Блок доступу до моноканалу ЛВС

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Міністерство освіти Республіки Білорусь


Білоруський Державний Університет Інформатики і радіоелектроніки


Кафедра ЕОМ


Пояснювальна записка

до курсового проекту по курсу

"Обчислювальні комплекси, системи та мережі"

на тему:

"Проектування блоку доступу до моноканалу ЛВС"


Виконав:

студент групи 500501

Балахонов Є.В.


Перевірив:

Лошата В.І.


Мінськ 2000

Зміст


Введення. 4

1. Постановка завдання 6

2. Розробка структурної схеми 7

2.1. Суть методу циклічного опитування з пріоритетами 7

2.2. Топологія локальних мереж 8

2.3. Базові мережеві топології 10

3. Розробка функціональної схеми 17

3.1. Структура кадру даних 17

3.2. Буфер даних. 17

3.3. Блок пам'яті. 18

3.4. Блок формування кадру 19

3.5. Декодер кадрів 20

3.6. Блок управління 21

4. Вибір і обгрунтування елементів схеми 23

4.1. Логічні елементи. 23

4.2. Регістри. 24

4.3-Схема порівняння. 25

5. Розробка принципової схеми 25

6. Висновок 26

7. Література 27

Введення.

Широке поширення комп'ютерних мереж перш за все обумовлено їх високою економічною ефективністю. У бізнесі своєчасне володіння необхідною інформацією - запорука успіху. При побудові систем АСУТП використання комп'ютерних мереж дозволяє надійно пов'язувати каналами передачі інформації різнорідні пристрої, часто знаходяться на значній відстані один від одного і оперативно управляти технологічним процесом з точністю та швидкістю, недоступними для людини. Банківські розрахункові системи вже давно не обходяться без сервісів, що надаються комп'ютерними мережами.

Останнім часом комп'ютерні мережі в особі Internet набули великого значення як освітні, інформаційні та розважальні засоби, з огляду на те, що вони реалізують в собі найширший спектр можливостей. Завдяки ним Internet називають 6-м континентом, місцем, де географічне положення об'єктів абсолютно не важливо.

Бурхливий розвиток комп'ютерних мереж почалося на початку 80-х років. Тільки в 1983 році було надано близько 100 типів локальних обчислювальних мереж, що відрізняються типом абонентів (станцій) підключаються до мережі, типом ЕОМ (від мікро-ЕОМ до великих обчислювальних систем), номенклатурою, що підключаються абонентських комплексів, середовищем передачі даних, вартісної продуктивністю, архітектурою і т.д. Проте багато в чому успіх розвитку локальних обчислювальних мереж визначається їх доступністю масовому користувачу, з одного боку, і тими соціально-економічними наслідками, які вони вносять в гнучкі автоматизовані комплекси в різних сферах людської діяльності, з іншого боку. Тому в даний час найбільш поширені лише кілька стандартів побудови комп'ютерних мереж, які найбільше відповідають зазначеним вимогам. Це перш за все Ethernet і його модифікації, FDDI, Token Ring і деякі інші.

1. Постановка завдання

Завдання: Спроектувати блок управління доступом до моноканалу ЛВС.

Метод доступу до моноканалу: циклічний опитування з пріоритетами.

Топологія: кільце.

Кількість станцій: 25.

Довжина поля даних кадру: 32 байти.

Максимальна довжина повідомлення: 1,5 Кб.

Елементна база: ТТЛ.

2. Розробка структурної схеми


2.1. Суть методу циклічного опитування з пріоритетами

Цей метод управління застосовується в ЛОМ кільцевої конфігурації. Кадр, використовуваний тут, включає в себе всі поля звичайного кадру, а також спеціальну службову частину, яка застосовується для управління моноканалом. Кожна станція, приєднана до моноканалу, володіє одним розрядом у службовій частині, який може приймати одиничне або нульове значення. Процедура передачі інформації включає три такти. На першому такті станції, що мають інформацію для передачі, поміщають у свій розряд службової частини одиничний біт. На другому такті станції, помістили одиничний біт в службовий розряд, на всіх попередніх тактах здійснюють зчитування службової частини кадру і перевіряють помістили чи станції, що мають вищий пріоритет, одиничні біти в свої службові розряди. Якщо пріоритет поточної станції стає найвищим, то вона захоплює моноканал і починає передавати інформацію по третьому тактовому сигналу. Перевагою даного методу: відсутність конфліктних звернень до моноканалу, простота апаратної і програмної реалізації, невелику кількість додаткової службової інформації. Основний недолік методу - низька швидкість роботи станцій під час обміну службовою інформацією.

