Metody dostępu do nośnika



Urządzenia w sieci są połączone za pomocą łączy, w których są wydzielone kanały. Kanał może być rozumiany jako pojedyncze połączenie między dwoma urządzeniami. W łączach może być wydzielonych jeden lub więcej kanałów co możemy przedstawić jako:
  • transmisję w paśmie podstawowym (baseband) - która polega na utworzeniu w łączu tylko jednego kanału transmisyjnego, za pomocą którego jest przesyłany tylko jeden ciąg sygnałów.
  • transmisję szerokopasmową (broadband) - która polega na podziale pojedynczego łącza na wiele kanałów przez przydzielenie im różnych częstotliwości lub przez podział transmisji a szczeliny czasowe, w których są przesyłane dane z różnych kanałów. Przykładowo w telewizji kablowej jednocześnie, jednym kablem, przesyłanych jest wiele programów, a odbiorca może wybrać, który program chce oglądać.
Do uzyskania dostępu do łącza przez urządzenia sieciowe są różne metody tzw. metody dostępu do nośnika. Wyróżniamy wiele metod i technik dostępu do łącza:
  • Etharnet
    • CSMA/CD
    • CSMA/CA
  • Token Ring
  • metoda priorytetu żądań
  • technika dostępu przełącznego


Etharnet to jedna z najpopularniejszych technologii, która została opracowana w latach siedemdziesiątych w firmie Xerox. Obecnie ta nazwa odnosi się do wszystkich sieci pochodnych, korzystających z dostępu do nośnika metodą CSMA/CD (Carrier Sense Mutliple Access with Collision Detection). CSMA/CD jest metodą w której urządzenia rywalizują między sobą o dostęp do nośnika. Cała metoda polega na tym że, dana stacja nasłuchuje czy w sieci odbywa się jakiś ruch jeżeli nie ma ruchu to zaczyna nadawać, jeżeli ruch występuje to czeka aż do jego zakończenia. W czasie gdy obie stacje nadają w tym samym czasie dochodzi do zjawiska kolizji które jest niekorzystne, lecz mała ilość takich zjawisk nie musi być powodem do niepokoju. Gdy doszło już do kolizji stacja wysyła przez jakiś czas sygnał do innych stacji o wymuszeniu kolizji a następnie odczekuje losowy czas do ponownego nadawania, ma to na celu uniknięcie powtórnej sytuacji kolizji.
W sieciach bezprzewodowych wykorzystuje się natomiast metodę CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Metoda ta polega na unikaniu kolizji, aby tego dokonać stacja która chce nadawać musi zgłosić żądanie transmisji. Stacja, która chce wysłać dane, sprawdza, czy w sieci nie nadaje już inna stacja. Jeśli tak, czeka na zakończenie transmisji. Jeżeli natomiast nie wykryła żadnej transmisji sprawdza czy minął czas T od ostatniego zgłoszenia żądania transmisji przez jakąś stację i czeka czas T (jednakowy dla wszystkich stacji). Jeżeli żadna stacja nie wysłała żądania transmisji to zaczyna się nadawanie, lecz jeżeli inna stacja wysłała żądanie to procedura powtarza się od początku po odczekaniu losowego czasu.

Token Ring- jest to technologia polegająca na przekazywaniu specjalnego żetonu (tokenu) pomiędzy komputerami.Tokenem jest specjalna ramka, która krąży w pierścieniu. Dane w sieci może przesyłać tylko urządzenie aktualnie posiadające token, gdy zakończyło transmisję lub po otrzymaniu go nie ma żadnych danych do nadania przesyła token dalej. Oczywiście dana stacja może przetrzymywać token tylko przez określony czas. Ramka, po osiągnięciu stacji docelowej, jest przez nią kopiowana w celu dalszego wykorzystania. Ramka kontynuuje wędrówkę w pierścieniu aż do momentu osiągnięcia ramki nadawczej, gdzie zostaje usunięta z pierścienia. W sieci Token Ring wykorzystuje się także system priorytetu żądań, czyli że, ważniejsze urządzenia takie jak serwery mogą korzystać z dostępu do sieci częściej. Ponieważ w pierścieniu może być tylko jeden żeton, w sieciach Token Ring nie występują kolizje.
W sieciach FDDI czyli w cyfrowej sieci o topologii podwójnych pierścieni, opartej na nośniku światłowodowym wykorzystuje się jak w sieci Token Ring metodę przekazywania tokenu. Jednakże dzięki drugiemu pierścieniowi topologia ta ma wysoką niezawodność ponieważ podczas noramlanej pracy wykorzystywany jest pierścień podstawowy (primary ring), a gdy on ulegnie awarii wtedy wykorzystuje się drugi pierścień (secondary ring).

Metoda priorytetu żądań jest wykorzystywana w sieciach opartych na specyfikacji IEEE 802.12, np. w sieci VG-AnyLAN opracowanej przez Hewlett-Packard. W metodzie tej punkt centralny (koncentrator) przyjmuje żądania transmisji, a następnie określa dla każdego żądania priorytet wysoki lub normalny i w takiej kolejności stacje kolejno mogą uzyskiwać dostęp do sieci. Aby zapobiegnąć temu, że procesy o normalnym priorytecie będą czekać bardzo długo aż wszystkie dane wyślą urządzenia o wysokim priorytecie żądania, to po 250ms, żądania o priorytecie normalnym uzyskują priorytet wysoki.

Kolejna i ostatnią metodą dostępu jaką sobie omówimy jest metoda przełączania. W sieciach przełączanych przełącznik który jest urządzeniem wieloportowym, uczy się adresów urządzeń i zapamiętuje je w wewnętrznej tabeli. Następnie tworzy miedzy nadawcą i odbiorcą tymczasowe ścieżki przełączane, którymi przesyłane są dane. W protokołach wykorzystujących mechanizm rywalizacji przełączanie portu zmniejsza rozmiar domeny kolizji do dwóch urządzeń - przełączanego portu oraz urządzenia przyłączonego do tego portu. Pozwala to na zwiększenie wydajności sieci.

Autor: APTechnology Data: 2016-12-27