Технология локальных сетей. Уровни LLC и MAC. Способы доступа.



 

Технологии локальных сетей: Ethernet, FDDI и Token Ring.

МАС-уровень появился из-за существования в локальных сетях разделяемой среды передачи данных. Именно этот уровень обеспечивает корректное совместное использование общей среды, предоставляя ее в соответствие с определенным алгоритмом в распоряжении той или иной станции сети. После того как доступ к среде получен, ею может пользоваться следующий подуровень, организующий надежную передачу логических единиц данных – кадров информации. В современных локальных сетях получили распространение несколько протоколов МАС уровня, реализующих различные алгоритмы доступа к разделяемой среде. Эти протоколы полностью определяют специфику таких технологий как Ethernet, Token Ring, FDDI.

Уровень LLC отвечает за достоверную передачу кадров данных между узлами, а также реализует функции интерфейсов с прилегающим к нему сетевым уровнем. Для уровня LLC также существует несколько вариантов протоколов, отличающихся наличием или отсутствием на этом уровне процедур восстановления кадров в случае их потери или искажения, т.е. отличающихся качеством транспортных услуг этого уровня.

Протоколы уровней МАС и LLC взаимнонезависимы – каждый протокол МАС уровня может применяться с любым типом протокола LLC уровня и наоборот. 

Канальный уровень содержит два важных подуровня: более высокий - управление логическим соединением (logical link control, LLC) и более низкий - протокол управления доступом к передающей среде (media access control, MAC). Подуровень LLC обеспечивает надежность коммуникаций путем установки канала передачи данных между двумя узлами и поддержки устойчивости этого канала.

Подуровень MAC распознает физический адрес (или адрес устройства) иногда называемый MAC- адресом, содержащийся в каждом фрейме. Например, на некоторой рабочей станции подуровень MAC проверяет каждый фрейм, получаемый этой станцией, и передает фрейм более высокому уровню лишь в том случае, если адрес совпадает. В противном случае фрейм отбрасывается. Кроме того, подуровень MAC управляет совместной работой множества устройств внутри одной сети.

Методы доступа к среде:

В соответствии со стандартом 802.2. уровень управления логическим каналом LLC предоставляет верхним уровням три типа процедур:

1) LLC 1 – сервис без установления соединения и без потверждения – дает пользователю средства для передачи данных с минимумом издержек.

2) LLC2 – сервис с установлением соединения и подтверждением – дает пользователю возможность установить логическое соединение перед началом передачи любого данных, и если это требуется – выполнить процедуры восстановления после ошибок и упорядочивание потока этих блоков в рамках установленного соединения.

3) LLC3 – сервис без установления соединения но с подтверждением – в некоторых случаях когда временные издержки установления логического соединения перед отправкой данных неприемлемы, а подтверждение корректности приема переданных данных необходимо, базовый сервис без соединения и без подтверждения не подходит. 


Билет 25.

1. Поиск информации в БД с использованием структуры типа «бинарное дерево».

Бин. дерево – степень которого = 2.                             Пример:

Ст-т Балл            

Правила построения бинарного дерева:

Левая вершина – меньше. Правая вершина – больше. Корень – середина. Узел – середина от половины.

В ?       К    
И ?        
К ?     И   С  
П ?      
С ?   В   П   Т
Т ?            

Наиболее часто бинарное дерево используется, когда все данные размещаются в ОП.

В структуре дерева выносится только та информация, которая содержится в индексных файлах.

При реализации алгоритмов доступа используются сбалансированные деревья (когда уровень левого поддерева и правого отличаются не более чем на 1). Наиболее эффективны, когда множество ключей заранее неизвестно или ключи интенсивно изменяются при работе с БД.

2. Поддержка мультизадачности в микропроцессорах i486+. Использование сегмента состояния задачи.

МУЛЬТИЗАДАЧНОСТЬ - такой способ организации работы вычислительной системы, при котором в ее памяти содержатся программы и данные для выполнения нескольких процессов обработки информации (задач). При этом должна обеспечиваться взаимная защита программ и данных, относящихся к разным задачам, а также возможность перехода от выполнения одной задачи к другой.

При работе процессора в реальном режиме многозадачность в полном объеме реализовать достаточно сложно. Наличие большего числа резидентных в памяти задач как правило не реализуют настоящую многозадачность, эти программы посуществу являются подзадачами основного алгоритма.

Некотрым подобием многозадачности является возможность переключения задач, реализованная в диалоговой оболочке DOSSHELL. Но здесь многозадачность мнимая, т.к. из множества одновременно запущенных задач выполняется только та, которая объявлена активной в данный момент.

