1 / 6

Az Ethernet működése

Az Ethernet működése. Közeghozzáférés-vezérlés. MAC.

libra
Download Presentation

Az Ethernet működése

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Az Ethernet működése Közeghozzáférés-vezérlés

  2. MAC • A MAC a megosztott átviteli közegű környezetben, adott ütközési tartományon belül az adatok küldésére jogosult számítógép kiválasztását végző protokollokat jelenti. A MAC és az LLC alkotja az OSI modell második rétegének IEEE-féle változatát. A MAC és az LLC a második réteg alrétegei. A MAC két meglehetősen tág alkategóriája a determinisztikus és a nem determinisztikus protokoll

  3. Determinisztikus protokoll • A Token Ring és az FDDI. A Token Ring hálózatokban az állomások egy gyűrűben helyezkednek el, a gyűrűn egy speciális vezérjel (token) halad körbe, amely sorban eléri az összes állomást. Ha valamelyik állomás adatokat szeretne továbbítani, akkor visszatartja a vezérjelet, korlátozott ideig adatküldést végez, majd továbbadja a vezérjelet a gyűrű következő állomásának. A Token Ring ütközésmentes környezet, mivel egyszerre csak egy állomásnak van joga adatokat továbbítani.

  4. Nem determinisztikus protokoll • A nem determinisztikus MAC protokollok a beérkezési sorrendben történő kiszolgálás (first-come, first-served, FCFS) módszert használják. A CSMA/CD (Carrier Sense Multple Access / Collision Detection) rendszer működése meglehetősen egyszerű. A hálózati kártya észleli, hogy az átviteli közegen nincs jel, és elkezd adni. Ha egyszerre két csomópont ad, akkor ütközést történik, és egyik adatküldés sem lesz sikeres

  5. A három leggyakoribb második rétegbeli technológia • Ethernet – Logikai busz topológiát használ, ezzel fizikailag soros busz, csillag vagy kiterjesztett csillag topológia felett képes vezérelni az információáramlást. • Token Ring – Logikai gyűrű topológiát használ, ami fizikai csillag topológia felett vezérli az információáramlást. • FDDI – Logikai gyűrű topológiát használ, amellyel kettős gyűrű fizikai topológia felett vezérli az információáramlást.

More Related