiden welche Station wann
sendet und wann empfängt
 Koordinierung,soll verhindern, dass sich die
Stationen bei der Übertragung von Daten
gegenseitig behindern
 Das Zugriffsverfahren ist nicht von einer
bestimmten logischen Netzwerkstruktur
abhängig
Strategien für gemeinsame Nutzung
 Zuteilungsstrategien (deterministische Verfahren) - sendewillige
Stationen senden in festgelegter Reihenfolge
• feste Zuteilungsstrategien, Teilnehmer kann zu festen Zeiten
senden (Polling)
• variable Zuteilungsstrategien,
a) mit zentraler Kontrolle, die einem Teilnehmer den Kanal
zentral zuteilt
b) dezentraler Kontrolle, bei denen die Teilnehmer die
Zuteilung selbst vornehmen (Token-Verfahren)
 Zufallsstrategien (stochastische Verfahren) - sendewillige
Stationen senden in zufälliger Reihenfolge
• ohne Medienüberwachung(ALOHA)
• mit Medienüberwachung
a) vor dem Senden (CSMA)
b) vor und während des Sendens (CSMA/CD)
ALOHA
Veraltetes Verfahren, art Funknetz
1971/72 entwickelt an der Universität von Hawaii
Aloha = Hallo
Grundidee: jede Station Besitzt Sender und Empfänger
Jede Station kann zu jeder Zeit senden
sendende Station wartet auf eine Bestätigung über separaten
Rückkanal
sonst Datenstau durch Kollisionen
Zufallsgenerator steuert über Zeitintervalle Datenübertragung
nicht deterministisches Zugriffsverfahren
CSMA/CD
(für Busstrukturen)
Carrier Sense (CS) = Abhören des
Übertragungsmediums nach Kommunikation
Möchte Station senden, so wartet sie, bis
Medium frei
+
zusätzliche Zeitspanne, um selber mit der
Übertragung zu beginnen.
Multiple Access (MA) = gleichberechtigter,
konkurrierender Zugriff auf gemeinsame
Übertragungsmedium
Collision Detection (CD) = Erkennen von Kollisionen
1. Abhören des Übertragungsmediums (CS)
2. Leitung frei, beginne mit Übertragung (CA),
andernfalls weiter mit Schritt 5.
3. Informationsübertragung:
a) Kollision entdeckt,
b) beende Datenübertragung
c) definiertes Störsignal (jam) setzen (sicherstellen,
dass alle anderen Transceiver/Netzwerkkarten
Kollision erkennen), dann weiter mit Schritt 5.
(CD)
4.Übertragung erfolgreich abgeschlossen:
Erfolgsmeldung an höhere Netzwerkschichten,
Übertragungsmodus verlassen
5.Leitung ist belegt:
Warten, bis Leitung wieder frei
6.Leitung frei geworden:
Noch zufällige Zeit (Backoff) abwarten,
dann wieder Schritt 1
7.Max. Anzahl von Übertragungsversuchen
überschritten: Fehler an höhere
Netzwerkschichten melden,
Übertragungsmodus verlassen
Vorteil:
Bei freiem Übertragungsmedium kann
Sendung den Empfänger sofort errreichen
Nachteil:
Belegtes Übertragungsmedium oder
Kollisionen, teilweise unbestimmbar wie
lange gewartet werden muss
Fehlermöglichkeiten
Ghost Frames
Late Collisions
Jabber
Short Frames
Ghost Frames
Fehler schon beim Sendestart
Potentialausgleichsströme und Störungen,
die auf das Kabel einwirken, können beim
Repeater ein ankommendes Datenpaket
vorspielen.
 Der Repeater sendet das Geisterpaket
dann weiter ins Netz
Late Collisions
 Kollision nach ersten 64 Bytes eines Frames
 Ursachen:
- Station mit Hardwaredefekt
(Netzwerkinterface)
- Fehler in Software (Treiber)
- zu lange Signallaufzeiten (Kabellänge)
Jabber
 zu deutsch „Geplapper“
 Hauptursache: defekte Netzwerkkarten oderTreiber
 eine Station sendet längere, Zeit ohne
Unterbrechung, Frames mit mehr als maximal
zugelassenen 1518 Bytes
 Folge sind Kollisionen
Short Frames
Wenn Frames, kleiner als minimal
zugelassenen 64 Bytes
Keine Übertragung möglich
 Grund: Defekte beim Netzwerkinterface
oder im Treiber
CSMA/CA
Carrier Sense Multiple Access / Collision Avoidance
 bei drahtlosen Netzwerken (Wireless Lan)
Verwendet
 wird durch „Inter-Frame Space" (IFS)
Möglichkeit für einen prioritätsabhängigen
Zugriff mit Kollisionsvermeidung geschaffen
Funktionsweise
1. Medium wird abgehört
2. Ist Medium für die Dauer eines IFS frei, wird
gesendet
3. Ist Medium belegt, wird auf einen freien IFS
gewartet
und zur Kollisionsvermeidung zusätzlich um eine
zufällige Backoff-Zeit verzögert
4. Wird Medium während der Backoff-Zeit von
anderen Station belegt, bleibt Backoff-Timer
stehen
Token-Bus
Bei Bus- oder Baumstruktur
alle Stationen empfangen die Daten auf
dem Bus
Reihenfolge der Stationen wird nicht durch
hardwaremäßige Verbindung,
sondern logisch durch Adresszuordung
erledigt
Daten werden daher von Station zu Station weiter
geleitet (wie bei logischen Ring)
Token wird von Station mit höchste Adresse zu
nächst niedrigere weitergesendet
Breitbandübertragung: verschiedene Signale in
verschiedenen Frequenzbereichen umgesetzt und
gleichzeitig übertragen
Unempfindlichkeit gegenüber niederfrequenten
Störstrahlungen z.B. Starkstromanlagen,
Einsatzbereich
in der industriellen Automatisierung
(MAP = Manufactoring Automation
Protocol)
Wegen mangelnde Flexibilität nicht in
Büroumgebung verwendet
Token - Ring
 von IBM entwickelt
für Ringstrukturen
 Rechner sind hintereinander geschaltet
(ringform)
 Stadion kann nur Senden wenn bestimmtes
Bitmuster, das Token, vorliegt
 Nachricht kreist ständig im logischen
Ringnetzwerk (Token-Passing)
Was ist ein Token?
 Länge von 3 Byte
 bestehen aus:
Startkennung,
Zugriffssteuerungs-Byte und
Endekennung
 Startkennung: Stationen über Ankunft eines Tokens
bzw. Daten-/Befehls-Frame informiert
 auch Signale enthalten, die Byte vom Rest des Frames
unterscheiden
folgen nicht Kodierungsschema welches übrigen Frame
verwendet
Station prüft, ob
Nachfolger Token korrekt
erhalten
-Wandelt Sendeberechtigung in "Belegt"-Token
(busy token) um
-hängt Sendenachricht
(Adressen, Daten,
Prüfbits) an
E
-Kopiert Daten
-Nimmt Daten
-Sendet Quttierung
Im Netz kreist
Frei-token
-Überprüft Quttirung
-Nimmt Daten vom Netz
-Erstellt neues FreiToken
= Daten
S
Quellen
• Cisco Networking Academy
• www.uni-magdeburg.de
• www.info.electronicwerkstatt.de
Ende
Noch Fragen?