Kolos 2 UZINT

Transkrypt

Kolos 2 UZINT
Kolos 2 UZINT
1. Narysować i skomentować przebiegi czasowe dla interfejsu SCSI na liniach BSY, SEL, DB1-8,
ACK i REQ odpowiadające sekwencji faz:
a) szyna wolna, faza arbitrażu ( rywalizują jednocześnie urządzenia 3,5,7 ) oraz fazy selekcji i
początku fazy transmisji ( transmisja asynchroniczna ). Rywalizujące urządzenia chcą przesłać
dane do urządzenia o numerze 2.
b) koniec transmisji danych, faza arbitrażu ( rywalizują jednocześnie urządzenia nr 4 i 5) oraz
fazy selekcji. Rywalizujące urządzenia chcą dokonać odczytu danych z urządzenia o numerze 7
BSY – sygnał zajętości magistrali
SEL – przesyłany bajt danych jest adresem urządzenia
ACK – sygnał odebrania danych
REQ – sygnał żądania transmisji
DB1-8 – sygnały danych
Faza Szyna Wolna: BSY, SEL, ACK, REQ, DB1-8 opuszczone.
Faza Arbitrażu:
a) urządzenia podnoszą BSY i DB1-8
b) delay 2,4 us
c) urządzenia o niższym priorytecie opuszczają BSY i DB(ID), wygrywający podnosi SEL i
pozostawia podniesione sygnały BSY i DB(ID)
Faza Wyboru:
a) urządzenie inicjujące wystawia DB(ID + ID_DOCELOWE)
b) zwolnienie BSY przez inicjatora
c) urządzenie docelowe bada linie SEL i DB(ID_DOCELOWE) oraz rozpoznaje inicjatora przez
DB(ID). Podnosi BSY
d) Inicjator wycofuje SEL i DB(ID)
Faza Transmisji początkowa:
a) Urządzenie docelowe wystawia REQ
b) Inicjator odpowiada ACK i wystawia dane
Faza Transmisji końcowa:
a) Urządzenie docelowe odbiera dane i opuszcza REQ
b) Inicjator opuszcza ACK
2. Uzupełnić i skomentować oznaczenia ramek w HDLC ( sytuacja bez błędu oraz z błędami )
Na początek: na czym w ogóle polegają te zadania (z tego co zrozumiałem). Dostajemy obrazek, na
którym jedna strzałka jest opisana, a inna oznaczona (x). Musimy dopasować oznaczenia pozostałych
strzałek, dla sytuacji gdy ramka (x) dotrze poprawna jak i dla sytuacji gdy dojdzie błędna.
Rozwiązanie:
Najbardziej prawdopodobna mi się wydaje wersja, wg której transmisja HDLC na tych wykresach jest
obustronna (ABM), czyli dla każdego (I,a,b):
- 'a' to numer ramki strony nadającej
- 'b' to numer ramki której żąda strona nadająca
W tym zadaniu strona lewa żąda cały czas ramki '4', natomiast strona prawa wysyła jej 4tą ramkę,
żądając jednocześnie 6tej, która po chwili dochodzi do niej z opóźnieniem. W przypadku poprawnej
transmisji strona lewa żąda następnej ramki, czyli 5tej. W przypadku błędnej transmisji (I,4,6) strona
lewa żąda retransmisji ramki '4'. Inna możliwość w tej sytuacji to zażądanie przez stronę lewą
retransmisji przy użyciu 'SREJ, ,4 ' - po tym żądaniu nastąpiłaby selektywna retransmisja wyłącznie
żądanej ramki. REJ powoduje retransmisję wszystkich ramek zaczynając od żądanej.
3. Uzupełnić i skomentować oznaczenia ramek w HDLC ( sytuacja bez błędu oraz z błędami )
Nowa wersja: przyjmijmy, że transmisja I,0,2 jest niezależna od ramki która przychodzi tuż
przed nią (odebranie i wysłanie są jednoczesne, wskutek tego nie ma czasu na zmianę
zawartości I,0,2 w zależności od zawartości ramki odebranej).
