Блок - доступ - Большая Энциклопедия Нефти и Газа, статья, страница 1
Если жена неожиданно дарит вам галстук - значит, новая норковая шубка ей уже разонравилась. Законы Мерфи (еще...)

Блок - доступ

Cтраница 1


Блок доступа к моноканалу состоит из приемника, передатчика, кодера / декодера, MAC - и LLC-средств. Схемы блоков доступа с централизованной формой управления доступом к моноканалу распространены в том случае, если в ЛВС имеется одна или несколько центральных мощных ЭВМ и множество ЭВМ с небольшими емкостью памяти и производительностью, слабо оснащенных внешними периферийными усройствами. Рассмотрим основные достоинства и недостатки схем, реализующих подключение к моноканалу при получении соответствующих указаний от центральной ЭВМ.  [1]

Блоки доступа световодного моноканала имеют тот же интерфейс на границе моноканала ( пунктир), что и блоки доступа моноканала, построенного на коаксиальном кабеле.  [2]

Практически блоки доступа могут быть реализованы в двух констуктивных исполнениях: на одном кристалле ( чипе) или на одной печатной плате, встраиваемой в конструктив ЭВМ.  [3]

Эффективность блоков доступа с передачей полномочий определяет показатель качества. Выбор его составляющих исключительно важен, поскольку ошибки в таком вопросе приводят к значительным неоправданным материальным, временным и другим издержкам в процессе схемотехнического проектирования. Для блоков доступа к перечисленным выше показателям качества следует добавить такие, как тип среды передачи данных, нагрузочная способность, емкость памяти типа FIFO в станциях, типы используемых кодеров / декодеров информации, внешних приемников, передатчиков и, конечно, топология моноканала.  [4]

5 Блок доступа. [5]

Содержимое блока доступа упаковывается в герметическую коробку и располагается там, где проходит коаксиальный кабель, обычно под полом. Фотография блока доступа со снятой крышкой дана на рис. 7.5. В блоке имеется игла, которой при подключении к моноканалу прокалывается коаксиальный кабель. Игла соединяется с центральной жилой кабеля, обеспечивая передачу электрических сигналов.  [6]

Эффективность блоков доступа с передачей полномочий определяет пбказатель качества. Выбор его составляющих исключительно важен, поскольку ошибки в таком вопросе приводят к значительным неоправданным материальным, временным и другим издержкам в процессе схемотехнического проектирования. Для блоков доступа к перечисленным выше показателям качества следует добавить такие, как тип среды передачи данных, нагрузочная способность, емкость памяти типа FIFO в станциях, типы используемых кодеров / декодеров информации, внешних приемников, передатчиков и, конечно, топология моноканала.  [7]

В блоке доступа полностью реализуются функции управления доступом к моноканалу на основе метода состязаний. Каждый такой блок, как только он будет готов к передаче, может подключиться к моноканалу и передать свою информацию. В то же время здесь реализованы функции передачи полномочий путем посылки кадров В.  [8]

В блоках доступа ЛВС Ethernet в настоящее время применяется примерно такая же двухступенчатая система зашиты от конфликтов. На первой ступени осуществляется быстрое обнаружение конфликта, а на второй реализуется пауза ожидания перед новой попыткой передать свою информацию.  [9]

В блоках доступа ЛВС Ethernet в настоящее время применяется примерно такая же двухступенчатая система защиты от конфликтов. На первой ступени осуществляется быстрое обнаружение конфликта, а на второй реализуется пауза ожидания перед новой попыткой передать свою информацию.  [10]

Обычно каждый блок доступа, реализующий метод CSA A / CD, должен работать в двух типовых режимах: нормальном и конфликтном. В первом режиме блок доступа передает и принимает информацию в темпе, определяемом пропускной способностью ЛВС и временем синхронизации сигналов в манчестерском коде. Во втором режиме в моноканале возникают конфликты, которые должны обнаруживаться и устраняться аппаратными средствами МЛС-уровня.  [11]

Обычно каждый блок доступа, реализующий метод CSMA / CD, должен работать в двух типовых режимах: нормальном и конфликтном. В нервом режиме блок доступа передает и принимает информацию в темпе, определяемом пропускной способностью ЛВС и временем синхронизации сигналов в манчестерском коде. Во втором режиме в моноканале возникают конфликты, которые должны обнаруживаться и устраняться аппаратными средствами МАС-уровия.  [12]

Итак, блок доступа данного типа обеспечивает попеременное подключение станций к центральной машине. Основным преимуществом таких блоков является полное отсутствие конфликтов в моноканале. В случае, когда блок памяти FIFO переполнен, специальная микропрограмма в постоянной памяти микропроцессора станции производит формирование управляющего сигнала на линии ( 8) ( см. рис. 6.2), инициирующего работу СГП. Благодаря этому блок доступа генерирует специальный признак переполнения памяти и невозможности приема, который записывается в виде адреса центральной машины в кадре Е, передаваемой к машине. Данный прием позволяет избежать дополнительных потерь кадров, связанных с нечетким приемом, и применения команд-на LLC-уровне управления доступом.  [13]

Итак, блок доступа данного типа обеспечивает попеременное подключение станций к центральной машине. Основным преимуществом таких блоков является полное отсутствие конфликтов в моноканале. В случае, когда блок памяти FIFO переполнен, специальная микропрограмма в постоянной памяти микропроцессора станции производит формирование управляющего сигнала на линии ( 8) ( см. рис. 6.2), инициирующего работу СГП. Данный прием позволяет избежать дополнительных потерь кадров, связанных с нечетким приемом, и.  [14]

Микропроцессорный комплект блоков доступа должен обеспечивать выполнение всех перечисленных выше функций и в то же время сопряжение с интерфейсом любого внешнего микропроцессора. Практически многие разработчики пошли по пути создания набора кристаллов или печатных Европлат, с помощью которого можно реализовать различные подходы к реализации блоков доступа методами схемной логики. Такой набор позволяет создавать гибкие модульные конструкции, представляющие единое целое и рассматриваемые с позиции верхних уровней протоколов, начиная с третьего уровня ЭМ, как черный ящик.  [15]



Страницы:      1    2    3