• Nie Znaleziono Wyników

ANIMOWANE PREZENTACJE ZASAD DZIAŁANIA PROTOKOŁÓW SIECIOWYCH

N/A
N/A
Protected

Academic year: 2021

Share "ANIMOWANE PREZENTACJE ZASAD DZIAŁANIA PROTOKOŁÓW SIECIOWYCH"

Copied!
4
0
0

Pełen tekst

(1)

Dariusz Kościelnik Jacek Stępień Katedra Elektroniki

Akademia Górniczo-Hutnicza al. Mickiewicza 30, 30-059 Kraków koscieln@agh.edu.pl, stepien@agh.edu.pl

ANIMOWANE PREZENTACJE ZASAD DZIAŁANIA PROTOKOŁÓW

SIECIOWYCH

Streszczenie: W artykule przedstawiono przykłady,

opracowanych przez autorów prezentacji multimedialnych, wykorzystywanych podczas zajęć z przedmiotu Sieci Komputerowe, dla studentów kierunku Elektronika. Animacje przybliżają wybrane aspekty działania protokołów sieciowych, pozwalając na łatwiejsze zrozumienie dynamicznych procesów zachodzących w sieciach transmisji danych.

1. WPROWADZENIE

Specyfika zajęć z zakresu sieci komputerowych prowadzonych dla studentów kierunku Elektronika w Katedrze Elektroniki AGH wymaga rozszerzenia klasycznych metod wykładowych, bazujących na slajdach i foliach, o prezentacje multimedialne. Pozwalają one na pełniejsze zobrazowanie dynamicznych procesów zachodzących w sieciach komputerowych. Prezentacje te nie stanowią rozszerzenia zakresu materiałowego, omawianego na wykładzie, a raczej pokazują te same zagadnienia w sposób łatwiej trafiający do słuchacza. Ponieważ pokazywanie animacji podczas wykładu raczej rozprasza a nie utrwala materiał, wykorzystywane są one jako jeden z elementów zajęć laboratoryjnych, realizowanych już po wysłuchaniu przez studentów wykładu.

Techniki multimedialne stwarzają obecnie praktycznie nieograniczone możliwości przygotowania wykładów, w postaci animacji, klipów video, czy też prezentacji audiowizualnych. Ponieważ w omawianym przypadku znacznie ważniejsze jest przekazaniu określonej treści niż na wyszukana forma animacji, podczas ich tworzenia skupiono się na dokładnym zobrazowaniu mechanizmów działania wybranych protokołów sieci komputerowych. Aby były one łatwiej łączone przez studentów z całością materiału prezentowanego na wykładach, forma graficzna animacji oparta została o „statyczne” slajdy prezentowane podczas wykładu.

Swoistej ewolucji podlegały narzędzia wykorzystywane do tworzenia prezentacji. Początkowo wykorzystywano do tego oprogramowanie CorelMove, natomiast od pewnego czasu realizowane są one na bazie programów Macromedia Director i Macromedia Flash. Zmiana narzędzi wymuszona została nie kwestiami konieczności rozszerzenia możliwości oferowanych przez programy narzędziowe, a raczej funkcjonalnością samych animacji. Nowe oprogramowanie umożliwia tworzenie form multimedialnych, do odtworzenia

których nie są konieczne żadne programy narzędziowe, możliwe jest również stworzenie na ich bazie animacji, dostępnych za pośrednictwem klasycznej przeglądarki internetowej.

2. OPIS PREZENTACJI MULTIMEDIALNYCH W kolejnych podpunktach pokrótce omówiono część z zagadnień przedstawionych w postaci animacji, dla poszczególnych protokołów sieciowych.

