Технология работы сети методы доступа в. Базовые технологии локальных сетей методы доступа и протоколы передачи в лвс. Методы доступа к сети

Метод доступа – набор правил, определяющих использование сети.

Реализуется на физическом уровне.

Задачей метода доступа является решение вопроса об испльзовании кабеля, соединяющего пользователей в сети.

1. Метод Ethernet

Множественный доступ с прослушиванием несущей и разрешением конфликтов.

Любой ПК в сети «слышит» каждую передачу, однако не любой ПК ее принимает.

Любой ПК передает сообщение, в котором есть адрес приемника и отправителя. Все ПК слышат сообщения, но только один распознает его, принимает, посылает подтверждение.

Конфликт происходит, если два ПК одновременно передают сообщения. Тогда они прекращают передачу на случайный интервал времени, а затем возобновляют ее.

2. Метод Archnet

Метод доступа с эстафетной передачей для сети со звездообразной топологией.

ПК может передать сообщение, если получит маркер (token) – последовательность битов, созданную одним из ПК. Маркер перемещается по цепи как по кольцу. Все ПК имеютномер (от 0 до 255). Маркер идет от ПК к ПК. Когда ПК получает маркер, он может передать пакет данных (до 512 байт), включая адрес отправителя и приемника. Весь пакет идет от узла к узлу, пока не достигнет адресата. В этом узле данные выводятся, а маркер идет дальше.

Преимущество данного метода – предсказуемость, т.к. известен путь маркера, т.е. можно посчитать, сколько нужно времени для передачи.

Недостаток – любой узел функционирует в качестве повторителя, принимая и регенерируя маркер. В случае неправильной работы маркер мржет быть искажен или потерян.

3.МетодToken Ring

Передача маркера по кольцу (кольцевая топология)

При получении пустого маркера ПК может передать сообщение в течении определенного времени. Такое сообщение называется кадр (frame). Приемник копирует сообщение в свою память, но не выводит его из кольца. Это делает передающий компьютер, когда получает свое сообщение обратно.

Существует механизм приоритетов.

Преимущество – надежность и простота.

Можно отключать неисправные ПК

Способы коммутации и передачи данных

Сеть передачи данных обеспечивает связь между абонентами путем установления соединений. Важная характеристика сетипередачи данных – время доставки данных , коорое зависит от структуры сети передачи данных, ??? узлов связи и пропускной способности линий связи, а также от способа организации каналов связи между абонентами и способа передачи данных по каналам.

Рассмотрим сеть передачи данных (диаграмма а):

Информационная связь между абонентами может устанавливаться 3-мя способами: коммутацией каналов, сообщений, пакетов.

1. Коммутация каналов (диаграмма б)

Обеспечивает выделение физического канала для прямой передачи данных между абонентами.

Абонент a i инициирует установление связи с a j . Узел связи А, реагируя на адрес a j ,устанавливает соединение, в результате чего линия абонента a i коммутируется с линией, соединяющей узелAи В. Затем процедура установления связи повторяется для узловB, C, D. В конечном счете коммутируется канал между абонентамиa i иa j . По окончании коммутацииa j посылает сигнал обратной связи, после получения которого абонентa i начинает передавать данные. Время передачи данных зависит от длины сообщения и скорости передачи данных.

Наименование параметра Значение
Тема статьи: Методы доступа
Рубрика (тематическая категория) Технологии

Эффективность взаимодействия рабочих станций в рамках локальной компьютерной сети во многом определяется используемым правилом доступа к общей передающей среде в сетях с шинной и кольцевой топологии. Правило, с помощью которого организуется доступ рабочих станций к передающей среде, получило название метода доступа. Т.е., метод доступа - ϶ᴛᴏ способ ʼʼзахватаʼʼ передающей среды, способ определœения того, какая из рабочих станций может следующей использовать ресурсы сети. Но, кроме того, так же принято называть набор правил (алгоритм), используемых сетевым оборудованием, чтобы направлять поток сообщений через сеть, а также один из базовых признаков, по которым различают сетевое оборудование.

В силу большого разнообразия локальных сетей и требований к ним, нельзя назвать какой–либо универсальный метод доступа, эффективный во всœех случаях. Каждый из известных методов доступа имеет определœенные преимущества и недостатки.

Классификация методов доступа:

Рисунок 6.1 Методы доступа.

