Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu

Nizhny Novgorod Branch.

Praca kursu

Nad dyscypliną: sieci komputera i telekomunikacji

Temat: Charakterystyka sieciowa ringowa

Student Tarasova Artem Yurevich

Wprowadzenie

1. Podstawowa część

Wniosek

Słownik


Wprowadzenie

Lokalne sieci (sieci lokalne, LAN) to kombinacja komputerów koncentrowanych na małym obszarze, zwykle w promieniu nie więcej niż 1-2 km. Ogólnie rzecz biorąc, lokalna sieć jest system komunikacjinależący do jednej organizacji.

Potrzeby użytkowników urządzeń komputerowych wzrosły. Nie spełniają już izolowanej pracy na własnym komputerze, chcieli automatycznie wymieniać dane komputerowe z użytkownikami innych jednostek. Wewnątrz przedsiębiorstw były sieci lokalne.

Początkowo niestandardowe oprogramowanie i sprzęt były używane do podłączenia komputerów ze sobą. Różnorodność urządzeń koniugacji, które wykorzystują swój własny sposób dostarczania danych dotyczących linii komunikacyjnych, ich typów kabli itp., Można je podłączyć tylko do tych specyficzne modele Komputery, dla których zostały opracowane, na przykład, PDP-11 mini-komputery z komputera mainframe IBM 360 lub komputery "Nair" z komputerami Dnepr.

W połowie lat 80. stan sprawy w sieciach lokalnych zaczął zmieniać się dramatycznie. Standardowe technologie do łączenia komputerów do sieci - Ethernet, Arcnet, Token Ring, Token Bus, niewiele później - FDDI. Potężna zachęta do ich wyglądu służyła jako komputery osobiste. PCS zaczęły zwyciężyć w sieciach lokalnych, a nie tylko komputery klienckie, ale także jako centra przechowywania i przetwarzania danych serwery sieciowe., Chodnik z tymi zwykłymi pierścieniami mini komputerami i mainframe.

Koniec lat 90. ujawnił wyraźny lider wśród technologii lokalne sieci - Rodzina Ethernet, która obejmowała klasyczną technologię Ethernet 10 Mbps, a także Fast Ethernet. 100mbps i. Gigabit Ethernet 1000 Mb / s.

Technologia Tokena Ring została opracowana przez IBM w 1984 r., A następnie przeniesiona do standardu IEEE 802 jako wersja projektu standardowego, który opierał się na nim w 1985 r. IBM w 1985 roku wykorzystuje technologię dzwonka jako główna technologia sieci Budować sieci lokalne oparte na komputerach różnych klas - mainframe, mini-komputery i komputery osobiste. Obecnie IBM jest głównym ustawodawcą technologii dzwonka tokena, produkując około 60% kart sieciowych tej technologii.

1. Podstawowa część

1.1 Generał O technologii Pierścionek Tecken

Network Pierścionek Token został zaproponowany przez IBM w 1984 r. (Pierwsza opcja pojawiła się w 1980 r.). Przypisywanie pierścienia tokena było połączenie wszystkich typów komputerów wyprodukowanych przez IBM (od osobistego do dużych). Fakt, że IBM jest wspierany przez IBM, największy producent. wyposażenie komputeraSugeruje, że zajmuje specjalne miejsce wśród sieci komputerowych. Ale nie mniej ważny jest ten tokenowy pierścień jest obecnie międzynarodowym standardem IEEE 802.5, to stawia ta sieć Jeden poziom według statusu z Ethernet.

IBM uczynił wszystko na najszerszą możliwą rozpowszechnianie sieci: wydano szczegółową dokumentację schematy adaptery. W wyniku, wielu firm, takich jak 3Com, Novell, Western Digital., Proteon zaczął produkować adaptery. Nawiasem mówiąc, koncepcja NetBIOS została opracowana specjalnie dla tej sieci, a także dla kolejnej sieci IBM PC NetBIOS. Nawiasem mówiąc, jeśli program NetBIOS Network został przechowywany w programie NetBIOS wbudowanym w adapter pamięci stałej, program emulacji NetBIOS został już użyty w sieci Pierścionek Tokena, co umożliwiło reagowanie bardziej elastycznie do określonego sprzętu, podczas gdy utrzymywanie zgodności z programami wyższego poziomu..

W porównaniu z urządzeniami Ethernet sprzęt TKEN jest droższy, ponieważ wykorzystuje bardziej złożone metody zarządzania wymiany, więc sieć dzwonka TKEN jest znacznie mniej wspólna. Jednak jego zastosowanie staje się uzasadnione, gdy wymagane są duże intensywności wymiany (na przykład, podczas komunikowania się z dużymi komputerami) i ograniczony czas Dostęp.

Rysunek 1.1 - Topologia Gwiezdna Topologia TKEN Ring

Sieć Ring TKEN ma topologię "pierścień", chociaż wygląda bardziej jak "gwiazda". Wynika to z tego, że oddzielni abonenci (Komputery) są połączone z siecią, a nie bezpośrednio, ale poprzez specjalne piasty lub wiele urządzeń dostępowych (MSAU lub MAU - Multitition Access Unit). Dlatego fizycznie siecią tworzy topologię gwiezdnej pierścienia (Rys.1.1). W rzeczywistości subskrybenci są nadal łączone w pierścień, czyli każdy z nich przesyła informacje do jednego sąsiedniego subskrybenta i otrzymuje informacje od innego sąsiedniego subskrybenta.

Pierścień TKEN i IEEE 802.5 Sieci są w większości prawie kompatybilne, chociaż ich specyfikacje mają stosunkowo niewielkie różnice. Network Token Ring IBM Negocjuje połączenie w kształcie gwiazdy, które opowiadałem powyżej. Podczas gdy IEEE 802.5 nie określa topologii sieci (choć praktycznie wszystkie implementacje IEEE 802.5 są również oparte na sieci w kształcie gwiazdy). Istnieją inne różnice, w tym rodzaj mediów (IEEE 802.5 nie określa rodzaju nośnika, podczas gdy TKEN Ring IBM Networks używają vilua para.) i rozmiar pola informacji o trasie.

W przeciwieństwie do sieci CSMA / CD (na przykład Ethernet) z transmisją markera są deterministyczne sieci. Oznacza to, że możesz obliczyć maksymalny czas, który przejdzie przed transmitowaniem dowolnej stacji końcowej. Ta funkcja, a także pewna charakterystyka niezawodności, tworzą sieć pierścionek TKEN idealny do zastosowań, w których opóźnienie musi być przewidywalne, a stabilność funkcjonowania sieci powinna być przewidywalna. Przykładami takich zastosowań jest środowisko zautomatyzowanych stacji na fabrykach. Jest używany jako tańsza technologia, uzyskana dystrybucja wszędzie tam, gdzie istnieją odpowiedzialne wnioski, dla których nie ma tak wiele prędkości, jak niezawodna dostawa informacji. Obecnie Ethernet dla niezawodności nie jest gorszy od pierścienia żetonowego i znacznie wyższy w wydajności.

Istnieją 2 modyfikacje prędkości transmisji: 4 MB / s i 16 MB / s. Ring Token 16MB / C wykorzystuje technologię wczesnej wersji markera. Istotą tej technologii jest to, że stacja "Przechwytywanie markera" na końcu transferu danych generuje wolny znacznik i wprowadza go do sieci. Próby wprowadzenia 100 MB / z technologią nie zostały ukoronowane sukcesem. Obecnie technologia dzwonka TKEN nie jest obsługiwana.

1.2 Metoda dostępu do markera środowiska akcji

Network Pierścionek TKEN wykorzystuje klasyczną metodę dostępu znacznika, czyli pierścień stale krąży znacznik, do którego subskrybenci mogą dołączyć swoje pakiety danych. Oznacza to tak ważną zaletę danej sieci, jak brak konfliktów, ale stąd istnieją niedociągnięcia, takie jak potrzeba kontrolowania integralności markera i zależności funkcjonowania sieci od każdego z abonentów (w przypadku Niestety, abonent musi być wykluczony z pierścienia).

Rysunek 2.1 - Format markera markera zbiornika

Aby kontrolować integralność znacznika, używany jest jeden z abonentów (tzw. Monitor aktywny). Jego sprzęt nie różni się od reszty, ale jego oprogramowanie Wykres o tymczasowych wskaźnikach w sieci i w razie potrzeby utworzyć nowy znacznik. Aktywny monitor jest wybrany, gdy sieć jest inicjowana, mogą być dowolnym komputerem sieciowym. Jeśli aktywny monitor z jakiegoś powodu nie powiedzie się, włączono specjalny mechanizm, przez którą inni subskrybenci (zapasowe monitory) decydują o powołaniu nowego aktywnego monitora.

Marker jest pakietem sterowania zawierającym tylko trzy bajty (rys. 2.1): początkowe bajt separacji (sedymiter SD-START), bajt kontrolny dostępowy (kontrola dostępu) i bajt końcowego separatora (ulmy końcowe). Początkowy separator i końcowy podział to nie tylko sekwencja zer i jednostek, ale zawierają impulsy specjalnego typu. Dzięki temu temity te nie mogą być mylone z żadnym innym pakietem bajtami. Cztery bitów separatora to zerowe bitów w akceptowanym kodowaniu, a cztery inne bity nie odpowiadają kodzie Manchesteru - P: dla dwóch przedziałów bitowych, jeden poziom sygnału jest przechowywany, a podczas pozostałych pozostałych pozostałych poziomu. W rezultacie taka awaria synchronizacji jest łatwo wykryta przez odbiornik.