2.2. Топологія локальних мереж


Локальна мережа являє собою систему розподіленої обробки інформації, що складається як мінімум з двох комп'ютерів, що взаємодіють між собою за допомогою спеціальних засобів зв'язку. Комп'ютери, що входять до складу мережі, виконують досить широке коло функцій, основними з яких є:

У свою чергу, засоби зв'язку покликані забезпечити надійну передачу інформації між комп'ютерами мережі.

Звичайно, комп'ютерна мережа може складатися і з двох комп'ютерів, але, як правило, їх число в мережі істотно більше. При цьому комп'ютерна мережа не є простим об'єднанням комп'ютерів, а являє собою досить складну систему. Будь-яка комп'ютерна мережа характеризується топологією, протоколами, інтерфейсами, мережними технічними та програмними засобами.

Топологія комп'ютерної мережі відбиває структуру зв'язків між її основними функціональними елементами. У залежності від розглянутих компонентів, прийнято розрізняти фізичну і логічну структури локальних мереж. Фізична структура визначає топологію фізичних з'єднань між комп'ютерами. Логічна структура визначає логічну організацію взаємодії комп'ютерів між собою. Доповнюючи один одного, фізична і логічна структури дають більш повне уявлення про комп'ютерну мережу.

Під мережними технічними засобами маються на увазі різні фізичні пристрої, що забезпечують об'єднання комп'ютерів у єдину комп'ютерну мережу.

Протоколи являють собою правила взаємодії функціональних елементів мережі.

Інтерфейси - кошти поєднання функціональних елементів мережі. Як функціональних елементів можуть виступати як окремі пристрої, так і програмні модулі. Відповідно до цього, існують апаратні і програмні інтерфейси.

Мережеві програмні засоби здійснюють управління роботою комп'ютерної мережі та забезпечують відповідний інтерфейс з користувачами. До мережевих програмних засобів відносяться мережні операційні системи та допоміжні (сервісні) програми.

Кожна з складових локальної мережі характеризує її окремі властивості, і тільки їх сукупність визначає всю мережу в цілому. Таким чином, вибір локальної мережі полягає у виборі її топології, протоколів, апаратних засобів і мережевого програмного забезпечення. Кожен з цих компонентів є відносно незалежним. Наприклад, мережі з однаковою топологією можуть використовувати різні методи доступу, протоколи та мережеве програмне забезпечення. У свою чергу, в різних мережах можуть використовуватися однакові протоколи і (або) мережеве програмне забезпечення. Це, з одного боку, розширює

можливість вибору найбільш оптимальної структури мережі, а з іншого - ускладнює цей процес.


2.3. Базові мережеві топології


При створенні мережі, в якій використовуються тільки мережеві адаптери без таких засобів, як маршрутизатори, концентратори і т.п., може бути реалізована одна з трьох мережевих топологій: зіркоподібна, шинна або кільцева. Зіркоподібна мережу (рис 1) характеризується наявністю центрального вузла комутації - мережевого сервера, до якого (або через який) посилаються всі повідомлення. У цьому випадку на мережевий сервер, крім основних функції, можуть бути покладені додаткові функції за погодженням швидкостей роботи станцій і перетворенню протоколів обміну. Це дозволяє в рамках однієї мережі об'єднувати різнотипні робочі станції.

В даний час поширений дещо інший вигляд зіркоподібною конфігурації мережі. У ньому замість мережевого сервера використовується спеціалізований пристрій, що може бути як простим повторювачем (підсилювачем) сигналів, так і поєднувати в собі достатньо складні функції маршрутизатора. Така технологія використовується у мережі Ethernet при з'єднанні пристроїв через виту пару.


Рис 1. Зіркоподібна топологія


Поряд з певними перевагами, подібні локальні мережі мають і ряд недоліків. Зокрема, при підключенні великої кількості робочих станцій підтримка високої швидкості комутації вимагає значних апаратних затрат. Крім того, значна функціональне навантаження центрального вузла визначає його складність, що, природно, позначається на надійності. Однак практика показує, що надійність таких пристроїв на сьогодні цілком достатня.

