Научная статья на тему 'Особенности имитационного моделирования сетей, работающих по семейству протоколов ieee 802. 3'

Особенности имитационного моделирования сетей, работающих по семейству протоколов ieee 802. 3 Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
225
20
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ / ПРОТОКОЛЫ МАРШРУТИЗАТОРА / IEEE 802.3 / СРЕДСТВА ТЕСТИРОВАНИЯ / ПРОПУСКНАЯ СПОСОБНОСТЬ / SIMULATION MODELING / ROUTER PROTOCOLS / TESTING TOOLS / BANDWIDTH

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Шатов Леонид Георгиевич

На сегодняшний день, имитационное моделирование является основным средством, позволяющим провести оценку эффективность программных и аппаратных решений (протоколов маршрутизации данных, механизмов доступа к среде передачи, передающих устройств), разрабатываемых для многошаговых беспроводных сетей. Однако, отсутствие унифицированной методики тестирования многошаговых беспроводных сетей не дает возможности сравнения предлагаемых разработчиками решения на основе имитационных моделей, воспроизводящих единые для всех условия функционирования этих сетей, подразумевающие единые значения параметров и сценарии развития событий. Локальные вычислительные сети (ЛВС) в настоящее время нашли широкое применение в различных сферах деятельности человека. В процессе развития ЛВС происходила стандартизация технологии объединения компьютеров в сеть Ethernet, FDDI, Token Ring, и прочее. Наибольшее распространение получила сеть Ethernet, архитектура которой определяется стандартом IEEE 802.3 и базируется на протоколе функционирования общей среды передачи CSMA/CD. В настоящее время, как в России, так и за рубежом, практически единственным подходом к решению задачи выбора топологии ЛВС является опыт инженеров по системной интеграции. Так как ЛВС являются весьма сложными системами, это часто приводит к принятиям неоптимальных решений при их проектировании. Единственный способ избежать указанных трудностей является принятие решения с использованием средств автоматизированного проектирования. Дана характеристика имитационного моделирования сетей, работающих по семейству протоколов IEEE 802.3. Раскрываются особенности имитационного моделирования сетей, работающих по семейству протоколов IEEE 802.3, недостатки, преимущества.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Features simulation of networks operating according to the protocols IEEE 802.3

Today, simulation is the main tool that allows to evaluate the effectiveness of software and hardware solutions (data routing protocols, mechanisms of access to the transmission medium, transmitting devices) developed for multi-step wireless networks. However, the lack of a unified testing methodology for multi-step wireless networks does not allow comparison of the solutions proposed by the developers based on simulation models that reproduce the same conditions for all the functioning of these networks, implying the same values of parameters and scenarios. Currently, local area networks (LAN) are widely used in various fields of human activity. In the process of LAN development there was a standardization of technology of combining computers into a network-Ethernet, FDDI, Token Ring, etc. the most widespread was the Ethernet network, the architecture of which is determined by the IEEE 802.3 standard and is based on the Protocol of functioning of the common CSMA/CD transmission medium. Currently, both in Russia and abroad, almost the only approach to solving the problem of choosing a LAN topology is the experience of system integration engineers. Since LAN are very complex systems, it often leads to the adoption of suboptimal decisions in their design. The only way to avoid these difficulties is to make a decision using computer-aided design. This article describes the simulation modeling of networks operating on the IEEE 802.3 Protocol family. The peculiarities of simulation of networks operating according to protocols IEEE 802.3, disadvantages, advantages.

Текст научной работы на тему «Особенности имитационного моделирования сетей, работающих по семейству протоколов ieee 802. 3»

ОСОБЕННОСТИ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ СЕТЕЙ, РАБОТАЮЩИХ ПО СЕМЕЙСТВУ ПРОТОКОЛОВ

IEEE 802.3

DOI 10.24411/2072-8735-2018-10286

Шатов Леонид Георгиевич,

ПГУТИ, Самара, Россия, leonid2009@hotmail.com

Ключевые слова: имитационное моделирование, протоколы маршрутизатора, IEEE 802.3, средства тестирования, пропускная способность.

