Metode de acces, coliziune în rețea

Denumirea lucrării: Metode de acces, Coliziune în rețea

Domeniu: Informatică, Cibernetică și Programare

Mărime fișier: 87 KB

Lucrarea a fost descărcată: 3 persoane.







17 Metode de acces

Atunci când se utilizează orice topologie, atunci când două calculatoare încep să transmită simultan date, se produce o coliziune în rețea (coliziune)

Pentru a rezolva aceste probleme, metodele de acces # 150; un set de reguli prin care PC-ul este recunoscut atunci când magistrala este inactivă și datele pot fi transmise.

Coliziune în rețea

Cele mai răspândite în proiectarea și construcția LAN-urilor au fost două metode de acces, și anume:

  • Acces multiplu cu controlul operatorului și detectarea coliziunii (CSMA / CD - Carrier - Sense Multiple Access and Collision Defection).
  • Accesați cu trecerea tokenului.

Algoritmul stației de lucru sau, mai degrabă, adaptorul de rețea la prima metodă de acces este următorul:

1. Stația de lucru ascultă canalul, încercând să detecteze transmisia de date a cuiva.

2. Dacă aude transmisia cuiva, va aștepta să termine.

3. Dacă canalul este liber, începe transmiterea pachetului.

4. Dacă se detectează o coliziune în timpul transmisiei, se oprește transmiterea.

5. După o perioadă aleatorie, totul se repetă (adică trecerea la punctul 1).







CSMA / CD # 150; în care RS concurează pentru dreptul de a transmite date pe canal. Se pare destul de greoaie, dar CSMA / CD moderne este atât de rapid încât utilizatorii nu observă nici măcar că se folosește o metodă adversariană.

Esența accesului token este că un pachet de tip special (marker) se mișcă într-un cerc închis, ocolind toate PC-urile la rândul său, până când este primit de cel care dorește să transfere datele. Algoritmul de interacțiune între stațiile de lucru LAN utilizând metoda marker este după cum urmează:

1. Stația de lucru de trimitere modifică starea jetonului la cel ocupat și adaugă un pachet de date la acesta.

3. După aceasta, PC-ul recepționer trimite un mesaj către stația de emisie, unde recepția este confirmată.

4. După primirea confirmării, PC-ul de transmisie creează un nou marker gratuit și îl returnează în rețea.

Accesul la marcare (token ocupat)

Accesul la marcator (jeton gratuit)

La prima vedere se pare că transferul markerului durează mult timp, dar de fapt se mișcă la o viteză foarte mare. Într-un inel cu un diametru de 200 m, markerul poate circula la o frecvență de 10.000 de rotații pe secundă.

Metodele de acces discutate mai sus sunt utilizate pe scară largă în tehnologiile de rețea moderne. Acestea sunt implementate la nivel hardware în adaptoarele de rețea ale unui anumit standard de rețea. Prima metodă luată în considerare este folosită în tehnologia de rețea Ethernet. a doua # 150; în Token Ring și ArcNet.

Comunicările se manifestă în principal prin disponibilitatea legăturilor de informare. Dacă sunt încălcate sau nu există deloc și nu poate exista comunicare. Informația este o condiție necesară a comunicării, dar conceptul de comunicare nu poate fi redus în întregime la noțiunea de conexiune de informații sau de informații. Cu aceleași informații, comunicațiile sunt stivuite în moduri diferite.







Articole similare

Trimiteți-le prietenilor: