У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент





з десятками або сотнями станцій.

Метод опитування. Централізоване керування

Метод опитування використовують у шинних або ефірних мережах. У цьому випадку один з приєднаних до мережі пристроїв уважають головним і називають контролером мережі. Він керує передаванням. Найпростіший варіант централізованого керування реалізовано на базі циклічного опитування. Контролер по черзі опитує (надсилає кадри) приєднані пристрої. Вони відповідають, надсилаючи в мережу або інформацію, або спеціальний кадр, якщо інформації нема. Контролер після отримання кадру опитує наступний пристрій і так далі. У такій шині об'єднано два потоки: інформаційний та керування. Передавання інформації можна розділити на такти тривалістю

ПРОТОКОЛИ КЕРУВАННЯ ЛОГІЧНИМ КАНАЛОМ

Вищим підрівнем канального рівня протоколу взаємодії відкритих систем є LLC-підрівень керування логічною ланкою передавання (логічним каналом). Його функція - забезпечити правильне передавання даних між двома станціями (відправником інформації та її одержувачем) для довільного фізичного середовища передавання. У цьому випадку між об'єктами канального рівня налаштовується логічний канал (рис. 6.1). Увесь сервіс передавання забезпечує МАС-підрівень.Розглянемо приклади протоколів керування логічним каналом та функцій, які вони виконують, а саме: протоколи BSC, модемні протоколи та протокол HDLC.

6.1. Керування логічним каналом протоколу BSC

Протокол BSC (Byte Sequence Control) розроблений фірмою IBM. Для керування та передавання цей протокол використовує символи стандартного коду ASCII. Передавання даних синхронне, напівдуплексне. Кадри бувають інформаційними та керування. Кадри керування повідомляють про початок та кінець сеансу, помилки під час передавання; інформаційні переносять повідомлення. Символи керування коду ASCII, які використовують у кадрах, такі:

. Модемні протоколи

Подібною до протоколу BSC є група протоколів передавання файлів за допомогою модема. Як і BSC, ці протоколи використовують символи керування коду ASCII. Головна мета цих протоколів - забезпечити передавання даних дуже ненадійною ланкою передавання. Кожен кадр у них має фіксовану довжину та захищений контрольною сумою. Різні протоколи надають різний сервіс передавання. Складніші з них забезпечують захист сполучення від помилок, засвідчення сполучення, перевірку пароля.До протоколів без захисту від помилок належать Xmodem, Xmodem-CRC, Xmodem-lk, Ymodem, Kermit. Протоколами, що забезпечують захист від помилок, є Ymodem-g, Znio-dem. Схарактеризуємо їх детальніше.*

Xmodem - один з перших модемних протоколів, його розробив у 1977 р. В.Христенсен. Принцип роботи Xmodem такий (рис. 6.4).

Приймач постійно передає в канал символ NAK. Передавач, прийнявши цей символ з каналу, починає передавання: надсилає в канал символ SOH, два номери інформаційного блока (номер та його двійкове доповнення), блок інформації, що має фіксовану довжину 128 байт, та байт контрольної суми. Останній байт формується як залишок від ділення суми всіх байтів блока на 255. Контрольну суму повторно обчислює приймач. Якщо передане та обчислене значення не збігаються, то приймач передає в канал символ NAK, у протилежному випадку -АСК. Завершується передавання подвійним надсиланням символа EOT.

Відсоток виявлення помилок протоколу Xmodem досить значний (99.6%). Однак цей протокол має і суттєві недоліки: малу швидкодію, великий обсяг службової інформації. Xmodem-CRC є модифікацією протоколу Xmodem. Кожен кадр у ньому замість одного має два контрольні байти. Протокол виявляє всі одиничні, подвійні та непарні помилки, а також усі пакети помилок довжиною до 16 знаків. На початку передавання замість NAK приймач передає символ С Якщо після трьох С відповіді не отримано, то приймач починає роботу за Xmodem. Xmodem-1 k - це модифікація протоколу Xmodem-CRC. Довжина інформаційного блока в ньому збільшена до 1024 байтів. Кількість службової інформації зменшена. У системах з розподілом часу зменшується вплив затримок. Ymodem є протоколом Xmodem-CRC з додатковою реалізацією групового передавання файлів. Ім'я файлу та шлях до нього передаються в нульовому інформаційному блоці. У кінці кожного файлу передається до десяти разів символ EOT. Кінець сеансу позначається нульовим, порожнім іменем шляху. Протокол використовують в операційних системах СР/М, RZ/SZ (UNIX), пакеті MTEZ.Ymodem-g застосовують у швидкісних модемах та для захищених від помилок каналів. Передавання цим протоколом ініціює символ G. Передавач, який одержав G, відразу розпочинає передавання на найбільшій можливій швидкості. Швидкістю передавання керує протокол XON/XOFF. Протокол XON/XOFF використовують так: якщо приймач не готовий до роботи, то він надає символ XOFF; тоді передавач тимчасово припиняє передавання, доки не отримає символ XON. Виявивши помилку, приймач передає багато символів CAN. Підтверджує приймання файлу символ АСК. Протокол не захищає від помилок у каналі, у випадку їх виявлення передавання файлу припиняється.Zmodem є продовженням протоколів Xmodem та Ymodem. У ньому реалізовано таке: віконний механізм захисту від спотворення кадрів (див. 6.3): динамічна адаптація до якості каналу зв'язку шляхом зміни розміру блока та швидкості передавання; захист інформації керування та доступу до передавання від імітації сигналів керування. Достовірність передавання підвищується завдяки 32-розрядній контрольній комбінації. Якщо передавання файлу було припинене, то воно відновлюється з місця переривання. Протокол Zmodem використовують у каналах з високою імовірністю помилки та у високоякісних каналах як самостійно, так і з протоколами канального рівня Х.25, V.42, MNP, Fastlink. Kermit застосовують для передавання файлів між комп'ютерами різних типів, у тому числі між великими та міні-комп'ютерами. Він оптимізований для роботи в умовах великих завад та затримок сигналу. Протокол Super-Kermit використовує змінне вікно передавання від 1 до 32 пакетів

. Протокол HDLC. Держстандарт 26113-83

Держстандарт 26113-83 відповідає міжнародним стандартам 4335 ISO, 6256, 3309 ISO. Він описує роботу двопунктової ланки передавання даних (див. рис. 6.1).Повний цикл дії двоточкової ланки передавання даних складається з таких фаз: Логічне роз'єднання, Ініціалізація, Налагодження сполучення, Передавання інформації, Завершення сполучення, Логічне роз'єднання (рис. 6.5).Логічне роз 'єднання


Сторінки: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18