Rysunek 2.2 - Bajt kontroli dostępu

Bajt sterujący jest podzielony na cztery pola (rys. 2.2): trzy bitów priorytetów, bit marker, bit monitora i trzy bitów rezerwacji. Bity priorytetowe pozwalają subskrybentowi przypisać priorytetem do swoich pakietów lub markera (priorytet może wynosić od 0 do 7, a 7 spełnia najwyższy priorytet, a 0 jest najniższa). Abonent może dołączyć swój pakiet do markera tylko wtedy, gdy jego własny priorytet jest taki sam lub wyższy niż priorytet markera. Bit marker określa, czy pakiet jest podłączony do markera (urządzenie odpowiada markerowi bez pakietu, zero - marker z pakietem). Bity monitora zainstalowane w jednym mówi, że ten marker jest przenoszony do aktywnego monitora. Bity rezerwacji pozwala subskrybentowi zarezerwować prawo do dalszego przechwytywania sieci, czyli tak, aby mówić, weź linię serwisową. Jeśli priorytet subskrybenta jest wyższy niż bieżąca wartość pola rezerwacji, może spalić jego priorytet zamiast poprzedniego.

Oprócz początkowych i końcowych separatorów, a także bajt kontroli dostępu, pakiet zawiera również bajt regulacji pakietów, adres sieciowy odbiornika i nadajnika, dane, sumę kontrolną i bajt stanu, pakiet.

Rysunek 2.3 - Format pakietu pierścienia TKEN (długość pola jest podana w bajtach)

Przypisanie pól pakietów w następujący sposób:

Początkowy separator (SD) jest znakiem początku pakietu.2. Bajt kontroli dostępu (AC) ma takie samo znaczenie jak w markerze.3. Bajt sterujący pakietem (kontrola ramki FC) określa typ pakietu (ramki) .4. Sześciomiesięczny adres nadawcy i odbiorcy pakietu mają standardowy format.5. Pole danych obejmuje przesyłane informacje lub wymiana informacji o zarządzaniu. Pole kontrolne jest 32 - cykliczne rozładowanie suma kontroli Pakiet (CRC) .7 .7. Ostateczny separator jest znakiem końca pakietu. Ponadto określa, czy ten pakiet jest pośrednim lub końcowy w sekwencji przesyłanych pakietów, a także zawiera funkcję błędu pakietu (podświetlone są specjalne bitów) .8 .8. Bajt statusu pakietu wskazuje, co wydarzyło się z tym pakietem: czy został zaakceptowany i skopiowany do pamięci odbiornika. Według niego nadawca pakietu dowie się, czy pakiet dotarł do miejsca docelowego i bez błędów lub konieczne jest ponowne przesłanie go ponownie.

tKEN RING MARKER.

Zauważam, że większa dopuszczalna ilość przesyłanych danych w jednym pakiecie w porównaniu z siecią Ethernet może być decydującym czynnikiem, aby zwiększyć wydajność sieci. Teoretycznie, szybkość transferu 16 MB / z długością pola danych może nawet osiągnąć 18 KB, co jest bardzo ważne podczas przenoszenia dużych ilości danych. Ale nawet z prędkością 4 mbit / s dzięki metodom dostępu do markera, sieć pierścienia TKEN często zapewnia większą rzeczywistą szybkość transmisji niż szybsza sieć Ethernet (10 Mbit / s), zwłaszcza gdy duże obciążenia (Ponad 30 - 40%), gdy niedoskonałość metody CSMA / CD jest zauważalnie dotknięta, co w tym przypadku spędza dużo czasu na rozwiązanie powtarzających się konfliktów.

Oprócz markera i zwykłego pakietu, specjalny pakiet sterujący służący do przerwania przerwania może być przesyłana w sieci pierścieniowej token. Można go wysłać w dowolnym momencie i w dowolnym miejscu strumienia danych. Pakiet ten składa się z dwóch pól jednooprobackich - początkowe i końcowe separatory opisanego formatu.

Co ciekawe, tak zwana metoda wczesnej powstawania znacznika (ETR - Wczesne uwalnianie token) stosuje się pierścień tokena (16 MB / C i wyższy). Pozwala uniknąć nieproduktywnego użycia sieci w momencie, aż pakiet danych powróci wzdłuż pierścienia do nadawcy. Metoda ETTS sprowadza się do faktu, że natychmiast po przeniesieniu jej pakietu dołączony do markera, każdy abonent wydaje nowy wolny znacznik do sieci, czyli wszyscy inni subskrybenci mogą rozpocząć transfer ich pakietów natychmiast po pakiecie Poprzedni abonent, bez czekania, aż zakończy się pomijając całe pierścienie sieci.

Jak wspomniano wcześniej, sieć dzwonka TKEN ma topologię "pierścień". Pozwól mi przypomnieć, że indywidualni subskrybenci są przyłączani do sieci, a nie bezpośrednio, ale za pośrednictwem specjalnych piasty lub wielu urządzeń dostępowych (MSAU lub MAU - Multitition Access Unit). Dlatego fizycznie siecią tworzy topologię gwiezdnej pierścienia (Rys.1.1). W rzeczywistości subskrybenci są nadal łączone w pierścień, czyli każdy z nich przesyła informacje do jednego sąsiedniego subskrybenta i otrzymuje informacje od innego sąsiedniego subskrybenta.

HUB (MAU) Umożliwia scentralizowanie zadania konfiguracji, odłączanie uszkodzonych abonentów, kontroli nad działaniem sieci itp. (Rysunek 3.1). Aby przymocować kabel do piasty, stosowane są specjalne złącza, które zapewniają stałość szafy pierścieniowej, nawet gdy abonent jest odłączony od sieci. Koncentrator sieciowy może być jedynym w tym przypadku, tylko subskrybenci podłączonych do niego są zamknięte.

Rysunek 3.1 - Podłączenie abonentów sieci token pierścienia w pierścieniu z piastą (MAU)

W każdym kablu adaptery łączące i koncentratora (kable adaptera, kabel adaptera), istnieją w rzeczywistości dwie linie wielokierunkowe. Te same dwie wielokierunkowe linie komunikacyjne zawarte w kablu głównym (kabel ścieżki) łączy się z różnymi piastami (rys. 3.2), chociaż pojedyncza jednokierunkowa linia komunikacyjna może być również stosowana w tym samym celu (rys. 3.3).

Rysunek 3.2 Łączenie koncentratorów linii komunikacyjnej dwukierunkowej

Rysunek 3.3 Połączenie jednokierunkowych koncentratorów komunikacyjnych

Konstruktywnie, koncentrator jest autonomiczny blok z ośmioma złączy do łączenia abonentów (komputerów) za pomocą kabli adapterowych i dwóch (ekstremalnych) złączy do innych koncentratorów ze specjalnymi kablami pnia (rys. 4.4). Są wersje ścienne i pulpitu koncentratora.

Kilka koncentratorów można konstruktywować w połączeniu z grupą, klastrem (klastra), w środku, w którym subskrybenci są również podłączone do pojedynczego pierścienia. Korzystanie z klastrów pozwala zwiększyć liczbę abonentów podłączonych do jednego środka (na przykład do 16, jeśli klaster zawiera dwa węzła).

Rysunek 3.4 Wykonano piasty pierścieniowe (8228 mau)

Jako medium transmisji pierścienia IBM TKEN, po raz pierwszy użyto skręconej pary, ale wtedy były warianty sprzętu do kabla koncentrycznego, a także do kabla światłowodowego w normie FDDI. Skręcona para ma zastosowanie zarówno nieekranowane (UTP), jak i ekranowane (STP).

Konserwacja specyfikacje Ring Token:

Maksymalna liczba węzłów typu IBM 8228 Mau - 12.

Maksymalna liczba abonentów w sieci wynosi 96.

Maksymalna długość kabla między subskrybentem a węzłem wynosi 45 m.

Maksymalna długość kabla między koncentratami - 45 m.

Maksymalna długość kabla łącząca wszystkie piasty - 120m.

Szybkość przesyłania danych - 5 MB / s i 16 MB / s.

Wszystkie określone cechy odnoszą się do przypadku nieekranowanej skrętki. W przypadku innego środowiska transmisji charakterystyka sieci może się różnić. Na przykład, gdy używając ekranowanej pary skrętki, liczba abonentów można zwiększyć do 260 (zamiast 96), długość kabla wynosi do 100 m (zamiast 45), liczba piasty do 33 i pełnej długości Ring łączący piasty do 200m. Kabel światłowodowy umożliwia zwiększenie długości kabla do 1 km.

Jak widać, sieć pierścionek TKEN jest gorsza od sieci Ethernet zarówno na dopuszczalnym rozmiarze sieci, jak i maksymalnej liczby abonentów. Jeśli chodzi o szybkość transmisji, obecna wersja pierścienia jest opracowywana do prędkości 100 Mb / s i 1000 Mb / s. IBM w ogóle nie odmówi jego sieci, biorąc pod uwagę go jako godnego konkurenta dla Ethernet.

W przypadku transferu informacji w pierścieniu tokenowym, wariant kodu Manchesteru - P. jest stosowany jako w dowolnej topologii w kształcie gwiazdy, wymagane są dodatkowe środki do koordynacji elektrycznej i uziemienia zewnętrznego.

Aby przymocować kabel do adaptera sieciowego, używany jest zewnętrzny 9-stykowy złącze DIN. Podobnie jak adaptery Ethernet, adaptery Ring TKEN mają przełączniki lub zworki do konfiguracji adresów i przerywania. opona systemowa. Jeśli sieć Ethernet może być zbudowana tylko na adapterach i kablu, a następnie do sieci dzwonka TKEN, musisz kupić koncentrowanie. Zwiększa to również koszt sprzętu dzwonkowego TKEN.