4. HDLC zadanie z kolokwium 2010Z (prowadzący wspominał że jeśli potrzebujemy możemy
dodać dodatkowe strzałki (?)). Dodatkowo padło pytanie o różne sposoby reakcji na błąd (wg
mnie REJ albo SREJ)
5. Jakie są zabezpieczenia przed błędami w pamięciach dyskowych i jak są obsługiwane
sytuacje błędne ( błędy przemijające i trwałe ). Dysk pojedynczy oraz tablica RAID6
W pamięciach dyskowych występują samokorygujące się kody ECC. W przypadku błędu odczytu z
powierzchni dysku, próbuje się odtworzyć uszkodzone. Dokładne reguły próby odtworzenia
uszkodzonego sektora wynikają z zastosowanego kontrolera. Jeżeli ostatecznie nie uda się odczytać
danych z sektora, zostaje on oznaczony jako wadliwy i niemożliwy do naprawienia. Dodatkowo
logiczne systemy plików dysponują odpowiednimi mechanizmami pozwalającymi korygować
błędy.
W tablicy RAID występują po dwie niezależne rozproszone sumy kontrolne dla każdego bloku
danych. Jeżeli uszkodzeniu uległy fragmenty bloku znajdujące się co najwyżej w dwóch dyskach
fizycznych, informacja zostaje odzyskana za pomocą operacji matematycznych. W przeciwnym
wypadku dane zostają bezpowrotnie stracone.
6. Na czym polega koncepcja dostępu do medium CSMA i CSMA/CD ( jak jest definiowane
okno kolizji jakie ma znacznie)
CSMA rozszerza protokół MAC o możliwość nasłuchiwania przez nadajnik ruchu w medium
transmisyjnym, dzięki czemu nadajnik nie rozpocznie nawadnia własnego sygnału, jeżeli inne
urządzenie aktualnie nadaje informacje. Wiele urządzeń ma dostęp do tego samego medium, co
powoduje, że informacje wysyłane z jednego nadajnika docierają do wszystkich innych.
CSMA/CD dodaje do protokołu wykrywanie kolizji. Jeżeli dwa lub więcej urządzeń oczekujących
na możliwość transmisji wykryje brak zajętości medium, to możliwe jest, że rozpoczną one
transmisję w tym samym czasie. Urządzenia monitorują własną transmisję porównując sygnał w
medium z informacją przez siebie nadawaną. Jeżeli występują różnice, oznacza to że inne
urządzenie nadaje w tym samym czasie i wysyłany jest sygnał JAM, oznaczający zagłuszanie i
wymuszający zignorowanie ramek informacji przez odbiorniki. Następnie nadajniki które weszły w
kolizję rozpoczynają na nowo transmisję po losowym czasie i sprawdzają na nowo możliwość
kolizji, przy czym czas ten powinien się wydłużać z każdą nieudaną próbą retransmisji. Dzięki CD
zmniejsza się ilość ramek w CSMA ponieważ nie jest wymagane potwierdzenie odbioru – jeżeli
udało się wysłać ramkę bez kolizji, to zakłada się, że została ona odebrana poprawnie.
7. Na czym polega koncepcja dostępu do medium „krążący znacznik” w pierścieniu ( IBM
Token Ring )
Sieć IBM Token Ring zbudowana jest logicznie na zasadzie pierścienia. Kiedy żadne z urządzeń nie
nadaje, w pierścieniu krąży wolny znacznik, przekazywany od jednej stacji do następnej. Jeżeli
któreś z urządzeń będzie chciało nadawać, czeka aż dojdzie do niego token ring, ustawiony jako
wolny. W takim wypadku ustawia konkretny bit w tokenie, zmieniając go ramkę informacyjną oraz
dodaje do niej swoje dane do przesłania i przekazuje dalej. Kiedy ramka dotrze do stacji odbiorczej,
jest ona kopiowa i przekazywana dalej. Po zatoczeniu pełnego pierścienia, wraca do stacji
nadawczej, a ta generuje nowy token. Dzięki temu kolejne stacje mogą w razie potrzeby zająć token
i wysłać swoje informacje. Technika ta gwarantuje brak kolizji oraz możliwość określenia
dokładnie maksymalnego czasu transmisji.