Учитывая зависимость отиспользуемого метода доступа локальные сети делятся на две группы. К первой группе относятся сети, в которых используются методы детерминированного доступа, ко второй – методы случайного доступа.

Методы доступа - понятие и виды. Классификация и особенности категории "Методы доступа" 2017, 2018.

  • - Методы доступа и протоколы передачи данных в локальных сетях

    В различных сетях существуют различные процедуры обмена данными между рабочими станциями. Эти процедуры называют протоколами передачи данных. Международный институт инженеров по электротехнике и радиоэлектронике (Institute of Electronics Engineers-IEEE) разработал стандарты для... .


  • - Методы доступа к передающей среде

    Передающая среда является общим ресурсом для всех узлов сети. Чтобы получить возможность доступа к этому ресурсу из узла сети, необходимы специальные механизмы - методы доступа. Метод доступа к передающей среде- метод, обеспечивающий выполнение совокупности правил, по... .



  • - Методы доступа к среде в беспроводных сетях

    Пропускная способность канала Существует множество факторов, способных исказить или повредить сигнал. Наиболее распространенные из них - помехи или шумы, представляющие собой любой нежелательный сигнал, который смешивается с сигналом, предназначенным для передачи... .


  • - Тема 19. Методы доступа

    Звезда Кольцо Рис. 4.1 Топология Кольцо Кольцо – это топология ЛВС, в которой каждая станция соединена с двумя другими станциями, образуя кольцо (рис.4.3). Данные передаются от одной рабочей станции к другой в одном направлении (по кольцу). Каждый ПК работает... .


  • - Методы доступа к шине

    Интерфейс RS-485 Интерфейс RS-422 Интерфейс RS-232C Передача данных Основными достоинствами промышленных сетей являются недорогие линии и надежность передачи данных. Данные передаются последовательно бит за битом, как правило, по...

  • Классификация сетей по топологии

    Сети на основе сервера

    В сетях с выделœенным сервером, появляется иерархия, призванная упростить управление различными функциями сети по мере увеличения ее размера. Часто такие сети называют с архитектурой клиент/сервер.

    В подобных сетях основная часть совместно используемых ресурсов сосредоточена на отдельном компьютере, называемом сервером. На сервере обычно нет базовых пользователœей, вместо этого они являются многопользовательскими компьютером, то есть предоставляют возможность совместного использования своих ресурсов клиентам сети.

    Серверному подходу присуще множество преимуществ:

    Можно поддерживать более строгую безопасность, по сравнению с одноранговой сетью;

    Упрощение регулярного и надежного выполнения административных задач;

    Пользователям не нужно запоминать, где хранятся различные ресурсы, как это было в одноранговых сетях.

    Сеть на основе сервера имеет одно ограничение - ее развертывание и эксплуатация обходится намного дороже одноранговых сетей.

    Τᴀᴋᴎᴍ ᴏϬᴩᴀᴈᴏᴍ, сети на основе сервера оказываются очень эффективными в больших организациях. При обстоятельствах, требующих строго соблюдения безопасности или четкого управления ресурсами.

    Сегодня широко используется комбинация однораногового и серверного доступа к ресурсам одной сети. Примером может послужить сеть с сервером, на котором централизованы ресурсы для универсального использования. Локальные рабочие группы такой сети могут предоставлять одноранговый доступ к своим ресурсам для своих внутренних нужд (комбинированные сети).

    Топология сети - ϶ᴛᴏ схема соединœения компьютеров и других сетевых устройств с помощью кабеля или другой сетевой среды.

    1.4.1 Сети с топологией «шина»

    Шина представляет собой сеть, проложенную по линии (рис.2). Кабель проходит от од­ного компьютера к следующему, затем к следующему и т.д.


    Рисунок 2 – Топология «шина»

    В сети с шинной топологией сообщения, посылаемые каждым компьютером, по­ступают на всœе компьютеры, подключенные к шинœе. Каждый сетевой адаптер анали­зирует заголовки сообщений и таким образом определяет, предназначено ли сообще­ние для этого компьютера. В случае если да, то сообщение обрабатывается, в противном слу­чае отбрасывается. Причем в каждый момент времени передачу может вести только один компьютер. По этой причине пропускная способность делится между всœеми узлами сети.

    В топологии «шина» существует проблема отражения сигнала. Электрические сигналы распространяются от одного конца кабеля к другому и если не предпринимать никаких специальных мер, сигнал, достигая конца кабеля, будет отражаться и создавать помехи, не позволяя другим компьютерам осуществлять передачу. По этой причине на концах кабеля электрические сигналы нужно гасить. Для этого используют терминатор (оконечное устройство).