У мережах з шинної топологією (рис. 2) робочі станції за допомогою мережевих адаптерів підключаються до загальної магістралі (шини). Аналогічним чином до загальної магiстралi підключаються і інші мережеві пристрої. У процесі роботи мережі інформація від передавальної робочої станції надходить на адаптери всіх робочих станцій, проте сприймається лише адаптер тієї робочої станцією, якій вона адресована.

Подібна лінійна топологія характеризується простотою організації і можливістю підключення нових робочих станцій без використання додаткового обладнання. Проте наявність загальної передавальної середовища не дозволяє абонентським системам одночасно передавати інформацію, а розрив шини призводить до поділу мережі на незалежні частини, а іноді і до загальної її непрацездатності.


Рис 2. Шинна топологія мережі


Кільцева мережа (рис. 3) характеризується наявністю замкнутого односпрямованого каналу передачі даних у вигляді кільця або петлі. У цьому випадку інформація передається послідовно між адаптерами робочих станцій доти, поки не буде прийнята одержувачем і потім вилучено з мережі. Зазвичай за видалення інформації з мережі відповідає її відправник. Управління роботою кільцевої мережі може здійснюватися централізовано за допомогою спеціальної моніторної станції, або децентралізовано за рахунок розподілу функцій управління між всіма робочими станціями. Недоліком кільцевої топології є те, що відмова однієї ланки кільця може вивести з ладу всю локальну мережу. З метою підвищення надійності кільцевих структур використовують спеціальні безразривние комутатори, що дозволяють автоматично відключати непрацюючі комп'ютери або окремі сегменти мережі.

Рис 3. Кільцева топологія мережі.


Існує також безліч інших конфігурацій мереж. Однак з огляду на їх малу поширеність, тут я не буду розглядати їх.

2.4. Склад блоку доступ a до моноканалу

Рис. 4. Структурна схема блоку доступ a до моноканалу.

Блок управління доступом до моноканалу (рис. 4) включає в себе такі блоки:

  • ПП - приймач;

  • ДК-декодер кадрів;

  • БФК - блок формування кадру;

  • БУ - блок управління;

  • БП-блок пам'яті;

  • Вх. Буф. - Вхідний буфер;

  • Вих. Буф. - Вихідний буфер.

Розглянемо призначення цих блоків.

ПП приймає по моноканалу кадри, транслює в моноканал прийнятий кадр або передає в моноканал кадр, сформований БФК. визначає заголовок і кінцевик кадру.

ДК зчитує службову інформацію прийнятого кадру.

БФК формує під дією сигналів з БО маркер чи кадр даних.

БО генерує сигнали управління залежно від типу прийнятого кадру, приймає сигнали від вхідного буфера і декодера кадрів.

У БП заноситься і зберігаються адреси станції-відправника та станції-одержувача.

Вхідний буфер приймає дані від блоку сполучення з ЕОМ.

Вихідний буфер приймає дані від прийомопередавача при збігу адреси отримувача та власної адреси.

Функціонує блок управління доступом до моноканалу наступним чином:

Приймач прослуховує моноканал і при виявленні заголовка кадру завантажує в регістр дані, наступні після заголовка до кінцевика кадру, і встановлює одиничне значення у службовій частині кадру, якщо станція має пакет на передачу. У декодер кадрів надходить службова інформація прийнятого кадру. Декодер кадрів порівнює пріоритет своєї станції з найвищим пріоритетом і видає результат у блок управління сигналом С1. Блок керування аналізує сигнал С1 і видає команду С5 якщо пріоритет станції є найвищим, С2 станція хоче прийняти дані. С4 сигналізує про наявність готових до передачі даних у вхідному буфері. Сигнал С6 надходить до блоку пам'яті при ініціалізації блоку управління доступом, тобто при записі в блок пам'яті власного адреси, який потрібний для формування кадру. СЗ - якщо станція хоче прийняти пакет.

3. Розробка функціональної схеми


3.1. Структура кадру даних

Перш ніж розробляти функціональну схему блоку управління доступом до моноканалу необхідно визначити структуру кадру даних. Вид кадру даних представлений на малюнку 5.

ПНК

Служ.інф.