Основная идея истинной многозадачности сводится к повышению производительности ВС путем снижения потерь времени центрального процессора на выполнение операции ввода/вывода информации. При необходимости выполнения такой операции процессор автоматически переключается на выполнение другой задачи до окончания операции в/в. Помимо этого ОС имеет механизм при котором все ресурсы ВС доступны всем выполняемым задачам ОДНОВРЕМЕННО.

Основные моменты реализации многозадачного режима:

1 РАЗМЕЩЕНИЕ ИНФОРМАЦИИ В ОП - В мультизадачной среде одновременно работают несколько программ. Эти программы должны постоянно находиться в ОП или должен существовать эффективный механизм загрузки модулей в память и выгрузки измененой информации при переключении задач. Если памяти достаточно для размещения всей информации, то должен существовать механизм защиты; если памяти мало, то на диске отводится непрерывная область для временного хранения "ненужной" информации.

2 ПЕРЕКЛЮЧЕНИЕ ЗАДАЧ - Инициатором переключения может быть таймер, если истек отведенный интервал времени или сама программа при возникновении определенной ситуации (не подготовлены данные, требуется дополнительный сегмент памяти, ситуация оговоренная в условиях отладки...). При переключении должен быть сохранен контекст программы (регисты процессора, сопроцессора...), для обеспечения возможности дальнейшей работы.

3 ВЗАИМОДЕЙСТВИЕ ПРОГРАММ - Программы должны иметь возможность получать доступ к аппаратным ресурсам компьютера и обмениваться информацией между собой. Для решения вопроса синхронизации программ и использования ресурсов служит система семафоров и буферов устройств.

Все эти вопросы достаточно легко решаются в защищенном режиме, области доступные конкретной программе описываются при помощи LDT данной программы, а все системные ресурсы доступны ОС через GDT. Через глобальную таблицу пользовательские программы получают доступ только к специальнооговоренным ресурсам.

Процессор i286 и старшие модели имеют средства, облегчающие переключение программ и автоматическим сохранением их контекста в специальновыделенной для каждой программы области.

Сегмент состояния задачи.

Возможно не только паралленьное выполнение нескольких программ, но и каждая программа может состоять из нескольких частей, работающих параллельно.

Эти самостоятельные части и называются ЗАДАЧАМИ или процессами. По прерываниям от таймера процессор переключается от одной задачи к другой, и таким образом осуществляется параллельное выполнение программ.

Информация о состоянии процессора i286, необходимая для восстановления контекста задачи, хранится в специальной области памяти, называемой СЕГМЕНТОМ СОСТОЯНИЯ ЗАДАЧИ (Task State Segment). Сегмент TSS, выполняемой задачи, адресуется процессором при помощи 16-ти битного регистра Task Register (TR), содержащий селектор соответствующего дескриптора TSS.

Формат TSS (указаны смещения от начала области в байтах):

· 0h LINK - Поле обратной связи, используемое для организации вложенных вызовов задач (организуется цепочка ссылок на вызвавший TSS);

· 2h STACK 0 - Хранит логический адрес стека для кольца 0 при межсегментном вызове через шлюз;

· 6h STACK 1 - Аналогично для кольца 1;

· Ah STACK 2 - Аналогично для кольца 2;

· Eh IP - Указатель каманд;

· 10h FLAGS - Регистр флагов;

· 12h AX - Аккумулятор;

· 14h CX - Счетчик;

· 16h DX - Регистр данных;

· 18h BX - Базовый регистр;

· 1Ah SP - Указатель стека;

· 1Ch BP - Указатель базы;

· 1Eh SI - Индекс источника;

· 20h DI - Индекс приемника;

· 22h ES - Дополнительный сегмент;

· 24h CS - Сегмент кода;

· 26h SS - Сегмент стека;

· 28h DS - Сегмент данных;

· 2Ah LDTR - Регистр локальной таблицы дескрипторов данной задачи;

· 2Ch Дополнительная область, используется ОС. Процессором не считывается

· и не модифицируется.

Переключение задач.

