home *** CD-ROM | disk | FTP | other *** search
/ Tech Arsenal 1 / Tech Arsenal (Arsenal Computer).ISO / tek-05 / lantutor.zip / LANTUT4.TXT < prev    next >
Text File  |  1993-01-04  |  10KB  |  205 lines

  1. THE LAN TUTORIAL SERIES
  2.  
  3. PART 4: LAN Access Methods
  4.  
  5.  
  6. Definition
  7. Access method is the term given to the set of rules by which
  8. networks arbitrate their use. It is the way the LAN keeps people
  9. from crashing into each other as they use the network. Think of
  10. the access method as traffic law. The network cable is the
  11. street. Traffic law (access method) regulates the use of the
  12. street (cable), saying who can drive (send data) where and at
  13. what time.
  14.  
  15. Access method deals on the Physical layer of the network, the
  16. lowest level of the OSI model. That's because it is worried about
  17. the use of the cable that connects users. The access method
  18. doesn't care what is being sent over the network, just like the
  19. traffic law doesn't stipulate what you can carry. It just says
  20. you have to drive on the right and obey the lights and signs.
  21.  
  22. Networks need access methods for the same reason streets need
  23. traffic lights - - to keep people from hitting each other. On a
  24. network, if two or more people try to send data at exactly the
  25. same time, their signals will interfere with each other, ruining
  26. the data being transmitted. The access method prevents this.
  27.  
  28. There are three major access methods in use today, though many
  29. more exist. They are Ethernet, Arcnet and Token Ring. Actually,
  30. these are wider-ranging standards that use particular access
  31. methods. They also define other features of network transmission
  32. besides the access method, like the electrical characteristics of
  33. signals, the size of data packets sent, etc. Nevertheless, these
  34. three standards are best known (and best distinguished) for the
  35. access methods they employ.
  36.  
  37. Ethernet
  38. Ethernet is the most common network access method. It was
  39. developed by Xerox Corporation at its Palo Alto Research Center
  40. facility in the mid-1970s. It is supported by Xerox, Digital
  41. Equipment, Intel (the three of whom made it a standard) and many
  42. other network vendors. At least half of the installed base of
  43. network nodes (PCs, engineering workstations, minicomputers) use
  44. Ethernet.
  45.  
  46. The Ethernet access method is Carrier Sense Multiple Access with
  47. Collision Detection, or CSMA/CD. This is a broadcast access
  48. method. That means every computer "hears" every transmission.
  49. However, not every computer "listens" to every transmission.
  50. Here's how it works.
  51.  
  52. When a computer wants to send a message it does, no questions
  53. asked. The signal it sends moves up and down the cable in every
  54. direction, passing every other computer on the network. Every
  55. computer "hears" the message, but ignores it. Only the computer
  56. to which the message is addressed recognizes the message and
  57. sends an acknowledgement. The message is recognized because it
  58. contains the address of the destination computer. The
  59. acknowledgement can be correctly addressed because the original
  60. message also contained the message of the sending computer.
  61.  
  62. What happens if two computers send at the same time? A collision.
  63. This doesn't make any noise, but it does keep the messages from
  64. going through. When it does happen, each of the colliding
  65. computers backs off for a random amount of time and tries again.
  66. This happens until they get through. Of course, the whole process
  67. takes a small fraction of a second.
  68.  
  69. Computers can tell if a collision has occurred because they don't
  70. "hear" their own message in a given amount of time, determined by
  71. the "propagation delay" of the network (the time it takes for a
  72. signal to go to the end of the network and back). Remember,
  73. messages move up and down the network in all directions. Every
  74. computer hears every message, even its own messages. That is the
  75. Carrier Sense Multiple Access with Collision Detection access
  76. method.
  77.  
  78. It would seem Ethernet is an inefficient access method, prone to
  79. collisions. But while collisions do happen often, they don't mean
  80. very much in most cases. Since the whole
  81. transmission/collision/retransmission process takes place so
  82. quickly, the delay a collision causes is minuscule. Of course, if
  83. you have lots of traffic, from lots of computers, the number of
  84. collisions can mount and the network can slow down. This happens
  85. with some large-scale imaging applications or on Ethernet network
  86. segments with more than 50 to 75 nodes. Few Ethernet networks,
  87. however, have a traffic load of more than 10 to 20 per cent,
  88. which means delay caused by collisions is unnoticeable.
  89.  
  90. Arcnet
  91. Arcnet was developed by Datapoint Corporation (San Antonio, TX)
  92. in the early 1970s. The main Arcnet hardware vendors in the PC
  93. network arena today are Datapoint, Standard Microsystems
  94. (Happauge, NY) and Pure Data (Markham, Ontario). After Ethernet,
  95. Arcnet is the most installed network access method, supported by
  96. most network software vendors.
  97.  