W tym samym czasie, w przeciwieństwie do Ethernet, sieć dzwonka TKEN lepiej utrzymuje obciążenie (ponad 30 - 40%) i zapewnia gwarantowany czas dostępu. Jest to niezwykle konieczne, na przykład w sieciach przemysłowych, w których opóźnienie reakcji na zdarzenie zewnętrzne może spowodować poważne wypadki.

Wniosek

W tym artykule, spojrzałem na lokalny pierścień do tokena sieciowego, jego zalety i wady, a także porównano go z siecią Ethernet. W trakcie pracy w tym terminie, dowiedziałem się, że sieci dzwonka TKEN opierają się na algorytmach deterministycznych. Pierścień token oparty jest na topologii pierścieniowej. Transmisja danych jest możliwa tylko przez pierścień z jednego węzła sekunda, od drugiego do trzeciego i tak dalej. W przypadku, gdy transmisja danych nie zostanie przeprowadzona, sieć krąciswa specjalną ramkę formatu - marker (token). Jeśli komputer musi przekazać ramkę danych, oczekuje znacznika. Po otrzymaniu markera, komputer zamiast markera wysyła ramę danych na pierścieniu, który jest przekazywany do odbiorcy, a następnie od odbiorcy do nadawcy. Po wysłaniu markera, nadawca zwraca znacznik do sieci. Następnie prawo do przesyłania ramki danych można uzyskać przez inny komputer, przechwycił marker. Zatem prawo do przesyłania danych przemiennych przelewy z jednego komputera na inny. Zrobić przepustowość sieci pierwiastkowej - 4 i 16 Mb / s, liczba komputerów w jednym pierścieniu logicznym wynosi do 240.

Networks Ring Token charakteryzuje współdzielone środowisko transferu danych, które w tym przypadku składa się z segmentów kablowych łączących wszystkie stacje sieciowe w pierścieniu. Pierścień jest postrzegany jako ogólny zasób udostępniony i wymaga przypadkowego algorytmu do niego dostępu, ale deterministyczne, oparte na przeniesieniu prawa do użycia pierścieni w określonej kolejności. To prawo jest przesyłane za pomocą specjalnej ramki formatu zwanej markerem lub tokenem (token).

Technologia dzwonka TKEN jest bardziej złożona technologia niż Ethernet. Ma właściwości tolerancji błędów. Network Token Pierścień określił procedury sterowania siecią, które używają sprzężenie zwrotne Struktura w kształcie pierścienia - Wysłana ramka zawsze powraca do stacji - nadawca. W niektórych przypadkach wykryte błędy w sieci są automatycznie wyeliminowane, na przykład, można przywrócić utracony marker. W innych przypadkach błędy są stałe, a ich eliminacja jest wykonywana ręcznie.

Sieci pierścieniowe TKEN są używane głównie w przedsiębiorstwach, w których wymagana jest wysoka niezawodność. Więc wybór pierścienia tokena sieciowego jest lepsza decyzja Dla organizacji niezawodnej, nieprzerwanej operacji sieciowej.

Słownik

Lista używanych źródeł

Normatywne akty prawne.

1.Wysokowydajne sieci. Encyklopedia użytkownika: Per. z angielskiego / Mark A. Sportyk i in. - K.: Wydawca "Diasoft", 1998. - 432C.

2.GUK M. LOCAL Network Hardware. Encyklopedia - SPB.: Wydawca "Peter", 2000. - 576c.: Il.

.Sieć komputerowa. Zasady, technologie, protokoły. / B. Olifer, n.a. Olifer. - SPB: Wydawca "Peter", 1999. - 672c.: Il.

.Sieci komputerowe +. Kurs szkoleniowy (MSC 70-058) / Lane. z angielskiego - M.: "Russian Edition", 2000. - 552c.

.Cultigin M. Technology. sieci korporacyjne.. Encyklopedia - Petersburg: Wydawnictwo "Peter", 2000. - 704m.: Il.

Ring token. - Jest to kolejna architektura sieci lokalnych, znormalizowanych przez IEEE. Ma wiele wspólnych właściwości z Ethernet i innymi technologiami sieciowymi, których specyfikacje są opisane przez standardową rodzinę IEEE 802. W rezultacie sieć Token Pierścionka może wchodzić w interakcję z innymi architekturami za pomocą transformujących mostów. Technologia Tecken Pierścionka została opracowana przez IBM w 1984 r., A następnie przeniesiony jako projekt Komisji IEEE 802, który był oparty na nim w 1985 r. Standardowy 802.5. Sieci pierścionek TKEN działają z dwoma stawkami - 4 i 16 Mb / s. Do tej pory istnieją zalecenia, które oznaczają wzrost szybkości transmisji prędkości pierścienia żetonowego do 100, 128 Mb / s, oraz w perspektywie do 1 Gbit / s.

W swojej "kanonicznej" formie TKEN Ring Technology (pierścień przekaźnikowy) jest jasno określoną i wydajną architekturą sieci lokalnych. Otrzymał swoją nazwę dzięki systemowi dostępu do środowiska "Carousel". w odróżnieniu technologie Ethernet.Umożliwienie chaotycznym i nieuporządkowanym wielokrotnym dostępem do środowiska, pierścień token umożliwia przesyłanie do pewny moment Czas tylko do jednego urządzenia. Dlatego konflikty nie mogą powstać w zasadzie. Dostęp do środowiska jest dostarczany do wszystkich urządzeń sieciowych w kolejności przez transfer przez transfer znacznik (Znak). Tylko jeden marker może krążyć w sieci, do której urządzenie nadawczego podaje formę nagłówka ramy danych. Bez markera urządzenie nie może skonstruować nagłówka ramy danych i nie może go przekazać. Dane ramki są kopiowane do buforu odbierającego, po czym niektóre bitów tytułów ramek są odwrócone, potwierdzając w ten sposób odbiór danych. Wtedy ramka kontynuuje swoją podróż wzdłuż pierścienia. Kiedy powróci do urządzenia nadawcy, zajmuje ramkę z sieci i usuwa adres domniemanego odbiorcy i najbardziej przydatnych danych z niego. Jeśli to samo urządzenie przejdzie kilka innych danych, ma prawo do utworzenia ramki i umieścić go w ringu. W przeciwnym razie nagłówek jest ponownie konwertowany na znacznik, umieszczony na nośniku transmisji i wysłane do następnego urządzenia.

Tak, że żadna ze stacji "zmonopolizowanych" całego pasma częstotliwości, tzw. marker Capture Timer. (Token Holding Timer) Śledzi i dostosowuje maksymalny okres czasu, podczas którego stacja ma wyłączne prawo do przesyłania danych. Zazwyczaj czas ustalania domyślnego markera wynosi 10 ms. Maksymalny rozmiar ramki w standardowym 802.5 nie jest zdefiniowany. W przypadku sieci 4 MBIT / s zwykle wynosi 4 KB, a na 16 MBIT / S sieci - 16 KB. Wynika to z faktu, że podczas utrzymywania markera stacja powinna mieć czas, aby przejść co najmniej jedną ramkę.


W sieciach pierścienia tokena 16 Mbit / s ma również nieco inny algorytm dostępu do pierścienia, zwany algorytmem wczesny marker wyzwolenia Wczesna wersja tokena). Zgodnie z nią stacja przesyła marker dostępu kolejnej stacji natychmiast po zakończeniu transmisji ostatniego bitka ramy, bez czekania na powrót do pierścienia tej ramy z bitem potwierdzenia odbioru. W tym przypadku pasmo Pierścienie są używane bardziej wydajnie, ponieważ ramki kilku stacji jednocześnie poruszają się wzdłuż pierścienia.

Dla różnych typów wiadomości transmitowanych przez personel, różne priorytety: Od 0 (niższy) do 7 (Najwyższy). Decyzja o priorytecie określonej ramki akceptuje stację nadawczącą. Marker zawsze ma również pewien poziom aktualnego priorytetu. Stacja ma prawo przechwycić marker przekazany do niego tylko wtedy, gdy priorytet ramy, który chce przekazać, powyżej (lub równy) do priorytetu markera. W przeciwnym razie stacja jest zobowiązana do przeniesienia markera obok pierścienia stacji. W przypadku obecności w sieci markera, a jedyna kopia jest odpowiedzialna aktywny monitor. - Jedna ze stacji wybranych do tej roli podczas inicjalizacji pierścienia jako stacji z maksymalną wartością adresu MAC.

Standardowy dzwonek do tokena. iBM. Początkowo przewidziano go do zbudowania połączeń w sieci za pomocą koncentratorów o nazwie MAU (Multitition Access Unit) (rys. 22). W ogólnym przypadku sieć dzwonka TKEN ma połączoną konfigurację gwiezdnej pierścienia. Węzły końcowe są podłączone do koncentratora (MAU) wzdłuż topologii gwiazd, a same MAU są połączone przez specjalny pierścień w (RI) i Ring (RO) porty, aby utworzyć pierścień fizyczny pnia. Koncentrator pierścienia TKEN może być aktywny lub pasywny. Koncentrator pasywny po prostu łączy porty połączenia wewnętrzne Aby stacje łączące się z tymi portami utworzyły pierścień. Ani wzmocnienie sygnałów, ani ich resynchronizacji pasywnej MAU nie wykonuje. Aktywny koncentrator wykonuje funkcje regeneracji sygnału, a zatem jest czasami nazywany repeaterem, jak w standardzie Ethernet.