Переключить задачу можно тремя способами:

1. По команде JMP - В этом случае в качестве операнда указывается адрес сегмента TSS. Для возврата необходимо воспользоваться той же командой с адресам сегмента TSS исходной;

2. По команде CALL - В качестве операнда указывется адрес сегмента TSS, при переключении в регистре FLAGS устанавливается бит вложенной задачиNT, а в поле доступа дескриптора делается пометка "занятый TSS" что исключает возможность рекурсивного вызова. Однако возможен дальнейший вызов других вложенных задач. При возврате по команде IRET адрес возврата берется из поля LINK.
В качестве операнда каманды CALL может быть указан шлюз вызова задачи:
16 бит - Не используется;
16 бит - Селектор TSS;
8 бит - Не используется;
8 бит - Доступ (тип вентиля задачи);
16 бит - Резерв.
Вентили задач могут располагаться в таблицах GDT и LDT.
Отличие вызова задачи от вызова подпрограммы заключается в необходимости переключения TSS, что связано с большими временными затратами и организацией возврата. При возврате из подпрограммы используется команда RET, а из задачи IRET. Это отличие приводит к тому, что повторный вход в задачу осуществляется по адресу следующему за IRET. При переключении задач привелигированность проверяется только при выполнении JMP или CALL, обратное переключение по IRET и остальные случаи (исключения, прерывания, шлюзы в LDT) без проверки, т.к. задачи работают в изолированных адресных пространствах.
Отличие шлюза задачи от шлюза вызова заключается в отсутствии возможности передачи параметров.

3. Переключение задачи по прерыванию - В этом случае вентили задач располагаются в дескрипторной таблице прерываний IDT и используются для решения задач обслуживания устройств.

Синхронизация задач.

Для управления доступом к коллективным ресурсам используется система семафоров. В простейшем случае это ячейка памяти. Каждая задача перед обращением к ресурсу должна убедиться в его незанятости, занять его, а после использования освободить. Систему семафоров, обычно, ведет ОС а пользовательские программы не имеют доступа к ресурсу напрямую. Если программа пользователя обращается с требованием о выделении ресурса, то ОС если выделение в данный момент невозможно приостанавливает соответствующую задачу или организует буфер, освобождаемый при появлении соответствующей возможности.

 

3. Технология Ethernet.

Технология Ethernet.

Стандарт Ethernet использует преимущества шинной и звездообразной топологий. На момент написания книги скорости передачи по сетям Ethernet составляли: 10 Мбит/с, 100 Мбит/с, 1 Гбит/с и 10 Гбит/с. В стандарте Ethernet используется метод управления доступом под названием Carrier Sense Multiple Access with Collision Detection, CSMA CD (Множественный доступ контролем несущей и обнаружением конфликтов). CSMA CD – это алгоритм передачи и декодирования форматированных фреймов данных. С помощью данного алгоритма посылающий узел сети Ethernet инкапсулируя фрейм и готовит его для передачи. Все узлы, стремящиеся отправить фрейм в кабель, соревнуются

между собой. Ни один узел не имеет преимуществ перед другими узлами. Узлы прослушивают наличие пакетов в кабеле. Если обнаруживается передаваемый пакет, то узлы, не стоящие в очередь на передачу, переходят в режим "ожидания". Протокол Ethernet в каждый момент времени позволяет только одному узлу работать на передачу. Для передачи генерируется сигнал несущей частот Контроль несущей – это процесс проверки коммуникационного кабеля на наличие определенного напряжения, указывающего на наличие сигнал передающего данные. Если в течение заданного интервала времени в среде передачи отсутствует информационный сигнал, любой узел может начать передачу данных. Иногда несколько узлов начинают передачу одновременно, что приводит к конфликту. Передающий узел обнаруживает конфликт, проверяя уровень сигнала. В случае конфликта сигнал по крайней мере в два раза превышает нормальный. Для разрешения конфликтов пакетов передающий узел использует программный алгоритм обнаружения конфликтов. Этот алгоритм разрешает станциям, отправляющим пакеты, продолжать передачу в течение установленного промежутка времени. При этом передается сигнал помехи, состоящий из двоичных единиц, и по этому сигналу все слушающие сеть узлы определяют наличие конфликта. Затем на каждом узле программно генерируется случайное число, которое используется как время ожидания для начала следующей передачи. Такой подход является гарантией того, что два узла не начнут одновременно повторную передачу данных.

При передаче фреймов заданному узлу используются физические адреса. Каждая станция и сервер имеет уникальный адрес Уровня 2, связанный с сетевым адаптером (network interface card, NIC). Этот адаптер соединяет станцию или сервер с сетевым коммуникационным кабелем. Адрес "зашивается" в микросхему ПЗУ, расположенную на адаптере. Компьютерная логика, выполняющая описанные выше функции, реализована в виде программ и соответствующих файлов, называемых сетевыми драйверами. Каждый сетевой адаптер требует наличия специальных сетевых драйверов, соответствующих методу доступа к сети, формату инкапсулируемых данных и способу адресации. Драйвер устанавливается на компьютере. Данные, передаваемые в стандарте Ethernet, помещаются во фреймы (рис. 2.11). Каждый фрейм состоит из строго определенных фрагментов (полей). Первый фрагмент – заголовок (preamble), имеет длину 56 бит. Заголовок синхронизирует передачу фрейма и состоит из перемещающейся последовательности

