
Телекоммуникационные системы и сети. Структура и основные функции. Том 1 / Содержание / Раздел 6. Методы доступа / Тема 6.2. Методы решения конфликтов в алгоритмах доступа
- Раздел 1. Основы построения телекоммуникационных систем
- Тема 1.1. Місце систем телекомунікацій в інформаційній інфраструктурі сучасного суспільства
- Тема 1.2. Общая архитектура и задачи телекоммуникационных систем
- Тема 1.3. Классификация сетей, клиентов, операторов и услуг связи
- Тема 1.4. Краткая характеристика существующих телекоммуникационных технологий
- Тема 1.5. Требования к современным и перспективным ТКС
- Тема 1.6. Контрольные вопросы и задания
- Раздел 2. Сети связи последующего поколения: архитектура, основные характеристики и услуги
- Тема 2.1. Определение и характеристика основных возможностей NGN
- Тема 2.2. Инфокоммуникационные услуги. Особенности услуг связи следующего поколения
- Тема 2.3. Многоуровневая архитектура и функциональный состав NGN
- Тема 2.4. Перспективы концепции NGN
- Тема 2.5. Контрольные вопросы и задания
- [→] Раздел 3. Стандартизация сетевых протоколов и телекоммуникационного оборудования
- Тема 3.1. Открытые системы и их взаимодействие
- Тема 3.2. Основные организации по стандартизации сетевых решений
- [→] Тема 3.3. Эталонная модель взаимодействия открытых систем
- 3.3.1. Многоуровневый подход и декомпозиция задачи сетевого взаимодействия
- 3.3.2. Интерфейс, протокол, стек протоколов
- 3.3.3. Общая характеристика модели OSI
- 3.3.4. Физический уровень. Функции и примеры протоколов
- 3.3.5. Канальный уровень. Функции и примеры протоколов
- 3.3.6. Сетевой уровень. Функции и примеры протоколов
- 3.3.7. Транспортный уровень. Функции и примеры протоколов
- 3.3.8. Сеансовый уровень. Функции и примеры протоколов
- 3.3.9. Представительский уровень. Функции и примеры протоколов
- 3.3.10. Прикладной уровень. Функции и примеры протоколов
- [→] 3.3.11. Деление ЭМВОС на сетенезависимые и сетезависимые уровни
- Тема 3.4. Стандартные стеки сетевых протоколов
- 3.4.1. Стек протоколов OSI
- 3.4.2. Стек протоколов TCP/IP
- 3.4.3. Стек протоколов IPX/SPX
- 3.4.4. Стек протоколов NetBIOS/SMB
- 3.4.5. Стек протоколов технологии Х.25
- 3.4.6. Стек протоколов технологии Frame Relay
- 3.4.7. Стек протоколов технологии B-ISDN и АТМ
- 3.4.8. Семейство протоколов DECnet
- 3.4.9. Сетевая модель DoD
- 3.4.10. Связь стандартов IEEE 802 с моделью OSI
- 3.4.11. Стек протоколов сетей следующего поколения
- Тема 3.5. Стандартизация сетевого оборудования
- Тема 3.6. Контрольные вопросы и задания
- Раздел 4. Линии связи
- Тема 4.1. Физические параметры среды распространения электромагнитных волн
- Тема 4.2. Общие сведения о линиях связи
- Тема 4.3. Основные свойства кабельных линий связи
- Тема 4.4. Линии связи на основе медных кабелей
- Тема 4.5. Теория волоконных световодов
- Тема 4.6. Свойства неоднородных линий
- Тема 4.7. Конструкции кабелей связи
- Тема 4.8. Электромагнитные влияния в линиях связи
- Тема 4.9. Структурированные кабельные системы
- Тема 4.10. Атмосферная лазерная связь
- Тема 4.11. Особенности радиолиний, радиорелейных и спутниковых линий связи
- 4.11.1. Общие принципы построения радиолиний связи
- 4.11.2. Распространение радиоволн в радиолиниях связи
- 4.11.3. Особенности распространения радиоволн в радиорелейных линиях связи
- 4.11.4. Особенности распространения радиоволн в спутниковых линиях связи
- 4.11.5. Особенности построения радиолиний связи
- 4.11.6. Общие характеристики построения спутниковых линий связи
