Основы телекоммуникационных технологий — КиберПедия 

Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьше­ния длины пробега и улучшения маневрирования ВС при...

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...

Основы телекоммуникационных технологий

2022-11-14 36
Основы телекоммуникационных технологий 0.00 из 5.00 0 оценок
Заказать работу

Телекоммуникации – это технологии обмена данными на расстоянии. Теоретические основы телекоммуникаций можно разделить:

1) Логические основы;

2) Информационные основы;

3) Физические основы;

4) Системные основы.

Основы телекоммуникаций:

Логические основы включают описание процедур инициализации обмена, процедур доступа к разделяемой среде, протоколы обмена, процедуры завершения обмена.

Информационные основы включают аспекты формирования информационных объектов, аспекты кодирования данных, процессы передачи данных по реальным каналам связи, аспекты обнаружения и исправления ошибок, информационные модели систем передачи данных и т.п.

Физические основы описывают аспекты формирования сигналов, процессы их распространения в реальных физических средах (затухание, рассеяние, поглощение), аспекты физического кодирования реальными устройствами и аспекты конструирования реальных систем передачи данных.

Системные основы включают элементы системного анализа и синтеза структур технического и программного обеспечения, проектирования систем передачи данных (СПД) и их оптимизация. Они включают элементы теории систем, теории проектирования и методы оптимизации и алгоритмизации сложных систем. В том числе эволюционные, адаптационные и синергетические концепции.

 

8. 2 Методы доступа к среде передачи данных

Процедуры передачи данных через разделяемые среды включает 2 фазы:

1) Получение доступа к каналу передачи данных.

2) Обмен данными.

Доступ – это процедура получения или предоставления права на пользование каналом (как правило, это право на передачу данных), который является общим для нескольких узлов (станций).

Разделяемыми, как правило, являются среды, работающие в одной полосе частот, что делает возможным возникновение конфликтных ситуаций, связанных с положением сигнала, которые называются столкновениями или коллизиями. Они приводят к искажению передачи данных и их потере:

 

 

Существуют различные способы организации эффективного доступа к передающей среде. Они могут быть основаны на централизованном подходе (в этом случае арбитр, разрешающий конфликт, является сосредоточенным и как бы расположен в центре), либо на децентрализованном подходе. В этом случае арбитр должен быть рассредоточен по всем станциям, использующим ПС. При таком подходе станции должны быть наделены способностью коллективно разрешать конфликтную ситуацию. Как правило, при этом каждый узел и каждая станция автономно оценивает ситуацию в канале, и также автономно принимает решения о передаче данных, либо отказе от неё.

Процедуры доступа принято делить на детерминированные и стохастические. Первоначально системы доступа носили детерминированный характер, то есть были полностью определёнными во времени и пространстве. Такая возможность была обусловлена централизацией процедур доступа, т.к. центральный арбитр был полновластным хозяином ситуации. Полная же децентрализация предполагает «анархию».

Распределённые системы доступа основаны на автономии узлов, могут использовать только процедуры случайного характера, т.к. любая координация предполагает элементы централизации. В таких системах, не смотря на элементы анархии, доступ должны получать все станции, причём в течение приемлемого времени.

Рассмотрим некоторые из способов доступа:

Централизованный доступ.

К этим методам относят метод опроса выбора, который имеет много разновидностей.

Классический метод опроса выбора. Самый простой способ доступа. В сети создаётся специальный узел, который называется первичным или управляющим. Этот узел периодически, по заранее составленному списку, ограничивает подчинённые узлы на предмет наличия запроса:

 

 

Право на доступ к каналу предоставляется первому узлу из списка, у которого есть запрос. На рисунке это узел 2. После передачи определённой порции информации этот узел возвращает передачу, и канал передаётся следующему по списку, имеющему запрос. В ходе этой процедуры осуществляется не только передача, но и приём данных.

Недостаток: большие накладные расходы на спрос, а также уязвимость всей передачи данных, связанная с возможностью выхода из строя первичного ключа.

 Существуют также усовершенствованные методы:

1. На основе динамических таблиц приоритетов.

2. Метод зомбирования. Этот метод предполагает разбиение узлов на группы и предусматривает опрос по списку тех групп, в которых есть запросы.

 

Частично децентрализованные методы

В этой группе методов используется идея децентрализации, но в процедурах доступа не полностью децентрализованы, т.к. имеют центральные ресурсы:

1. Гнездовой метод опроса выбора.

Здесь в централизованную идеологию метода опроса выбора включены элементы децентрализации. Этот метод предполагает переписывание всех узлов в определённом порядке, в котором сами узлы опрашивают по списку другие узлы на предмет наличия запроса. Таким образом, реализуется процедура, напоминающая процедуру передачи маркера. Таким образом, с центрального узла снимается функция опроса, и он должен только реагировать на запросы вторичных узлов.

2. Системы с передачей маркера.

Эти системы основаны на идее предоставления права на передачу в виде специального служебного пакета, который называется маркером (token). Т.к. маркер в системе передачи данных существует в единственном экземпляре, столкновение пакетов в канале исключено.

Сущность метода: если узел или станция имеет данные для передачи, он ожидает поступление маркера в его буферное устройство. Получив маркер, он передаёт в сеть пакет, а за ним – маркер. Маркерная сеть на основе шины предполагает наличие «логического кольца» из пронумерованных машин и компьютера, генерирующего маркер при инициализации сети. (Т.е. такая сеть является не полностью децентрализованной). Логическое кольцо образуется путём нумерации узлов от 1…. N, N – максимальный номер компьютера.

