Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
сетевые технологии / Сет.технологии наши.doc
Скачиваний:
53
Добавлен:
10.12.2013
Размер:
1.74 Mб
Скачать

Применение топологий:

    1. шина – для промышленных сетей которые объединяют датчики, исполнительные элементы;

    2. кольцо – используется для магистральных сетей Talking Ring и иногда в промышленности;

    3. звезда – применяется локальная вычислительная сеть, а также промышленные сети;

    4. дерево – для построения локальных вычислительных сетей и сетей местного назначения;

    5. полносвязные – для систем двойного назначения, пример: охранная сигнализация, охрана по радиоканалу и по телефонному каналу;

Управление доступом к устройству.

В зависимости от топологии в сети управление доступом осуществляется в децентрализованных системах самостоятельно узлами. В централизованных системах осуществляется управление сервером. Управление осуществляется через два уровня модели протокола.Доступ бывает: - детерминированным; и случайным; При детерминированном доступе управление осуществляется сервером, при этом доступ может быть периодический и апериодический.Если доступ периодический, то узлы приоритетов не имеют, и передают информацию по периодическому сигналу от сервера.Если доступ апериодический, то все узлы в сети имеют заданные приоритет, и доступ к сети осуществляется в соответствии с этим приоритетом по запросу клиента. Управление доступом к среде осуществляется на МАК уровне. Данный протокол служит для определения доступа станций к среде передач. Для локальных вычислительных сетей MAC-уровень соответствует стандарту IEEE. Управление доступом к среде является нижний подуровень канала передачи данных. Данный подуровень отвечает информацией от канального уровня к вышестоящим уровням и отвечает за подготовку пакета для передачи в физическую среду. Он оснащается специальным идентификатором, формируемым на основе MAC адреса. MAC – адрес - это адрес используемый системой управления доступом к среде. Представляет собой уникальное 48 битовое число, обычно представляемое в форме 12-ти значного 16-тиричного числа. MAC – адрес формируется и прописывается изготовителем устройства, однако существуют средства для изменения MAC-адреса. В пределах локальной вычислительной сети MAC-адрес однозначно идентифицирует устройства. MAC-адрес присутствует и в промышленных сетях. Его размер определяется стандартом. Для Lon Works neiron ID по 64 –х битному ключу и нельзя менять. MAC-уровень каждого узла сети получает, от физического уровня информацию о состоянии разделяемой среды. Если среда занята, то узел откладывает передачу данных, если среда свободна, то данные передаются на физическом уровне. Если за время передачи кадра коллизия не возникла , то кадр считается переданным. Если коллизия была зафиксирована , то передача кадра прекращается и в сеть выдается специальная последовательность 32 бит. Данная последовательность позволяет однозначно распознать коллизию всеми узлами сети. Эта последовательность называется JAM – последовательностью. После фиксации коллизии MAC – подуровень делает случайную паузу, а затем вновь пытается передать кадр. Интервал из которого выбирается случайная величина паузы возрастает с каждой попыткой. Максимальное количество передачи попыток осуществляется 16 раз. Если с 16-ти попыток передать не удалось, то кадр отбрасывается. Передача следующего кадра осуществляется с LLC – подуровня (Logical Link Control). Подуровень LLC обеспечивает связь с протоколами IP и IPX. Кадр LLC вкладывает в кадр MAC и позволяет идентифицировать адрес сервисом назначения и источника.

PSAP- точка доступа к сервису назначения. SSAP -точка доступа к сервису отправителя. Control – поле управления для определения процедуры обмена данными.

Соседние файлы в папке сетевые технологии