    Преимущества сети с шинной топологией.

    Шинную топологию очень просто реализовать. Она относительно дешевая, потому что требует меньше кабелœей, чем другие топологии. Это решение особенно пригодно для небольших сетей, которые будут использоваться всœего несколько дней или недель, к примеру в классной комнате.

    Недостатки сети с шинной топологией.

    Недостаток шинной топологии состоит в том, что если происходит раз­рыв кабеля (или один из пользователœей вынимает разъем из гнезда, чтобы отклю­читься от сети), то вся сеть разрывается. При этом происходит не только разрыв связи между двумя группами изолированных компьютеров, но и возникает отра­жение сигнала из-за отсутствия терминаторов на концах, вследствие чего вся сеть выходит из строя.

    1.4.2 Топология «Звезда»

    Звезда – одна из наиболее популярных топологий локальных сетей. Звезда образуется путем соединœения каждого компьютера с центральным компонентом- концентратором (рис.3).

    Рисунок 3- Топология «звезда»

    Сигналы от передающего компьютера поступают на концентратор, где усиливается и передается на всœе порты ко всœем компьютерам. В этой топологии, как и в шинœе, сигнал поступает на всœе компьютеры. Получив сообщение, компьютер анализирует его заголовок и принимает решение: обработать или отбросить сообщение.

    Главное преимущество этой топологии перед шиной – существенно большая надежность. Любые неисправности с кабелœем выводят из строя только тот компьютер, который им был подключен. И лишь неисправность концентратора выводит из строя всю сеть.

    Легко менять конфигурацию сети – добавление нового компьютера заключается в присоединœении одного разъема кабеля.

    Недостатком данной топологии является более высокая стоимость из-за приобретения концентратора, возможности по наращиванию количества узлов в сети ограничено количеством портов концентратора.

    1.4.3 Топология «кольцо»

    Сеть с топологией «кольцо» похожа на сеть с топологией «шина»: логически компьютеры в ней также соединœены друг с другом последовательно. Отличие состоит по сути в том, что в топологии «кольцо» два конца кабеля соединœены вместе. Сигнал, сгенерированный одним из компьютеров, движется по кольцу ко всœем остальным компьютерам и в конце концов возвращается в исходную точку.

    Важно понимать, что в большинстве случаев «кольцо» - это логическая, а не физическая конструкция. Сетевое «кольцо» реализовано логически с помощью соединœения проводов внутри кабелœей и специального концентратора - модуля множественного доступа . Он получает данные через один порт и по очереди передает их через всœе остальные (рис.4).

    Рисунок 4 - Топология «кольцо»

    Использование физической топологии «звезда» в сети с топологией «кольцо» обеспечивает функционирование сети даже в случае повреждения кабеля или разъема. С помощью специальной схемы модуль множественного доступа просто исключает неисправную рабочую станцию из кольца, сохраняя его логическую топологию. В случае если компьютеры подключены к обоим кольцам, сеть может функционировать, даже если одно из них выйдет из строя.

    Существует несколько различных методов доступа, однако наибольшее распространение получили следующие методы:

    Передача маркера (эстафетный доступ);

    1.5.1 Метод CSMA/CD

    Сегодня самый распространенный метод управления доступом в локальную сеть - это CSMA/CD (Carrier Sense Multiple Access with Collision Detection - множественный доступ с контролем носителя и обнаружением конфликтов).

    Чтобы понять, как он работает, рассмотрим отдельно фрагменты его названия.

    Контроль носителя - когда компьютер собирается передать данные в сеть методом CSMA/CD, он должен сначала проверить, передает ли в это время по этому же кабелю свои данные другой компьютер. Другими словами, проверить состояние носителя: занят ли он передачей других данных.

    Множественный доступ - это означает, что несколько компьютеров могут начать передачу данных в сеть одновременно.

    Обнаружение конфликтов - это главная задача метода CSMA/CD. Когда компьютер готов передавать, он проверяет состояние носителя. В случае если кабель занят, компьютер не посылает сигналы. В случае если же компьютер не слышит в кабелœе чужих сигналов, он начинает передавать. При этом может случиться, что кабель прослушивают два компьютера и, не обнаружив сигналов, начинают передавать оба одновременно. Такое явление принято называть конфликтом сигналов (коллизией). Обнаружив коллизию, система немедленно останавливает передачу данных и начинает передачу сигнала затора, сигнализируя всœем системам, что нужно подождать освобождения сети. К омпьютеры ждут на протяжении случайного периода времени и посылают эти же сигналы повторно.

