Маркерный метод доступа
Кадр, воспринимающийся как пустой маркер, имеет следующую структуру.
1. Однобайтовый стартовый ограничитель, содержащий последовательность JK0JK000 манчестерского кода.
2. Байт информационного поля маркера, который, в частности, содержит рав- ный единице бит Т, показывающий, что маркер пуст.
3. Однобайтовый концевой ограничитель, содержащий комбинацию JК1JК1 ман- честерского кода.
Кадр, соответствующий занятому маркеру, имеет следующую структуру.
1. Однобайтовый стартовый ограничитель, содержащий последовательность JK0JK000 манчестерского кода.
2. Байт информационного поля маркера, который, в частности, содержит рав- ный нулю бит Т, показывающий, что маркер не пуст.
3. Управляющий байт кадра, который используется для диагностики состояния кольца.
4. Сетевой адрес получателя, занимающий в зависимости от настроек 2 или 6 байт.
5. Сетевой адрес отправителя, занимающий в зависимости от настроек 2 или 6 байт.
6. Тело кадра, представляющее собой передаваемое сообщение.
7. Контрольная сумма, занимающая 4 байта.
8. Однобайтовый концевой ограничитель, содержащий комбинацию JК1 JК1 ман- честерского кода.
9. Байт состояния кадра, используемый для регистрации и опознания факта приема кадра получателем.
Рассмотрим немного подробнее действия узлов кольца с маркером. Передавае- мый текущим узлом следующему маркер постоянно циркулирует по кольцу. Узел, которому нужно передать сообщение, дожидается очередного получения марке- ра и анализирует состояние бита Т. Если маркер пуст (Т = 1) и, следовательно, линия связи свободна, узел формирует кадр занятого маркера, в котором Т = О, включает в кадр передаваемое сообщение, а также адреса получателя и отправителя.
Каждый узел, получивший занятый маркер (Г= 0), анализирует адрес получате- ля, и если он совпадает с собственным адресом узла, записывает полученный кадр в буфер компьютера. При этом в байт состояния передаваемого далее кадра включается признак, подтверждающий прием кадра адресатом. Если адрес теку- щего узла и адрес получателя не совпадают, кадр отправляется соседнему узлу в неизменном виде. Таким образом, пройдя по кольцу, кадр вернется к узлу- отправителю. Узел-отправитель, получив кадр, содержащий признак, который подтверждает его прием, изымает обработанное сообщение из линии связи и от- правляет вместе с маркером следующее сообщение. Завершив передачу всех кад- ров сообщения, передающий узел возвращает маркеру исходное пустое состояние.
Чтобы избежать захвата маркера одним из узлов на неопределенное время, каж- дый узел получает его не более чем на 10 мс. По истечении этого времени маркер в любом случае должен быть освобожден узлом. Если узел за отведенное время не успевает передать все сообщение, то для передачи оставшихся кадров он сно- ва должен дождаться получения пустого маркера.
Еще по теме Маркерный метод доступа:
- Метод Ключ – защита от стресса и доступ к управлению внутренними ресурсами
- 3. Доступ к источникам информации.
- Прямой доступ к информации и предузнавание
- Непосредственный доступ и предсказания
- § 6. Равный доступ к государственной службе
- 2.1.4. Классификация информации по доступу к ней
- Ключ доступен каждому.
- Прямой доступ к информации (на основе книг Барбары Энн Бреннан).
- Принцип обеспечения потерпевшим права на доступ к правосудию и возмещение причиненного преступлением вреда
- ПОНЯТИЕ О МЕТОДАХ ОБУЧЕНИЯ. МЕТОД И ПРИЕМ. ОСНОВНЫЕ ПОДХОДЫ К КЛАССИФИКАЦИИ МЕТОДОВ ОБУЧЕНИЯ
- Ключ мог родиться только в России. Ключ к себе — ключ к системам. (это не метод среди методов, а Ключ к собственному методу)
- Статья 200. Незаконные действия с документами на перевод, платежными карточками и иными средствами доступа к банковским счетам, оборудованием для их изготовления
- 15.6. Порядок доступа к Архивным фондам и использования архивных документов
- 2. Сравнительно-правовой метод – частнонаучный метод юридической науки
- Метод та принципи цивільно-правового регулювання. Методом
- Статья 361-2. Несанкционированные сбыт или распространение информации с ограниченным доступом, которая сохраняется в электронно-вычислительных машинах (компьютерах), автоматизированных системах, компьютерных сетях или на носителях такой информации
- Поскольку Метод Ключ основан на использовании естественного рефлекторного механизма, то этому методу может научиться каждый человек и применять его, когда ему необходимо.
- Статья 362. Несанкционированные действия с информацией, обрабатывается в электронно-вычислительных машинах (компьютерах), автоматизированных системах, компьютерных сетях или сохраняется на носителях такой информации, совершенные лицом, имеет право доступа к ней
- 2. ИСТОЧНИКИ ИНФОРМАЦИИ. СПЕЦИФИКА И АЛГОРИТМЫ РАБОТЫ С ИСТОЧНИКАМИ ИНФОРМАЦИИ. ДОСТУП К ИСТОЧНИКАМ ИНФОРМАЦИИ. ПРАВОВЫЕ И ЭТИЧЕСКИЕ НОРМЫ РАБОТЫ С ИСТОЧНИКАМИ ИНФОРМАЦИИ.