Логическая структуризация сети с помощью мостов. Создание логической сети в VMM

При математическом описании тех или иных физических объектов, как правило, отвлекаются от целого ряда второстепенных факторов и процессов, действующих в этих физических объектах. Такая абстракция необходима для создания общей математической теории для целого класса родственных между собой физических процессов.

Целью настоящей главы является разработка методов и способов анализа и синтеза физических устройств, предназначенных для переработки дискретной информации.

Мы будем изучать не сами эти устройства, а некоторым образом адекватные им математические схемы. Эта адекватность выражается в том, что работа обеих схем (физической, реально действующей и математической абстрактной) описывается с помощью одних и тех же математических соотношений.

Такую адекватную математическую схему мы будем называть логической сетью.

Дадим более четкое определение понятия логической сети. Пусть мы имеем конечное множество А:

A = {1,2,3, …, m };

И пусть нам задано множество В, элементами которого являются упорядоченные пары элементов множества А:

B = {(i, j )}.

Здесь i , j - любые из элементов множества A, i≠j. Пусть, наконец, нам задано некоторое множество F, элементами которого являются логические функции

F = {f 1 , f 2 , …,f y }

Установим однозначное соответствие между множествами F и A , т. е. сопоставим каждому элементу множества А один из элементов множества F.

Определение 0. Совокупность множеств А и В совместно с однозначным отображением множества F на множество А называется логической сетью.

Определенное таким образом понятие логической сети совпадает с понятием ориентированного нагруженного графа. Геометрической интерпретацией логической сети служит некоторая схема логической сети, которая строится следующим образом. На плоскости в произвольном порядке располагаются элементы множества А. (Для их обозначения будем использовать кружок). Эти элементы называются вершинами графа (рисунок 6.1, a ).

Рисунок 6.1 – Вершины графа

Символ соответствующего данному кружку элемента i (т.е. номер) пишется справа от этого кружка. Внутри кружка вписывается элемент множества F, сопоставленный при отображении F на А элементу, соответствующему данному кружку. Наконец, все кружки соединяются между собой ориентированными стрелками согласно элементам множества В. Элементу (i, j) соответствует стрелка, идущая от кружка, сопоставленного элементу i, к кружку, сопоставленному элементу j. Эти стрелки носят название ребер графа.

Пример 1. Пусть

A = {1,2,3,4,5,6};

B = {(1,2),(3,4),(4,5),(2,5),(3,5)};

F = {f 1 , f 2 , f 3 }

и отображение F на А задано как

f 1 → 1,4,5,6;


f 2 → 2;

f 3 →3.

Соответствующая схема заданной логической сети показана на рисунке 6.1, а..

Введем в рассмотрение множество аргументов

X = {x 1 , x 2 , …, x n }.

Произведем теперь отображение некоторых подмножеств множества X на некоторые элементы множества А

X* → a i ,

где X* некоторое подмножество множества X. При геометрической интерпретации элементы множества X будем изображать жирными точками и называть входами схемы логической сети. Задание отображения подмножества X* на элементы a i эквивалентно заданию множества С следующего вида:

C = {(X *, i )}/

Геометрической интерпретацией множества С являются ребра, проведенные из соответствующих входов схемы к вершинам графа, сопоставленным нужным элементам множества А.

Пример 2. Для логической сети на рисунке 6.1, а задано:

X = {x 1 , x 2 , x 3 , x 4 , x 6 };

C = {( x 1 , x 2 , x 3 ; 1), (x 1 ; 2), (x 3 ; 3), (x 5 ; 4), (x 1 , x 4 , x 5 ; 6)}.

Соответствующая схема логической сети приведена на рисунке 6.1, б.

Потребуем теперь, чтобы элементы множества В обладали тем свойством, что для всякого элемента (i , j ) i < j . Подобную логическую сеть назовем упорядоченной или логической сетью без обратных связей.

Теперь ограничим отображение множества F на А следующим образом. Потребуем, чтобы функция f j , сопоставляемая вершине с номером i, зависела бы от стольких аргументов, сколько ребер входит в данную вершину. Эквивалентным требованием является ограничение на элементы множеств В и С при заданном отображении F на А. Суммарное число пар вида (i , j (x i , j) не должно превышать числа аргументов, имеющихся у функции, сопоставленной вершине с номером j . Логическую сеть, для которой выполнено это требование, назовем правильной.

Определение 0. Упорядоченная и правильная логическая сеть называется регулярной логической сетью (РЛС).

В дальнейшем будем рассматривать только правильные логические сети, а на протяжении этого раздела ограничимся рассмотрением только регулярных логических сетей. Рассмотрим, наконец, множество выходов

Y = {y 1 , y 2 , …, y k }.

Произведем теперь взаимно однозначное отображение некоторого подмножества А* множества А на множество Y. Для возможности такого отображения, очевидно, необходимо выполнение неравенства k≤ m*, где m* - число элементов А*. Геометрической интерпретацией этого отображения будут ребра, направленные от элементов множества А* к соответствующим элементам множества Y. Элементы множества Y , как и элементы множества X, будем обозначать жирными точками.

Пример 3. Для логической сети на рисунке 6.1, б определено множество

Y = {y 1 , y 2 }.

и взаимно однозначное отображение

1 ←→ y 1 ,

5 ←→ y 2

Соответствующая схема логической сети приведена на рисунке 6.1, в .

После отображения некоторых вершин графа на множество Y в графе могут остаться вершины, из которых не выходит ни одно ребро. Такие вершины назовем тупиковыми и исключим их, а также ребра, идущие к ним. Оставшуюся после этого схему логической сети будем называть логическим многополюсником. Если множество X содержит п элементов, а множество У - k элементов, то такой логический многополюсник будем называть логическим (п, k )–полюсником.

Пример 4. Для регулярной логической схемы, данной на рисунке 6.1, в , вершина 6 является тупиковой. После ее удаления остается логический (5,2)-полюсник, вход х 4 у которого является фиктивным, и поэтому он опущен на схеме логической сети (рисунок 6.1, г ).

Теория логических сетей включает в себя целый ряд различных разделов. В этих разделах изучаются вопросы, связанные с поисками методов эффективного преобразования информации, оптимальным кодированием, геометрией сетей, проблемами надежности сети и т. д. Из всего множества этих проблем мы рассмотрим только проблемы, связанные с анализом и синтезом логической сети.

Моделирование реакций (поведения) ансамблей, составленных из многих элементов (и тем более нервной системы в целом), с детальной имитацией всех или даже большинства свойств реального нейрона на физических моделях в настоящее время является практически неразрешимой задачей. Поэтому в нейрокибернетике, используя аппарат математической логики, анализируются для этой цели логические сети, состоящие из множества логических элементов, каждый из которых выполняет какую-либо элементарную логическую функцию, т. е. осуществляет определенную логическую зависимость между входными и выходными сигналами. Наибольшее распространение получили сети с двоичными логическими элементами, когда сигналы на выходе могут иметь только два значения (0; 1) по принципу "все или ничего". Используя правила алгебры логики, с помощью сети из двухзначных логических элементов можно представить различные логические формулы, или "высказывания", причем задача состоит в том, чтобы определить истинность или ложность сложного высказывания, полученного на выходе системы, в зависимости от истинности и ложности высказываний сигналов на входе.