    1.5.2 Метод CSMA/CA

    Название метода расшифровывается как Carrier Sense Multiple Access with Collision Avoidance - множественный доступ с контролем носителя и предотвращением конфликтов. По сравнению с предыдущим методом заменено лишь одно слово - "обнаружение (конфликтов)" на "предотвращение".

    Первый шаг при попытке передать пакет: компьютер прослушивает кабель и определяет, свободен ли он. При этом, если компьютер не находит в кабелœе других сигналов, он сначала посылает сигнал запроса на передачу- RTS (Request to Send). Этим он объявляет другим компьютерам, что намерен начать передачу данных. В случае если другой компьютер сделает то же самое в тот же момент времени, то произойдет конфликт сигналов RTS, а не пакетов данных. Τᴀᴋᴎᴍ ᴏϬᴩᴀᴈᴏᴍ, пакеты данных никогда не смогут конфликтовать. Это принято называть предотвращением конфликтов

    На первый взгляд, метод с предотвращением конфликтов значительно совершеннее, чем с обнаружением. При этом его производительность ниже из-за того, что дополнительно к данным приходится посылать сигналы RTS, подавляющее большинство которых не нужны. Фактически количество поступающих на кабель сигналов почти удваивается.

    При обмене данными между компьютерами используются три метода передачи данных:

    Симплексная (однонаправленная) передача (телевидение, радио);

    Полудуплексная (прием/передача информации осуществляется поочередно);

    Дуплексная (двунаправленная), каждая станция одновременно передает и принимает данные.

    Для передачи данных в информационных системах наиболее часто применяется последовательная передача. Широко используются асинхронная и синхронная передачи.

    При асинхронной передаче каждый символ передается отдельной посылкой. Стартовые биты предупреждают приемник о начале передачи. Затем передается символ. Для определения достоверности передачи используется бит четности (бит четности =1, если количество единиц в символе нечетно, и 0 в противном случае). Последний бит "стоп бит" сигнализирует об окончании передачи.

    Преимущества: несложная отработанная система; недорогое (по сравнению с синхронным) интерфейсное оборудование.

    Недостатки: третья часть пропускной способности теряется на передачу служебных битов (старт/стоповых и бита четности); невысокая скорость передачи по сравнению с синхронной; при множественной ошибке с помощью бита четности невозможно определить достоверность полученной информации.

    Асинхронная передача используется в системах, где обмен данными происходит время от времени и не требуется высокая скорость передачи данных. Некоторые системы используют бит четности как символьный бит, а контроль информации выполняется на уровне протоколов обмена данными.

    При синхронной передаче данные передаются блоками. Для синхронизации работы приемника и передатчика в начале блока передаются биты синхронизации. Затем передаются данные, код обнаружения ошибки и символ окончания передачи. При синхронной передаче данные могут передаваться и как символы, и как поток битов. В качестве кода обнаружения ошибки обычно используется Циклический Избыточный Код Обнаружения Ошибок (CRC). Он вычисляется по содержимому поля данных и позволяет однозначно определить достоверность принятой информации.

    Преимущества: высокая эффективность передачи данных; высокие скорости передачи данных; надежный встроенный механизм обнаружения ошибок.

    Недостатки: интерфейсное оборудование более сложное и, соответственно, более дорогое.

    Протоколы SDLC и HDLC основываются на синхронной бит-ориентированной передаче данных.

    Для доступа к сети используются несколько методов:

    Ø Метод коллективного доступа с опознаванием (прослушиванием) несущей и обнаружением коллизий. CSMA/CD (carrier-sense-miltiply-acct with collision detection).

    Применяют в сетях, где компьютеры имеют непосредственный доступ к каналу связи (общей шине) и могут немедленно получить данные, которые передаются любым компьютерам. Данные передаются кадрами, в которых указываются адрес узла получателя и узла отправителя. Кадр передается как только освобождается канал связи. Принимающий узел при нормальном получении кадра передает сообщение отправителю.

    Коллизия – ситуация, когда несколько узлов пытаются одновременно передавать сообщения. Передающий узел, обнаруживший коллизию, прекращает передачу кадра, делает паузу случайной длины и повторяет попытку захвата передающей среды и передачи кадра. После 16 попыток передачи кадра кадр отбрасывается.