- 4.11.7. Зоны видимости для систем спутниковой связи
- 4.11.8. Статистическая структура сигналов СЛС
- 4.11.9. Основные составляющие систем спутниковой связи
- 4.11.10. Методы организации спутниковой связи
- 4.11.11. Обоснование выбора параметров аппаратуры при проектировании радиорелейных линий
- 4.11.12. Выбор энергетических характеристик радиорелейных линий
- 4.11.13. Устойчивость функционирования радиорелейных линий
- Тема 4.12. Контрольные вопросы и задания
- Раздел 5. Способы формирования групповых сигналов
- Тема 5.1. Краткая характеристика способов формирования групповых сигналов
- Тема 5.2. Способы формирования аналоговых групповых сигналов
- Тема 5.3. Способы формирования цифровых групповых сигналов
- Тема 5.4. Объединение синхронных цифровых потоков
- Тема 5.5. Объединение асинхронных цифровых потоков
- Тема 5.6. Объединение низкоскоростных потоков
- Тема 5.7. Кодовое уплотнение сигналов
- Тема 5.8. Виды сигналов в системах с кодовым разделением
- Тема 5.9. Технология спектрального уплотнения
- Тема 5.10. Формирование группового сигнала с использованием IP-технологий
- Тема 5.11. Контрольные вопросы и задания
- Раздел 7. Методы распределения информации
- Тема 7.1. Общие положения
- Тема 7.2. Системы распределения в сетях следующего поколения
- Тема 7.3. Системы коммутации каналов
- 7.3.1. Требования к системам коммутации ISDN
- 7.3.2. Структура узла коммутации каналов ISDN
- Принцип работы цифрового коммутационного поля типа ПВП
- 7.3.4. Общие требования к коммутационным системам в Ш-ЦСИО
- 7.3.5. Выбор коммутационной технологии для Ш-ЦСИО
- 7.3.6. Системы коммутации для АТМ
- 7.3.7. Архитектура и характеристики коммутационных систем на базе быстрой коммутации пакетов (БКП)
- Тема 7.4. Коммутационные системы в NGN
- Тема 7.5. Системы коммутации Ш-ЦСИО на базе асинхронного режима доставки (АТМ)
- Тема 7.6. Пропускная способность систем распределения информации
- 7.6.1. Основные положения пропускной способности систем распределения информации
- 7.6.2. Пропускная способность полнодоступного пучка с потерями простейшего потока вызовов
- 7.6.3. Пропускная способность полнодоступного пучка с потерями примитивного потока вызовов (потока ВОЧИ)
- 7.6.4. Расчет вероятности условных потерь и среднего времени ожидания при случайной продолжительности обслуживания
- 7.6.5. Поток с повторными вызовами
- Тема 7.7. Способы распределения нагрузки в сетях связи
- Тема 7.8. Контрольные вопросы и задания
- Раздел 8. Системы синхронизации
- Тема 8.1. Виды синхронизации, их роль, место и задачи в современных цифровых системах связи
- Тема 8.2. Фазовая (частотная) синхронизация
- Тема 8.3. Тактовая (символьная) синхронизация
- Тема 8.4. Джиттер и вандер цифровых сигналов
- Тема 8.5. Цикловая (кадровая) синхронизация
- Тема 8.6. Сетевая синхронизация цифровой связи
- Тема 8.7. Контрольные вопросы и задания
- Раздел 9. Системы сигнализации
- Тема 9.1. Виды и состав сигналов
- Тема 9.2. Классификация протоколов сигнализации
- Тема 9.3. Внутрисистемная сигнализация в ЦСК
- Тема 9.4. Особенности сигнализации в стыках V.5
- Тема 9.5. Абонентская сигнализация
- Тема 9.6. Оборудование сигнализации современных ЦСК
- Тема 9.7. Специфические особенности украинских систем сигнализации
- Тема 9.8. Методология спецификации и описания систем сигнализации
- Тема 9.9. Цифровая многочастотная сигнализация R2D
- Тема 9.10. Общеканальная система сигнализации № 7
- Тема 9.11. Сигнализация DSS1
- Тема 9.12. Сигнализация в корпоративных сетях
