Аппаратные средства и программное обеспечение систем промышленной автоматизации. Данилушкин И.А. - 75 стр.

UptoLike

Составители: 

редачи данных (менее 30%). В условиях большей загрузки канала выгоднее ис-
пользовать сети, реализующие модель с передачей маркера.
Метод передачи маркера (The Token Passing Method)
В этом методе маркер (token), специальный пакет данных, владелец которого
имеет право инициировать циклы обмена по сети, передаётся от узла к узлу по ло-
гическому кольцу.
Этот метод предлагает каждому участнику сети «справедливое» разделение
сетевых ресурсов в соответствии с их запросами. Принцип передачи маркера ис-
пользуется в системах, где реакция на события, возникающие в распределённой
системе, должна проявляться за определённое время (системы реального време-
ни).
В кольцевой топологии невозможно применение централизованного контро-
ля. Единственно возможный в данной топологии метод управления доступом
метод передачи маркера.
В топологии «звезда», в зависимости от способа физического подключения
устройств к центральному узлу возможно применение как централизованного, так
и децентрализованного метода управления доступом к среде передачи. Если цен-
тральный узел выступает в роли фиксированного мастера сети, то каждый канал
связи «периферийный узелцентральный узел» можно рассматривать как неза-
висимое соединение двух устройств. Такое соединение называют «точкаточка»
(point-to-point, PtP). Возможность и необходимость обмена данными между пери-
ферийными узлами, подключенными к центральному узлу, определяется исклю-
чительно программным обеспечением центрального узла.
Если же центральный узел выступает в роли пассивного объединительного
устройства (концентратор, hub), служащего для электрического подключения уз-
лов сети к единой среде передачи, то в этом случае «звезда» фактически стано-
вится «шиной», и для неё тогда применимы все способы шинного арбитража.
Основные виды топологий можно сравнить по трём основным критери-
ям [33]:
режим доступа к сети;
надёжность сети;
возможность изменения числа узлов сети.
Сравнение основных топологий представлено в табл. 3.1.
75