  98. Arcnet is a token passing access method that works on a star-bus
  99. topology. That means the network cable is laid out as a series of
  100. stars, with each computer attached to a "hub" as the center of
  101. the star and the hubs connected in a bus, or line. Hubs can
  102. connect four, eight, 16 or 32 computers.
  103.  
  104. When a computer wants to send on an Arcnet network, it must have
  105. the "token." The token is simply a series of data bits created by
  106. one of the computers on the network. (There is a whole process
  107. for token creation that we need not go into). It moves around the
  108. network in a given pattern, a logical ring. All computers on the
  109. network are numbered with an address -- from 0 to 255, so the
  110. maximum number of computers on an Arcnet segment is 256. The
  111. token moves from computer to computer in numerical order, even if
  112. adjacent numbers (e.g. 14 and 15) are at opposite ends of the
  113. network. When the token reaches the highest number on the network
  114. it moves to the lowest, thus creating a logical ring.
  115.  
  116. Once a computer has the token it can send one packet of data --
  117. up to 512 bytes. It does so by attaching the destination address,
  118. its own address, up to 508 bytes of data and some other
  119. information to the token. This combination becomes the packet.
  120. The entire packet then moves from node to node in sequential
  121. order until it reaches the destination node. There the data is
  122. removed and the token released to the next node in order.
  123.  
  124. Since one packet is often not enough for an entire message, the
  125. token may need to make several rounds of the network to complete
  126. a message.
  127.  
  128. The advantage of token passing is predictability. Because the
  129. token moves through the network in a determined path, it is
  130. possible to calculate how long it will take for it to move around
  131. the network. Since the token will only carry up to 508 bytes at a
  132. time, it is possible to calculate how long different sized
  133. transmissions will take. This makes network performance very
  134. predictable. It also means introduction of new network nodes will
  135. have a predictable effect. This differs from Ethernet, where the
  136. addition of new nodes may or may not seriously effect
  137. performance.
  138.  
  139.  
  140. The disadvantage of the token passing access method is the fact
  141. that each node acts as a repeater, accepting and regenerating the
  142. token as it passes around the network in a specific pattern. If
  143. there is a malfunctioning node, the token may be destroyed or
  144. simply lost, bringing down the whole network. There are, however,
  145. provisions for token regeneration so that a lost or destroyed
  146. token is not gone forever. The star topology also helps.
  147.  
  148. Token Ring
  149. The Token Ring network was introduced by IBM in 1984. It is not
  150. the first ring network, but it has had the most impact on the LAN
  151. industry. It has evolved into IBM's ultimate connectivity
  152. solution for all its computers -- personal, mini and mainframe.
  153. IBM's specifications follow those of the IEEE's (Institute of
  154. Electrical and Electronic Engineers) 802.5 standard. The other
  155. major Token Ring hardware vendors are Proteon (Natick, MA), 3Com
  156. (Santa Clara, CA) and Ungermann-Bass (Santa Clara, CA). The
  157. network software vendors that support Token Ring hardware include
  158. 3Com, Novell (Orem, UT) and Univation (Milpitas, CA). The
  159. installed base of Token Ring should surpass that of Ethernet and
  160. Arcnet soon.
  161.  
  162. Like Arcnet, Token Ring networks use token passing. The
  163. difference is computers are arranged in a physical ring. The
  164. token moves around the ring, giving successive computers the
  165. right to transmit. If a computer receives an empty token it may
  166. fill it with a message of any length as long as the time to send
  167. does not exceed the token-holding timer. This message moves
  168. around the network with each computer regenerating it. Only the
  169. receiving computer will copy the message into its memory, then
  170. marking the message as received. It does not remove the message
  171. from the ring. The sending computer does that when the message
  172. comes back around.
  173.  
  174. Because each computer looks at the message and may act on it,
  175. each computer can perform certain tests to make sure the message
  176. is getting through correctly. Also, since the frame is copied and
  177. marked rather than purged, the sending computer can see if the
  178. destination computer exists and if the message was received when
  179. the message comes back around.
  180.  
  181. Token Ring networks have a priority mechanism whereby certain
  182. computers can get the token faster than others. They can also
  183. hold it for longer.
  184.  
  185. Token Ring's advantages include reliability and ease of
  186. maintenance. It uses a star-wired ring topology in which all
  187. computers are directly wired to a multi-station access unit, or
  188. hub. These are connected in a ring. The multi-station access unit
  189. allows malfunctioning computers to be disconnected from the
  190. network. This overcomes the disadvantage of token passing, namely
  191. the way in which one malfunctioning computer can bring down the
  192. network since all computers are active in regenerating the token
  193. and passing signals around the ring. Malfunctioning computers are
  194. simply disconnected by unplugging them from the multi-station
  195. access unit.
  196.  
  197. -- Aaron Brenner
  198.  
  199.  
  200.  
  201.  
  202.  
  203. THE LAN TUTORIAL SERIES
  204.  
  205.