Обычно высказывания обозначаются большими латинскими буквами: А, В, С, ..., а логические действия над ними с помощью значков операторов.

Утверждение (или тавтология) не имеет отдельного знака и обозначается буквой высказывания. Отрицание высказывания А (оператор "не") есть такое высказывание, которое истинно, если А ложно, и ложно, когда А истинно. Обозначается чертой "-" сверху.

Конъюнкция высказываний (оператор И, логическое умножение) - сложное высказывание, которое будет истинным только в случае, когда истинны все его составляющие (т. е. и первое, и второе и т. д.). Конъюнкция обозначается значком "∧", а в табл. 12 даны примеры для двух составляющих. В электрической цепи конъюнкция означает последовательное соединение контактов - ток течет, только если все контакты замкнуты.Дизъюнкция (оператор "или", логическое сложение) - высказывание, которое ложно, если ложны все составляющие, и истинно во всех остальных случаях (здесь значок "∨" имеет смысл союза "или" "неразделительного"). В параллельной схеме соединения контактов ток течет, если хоть один из контактов замкнут.


Таблица 12. Примеры конъюнкции, дизъюнкции, эквивалентности и импликации двух составляющих

Эквивалентность - "∼" - сложное высказывание, истинное в том случае, когда значения истинности составляющих высказываний одинаковы, и ложное, если они различны.

Импликация двух высказываний - А "→" В - такое сложное высказывание, которое всегда истинно, кроме случая, когда А истинно, а В ложно. Используя знак инверсии (оператор "не"), можно образовывать и другие логические высказывания. Так, например, "отрицание импликации" позволяет моделировать реакцию нейрона, имеющего возбуждающий (А) и тормозящий (В) синапсы. Сигнал на выходе появится, очевидно, только тогда, когда имеется сигнал А и нет В, иначе это условие можно представить как: (А ∧ В¯).

Число различных сложных высказываний, полученных посредством указанных логических операций из n простых высказываний, равно 2 2n . В частности, для двух переменных (А и В) число различных сложных высказываний N = 2 2 2 = 16, в которое входят и рассмотренные выше. Логической сетью называется совокупность соединенных между собой логических элементов, с помощью которой можно моделировать функции математической логики. Основные задачи теории логических сетей сводятся к анализу данной сети (определение реализуемой функции, преобразование заданной сети в алгебраически ей эквивалентную) и синтезу (по данной логической функции построить логическую сеть с минимальным числом элементов и т. д.). Логические сети являются основными функциональными устройствами цифровых вычислительных и управляющих машин. Наиболее распространенные логические сети строятся из трех типов логических элементов, выполняющих операции "и", "или", "не", с помощью которых можно реализовать любую логическую функцию.

Физическая (техническая) реализация логических элементов осуществляется различными способами. На рис. 85 показаны обозначения основных элементов на схеме (А) и их аналогии на электромеханических реле (Б) и на электронных лампах (В). Для реализации логических сетей с параметрами, зависящими от времени, используют еще два типа элементов -задержки исчетчик импульсов . Задержкой (или линией задержки) является двухполюсник, на выходе которого сигнал просто повторяет значение входного сигнала, но с запаздыванием на время задержки. Счетчиком называют трехполюсник с одним выходом и двумя входами -счет исброс . Если счетчик на n импульсов находится в нулевом положении, а на счетный вход подается серия импульсов, то на выходе сигнал появится после прохождения n импульсов, после чего счетчик возвращается в нулевое положение. При появлении импульса на втором входе происходит сброс показаний до нулевого, после чего счет поступающих импульсов начинается снова.



Рис. 85. Логические элементы "не", "и", "или" (А) и их техническая реализация; Б - на электромагнитных реле, В - на электронных лампах

Таким образом, логическая сеть представляет собой дискретную структуру из различных логических элементов (рис. 86), соединенных между собой таким способом, что выход одного или нескольких из них является входом для другого. Часть элементов, входы которых свободны от связи с другими элементами, называются входными. Другие, не имеющие связей на выходе, называются выходными (остальные относятся к внутренним). Задать логическую сеть - значит указать состояние всех элементов в данный момент и порядок перехода из одного состояния в другое. Тогда при наличии информации о воздействии внешних сигналов на входные элементы (входной алфавит) можно определить состояние выхода в сети (выходной алфавит). Однозначно, если сеть детерминирована, и с некоторой вероятностью, если порядок переходов определен лишь с некоторой вероятностью. В абстрактной теории автоматов содержание понятий "автомат" или "машина" определяется формальным описанием того преобразования информации или состояний, которое осуществляется данным автоматом. Принято различать автоматы с бесконечной памятью (машина Тьюринга), автоматы на неограниченное число действий (при ограниченном числе различных операций) и конечные автоматы.



Рис. 86. Условные изображения и схема функционирования некоторых элементов логических сетей

Конечным автоматом называется логическая сеть с m входными состояниями x 1 , х 2 , ... х, n внутренними состояниями (q 1 , q 2 , ..., q n) и k выходными состояниями (y 1 , y 2 , ... y k). Время отсчитывается дискретными тактами 1, 2, 3, ... t для всех элементов одномоментно. Состояние выхода автомата в данный момент зависит от состояния входа (или внутреннего состояния) в предшествующем такте (могут быть и другие зависимости):


где φ и ψ - функции перехода состояний и выходов, задаваемые обычно таблицами или диаграммами переходов.

Изучение проблем синтеза конечных автоматов производится в терминах представимостисобытий , понимаемых как определенное множество состояний входов, которые представляются изоморфными множествами внутренних или выходных состояний. При анализе конечных автоматов решается обратная задача: по заданной таблице переходов установить, какие события представляет данный автомат. Сюда же относится задачаминимизации - найти схему автомата, эквивалентного данному, но с наименьшим числом состояний. Для моделирования биологических систем представляют интерес автоматы с изменяющейся под влиянием внешних воздействий структурой. Рассмотрим процесс обучения простого автомата с линейной тактикой (Цетлин, 1961; Варшавский, Воронцова и Цетлин, 1962), имеющего несколько состояний, причем переход в то или иное состояние зависит от воздействия, которое он получает на входе от внешней среды. Воздействия среды разделяются автоматом на два класса, условно обозначенные как "штраф" и "поощрение", причем задачей обучения автомата является выработка такого "поведения", чтобы математическое ожидание штрафов было бы наименьшим (примером может служить автомат, изменяющий свои действия после "штрафа" и повторяющий их после "поощрения").

Интересно изучить поведение автомата в среде, свойства которой изменяются во времени, например, переключаются с некоторой вероятностью. Оказалось, что для каждой частоты переключений существует оптимальное число автомата (Цетлин, 1961). Наличие оптимума объясняется тем, что если среда изменяется медленно, то можно применять длинный алгоритм, который работает долго, но более точно (за счет изменения шага квантования состояний). Если же среда изменяется быстро, то такой алгоритм сработает слишком поздно. Этот результат интересно сравнить с проблемой оптимальной подвижности нервных процессов при переделке условных рефлексов. В простейшем случае полагают, что выход нейрона имеет только два состояния в соответствии с правилом "все или ничего", и эти состояния в каждый данный момент определяются однозначно состоянием его входов, действующих по такому же правилу.