Figa. 22. fizyczna konfiguracja sieci dzwonka

Wszystkie stacje w pierścieniu powinny działać w jednej prędkości - albo 4 Mb / s lub 16 Mb / s. Kable łączące stację z piastą abonenti kable łączące węzła - bagażnik samochodowy. Technologia pierścionek Tecken umożliwia używanie do podłączenia stacji końcowych i koncentratów różne rodzaje Kabel: STP Type 1, UTP Typ 3, UTP Typ 5, a także kabel światłowodowy. W przypadku korzystania z ekranowanej skręconej pary typu STP typu 1 z nomenklaturze systemu kabli IBM do pierścienia, pozostawiono do łączenia do 260 stacji przy długości kabli abonenckich do 100 metrów, a podczas korzystania z nieekranowanej skrętki, maksimum Liczba stacji jest zmniejszona do 72 przy długości kabli abonenta do 45 metrów. Odległość między pasywnym MAU może osiągnąć 100 m podczas stosowania kabla typu STP typu 1 i 45 m podczas korzystania z kabla typu UTP 3. Między aktywnym MAU, odpowiednio zwiększa się odpowiednio, do 730 m lub 365 m w zależności od Rodzaj kabla. Maksymalna długość pierścieni pierścieni TKEN wynosi 4000 m, chociaż to ograniczenie nie jest tak sztywne jak w technologii Ethernet.

IBM niedawno zasugerował nową wersję technologii dzwonka TKEN, zwanego pierścieniem tokenowym o dużej prędkości, Hstr. Ta technologia obsługuje prędkości bitowe na 100 i 155 Mb / s, przy zachowaniu głównych cech technologii dzwonka 16 Mb / s. Dzwonek do technologii obsługuje następujące elementy rodzaje personelu.:

· Rama znacznika;

· Ramka danych;

· Rama danych LLC;

· Ramy mac Management.;

· Rama przerwania transmisji.

Technologia Tecken Ring IEEE 802.5 wykorzystuje specjalną konstrukcję z sekwencji bitów znanych jako marker do sterowania dostępem do medium transmisyjnego.

Marker ramki Składa się z trzech pól, każdej długości w jednym bajcie:

· początkowy ogranicznik Uruchamianie delimitera) pojawia się na początku markera, a także na początku dowolnej ramy przechodzącej przez sieć;

· pole kontroli dostępu (Kontrola dostępu) składa się z czterech niedokładności: RDR - bity priorytetowe, t - bit markera, m - bit monitora, RRR - bity priorytetowych kopii zapasowych;

· skończony ogranicznik Zakończenie separatora) - ostatnie pole markera.

Pole priorytetowe służy do identyfikacji znaczenia markera. Wartość tego pola może się różnić w zakresie od 000 do 111. Bit marker jest bitem, który musi być odwrócony, aby przekonwertować marker do sekwencji ramy wyjściowej. Bit markera jest ustawiony na 1, aby poinformować inne stacje, które marker jest teraz część rama. Pole priorytetowe zapytania umożliwia podpowiedzi na przede wszystkim wnioski o transmisję danych ze stacji o wyższym priorytecie z pilnymi danymi. Stacje mogą zgłosić priorytet ich danych, ustawiając odpowiednie bity pola priorytetowego zapytania.

Minimalna długość ramka danych Ring token to 21 oktetów. Maksymalna długość ramki danych zależy od szybkości transmisji sygnału nad pierścieniem. Rama danych zawiera trzy pola ramki znacznika w każdej długości oktetu. Dodaje się ekstremalne pola i niedokładnie do tej podstawowej struktury.

Pierwsze pole jest podane pod początkowy ogranicznikokreślanie początku ramy. Następnie znajduje się. pole dostępu do środowiska i osiem bitty pole sterowania pola. To pola przechowuje "Typowe" kawałki, które definiują protokół transportu. Ponadto, te same pole służy do oddzielania ram danych i ramek zarządzających. Następujące dwa pola zawierają sześć oktetów Adresy MAS domniemanego odbiorcy i nadawcy ramy. Pole danych. Networks Token Ring ma arbitralny rozmiar określony przez szybkość transmisji sygnału nad pierścieniem. Sieci o pojemności 4 Mb / s umożliwiają transmisję pola danych o długości 0 do 4332 oktetów. Sieci z wydajnością 16 Mb / s umożliwiają transmisję pól danych o długości od 0 do 17832 oktetów. Ostatnie trzy pola w ramce danych są 32-bitowe sekwencja sterowania ramki (Frame Check Sekwencja - FCS), 8-bit skończony ogranicznik Zakończenie separatora) i 8-bit pole statusu ramy. Sekwencja sterowania ramy zawiera kwotę kontrolną, która jest obliczana na podstawie długości i zawartości ramy. Ostatnie dwa oktety, do których pole ostatecznego ogranicznika i pole stanu ramy są uważane za ostateczną sekwencję ramy (koniec sekwencji ramki).

Ramki zarządzania Mac. Inny od ramek danych tylko przez pole informacyjne, a czasami pole kontroli pola. Ramki Mac wykonują wyłącznie funkcje obsługi i pierścieni. Nigdy nie przenoszą danych pokrywy poziomów i nigdy nie są przekazywane do innych obszarów kolizji z mostami, przełącznikami lub routerami. Każda ramka Mac wykonuje wyraźnie uzgodnioną funkcję zarządzania siecią:

· Kontrola kabla abonenta;

· Inicjalizacja pierścienia;

· Pierścienie czyszczące;

· Stworzenie (ogłoszenie) markera;

· Aktywne funkcje monitorowania.

Biorąc pod uwagę dość dużą ilość zróżnicowanego personelu komputerowego (ponad 25 gatunków), nie ma sensu rozważyć każdy z nich indywidualnie. Wystarczy powiedzieć, że takie ramy masowe są używane do zbierania charakterystyki wydajności sieci, które można uzyskać z standardów zarządzania sieciami zgodnymi z siecią.

Rama przerwania ramki Składa się tylko w dziedzinach początkowego i końcowego ogranicznika. Pomimo tego, że z powodu braku treści i jednostki adresowej, taka struktura może wydawać się bez znaczenia, podobne ramki są używane do natychmiastowego zakończenia.

Metoda dostępu "Ring Marker" (Token Ring) jest rozwijany przez IBM i pozostaje jednym z głównych technologii lokalnych sieci, choć nie tak popularne jak Ethernet. Szybkość przesyłania danych w starszych wersjach sieci markerowych wynosi 4 Mb / s lub 16 Mb / s, aw nowych sieciach prędkości - 100 Mb / s. Metoda transferu danych w pierścieniu markera wykorzystuje topologię gwiazdy fizycznej w połączeniu z logiką topologii pierścieniowej. Pomimo faktu, że każdy węzeł jest podłączony do centralnego koncentratora, pakiet porusza się z węzła do węzła, jak gdyby brakuje punktów początkowych i końcowych. Każdy węzeł jest podłączony do innych przy użyciu wielu modułu dostępu (Multitition Access Unit, MAU). Mau. - Jest to specjalistyczny koncentrator zapewniający transmisję pakietów na zamkniętym łańcuchu komputerów. Ponieważ pakiety poruszają się wzdłuż pierścienia, na stacjach roboczych lub w module MAU nie ma terminatorów.

Znacznik - Specjalna ramka, która jest stale przesyłana przez pierścień, aby określić moment, w którym niektóre węzeł mogą wysłać pakiet. Rama ta ma długość 24 bitów i składa się z trzech 8-bitowych pól: znak startowy (SD), pola kontroli dostępu (AC) i koniec (ED). Wskazanie początku jest kombinacją sygnałów innych niż jakiekolwiek inne sygnały sieciowe, co zapobiega błędnej interpretacji pola. Wygląda na sygnał braku danych. Ta unikalna kombinacja ośmiu cyfr może być rozpoznawana tylko jako znak początku ramy (SOF).

Pole kontroli dostępu (8-bitowe) wskazuje, czy rama jest podłączona do markera zawierającego dane, czyli, to pole określa, czy rama nosi dane lub może swobodnie korzystać z jakiegoś węzła. Funkcja końcowa jest również wyjątkowo zakodowanym sygnałem braku danych. Jego osiem wyładowań reprezentuje sygnał, którego nie można zdezorientować ze znakiem początku lub interpretacji jako danych. Ta część znacznika określa, czy węzeł musi również przesyłać kolejne ramki (identyfikator ostatniej ramy). Zawiera również informacje o błędach wykrywanych przez inne stacje.

W większości implementacji tylko jeden marker może być w pierścieniu, chociaż specyfikacja IEEE jest dozwolona do stosowania dwóch markerów w sieciach działających z częstotliwością 16 Mbps i powyżej. Zanim niektóre węzeł rozpocznie transmisję, powinien przechwycić marker. Podczas gdy aktywny węzeł nie zakończy zadania, żaden inny węzeł nie może przechwytywać znacznika i transmisji danych. Station, który przechwytuje marker tworzy ramkę, która ma znak początku i pole pole kontrolne dostępu na początku tej ramki. Znak końca jest umieszczony na końcu tej ramy. Otrzymaną ramkę jest wysyłane przez pierścień i jest przesyłany do momentu osiągnięcia węzła docelowego. Węzeł docelowy zmienia wartości dwóch zrzutów, wskazując, że rama osiągnęła miejsce docelowe, a dane zostały odczytane. Następnie węzeł docelowy umieszcza ramkę z powrotem do sieci, gdzie jest przesyłany nad pierścieniem, aż stacja nadawcza odbiera tę ramkę i nie sprawdza faktu jego odbioru. Następnie stacja nadawcza tworzy następną ramkę z markerem i kapsułkowanymi danymi lub tworzy marker bez danych, zwracając znacznik do pierścienia, aby inna stacja była jej użyj.