В системе с маркером один из компьютеров должен выполнять Функции первоначальной инициализации маркера и контроль его написания в сети. Это делает сеть уязвимой.

Достоинством сетей на основе маркера является предсказуемость (детерминированность) временных параметров процедур передачи пакетов. Параметры производительности и время ожидания могут быть рассчитаны, для этого нужно знать длину кольца и скорость передачи данных.

Недостатки метода:

1) Неполная децентрализация.

2) Потеря времени на передачу маркера.

Методы случайного доступа

Эти методы относятся к полностью децентрализованным методам. В этом их главное достоинство, все узлы являются полностью равноправными, и отказ одного из них не ведёт к отказу всей сети. Очевидно, что доступ в таких сетях может быть только случайным, т.е. моменты начала передачи данных возникают стихийно по мере необходимости передачи на одной или нескольких станциях, а, следовательно, столкновения неизбежны. Т.е. коллизия является не катастрофой, а рядовым явлением. Основной задачей, решаемой алгоритмами доступа, является оптимизация количества столкновений, т.е. доведение успешных попыток передачи до оптимального уровня.

 

1. Метод ALOHA создан в начале 70-х г.г. в Гавайском университете. Идея метода: узел отправляет пакет в канал, не обращая внимания на его занятость, идёт подтверждение о его приеме, запускается таймер и начинается отсчет времени time-out. Если по истечении этого срока подтверждение передачи не пришло, передача повторяется.

Значение величины времени выбиралось случайно.

“+”- крайняя простота,

“-”- очень низкий коэффициент используемости канала (не более 9%).

Улучшение метода было достигнуто при введении тактируемости. Центральная ЭВМ, к которой подключается терминал, создает серию тактов и передача пакетов осуществляется только в начале каждого из них. Таким образом коллизия теперь может возникнуть только в начале каждого time-slota, а не в течение всего периода передачи пакета. То есть количество столкновений значительно уменьшилось (коэффициент составляет 37 %).

В дальнейшем развитие методов случайного доступа происходило в рамках ЛВС в середине 70-х г.г.

2. Метод множественного доступа с контролем несущей (носителя) МДКН (CSMA) предусматривает следующую процедуру: узлы, которым нужно передать данные перед началом передачи “слушают” канал на предмет отсутствия несущей и начинают передачу только при освобождении канала, о чем говорит отсутствие несущей. Столкновение не исключается, но становится возможным только почти при одновременном начале передачи данных двумя станциями. Существуют различные способы уменьшения вероятности столкновений. По сути, это способ определения момента передачи кадров.

Существует три типа:

I-тип: передача начинается сразу после освобождения канала, вероятность столкновений самая высокая, но они самые простые;  

N-тип: если канал занят, то передача пакета откладывается после его освобождения на время Dt;

P-тип: это компромисс I и N типов, передача после освобождения канала откладывается с вероятностью P на время Dt.

Теоретические оценки коэффициента использования каналов:

I – 52%, N – 81%, P – 83%.

В сетях на основе МДКН, как и в сети ALOHA, факт приема данных подтверждается специальным пакетом ASK (положительный), NAK (отрицательный) с приемного узла узлу-отправителю. Естественно, это увеличивает загрузку канала. Для улучшения ситуации был разработан метод доступа, который дополняет процедуру МДКН процедурой обнаружения столкновения сразу после его возникновения. Для этого каждая станция, начинающая передачу, начинала прослушивать канал и сравнивала результат чтения с передаваемыми данными. На протяжении времени двойного оборота, то есть времени достаточного для перехода искаженных данных от точки подключения самой дальней станции.

рис

Для провоцирования коллизии, то есть как бы для зондирования ситуации на отрезке канала, станция предваряет передачу данных посылкой в канал “несущей” на протяжении времени t=2PDV и только после этого начинается передача данных, если столкновение не произошло.

Итак:

Возникает необходимость передачи данных.

Станция начинает “слушать” канал. Если канал свободен, начинается передача преамбулы, то есть набора единиц в течение времени t=2PDV. Если коллизии не произошло, начинается передача кадра.

Если столкновение произошло (во время передачи преамбулы), передача прекращается и начинается процедура отката, то есть выдержки time-out.

При возникновении коллизии обе (все) станции в ней участвующие прекращают передачу и начинают отсчет времени повторной передачи. Существуют разные способы расчета этого времени, наиболее эффективным является расчет двоичного экспоненциального замедления. Увеличивается время ожидания tожид. При увеличении числа столкновений для каждой станции и таким образом регулируется уровень перегрузки сети.

tожид. = 2nRK,

R-случайное число (0 ¸ 1),

K – константа, зависящая от времени передачи пакета (от его длины и скорости),

n – количество безуспешных попыток для каждой станции.

    Коэффициент использования канала – 90%.

“+”: отсутствие необходимости процедур подтверждения приема, так как искажение пакета обнаруживается.

Однако, существуют и другие причины потери данных, например, переполнение буферов, помехи и т.д. Прослушивание канала часто неэффективно при радиоканале. Для устранения этих недостатков был разработан метод МДКН с подтверждением (CSMA/CA) (coll. avoidance).

 


Поделиться с друзьями:

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.033 с.