На основании таких определений формального нейрона Мак Каллох и Питтс (1956) создали абстрактную модель нервной сети, которая состоит из конечного числа нейронов, связанных между собой определенным образом. Каждый нейрон соединен с соседними при помощи аксона с нервными окончаниями, которые относятся при анализе сети к следующему нейрону. Число входов (синапсов) может быть любым, но каждый синапс может быть или возбуждающим, или тормозящим. Синапсы могут иметь различный вес, определяемый специальным коэффициентом, который имеет разные знаки для возбуждающих и тормозных синапсов. Нейрон возбуждается в том случае, если сумма возбуждающих синаптических коэффициентов превышает значение порога данного нейрона, и не возбужден ни один тормозящий синапс. Нейрон называется входным или рецепторным, если ни одно нервное волокно на нем не оканчивается. Его выход определяется состоянием входов вне нервной сети в данный момент. Состояние внутренних нейронов определяется суммой синаптических влияний со стороны его входов в предыдущий момент времени, поскольку время для данной сети отсчитывается дискретными тактами, а в каждом синапсе всегда происходит временная задержка на один такт. Иными словами, состояние выхода нейрона в данный момент определяется состояниями его входов в предыдущем такте. Возбуждение тормозящего синапса исключает возбуждение нейрона в данный момент времени. Структура нервной сети неизменна. Более поздние исследования несколько изменили понятие формального нейрона. В частности, тормозной сигнал перестал быть абсолютно запрещающим, и условия возбуждения нейрона определяются разностью возбуждающих и тормозящих сигналов, которая должна превосходить некоторое число, называемое порогом данного нейрона (рис. 87). В дальнейшем появились и другие разновидности формальных нейронов, в том числе и такие, свойства которых изменяются во времени или под влиянием внешнего сигнала (Brain, 1961; Blum, 1962).


Рис. 87. Логические функции, вычисляемые различными схемами синаптических соединений при разных значениях порога

Некоторое упрощение логической нервной сети можно получить, используя однородные пороговые элементы, где появление реакции на выходе описывается функцией


где n - порог возбуждения, а k - вес входа (синаптическое число), а функция y получает значение 1 или 0, если выражение в скобках больше или меньше нуля.

Логический анализ пороговой модели показал возможности реализации большого числа логических функций (Варшавский, 1963) и создание систем с высокой надежностью работы (Сочивко, 1965). При очень большом числе элементов поведение (или изменение состояния всех элементов) логической сети становится весьма сложным и трудно обозримым даже в математической форме. Это привело к созданию моделей сплошных (непрерывных) возбудимых тканей, или континуальных моделей (Гельфанд и Цетлин, 1960; Балаховский, 1961; Варшавский; 1963).

Понятие возбудимой ткани можно пояснить рассмотрением нервной сети в мелком масштабе, когда ее отдельные элементы уже не различимы. В простейшем случае рассматривают изотропную ткань, которая обладает следующими свойствами. Каждая точка ткани может возбуждаться спонтанно с определенным периодом Т или под влиянием соседних возбужденных точек. После мгновенного возбуждения следует период рефрактерности (R < Т). Возбуждение может волнообразно распространяться во все стороны со скоростью, пропорциональной в данной точке ее фазе, т. е. времени, которое прошло с момента последнего возбуждения (понятно, что через зону рефрактерности волна возбуждения распространяться не может). На модели непрерывных возбудимых тканей были изучены их интересные свойства. Они способны к самосинхронизации, и отдельные участки таких тканей обладают памятью на предыдущие внешние воздействия и даже могут выполнять некоторые логические операции. Такое устройство памяти, по мнению авторов, имеет высокую надежность работы, недостижимую для дискретных моделей. Дополнительные возможности моделирования возникают, если создать анизотропную ткань, в которой направление распространения волны возбуждения поддается управлению. Континуальные модели успешно применяются для моделирования процессов синхронизации активности множества элементов в биологических однородных тканях (Гельфанд и соавт., 1962; Лукашевич, 1964).

На последнем занятии, а это была лекция № 3, мы изучили вопросы, посвященные решению задачи коммутации в сетях ЭВМ. При этом были рассмотрены частные задачи, необходимые для решения обобщенной задачи коммутации в сети, сравнительная характеристика и область использования методов коммутации каналов и пакетов и сущность применяемых в сетях с коммутацией пакетов механизмов продвижения информации через сеть - дейтаграммной передачи и виртуальных каналов.

Для проверки качества усвоения учебного материала лекции проведем контрольный опрос.

Контрольные вопросы:

    Какие частные задачи необходимо решить для обеспечения коммутации в сети?

    Какие критерии оптимальности нашли применение при определении маршрута?

    Поясните сущность операций мультиплексирования и демультиплексирования.

    Основные достоинства и недостатки сетей с коммутацией каналов (пакетов).

    Сущность дейтаграммного способа передачи данных.

    Сущность способа передачи данных с использованием виртуальных каналов.

Сегодня на занятии мы продолжим изучение темы №1: « Архитектура сетей ЭВМ » и рассмотрим тему:« Структуризация и характеристики сетей ЭВМ ».

  1. Основная часть

1. Физическая и логическая структуры сети

1.1. Причины структуризации сетей

В сетях с небольшим (10-30) количеством компьютеров чаще всего используется одна из типовых топологий - общая шина, кольцо, звезда или полносвязная сеть. Все перечисленные топологии обладают свойством однородности. Такая однородность структуры делает простой процедуру наращивания числа компьютеров, облегчает обслуживание и эксплуатацию сети. В больших сетях использование типовых структур порождает различные ограничения, важнейшими из которых являются:

ограничения на длину связи между узлами;

ограничения на количество узлов в сети;

ограничения на интенсивность трафика, порождаемого узлами сети.

Для снятия этих ограничений используются специальные методы структуризации сети и специальное структурообразующее оборудование - повторители, концентраторы, мосты, коммутаторы, маршрутизаторы. Оборудование такого рода также называют коммуникационным, имея в виду, что с его помощью отдельные сегменты сети взаимодействуют между собой.

Различают топологию физических связей (физическую структуру) и топологию логических связей (логическую структуру). Конфигурация физических связей определяется электрическими соединениями компьютеров, здесь ребра графа соответствуют отрезкам кабеля, связывающим пары узлов. Логические связи представляют собой маршруты передачи данных между узлами сети и образуются путем соответствующей настройки коммуникационного оборудования.

1.2. Физическая структуризация сети

Простейшее из коммуникационных устройств - повторитель - используется для физического соединения различных сегментов кабеля локальной сети с целью увеличения общей длины сети. Повторитель передает сигналы, приходящие из одного сегмента сети, в другие ее сегменты. Повторитель позволяет преодолеть ограничения на длину линий связи за счет улучшения качества передаваемого сигнала - восстановления его мощности и амплитуды, улучшения фронтов и т. п. Повторитель, который имеет несколько портов и соединяет несколько физических сегментов, часто называютконцентратором , илихабом .

В работе концентраторов любых технологий много общего - они повторяют сигналы, пришедшие с одного из своих портов, на других своих портах (см. рис. 1). Концентраторы характерны практически для всех базовых технологий локальных сетей - Ethernet , ArcNet , Token Ring , FDDI , Fast Ethernet , Gigabit Ethernet . Добавление в сеть концентратора всегда изменяет ее физическую топологию, но при этом оставляет без изменения логическую топологию. Во многих случаях физическая и логическая топологии сети совпадают.