- Тема 9.13. Сигнализация в сетях с коммутацией пакетов
- Тема 9.14. Сигнализация в сетях B-ISDN/ATM
- Тема 9.15. Сигнализация в сети ІР-телефонии
- Тема 9.16. Контрольные вопросы и задания
- Раздел 10. Технологии и протоколы управления в ТКС
- Тема 10.1. Содержание задач управления в сетях следующего поколения
- Тема 10.2. Подсистема управления услугами
- Тема 10.3. Подсистема контроля и управления сетью
- Тема 10.4. Подсистема сетевого управления на уровнях транспорта и доступа
- 10.4.1. Базовая архитектура управления на уровнях транспорта и доступа ТКС
- 10.4.2. Классификация и маркировка пакетов трафика
- 10.4.3. Управление интенсивностью трафика
- 10.4.4. Управление очередями на сетевых узлах
- 10.4.5. Маршрутизация: цели, основные задачи и протоколы
- 10.4.6. Сигнальные протоколы резервирования сетевых ресурсов
- 10.4.7. Функции управления канального уровня относительно обеспечения QoS
- 10.4.8. Уровни качества обслуживания и соответствующие им модели обслуживания
- Тема 10.5. Перспективы развития технологий сетевого управления
- Тема 10.6. Контрольные вопросы и задания
- Раздел 11. Конвергенция в телекоммуникационных системах
- Тема 11.1. Конвергенция в ТКС: история, цели и задачи
- Тема 11.2. Виды конвергенции
- Тема 11.3. Примеры решений относительно конвергенции в системах телекоммуникаций
- Тема 11.4. Качество конвергентных услуг
- Тема 11.5. Контрольные вопросы и задания
- Раздел 12. Методы обеспечения информационной безопасности объектов телекоммуникационной системы
- Тема 12.1. Основные термины и понятия в сфере информационной безопасности
- Тема 12.2. Основные подходы к обеспечению информационной безопасности
- Тема 12.3. Криптографическая защита информации
- Тема 12.4. Использование механизма электронной цифровой подписи
- Тема 12.5. Техническая защита информации
- Тема 12.6. Контрольные вопросы и задания
- Раздел 13. Электропитание телекоммуникационных систем связи
- Тема 13.1. Общие положения
- Тема 13.2. Системы электропитания предприятий электросвязи
- Тема 13.3. Типовое оборудование электроустановок предприятий электросвязи
- Тема 13.4. Дистанционное электропитание
- Тема 13.5. Источники бесперебойного питания (ИБП)
- Тема 13.6. Электромагнитная совместимость источников электропитания
- Тема 13.7. Перспективы развития электропитания ТКС
- Тема 13.8. Контрольные вопросы и задания
6.2.1. Описание алгоритмов Алоха
Центральною проблемою в задачах доступу за вимогою є вибір методу розв’язання конфліктних ситуацій. Доступ за вимогою, який реалізується децентралізовано, має переваги порівняно з централізованими методами, є більш оперативним, оскільки не пов’язаний з очікуванням дозволу центру, більш гнучким, оскільки розрахований на значно більшу кількість ситуацій і більш раціональним і економічним. В основі більшості алгоритмів доступу за вимогою використовується протокол Алоха (ALOHA), який був розроблений у 1971 р. Гавайським університетом для зв’язку в межах кампусної системи.
Під час використання загального ресурсу декількома користувачами виникають конфліктні ситуації, що призводить до зривів зв’язку. Випадковість часу подачі заявки різними користувачами призводить до виникнення накладок, взаємних завад. Такі конфлікти виникають тоді, коли немає можливості забезпечити ортогоналізацію за методом (6.1.1) або (6.1.2), наприклад у локальних мережах з загальною шиною. Конфліктні ситуації розв’язують багатьма методами. Одним із найпоширеніших є так званий метод «Алоха».