Dodatkowo Token Ring występuje w wersji z priorytetami. W takim wypadku ramka znacznika ma
dwa dodatkowe pola priorytetu oraz rezerwacji. Stacje z priorytetem większym lub równym mogą
rezerwować token. Po zakończeniu aktualnej transmisji nowy token generowany jest z priorytetem
wyższym niż zarezerwowany. Dzięki temu stacje o wyższym priorytecie mogą częściej
transmitować dane.
8. Omówić wydajności i niezawodność tablic dyskowych RAID 53 ( proces zapisu i odczytu )
RAID 53 to inaczej RAID 30 lub RAID 0+3. Dalsza część opisu dotyczy RAID 30. Jest to
połączenie RAID3 i RAID0, polegające na tym że macierz RAID3 paskujemy, dzieląc na
poziome paski przechodzące przez wszystkie dyski RAID3 (łącznie z dyskiem kodów
kontrolnych). Takie paski umieszczamy w RAID0 - każdy kolejny pasek na innym logicznym
"dysku". Skoro chcemy użyć RAID3 (dajmy na to : 3 dyskowe) i podzielić jego paski zgodnie
ze poniższym schematem na RAID0, to potrzebujemy minimum 3 * 2 = 6ciu dysków.
RAID30 ma większą wydajność od RAID3:
- duże transakcje mogą czytać jednocześnie dane z większej liczby dysków
- dwie małe transakcje, operujące na innych danych (np. jedna na danych A, druga na danych
B) mogą wykonywać się równolegle.
Niezawodność RAID30 jest zbliżona do RAID3.
8. Co to jest połączenie symetryczne i asymetryczne oraz synchroniczne i asynchroniczne w
SCSI
Połączenia między urządzeniami realizowane są za pomocą 50 żyłowego kabla w którym każdej
linii interfejsu odpowiadają dwa przewody:
Połączenie symetryczne: para skręconych przewodów
Połączenie asymetryczne: przewód sygnałowy oraz linia masy
Tryb Asynchroniczny: polega na każdorazowym żądaniu transmisji sygnałem REQ i po przyjęciu
bajtu danych potwierdzeniu odbioru sygnałem ACK. Spowalnia to szybkość transmisji.
Tryb Synchroniczny: w tym trybie transmisja każdego bajtu nie wymaga potwierdzania przez
urządzenie odbierające sygnałem ACK. Bajty przesyłane są w takt impulsów REQ z częstotliwością
zależną od standardu |(SCSI-1, Ultra SCSI itp).
9. Układ synchronizacji DPLL - jaka jest funkcja filtru sekwencyjnego?
DPLL jest to generator przebiegów zegarowych dla układu odbiornika, który synchronizuje się w
oparciu o częstotliwość danych przychodzących. Kiedy przez dłuższy czas nie przychodzą żadne
dane, DPLL zatraca synchronizacje, dlatego ważne jest aby dane przychodził w miarę często.
Filtr sekwencyjny służy do tego, aby zmiana fazy wynikające z synchronizacji następowała w
odpowiednim czasie, tak aby zagwarantować stabilność całego układu. Bez niego dochodziłoby do
rozsynchronizowania układu. ( ?? )
10. Podać i omówić organizację tablic dyskowych RAID 5 i 6 – skomentować wydajność i
niezawodność
Bezpieczeństwo RAID5 jest takie samo jak RAID4. Jeśli padnie dowolny pojedynczy dysk (wliczając
dysk parzystości) to jesteśmy w stanie odtworzyć jego zawartość na podstawie zawartości pozostałych
dysków. Zysk RAID5 polega na usunięciu wąskiego gardła jakim jest pojedynczy dysk bitów
parzystości w RAID4. Weźmy jako przykład dwie operacje i poniższy schemat.
Jedna operacja potrzebuje odczytać dane z bloku A0, a druga z bloku B1. W RAID5 obie te operacje
mogą wykonać się równolegle, bo korzystają z 4ech różnych dysków, w RAID4 musiałyby się dostać
do pojedynczego dysku z bitami parzystości.
RAID 6 to macierz rozbudowana o dodatkową, niezależną sumę kontrolną. Zapewnia to większe
bezpieczeństwo, gdyż uszkodzenie 2 dysków nie powoduje utraty danych.