2.1.2. Влияние на производительность алгоритма доступа к разделяемой среде и коэффициента использования
Время доступа к среде определяется как логикой самого протокола, так и степенью загруженности сети. В локальных сетях пока доминируют разделяемые среды передачи данных, требующие выполнения определенной процедуры для получения права передачи кадра. В протоколах Ethernet и FastEthernet используется алгоритм случайного доступа с обнаружением коллизий CSMA/CD, а в протоколах TokenRing и FDDI - алгоритм, основанный на детерминированной передаче токена доступа. Новый стандарт 100VG-AnyLAN использует алгоритм доступа DemandPriority, при котором решение о предоставлении доступа принимается центральным элементом - концентратором.
Время доступа к среде складывается из номинального времени доступа ивремени ожидания доступа. Номинальное время доступа определяется как время доступа к незагруженной среде, когда узел не конкурирует с другими узлами. Номинальное время доступа к незанятой среде протоколов TokenRing и FDDI в 5 - 10 раз превышает соответствующее время протокола Ethernet, так как в незанятой сети Ethernet станция практически мгновенно получает доступ, а в сети TokenRing она должна дождаться прихода маркера доступа.
Другая составляющая времени доступа к среде - время ожидания - зависит от задержек, возникающих из-за разделения передающей среды между несколькими одновременно работающими станциями. Время ожидания зависит как от алгоритма доступа, так и от степени загруженности среды, причем зависимость времени ожидания от степени загрузки (коэффициента использования) сети для большинства протоколов носит экспоненциальный характер.
Наиболее чувствителен к загруженности среды метод доступа протокола Ethernet, для которого резкий рост времени ожидания начинается уже при величинах коэффициента использования в 30% - 50%. Поэтому для нормальной работы сети сегменты Ethernet не рекомендуется нагружать свыше 30% (рис. 2.2). Даже если среднее значение коэффициента использования находится в норме, но имеются пиковые значения, превышающие 60%, то это является свидетельством того, что сеть работает ненормально и требует проведения дополнительных исследований.
Рис. 2.2. Характеристики пропускной способности сети Ethernet
Сети TokenRing и FDDI можно эксплуатировать и при больших значениях коэффициента использования - до 60%, а иногда и до 80%. Компания Hewlett-Packard, продвигающая на рынок технологию 100VG-AnyLAN, считает, что эти сети могут нормально работать и при загрузке в 95%.
На рисунке 2.3 помещены графики зависимости среднего времени ожидания доступа к среде для протоколов Ethernet и TokenRing от коэффициента использования сети. Графики показывают, что при близком общем характере зависимости резкое возрастание времени ожидания наступает в сетях Ethernet гораздо раньше, чем в сетях TokenRing.
Рис. 2.3. Сравнение задержек доступа к среде в сетях Ethernet и TokenRing
- Эк, пм – 2
- Общие принципы построения вычислительных сетей
- История и эволюция вычислительных сетей
- Основные аппаратные и программные компоненты сети.
- Принципы работы сетевого оборудования
- Технологииethernetиfast ethernet.
- Сетевыетехнологии:token ring,fddi и 100vg-anylan
- Глобольные компьютерные сети
- Модель osi
- Средства анализа и оптимизации локальных сетей
- 2.1.1. Номинальная и эффективная пропускная способность протокола
- 2.1.2. Влияние на производительность алгоритма доступа к разделяемой среде и коэффициента использования
- 2.1.3. Влияние размера кадра и пакета на производительность сети
- 2.1.4.Назначение максимального размера кадра в гетерогенной сети
- 2.1.5. Время жизни пакета
- 2.1.6. Параметры квитирования
- 2.1.7. Сравнение сетевых технологий по производительности: Ethernet, TokenRing, fddi, 100vg-AnyLan, FastEthernet, atm
- 2.1.8. Сравнение протоколов ip, ipx и NetBios по производительности
- Реализациямежсетевоговзаимодействиясредствамиtcp/ip
- Адресация в ip-сетях
- Порядок распределения ip-адресов
- Ip-адрес мас-адрес Тип записи
- Отображение доменных имен на ip-адреса
- Интерфейс windows sockets
- Принципы маршрутизации
- Протоколы маршрутизации
- Глобальная компьютерная сеть internet
- 90-Е годы и www
- Сервисы и службы internet.
- Безопасность и защита информации в компьютерных сетях
- 1. По характеру воздействия
- 2. По цели воздействия
- 3. По условию начала осуществления воздействия
- 4. По наличию обратной связи с атакуемым объектом
- 5. По расположению субъекта атаки относительно атакуемого объекта
- 6. По уровню эталонной модели iso/osi, на котором осуществляется воздействие
- Характеристика и механизмы реализации типовых удаленных атак
- 3.2.1. Анализ сетевого трафика
- 3.2.2. Подмена доверенного объекта или субъекта распределенной вс
- 3.2.3. Ложный объект распределенной вс
- 3.2.3.1. Внедрение в распределенную вс ложного объекта путем навязывания ложного маршрута
- 3.2.3.2. Внедрение в распределенную вс ложного объекта путем использования недостатков алгоритмов удаленного поиска
- 3.2.3.3. Использование ложного объекта для организации удаленной атаки на распределенную вс
- 3.2.3.3.1. Селекция потока информации и сохранение ее на ложном объекте рвс
- 3.2.3.3.2. Модификация информации
- 3.2.3.3.3. Подмена информации
- 3.2.4. Отказ в обслуживании
- Принципы создания защищенных систем связи в распределенных вычислительных системах