nicht deterministisches Zugriffsverfahren
Download
Report
Transcript nicht deterministisches Zugriffsverfahren
und noch mal von Henry
Lewerentz
2005
Allgemein
muss der gleichzeitige wechselseitige Zugriff
geregelt werden
Nach solchen Zugriffsverfahren lassen sich
vernetzte IT-Systeme einfach klassifizieren
Algorithmen, entscheiden welche Station wann
sendet und wann empfängt
Koordinierung,soll verhindern, dass sich die
Stationen bei der Übertragung von Daten
gegenseitig behindern
Das Zugriffsverfahren ist nicht von einer
bestimmten logischen Netzwerkstruktur
abhängig
Strategien für gemeinsame Nutzung
Zuteilungsstrategien (deterministische Verfahren) - sendewillige
Stationen senden in festgelegter Reihenfolge
• feste Zuteilungsstrategien, Teilnehmer kann zu festen Zeiten
senden (Polling)
• variable Zuteilungsstrategien,
a) mit zentraler Kontrolle, die einem Teilnehmer den Kanal
zentral zuteilt
b) dezentraler Kontrolle, bei denen die Teilnehmer die
Zuteilung selbst vornehmen (Token-Verfahren)
Zufallsstrategien (stochastische Verfahren) - sendewillige
Stationen senden in zufälliger Reihenfolge
• ohne Medienüberwachung(ALOHA)
• mit Medienüberwachung
a) vor dem Senden (CSMA)
b) vor und während des Sendens (CSMA/CD)
ALOHA
Veraltetes Verfahren, art Funknetz
1971/72 entwickelt an der Universität von Hawaii
Aloha = Hallo
Grundidee: jede Station Besitzt Sender und Empfänger
Jede Station kann zu jeder Zeit senden
sendende Station wartet auf eine Bestätigung über separaten
Rückkanal
sonst Datenstau durch Kollisionen
Zufallsgenerator steuert über Zeitintervalle Datenübertragung
nicht deterministisches Zugriffsverfahren
CSMA/CD
(für Busstrukturen)
Carrier Sense (CS) = Abhören des
Übertragungsmediums nach Kommunikation
Möchte Station senden, so wartet sie, bis
Medium frei
+
zusätzliche Zeitspanne, um selber mit der
Übertragung zu beginnen.
Multiple Access (MA) = gleichberechtigter,
konkurrierender Zugriff auf gemeinsame
Übertragungsmedium
Collision Detection (CD) = Erkennen von Kollisionen
1. Abhören des Übertragungsmediums (CS)
2. Leitung frei, beginne mit Übertragung (CA),
andernfalls weiter mit Schritt 5.
3. Informationsübertragung:
a) Kollision entdeckt,
b) beende Datenübertragung
c) definiertes Störsignal (jam) setzen (sicherstellen,
dass alle anderen Transceiver/Netzwerkkarten
Kollision erkennen), dann weiter mit Schritt 5.
(CD)
4.Übertragung erfolgreich abgeschlossen:
Erfolgsmeldung an höhere Netzwerkschichten,
Übertragungsmodus verlassen
5.Leitung ist belegt:
Warten, bis Leitung wieder frei
6.Leitung frei geworden:
Noch zufällige Zeit (Backoff) abwarten,
dann wieder Schritt 1
7.Max. Anzahl von Übertragungsversuchen
überschritten: Fehler an höhere
Netzwerkschichten melden,
Übertragungsmodus verlassen
Vorteil:
Bei freiem Übertragungsmedium kann
Sendung den Empfänger sofort errreichen
Nachteil:
Belegtes Übertragungsmedium oder
Kollisionen, teilweise unbestimmbar wie
lange gewartet werden muss
Fehlermöglichkeiten
Ghost Frames
Late Collisions
Jabber
Short Frames
Ghost Frames
Fehler schon beim Sendestart
Potentialausgleichsströme und Störungen,
die auf das Kabel einwirken, können beim
Repeater ein ankommendes Datenpaket
vorspielen.