На сегодняшний день, имитационное моделирование является основным средством, позволяющим провести оценку эффективность программных и аппаратных решений (протоколов маршрутизации данных, механизмов доступа к среде передачи, передающих устройств), разрабатываемых для многошаговых беспроводных сетей. Однако, отсутствие унифицированной методики тестирования многошаговых беспроводных сетей не дает возможности сравнения предлагаемых разработчиками решения на основе имитационных моделей, воспроизводящих единые для всех условия функционирования этих сетей, подразумевающие единые значения параметров и сценарии развития событий. Локальные вычислительные сети (ЛВС) в настоящее время нашли широкое применение в различных сферах деятельности человека. В процессе развития ЛВС происходила стандартизация технологии объединения компьютеров в сеть - Ethernet, FDDI, Token Ring, и прочее. Наибольшее распространение получила сеть Ethernet, архитектура которой определяется стандартом IEEE 802.3 и базируется на протоколе функционирования общей среды передачи CSMA/CD. В настоящее время, как в России, так и за рубежом, практически единственным подходом к решению задачи выбора топологии ЛВС является опыт инженеров по системной интеграции. Так как ЛВС являются весьма сложными системами, это часто приводит к принятиям неоптимальных решений при их проектировании. Единственный способ избежать указанных трудностей является принятие решения с использованием средств автоматизированного проектирования. Дана характеристика имитационного моделирования сетей, работающих по семейству протоколов IEEE 802.3. Раскрываются особенности имитационного моделирования сетей, работающих по семейству протоколов IEEE 802.3, недостатки, преимущества.

Информация об авторе:

Шатов Леонид Георгиевич, соискатель, ПГУТИ, Самара, Россия

Для цитирования:

Шатов Л.Г. Особенности имитационного моделирования сетей, работающих по семейству протоколов IEEE 802.3 // T-Comm: Телекоммуникации и транспорт. 2019. Том 13. №7. С. 16-20.

For citation:

Shatov L.G. (2019). Features simulation of networks operating according to the protocols IEEE 802.3. T-Comm, vol. 13, no.7, pр. 16-20.

(in Russian)

щ

T-Comm Том 13. #7-2019

Ведение

Вычислительные сети (далее ВС) предназначены для нс-пользования в системах сбора данных и управления, В настоящее время стоимость компонентов вычислительных сетей достаточно велика, чтобы иметь возможность построения сети значительных размеров для научных исследовании. Дли полноценной проверки работы вычислительной сети с большим количеством узлов применяются средства имитационного моделирования. Реальное развертывание Такой сети было бы связано с большими экономическими затратами. При реализации имитационной модели ВС необходимо учитывать протоколы, которые основываются на стандарте IEEE 802.3.

Имитационное моделирование (ИМ) строится на основе математическом модели, которая аппроксимирует свойства и поведение исследуемой сети и, как следствие, позволяет решать задачи по оптимизации и ее управлению. Имитационной является математическая модель, реализованная как программное обеспечение для компьютера и использующая Специальные или стандартные языки программирования.

При построении подобной модели сети связи могут использоваться как статические, так и динамические модели. Под статическими понимаются модели, используемые для исследования состояния сети в заданные моменты времени, например, аналитические методы расчета из теории массового обслуживания, а под динамическими - дискретные стохастические модели, например, процессы генерации заявок или процессы их обслуживания. Следует заметить, что имитационное моделирование не может учесть всех аспектов реальной моделируемой системы. Всегда вводятся предположения, позволяющие упростить и ускорить, к примеру, вычислительный расчёт. 11опять интуитивно, какие предположения не повлекут за собой расхождения модели и реальной системы, крайне сложно.

