Rechnernetze
Home Nach oben

Medienzugangskontrolle

Im letzten Kapitel wurden nur Übertragungsmedien betrachtet, die vollständig von einem Prozess kontrolliert werden. Soll ein Paket übermittelt werden, so wird dieses über das jeweilige Übertragungsmedium durchgeführt; soll vom gleichen Prozess ein Paket empfangen werden, so ist dafür in der Regel (zumindest logisch) eine andere Leitung vorzusehen. Der Zugriff auf solche Voll-Duplex-Medien wirft somit keine Kontrollprobleme für die jeweiligen Leitungen auf. Beispiele hierfür sind Store-and-Forward-Netze (HDLC-LAPB im DATEX-P) und andere Link-Verbindungen (d.h. direkte Verbindungen zwischen zwei Rechnern).

Auf manche Übertragungsmedien können mehrere Teilnehmer gleichzeitig zugreifen. Insbesondere bei LANs, MANs, Satellitennetzen, in Paket-Radio-Netzen usw. werden solche Techniken eingesetzt, da in diesen Netzen die Laststruktur in der Regel so geartet ist, dass nur wenige Übertragungen gleichzeitig durchgeführt werden müssen, diese jedoch mit möglichst hohen Übertragungsraten. Greifen zwei Teilnehmer gleichzeitig auf solch ein Übertragungsmedium zu, so behindern sie sich gegenseitig; man nennt dieses einen Zugriffskonflikt (Access Conflict, auch Access Collision). Derartige Konflikte müssen durch geeignete Maßnahmen erkannt und gelöst werden. Zur Kontrolle solcher Ereignisse und der damit verbundenen Leistungsminderung des Übertragungsmediums sind entsprechende Methoden zur Analyse dieser Phänomene bereitzustellen, um Mechanismen zur Erhaltung der Leistungsfähigkeit zu entwickeln und zu bewerten.

Die Art und Verteilung der Zugriffsanforderungen auf mehrfach benutzte Übertragungsmedien können sehr unterschiedlich sein. Im Dialogverkehr wird es viele, kurze Zugriffe geben, bei der Dateiübertragungen wenige lange; ebenso sind beliebige Varianten zwischen diesen Verteilungen denkbar, die sich auch während des Betriebs eines Netzes plötzlich oder stetig ändern können. In manchen Anwendungen ist die Übertragungsverzögerung kritisch (z.B. bei der Sprachübertragung), in anderen die Fehlersicherheit von größter Wichtigkeit. Auch sind die Topologien von Netzen häufig sehr unterschiedlich; bei lokalen Netzen werden vielfach Busse, Ringe oder Sterne eingesetzt; manche Netze müssen große Entfernungen überbrücken, weshalb auch Radio-Netze eingesetzt werden. Alle diese Randbedingungen beeinflussen die Zugriffsmethode, so dass deren Auswirkungen auf das Verhalten der hier betrachteten Systeme untersucht werden müssen.

MAC.WMF (3292 Byte)

Die Zugriffskontrolle bildet zusammen mit der Logischen Verbindungskontrolle die zweite Schicht im ISO/OSI-Basisreferenzmodell. Die Mehrfachzugriffskontrolle (auch Medienzugriffskontrolle, MAC=Media access control) regelt den Zugriff auf das Übertragungsmedium. Die logische Verbindungskontrolle (LLC=Logical link control) regelt die korrekte Übertragung von Daten zwischen zwei Stationen.

Bei der gemeinsamen Nutzung eines Mediums gibt es zwei prinzipiell verschiedene Strategien: Zuteilungsstrategien, bei denen sendewillige Stationen in festgelegter Reihenfolge senden, und Zufallsstrategien, bei denen sendewillige Stationen senden in zufälliger Reihenfolge senden. Bei den Zuteilungsstrategien wird viel Zeit darauf verwendet, jene Stationen herauszufinden, die senden wollen. Wird dieses durch zyklisches Abfragen aller Stationen erreicht, so nennt man das Verfahren auch Pollen (polling). Bei den Zufallsstrategien können Stationen gleichzeitig senden, so dass sich ihre Signale überlagern und unbrauchbar werden; dieses wird als Kollision (collision) bezeichnet. In solchen Fällen müssen die Daten ein zweites Mal gesendet werden. Diese Strategien können noch feiner klassifiziert werden. Zuteilungsstrategien werden unterschieden in

feste Zuteilungsverfahren, bei denen ein Teilnehmer zu festen Zeiten senden kann

variable Zuteilungsverfahren; mit

zentraler Kontrolle. die einem Teilnehmer den Kanal zentral zuteilen
dezentraler Kontrolle, bei denen die Teilnehmer die Zuteilung selbst vornehmen

Zufallsstrategien unterscheiden sich in solche:

ohne Mediumüberwachung

mit Mediumüberwachung

vor dem Senden
vor und während des Sendens

Im folgenden werden einige dieser Medienzugriffsmethoden vorgestellt. Sie können nach den Zugriffsstrategien (Zuteilung/Zufall), oder nach der Struktur des Mediums (Ring/Bus) unterteilt werden. Wir verwenden die erste als Haupt-, die zweite als Nebenunterteilung.