<<
>>

Маркерный метод доступа

В локальных сетях с кольцевой топологией обычно используется детерминиро- ванный маркерный метод доступа, который описывается стандартом IEEE 802.5. В этом методе право на доступ к разделяемой линии связи циклически передается от одного узла сети к другому с помощью постоянно циркулирующего в кольце кадра специального формата, который принято называть маркером (от marker — условный знак).
Кадр маркера может быть пустым или занятым. Узел, приняв- ший пустой маркер, может передать с ним свое сообщение, переведя тем самым маркер в состояние занятого. Занятый маркер уже содержит переданное каким- то узлом сообщение. Узел, принявший занятый маркер, должен выяснить, кому адресовано сообщение, и если узел не является адресатом сообщения, передать кадр маркера в неизменном виде следующему узлу.

Кадр, воспринимающийся как пустой маркер, имеет следующую структуру.

1. Однобайтовый стартовый ограничитель, содержащий последовательность JK0JK000 манчестерского кода.

2. Байт информационного поля маркера, который, в частности, содержит рав- ный единице бит Т, показывающий, что маркер пуст.

3. Однобайтовый концевой ограничитель, содержащий комбинацию JК1JК1 ман- честерского кода.

Кадр, соответствующий занятому маркеру, имеет следующую структуру.

1. Однобайтовый стартовый ограничитель, содержащий последовательность JK0JK000 манчестерского кода.

2. Байт информационного поля маркера, который, в частности, содержит рав- ный нулю бит Т, показывающий, что маркер не пуст.

3. Управляющий байт кадра, который используется для диагностики состояния кольца.

4. Сетевой адрес получателя, занимающий в зависимости от настроек 2 или 6 байт.

5. Сетевой адрес отправителя, занимающий в зависимости от настроек 2 или 6 байт.

6. Тело кадра, представляющее собой передаваемое сообщение.

7. Контрольная сумма, занимающая 4 байта.

8. Однобайтовый концевой ограничитель, содержащий комбинацию JК1 JК1 ман- честерского кода.

9. Байт состояния кадра, используемый для регистрации и опознания факта приема кадра получателем.

Рассмотрим немного подробнее действия узлов кольца с маркером. Передавае- мый текущим узлом следующему маркер постоянно циркулирует по кольцу. Узел, которому нужно передать сообщение, дожидается очередного получения марке- ра и анализирует состояние бита Т. Если маркер пуст (Т = 1) и, следовательно, линия связи свободна, узел формирует кадр занятого маркера, в котором Т = О, включает в кадр передаваемое сообщение, а также адреса получателя и отправителя.

Каждый узел, получивший занятый маркер (Г= 0), анализирует адрес получате- ля, и если он совпадает с собственным адресом узла, записывает полученный кадр в буфер компьютера. При этом в байт состояния передаваемого далее кадра включается признак, подтверждающий прием кадра адресатом. Если адрес теку- щего узла и адрес получателя не совпадают, кадр отправляется соседнему узлу в неизменном виде. Таким образом, пройдя по кольцу, кадр вернется к узлу- отправителю. Узел-отправитель, получив кадр, содержащий признак, который подтверждает его прием, изымает обработанное сообщение из линии связи и от- правляет вместе с маркером следующее сообщение. Завершив передачу всех кад- ров сообщения, передающий узел возвращает маркеру исходное пустое состояние.

Чтобы избежать захвата маркера одним из узлов на неопределенное время, каж- дый узел получает его не более чем на 10 мс. По истечении этого времени маркер в любом случае должен быть освобожден узлом. Если узел за отведенное время не успевает передать все сообщение, то для передачи оставшихся кадров он сно- ва должен дождаться получения пустого маркера.

<< | >>
Источник: Степанов А. Н.. Архитектура вычислительных систем и компьютерных сетей. 2007

Еще по теме Маркерный метод доступа:

  1. Метод Ключ – защита от стресса и доступ к управлению внутренними ресурсами
  2. 3. Доступ к источникам информации.
  3. Прямой доступ к информации и предузнавание
  4. Непосредственный доступ и предсказания
  5. § 6. Равный доступ к государственной службе
  6. 2.1.4. Классификация информации по доступу к ней
  7. Ключ доступен каждому.
  8. Прямой доступ к информации (на основе книг Барбары Энн Бреннан).
  9. Принцип обеспечения потерпевшим права на доступ к правосудию и возмещение причиненного преступлением вреда
  10. ПОНЯТИЕ О МЕТОДАХ ОБУЧЕНИЯ. МЕТОД И ПРИЕМ. ОСНОВНЫЕ ПОДХОДЫ К КЛАССИФИКАЦИИ МЕТОДОВ ОБУЧЕНИЯ
  11. Ключ мог родиться только в России. Ключ к себе — ключ к системам. (это не метод среди методов, а Ключ к собственному методу)
  12. Статья 200. Незаконные действия с документами на перевод, платежными карточками и иными средствами доступа к банковским счетам, оборудованием для их изготовления
  13. 15.6. Порядок доступа к Архивным фондам и использования архивных документов
  14. 2. Сравнительно-правовой метод – частнонаучный метод юридической науки
  15. Метод та принципи цивільно-правового регулювання. Методом
  16. Статья 361-2. Несанкционированные сбыт или распространение информации с ограниченным доступом, которая сохраняется в электронно-вычислительных машинах (компьютерах), автоматизированных системах, компьютерных сетях или на носителях такой информации
  17. Поскольку Метод Ключ основан на использовании естественного рефлекторного механизма, то этому методу может научиться каждый человек и применять его, когда ему необходимо.
  18. Статья 362. Несанкционированные действия с информацией, обрабатывается в электронно-вычислительных машинах (компьютерах), автоматизированных системах, компьютерных сетях или сохраняется на носителях такой информации, совершенные лицом, имеет право доступа к ней
  19. 2. ИСТОЧНИКИ ИНФОРМАЦИИ. СПЕЦИФИКА И АЛГОРИТМЫ РАБОТЫ С ИСТОЧНИКАМИ ИНФОРМАЦИИ. ДОСТУП К ИСТОЧНИКАМ ИНФОРМАЦИИ. ПРАВОВЫЕ И ЭТИЧЕСКИЕ НОРМЫ РАБОТЫ С ИСТОЧНИКАМИ ИНФОРМАЦИИ.