Na rys. 3.3 przedstawia ramkę pierścienia znacznika z polami znaczników dodanych do pól danych. Pierwsze 16 cyfr zajmują pole pola znaków znakowych i dostępu. Następnie podąża za pole sterowania ramką. To pole identyfikuje ramkę jako ramkę danych lub jako rama zaprojektowana do zarządzania siecią (na przykład jako rama zawierająca kody błędów sieciowych). Następujące dwa pola mają długość 16 lub 48 bitów i są używane do adresowania. Pierwsze pole zawiera adres węzła docelowego, a drugi jest adres węzła źródłowego. Dalej jest pole Data routingu (RIF), która ma długość 144 bitów lub mniejszych. To pole zawiera dane routingu źródła, które można stosować na warstwie sieci OSI.

Figa. 3.3. Bother Presentation of the Frame Format Token Ring 802.5

Następujące trzy pola - pole punktu dostępu do usług (DSAP), pole punktu dostępu do usługi źródłowej (SSAP) i pole sterowania (Ctrl) są te same funkcje i wielkość, jak w ramkach 802.3 i Ethernet II. Pole DSAP określa punkt SAP węzła docelowego, a pole SSAP wskazuje, z którego punkt dostępowy jest wysyłany, na przykład Novell lub TCP / IP. Określa 8- lub 16-bitowe pole kontrolne, zawiera informacje o ramach lub informacje o zarządzaniu błędami. Pole danych podąża za pole sterowania. Zawiera dane lub kody błędów używane do zarządzania siecią. Pole danych nie ma z góry określonego rozmiaru. 32-bitowe pole kontrolne (FCS) służy do weryfikacji integralności całej ramki. Podobnie jak w ramce Ethernet, wykorzystuje nadmiar algorytmu kontroli kodowania (CRC), co pozwala na zagwarantowanie poprawności transmisji i odbioru sygnału. Suma kontrolna w uzyskanej ramce musi pokrywać się z wysłaną wartością.

Ostatnia część markera jest znakiem końca - podąża za pole kontrolna ramki. To pole zawiera informacje, które zgłaszają węzeł odbierający, aby osiągnąć koniec ramy. Również pole wskazuje, czy następna klatka z węzła źródłowego jest wysyłana lub ostatnia ramka jest ostatnia. Ponadto, to pole może zawierać informacje, że inne stacje znalazły błędy w ramce. Jeśli ramka zawiera błąd, zostanie usunięty z sieci, a następnie wysłany węzeł przekrojowy.

Ostatnie pole w ramce pierścienia markera jest 8-bitową ramą ramy ramy. Dwa rozładowanie tego pola są szczególnie ważne dla węzła nadawczego: Wyładowanie rozpoznawania adresów wskazuje, że węzeł docelowy "zobaczył" swój adres zawarty w ramce; Wyładowanie kopiowania ramki określa, czy węzeł docelowy skopiował wysłaną ramkę lub były błędy.

W każdym pierścieniu znacznika jeden węzeł wykonuje funkcje monitora aktywności lub dyspozytora. Zwykle zadania te wykonują pierwszą stację wykryte po uruchomieniu sieci. Dyspozytor jest odpowiedzialny za synchronizację pakietów w sieci i do generowania nowej ramki znacznika w przypadku problemów. Dzięki odstępach w ciągu kilku sekund dyspozytor wysyła szeroką ramę nadawcę Mac Supro, wskazując na wydajność dyspozytora. Ramka transmisji lub pakiet jest adresowany do wszystkich węzłów sieciowych. Inne węzły stacji roboczej to dyspozytorów tworzenia kopii zapasowych. Okresowo generują ramy rozgłoszeniowe, zwane ramki do obecności dyspozytorów kopii zapasowych potwierdzających wydajność węzłów i ich zdolność do wymiany aktywnego dyspozytora w przypadku jego awarii.

Rama rozgłoszenia jest utworzona na poziomie kanału modelu OSI, a jej pole docelowe jest wypełnione jednostkami binarnymi. Pakiet transmisji jest utworzony na poziomie sieci modelu OSI w sieciach za pomocą protokołu IP. Jego adres docelowy wynosi 255.255.255.255. Oprócz transmisji, istnieją jednokierunkowe pakiety, które są przesyłane tylko przez węzeł docelowy, dla którego przeznaczony jest określony pakiet. Ponadto istnieją minaBonent pakiety, które nadawca wysyła kilka węzłów docelowych, a każdy z tych węzłów otrzymuje kopię pakietu.

Jeśli nie ma działek transmisji z dyspozytorów aktywnych lub tworzenia kopii zapasowych, pierścień przechodzi do stanu emitującego bakan. Ten warunek rozpoczyna się od momentu, w którym niektóre węzeł generuje tak zwaną ramkę latarni morskiej wskazującą niektóre wykrywanie błędów. Pierścień próbuje automatycznie wyeliminować błąd, na przykład przypisanie nowej aktywnej dyspozytora, jeśli dyspozytor źródła nie powiódł się. Po przejściu do stanu emisji latarni morskiej przeniesienie markerów z danymi jest zakończone, dopóki problem zostanie zlikwidowany.

Pierścienie markerowe są bardzo niezawodnym topologią i dlatego są one czasami używane w szczególnie ważnych konfiguracjach. Jedną z zaletach pierścienia markera w porównaniu z siecią Ethernet jest to, że rzadko pojawiają się "burzy" lub konflikty między stacjami roboczymi. Burz transmisji czasami dzieje się czasami w sieciach Ethernet, gdy duża liczba komputerów lub urządzeń jest jednocześnie próba przesyłania danych lub gdy komputery lub urządzenia są "zadokowane" na transmisji. Również w sieciach Ethernet pojawiają się konflikty sieciowe, gdy są wadliwe adapter sieciowy Kontynuuje transfer powszechnych pakietów, pomimo zatrudnienia sieci. Takie problemy rzadko występują w sieciach markerowych, ponieważ za każdym razem tylko jeden węzeł może przesyłać dane.

Network Ring-Ring (Ring Marker) zaproponowano IBM w 1985 r. (Pierwsza opcja pojawiła się w 1980 r.). Miała na celu połączenie wszystkich typów komputerów produkowanych przez IBM. Fakt, że IBM jest wspierany przez IBM, największego producenta sprzętu komputerowego, wskazuje, że musi zostać podana specjalna uwaga. Ale nie mniej ważne jest to, że token-pierścień jest obecnie międzynarodowym standardem IEEE 802.5 (chociaż istnieją niewielkie różnice między token-ring a IEEE 802.5). Dotyczy to tej sieci dla jednego poziomu według statusu z Ethernet.

Ring-ring został opracowany jako niezawodna alternatywa Ethernet. I choć teraz wypiera wszystkie inne sieci, nie można uznać za beznadziejnie przestarzałe. Ponad 10 milionów komputerów na całym świecie łączy się z tą siecią.

IBM zrobił wszystko na najszerszą możliwą rozpowszechnianie swojej sieci: Szczegółowa dokumentacja została wydana do obwodów adaptera. W rezultacie wiele firm, na przykład, 3som, Novell, Western Digital, Proteon i inni rozpoczął produkcję adapterów. Nawiasem mówiąc, koncepcja NetBIOS została opracowana specjalnie dla tej sieci, a także dla kolejnej sieci IBM PC NetBIOS. Jeśli sieć sieciowa NetBIOS PC była przechowywana w adapterze pamięci stałej NetBIOS, program emulacji NetBIOS został już użyty w sieci token-ring. Pozwoliło to elastycznie reagować do funkcji sprzętu i utrzymywać zgodność z programami wyższego poziomu.

Network Ring-Ring ma topologię pierścieniową, chociaż wygląda bardziej jak gwiazda. Wynika to z faktu, że indywidualni subskrybenci (komputery) są dołączone do sieci, a nie bezpośrednio, ale za pomocą specjalnych piast lub wielu urządzeń dostępowych (MSAU lub MAU - Multiitiation Access Unit). Fizycznie sieć tworzy topologię gwiezdną (rys. 7.3). W rzeczywistości subskrybenci są łączone po tym samym w pierścieniu, czyli każdy z nich przekazuje informacje do jednego sąsiedniego subskrybenta i otrzymuje informacje od drugiego.

Figa. 7.3.Topologia gwiazda Tecken-Ring

Hub (MAU) umożliwia scentralizowanie zadania konfiguracji, wyłączanie błędnych abonentów, sterowania siecią itp. (Rys. 7.4). Nie powoduje przetwarzania informacji.

Figa. 7.4.Podłączenie token abonentów sieciowych w pierścieniu z piastą (MAU)

Dla każdego subskrybenta, specjalne połączenie z koncentratora jest stosowane jako część koncentratora (jednostka sprzęgła TCU), która zapewnia automatyczne przełączanie abonenta do pierścienia, jeśli jest podłączony do koncentratora i działa. Jeśli subskrybent jest odłączony od piasta lub jest uszkodzony, jednostka TCU automatycznie przywraca integralność pierścienia bez udziału ten abonent. TCU Triggers Signal. prąd stały (Tak zwany prąd "Phantom"), który pochodzi z subskrybenta, który chce się włączyć do pierścienia. Abonent może również odłączyć się od pierścienia i przeprowadzić procedurę autotestu (ekstremalny prawy abonent na FIG. 7.4). Prąd "Phantom" nie wpływa na sygnał informacyjny, ponieważ sygnał w pierścieniu nie ma stałego składnika.

Konstruktywnie, piasta jest autonomicznym blokiem z dziesięcioma złączy na panelu przednim (rys. 7.5).

Figa. 7.5.Piasta z rurami (8228 mau)

Osiem centralnych złączy (1 ... 8) jest przeznaczony do podłączenia abonentów (komputerów) za pomocą adaptera (kabla adaptera) lub kabli promieniowych. Dwa ekstremalne połączenia: wejście RI (RI) i Wyjście RO (Ring Out) Podawaj do podłączenia do innych koncentratorów za pomocą specjalnych kabli bagażników (kabel ścieżki). Oferowane są opcje ściany i pulpitu.