2.1. PROTOKÓŁ CSMA/CD

Prezentacje z zakresu protokołu CSMA/CD podzielone zostały na dwie części:

• Część „wprowadzającą”, dotyczącą protokołu i sieci CSMA (ang. Carier Sense Multiple Access) • Omówienie protokołu CSMA/CD (ang. Carier

Sense Multiple Access – Collision Detection) na przykładzie sieci Ethernet w standardzie IEEE802.3 W części pierwszej przedstawiany jest materiał dotyczący metod śledzenia i przejmowania kanału transmisyjnego oraz mechanizm transmisji i pozytywnych potwierdzeń, wykorzystywany w sieciach CSMA. W formie animacji zobrazowane zostały algorytmy bez nalegania (ang. non-persistent), z naleganiem typu P (ang. p-persistent) i z naleganiem typu I (ang. I-persistent). Szczególna uwaga zwracana jest na fakt możliwości różnego zinterpretowania stanu zajętości kanału transmisyjnego przez stacje podłączone do magistrali w różnych jej punktach, związany ze skończonym czasem propagacji sygnału wzdłuż medium transmisyjnego. Przedstawiono również mechanizm retransmisji zagubionych ramek, z uwzględnieniem pseudolosowej generacji czasu opóźnienia retransmisji.

W części drugiej prezentacje skupiają się na podkreśleniu nowych mechanizmów, poprawiających efektywność protokołu sieciowego, wprowadzonych przez standard CSMA/CD. Główny nacisk położony został na zaprezentowanie procedury obsługi kolizji, generację i detekcję sygnału JAM oraz algorytm back-off (ang. binary exponential algotithm). Ponadto jedna z prezentacji wyjaśnia zależności, z których wynika konieczność wprowadzenia minimalnej długości ramki transmisyjnej. Przykładowy wygląd ekranu z animacji dotyczących sieci CSMA/CD przedstawiono na Rys. 1.

2006

Poznańskie Warsztaty Telekomunikacyjne Poznań 7 - 8 grudnia 2006

(2)

Rys.1. Przykład jednego z ekranów animacji dotyczącej sieci CSMA/CD 2.2. PROTOKÓŁ TOKEN BUS

Pomimo, iż współcześnie protokół sieciowy Token Bus jest niewykorzystywany w praktycznych zastosowaniach, z punktu widzenia dydaktyki stanowi bardzo ciekawy przykład ewolucji protokołów magistralowych w kierunku sieci pierścieniowych. Struktura fizyczna sieci TokenBus bazuje na topologii magistrali, logicznie metoda transmisji jest charakterystyczna dla sieci pierścieniowych.

W kolejnych prezentacjach przedstawiono zasadę działania mechanizmu przekazywania tokena pomiędzy stacjami, oraz typy transmitowanych w tej sieci ramek. Uwaga zwracana jest na zagadnienie adresacji, pozwalające na transmisję zarówno pomiędzy stacjami z pętli logicznej, jak również możliwość komunikacji ze stacjami spoza pętli logicznej, podłączonymi do wspólnej magistrali.

Niezwykle charakterystycznym procesem dla sieci TokeBus jest przyłączanie nowych stacji do pierścienia logicznego oraz modyfikacja pętli w momencie zamierzonego lub awaryjnego odłączenia jednej lub kilku stacji. Procedura przyłączania nowego terminala do pętli logicznej jest również podstawą do zobrazowania procesu rywalizacji adresów fizycznych interfejsów sieciowych, determinującego która stacja zostanie w danym momencie przyłączona do pętli. Proces rywalizacji adresów oraz metodę wyboru stacji – generatora tokena, przedstawia kolejna prezentacja. Obie omówione powyżej prezentacje stanowią również podstawę do zobrazowania różnic procesów rywalizacji, nadzorowanej przez stację monitorującą proces oraz bez arbitrażu.

Przykładowy zrzut ekranowy z animacji dotyczących sieci TokenBus przedstawiono na Rys. 2.

(3)

2.3. PROTOKÓŁ TOKEN RING

Kolejnym protokołem, który przedstawiany jest za pomocą animacji jest Token Ring. W tym wypadku na podstawie porównania z omawianym wcześniej protokołem TokenBus pokazywane są zalety wykorzystania fizycznej struktury pierścieniowej, łącznie z pierścieniowa logiką transmisji. Ponieważ jest to pierwszy z omawianych protokołów pierścieniowych prezentacje rozpoczynają się od zobrazowania metod generacji tokena oraz usuwania ramek z sieci. W animacjach przedstawiono metody transmisji z pojedynczym i wielokrotnym tokenem (ang. single, multiple token) oraz mechanizm usuwania ramek przez stację źródłową i docelową (ang. source, destination removal). Właściwości protokołu omówione są na bazie najpopularniejszej implementacji, jaką jest IBM Token Ring. Szczególny nacisk w prezentacji położono na przedstawienie funkcjonalności jednobitowych buforów opóźniających, wykorzystywanych przez stacje w sieci oraz możliwości poprawnego rozpoznania wolnego i zajętego tokena. Przedstawiono zaimplementowaną w omawianym protokole metodę rezerwacji tokena i priorytetyzacji transmisji. Ponieważ w tego typu sieci po raz pierwszy występuje stacja monitora, więc dokładnie omówiono i przedstawiono metodę wyboru stacji monitora oraz dodatkowe zadania realizowane przez tę stację. Zobrazowano mechanizm usuwania krążących ramek przez stację monitora, wykrycia zagubienia i generacji nowego tokena oraz konieczność wprowadzenia i zasady regulacji dodatkowego opóźnienia wnoszonego przez monitor sieci.