Der Repeater sendet das Geisterpaket
dann weiter ins Netz
Late Collisions
Kollision nach ersten 64 Bytes eines Frames
Ursachen:
- Station mit Hardwaredefekt
(Netzwerkinterface)
- Fehler in Software (Treiber)
- zu lange Signallaufzeiten (Kabellänge)
Jabber
zu deutsch „Geplapper“
Hauptursache: defekte Netzwerkkarten oderTreiber
eine Station sendet längere, Zeit ohne
Unterbrechung, Frames mit mehr als maximal
zugelassenen 1518 Bytes
Folge sind Kollisionen
Short Frames
Wenn Frames, kleiner als minimal
zugelassenen 64 Bytes
Keine Übertragung möglich
Grund: Defekte beim Netzwerkinterface
oder im Treiber
CSMA/CA
Carrier Sense Multiple Access / Collision Avoidance
bei drahtlosen Netzwerken (Wireless Lan)
Verwendet
wird durch „Inter-Frame Space" (IFS)
Möglichkeit für einen prioritätsabhängigen
Zugriff mit Kollisionsvermeidung geschaffen
Funktionsweise
1. Medium wird abgehört
2. Ist Medium für die Dauer eines IFS frei, wird
gesendet
3. Ist Medium belegt, wird auf einen freien IFS
gewartet
und zur Kollisionsvermeidung zusätzlich um eine
zufällige Backoff-Zeit verzögert
4. Wird Medium während der Backoff-Zeit von
anderen Station belegt, bleibt Backoff-Timer
stehen
Token-Bus
Bei Bus- oder Baumstruktur
alle Stationen empfangen die Daten auf
dem Bus
Reihenfolge der Stationen wird nicht durch
hardwaremäßige Verbindung,
sondern logisch durch Adresszuordung
erledigt
Daten werden daher von Station zu Station weiter
geleitet (wie bei logischen Ring)
Token wird von Station mit höchste Adresse zu
nächst niedrigere weitergesendet
Breitbandübertragung: verschiedene Signale in
verschiedenen Frequenzbereichen umgesetzt und
gleichzeitig übertragen
Unempfindlichkeit gegenüber niederfrequenten
Störstrahlungen z.B. Starkstromanlagen,
Einsatzbereich
in der industriellen Automatisierung
(MAP = Manufactoring Automation
Protocol)
Wegen mangelnde Flexibilität nicht in
Büroumgebung verwendet
Token - Ring
von IBM entwickelt
für Ringstrukturen
Rechner sind hintereinander geschaltet
(ringform)
Stadion kann nur Senden wenn bestimmtes
Bitmuster, das Token, vorliegt
Nachricht kreist ständig im logischen
Ringnetzwerk (Token-Passing)
Was ist ein Token?
Länge von 3 Byte
bestehen aus:
Startkennung,
Zugriffssteuerungs-Byte und
Endekennung
Startkennung: Stationen über Ankunft eines Tokens
bzw. Daten-/Befehls-Frame informiert
auch Signale enthalten, die Byte vom Rest des Frames
unterscheiden
folgen nicht Kodierungsschema welches übrigen Frame
verwendet
Station prüft, ob
Nachfolger Token korrekt
erhalten
-Wandelt Sendeberechtigung in "Belegt"-Token
(busy token) um
-hängt Sendenachricht
(Adressen, Daten,
Prüfbits) an
E
-Kopiert Daten
-Nimmt Daten
-Sendet Quttierung
Im Netz kreist
Frei-token
-Überprüft Quttirung
-Nimmt Daten vom Netz
-Erstellt neues FreiToken
= Daten
S
Quellen
• Cisco Networking Academy
• www.uni-magdeburg.de
• www.info.electronicwerkstatt.de
Ende
Noch Fragen?