Каждый узел вычислительной сети представляет собой устройство, которое состоит из пяти основных компонентов: датчики, процессоры, намять, беспроводные передатчики и источники питания. Энергопотребление узлов сети - клче-вой параметр качества работы ВС, поэтому вопрос о его учёте при моделировании систем возникает в первую очередь. Адекватность модели зависит от цели моделирования и принятых критериев. Проверку адекватности модели следует проводить, если нет совпадения свойств и характеристик модели и соответствующих свойств реальной ВС, полученных в ходе натурного эксперимента. Сегодня для решения задач имитационного моделирования сетей связи существует достаточно широкий спектр программных средств; от библиотек функции для стандартных компиляторов до специализированных языков программирования.

ПО уровню детализации системы моделирования ВС можно разделить на три класса:

1. 11ервый - универсальные симуляторы, которые сосредоточены на моделирования высокоуровневых аспектов ВС.

2. Второй - представляет собой систему моделирования уровня кода, при Этом, этот же код непользуется н в реальном сенсорном узле.

3. Третий - представляет собой систему моделирования уровня прошивки, которая использует эмуляцию ап-

паратного обеспечения для выполнения кода приложений и ОС, скомпилированных для целевой платформы.

Анализу обобщенной структуры системы дискретно -событийного моделирования, состоящей из менеджера событий узлов сети, моделей узла сети и канала связи, программной част и сбора событии сети, состояния узлов и прочее, а также графической оболочки, методикам ИМ, а также различным аспектам функционирования ВС посвящено много работ, как в отечественных, гак и зарубежных источниках. Из разработанных на данный момент имитационных средств моделирования сетей можно выделить NS-2. N5*3, ОМ NET, Castalia, OPNET Modeler, Open-ZB. NetSim, GioMoSim, TOSS1M.

Постановка задачи

Недостаточная пропускная способности в вычислительных сетях является крайне актуальным вопросом в настоящее время. Эта проблема связана с увеличением степени информатизации общества и сложностью вопросов, решаемых с помощью использования вычислительной техники. ЛВС на заре становления воспринимались в качестве инструмента ДЛЯ развит ия бизнеса. В это время I[¿ЕЕ сделал вывод о необходимости определения стандартов. Вследствие чего был разработан и введен Project 802. В основу названия был вложен месяц и год своего издания. Публикация стандартов ШЕЕ опередила публикацию стандартов ISO. Проекты велись приблизительно « одно время и при полном обмене информацией. Это привело к рождению двух совместимых моделей.

Project 802 определил стандарты для кабельной системы и интерфейсных плат, как физических составляющих сети, с которыми взаимодействуют Физический и Канальный уровни модели OS1. Эти стандарты распространяются па:

- составляющие глобальных вычислительных сетей;

- платы сетевых адаптеров;

- составляющие сетей, при построении которых используют витую пару и коаксиальный кабель.

Нижние уровни модели OS!, Канальный и Физический, устанавливают порядок работы нескольких компьютеров в Одновременном режиме использования сети без взаимных помех. ШЕЕ Project 802 относится к вышеуказанным двум уровням и приводит к созданию спецификаций, определивших доминирующие среды ЛВС. Подробно описывая канальный уровень, ШЕЕ, в свою очередь, разделил ею на два подуровня:

- управление логической связью (Logical Link Control, LLC) - контроль управления потоком данных и ошибок;

управление логической связью - LLC; управление доступом к среде - MAC;

- управление доступом к среде - Media Access Control, MAC;

прикладной уровень; сеансовый уровень; представительский уровень:

- сетевой уровень;

- транспортный уровень; канальный уровень; физический уровень,

Возможность управления логической связью устанавливает канал связи и определяет использований логических Точек интерфейса, называемых точками доступа к услугам (service access points, SAP). Ссылаясь на точки .тоступа к услугам, другие компьютеры могут передакать информационные данные с подуровня Управления логической связью на верхние уровни OS). Эти стандарты определены в категории 802.3.