Są zarówno pasywne, jak i aktywne koncentratory MAU. Aktywny piasty przywraca sygnał pochodzący z subskrybenta (to znaczy, działa jak piasta Ethernet). Pasywny koncentrator nie przywraca sygnału, odbudowywa tylko linie komunikacyjne.

W tym przypadku koncentrator w sieci może być jedynym (jak na rys. 7.4), w tym przypadku tylko subskrybenci podłączonych do niego są zamknięte do pierścienia. Zewnętrznie taka topologia wygląda jak gwiazda. Jeśli potrzebujesz połączenia więcej niż osiem abonentów do sieci, wówczas kilka koncentratorów są połączone kablami pnia i tworzą topologię gwiezdnej pierścienia.

Jak już zauważył, pierścieniowa topologia jest bardzo wrażliwa na klify kablowe pierścieni. Aby zwiększyć witalność sieci, pierścień TKEN zapewnia tryb tzw. Składany pierścieni, co pozwala nam ominąć podział.

W trybie normalnym, piasty są podłączone do pierścienia z dwoma równoległymi kablami, ale transmisja informacji jest wykonana w tym samym czasie tylko jedna z nich (rys. 7.6).

Figa. 7.6.Łączenie koncentratory MAU w trybie normalnym

W przypadku pojedynczego uszkodzenia (klif) kabla sieć przesyła w obu kablach, pomijając w ten sposób uszkodzony obszar. Jednocześnie zachowuje się procedurę pomijania abonentów połączonych z koncentratorem (rys. 7.7). Prawda, całkowita długość pierścienia wzrasta.

W przypadku uszkodzenia wielu kabli sieć rozkłada kilka części (segmentów), nie połączone, ale zachowując pełną wydajność (rys. 7.8). Maksymalna część sieci pozostaje związana zanim wcześniej. Oczywiście nie zapisuje to sieci jako całości, ale pozwala na prawidłowy rozkład abonentów na koncentratorach, aby utrzymać znaczącą część funkcji uszkodzonej sieci.

Kilka koncentratorów można konstruktywować w połączeniu z grupą, klastrem (klastra), wewnątrz którego subskrybenci są również podłączony do pierścienia. Użycie klastr Umożliwia zwiększenie liczby abonentów podłączonych do jednego środka, na przykład do 16 (jeśli dwa koncentrator jest zawarty w klastrze).

Figa. 7.7.Składanie pierścienia Gdy uszkodzony kabel

Figa. 7.8.Pierścienie z rozpad z wieloma uszkodzeniami kabli

Jako nośnik transmisji transmisyjnej IBM Token Ring, po raz pierwszy skręcona para, zarówno nieekranowany (UTP), jak i ekranowany (STP), ale następnie opcje sprzętowe dla kabla koncentrycznego, a także dla kabla światłowodowego w standardowym poziomie FDDi pojawił się .

Główne cechy techniczne klasycznej sieci Tecken Ring:

    maksymalna liczba piasty typu IBM 8228 Mau - 12;

    maksymalna liczba abonentów w sieci wynosi 96;

    maksymalna długość kabla między subskrybentem a piastą wynosi 45 metrów;

    maksymalna długość kabla między piastami wynosi 45 metrów;

    maksymalna długość kabla łącząca wszystkie piasty wynosi 120 metrów;

    szybkość przesyłania danych - 4 Mbps i 16 Mb / s.

Wszystkie określone cechy odnoszą się do stosowania nieekranowanej skrętki. Jeśli stosuje się inne środowisko transmisji, cechy sieciowe mogą się różnić. Na przykład, gdy używając ekranowanej skrętki (STP), liczba subskrybentów można zwiększyć do 260 (zamiast 96), długość kabla wynosi do 100 metrów (zamiast 45), liczba piast - do 33, I pełna długość pierścienia łączącego piasty do 200 metrów. Kabel światłowodowy umożliwia zwiększenie długości kabla do dwóch kilometrów.

Aby przesłać informacje do Tecken-Ring, używany jest kod dwufazowy (dokładniej, jego opcja z obowiązkowym przejściem w środku interwału bitowego). Podobnie jak w dowolnej topologii gwiazd, nie są wymagane żadne dodatkowe środki do przesyłki elektrycznej i uziemienia zewnętrznego. Zatwierdzenie przeprowadza się przez sprzęt adapterów sieciowych i koncentratów.

Dołączyć kable w pierścieniu token, złącza RJ-45 są używane (dla nieekranowanej skręconej pary), a także MIC i DB9P. Druty w kablu łączą te same styki złącza (czyli tak zwane "proste" kable są używane).

Sieć Tecken Ring w wersji klasycznej jest gorsza od sieci Ethernet zarówno na dopuszczalnym rozmiarze, jak i maksymalnej liczbie abonentów. Jeśli chodzi o szybkość transferu, obecnie istnieją wersje pierścienia token do prędkości 100 Mb / s (Ring-Ring-Ring, Hstr) i 1000 Mb / s (Gigabit Ring-Ring). Firmy wspierające token-ring (w tym IBM, Olicom, Madge) nie zamierzają odmówić swojej sieci, biorąc pod uwagę go jako godnego Ethernet konkurenta.

W porównaniu z urządzeniami Ethernet sprzęt Tecke-Ring jest zauważalnie droższy, ponieważ stosowana jest bardziej złożona metoda zarządzania wymiany, więc sieć TKEN-Ring nie otrzymała tak szeroko rozpowszechniona.

Jednak w przeciwieństwie do Ethernet, sieć token-ring utrzymuje wysoki poziom obciążenia (więcej niż 30-40%) i zapewnia gwarantowany czas dostępu. Jest to konieczne, na przykład w sieciach przemysłowych, w których opóźnienie reakcji na zdarzenie zewnętrzne może prowadzić do poważnych wypadków.

Sieć TKEN-RING wykorzystuje klasyczną metodę dostępu znacznika, czyli pierścień stale krąży znacznik, do którego subskrybenci mogą dołączyć swoje pakiety danych (patrz rys. 7.8). Oznacza to tak ważną godność tej sieci jako brak konfliktów, ale istnieją wady, w szczególności konieczność kontroli integralności markera i zależność funkcjonowania sieci od każdego abonenta (w przypadku awarii, Subskrybent musi być wykluczony z pierścienia).

Czas transferu terytorium w Tecken-Ring 10 ms. Przy maksymalnej liczbie abonentów 260 pełny cykl pierścienia będzie 260 x 10 ms \u003d 2,6 s. W tym czasie wszyscy 260 subskrybentów będą mogli przenieść swoje pakiety (oczywiście, mają coś do przesłania). W tym samym czasie wolny znacznik koniecznie dotrze do każdego subskrybenta. Ten sam interwał jest górnym limitem czasu dostępu do pierścienia.

Każdy abonent sieci (jego adapter sieciowy) musi wykonać następujące funkcje:

    wykrywanie błędów transmisji;

    kontrola konfiguracji sieci (odzyskiwanie sieci po awarii subskrybenta, który poprzedza go w ringu);

    kontrola wielu relacji czasowych zaakceptowanych w sieci.

Duża liczba funkcji, oczywiście komplikuje i zwiększa urządzenie adaptera sieciowego.

Aby kontrolować integralność znacznika w sieci, używany jest jeden z abonentów (tak zwany monitor aktywny). Jednocześnie jego sprzęt nie różni się od reszty, ale jego oprogramowanie jest monitorowane dla tymczasowych wskaźników w sieci i tworzą nowy znacznik w razie potrzeby.

Aktywny monitor wykonuje następujące funkcje:

    uruchamia znacznik w ringu na początku pracy i kiedy zniknie;

    regularnie (raz w 7 sekundach) zgłasza swoją obecność za pomocą specjalnego pakietu sterowania (AMP - Active Monitor obecny);

    usuwa pakiet z pierścienia, który nie został usunięty przez subskrybenta;

    uważaj na dopuszczalny czas transmisji pakietu.

Aktywny monitor jest wybrany, gdy sieć jest zainicjowana, może to być dowolna sieć sieci, ale z reguły, pierwszy abonent zawarty w sieci staje się. Subskrybent, który stał się aktywnym monitorem, obejmuje własny bufor (rejestr ścinania), co zapewnia, że \u200b\u200bmarker pasuje do pierścienia nawet przy minimalnej długości pierścienia. Rozmiar tego bufora wynosi 24 bitów do prędkości 4 Mb / s i 32 bitów do prędkości 16 Mb / s.

Każdy abonent stale monitoruje, w jaki sposób aktywny monitor wykonuje swoje obowiązki. Jeśli aktywny monitor z jakiegoś powodu nie powiedzie się, specjalny mechanizm jest włączony, przez który wszyscy inni subskrybenci (zapasowe, monitory rezerwowe) decydują o powołaniu nowego aktywnego monitora. Aby to zrobić, abonent, wykrywanie wypadku aktywnego monitora, przesyła pakiet sterujący do pierścienia (pakiet żądania markera) z adresem MAC. Każdy następny abonent porównuje adres MAC z pakietu samodzielnie. Jeśli jego własny adres jest mniej, przekazuje pakiet ponad niezmieniony. Jeśli więcej, ustawia swój adres MAC w pakiecie. Aktywnym monitorem będzie subskrybent, który ma wartość adresu MAC więcej niż reszta (powinna odzyskać pakiet z powrotem z adresem MAC). Znakiem zdarzenia aktywnego monitora jest brak zgodności z nim jedną z funkcji wymienionych.

Znacznik sieciowy Token Ring jest pakietem sterowania zawierającym tylko trzy bajty (rys. 7.9): początkowe bajty separatora (SD - SELIMIRITER), bajt kontroli dostępu (kontrola AC-Access) i bajty ograniczające końcowe (ED - koniec Ogranicznik). Wszystkie te trzy bajty składają się również z pakietu informacyjnego, jednak funkcje ich w markerze i opakowaniu są nieco inne.

