На головну

У чому суть множинного методу доступу до середовища передачі даних з контролем несучої і виявленням конфліктів?

  1. b. при медичному обстеженні учнів шкіл району частина даних про зростання представлена ??в сантиметрах, а частина - в метрах
  2. Стандартний алгоритм симплекс-методу
  3. I.3.4. Методи підготовки даних для перенесення проекту на місцевість.
  4. III. Опис експериментальної установки та методу вимірювання
  5. III. Опис експериментальної установки та методу вимірювання
  6. III. Опис експериментальної установки та методу вимірювання
  7. III. Опис експериментальної установки та методу вимірювання

розрізняють випадкові и детерміновані методи доступу. Серед випадкових методів найбільш відомий метод множинного доступу до середовища передачі даних з контролем несучої (МДКН / ОК). Англоязичноеназваніеметода - Carrier Sense Multiple Access / Collision Detection (CSMA / CD). Цей метод заснований на контролі наявності електричних коливань (несучої) в лінії передачі даних і усунення конфліктів, що виникають у разі спроб одночасного початку передачі двома або більше станціями, шляхом повторення спроб захоплення лінії через випадковий відрізок часу. МДКН / ОК є широкомовною (broadcasting) методом. Всі станції при застосуванні МДКН / ОК рівноправні з доступу до мережі. Якщо лінія передачі даних вільна, то в ній відсутні електричні коливання, що легко розпізнається будь-якою станцією, яка бажає почати передачу. Така станція захоплює лінію. Будь-яка інша станція, яка бажає почати передачу в певний момент часу t, Якщо виявляє електричні коливання в лінії, то відкладає передачу до моменту t + td, де td- Затримка.

При роботі мережі кожна станція аналізує адресну частину переданих по мережі кадрів з метою виявлення і прийому кадрів, призначених для неї.

конфліктомназивають ситуацію, при якій дві або більше станції "одночасно" намагаються захопити лінію. Поняття "одночасність подій" в зв'язку з кінцівкою швидкості поширення сигналів по лінії конкретизується як отстояние подій у часі не більше ніж на величину 2d, Звану вікном зіткнень, де d - Час проходження сигналів по лінії між конфліктуючими станціями. Якщо будь-які станції почали передачу у вікні зіткнень, то по мережі поширюються спотворені дані. Це спотворення і використовують для виявлення конфлікту або порівнянням в передавачі даних, переданих в лінію (неспотворених) і одержуваних з неї (перекручених), або по появі постійної складової напруги в лінії, що обумовлено спотворенням використовуваного для представлення даних манчестерського коду. Виявивши конфлікт, станція повинна оповістити про це партнера по конфлікту, пославши додатковий сигнал затору, після чого станції повинні відкласти спроби зайняти лінію на час td. Очевидно, що значення tdповинні бути різними для станцій, що беруть участь в зіткненні (конфлікті), тому td -випадкова величина.



У чому особливості роботи тимчасової мережі та мережі з архітектурою клієнт-сервер? | Назвіть технічні характеристики мереж Fast Ethernet і Gigabyte Ethernet, що служить середовищем передачі даних в цих мережах?

Назвіть основні технічні характеристики, а також їх значення для сучасних модулів оперативної пам'яті (RAM). Які бувають типи пам'яті і види модулів пам'яті? | Назвіть фізичні принципи енергонезалежного зберігання інформації. Наведіть приклади пристроїв, в яких ці принципи використовуються. | Що означає термін "RAID"? Поясніть призначення і переваги використання RAID-0, RAID-1, RAID-5. | Для чого служить відеокарта і з чого вона складається? Назвіть ЇЇ основні технічні характеристики і інтерфейси підключення. | Поясніть принцип дії РК моніторів, якими технічними параметрами вони характеризуються? Наведіть значення цих параметрів для сучасних моделей моніторів. | Які існують різновиди пристроїв ручного введення? Назвіть їх основні характеристики і інтерфейси підключення. | Назвіть призначення, принцип роботи, різновиди, основні технічні параметри і інтерфейси підключення сканерів. | Назвіть призначення, принцип роботи, різновиди, основні технічні параметри і інтерфейси підключення принтерів. | Яке призначення і принцип роботи "електронного ключа"? | Які бувають топології локальних обчислювальних мереж? |

© um.co.ua - учбові матеріали та реферати