Управление доступом к* среде относится к нижнему подуровню, что дает возможность обеспечения совместного доступа плат сетевого адаптера к Физическому уровню. Подуровень Управление доступом К среде напрямую связан с платой сетевого адаптера и дает возможность безошибочно передавать данные между двумя компьютерами сети. Категория 802.3 определяет стандарты для указанного подуровня, а также для первого, физического уровня модели OS i.

802 - спецификации определяют способы возможности доступа к физической среде плат сетевых адаптеров и передачи по ним данных. К ним относят соединение, поддержку и разъединение сетевых устройств. Интернет должен был заполнить нишу между глобальными сетями, низкоскоростными и специализированными сетями компьютерных центров, работающими на высокой скорости и крайне ограниченном расстоянии. Интернет идеально подходит для приложений, где локальные коммуникации способны выдерживать высокие нагрузки при высоких скоростях в пиках. Интернет и IEEE 802,3 указывают аналогичные технологии, Оба являются CSMA/CD LANs. Станции на CSMA/CD LAN могут получить доступ к сети в любое время.

Перед отправкой данных станции CSMA/CD "прослушивают" сеть с целью определения используется ли она уже. В случае, когда сеть используется, станция, желающая передать информацию, ждет. Если сеть свободна, станция передает. В случае, когда две станции прослушивают сетевой трафик, "не слыша]" ни одной и передают одновременно, то неминуемо происходит. В данном случае обе передачи повреждены. и станции должны ретранслировать через определенный период времени. Алгоритмы обратного отсчета определяют время ретрансляции сталкивающихся станций. Станции CSMA/CD могут обнаруживать столкновения, поэтому они знают, когда они должны ретранслировать.

Как Интернет, так и [ЕВЕ 802.3 LANs являются широковещательными сетями. Станции видят все кадры, вне зависимости от того, представляют ли они предназначение. Каждая станция должна проверить полученные кадры, для определения, является ли она пунктом назначения. Если является, Кадр передается на более высокий уровень протокола для соответствующей обработки.

Интернет и IEEE 802,3 LANs имеют достаточно тонкие различия. IEEE 802,3 определяет физический уровень (уровень I) и часть доступа к каналу уровня связи (уровень 2), не определяет протокол управления логической связью, а Ethernet предоставляет услуги, соответствующие уровням t и 2 эталонной модели OSI. Как Интернет, гак и IEEE 802.3 реализованы в аппаратном обеспечении. Как правило, физическим проявлением этих протоколов являете я либо интерфейсная карта в г лавном компьютере, либо схема на основной плате в главном компьютере. Постоянно возрастает объём передаваемого между узлами сети графика, и некоторый момент вычислительная сеть перестает справляться с па-

грузками. Это заставляет узлы снизить скорость передачи информации в сеть. Так, процессы, требуюшие поступления новых данных простаивают в ожидании.

В то время, как Ethernet определяет только один физический уровень. IEEE 802.3 определяет их несколько. Любому протоколу физического уровня 1ЕЕЕ 802,3 присвоено имя, зашифровывающие его характеристики. Ethernet наиболее похож на IEEE 802.3 lOBaseS. Эти протоколы определяют сеть топологии шины с соединительным кабелем между конечными станциями и фактическим сетевым носителем. В случае Ethernet, этот кабель называется кабелем приемопередатчика. Кабель приемопередатчика подключается к устройству приемопередатчика, который в свою очередь подключен к физическому сетевому носителю. Конфигурация IEEE 802.3 во многом одинакова, за исключением гою, что соединительный кабель называется интерфейсом блока крепления (АШ), а трансивер называется средним блоком крепления (MAU). В обоих случаях соединительный кабель присоединяется к интерфейсной плате (или интерфейсной схеме) в конечной станции.

Кадры IEEE 802.3 и Ethernet начинаются с чередующегося шаблона единиц и нулей, имеющей название «преамбула». Преамбула сообщает принимающим станциям, что кадр приближается.

Байт перед адресом назначения как в кадре IEEE 802.3, так и Ethernet является разделителем начала кадра (SOF). Этот байт заканчивается двумя последовательными битами, которые служат для синхронизации частей приема кадров всех станций в локальной сети.

Сразу после преамбулы в Ethernet и IEEE 802.3 LANs находятся ноля адреса назначения и адреса источника. Адреса IEEE 802.3 и Ethernet имеют одинаковую длину -6 байт. Адреса содержатся в аппаратных средствах на интерфейсных картах Ethernet и IEEE 802.3. Первая половина байтов адресов задаются IEEE в зависимости от поставщика, в то время как последние задаются поставщиком Ethernet или IEEE 802.3. Исходный адрес всегда является адресом одноадресной рассылки (один узел), а адрес назначения может быть одноадресной, многоадресной рассылки (группа) или широковещательной рассылки (все узлы).

В кадрах Ethernet 2-байтовое поле, следующее за адресом источника, является полем типа. В этом поле указывается протокол верхнего уровня для получения данных после завершения обработки Ethernet.

2-байтовое поле в IEEE 802.3 frames, следующее за адресом источника, является нолем длины. Оно указывает количество байтов данных, последующих за этим полем и предшествующих полю последовательности проверки кадров

(FCS),

После поля гип/длина приведены фактические данные, содержащиеся в кадре. Закончив обработку физического уровня и уровня связи, эти данные будут отправлены н протокол верхнего уровня. Протокол верхнего уровня для Ethernet идентифицируется в поле Тин. В случае IEEE 802.3 протокол верхнего уровня определяется в части данных кадра. В случае, когда данных недостаточно, чтобы за по;.......

кадр к минимуму 64 байт размер, байт обивка вставляются с целью обеспечения не менее 64 байт кадра.

После поля данных находится 4-байтовое поле FCS, содержащее показатель циклической проверки избыточности

(CRC). CRC создается отправляющим устройством п пересчитываете я принимающим устройством для проверки повреждения, которое могло произойти е кадром в пути.

В целях борьбы с вышеназванной проблемой используется большое количество различных методов. Сегодня протоколы IEEE У02.3 занимают ключевое место среди протоколов Локальных Сетей ( LAN - local-area network). IEEE 802.3 относят к локальным сетям типа CSMA/CD. а они, в свою очередь, имеют постоянный доступ к сети.

В состав локальной вычислительной сети входит конечное сетевое оборудование (серверы, ноутбуки и прочее). Сетевое оборудование будет соответствовать узлам первого типа, и промежуточное сетевое оборудование, которое будет соответствовать узлам второго типа, объединяя способы, осуществляемые на узлах первого юна в группу f, а способы, осуществляемых на узлах второго типа в группу II. К первой группе относят способы SCTP и сжатие информации, ко второй группе - способы ЕСМР, OSPF и MLT.

Г1рп использовании элементов, представленных короткими кодами, для хранения данных требуется меньший объем памяти, чем в случае, когда все элементы представлялись кодами равной длины. Информация о распределении вероятностей элементов, генерируемых источником, дает возможность представить данные наиболее компактно. Существует два метода сжатия данных. К ним относятся следующие методы:

- контекстное моделирование;

—словарные методы сжатия.

Результаты

Суть словарного метода заключается из замены строк символов на коды. Декодирование производится обратной заменой индекса па соответствующую ему фразу словаря. К алгоритмам словарного сжатия относят LZ77 и LZ78. Первоначальные схемы подвергались множественным изменениям. В результате имеется десятки самостоятельных алгоритмов и большое количество модификаций. Словарь формируется адаптивно. Иногда даже говорят о словарных методах LZ1 и LZ2.

Модели контекстуального моделирования. Применение для сжатия данных моделей контекстного моделирования заключается в сжатии с помощью «универсальных кодирования н моделирования». Сжатие состоит из моделирования и кодирования. Для этого используется большое число компрессоров, использующих контекстное моделирование.