Początkowe i końcowe separatory to nie tylko sekwencja zer i jednostek, ale zawierają sygnały specjalnego typu. To zostało zrobione tak, że separatory nie mogły być mylone z żadnym innym bajtami pakietów.

Figa. 7.9.Format markera sieciowego

Początkowy Separator SD zawiera cztery niestandardowe interwały bitowe (rys. 7.10). Dwa z nich, wskazując J, są niskim poziomem sygnału podczas całego interwału bitowego. Dwie inne bity wskazane przez wysoki poziom sygnału podczas całego interwału bitowego. Oczywiste jest, że takie awarie synchronizacji są łatwo wykryte przez odbiornik. Bity J i K nigdy nie mogą spotkać się z kawałkami przydatnych informacji.

Figa. 7.10.Separatory początkowe (SD) i końcowe (ED)

Ostateczny separator ED zawiera również cztery bity typu specjalnego (dwóch bitów j i dwóch bitów K), a także dwie pojedyncze bitów. Ale dodatkowo obejmuje dwa bity informacyjne, które mają sens tylko w składzie pakietu informacyjnego:

    Bit I (pośredni) jest znakiem pakietu pośredniego (1 odpowiada pierwszym w pakiecie łańcucha lub pośrednim, 0 jest ostatnim w łańcuchu lub pojedynczym pakiecie).

    Bit e (błąd) jest znakiem wykrytym błędem (0 odpowiada brakom błędów, 1 - ich obecność).

Bajt kontroli dostępu (kontrola AC - kontrola dostępu) jest podzielona na cztery pola (rys. 7.11): Pole priorytetowe (trzy bitów), bit marker, bit monitora i pole rezerwacji (trzy bitów).

Figa. 7.11.Bajt kontroli dostępu.

Bity (pole) priorytetu umożliwiają subskrybentowi przypisywanie priorytetów do swoich pakietów lub markerów (priorytet może wynosić od 0 do 7, a 7 spełnia najwyższy priorytet i 0 - niższy). Abonent może dołączyć swój pakiet do markera tylko wtedy, gdy własny priorytet (priorytet jego pakietów) jest taki sam lub wyższy niż priorytet markera.

Bit marker określa, czy pakiet jest podłączony do markera, czy nie (urządzenie odpowiada znacznikowi bez opakowania, zero - marker z pakietem). Bity monitora zainstalowane w jednym mówi, że ten marker jest przenoszony do aktywnego monitora.

Redundancja bitów (pole) pozwalają, aby subskrybentowi zastrzega sobie prawo do dalszego przechwytywania sieci, czyli, weź linię serwisową. Jeśli priorytet subskrybenta (priorytet jego pakietów) jest wyższy niż bieżąca wartość pola rezerwacji, może pisać jej priorytet zamiast poprzedniego. Po omijaniu pierścienia w polu kopii zapasowej najwyższy priorytet wszystkich subskrybentów zostanie zarejestrowany. Zawartość pola kopii zapasowej jest podobna do treści pola priorytetowego, ale mówi o przyszłym priorytecie.

W wyniku korzystania z pól priorytetowych i rezerwacji możliwe jest dostęp do sieci tylko do abonentów z pakietami do transmisji z najwyższym priorytetem. Mniejsze pakiety priorytetowe będą obsługiwane wyłącznie na wyczerpaniu więcej pakietów priorytetowych.

Format pakietu informacyjnego (ramki) pierścień tokenowy jest prezentowany na rys. 7.12. Oprócz początkowych i końcowych separatorów, a także bajt kontroli dostępu, pakiet zawiera również bajt kontrolny pakietowy, adres sieciowy odbiornika i nadajnika, dane, sumę kontrolną bajtów stanu pakietu.

Figa. 7.12.Format pakietu (ramka) Sieć Tecken-Ring (Długość pola podana w bajtach)

Umieszczenie pól pakietów (ramę).

    Początkowy separator (SD) jest znakiem początku pakietu, format jest taki sam jak w markerze.

    Bajt kontroli dostępu (AC) ma taki sam format jak w markerze.

    Panel sterowania pakietu (kontrola ramki FC) określa typ pakietu (ramki).

    Sześć-skalowe adresy MAC nadawcy i odbiorcy pakietu mają standardowy format opisany w wykładzie 3.

    Pole danych (dane) zawiera przesyłane dane (w pakiecie informacyjnym) lub informacje dotyczące zarządzania wymiany (w pakiecie sterującym).

    Pole kontrolne (FCS - Frame Check Sekwencja) jest 32-bitową kontrolą pakietu cyklicznego (CRC).

    Ostateczny separator (ED), jak w markerze, wskazuje koniec pakietu. Ponadto określa, czy ten pakiet jest pośredni lub końcowy w sekwencji przesyłanych pakietów, a także zawiera funkcję błędu opakowania (patrz rys. 7.10).

    Bajt stanu pakietu (stan FS - Status ramki) Wskazuje, co wydarzyło się z tym pakietem: czy widziano go odbiornika (to znaczy, istnieje odbiornik z danym adresem) i kopiowano do pamięci odbiornika. Według niego nadawca pakietu dowie się, czy pakiet dotarł do miejsca docelowego i bez błędów lub konieczne jest ponowne przesłanie go ponownie.

Należy zauważyć, że większa dopuszczalna ilość przesyłanych danych w jednym pakiecie w porównaniu z siecią Ethernet może być decydującym czynnikiem, aby zwiększyć wydajność sieci. Teoretycznie, 16 Mb / s i 100 Mb / s w zakresie transmisji danych można osiągnąć nawet 18 KBYTES, co jest zasadniczo przekazywane przez duże ilości danych. Ale nawet z prędkością 4 Mbit / s dzięki metodom dostępu do markera, sieć Tecken-Ring często zapewnia większą rzeczywistą szybkość transmisji niż sieć Ethernet (10 Mb / s). Szczególnie zauważalny przewaga token-pierścień przy dużych obciążeniach (ponad 30-40%), ponieważ w tym przypadku metoda CSMA / CD wymaga dużo czasu na rozwiązanie powtarzających się konfliktów.

Abonent, który chce transmitować pakiet czekać na nadejście wolnego znacznika i przechwytuje go. Zrobiony marker zamienia się w ramę pakietu informacyjnego. Abonent przenosi następnie pakiet informacyjny w pierścień i czeka na to. Po tym uwalnia marker i ponownie wysyła go do sieci.

Oprócz markera i zwykłego pakietu w sieci token-ring, specjalny pakiet sterowania może być przesyłany do przerwania przerwania (przerwanie). Można go wysłać w dowolnym momencie i w dowolnym miejscu strumienia danych. Pakiet ten składa się z dwóch pól jedno-bajtów - początkowej (SD) i ostatecznej (ed) separatorów opisanego formatu.

Co ciekawe, w szybszej wersji token-ring (16 mbit / s, a nowsze) stosuje się tak zwane wydarzenie wczesnej powstawowania znacznika (ETR - wczesne wydanie). Pozwala uniknąć nieproduktywnego użycia sieci w momencie, aż pakiet danych powróci wzdłuż pierścienia do nadawcy.

Metoda ETS jest zmniejszona do faktu, że natychmiast po przeniesieniu jej pakietu dołączony do markera, każdy abonent wydaje nowy wolny znacznik do sieci. Inni subskrybenci mogą rozpocząć transfer pakietów natychmiast po zakończeniu pakietu poprzedniego abonenta, bez czekania, aż zakończy się pomijając całe pierścienie sieci. W rezultacie kilka pakietów może być w sieci w sieci, ale zawsze będzie nie więcej niż jeden darmowy marker. Przenośnik ten jest szczególnie skuteczny w dużych sieciach, które mają znaczne opóźnienie propagacji.

Podczas podłączania abonenta do koncentratora wykonuje procedurę autonomicznego samodzielnego testowania i testowania kabla (nie włącza się do pierścienia, ponieważ nie ma sygnału "Phantom" prądu). Subskrybent wysyła sobie szereg pakietów i sprawdza poprawność ich fragmentu (jego wejście jest bezpośrednio podłączone do własnej wyjścia jednostki TCU, jak pokazano na rys. 7.4). Potem subskrybent obejmuje się w pierścieniu, wysyłając "Phantom" prąd. W momencie integracji pakiet przesyłany nad pierścieniem może być zepsuty. Następnie subskrybent ustawia synchronizację i sprawdza dostępność aktywnego monitora w sieci. Jeśli nie ma aktywnego monitora, abonent zaczyna pasować do prawa do ich stania. Abonent sprawdza następnie wyjątkowość własnego adresu w ringu i zbiera informacje o innych abonentach. Potem staje się pełnym uczestnikiem wymiany sieciowej.

W procesie wymiany każdy subskrybent podąża za zdrowiem poprzedniego subskrybenta (ring). Jeśli podejrzewa niepowodzenie poprzedniego subskrybenta, uruchomi procedurę automatycznych pierścieni. Specjalny pakiet sterujący (Bucken) mówi do poprzedniego subskrybenta o potrzebie przeprowadzenia autotestowania i, prawdopodobnie odłączania się od pierścienia.

Network Ring-Ring zapewnia również użycie mostów i przełączników. Służą do oddzielenia dużego pierścienia w kilku segmentach pierścieniowych, które mają możliwość wymiany pakietów między sobą. Zmniejsza to obciążenie każdego segmentu i zwiększa część czasu zapewnianego każdemu subskrybence.