Przykładowy wygląd ekranu prezentacji multimedialnej omawiającej protokół Token Ring przedstawiono na Rys. 3.

2.4. PROTOKÓŁ FDDI

Ostatnią z sieci „kablowych” omawianą podczas zajęć stanowi rodzina protokołów FDDI (ang. Fiber

Distribution Data Interface). Zakres prezentacji dotyczących tego protokołu ograniczony został do standardu FDDI I. Wstępne animacje przedstawiają problem powstawania opóźnień oraz przyspieszania obiegu pętli przez token oraz sposób reakcji stacji na odebranie tokena z wyprzedzeniem i opóźnieniem czasowym. Na tej podstawie prezentowana jest następnie zasada transmisji stacji w sieci FDDI, ze szczególnym uwzględnieniem podziału transmitowanych danych na dane synchroniczne i asynchroniczne. Prezentacje podkreślają ukierunkowanie sieci FDDI na transmisję danych synchronicznych oraz podrzędną role transmisji danych asynchronicznych. Na podstawie przykładzie pętli z dwoma aktywnymi stacjami prezentowany jest efekt przesunięcia fazy licznika odmierzającego czas do kolejnego otrzymania wolnego tokena przez stację, które prowadzi do stałego opóźnienia tokena i w efekcie całkowitego uniemożliwienia transmisji asynchronicznych jednej ze stacji.

Jedna z prezentacji poświęcona jest mechanizmowi inicjalizacji pętli w sieci FDDI oraz zasadom ustalania parametrów działania sieci. Na zakończenie prezentowany jest zasada działania podwójnego pierścienia w sieci FDDI oraz reakcje stacji typu SAS (ang. Single Atachment Station) oraz DAS (ang. Dual Atachment Station) na uszkodzenie pierścienia pierwotnego. Prezentowane są metody rekonfiguracji pierścienia oraz następstwa wystąpienia awarii.

Przykładowy ekran prezentacji przedstawiono na Rys. 4.

2.5. PROTOKÓŁ FDDI

Materiał przedstawiany podczas wykładu z Sieci Komputerowych obejmuje jeszcze dwa inne protokoły sieciowe: FDDI II oraz DQDB (ang. Distributed Queue Dual Bus). W przypadku tych protokołów znacznie trudniejsze jest opracowanie animacji, które w czytelny sposób przedstawiałyby zasady działania całej sieci

(4)

Rys.4. Prezentacja sieci FDDI „Szczelinowy” charakter procesu transmisji powoduje,

że animacje charakteryzować się muszą znacznie bardziej rozbudowaną formę graficzną, a to z kolei powoduje rozpraszanie uwagi i problemy z

wyselekcjonowaniem najistotniejszych procesów.Dlatego w tym przypadku animacje

ograniczyliśmy do kilku, najbardziej charakterystycznych cech protokołu, bez bardziej ogólnego odwoływania się do struktur sieciowych. W przypadku sieci FDDI II prezentujemy animacje dotyczące struktury i tworzenia kanałów WBC (ang. Wide Band Chanel), transmisji izochronicznych z uwzględnieniem mechanizmów wykrywania błędów przez stację monitora oraz realizacji transmisji synchronicznych/asynchronicznych.Dla sieci DQDB zrealizowaliśmy animacje przedstawiające transmisję danych synchronicznych, w trybie połączeniowym z rezerwacją szczelin (ze szczególnym uwzględnieniem procesu rezerwacji), tworzenia rozproszonej kolejki oraz mechanizmy dostępu do medium transmisyjnego.