Повышения пропускной способности в вычислительных сетях можно достичь с использованием протокола IEEE 802.3. При этом используется параллельная передача информации по нескольким каналам. Каждая электронно-вычислительная машина оснащается двумя или более портами, подключенными в простые управляемые или неуправляемые коммутаторы, тем самым создавая возможные пути прохождения информации.

В случае от каза любого из каналов или коммутатора, передаваемая но этому пути информация не теряется. Передаваемая информация распределяется между имеющимися каналами с учетом их взаимовлияния и имеющихся потоков.

Распределяемая по нескольким путям информация выполняет специальный драйвер транспортного уровня. Он переопределяет интерфейс протокола IEEE 802.3 в ядре и

этим позволяет всем приложениям, воспользоваться преимуществами параллельной передачи данных. Поддержка взаимодействия между электронно - вычислительной машине® и коммутационной аппаратурой или прочей аппаратурой. Установка соединения выполняе тся поэтапно.

1, Устанавливается соединение с использованием протокола параллельной передачи данных.

2. Производится установка соединения с использованием протокола IEEE 802.3.

К преимуществам протокола можно отнести:

-снижение пены организации надежной вычислительной сети;

— повышение пропускной способности;

— отсутствие необходимости в доработке существующего программного обеспечения;

— возможность работы е устройствами, поддерживающими стек TCP/IP п с ЭВМ, реализующими распараллеливание передачи информации.

Описание протокола Equal-Cost Mulli-Path (ЁСМР) natu л it в стандарте IETF RFC-29L)2. ЕСМР работает совместно с протоколами маршрутизации - RIP и OSPF, и дает возможность установить несколько равноценных маршрутов для передачи данных. Маршрут проходит как между двумя непосредственно подключенными друг к другу маршрутизаторами или коммутаторами, так и через несколько устройств в сети, IEEE 802.3 данных через несколько сетевых соединений.

Отказ системы приводит к автоматическому переключению с неработающего маршрута на работающим. Происходит это за долю секунды.

Преимущества протокола:

1. Интерфейсу присваивается безразмерная стоимость, которая учитывает пропускную способность, время транспортировки сообщения. Для каждой IP-операции может быть присвоена своя цепа.

2. Поддерживается адресация субсетей.

3. Каждый IP-адрес может быть оснащен несколькими маршрутными таблицами, по одной на каждый вид IP-огтератши.

4. При наличии эквивалентных маршрутов OSFP распределяет равномерно по маршрутам поток.

5. Не требуется IP-адрес для каждого из концов при связи точка-точка.

6. Снижает загрузку не вовлеченных сегментов.

Недостатки:

1. Крайне сложно получить данные о предпочтительности каналов для узлов, поддерживающих прочие протоколы, или со статической маршрутизацией.

2. Рассматривая OSPF, можно сделать вывод о том, что он является только внутренним протоколом.

Описанные стандартные модели IEEE 802.3 MLT соединения предоставляют собой удобный и эффективный метод распределения нагрузки между несколькими физическими соединениями. Проблемой при использовании IEEE 802.3/MLT, требующим решения, является то, что все каналы внутри одного MLT соединения должны завершаться на одном коммутаторе или стеке комму таторов. При необходимости обеспечения подключения удаленных коммутаторов к двум центральным, что является важным для обеспечения надежности ce nt в 99,999 процентов.

T-Comm Vol.13. #7-2019

7ТТ

Можно выделить три основных способа такого подключения.

1. Совместное использование MLT и STP.

2. Использование "чистого" STP иди Rapid-STP.

3. Использование SMLT.

Третий способ является самым оптимальным, так как значительно превосходит STP и RSTP. SMLT дает возможность каналам MLT заканчиваться на разных коммутаторах, обеспечивая одновременно распределение нагрузки и восстановление после отказа за доли секунды. Тогда как STP и RSTP являются сложными в настройке и занимают большого времени для восстановления сети.

Заключение

Можно сделать вывод, что современные технологии позволяют вывести качество управления любой компанией на новый уровень. Использование инновационных инструментов по имитационному моделированию позволяет проводить множество экспериментов над процессами в проекте или компании без угрозы для ее существования.

