Politechnika Gdańska wydział elektroniki telekomunikacji I informatyki


Ocena jakości pracy sieci pętlowej



Pobieranie 0.53 Mb.
Strona7/26
Data04.05.2016
Rozmiar0.53 Mb.
1   2   3   4   5   6   7   8   9   10   ...   26

2.6Ocena jakości pracy sieci pętlowej


Dokonując przybliżonej analizy pracy sieci opisanej standardem IEEE 802.5, przyjmiemy, że [2]:

  1. wszystkie stacje dysponują ramkami gotowymi do transmisji (duże obciążenie stacji);

  2. w systemie nie stosuje się priorytetów;

  3. nowy token może być wygenerowany po zakończeniu transmisji ramki i rozpoczęciu jej odbioru z pętli;

  4. układy stykowe stacji wprowadzają 1-bitowe opóźnienia, a stacje rozłożone są równomiernie wokół pętli;

  5. czas transmisji tokena jest pomijalnie mały w stosunku do czasu trwania ramki.

Ponadto przyjmiemy następujące oznaczenia:

N - liczba stacji w pętli,

- całkowite opóźnienie propagacyjne w pętli,

T=F/c - czas transmisji ramki,



- opóźnienie wnoszone przez pojedynczy segment pętli.

Rozważmy dwa przypadki pracy sieci pętlowej związane ze stosowaniem ramek „długich” bądź „krótkich”.



Ramki długie:

W tym przypadku token zostaje uwolniony natychmiast po zakończeniu transmisji ramki. Wykorzystanie kanału wynosi więc



Ramki krótkie:

W przypadku ramek krótkich uwolnienie tokena ma miejsce po czasie nie krótszym niż N. Tym samym U ma postać: .

W pracy sieci pętlowej możemy też dopuścić tzw. wczesne (szybkie) uwalnianie tokena (jedna z opcji IEEE 802.5), polegające na wprowadzeniu nowego tokena do magistrali natychmiast po zakończeniu transmisji ramki. Porównanie zmian wykorzystania kanału U (tutaj: efektywnej szybkości transmisji) w rozwiązaniach z normalnym i z wczesnym uwalnianiem tokena w funkcji szybkości transmisji c dla różnych średnich długości ramek przedstawia Rysunek 2 .14 [2].

Rysunek 2.14 - Zależność średniego wykorzystania kanału od szybkości transmisji w pętli, w przypadku wczesnego lub normalnego uwalniania tokena

Z kolei Rysunek 2 .15 pokazuje zmiany efektywnej szybkości transmisji w funkcji długości ramek (w bajtach) dla różnych rodzajów przesyłanych wiadomości w sieci IBM z szybkością transmisji 4 Mb/s [2].

Rysunek 2.15 - Zmiany efektywnej szybkości transmisji w funkcji długości ramek dla różnych rodzajów przesyłania wiadomości w sieci IBM z szybkością transmisji 4 Mb/s


2.7Podsumowanie sieci Token Ring


W rozwiązaniu Token Ring realizowanych jest więcej mechanizmów niż w sieci Ethernet. Ma to wpływ na większy koszt wprowadzenia TR, co powoduje znacznie mniejszą popularność sieci TR od sieci Ethernet. Sieć Token Ring posiada natomiast wiele zalet.

Sieć TR pracuje, podobne jak większość sieci LAN, metodą rozgłoszeniową ze wspólnym dla wszystkich urządzeń medium. Wspólne medium transmisyjne występuje w postaci szeregu odcinków łączących poszczególne urządzenia końcowe i tworzy pętlę.

Mechanizmy kontroli dostępu są dość złożone i wymagają ścisłej współpracy wszystkich urządzeń. W zamian za to pozwalają one na przydzielenie priorytetów poszczególnym urządzeniom końcowym, co przyspiesza uzyskiwanie dostępu do medium przez te urządzenia.

Sieci Token Ring są odporne na stany natłoku [6]. Podczas, gdy liczba stacji pragnących rozpocząć transmisję w tym samym czasie wzrasta, sieć zachowuje się stabilnie i nie dochodzi do jej przeciążenia. Nie spada wówczas wykorzystanie pasma, lecz utrzymuje się na stałym poziomie (gdy osiągnie już maksymalną wartość).

Możliwość wykorzystywania ramek o długościach dochodzących do 18 kilobajtów pozwala na zwiększenie wykorzystania pasma. Kolejną zaletą sieci Token Ring jest gwarancja nie przekraczania określonego maksymalnego opóźnienia transmisji.

Jako okablowanie wykorzystane może być wiele typów medium transmisyjnego, co ułatwia tworzenie sieci TR.

Mechanizm routingu źródłowego jest nowym sposobem przesyłania danych pomiędzy segmentami sieci TR połączonymi przy pomocy mostów.

Rozbudowane mechanizmy sieci Token Ring zapewniają użytkownikowi tej sieci wiele możliwości, lecz jednocześnie komplikują sprawę w wypadku łączenia ich za pomocą sieci rozległych – szczególnie na poziomie warstwy łącza danych modelu OSI. Powstaje problem przeniesienia wszystkich potrzebnych informacji do zapewnienia poprawnego działania złożonych mechanizmów sieci TR (jak np. priorytety czy routing źródłowy) przez sieć WAN.

Inną wadą sieci Token Ring jest potrzeba stosowania specjalnych, skomplikowanych procedur na wypadek uszkodzenia jakiegokolwiek elementu sieci.

3Dedykowany Token Ring


Dedicated Token Ring (DTR) opisany został w dokumencie IEEE 802.5r. Standard ten został zatwierdzony przez radę komitetu IEEE 16 września 1997 r.

Standard IEEE 802.5r opisuje zarówno warstwę fizyczną, jak i warstwę MAC DTR [7]. Spora część początkowej pracy nad tym standardem wykonana została przez organizację ASTRAL - Alliance for Strategic Token Ring Advancement and Leadership. Dużo uwagi poświęcone zostało utrzymaniu zgodności DTR z istniejącymi sieciami TR.

DTR jest to sieć typu Token Ring (TR) pracująca w trybie pełnego dupleksu. Pozwala na osiągnięcie łącznej przepustowości pomiędzy dwoma urządzeniami do 32 Mb/s. DTR może być realizowany tylko dla połączeń między dwoma urządzeniami, czyli typu punkt-punkt. Sieć DTR składa się z wielu połączeń pomiędzy stacjami i portami wchodzącymi w skład koncetratora DTR (tzw. C-Portami). Zastąpienie zwykłego MAU koncentratorem DTR umożliwia budowę bardziej rozbudowanej sieci. Funkcję koncentratora DTR pełni zazwyczaj przełącznik. Główna różnica pomiędzy przełącznikiem a MAU jest taka, że każdy port przełącznika realizuje funkcje MAC.

Użycie połączeń punkt-punkt eliminuje potrzebę sterowania dostępem do medium i umożliwia każdej stacji podjęcie nadawania w dowolnym momencie. Nie musi już być wykorzystywany mechanizm przekazywania tokena [8].

DTR wspiera podstawowe cechy sieci TR, takie jak obsługa priorytetów, routing źródłowy, obsługa ruchu rozgłoszeniowego i multicastowego.



Pobieranie 0.53 Mb.

1   2   3   4   5   6   7   8   9   10   ...   26




©absta.pl 2020
wyślij wiadomość

    Strona główna