3. PODSUMOWANIE

Przedstawione prezentacje multimedialne wykorzystywane są podczas zajęć ze studentami jako uzupełnienie wykładu z przedmiotu Sieci Komputerowe. Wykorzystane do stworzenia animacji narzędzia pozwalają na ich prezentację w postaciciągłego „filmu”, umożliwiają również zatrzymanie animacji w dowolnym momencie, w celu np. szerszego omówienia prezentowanego aktualnie zagadnienia. Pozwalają one również na bardzo proste ustawianie parametrów animacji, takich jak prędkość odtwarzania, co pozwala na łatwe spowolnienie czy przyspieszenie animacji, w zależności od stopnia ważności informacji bądź zaawansowania wiedzy słuchaczy. Możliwe jest ponadto odtworzenie przez studenta animacji na dowolnym

komputerze, dzięki czemu mogą one zostać wykorzystane do nauki w domu.

Niewątpliwie zakres prezentowanych animacji nie pokrywa w pełni wszystkich zagadnień związanych z protokołami sieciowymi, omawianymi podczas wykładu. Ponieważ jednak stworzone dotychczas animacje są od siebie zupełnie niezależne, możliwa jest ich ciągła aktualizacja i unowocześnianie, co pozwala na ich dopasowanie do zakresu materiałowego omawianego podczas konkretnego kursu.

W zakresie protokołów prezentowanych w animacjach nie znalazły się jak dotychczas protokoły sieci bezprzewodowych. Wynika to z faktu, że tematyka wykładu ograniczona jest jedynie do protokołów lokalnych sieci „kablowych”. Ponieważ od bieżącego roku akademickiego autorzy prowadzić będą również zajęcia z przedmiotu Sieci Bezprzewodowe planowane jest również stworzenie animacji uzupełniających dla tej tematyki. Aktualnie animacje takie są tworzone, ukończone są prezentacje protokołów Aloha, IEEE802.11 oraz Bluetooth, w najbliższym czasie zrealizowane zostaną również prezentacje dotyczące sieci IEEE802.16 i Hiperlan.

SPIS LITERATURY [1] Krzysztof Brzeziński, Sieci lokalne,

Wydawnictwo Politechniki Warszawa 1995 [2] Krzysztof Nowicki, Józef Woźniak, Sieci LAN,

MAN i WAN – protokoły komunikacyjne,

Wydawnictwo Fundacji Postępu Telekomunikacji Kraków 1998

[3] Mark Sportack, Sieci komputerowe. Księga eksperta, Helion 1998

[4] Andre Persidsky, Po prostu Macromedia Director 7, Helion, Gliwice 2000

Cytaty

Powiązane dokumenty

Stąd też ochroną środowiska zajmują się filozofowie przyrody, etycy i bioetycy, pedagodzy, psychologowie, socjologowie, ekonomiści, prawnicy, leśnicy, rolnicy,

Stylistyka, cz. Komarnicki, Stylistyka polska wyjaśniona na przykładach i ćwiczeniach, Warszawa 1910; K. Wóycicki, Stylistyka i rytmika polska, Warszawa 1917. Podręczniki

zna przedaw nienie ścigania i przedaw nienie w y­ konania kary, które opierają się na przewidzianym ustaw ą czasokresie.. Przedaw nienie w obu zakresach znają

Badania fenomenu religii prowadzone przez polskich filozofów określają religię jako „realną i dynamiczną relacją osobową człowieka do osobowego Absolutu, od którego

Reasumując, można powiedzieć w krótkich słowach, że spotkanie to było ze wszech miar potrzebne i wnosiło wiele do poznania problemów, z jakimi borykają

Taki sposób postępowania jest uprawniony jedynie wówczas, gdy założymy, że metoda, którą się posługujemy, poszukując prawdy, sama już jest prawdziwa, sama już

Dla każdego dokumentu można ale nie trzeba podawać jego DTD; wte- dy proces zwany parsingiem bez walidacji weryfikuje pewne ogólne reguły budowy dokumentu sprowadzające się do

Dla tej części pierw szej trzeb a będzie zaprojektow ać nisko posadow ione, polowe, płaskie, pulpitow e i skośnie ustaw ione gabloty, n ie stanow iące silnych