Varias técnicas de acceso múltiple para la escritura en inglés

Aloha:

Un método de transmisión de datos. Con este método de transferencia, los dispositivos pueden transferir en cualquier momento. Si el dispositivo recibe confirmación del dispositivo receptor de datos, continuará enviando datos. Si el dispositivo no recibe una confirmación del dispositivo que recibe los datos (en caso de conflicto con otros dispositivos que envían datos al mismo tiempo), retransmitirá todos los datos. El Método Aloha toma su nombre de una luna perdida. El satélite ha sido donado a investigadores de la Universidad del Pacífico. Los satélites del Mar de China Meridional, especialmente los de Hawaii, utilizan el método ALOHA para transmitir datos. El "método" ALOHA (llamado "cualquier transmisión") se inventó porque los usuarios carecían de fondos para desarrollar protocolos de transmisión de datos más sofisticados y esos usuarios tenían satélites inactivos que generalmente tenían suficiente ancho de banda para enviar datos. Ver Alohanet.

CSMA/CD

Csma (Acceso múltiple con detección de operador) se denomina método de acceso múltiple con detección de operador. Conceptos básicos

Esta idea: cuando cualquier sitio quiere enviar información a los medios públicos, primero debe monitorear si hay otros sitios en los medios.

Al transmitir información, si no hay onda portadora en el medio de comunicación, es decir, no está ocupado, entonces el medio de comunicación se puede utilizar para la transmisión.

Enviar; si has escuchado que hay ondas portadoras en el medio, es decir, otras estaciones transmitiendo información, debes esperar a que el medio esté plano.

La transmisión solo se puede procesar después de que esté en silencio, lo que reducirá en gran medida los conflictos en el canal. De acuerdo con las reglas del medio de escucha

se puede dividir en incumplimiento de CSMA, la probabilidad de adherirse a CSMA es 1 y la probabilidad de adherirse a CSMA es p

On Sobre la base de CSMA, se pueden realizar más mejoras, es decir, después de que la estación comience a enviar, aún necesita continuar monitoreando el canal.

Durante un período de tiempo, cuando se detecta una colisión, la transmisión de la trama en conflicto se cancela rápidamente. Este protocolo se llama Detección de Colisión de Banda.

Protocolo de acceso múltiple con detección de operador (CSMA/CD). Flujo de trabajo: (1) Escucha, si estás libre envía. (

2) Si escuchas que estás libre cuando estás ocupado, envíalo inmediatamente. (3) Cuando se detecte un conflicto, deténgase inmediatamente y envíe una señal de bloqueo. (4

) Espere aleatoriamente e intente enviar nuevamente.

Token Ring

Chino: Token Ring Network

Token Ring Network es una red de área local desarrollada en base a una topología de red en anillo, como se muestra en la figura. en 1-12. Aunque también se puede conectar físicamente formando una estructura en estrella, lógicamente sigue funcionando en forma de anillo. El medio de transmisión de comunicación puede ser par trenzado sin blindaje, par trenzado blindado y fibra óptica.

El mecanismo de control de acceso al medio de la red Token Ring adopta el método round-robin del modo de control distribuido. En una red Token Ring, un token se transmite secuencialmente a lo largo de un bus en anillo entre computadoras en los nodos de la red. De hecho, el token es un marco de formato especial que no contiene información en sí y solo controla el uso del canal para garantizar que solo un nodo pueda ocupar exclusivamente el canal al mismo tiempo. Cuando todos los nodos del anillo están libres, la ficha circula por el anillo. La computadora del nodo solo puede enviar tramas de datos después de obtener el token, por lo que no se producirán conflictos. Debido a que los tokens se transmiten secuencialmente alrededor del anillo de la red, el acceso es justo para todas las computadoras que acceden a la red.

El token tiene dos estados de funcionamiento: inactivo y ocupado. "Inactivo" significa que el token no está ocupado, es decir, no hay ninguna computadora transmitiendo información en la red; "Ocupado" significa que el token está ocupado, es decir, hay información transmitiéndose en la red. Una computadora que desee transferir datos primero debe detectar un token "inactivo", ponerlo en estado "ocupado" y luego transferir datos después del token. Cuando la computadora del nodo de destino recibe los datos transmitidos, los datos se eliminan de la red y el token se restablece a "inactivo". La desventaja de la red Token Ring es que necesita mantener el token. Una vez que se pierde, no puede funcionar. Es necesario seleccionar un nodo dedicado para monitorear y administrar el token.

Bus de token

Chino: Bus de token

1. Basado en el bus, tokens (un conjunto específico de patrones de bits) para asignar los derechos de acceso de cada nodo. el * * * bus exclusivo, formando un circuito lógico cerrado.

2. Adopte completamente el modo de trabajo semidúplex, solo el nodo con el token puede enviar información, otros nodos solo pueden recibir información o enviar información pasivamente (enviar información a solicitud del nodo con el token). ) ).

