Stáhnout prezentaci
Prezentace se nahrává, počkejte prosím
ZveřejnilAdam Svoboda
1
Autor:Ing. Bronislav Sedláček Předmět/vzdělávací oblast:Telekomunikace Tematická oblast:Lokální počítačové sítě Téma:Kruhová síť Ročník:4. Datum vytvoření:září 2013 Název:VY_32_INOVACE_13.1.06.ELE Anotace: Přenos dat v síti, rozbor Tokenu, zvýšení bezpečnosti sítě. Prezentace je určena pro výuku žáků oboru Telekomunikace. Využitím grafických možností sady Microsoft Office 2010 se materiál stává inovativním zejména přehledností výkladu odborného tématu. Využití multimediálních prostředků zvyšuje názornost výuky, usnadňuje porozumění tématu i u slabších žáků a žáků se SPU, udržuje jejich pozornost, podporuje jejich zájem a aktivitu. Metodický pokyn: Prezentace primárně slouží pro výklad v hodině, ale může být využita i k samostudiu a pro distanční formu vzdělávání. Materiál vyžaduje použití multimediálních prostředků – PC a dataprojektoru.
2
Kruhová síť
3
V kruhové síti jsou počítače připojeny (k síťovým kartám rozhraní) na pozicích uspořádaných v kruhu a mají přiděleny své logické pozice v určitém pořadí tak, že za poslední stanici v řadě následuje první. V kruhových sítích se používá de-terministického přístupu k síti pomocí cyklicky předávaného TOKENu (známky, „peška“), což je zvláštní rámec nesoucí s sebou právo přístupu k síti.
4
Kruhová síť Přenos dat probíhá v dalších rámcích za TOKENem po kruhu v jednom směru. Jeden z počítačů je zodpovědný za řízení sítě a při jeho nečinnosti přebírá řízení náhradní řídicí stanice (počítač). Zpráva, resp. soubor zpráv kolující po kruhové síti je v každé síťové kartě zpracován. Každá stanice si odebere jí adresované zprávy a přidá zprávy pro ostatní.
5
Volný Token je tvořen speciální bitovou sekvencí dlouhou tři byty s tímto významem: - První byte SD (Start Delimiter) je úvodní omezovač označující začátek Tokenu. Podle struktury (O na pozicích b0, b1, b2, b5) stanice poznají, že se jedná o Token. - Druhý byte AC (Access Control) je pole řízení přístupu na médium; je-Ii AC = 0, je Token volný, a je-li AC = 1, je Token obsazený. - Třetí byte ED (Ending Delimiter) je koncový
6
Kruhová síť Při výpadku síťové karty nebo poruše vedení je činnost sítě přerušena. Při nečinnosti stanice prochází data síťovou kartou přímo jako vedením. U sítí IBM Token Ring je kabel kvůli bezpečnosti zdvojován. Bezpečnost kruhové sítě lze zvýšit i tak, že je síť geometricky uspořádána do tvaru hvězdy a vedení jsou propojena v koncentrátoru MAU (Multiple Access Unit).
7
Kruhová síť MAU
8
Kruhová síť Při poruše jedné části této hvězdy (síťové karty nebo vedení) jsou vedení (příchozí i odchozí) nefunkční části propojena přímo a nefunkční část sítě je tak vyřazena. Přenosy dat jsou řízeny podle pravidel přístupu na síť, která zajišťují bezchybnou a efektivní výměnu dat.
9
Použité zdroje: BOHÁČ, Leoš a Pavel BEZPALEC. Datové sítě: přednášky. 1. vyd. Praha: České vysoké učení technické, 2011, 204 s. ISBN 978-80-01-04694-4 HÄBERLE, Heinz. Průmyslová elektronika a informační technologie. 1. vyd. Praha: Europa-Sobotáles, 2003. ISBN 80-867-0604-4. JANSEN, Horst a Heinrich RÖTTER. Informační a telekomunikační technika. 1. vyd. Praha: Europa-Sobotáles, 2004, 399 s. ISBN 80-86706-08-7. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Ing. Bronislav Sedláček. FROM WIKIMEDIA COMMONS. cs.wikipedia.cz [online]. [cit. 23.2.2014]. Dostupný na WWW: Kruhová_topologie.PNG (640 × 480 pixels, file size: 10 KB, MIME type: image/png)
Podobné prezentace
© 2024 SlidePlayer.cz Inc.
All rights reserved.