Физическая структуризация сети с помощью концентраторов полезна не только для увеличения расстояния между узлами сети, но и для повышения ее надежности. Например, если какой-либо компьютер сети Ethernet с физической общей шиной из-за сбоя начинает непрерывно передавать данные по общему кабелю, то вся сеть выходит из строя и для решения проблемы остается только один выход - вручную отсоединить сетевой адаптер этого компьютера от кабеля. В сети Ethernet эта проблема может быть решена автоматически - концентратор отключает свой порт, если обнаруживает, что присоединенный к нему узел слишком долго монопольно занимает сеть

Рис. 1. Концентраторы технологий EthernetиTokenRing.

Цели занятия:

  • помочь учащимся получить представление о логической топологии, познакомиться с работой в сети.
  • воспитание информационной культуры учащихся, внимательности, аккуратности, дисциплинированности, усидчивости.
  • развитие познавательных интересов, навыков работы с мышью и клавиатурой, самоконтроля, умения конспектировать.

Цели:

Обучающие

  • познакомить учащихся с логической топологией сети.
  • познакомить с методами контроля доступа к среде передачи.

Развивающие

  • развивать у учащихся умение обмена файлами в локальной компьютерной сети.
  • прививать учащимся основные приемы работы в сети.
  • формировать навыки выделения топологии сети.

Воспитательные

  • прививать интерес к предмету.
  • формировать навыки самостоятельности и дисциплинированности.

Знания и умения:

  • Знать понятие компьютерных сетей, их виды.
  • Знать понятие локальной сети, её назначение и организацию.
  • Уметь грамотно определять топологию локальной сети, выявлять недостатки каждой топологии.

План занятия:

  1. Организационный момент – 2 мин.
  2. Закрепление пройденного материала (кроссворд) – 5 мин.
  3. Объяснение новой темы (игра) – 25 мин.
  4. Закрепление нового материала – 8 мин.
  5. Подведение итогов урока и домашнее задание – 5 мин

Ход урока

Учитель приветствует учеников. Ученики встают, приветствуя учителя.

Учитель: Здравствуйте, ребята, садитесь!

Учитель отмечает присутствующих, после чего начинает занятие.

Учитель: Сегодня мы рассмотрим новую и интересную тему, название которой вы видите на доске. Логическая топология сети. Доступ к среде передачи. На прошлом занятии мы говорили о физической топологии, т.е. способа размещения компьютеров, сетевого оборудования и их соединения с помощью кабельной инфраструктуры. Давайте ответим на вопросы кроссворда “Компьютерные сети”.

Используя компьютерный проектор, учащиеся отвечают на вопросы кроссворда (приложение 1). Лучше использовать полноэкранный режим.

А теперь давайте поиграем. Построим “компьютерную сеть” как показано на рисунке. Физическая топология-шина.

1 вариант игры (множественный доступ с контролем несущей и обнаружением столкновений)

На “стульях-компьютерах” сидят “ученики-сигналы”, имитируя роль компьютеров в сети. На полу прочерчен мелом импровизированный сетевой кабель. На каждом стуле есть заготовленные заранее листки, на одной стороне которого написан адрес компьютера, которому предназначена информация, написанная на обороте. Тишина, никто не имеет права говорить. Учитель подал соответствующий знак, и началась передача в сети. Например, 1-й компьютер берет листок, на котором указан адрес 5-го компьютера. Если путь свободен, то ученик встает со стула под номером 1, и продвигается по кабелю к пятому, поочередно показывая свой листок всем встреченным по пути “компьютерам”. Листок возьмет только 5-й “компьютер”, т.к. информация предназначена для него. Сам же ученик-сигнал продвигается к последнему стулу-терминатору. Стул-терминатор, для поглощения сигналов в сети, на нем никто не сидит. После прохождения через терминатор, ученик может вернуться за свой “компьютер”, а можно запустить в игру другого ученика.

Если же передачу начали одновременно два компьютера, то непременно ученики столкнутся на пути, т.е. возникнет искажение сигнала, приводящее к повреждению информации. Тогда ученики вынуждены вернуться на свои места и приостановить передачу на разные промежутки времени. Затем заново начать “ретранслировать” передачу. Игра заканчивается, когда все “компьютеры” передали и получили данные. Чем больше “компьютеров” в сети тем больше столкновений. Можно засечь время, которое было потрачено на передачу информации по сети.

2 вариант (множественный доступ с контролем несущей и предотвращением столкновений)

Отличается от первого варианта тем, что перед передачей данных “компьютер” посылает в сеть специальный сигнал. В нашем случае это будет просто голосовое сообщение “компьютера” о своем намерении начать трансляцию: “Передаю пакет!”. Так как другие компьютеры “узнают” о готовящейся передаче, это позволяет избежать столкновений. Конечно, эти уведомления увеличивают общую нагрузку на сеть и снижают ее пропускную способность. Можно также засечь время и сравнить с результатом 1-го варианта (данные, которые передаются по сети одни и те же, что в первом варианте).

Сети с передачей маркера.

В игру вводится ученик-маркер, который постоянно курсирует от одного “компьютера” к другому по порядку. Если у “компьютера”, нет данных для отправки в сеть, то он просто отсылает его к следующему “компьютеру”. Если у “компьютера”, к которому подошел “маркер” есть информация, которую нужно отослать, то он прицепляет ее к “маркеру” и отсылает его к следующему “компьютеру”. После передачи информации компьютера с максимальным номером маркер передается к станции с первым порядковым номером. При таком способе передачи невозможны ни столкновения, ни временные задержки.

Учитель использует презентацию “Топология сети” Приложение 2 .

При организации компьютерной сети исключительно важным является выбор топологии. Нужно выбрать такую топологию, которая обеспечила бы надежную и эффективную работу сети, удобное управление потоками сетевых данных. Это не простая задача! Чтобы ее решить, необходимо различать понятия физической топологии, т.е. способа размещения компьютеров, сетевого оборудования и их соединения с помощью кабельной инфраструктуры, и логической топологии – структуры взаимодействия компьютеров и характера распространения сигналов по сети.

Ответим теперь на вопрос и запишем в тетрадь: что же такое логическая топология?

Логическая топология определяет реальные пути движения сигналов при передаче данных по используемой физической топологии. Таким образом, логическая топология описывает пути передачи потоков данных между сетевыми устройствами.

Поскольку логическая топология описывает путь и направление передачи данных, то она тесно связана с уровнем MAC (Media Access Control) модели OSI (подуровень канального уровня). Для каждой из существующих логических топологий существуют методы контроля доступа к среде передачи данных (MAC) позволяющие осуществлять мониторинг и контроль процесса передачи данных.

Всегда помните, что логическая топология определяет направление и способ передачи, а не схему соединения физических проводников и устройств.

В топологии "логическая шина" последовательности данных, называемые "кадрами" (frames), в виде сигналов распространяются одновременно во всех направлениях по существующей среде передачи. Каждая станция в сети проверяет каждый кадр данных для определения того, кому адресованы эти данные. Когда сигнал достигает конца среды передачи, он автоматически гасится (удаляется из среды передачи) соответствующими устройствами, называемыми "терминаторами" (terminators). Такое уничтожение сигнала на концах среды передачи данных предотвращает отражение сигнала и его обратное поступление в среду передачи. Если бы терминаторов не существовало, то отраженный сигнал накладывался бы на полезный и искажал его.