    При увеличении количества коллизий, когда передающая среда заполняется по­вторными кадрами, реальная пропускная способность сети резко уменьшается. В этом случае необходимо уменьшить трафик сети любыми доступными метода­ми (уменьшение количества узлов сети, использование приложений с меньшими затратами сетевых ресурсов, реструктуризация сети).

    Этот метод нашел широкое распространение вследствие своей простоты.

    Ø Приоритетный доступ по требованию . Отдельный узел запрашивает у центрального узла разрешение на передачу данных. Если канал свободен, то центральный узел осуществляет передачу. В противном случае запрос ставится в очередь. В сети поддерживаются 2 уровня приоритетов: высокий и низкий.

    Узел, имеющий низкий приоритет, может получить высокий приоритет в том случае, если он достаточно долго не может получить доступ к каналу связи.

    Ø Маркерный метод . Право доступа к каналу передается с помощью специального кадра, который называется маркером. Все узлы ретранслируют кадры, и маркер передается от узла к узлу. Узел, получив маркер, определяет наличие у него данных для передачи. Если данных нет, то узел передает маркер дальше. Если данные есть, то маркер изымается из сети и узел передает свои данные по кольцу. Каждый кадр снабжается как адресом получателя, так и адресом отправителя. Узел, получивший кадр с адресом получателя, совпадающим с его собственным адресом, копирует данные, вставляет в кадр признак подтверж­дения приема и оправляет кадр дальше. Получив обратно посланный кадр с подтверждением получения, узел-отправитель отправляет в сеть новую копию маркера для передачи доступа к сети. Время доступа к сети ограничивается временем удержания маркера, в течение которого узел может послать несколько кадров дан­ных и после чего узел обязан передать маркер в сеть.

    Метод доступа – это способ определения того, какая из рабочих станций сможет следующей использовать ЛВС. То, как сеть управляет доступом к каналу связи (кабелю), существенно влияет на ее характеристики. Примерами методов доступа являются:

    Множественный доступ с прослушиванием несущей и разрешением коллизий (Carrier Sense Multiple Access with Collision Detection – CSMA/CD);

    Множественный доступ с передачей полномочия (Token Passing Multiple Access – TPMA) или метод с передачей маркера;

    Множественный доступ с разделением во времени (Time Division Multiple Access – TDMA);

    Множественный доступ с разделением частоты (Frequency Division Multiple Access – FDMA) или множественный доступ с разделением длины волны (Wavelength Division Multiple Access – WDMA).

    Метод множественного доступа с прослушиванием несущей и разрешением коллизий (CSMA/CD) устанавливает следующий порядок: если рабочая станция хочет воспользоваться сетью для передачи данных, она сначала должна проверить состояние канала: начинать передачу станция может, если канал свободен. В процессе передачи станция продолжает прослушивание сети для обнаружения возможных конфликтов. Если возникает конфликт из-за того, что два узла попытаются занять канал, то обнаружившая конфликт интерфейсная плата, выдает в сеть специальный сигнал, и обе станции одновременно прекращают передачу. Принимающая станция отбрасывает частично принятое сообщение, а все рабочие станции, желающие передать сообщение, в течение некоторого, случайно выбранного промежутка времени выжидают, прежде чем начать сообщение.

    Алгоритм множественного доступа с прослушиванием несущей и разрешением коллизий приведен на рис. 3.5.

    Все сетевые интерфейсные платы запрограммированы на разные псевдослучайные промежутки времени. Если конфликт возникнет во время повторной передачи сообщения, этот промежуток времени будет увеличен.

    Рис. 3.5. Алгоритм CSMA/CD

    Стандарт типа Ethernet определяет сеть с конкуренцией, в которой несколько рабочих станций должны конкурировать друг с другом за право доступа к сети.

    Метод с передачей маркера – это метод доступа к среде, в котором от рабочей станции к рабочей станции передается маркер, дающий разрешение на передачу сообщения. При получении маркера рабочая станция может передавать сообщение, присоединяя его к маркеру, который переносит это сообщение по сети. Каждая станция между передающей станцией и принимающей видит это сообщение, но только станция – адресат принимает его. При этом она создает новый маркер.

    Маркер (token), или полномочие, – уникальная комбинация битов, позволяющая начать передачу данных.