АП

АПР

Дані

ПКК

Рис. 5. Структура кадру даних

ПНК - ознака початку кадру, ПКК - ознака кінця кадру, АП - адреса передавача, АПР - адресу приймача

3.2. Буфер даних.


Буферірованіе магістральних сигналів застосовується для електричного узгодження і виконує дві основні функції: електрична розв'язка (для всіх сигналів) і передачі сигналів в потрібному напрямку (тільки для двонаправлених сигналів). Це перша і найбільш очевидна інтерфейсна функція будь-якого УС. Іноді за допомогою буферірованія реалізується також мультиплексування сигналів. Для буферірованія найбільш часто використовуються мікросхеми мігістральних приймачів, передавачів, приймачів, звані також нерідко буферами або драйверами.

Буфер даних (рис. 6) являє собою два регістри: регістр прийому і регістр передачі. У регістр прийому завантажуються дані по команді «прийняти» блоку управління. У регістр передачі завантажуються дані для передачі в мережу по зовнішній команді «завантажити».

Рис. 6. Функціональна схема буфера даних.

3.3. Блок пам'яті.

Рис. 7. Функціональна схема БП.

Блок пам'яті (мал. 7) зберігає адресу станції-відправника, тобто поточної станції, адреса станції-приймача. Адреса станції-відправника завантажується при ініціалізації мережевого адаптера, до складу якого входить блок керування доступом до моноканалу. Адреса станції-приймача завантажується при наявності даних в ЕОМ для передачі,


3.4. Блок формування кадру

Рис. 8. Функціональна схема БФК.

Блок формування кадру (рис. 8) складається з чотирьох регістрів. Регістри адреси включаються на завантаження по команді «сформувати кадр даних» і на їх вхід даних надходять адреси станції-відправника та станції-приймача, а також пріоритет станції. Регістр даних завантажується даними для передачі по команді «сформувати кадр даних».


3.5. Декодер кадрів

Декодер кадрів (рис. 9) працює таким чином: якщо станція хоче прийняти сигнал «готовий прийняти» встановлюється в одиницю і дозволяє роботу схемами порівняння СС1 і СС2. Адреси станції-отпревітеля та станції-приймача надходять на схеми порівняння СС1 і СС2, на другі входи схем порівняння подаються адреси з блоку пам'яті. Якщо А1 дорівнює власним адресою станції, то на виході СС1 з'являється 1. Це значить що кадр пройшов по кільцю і повернувся до станції-відправнику. Якщо А2 дорівнює власним адресою станції, то на виході СС2 з'являється 1. Це значить що кадр адресований цієї станції. Якщо ні на одному з виходів схем порівняння не встановилася 1, тобто А1 і А2 не рівні власним адресою станції, то це значить, що кадр адресований іншої станції. Сигнал «готовий передати» дозволяє роботу схеми порівняння ССЗ, і якщо пріоритет станції виявився найвищим, то відбувається передача пакета в моноканал.

Рис. 9. Функціональна схема декодера кадрів.


3.6. Блок управління

Блок управління (рис. 10) отримує сигнали від декодера кадрів і вхідного буфера і формує керуючі сигнали в залежності від комбінації вхідних сигналів.

Рис. 10. Функціональна схема блоку управління.

4. Вибір і обгрунтування елементів схеми

Принципова схема блоку управління доступом до моноканалу наведена в додатку. Згідно з завданням використані інтегральні мікросхеми ТТЛ логіки. Застосовані наступні ІС серії 555:

  • Логічні елементи ЛА4, ЛІ1, ЛЕ1, ЛА12, ЛН1;

  • Лічильники ІЕ8;

  • Регістри ІР18, ІР22;

  • Тригери;

  • Схема порівняння СП1.

Розглянемо ці елементи більш докладно.


4.1. Логічні елементи.

Мікросхеми типу ЛА виконують логічну функцію «І-НЕ», а ІС типу ЧИ - логічну функцію «І». Умовні позначення і цоколевка мікросхем типу ЛА і ЧИ показані на рис. 11.

Рис.11. Умовні позначення і цоколевка мікросхем типу ЛА12, ЛА4 і ЛІ1.

Мікросхеми типу ЛЕ виконують логічну функцію «АБО-НЕ», мікросхеми типу ЛН представляють собою інвертори і виконують логічну операцію «НЕ». Їх умовні позначення і цоколевка представлені на рис.12.