В топологии "логическая шина" среда передачи совместно и одновременно используется всеми устройствами передачи данных. Для предотвращения помех при попытках одновременной передачи данных несколькими станциями, только одна станция в любой момент времени имеет право передавать данные. Таким образом, должен существовать метод определения того, какая станция имеет право передавать данные в каждый конкретный момент времени. В соответствии с этими требованиями были созданы методы контроля доступа к среде передачи.

Запишем в тетрадь используемые при организации топологии логической шины методы контроля доступа к среде передачи:

  • CSMA/CD – “метод прослушивания несущей, с организацией множественного доступа и обнаружением коллизий” – 1 вариант нашей игры
  • множественный доступ с контролем несущей и предотвращением столкновений CSMA/CА – 2 вариант;
  • с передачей маркера – 3 вариант

Учитель подводит итоги урока, задает домашнее задание (конспект).

Выполнение таких заданий способствует лучшему и прочному усвоению новой информации, и что не мало важно развивает творчество, фантазию наших детей и интерес к изучению информатики!

Литература

1. “Основы компьютерных сетей”: Учебное пособие. 2-е изд. – М.;БИНОМ. Лаборатория знаний, 2007. Издание осуществлено при участии и финансовой поддержке Майкрософт.

2. Симонович С.В., Евсеев Г.А., Алексеев А.Г. Общая информатика: Учебное пособие для средней школы. – М.: Аст-пресс, Информком-пресс, 2001. – 592 с.

3. Методика преподавания информатики: Учеб. пособие для студ. пед. вузов / М.П. Лапчик, И.Г. Семакин, Е.К. Хеннер; Под общей ред. М.П. Лапчика. – М.: Издательский центр "Академия", 2001. – 624 с.

Логическая структуризация сети с помощью мостов и коммутаторов

Под логической структуризацией сети понимается разбиение общей разделяемой среды на логические сегменты, которые представляют самостоятельные разделяемые среды с меньшим количеством узлов. Сеть, разделенная на логические сегменты, обладает более высокой производительностью и надежностью. Взаимодействие между логическими сегментами организуется с помощью мостов и коммутаторов.

Причины логической структуризации локальных сетей

Ограничения сети, построенной на общей разделяемой среде

При построении небольших сетей, состоящих из 10-30 узлов, использование стандартных технологий на разделяемых средах передачи данных приводит к экономичным и эффективным решениям. Во всяком случае, это утверждение справедливо для очень большого числа сегодняшних сетей, даже тех, в которых передаются большие объемы мультимедийной информации, - появление высокоскоростных технологий со скоростями обмена 100 и 1000 Мбит/с решает проблему качества транспортного обслуживания таких сетей.

Эффективность разделяемой среды для небольшой сети проявляется в первую очередь в следующих свойствах:

· простой топологии сети, допускающей легкое наращивание числа узлов (в небольших пределах);

· отсутствии потерь кадров из-за переполнения буферов коммуникационных устройств, так как новый кадр не передается в сеть, пока не принят предыдущий - сама логика разделения среды регулирует поток кадров и приостанавливает станции, слишком часто генерирующие кадры, заставляя их ждать доступа;

· простоте протоколов, обеспечившей низкую стоимость сетевых адаптеров, повторителей и концентраторов.

Преимущества логической структуризации сети

Ограничения, возникающие из-за использования общей разделяемой среды, можно преодолеть, разделив сеть на несколько разделяемых сред и соединив отдельные сегменты сети такими устройствами, как мосты, коммутаторы или маршрутизаторы (рис.).

Рис.. Логическая структуризация сети

Перечисленные устройства передают кадры с одного своего порта на другой, анализируя адрес назначения, помещенный в этих кадрах. (В отличие от концентраторов, которые повторяют кадры на всех своих портах, передавая их во все подсоединенные к ним сегменты, независимо от того, в каком из них находится станция назначения.) Мосты и коммутаторы выполняют операцию передачи кадров на основе плоских адресов канального уровня, то есть МАС - адресов, а маршрутизаторы - на основе номера сети. При этом единая разделяемая среда, созданная концентраторами (или в предельном случае - одним сегментом кабеля), делится на несколько частей, каждая из которых присоединена к порту моста, коммутатора или маршрутизатора.

Говорят, что при этом сеть делится на логические сегменты или сеть подвергается логической структуризации. Логический сегмент представляет собой единую разделяемую среду. Деление сети на логические сегменты приводит к тому, что нагрузка, приходящаяся на каждый из вновь образованных сегментов, почти всегда оказывается меньше, чем нагрузка, которую испытывала исходная сеть. Следовательно, уменьшаются вредные эффекты от разделения среды: снижается время ожидания доступа, а в сетях Ethernet - и интенсивность коллизий.

Большинство крупных сетей разрабатывается на основе структуры с общей магистралью, к которой через мосты и маршрутизаторы присоединяются подсети. Эти подсети обслуживают различные отделы. Подсети могут делиться и далее на сегменты, предназначенные для обслуживания рабочих групп.

В общем случае деление сети на логические сегменты повышает производительность сети (за счет разгрузки сегментов), а также гибкость построения сети, увеличивая степень защиты данных, и облегчает управление сетью.

Сегментация увеличивает гибкость сети. При построении сети как совокупности подсетей каждая подсеть может быть адаптирована к специфическим потребностям рабочей группы или отдела. Например, в одной подсети может использоваться технология Ethernet и ОС NetWare, а в другой Token Ring и OS-400, в соответствии с традициями того или иного отдела или потребностями имеющихся приложений. Вместе с тем, у пользователей обеих подсетей есть возможность обмениваться данными через межсетевые устройства, такие как мосты, коммутаторы, маршрутизаторы. Процесс разбиения сети на логические сегменты можно рассматривать и в обратном направлении, как процесс создания большой сети из модулей - уже имеющихся подсетей.

Подсети повышают безопасность данных. При подключении пользователей к различным физическим сегментам сети можно запретить доступ определенных пользователей к ресурсам других сегментов. Устанавливая различные логические фильтры на мостах, коммутаторах и маршрутизаторах, можно контролировать доступ к ресурсам, чего не позволяют сделать повторители.

Подсети упрощают управление сетью. Побочным эффектом уменьшения трафика и повышения безопасности данных является упрощение управления сетью. Проблемы очень часто локализуются внутри сегмента. Как и в случае структурированной кабельной системы, проблемы одной подсети не оказывают влияния на другие подсети. Подсети образуют логические домены управления сетью.

Сети должны проектироваться на двух уровнях: физическом и логическом. Логическое проектирование определяет места расположения ресурсов, приложений и способы группировки этих ресурсов в логические сегменты.

Структуризация с помощью мостов и коммутаторов

В данной главе рассматриваются устройства логической структуризации сетей, работающие на канальном уровне стека протоколов, а именно - мосты и коммутаторы. Структуризация сети возможна также на основе маршрутизаторов, которые для выполнения этой задачи привлекают протоколы сетевого уровня. Каждый способ структуризации - с помощью канального протокола и с помощью сетевого протокола - имеет свои преимущества и недостатки. В современных сетях часто используют комбинированный способ логической структуризации - небольшие сегменты объединяются устройствами канального уровня в более крупные подсети, которые, в свою очередь, соединяются маршрутизаторами.