нулей и единиц. Следующее поле – 8-битный разграничитель фреймов (называемый SFD или SOF). Признак начала фрейма имеет значение 10101011 и указывает на то, что далее во фрейме следует адресная информация. За этим признаком помещаются два адресных поля, содержащих адреса назначения и источника. Согласно рекомендациям IEEE 802.3, адресные поля могут иметь длину 16 или 48 бит (обычно 48). Имеются два адреса: адрес источника (source address, SA), представляющий собой адрес передающего узла, и адрес назначения (destination address, DA), являющийся адресом принимающего узла. Далее 16-битное поле указывает длину поля данных (идущего следом).

Раздел данных во фрейме идет вслед за полем длины. Длина инкапсулированных данных должна быть кратна 8 (одному байту). Если реальные данные имеют длину менее 368 бит или не кратны 8, добавляется поле-заполнитель. Длина поля данных с заполнителем может быть от 368 до 12 000 бит (или от 46 до 1500 байт). Последний фрагмент фрейма – поле контрольно последовательности (суммы) фрейма (frame check sequence, FCS), имеющее длину 32 бита. Для обнаружения ошибок это поле содержит значение дм контроля с помощью циклического избыточного кода (CRC). Это значение вычисляется на основе значений других полей фрейма в момент инкапсуляции данных. При приеме

фрейма он пересчитывается заново. Если результат повторного вычисления не совпадает с

исходным, генерируется ошибка и принимающий узел запрашивает повторную передачу данного фрейм. Если результаты вычислений совпадают, алгоритм получения контрольно суммы указывает на то, что повторная передача не требуется. Алгоритм CRС определяется стандартом IEEE. Ethernet II – метод форматирования фреймов Ethernet, используемый в Интернете и других современных сетях, немного отличающихся от традиционного стандарта IEEE 802.3 (однако в настоящее время признанный часть стандарта IEEE 802.3 и описанный в RFC 894), для повышения эффективности сетевых коммуникаций. В фрейме Ethernet II заголовок имеет длим 64 бита и содержит как

информацию для синхронизации фреймов, так и признак начала фрейма (SOF). Адреса назначения и источника во фрейм Ethernet II имеют длину точно 48 бит, как показано на рис. 2.12.



Билет 26.

1. Теоретические основы реляционного исчисления, использование исчисления предикатов первого порядка.

Реляц-е исчисл-е базируется на теоретических основах исчисления предикатов 1-го порядка.

 Это дает возможность манипулировать данными на уровне выходного документа и позволяет создавать языки манипулирования данными непроцедурного типа, т.е. появляется возможность описывать отношение без учета процедур поиска данных.

Предикат – некоторая функция, которая принимает значение 0 или 1 в зависимости от значения аргументов этой функции Р(х1, х2, … , хn). Аргументы имеют область определения хÎDi.

При построении предикатов используется:

· логические связи (Ø, Ù,&)

· термы сравнения (=,¹,>,<)

· кванторы общности ($,",$!)

 В реляционном исчислении с каждым отношением R(A1, A2, … , An) ставится в соответствие предикат Р(х1, х2, … , хn), аргументы которого имеют т.ж. область определения, что и исходное отношение. Предикат при подстановке конкретных значений аргументов задает принадлежность данного картежа отношением: Р=0 – входит, Р=1 – не входит Þ Посредством задания предиката может быть задано соответствующее ему отношение.

R1(A1,A2) = {(5,1), (10,9), (7,2), (9,1)}->P1(x1,x2)

Задается новый предикат

может быть построено новое отношение R2(A1,A2)={(10,9)}

 

2. Назначение и организация виртуальной памяти. Организация поддержки виртуальной памяти в МП i386+.

В мультипрограммной системе размещение всех используемых программ зачастую невозможно, но поскольку в любой момент времени выполняется лишь небольшая часть программы, то нет необходимости хранить всю программу в памяти целиком. Т.е. неиспользуемую часть программы можно хранить например во внешнем ЗУ. Для реализации данной возможности при подготовке программы используется условные адреса. После выделения памяти программе или ее активной части, условные адреса переводятся в исполнительные.

2 режима работы:

- реальный

- защищённый (адресация 4Гб, ВАП, страничная организация, переключение задач). Переключение с помощью mov, кот изменяет бит режима в управляющем регистре.


Дата добавления: 2018-05-12; просмотров: 701; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!