    Алгоритм множественного доступа с передачей полномочия, или маркера, приведен на рис. 3.6.

    Рис. 3.6. Алгоритм TPMA

    Каждый узел принимает пакет от предыдущего, восстанавливает уровни сигналов до номинального уровня и передает дальше. Передаваемый пакет может содержать данные или являться маркером. Когда рабочей станции необходимо передать пакет, ее адаптер дожидается поступления маркера, а затем преобразует его в пакет, содержащий данные, отформатированные по протоколу соответствующего уровня, и передает результат далее по ЛВС.

    Пакет распространяется по ЛВС от адаптера к адаптеру, пока не найдет своего адресата, который установит в нем определенные биты для подтверждения того, что данные достигли адресата, и ретранслирует его вновь в ЛВС. После чего пакет возвращается в узел из которого был отправлен. Здесь после проверки безошибочной передачи пакета, узел освобождает ЛВС, выпуская новый маркер.

    Таким образом, в ЛВС с передачей маркера невозможны коллизии (конфликты). Метод с передачей маркера в основном используется в кольцевой топологии.

    Данный метод характеризуется следующими достоинствами:

    Гарантирует определенное время доставки блоков данных в сети;

    Дает возможность предоставления различных приоритетов передачи данных.

    Вместе с тем он имеет существенные недостатки:

    В сети возможны потеря маркера, а также появление нескольких маркеров, при этом сеть прекращает работу;

    Включение новой рабочей станции и отключение связаны с изменением адресов всей системы.

    Множественный доступ с разделением во времени основан на распределении времени работы канала между системами (рис. 3.7).

    Доступ TDMA основан на использовании специального устройства, называемого тактовым генератором. Этот генератор делит время канала на повторяющиеся циклы. Каждый из циклов начинается сигналом Разграничителем. Цикл включает n пронумерованных временных интервалов, называемых ячейками. Интервалы предоставляются для загрузки в них блоков данных.

    Рис. 3.7. Структура множественного доступа с разделением во времени

    Данный способ позволяет организовать передачу данных с коммутацией пакетов и с коммутацией каналов.

    Первый (простейший) вариант использования интервалов заключается в том, что их число (n) делается равным количеству абонентских систем, подключенных к рассматриваемому каналу. Тогда во время цикла каждой системе предоставляется один интервал, в течение которого она может передавать данные. При использовании рассмотренного метода доступа часто оказывается, что в одном и том же цикле одним системам нечего передавать, а другим не хватает выделенного времени. В результате неэффективное использование пропускной способности канала.

    Второй, более сложный, но высокоэкономичный вариант заключается в том, что система получает интервал только тогда, когда у нее возникает необходимость в передаче данных, например при асинхронном способе передачи. Для передачи данных система может в каждом цикле получать интервал с одним и тем же номером. В этом случае передаваемые системой блоки данных появляются через одинаковые промежутки времени и приходят с одним и тем же временем запаздывания. Это режим передачи данных с имитацией коммутации каналов. Способ особенно удобен при передаче речи.

    Доступ FDMA основан на разделении полосы пропускания канала на группу полос частот (рис. 3.8), образующих логические каналы.

    Широкая полоса пропускания канала делится на ряд узких полос, разделенных защитными полосами. Размеры узких полос могут быть различными.

    При использовании FDMA, именуемого также множественным доступом с разделением волны WDMA, широкая полоса пропускания канала делится на ряд узких полос, разделенных защитными полосами. В каждой узкой полосе создается логический канал. Размеры узких полос могут быть различными. Передаваемые по логическим каналам сигналы накладываются на разные несущие и поэтому в частотной области не должны пересекаться. Вместе с этим, иногда, несмотря на наличие защитных полос, спектральные составляющие сигнала могут выходить за границы логического канала и вызывать шум в соседнем логическом канале.

    Рис. 3.8. Схема выделения логических каналов

    В оптических каналах разделение частоты осуществляется направлением в каждый из них лучей света с различными частотами. Благодаря этому пропускная способность физического канала увеличивается в несколько раз. При осуществлении этого мультиплексирования в один световод излучает свет большое число лазеров (на различных частотах). Через световод излучение каждого из них проходит независимо от другого. На приемном конце разделение частот сигналов, прошедших физический канал, осуществляется путем фильтрации выходных сигналов.

    Метод доступа FDMA относительно прост, но для его реализации необходимы передатчики и приемники, работающие на различных частотах.