Рис.12. Умовні позначення і цоколевка мікросхем типу ЛЕ1 і ​​ЛН1.


4.2. Регістри.


Мікросхема ІР18 представляє собою шестіразрядний паралельний регістр з D-тригерами і буферними входами дозволу запису даних ЕI. Якщо на вхід EI подано напругу низького рівня, то дані з входів D будуть завантажені в регістр при вступі позитивного перепаду тактового імпульсу на вхід С.

Мікросхема ІР22 - це восьмирозрядний регістр на D-тригерах. Регістр забезпечений вихідними буферними підсилювачами, що мають третє z-стан, який можна встановити за допомогою за допомогою виведення дозволу ЄВ, якщо подати на нього напруга високого рівня.

Якщо на вхід РЕ подати напругу низького рівня, дозволяється запис в регістр нового восьмирозрядного коду. Умовні позначення і цоколевка регістрів ІР18 і ІР 22 представлені на малюнку 13.


4.3-Схема порівняння.

Мікросхема СП1 - це схема порівняння двох чотирирозрядний чисел (компаратор). Її умовне позначення і цоколевка показані на малюнку 14. Вона має 11 входів: чотири пари (вісім входів) з них беруть по два чотирирозрядний числа А0 ... A3 і В0 ... ВЗ, а три входи I (А <В), I (A = B), I (A > B) необхідні для збільшення ємності схеми (з'єднання кількох ІС типу СП1). Компаратор має три виходи: А> В, А = В, А <В. Умовне позначення мікросхеми СП1 представлено на малюнку 14.


5. Розробка принципової схеми

Принципова схема блоку управління доступом до моноканалу розроблена на основі функціональної схеми. Розглянемо деякі частини схеми.

Схема порівняння необхідна для порівняння адрес в адресних частинах кадру і власної адреси станції. Оскільки кількість станцій у кільці дорівнює 25, необхідно п'ять розрядів для адреси, тобто потрібно використовувати пятіразрядние лічильники. Але пятіразрядних мікросхем порівняння ТТЛ логіки промисловість не випускає. Необхідно каскадне включення чотирирозрядний схем порівняння (рис. 15).

В іншому розробка принципової схеми зводиться до переходу від функціональної схеми до принципової шляхом підбору конкретних мікросхем ТТЛ логіки, враховуючи необхідну і реальну розрядність мікросхем.

6. Висновок

У результаті курсової роботи була розроблена схема блоку управління доступом до моноканалу методом циклічного опитування з пріоритетами. Кільцева топологія має свої особливості при виборі методу управління обміном. Важливим фактором є те, що будь-який пакет, посланий по кільцю, послідовно пройшовши всіх абонентів, через деякий час повернеться в ту ж точку (топологія замкнута). Тут немає одночасного поширення сигналу в дві сторони, як у «шині». Для керування обміном у мережі типу «кільце» зазвичай вибирають специфічні методи, які найбільшою мірою відповідають саме особливостям «кільця»: маркерний метод управління, метод кільцевих сегментів. Власне кажучи метод циклічного опитування з пріоритетами вже давно не використовується.

7. Література

  1. Овчинников В.В., Рибін І.І., «Технічна база інтерфейсів локальних обчислювальних мереж».

  2. С.А. Анічкін, С.А. Бєлов та ін під редакцією І.А. Мізіна. «Протоколи інформаційно-обчислювальних мереж. Довідник ». М: Радіо та зв'язок, 1990, 504 стор

  3. М.І. Богданович, І.М. Грель, С.А. Дубина та ін «Цифрові інтегральні мікросхеми. Довідник ». Видання друге, перероблене і доповнене. М: Полум'я, 1996 р., 605 стор

Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Реферат
43.1кб. | скачати


Схожі роботи:
Проектування ЛВС
Корпоративні ЛВС
Економічне обгрунтування розробки локальної обчислювальної мережі ЛВС
Третій блок блок програмування регулювання та контролю психічної діяльності
Блок а а Сенс людського життя полягає у турботі і тревогеquot а а блок
Імітаційне моделювання системи здійснює модель локальної обчислювальної мережі ЛВС кільцевої
Підбір програмно-технічного комплексу ЛВС для автоматизації роботи бухгалтерії АТЗТ Донецьке
Блок а. а. - Олександр блок і революція
Методи доступу
© Усі права захищені
написати до нас