Сутність методу полягає в такому. Кожен з користувачів намагається передати свої сигнали й очікує отримати від свого адресата підтвердження (acknowledgment — АСК) про прийом. Одночасно з цим може виникнути потреба в іншого користувача в передачі сигналів своєму адресату, що призводить до конфлікту і появи похибок. У результаті користувачі отримають негативне підтвердження (negative acknowledgment — NAK).
При виявленні конфлікту абоненти повторно подають заявки, розподіляючи їх випадковим чином у певному інтервалі часу. Для зменшення моментів часу, коли таке зіткнення між сигналами користувачів відбувається, запропоновано технологію доступу лише в певні, дозволені моменти. Така синхронізація подачі заявок спрощує розв’язання конфліктів, а сама технологія називається «Синхронна Алоха» (S-Алоха) на відміну від вище розглянутої простої, яка має назву «Чиста Алоха».
Існує низка модифікацій цих протоколів доступу, один з яких найлегше реалізувати, заснований на використанні чистої Алохи з контролем сигналів інших абонентів. До таких модифікацій слід віднести систему контролю зайнятості мережного середовища. Для цього використовують генерацію пілот-сигналу або носійної частоти, яку випромінює абонент, що намагається передати інформацію. Інші користувачі, що контролюють мережне середовище, відзначають наявність цієї носійної частоти й очікують моменту, коли це середовище звільниться. Така стратегія мінімізує можливість конфлікту. Цей протокол має назву: множинний доступ з контролем носійної частоти і виявленням колізій (Carrier Sense Multiple Access with Collision Detection — CSMA/CD).
Проте і в цьому разі конфлікт також можливий, оскільки можлива ситуація, коли користувачі подають заявку одночасно. В цьому разі обидва одержать відмову у вигляді сигналу NAK. Далі відбудеться повторна спроба доступу. При цьому повтор можливий через часовий інтервал, величина якого у кожного користувача різна і випадкова, що зменшує ймовірність повторного конфлікту. Цей протокол називається множинний доступ з контролем носійної частоти і запобіганням колізій — CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance).
Рис. 6.2.1. Циклограма передачі інформаційних абонентських кадрів при випадковому доступі з перевіркою носійної
На рис. 6.2.1 показано процес доступу в мережу трьох абонентів. Перший абонент, контролюючи канал передачі, у момент t1 прийняв рішення, що середовище вільне, тому він передає свій кадр. Абонент 2 намагається передати свій кадр, але виявив, що середовище зайняте. Тому він вимушений чекати звільнення ресурсу. Після того як перший абонент закінчив передачу, всі користувачі не в змозі відразу почати передачу. Вони повинні витримати технологічну паузу τn. Ця пауза необхідна для запобігання одноосібному захопленню ресурсу середовища одним абонентом. Після закінчення цієї паузи всі абоненти мають право почати передачу своїх кадрів. Через затримку при поширенні сигналу τ = 2tp в каналі не всі абоненти можуть одночасно визначити факт закінчення передачі першим користувачем. З урахуванням цього, за умов часу поширення tp встановлюється технологічна пауза τn. Абонент 2 після закінчення технологічної паузи τn почав передачу свого кадру. При одночасній передачі кадрів абонентами 1 і 3 в момент t2 виник конфлікт. При виявленні цього факту всі абоненти зобов’язані припинити передачу і зробити паузу в перебігу інтервалу, відведеного для розв’язання конфлікту. Після випадкової паузи абонент 1 почав передачу свого кадру.
Синхронна Алоха (S-ALOHA) відрізняється тим, що всім абонентам мережі передаються синхросигнали, а станції абонентів мають починати свої передачі лише в виділені синхронні моменти часу. Розмір пакета, який передається, є фіксованим і не може перевищувати інтервал між сусідніми синхроімпульсами. Ці доповнення забезпечують можливість удвічі зменшити кількість конфліктних ситуацій. Таке зменшення пояснюється тим, що в конфлікті беруть участь лише ті сигнали, які передаються впродовж одного часового інтервалу. Така технологія належить до класу множинного доступу з контролем носійної частоти з виявленням колізій (CSMA/CD).