Итак, сеть можно разделить на логические сегменты с помощью устройств двух типов - мостов (bridge) и/или коммутаторов (switch, switching hub). Мост и коммутатор - это функциональные близнецы. Оба эти устройства продвигают кадры на основании одних и тех же алгоритмов. Мосты и коммутаторы используют два типа алгоритмов: алгоритм прозрачного моста (transparent bridge), описанного в стандарте IEEE 802. ID, либо алгоритм моста с маршрутизацией от источника (source routing bridge) компании IBM для сетей Token Ring. Эти стандарты были разработаны задолго до появления первого коммутатора, поэтому в них используется термин «мост». Когда же на свет появилась первая промышленная модель коммутатора для технологии Ethernet, то она выполняла тот же алгоритм продвижения кадров IEEE 802.1D, который был с десяток лет отработан мостами локальных и глобальных сетей. Точно так же поступают и все современные коммутаторы. Коммутаторы, которые продвигают кадры протокола Token Ring, работают по алгоритму Source Routing, характерному для мостов IBM.

Основное отличие коммутатора от моста заключается в том, что мост обрабатывает кадры последовательно, а коммутатор - параллельно.

Если мосты могли даже замедлять работу сети, когда их производительность оказывалась меньше интенсивности межсегментного потока кадров, то коммутаторы всегда выпускаются с процессорами портов, которые могут передавать кадры с той максимальной скоростью, на которую рассчитан протокол. Добавление к этому параллельной передачи кадров между портами сделало производительность коммутаторов на несколько порядков выше, чем мостов - коммутаторы могут передавать до нескольких миллионов кадров в секунду, в то время как мосты обычно обрабатывали 3-5 тысяч кадров в секунду. Это и предопределило судьбу мостов и коммутаторов.

В дальнейшем будем называть устройство, которое продвигает кадры по алгоритму моста и работает в локальной сети, современным термином «коммутатор». При описании же самих алгоритмов 802.1D и Source Routing в следующем разделе будем по традиции называть устройство мостом, как собственно оно в этих стандартах и называется.

Принципы работы мостов

Алгоритм работы прозрачного моста

Прозрачные мосты незаметны для сетевых адаптеров конечных узлов, так как они самостоятельно строят специальную адресную таблицу, на основании которой можно решить, нужно передавать пришедший кадр в какой-либо другой сегмент или нет. Сетевые адаптеры при использовании прозрачных мостов работают точно так же, как и в случае их отсутствия, то есть не предпринимают никаких дополнительных действий, чтобы кадр прошел через мост. Алгоритм прозрачного моста не зависит от технологии локальной сети, в которой устанавливается мост, поэтому прозрачные мосты Ethernet работают точно так же, как прозрачные мосты FDDI.

Прозрачный мост строит свою адресную таблицу на основании пассивного наблюдения за трафиком, циркулирующим в подключенных к его портам сегментах. При этом мост учитывает адреса источников кадров данных, поступающих на порты моста. По адресу источника кадра мост делает вывод о принадлежности этого узла тому или иному сегменту сети.

Рассмотрим процесс автоматического создания адресной таблицы моста и ее использования на примере простой сети, представленной на рис. 4.18.


Рис. 4.18. Принцип работы прозрачного моста

Мост соединяет два логических сегмента. Сегмент 1 составляют компьютеры, подключенные с помощью одного отрезка коаксиального кабеля к порту 1 моста, а сегмент 2 - компьютеры, подключенные с помощью другого отрезка коаксиального кабеля к порту 2 моста.

Каждый порт моста работает как конечный узел своего сегмента за одним исключением - порт моста не имеет собственного МАС - адреса. Порт моста работает в так называемом неразборчивом (promisquous) режиме захвата пакетов, когда все поступающие на порт пакеты запоминаются в буферной памяти. С помощью такого режима мост следит за всем трафиком, передаваемым в присоединенных к нему сегментах, и использует проходящие через него пакеты для изучения состава сети. Так как в буфер записываются все пакеты, то адрес порта мосту не нужен.

Мосты с маршрутизацией от источника

Мосты с маршрутизацией от источника применяются для соединения колец Token Ring и FDDI, хотя для этих же целей могут использоваться и прозрачные мосты. Маршрутизация от источника (Source Routing, SR) основана на том, что станция-отправитель помещает в посылаемый в другое кольцо кадр всю адресную информацию о промежуточных мостах и кольцах, которые должен пройти кадр перед тем, как попасть в кольцо, к которому подключена станция-получатель. Хотя в название этого способа входит термин «маршрутизация», настоящей маршрутизации в строгом понимании этого термина здесь нет, так как мосты и станции по-прежнему используют для передачи кадров данных только информацию МАС - уровня, а заголовки сетевого уровня для мостов данного типа по-прежнему остаются неразличимой частью поля данных кадра.

Рассмотрим принципы работы мостов Source Routing (в дальнейшем, SR-мосты) на примере сети, изображенной на рис. 4.21. Сеть состоит из трех колец, соединенных тремя мостами. Для задания маршрута кольца и мосты имеют идентификаторы. SR-мосты не строят адресную таблицу, а при продвижении кадров пользуются информацией, имеющейся в соответствующих полях кадра данных.

Рис. 4.21. Мосты типа Source Routing

При получении каждого пакета SR-мосту нужно только просмотреть поле маршрутной информации (поле Routing Information Field, RIF, в кадре Token Ring или FDDI) на предмет наличия в нем своего идентификатора. И если он там присутствует и сопровождается идентификатором кольца, которое подключено к данному мосту, то в этом случае мост копирует поступивший кадр в указанное кольцо. В противном случае кадр в другое кольцо не копируется. В любом случае исходная копия кадра возвращается по исходному кольцу станции-отправителю, и если он был передан в другое кольцо, то бит А (адрес распознан) и бит С (кадр скопирован) поля статуса кадра устанавливаются в 1, чтобы сообщить станции-отправителю, что кадр был получен станцией назначения (в данном случае передан мостом в другое кольцо).

Поле RIF имеет управляющее подполе, состоящее из трех частей.

· Тип кадра определяет тип поля RIF. Существуют различные типы полей RIF, использующиеся для нахождения маршрута и для отправки кадра по известному маршруту.

· Поле максимальной длины кадра используется мостом для связи колец, в которых установлено различное значение MTU. С помощью этого поля мост уведомляет станцию о максимально возможной длине кадра (то есть минимальном значении MTU на протяжении всего составного маршрута).

· Длина поля RIF необходима, так как заранее неизвестно количество описателей маршрута, задающих идентификаторы пересекаемых колец и мостов.

Для работы алгоритма маршрутизации от источника используются два дополнительных типа кадра - одномаршрутный широковещательный кадр-исследователь SRBF (single-route broadcast frame) и многомаршрутный широковещательный кадр-исследователь ARBF (all-route broadcast frame).

Все SR-мосты должны быть сконфигурированы администратором вручную, чтобы передавать кадры ARBF на все порты, кроме порта-источника кадра, а для кадров SRBF некоторые порты мостов нужно заблокировать, чтобы в сети не было петель.

Мосты с маршрутизацией от источника имеют по сравнению с прозрачными мостам как преимущества, так и недостатки, отраженные в табл. 4.1.