Привлечение внешних экспертов в области бизнес- и имитационного моделирования позволяет оценить реальную ситуацию в компании, проанализировать внутреннюю бнз-нес-систему и провести оптимизацию, которая неизбежно приведет к максимизации ценности компании, росту ее прибыли и улучшению ключевых финансовых показателей. Ру-

ководство компании получает эффективное средство для управления издержками, продолжительностью внутренних процессов и количеством/качеством получаемой продукции, товара или услуг.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Проблемы недостатка пропускной с пособи ост и возможно решить при помощи:

- использования специального коммутационного оборудования, компоненты которой могут подключаться друг к другу либо постоянным подключением, либо ограниченным подключением;

- применения алгоритмов сжатия информации или протоколов параллельной передачи данных на конечных устройствах.

Литература

1. Федеральная служба государственной статистики // | Электронный ресурс] http://bashstat.gks.ги/wps/wcrn/cwtoèctf ross taiis/bas hstat/ru/stati s tics.

2. O.nupep В.Г.. 0лифер НА. Компьютерные сети. Принципы, технологии, протоколы. СПб.; Питер, 2013. 960 е.

3. Джанадрин Р. Сквозная параллельная многолучевая передача. Университет Делавер, 2016. 123 с.

4. V Ричард Стивене. Протоколы TC P/IP Практическое руководство: Пер. с англ. Санкт-Петербург, 2013. 671 с.

5. Aïbâepnw Л сои-Гарена н Индра Виджажа. Коммуникационные Сети, Макгроу-Хилл, 2014. 884 с.

FEATURES SIMULATION OF NETWORKS OPERATING ACCORDING TO THE PROTOCOLS IEEE 802.3 Leonid G. Shatov, PSUTI, Samara, Russia, leonid2009@hotmail.com

Abstract

Today, simulation is the main tool that allows to evaluate the effectiveness of software and hardware solutions (data routing protocols, mechanisms of access to the transmission medium, transmitting devices) developed for multi-step wireless networks. However, the lack of a unified testing methodology for multi-step wireless networks does not allow comparison of the solutions proposed by the developers based on simulation models that reproduce the same conditions for all the functioning of these networks, implying the same values of parameters and scenarios. Currently, local area networks (LAN) are widely used in various fields of human activity. In the process of LAN development there was a standardization of technology of combining computers into a network-Ethernet, FDDI, Token Ring, etc. the most widespread was the Ethernet network, the architecture of which is determined by the IEEE 802.3 standard and is based on the Protocol of functioning of the common CSMA/CD transmission medium. Currently, both in Russia and abroad, almost the only approach to solving the problem of choosing a LAN topology is the experience of system integration engineers. Since LAN are very complex systems, it often leads to the adoption of suboptimal decisions in their design. The only way to avoid these difficulties is to make a decision using computer-aided design. This article describes the simulation modeling of networks operating on the IEEE 802.3 Protocol family. The peculiarities of simulation of networks operating according to protocols IEEE 802.3, disadvantages, advantages.

Keywords: simulation modeling, router protocols, IEEE 802.3, testing tools, bandwidth. References

1. Federal state statistics service//[electronic resource] http://bashstat.gks.ru/wps/wcm/connect/rosstat_ts/bashstat/ru/statistics/.

2. Olifer V.G., Oliver N.A. (2013). Computer network. Principles, technologies, protocols. SPb.: Peter. 960 p.

3. Janadrhan R. Iyngar. (2016). End-to-end concurrent multipath transfer. University of Delaware. 123 p.

4. W. Richard Stevens. (2013). TCP/IP Protocols Practical guide. St. Petersburg. 671 p.

5. Alberto Leon-Gacia & Indra Widjaja. (2014). Communication Networks. McGraw-Hill. 889 p.

Information about author:

Leonid G. Shatov, applicant, PSUTI, Samara, Russia

i Надоели баннеры? Вы всегда можете отключить рекламу.