W rezultacie można utworzyć pierścień rozpowszechniony, czyli kombinację kilku segmentów pierścienia z jednym dużym pierścieniem głównym (rys. 7.13) lub strukturę gwiezdnej pierścienia z centralnym przełącznikiem, na który podłączony są segmenty pierścienia (rys. 7.14).

Figa. 7.13.Łączenie segmentów przez pierścień bagażnika z mostami

Figa. 7.14.Komunia segmentów przez centralny przełącznik

3.4.1. Główne cechy technologii

Sieci pierścieniowe TKEN, a także sieć Ethernet, charakteryzuje współdzielone środowisko przesyłania danych, które w tym przypadku składa się z segmentów kablowych łączących wszystkie stacje sieciowe w pierścieniu. Pierścień jest uważany za ogólny zasób udostępniony i wymaga przypadkowego algorytmu dostępu do niego, ale deterministyczne, oparte na przeniesieniu prawa do korzystania z pierścieni w określonej kolejności. To prawe jest przesyłane za pomocą specjalnej ramki formatu znaczniklub token (Token).

Technologia Tecken Pierścionka została opracowana przez IBM w 1984 r., A następnie przeniesiony jako projekt Komisji IEEE 802, który był oparty na nim w 1985 r. Standardowy 802.5. IBM wykorzystuje technologię dzwonka TKEN jako głównej technologii sieciowej do budowy sieci lokalnych opartych na komputerach różnych klas - mainframek, mini-komputerów i komputerów osobistych. Obecnie IBM jest głównym ustawodawcą technologii dzwonka tokena, produkując około 60% kart sieciowych tej technologii.

Sieci pierścionek TKEN działają z dwoma stawkami - 4 i 16 Mb / s. Stacje mieszające działające przy różnych prędkościach w jednym pierścieniu nie są dozwolone. Sieci pierścieniowe TKEN działające w wysokości 16 Mbit / s mają pewne ulepszenia w algorytmie dostępu w porównaniu z 4 Mb / s.

Technologia dzwonka TKEN jest bardziej złożona technologia niż Ethernet. Ma właściwości tolerancji błędów. Network Pierścień Tokena definiuje procedury kontroli sieci, które używają sprzężenia zwrotnego struktury w kształcie pierścienia - wysłana ramka jest zawsze zwracana do stacji - nadawca. W niektórych przypadkach wykryte błędy w działaniu sieci są automatycznie wyeliminowane, na przykład, można przywrócić utracony marker. W innych przypadkach, błędy są ustalone tylko, a ich eliminacja jest wykonywana przez ręcznie przez personel serwisowy.

Aby kontrolować sieć, jedna z stacji działa na rolę tzw aktywny monitor.. Aktywny monitor jest wybrany podczas inicjalizacji pierścienia jako stacji z maksymalną wartością adresu MAC, jeśli aktywny monitor zawiedzie, procedura inicjalizacji pierścienia jest powtarzana, a wybrany jest nowy aktywny monitor. Aby sieć wykryła aktywną awarię monitora, ostatnia w stanie roboczym co 3 sekundy generuje specjalną ramę jego obecności. Jeśli ta ramka nie pojawia się w sieci przez ponad 7 sekund, reszta stacji sieciowych rozpoczyna procedurę wyborów nowego aktywnego monitora.

3.4.2. Metoda dostępu do markerów środowiska akcji

W sieciach S. metoda markera dostępu(A do nich, z wyjątkiem sieci Pierścień Teck obejmują sieci FDDI, a także sieci w pobliżu 802.4, - Arcnet, Map Map Production Networks) Prawo do dostępu do środowiska jest przenoszone cyklicznie ze stacji do stacji przez logiczny pierścień.

W sieci pierścionkowej TKEN pierścień jest utworzony przez sekcje kablowe łączące sąsiednie stacje. W ten sposób każda stacja wiąże się z jego poprzedniej i kolejną stacją i może bezpośrednio wymienić tylko dane tylko z nimi. Aby zapewnić dostęp do stacji do środowiska fizycznego przez pierścień cyrkuluje ramę specjalnego formatu i przeznaczenia - marker. W sieci pierścionkowej, każda stacja zawsze odbiera dane tylko z jednej stacji - ten, który jest poprzedniego w pierścieniu. Taka stacja nazywa się najbliższy aktywny sąsiad znajduje się w górę(dane) - Najbliższy aktywny sąsiada w górę, nauni. Transmisja danych Stacja zawsze wykonuje najbliższego sąsiada w dół strumienia danych.

Po otrzymaniu markera, stacja go analizuje, aw braku danych danych dotyczących transmisji zapewnia jego postępy do następnej stacji. Stacja, która ma dane do transmisji, podczas odbierania markera, bierze go z pierścienia, co daje mu prawo dostępu Środowisko fizyczne i przeniesienie ich danych. Następnie stacja ta wydaje ramkę zainstalowanego formatu w sekwencji pierścienia w sekwencji. Przesyłane przekazywanie danych wzdłuż pierścienia jest zawsze w jednym kierunku z jednej stacji do drugiego. Rama jest wyposażona w adres docelowy i adres źródłowy.

Wszystkie przekaźnik stacji pierścieniowej Rama narusza, jak repeatry. Jeśli ramka przechodzi przez stację docelową, a następnie rozpoznając swój adres, stacja ta kopiuje ramkę do jego wewnętrznego buforu i wstawia znak potwierdzenia odbioru w ramce. Stacja, która wydała ramę danych do pierścienia, gdy odwrotnie otrzymał ją z potwierdzeniem odbioru, ta ramka z pierścienia jest narysowana i przenosi nowy marker do sieci, aby zapewnić inne stacje sieciowe do przesyłania danych. Taki algorytm dostępu jest stosowany w sieciach pierścieniowych TKEN z prędkością 4 Mb / s, opisanej w Standard 802.5.

Na rys. 3.14 Opisany algorytm dostępu do pożywki jest zilustrowany przez tymczasowy diagram. Oto wyświetlany jest transfer pakietu A w pierścieniu składającym się z 6 stacji, ze stacji 1 na stację. 3. Po przejściu stacji docelowej 3 w pakiecie, a dwie funkcje są zainstalowane - znak rozpoznawania adresów i znak kopiowania pakietu do bufora (który na rysunku oznaczonym gwiazdką wewnątrz pakietu). Po powrocie pakietu na stację 1 nadawca rozpoznaje swój pakiet na adresie źródłowym i usuwa pakiet z pierścienia. Zainstalowana stacja 3 znaki mówią, że stacje nadawcy, które pakiet osiągnął adresat i został pomyślnie skopiowany do jego bufora.

Figa. 3.14.Zasada dostępu markera

Czas zaborczy współdzielonego medium w sieci pierścionkowej token jest ograniczona. czas posiadania markera (czas trzymania tokenu)Następnie, że stacja jest zobowiązana do zakończenia transferu własnych danych (bieżąca ramka może ukończyć) i przenieść marker do pierścienia. Stacja może mieć czas na przeniesienie jednego lub więcej klatek podczas zatrzymywania markera, w zależności od wielkości ramek i wielkości czasu ustalania markera. Zazwyczaj czas ustalania domyślnego markera wynosi 10 ms, a maksymalny rozmiar ramki w standardowej 802.5 nie jest zdefiniowany. W przypadku sieci 4 MBIT / s zwykle wynosi 4 KB, a na 16 MBIT / S sieci - 16 KB. Wynika to z faktu, że podczas utrzymywania markera stacja powinna mieć czas, aby przejść co najmniej jedną ramkę. Przy prędkości 4 Mb / s podczas 10 ms można przenieść 5000 bajtów, a także w wysokości 16 Mb / s - odpowiednio 20 000 bajtów. Maksymalne rozmiary ramek są wybierane z niektórym rezerwą.

W sieciach pierścienia tokena 16 Mbit / s ma również nieco inny algorytm dostępu do pierścienia, zwany algorytmem wczesna wersja tokena (wczesne wydanie). Zgodnie z nią stacja przesyła marker dostępu kolejnej stacji natychmiast po zakończeniu transmisji ostatniego bitka ramy, bez czekania na powrót do pierścienia tej ramy z bitem potwierdzenia odbioru. W takim przypadku przepustowość pierścienia jest używana bardziej wydajnie, ponieważ ramki kilku stacji jednocześnie poruszają się wzdłuż pierścienia. Niemniej jednak tylko jedna stacja może wygenerować jego ramki w dowolnym momencie, co obecnie posiada marker dostępu. Pozostałe stacje w tym czasie powtarzają ramki innych osób, więc zachowuje się zasadę podziału pierścienia w czasie, przyspieszana jest tylko procedura przenoszenia własności pierścienia.

Dla różnych typów wiadomości transmitowanych przez personel, różne priorytety: Od 0 (niższy) do 7 (Najwyższy). Decyzja o priorytecie określonej ramy jest odbierana przez stację nadawczącą (protokół pierścienia TKEN otrzymuje ten parametr przez interfejsy międzyopoziomowe z protokołów na najwyższym poziomie, takich jak stosowane). Marker zawsze ma również pewien poziom aktualnego priorytetu. Stacja ma prawo przechwycić marker przekazany do niego tylko wtedy, gdy priorytet ramy, który chce przekazać, powyżej (lub równy) do priorytetu markera. W przeciwnym razie stacja jest zobowiązana do przeniesienia markera obok pierścienia stacji.

W przypadku obecności w sieci markera, z jego jedyną kopią, aktywny monitor jest odpowiedzialny. Jeśli aktywny monitor nie otrzyma znacznika przez długi czas (na przykład 2,6 s), to generuje nowy znacznik.

Dzwon.

Są ci, którzy przeczytali tę wiadomość przed tobą.
Subskrybuj odbieranie artykułów świeżych.
E-mail
Nazwa
Nazwisko
Jak chcesz przeczytać dzwonek
Bez spamu