Таблица 4.1. Преимущества и недостатки мостов с маршрутизацией от источника


До некоторого времени эта проблема решалась двумя способами. Один способ заключался в использовании во всех сегментах либо только маршрутизации от источника, либо только прозрачных мостов. Другим способом была установка маршрутизаторов. Сегодня имеется третье решение. Оно основано на стандарте, который позволяет объединить обе технологии работы моста в одном устройстве. Этот стандарт, называемый SRT (Source Route Transparent), позволяет мосту работать в любом режиме. Мост просматривает специальные флаги в заголовке кадров Token Ring и автоматически определяет, какой из алгоритмов нужно применить.

Ограничения топологии сети, построенной на мостах

Слабая защита от широковещательного шторма - одно из главных ограничений моста, но не единственное. Другим серьезным ограничением их функциональных возможностей является невозможность поддержки петлеобразных конфигураций сети.

Коммутаторы локальных сетей

Коммутатор - устройство, которое продвигает кадры по алгоритму моста и работает в локальной сети.

Полнодуплексные протоколы локальных сетей

Изменения в работе МАС - уровня при полнодуплексной работе

Технология коммутации сама по себе не имеет непосредственного отношения к методу доступа к среде, который используется портами коммутатора. При подключении сегментов, представляющих собой разделяемую среду, порт коммутатора должен поддерживать полудуплексный режим, так как является одним из узлов этого сегмента.

Однако, когда к каждому порту коммутатора подключен не сегмент, а только один компьютер, причем по двум раздельным каналам, как это происходит почти во всех стандартах физического уровня, кроме коаксиальных версий Ethernet, ситуация становится не такой однозначной. Порт может работать как в обычном полудуплексном режиме, так и в полнодуплексном. Подключение к портам коммутатора не сегментов, а отдельных компьютеров называется микросегментацией .

В обычном режиме работы порт коммутатора по-прежнему распознает коллизии, Доменом коллизий в этом случае будет участок сети, включающий передатчик коммутатора, приемник коммутатора, передатчик сетевого адаптера компьютера, приемник сетевого адаптера компьютера и две витые пары, соединяющие передатчики с приемниками (рис. 4.27).

Рис. 4.27. Домен коллизий, образуемый компьютером и портом коммутатора

Коллизия возникает, когда передатчики порта коммутатора и сетевого адаптера одновременно или почти одновременно начинают передачу своих кадров, считая, что изображенный на рисунке сегмент свободен. Правда, вероятность коллизии в таком сегменте гораздо меньше, чем в сегменте, состоящем из 20-30 узлов, но она не нулевая.

В полнодуплексном режиме одновременная передача данных передатчиком порта коммутатора и сетевого адаптера коллизией не считается. В принципе, это достаточно естественный режим работы для индивидуальных полнодуплексных каналов связи, и он часто используется в протоколах территориальных сетей. При полнодуплексной связи порты Ethernet могут передавать данные со скоростью 20 Мбит/с - по 10 Мбит/с в каждом направлении.

Естественно, необходимо, чтобы МАС - узлы взаимодействующих устройств поддерживали этот специальный режим. В случае когда только один узел будет поддерживать полнодуплексный режим, второй узел будет постоянно фиксировать коллизии и приостанавливать свою работу, в то время как другой узел будет продолжать передавать данные, которые никто в этот момент не принимает. Изменения, которые нужно сделать в логике МАС - узла, чтобы он мог работать в полнодуплексном режиме, минимальны - нужно просто отменить фиксацию и отработку коллизий в сетях Ethernet, а в сетях Token Ring и FDDI - посылать кадры в коммутатор, не дожидаясь прихода токена доступа, а тогда, когда это нужно конечному узлу. Фактически, при работе в полнодуплексном режиме МАС - узел не использует метод доступа к среде, разработанный для данной технологии.

При использовании полнодуплексных версий протоколов происходит некоторое сближение различных технологий, так как метод доступа во многом определял лицо каждой технологии. Различие технологий остается в различных форматах кадров, а также в процедурах контроля корректности работы сети на физическом и канальном уровнях.

Полнодуплексные версии протоколов могли бы быть реализованы и в мостах. Принципиальных препятствий для этого не было, просто в период применения локальных мостов потребности в высокоскоростной передаче межсегментного трафика не возникало.

Проблема управления потоком данных при полнодуплексной работе

Простой отказ от поддержки алгоритма доступа к разделяемой среде без какой-либо модификации протокола ведет к повышению вероятности потерь кадров коммутаторами, так как при этом теряется контроль за потоками кадров, направляемых конечными узлами в сеть. Раньше поток кадров регулировался методом доступа к разделяемой среде, так что слишком часто генерирующий кадры узел вынужден был ждать своей очереди к среде и фактическая интенсивность потока данных, который направлял в сеть этот узел, была заметно меньше той интенсивности, которую узел хотел бы отправить в сеть. При переходе на полнодуплексный режим узлу разрешается отправлять кадры в коммутатор всегда, когда это ему нужно, поэтому коммутаторы сети могут в этом режиме сталкиваться с перегрузками, не имея при этом никаких средств регулирования («притормаживания») потока кадров.

Причина перегрузок обычно кроется не в том, что коммутатор является блокирующим, то есть ему не хватает производительности процессоров для обслуживания потоков кадров, а в ограниченной пропускной способности отдельного порта, которая определяется временными параметрами протокола. Например, порт Ethernet не может передавать больше 14 880 кадров в секунду, если он не нарушает временных соотношений, установленных стандартом.

Поэтому, если входной трафик неравномерно распределяется между выходными портами, легко представить ситуацию, когда в какой-либо выходной порт коммутатора будет направляться трафик с суммарной средней интенсивностью большей, чем протокольный максимум. На рис. 4.28 изображена как раз такая ситуация, когда в порт 3 коммутатора направляется трафик от портов 1,2,4 и 6 , с суммарной интенсивностью в 22 100 кадров в секунду. Порт 3 оказывается загружен на 150 %, Естественно, что когда кадры поступают в буфер порта со скоростью 20 100 кадров в секунду, а уходят со скоростью 14 880 кадров в секунду, то внутренний буфер выходного порта начинает неуклонно заполняться необработанными кадрами.

Рис. 4.28. Переполнение буфера порта из-за несбалансированности трафика

Какой бы ни был объем буфера порта, он в какой-то момент времени обязательно переполнится. Нетрудно подсчитать, что при размере буфера в 100 Кбайт в приведенном примере полное заполнение буфера произойдет через 0,22 секунды после начала его работы (буфер такого размера может хранить до 1600 кадров размером в 64 байт). Увеличение буфера до 1 Мбайт даст увеличение времени заполнения буфера до 2,2 секунд, что также неприемлемо. А потери кадров всегда очень нежелательны, так как снижают полезную производительность сети, и коммутатор, теряющий кадры, может значительно ухудшить производительность сети вместо ее улучшения.