3. Para garantizar la formación de un bucle cerrado lógico, cada nodo mantiene dinámicamente una tabla de conexiones. La tabla de conexiones registra el predecesor y el sucesor del nodo en el bucle, así como la dirección del mismo. nodo. Cada nodo determina el siguiente nodo con el token en función de la dirección sucesora.

Español

Aloha:

Un método de transmisión de datos. El método de transmisión es que el dispositivo puede transmitir en cualquier momento. Si el dispositivo recibe la confirmación del dispositivo de los datos, continuará enviando los datos. Si el dispositivo no es aquel desde el que se recibieron los datos confirmados (en caso de conflicto, con el otro dispositivo destinado a transmitir datos), retransmitirá todos los datos. El Método Aloha proviene de un satélite moribundo. El satélite ha sido donado a investigadores de la Universidad del Pacífico. Los satélites pequeños, especialmente los hawaianos, utilizan el método de transmisión de datos ALOHA. El "método" ALOHA ("transferencia gratuita" para abreviar) se inventó porque los usuarios carecían de fondos para desarrollar protocolos de transferencia de datos más complejos y estos usuarios ya tenían suficiente ancho de banda para transferir datos. Ver Alohanet.

CSMA/CD

CSMA (carriersensembleaccess) se denomina método de acceso múltiple con detección de operador. La base

La idea es: para enviar información a muchos sitios web de medios de comunicación, primero se debe escuchar si el medio tiene otros sitios web

En la transmisión de información, si no hay un medio portador Si no está ocupado, se puede enviar a través de los medios de comunicación

si escuchas los medios portadores, es decir, otros sitios web están transmitiendo información, debes esperar a la plataforma de medios

Solo después del procesamiento de conversión Estático, por lo que los conflictos en el canal se reducen considerablemente. Según la detección, los instrumentos de tamaño mediano se pueden dividir en CSMA no adhesivo, con probabilidad 1-CSMA y probabilidad P-csma.

Otra mejora basada en CSMAcanbe es que cuando la estación comienza a enviar, aún necesita continuar enviando el canal

Después de un período de tiempo, cuando se detecta un conflicto en la transmisión, el El conflicto se elimina rápidamente en el cuadro inmediatamente. Este protocolo se denomina Protocolo de acceso múltiple con detección de operador y detección de colisiones

(CSMA/CD). Flujo de trabajo: (1) Escuchar, permanecer inactivo y enviar. (

2) Inmediatamente ocupado escuchando envíos inactivos. (3) Cuando se detecta un conflicto, se detiene inmediatamente y envía una señal de bloqueo. 4

) Espere aleatoriamente y envíe totry.

Token Ring

Chino: Red Token Ring

La topología de la red Token Ring se desarrolla sobre la base de la red de área local, como se muestra en la Figura 1- 12 mostrados. Aunque sus componentes físicos también pueden conectarse con una estructura en estrella, todavía existen limitaciones lógicas sobre su funcionamiento. El medio de transmisión puede ser par trenzado sin blindaje, par trenzado, fibra óptica, etc.

El mecanismo de control de acceso al medio de la red Token Ring es un método de bucle del modo de control distribuido. En la red Token Ring, un token se transmite de manera ordenada a lo largo de la computadora del nodo comercial. Este token es en realidad un marco de formato especial que no contiene información y solo utiliza el canal de control para garantizar que solo haya un nodo al mismo tiempo. Ocupar exclusivamente un canal. Token Ring cuando un nodo está inactivo. Envíe el token solo de computadora del nodo del marco de datos para que no se produzcan conflictos. El token pasa exitosamente a través de la red, por lo que el acceso a todas las computadoras de la red es justo.

Las señales son los dos estados de "libre" y "ocupado" en el trabajo. "Ocio" significa que el token no está ocupado, es decir, no hay ninguna computadora en la transmisión de información de la red; "Ocupado" significa que el token está ocupado, es decir, la información de la red se ha transmitido; Si desea enviar datos de la computadora, primero debe detectar el token "inactivo", configurarlo en el estado "ocupado" y luego transmitir los datos en el token. Cuando los datos transmitidos son recibidos por la computadora del nodo de destino, los datos se eliminan de la red y el token se restablece a "inactivo". La desventaja de la red Token Ring es que necesita mantener el token. Una vez que se pierde, no funcionará. Debe seleccionar un nodo de token dedicado para su monitoreo y administración.

Bus de tokens

Chino: Bus de tokens

1 Según el bus, los tokens (un grupo de tokens) en los nodos de la red se transmiten de forma ordenada. patrón de bits específico) para asignar los derechos de acceso de cada nodo al bus compartido, formando un circuito cerrado lógico.

2. Utilice completamente el modo de operación semidúplex, solo envíe información a otros nodos en el nodo del token, solo reciba información pasivamente o envíe mensajes (envíe información cuando lo solicite el nodo que posee el token).

3. Para garantizar la lógica de formación del bucle cerrado, cada nodo mantiene dinámicamente una tabla de conexiones, que registra los nodos en el bucle y las direcciones de los nodos posteriores se determinan de acuerdo con el. siguiente dirección. La propiedad del siguiente nodo.