Коммутаторы локальных сетей - не первые устройства, которые сталкиваются с такой проблемой. Мосты также могут испытывать перегрузки, однако такие ситуации при использовании мостов встречались редко из-за небольшой интенсивности межсегментного трафика, поэтому разработчики мостов не стали встраивать в протоколы локальных сетей или в сами мосты механизмы регулирования потока. В глобальных сетях коммутаторы технологии Х.25 поддерживают протокол канального уровня LAP-В, который имеет специальные кадры управления потоком «Приемник готов» (RR) и «Приемник не готов» (RNR), аналогичные по назначению кадрам протокола LLC2 (это не удивительно, так как оба протокола принадлежат семейству протоколов HDLC. Протокол LAP-B работает между соседними коммутаторами сети Х.25 и в том случае, когда очередь коммутатора доходит до опасной границы, запрещает своим ближайшим соседям с помощью кадра «Приемник не готов» передавать ему кадры, пока очередь не уменьшится до нормального уровня. В сетях Х.25 такой протокол необходим, так как эти сети никогда не использовали разделяемые среды передачи данных, а работали по индивидуальным каналам связи в полнодуплексном режиме.

При разработке коммутаторов локальных сетей ситуация коренным образом отличалась от ситуации, при которой создавались коммутаторы территориальных сетей. Основной задачей было сохранение конечных узлов в неизменном виде, что исключало корректировку протоколов локальных сетей. А в этих протоколах процедур управления потоком не было - общая среда передачи данных в режиме разделения времени исключала возникновение ситуаций, когда сеть переполнялась бы необработанными кадрами. Сеть не накапливала данных в каких-либо промежуточных буферах при использовании только повторителей или концентраторов.

Применение коммутаторов без изменения протокола работы оборудования всегда порождает опасность потери кадров. Если порты коммутатора работают в обычном, то есть в полудуплексном режиме, то у коммутатора имеется возможность оказать некоторое воздействие на конечный узел и заставить его приостановить передачу кадров, пока у коммутатора не разгрузятся внутренние буферы. Нестандартные методы управления потоком в коммутаторах при сохранении протокола доступа в неизменном виде будут рассмотрены ниже.

Если же коммутатор работает в полнодуплексном режиме, то протокол работы конечных узлов, да и его портов все равно меняется. Поэтому имело смысл для поддержки полнодуплексного режима работы коммутаторов несколько модифицировать протокол взаимодействия узлов, встроив в него явный механизм управления потоком кадров.

Управления потоком кадров при полудуплексной работе

При работе порта в полудуплексном режиме коммутатор не может изменять протокол и пользоваться для управления потоком новыми командами, такими как «Приостановить передачу» и «Возобновить передачу».

Зато у коммутатора появляется возможность воздействовать на конечный узел с помощью механизмов алгоритма доступа к среде, который конечный узел обязан отрабатывать. Эти приемы основаны на том, что конечные узлы строго соблюдают все параметры алгоритма доступа к среде, а порты коммутатора - нет. Обычно применяются два основных способа управления потоком кадров - обратное давление на конечный узел и агрессивный захват среды.

Метод обратного давления (backpressure) состоит в создании искусственных коллизий в сегменте, который чересчур интенсивно посылает кадры в коммутатор. Для этого коммутатор обычно использует jam-последовательность, отправляемую на выход порта, к которому подключен сегмент (или узел), чтобы приостановить его активность. Кроме того, метод обратного давления может применяться в тех случаях, когда процессор порта не рассчитан на поддержку максимально возможного для данного протокола трафика. Один из первых примеров применения метода обратного давления как раз связан с таким случаем - метод был применен компанией LANNET в модулях LSE-1 и LSE-2, рассчитанных на коммутацию трафика Ethernet с максимальной интенсивностью соответственно 1 Мбит/с и 2 Мбит/с.

Второй метод «торможения» конечного узла в условиях перегрузки внутренних буферов коммутатора основан на так называемом агрессивном поведении порта коммутатора при захвате среды либо после окончания передачи очередного пакета, либо после коллизии. Эти два случая иллюстрируются рис. 4.29, а и б .


Рис. 4.29. Агрессивное поведение коммутатора при перегрузках буферов

В первом случае коммутатор окончил передачу очередного кадра и вместо технологической паузы в 9,6 мкс сделал паузу в 9,1 мкс и начал передачу нового кадра. Компьютер не смог захватить среду, так как он выдержал стандартную паузу в 9,6 мкс и обнаружил после этого, что среда уже занята.

Во втором случае кадры коммутатора и компьютера столкнулись и была зафиксирована коллизия. Так как компьютер сделал паузу после коллизии в 51,2 мкс, как это положено по стандарту (интервал отсрочки равен 512 битовых интервалов), а коммутатор - 50 мкс, то и в этом случае компьютеру не удалось передать свой кадр.

Коммутатор может пользоваться этим механизмом адаптивно, увеличивая степень своей агрессивности по мере необходимости.

Многие производители реализуют с помощью сочетания описанных двух методов достаточно тонкие механизмы управления потоком кадров при перегрузках. Эти методы используют алгоритмы чередования передаваемых и принимаемых кадров (frame interleave). Алгоритм чередования должен быть гибким и позволять компьютеру в критических ситуациях на каждый принимаемый кадр передавать несколько своих, разгружая внутренний буфер кадров, причем не обязательно снижая при этом интенсивность приема кадров до нуля, а просто уменьшая ее до необходимого уровня.

Практически во всех моделях коммутаторов, кроме самых простых моделей для рабочих групп, реализуют тот или иной алгоритм управления потоком кадров при полудуплексном режиме работы портов. Этот алгоритм, как правило, реализует более тонкое управление потоком, чем стандарт 802.3х, не приостанавливая до нуля прием кадров от соседнего узла и тем самым не способствуя переносу перегрузки в соседний коммутатор, если к порту подключен не конечный узел, а другой коммутатор.

Выводы

· Логическая структуризация сети необходима при построении сетей средних и крупных размеров. Использование общей разделяемой среды приемлемо только для сети, состоящей из 5-10 компьютеров.

· Деление сети на логические сегменты повышает производительность, надежность, гибкость построения и управляемость сети.

· Для логической структуризации сети применяются мосты и их современные преемники - коммутаторы и маршрутизаторы. Первые два типа устройств позволяют разделить сеть на логические сегменты с помощью минимума средств - только на основе протоколов канального уровня. Кроме того, эти устройства не требуют конфигурирования.

· Логические сегменты, построенные на основе коммутаторов, являются строительными элементами более крупных сетей, объединяемых маршрутизаторами.

· Коммутаторы - наиболее быстродействующие современные коммуникационные устройства, они позволяют соединять высокоскоростные сегменты без блокирования (уменьшения пропускной способности) межсегментного трафика.

· Пассивный способ построения адресной таблицы коммутаторами - с помощью слежения за проходящим трафиком - приводит к невозможности работы в сетях с петлевидными связями. Другим недостатком сетей, построенных на коммутаторах, является отсутствие защиты от широковещательного шторма, который эти устройства обязаны передавать в соответствии с алгоритмом работы.

· Применение коммутаторов позволяет сетевым адаптерам использовать полнодуплексный режим работы протоколов локальных сетей (Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI). В этом режиме отсутствует этап доступа к разделяемой среде, а общая скорость передачи данных удваивается.

· В полнодуплексном режиме для борьбы с перегрузками коммутаторов используется метод управления потоком, описанный в стандарте 802.3х. Он повторяет алгоритмы полной приостановки трафика по специальной команде, известной из технологий глобальных сетей.

· При полудуплексном режиме работы коммутаторы используют для управления потоком при перегрузках два метода: агрессивный захват среды и обратное давление на конечный узел. Применение этих методов позволяет достаточно гибко управлять потоком, чередуя несколько передаваемых кадров с одним принимаемым.